KR19990079740A - 부팅 시퀀스를 이용한 피씨 보안 유지 방법 - Google Patents

부팅 시퀀스를 이용한 피씨 보안 유지 방법 Download PDF

Info

Publication number
KR19990079740A
KR19990079740A KR1019980012485A KR19980012485A KR19990079740A KR 19990079740 A KR19990079740 A KR 19990079740A KR 1019980012485 A KR1019980012485 A KR 1019980012485A KR 19980012485 A KR19980012485 A KR 19980012485A KR 19990079740 A KR19990079740 A KR 19990079740A
Authority
KR
South Korea
Prior art keywords
user authentication
partition
rom bios
boot record
code
Prior art date
Application number
KR1019980012485A
Other languages
English (en)
Inventor
김영식
정병용
Original Assignee
윤종용
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자 주식회사 filed Critical 윤종용
Priority to KR1019980012485A priority Critical patent/KR19990079740A/ko
Publication of KR19990079740A publication Critical patent/KR19990079740A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명에 따른 부팅 시퀀스를 이용한 PC 보안 유지 방법은 사용자 인증을 수행하기 위하여 PC의 생산시 정해지는 롬 바이오스 코드를 사용하지 않고, PC 보안을 위해 하드 디스크에 저장된 사용자 인증 프로그램 코드를 사용하여 운영 체제를 수행하기 이전에 사용자로부터 입력받은 패스 워드를 통해 사용자 인증을 수행하게 된다.
따라서, 본 발명에 따른 부팅 시퀀스를 이용한 PC 보안 유지 방법에 의하여 PC 생산시 정해지는 롬 바이오스 코드를 사용하지 않고, 롬 바이오스 코드 수행이후의 부팅 메카니즘 즉, 하드 디스크의 마스터 부트 레코드의 코드 수행과 이후 이를 이용한 하드 디스크의 사용자 인증 프로그램 코드를 사용하여 사용자 인증을 수행함으로써 사용자 인증 방법의 적응성을 높일 수 있게 된다. 또한, 본 발명에 따르면 롬 바이오스 코드를 변경시키지 않고도 다양한 사용자 인증 매체를 사용할 수 있는 편리함을 제공할 수 있게 된다.

Description

부팅 시퀀스를 이용한 피씨 보안 유지 방법
본 발명은 부팅 시퀀스를 이용한 PC 보안유지방법에 관한 것으로써, 더욱 상세하게는 롬바이오스를 수행한 후 운영체제로 넘어가기 이전에 사용자 인증을 수행하여 불법적인 사용자의 접근을 차단할 수 있도록 된 부팅시퀀스를 이용한 PC 보안 유지 방법에 관한 것이다.
종래 PC 보안 유지 방법의 대표적인 것은 부팅과정 전의 바이오스(BIOS)에서 수행되는 패스워드 인증이 있다. 이러한 바이오스 레벨에서의 사용자 인증은 위조의 가능성이 없는 롬의 코드를 이용함으로써 영구성을 가지고 있다. 그러나, 종래 롬 바이오스를 이용한 패스워드 인증 방법에서는 사용자가 패스워드를 잊어버리는 경우를 대비하여 마더 보드(motherboard:주 회로기판)에 특정 스위치를 두고 이 스위치를 조작하면 패스워드를 인증받는 과정을 생략할 수 있도록 한다.
따라서, 불법적인 사용자가 마더보드에 대한 매뉴얼만 확보하게 되면 접근이 가능하여 데이터를 유출할 수 있는 문제점이 있었다. 또한, 한 번 PC를 부팅한 후에는 롬바이오스의 데이터 영역을 읽어 패스워드를 알아낼수 있으므로 차후에는 더욱 용이하게 PC의 사용이 가능하게 되는 문제점이 있다.
요약하면, 종래 롬 바이오스에 의한 패스워드 인증을 통한 PC 보안 유지 방법은 보안 코드에 대한 불변성만을 제공할 뿐 데이터에 대해서는 낮은 신뢰성을 제공한다. 또한, 롬 바이오스 코드는 불변성을 지니므로 가변적인 사용자 인증 매체를 수용할 수 없다. 예를 들어 PC의 사용자 인증을 위하여 스마트 카드(또는 IC카드)를 사용하고자 한다면 롬 바이오스를 바꾸지 않는 한 기존의 시스템으로는 사용자 인증이 불가능하기 때문에 다양한 사용자 인증 매체를 수용할 수 없었다.
따라서, 본 발명은 전술한 문제점을 해결하기 위해 안출된 것으로서 그 목적은 부팅 과정중의 사용자 인증을 생략할 수 없도록 함과 동시에 사용자 인증이 하드 디스크의 마스터 부트 레코드를 통해 항상 수행될 수 있도록 하여 불법적인 사용자의 접근을 차단할 수 있도록 한 부팅 시퀀스를 이용한 PC 보안 유지 방법을 제공하고자 하는 것이다.
또한, 본 발명의 다른 목적은 합법적인 사용자가 자신의 고유 패스워드를 잊어버린 경우에 별도의 사용자 인증 매체를 통해 사용자 인증을 수행할 수 있도록 한 부팅 시퀀스를 이용한 PC 보안 유지 방법을 제공하고자 하는 것이다.
전술한 목적을 달성하기 위하여 본 발명에 따른 부팅 시퀀스를 이용한 PC 보안 유지 방법은 시스템 전원이 인가되면 롬 바이오스를 수행하여 하드 디스크의 마스터 부트 레코드를 메모리로 로딩하고, 상기 마스터 부트 레코드의 파티션 테이블에 활성화되어 있는 파티션에 저장된 운영 체제의 부트 레코드를 읽어들여 수행함으로써 PC를 부팅시키는 부팅 시퀀스를 갖는 PC에 있어서, 상기 롬 바이오스의 인터럽트 벡터 테이블에 사용자 인증에 따른 디스크 접근 권한을 구분하기 위한 인터럽트 벡터를 설정하는 단계; 시스템 전원이 인가되면 상기 롬 바이오스의 인터럽트 벡터 코드로부터 상기 마스터 부트 레코드를 로딩한 후 파티션 테이블을 참조하여 사용자 인증 프로그램이 저장되어 있는 파티션에 저장된 데이터를 로딩하는 단계; 상기 로딩된 파티션의 파일 테이블로부터 사용자 인증 프로그램을 로딩하기 위한 보조 프로그램을 수행하여 사용자 인증을 수행하는 단계; 상기 사용자 인증 결과 사용자 인증이 정상수행된 경우에는 사용자 인증 정보를 상기 파티션의 일정 영역에 저장한 후 상기 마스터 부트 레코드의 파티션 테이블에 활성화된 운영 체제의 부트 레코드를 읽어들여 부팅을 실행하는 단계를 구비하여 이루어지는 것을 특징으로 한다.
도 1은 본 발명에 따른 부팅 시퀀스를 이용한 PC 보안 유지 방법을 설명하기 위한 플로우차트를 도시한 것이다.
이하에서는 첨부한 도면을 참조하여 본 발명의 양호한 실시예에 따른 부팅 시퀀스를 이용한 PC 보안 유지 방법에 대해서 상세하게 설명한다.
일반적으로 바이오스(BIOS)는 Basic Input/Output System의 약자로서, 용어가 가지는 뜻 그대로 컴퓨터의 기본적인 입출력 사항에 관한 모든 것을 관장하고 있는 장치를 말한다. 이러한 바이오스의 기능은 크게 포스트(POST:Power-On Self Test) 기능과 입출력 장치 제어 기능으로 구분될 수 있다.
이때, 포스트란 컴퓨터가 켜지면 컴퓨터에 연결되어 있는 각 장치가 정상적인 동작을 할 수 있는지 여부를 점검하는 것으로써, 예를 들면 얼마만큼의 메모리가 있으며 이들의 동작 상태는 어떠한지, 키보드가 연결되어 있는지, 타이머가 동작하고 있는지, 화면 표시 장치의 존재 여부와 그것이 정상 동작을 할 수 있는지, 인터럽트가 제대로 처리될 수 있는 상태인지 등등 아주 기본적인 부분을 점검하게 된다.
또한, 바이오스가 기본적으로 제공하는 입출력 장치 기능에는 키보드를 통한 데이터의 입출력, 비디오 카드를 이용한 화면 데이타 입출력, 프린터 출력, 직렬 통신을 이용한 데이터 입출력 기능과 디스크를 제어하는 기능등이 있다. 바이오스의 이러한 기능들은 하드웨어적으로 발생되는 것도 있지만 거의 대부분 소프트웨어 인터럽트를 통하여 제공된다. 즉, 도스나 윈도우 또는 사용자 프로그램 내에서 바이오스가 가지고 있는 기능을 필요로 하는 경우에, 해당되는 기능의 소프트웨어 인터럽트를 발생시켜 바이오스의 기능을 잠시 호출(call)하면 된다. 이것을 바이오스 콜(BIOS Call)이라고 한다.
도 1은 본 발명에 따른 부팅 시퀀스를 이용한 PC 보안 유지 방법을 설명하기 위한 개략적인 동작 순서도를 나타낸 것이다. 도 1에 도시된 바와 같이, 본 발명에 따른 부팅 시퀀스를 이용한 PC 보안 유지 방법은 크게 구동전원이 인가되면 제일 먼저 수행되는 롬 바이오스에 의한 과정(s20)과, 바이오스의 동작이 완료된 후 하드 디스크의 마스터 부트 레코드(master boot record:이하 MBR이라 칭함)로부터 읽어들인 데이터에 의해 수행되는 과정(s30)과, 사용자 인증을 통한 부팅 제어 프로그램의 코드가 저장된 파티션(이하 매직 파티션(magic partition))의 부트 레코드를 수행하는 과정(s40) 및 운영 체제(Operating System)를 읽어들여 부팅하는 과정(s50)으로 구분될 수 있다.
먼저, 롬 바이오스의 동작을 설명하면 단계(s10)에서 중앙처리장치(CPU)는 PC의 구동 전원이 인가된 상태인가를 판단하여 구동 전원이 인가된 경우에는 단계(s20)으로 진행하게 된다. 이때 단계(s21)에서는 롬에 저장된 바이오스를 구동시켜 컴퓨터에 접속되어 있는 각종 장치가 정상적으로 동작가능한 지의 여부를 점검하는 포스트(POST)를 수행하게 된다. 또한, 포스트의 수행이 성공적으로 완료되면, 단계(s22)에서 중앙처리장치는 바이오스 인터럽트 벡터를 설정하고, 단계(s23) 및 단계(s24)로 진행하여 상기 단계(s22)에서 설정된 바이오스 인터럽트 벡터의 코드 및 데이터를 메모리에 복사한다. 이후 단계(s25)에서는 하드 디스크의 마스터 부트 레코드를 메모리의 일정 영역으로 읽어들여 제어권을 넘겨 주게 된다.
이때, 마스터 부트 레코드(MBR)는 하드 디스크의 첫 번째 섹터에 마련되는 것으로서, 하드 디스크에 저장된 각 파티션의 위치 및 각 파티션에 대한 정보를 나타낸다. 하드 디스크에 저장되는 파티션으로는 본 발명을 수행하기 위한 사용자 인증 프로그램 코드가 저장되는 매직 파티션을 비롯하여 도스(DOS)나 윈도우(WINDOW)와 같은 운영 체제의 프로그램이 저장되는 파티션 등이 포함될 수 있다.
사용자 인증 프로그램 코드는 사용자 인증의 방법에 따라 크기가 달라지게 되고, 이러한 사용자 인증 프로그램 코드는 마스터 부트 레코드의 크기가 512 바이트밖에 되지 않기 때문에 마스터 부트 레코드와는 별도로 설정된 파티션 즉, 매직 파티션에 저장되게 된다.
따라서, 중앙처리장치(CPU)는 단계(s31) 및 단계(s32)로 진행하여 하드 디스크의 파티션 테이블로부터 매직 파티션의 저장 위치를 읽어 들여 하드 디스크의 특정 영역에 저장된 매직 파티션을 읽어들이게 된다.
또한, 중앙처리장치는 단계(s41)에서 하드 디스크로부터 읽어들인 매직 파티션으로부터 매직 파티션을 구성하는 사용자 인증 프로그램을 수행하기 위한 수행 화일(.exe 파일)과, 운영 체제의 수행 이전에 사용자 인증 프로그램을 구동시키기 위한 보조 프로그램 파일등에 대한 정보를 저장하는 파일 테이블 및 각종 데이터를 로드한다.
이후 단계(s42)로 진행하여 파일 테이블로부터 사용자 인증 프로그램을 로딩하기 위한 보조 프로그램을 수행하고, 단계(s43)에서 보조 프로그램에 의해 로딩된 사용자 인증 프로그램을 동작시켜 사용자 인증 및 부팅 제어 코드를 수행하게 된다. 이때 사용자로부터 고유의 패스 워드등을 입력받아 사용자 인증 여부를 결정하게 되고, 사용자 인증이 정상적으로 수행된 경우에는 사용자 인증 정보를 매직 파티션의 기설정된 저장 영역에 저장한다. 반면, 사용자 인증이 정상적으로 수행되지 않은 경우 즉 불법적인 사용자가 접근을 시도한 경우에는 운영 체제로 제어권이 넘어가지 못하게 되어 PC에 저장되어 있는 정보로의 접근이 불가능하게 된다.
한편, 사용자 인증이 완료된 이후에 중앙처리장치는 단계(s44)로 진행하여 디스크 관련 인터럽트 코드를 가로채어 변경한다. 이는 사용자 인증 프로그램이 PC에 설치된 상태에서 임의의 디스크 관련 유틸리티 프로그램이 본 발명의 사용자 인증 프로그램 코드를 변조하는 것을 방지하기 위한 것이다. 또한 본 발명의 시스템이 설치된 후 변경된 정보들을 사용자에게 보여주지 않고 원래의 데이터를 보여주어 시스템이 변경된 것을 숨기기 위함이다. 나아가 합법적인 사용자라 할지라도 관리자가 아닌 경우에는 PC를 부팅한 후 본 발명의 시스템을 언인스톨(uninstall)하는 것을 방지하기 위함이다.
이후 단계(s45)에서 중앙처리장치는 하드 디스크의 마스터 부트 레코드(MBR)의 파티션 테이블에 설정된 활성화된(activated) 파티션의 부트 레코드 예컨대 도스의 부트 레코드를 읽어들여 운영 체제를 수행하게 된다.
한편, 사용자가 패스워드를 잊어버린 경우에도 PC의 정상적인 접근이 가능하도록 하기 위해 키 디스켓(key diskette)이 마련되는 데, 이러한 키 디스켓은 PC에 본 발명에 따른 사용자 인증 프로그램이 설치될 때 생성되는 것으로써 사용자 인증에 필요한 정보가 저장되게 된다. 따라서, 사용자는 키 디스켓을 자신만이 아는 장소에 보관하였다가 패스워드를 잊어버리거나 키 디스켓을 사용하여야 하는 특별한 경우가 발생되는 경우에 키 디스켓을 사용하여 PC의 정상적인 접근을 수행할 수 있게 된다.
전술한 본 발명의 일실시예에서는 패스워드를 사용자 인증 수단으로 사용하였으나 이와는 달리 스마트 카드(혹은 IC카드)등의 다양한 사용자 인증 수단이 사용될 수 있다.
이상에서 설명한 바와 같이, 본 발명에 따른 부팅 시퀀스를 이용한 PC 보안 유지 방법은 전술한 실시예에 국한되지 않고 본 발명의 기술 사상이 허용하는 범위내에서 다양하게 변형하여 실시될 수 있다.
이상에서 설명한 바와 같이, 본 발명에 따른 부팅 시퀀스를 이용한 PC 보안 유지 방법은 사용자 인증을 수행하기 위하여 PC의 생산시 정해지는 롬 바이오스 코드를 사용하지 않고, PC 보안을 위해 하드 디스크에 저장된 사용자 인증 프로그램 코드를 사용하여 운영 체제를 수행하기 이전에 사용자로부터 입력받은 패스 워드를 통해 사용자 인증을 수행하게 된다.
따라서, 본 발명에 따른 부팅 시퀀스를 이용한 PC 보안 유지 방법에 의하여 PC 생산시 정해지는 롬 바이오스 코드를 사용하지 않고, 롬 바이오스 코드 수행이후의 부팅 메카니즘 즉, 하드 디스크의 마스터 부트 레코드의 코드 수행과 이후 이를 이용한 하드 디스크의 사용자 인증 프로그램 코드를 사용하여 사용자 인증을 수행함으로써 사용자 인증 방법의 적응성을 높일 수 있게 된다. 또한, 본 발명에 따르면 롬 바이오스 코드를 변경시키지 않고도 다양한 사용자 인증 매체를 사용할 수 있는 편리함을 제공할 수 있게 된다.

Claims (1)

  1. 시스템 전원이 인가되면 롬 바이오스를 수행하여 하드 디스크의 마스터 부트 레코드를 메모리로 로딩하고, 상기 마스터 부트 레코드의 파티션 테이블에 활성화되어 있는 파티션에 저장된 운영 체제의 부트 레코드를 읽어들여 수행함으로써 PC를 부팅시키는 부팅 시퀀스를 갖는 PC에 있어서,
    상기 롬 바이오스의 인터럽트 벡터 테이블에 사용자 인증에 따른 디스크 접근 권한을 구분하기 위한 인터럽트 벡터를 설정하는 단계;
    시스템 전원이 인가되면 상기 롬 바이오스의 인터럽트 벡터 코드로부터 상기 마스터 부트 레코드를 로딩한 후 파티션 테이블을 참조하여 사용자 인증 프로그램이 저장되어 있는 파티션에 저장된 데이터를 로딩하는 단계;
    상기 로딩된 파티션의 파일 테이블로부터 사용자 인증 프로그램을 로딩하기 위한 보조 프로그램을 수행하여 사용자 인증을 수행하는 단계;
    상기 사용자 인증 결과 사용자 인증이 정상 수행된 경우에는 사용자 인증 정보를 상기 파티션의 일정 영역에 저장한 후 상기 마스터 부트 레코드의 파티션 테이블에 활성화된 운영 체제의 부트 레코드를 읽어들여 부팅을 실행하는 단계를 구비하여 이루어지는 것을 특징으로 하는 부팅 시퀀스를 이용한 PC 보안 유지 방법.
KR1019980012485A 1998-04-08 1998-04-08 부팅 시퀀스를 이용한 피씨 보안 유지 방법 KR19990079740A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980012485A KR19990079740A (ko) 1998-04-08 1998-04-08 부팅 시퀀스를 이용한 피씨 보안 유지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980012485A KR19990079740A (ko) 1998-04-08 1998-04-08 부팅 시퀀스를 이용한 피씨 보안 유지 방법

Publications (1)

Publication Number Publication Date
KR19990079740A true KR19990079740A (ko) 1999-11-05

Family

ID=65860839

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980012485A KR19990079740A (ko) 1998-04-08 1998-04-08 부팅 시퀀스를 이용한 피씨 보안 유지 방법

Country Status (1)

Country Link
KR (1) KR19990079740A (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010087637A (ko) * 2000-03-08 2001-09-21 구자홍 컴퓨터의 기록 정보 보호 장치 및 방법
KR20020081909A (ko) * 2001-04-20 2002-10-30 소프트캠프(주) 컴퓨터의 부팅 방법 및 컴퓨터 시스템
KR20020089848A (ko) * 2001-05-24 2002-11-30 주식회사 에프엔에프시큐어텍 Pre Secure OS 파일 시스템을 이용한 부팅 통제 방식의 PC보안 유지 방법
KR100711913B1 (ko) * 2002-02-04 2007-04-27 엘지전자 주식회사 컴퓨터 시스템의 하드디스크에 저장된 데이터 보안방법
US8214632B2 (en) 2007-02-02 2012-07-03 Samsung Electronics Co., Ltd. Method of booting electronic device and method of authenticating boot of electronic device
US9557613B2 (en) 2012-06-13 2017-01-31 Samsung Display Co., Ltd. Liquid crystal display having reduced image quality deterioration and an improved viewing angle, and a method of driving the same

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010087637A (ko) * 2000-03-08 2001-09-21 구자홍 컴퓨터의 기록 정보 보호 장치 및 방법
KR20020081909A (ko) * 2001-04-20 2002-10-30 소프트캠프(주) 컴퓨터의 부팅 방법 및 컴퓨터 시스템
KR20020089848A (ko) * 2001-05-24 2002-11-30 주식회사 에프엔에프시큐어텍 Pre Secure OS 파일 시스템을 이용한 부팅 통제 방식의 PC보안 유지 방법
KR100711913B1 (ko) * 2002-02-04 2007-04-27 엘지전자 주식회사 컴퓨터 시스템의 하드디스크에 저장된 데이터 보안방법
US8214632B2 (en) 2007-02-02 2012-07-03 Samsung Electronics Co., Ltd. Method of booting electronic device and method of authenticating boot of electronic device
US9557613B2 (en) 2012-06-13 2017-01-31 Samsung Display Co., Ltd. Liquid crystal display having reduced image quality deterioration and an improved viewing angle, and a method of driving the same

Similar Documents

Publication Publication Date Title
CA2044522C (en) Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
US5214695A (en) Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
US7107460B2 (en) Method and system for securing enablement access to a data security device
US7797729B2 (en) Pre-boot authentication system
US8924699B2 (en) BIOS protection device
JP4545378B2 (ja) 起動前認証システム
US20140115316A1 (en) Boot loading of secure operating system from external device
US5325430A (en) Encryption apparatus for computer device
US5944821A (en) Secure software registration and integrity assessment in a computer system
US5012514A (en) Hard drive security system
US8533845B2 (en) Method and apparatus for controlling operating system access to configuration settings
KR100648533B1 (ko) 시스템 바이오스를 플래쉬하는 바이러스 감염방지 및 하드웨어 독립 방법
EP1209563B1 (en) Method and system for allowing code to be securely initialized in a computer
US5828831A (en) System for preventing unauthorized use of a personal computer and a method therefore security function, and methods of installing and detaching a security device to/from a computer
US20040003265A1 (en) Secure method for BIOS flash data update
US20130227262A1 (en) Authentication device and authentication method
US6405311B1 (en) Method for storing board revision
US20060080540A1 (en) Removable/detachable operating system
KR19990079740A (ko) 부팅 시퀀스를 이용한 피씨 보안 유지 방법
EP1357454A1 (en) Data processing system and method with protected BIOS
US20040083379A1 (en) Data processing system and method
JP2003330726A (ja) BIOSの拡張ボード及びBIOSLock機能分離方法
JP2003150455A (ja) ハードディスクに対するロック機構のためのプログラム領域
JP2008269210A (ja) リムーバブルメモリユニットおよびコンピュータ装置
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application