KR20090132963A - 접속요청 처리시스템 및 방법 - Google Patents

접속요청 처리시스템 및 방법 Download PDF

Info

Publication number
KR20090132963A
KR20090132963A KR1020080059184A KR20080059184A KR20090132963A KR 20090132963 A KR20090132963 A KR 20090132963A KR 1020080059184 A KR1020080059184 A KR 1020080059184A KR 20080059184 A KR20080059184 A KR 20080059184A KR 20090132963 A KR20090132963 A KR 20090132963A
Authority
KR
South Korea
Prior art keywords
access
connection
information
user
time
Prior art date
Application number
KR1020080059184A
Other languages
English (en)
Other versions
KR100982254B1 (ko
Inventor
이진석
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020080059184A priority Critical patent/KR100982254B1/ko
Publication of KR20090132963A publication Critical patent/KR20090132963A/ko
Application granted granted Critical
Publication of KR100982254B1 publication Critical patent/KR100982254B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 접속요청 처리시스템 및 방법에 관한 것으로서, 더욱 상세하게는 사용자 ID의 도용을 방지하기 위한 접속요청 처리시스템 및 방법에 관한 것이다. 본 발명은 사용자정보 및 접속처리정보를 저장하는 저장부(10)와, 상기 저장부(10)에 저장된 정보를 이용하여 설정시간 이내에 접속요청이 재발생하였는지 여부에 따라 접속시도 메시지의 전송 여부를 판단하는 판단부(20)와, 상기 접속시도 메시지 및 인증번호를 전송하는 전송부(30), 그리고 상기 인증번호의 입력 여부에 따라 접속을 수행 또는 차단하는 접속제어부(40)를 포함하여 구성된다. 이와 같은 본 발명에 의하면 본 발명에 의하면, 사용자 ID와 비밀번호가 타인에게 이미 노출된 경우에도 제3자에 의한 접속시도를 감시하고, 제3자의 접속을 차단할 수 있는 장점이 있다.
보안, ID 도용, 접속요청, 접속차단

Description

접속요청 처리시스템 및 방법 {System and method for processing log-in request}
본 발명은 접속요청 처리시스템 및 방법에 관한 것으로서, 더욱 상세하게는 사용자 ID의 도용을 방지하기 위한 접속요청 처리시스템 및 방법에 관한 것이다.
최근 인터넷 등의 통신환경이 다양화되면서, 인터넷 서비스 제공자에 의해 제공되는 인터넷 서비스도 점차 다양화되어 가고 있다. 일반적으로 인터넷 서비스는 사용자의 ID와 비밀번호를 이용하여 본인 인증을 실시하는 방식에 의하고 있다.
그러나 인터넷 서비스의 증가와 더불어 해킹 기술의 발전에 따라 사용자의 ID와 비밀번호가 제3자에게 노출되어 개인정보가 누출됨은 물론, 본인도 모르는 사이에 가입하지 않은 서비스 계정이 생성되는 경우도 빈번하게 발생하게 되었다.
특히, 인터넷뱅킹 또는 전자상거래를 수행하는 인터넷 서비스의 경우, 사용자 ID의 도용은 경제적 피해를 수반하게 됨으로써 해당 인터넷 서비스를 이용하는 사용자에게 큰 경제적 손실을 초래하게 되는 경우도 발생하고 있다.
이를 해결하기 위하여 인터넷 보안 시스템 등 개인정보의 유출을 방지하기 위한 다양한 프로그램이 개발되기에 이르렀다.
그러나 상기한 바와 같은 종래기술에서는 다음과 같은 문제점이 있었다.
즉, 종래의 개인정보 유출 방지 시스템은 해킹을 차단하기 위한 암호화 방식을 이용함으로써 해킹 기술의 발전에 따라 계속하여 상위 버전으로 업그레이드를 실행하여야 하는 불편함이 있었다.
또한, 종래기술에서는 개인정보의 유출을 방지하기 위해 각 인터넷 서비스의 제공자마다 서로 다른 보안 시스템을 제공하였기 때문에 각 보안 시스템의 구축에 따라 인력 및 비용이 소모되는 문제점이 있었다.
그리고 사용자 ID와 비밀번호가 타인에게 이미 노출된 경우, 제3자의 접속 시도를 감시하거나 또는 제3자의 접속을 차단할 수 없는 문제점이 있었다.
따라서 본 발명은 상기와 같은 종래의 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은 해킹 기술의 발전에 따라 보안 시스템을 상위 버전으로 업그레이드하지 않더라도 개인정보의 유출을 방지할 수 있는 시스템 및 방법을 제공하는 것이다.
본 발명의 다른 목적은 각 인터넷 서비스의 제공자마다 서로 다른 보안 시스템을 구축하기 위해 소모되는 인력 및 비용 문제를 해결하기 위한 접속요청 처리시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 사용자 ID와 비밀번호가 타인에게 이미 노출된 경우에도 제3자에 의한 접속시도를 감시하고, 제3자의 접속을 차단할 수 있는 접속요청 처리시스템 및 방법을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면, 본 발명은 사용자정보 및 접속처리정보를 저장하는 저장부와, 상기 저장부에 저장된 정보를 이용하여 설정시간 이내에 접속요청이 재발생하였는지 여부에 따라 접속시도 메시지의 전송 여부를 판단하는 판단부와, 상기 접속시도 메시지 및 인증번호를 전송하는 전송부, 그리고 상기 인증번호의 입력 여부에 따라 접속을 수행 또는 차단하는 접속제어부를 포함하여 구성된다.
이때, 상기 접속처리정보는 접속 단말의 아이피(IP) 또는 맥(MAC) 주소 정보 에 따른 최종접속시각 정보를 포함하고, 상기 판단부는 상기 설정시간 이내에 동일 단말을 이용하여 접속요청이 재발생한 경우 상기 접속시도 메시지를 전송하도록 판단할 수 있다.
그리고 상기 판단부는 상기 설정시간 이내에 접속을 시도한 단말의 아이피(IP) 또는 맥(MAC) 주소를 비교함으로써 동일 단말을 이용한 접속요청의 재발생 여부를 판단할 수 있다.
또한, 상기 접속처리정보는 사용자 ID에 따른 최종접속시각 정보를 포함하고, 상기 판단부는 상기 설정시간 이내에 동일 ID로 접속요청이 재발생한 경우 상기 접속시도 메시지를 전송하도록 판단할 수 있다.
한편, 본 발명은 접속 단말의 아이피 또는 맥 주소 정보에 따른 최종접속시각 정보를 저장하는 저장부와, 상기 최종접속시각 정보를 이용하여 설정시간 이내에 동일 단말을 통한 접속요청이 재발생하였는지 여부를 판단하는 판단부, 그리고 상기 설정시간 이내에 동일 단말을 통한 접속요청이 재발생한 경우 접속을 차단하는 접속차단부를 포함하여 구성된다.
이때, 상기 설정시간은 접속요청의 재발생 시간 간격을 이용하여 사용자 ID의 도용을 방지하기 위해 사용자에 의해 설정된 시간일 수 있다.
그리고 상기 사용자정보는 상기 접속시도 메시지를 전송하기 위한 사용자의 이동통신단말기 또는 E-mail 정보 중 적어도 하나를 포함할 수 있다.
한편, 본 발명은 (a) 접속처리정보를 이용하여 설정시간 이내에 접속요청의 재발생 여부를 검출하는 단계와, (b) 상기 설정시간 이내에 접속요청이 재발생한 경우 사용자정보를 이용하여 접속시도 메시지 및 인증번호를 전송하는 단계, 그리고 (c) 상기 인증번호의 입력 여부에 따라 접속을 수행 또는 차단하는 단계를 포함한다.
이때, 상기 접속처리정보는 접속 단말의 아이피(IP) 또는 맥(MAC) 주소 정보에 따른 최종접속시각 정보를 포함하고, 상기 (b) 단계는 상기 설정시간 이내에 동일 단말을 이용하여 접속요청이 재발생한 경우 상기 접속시도 메시지 및 인증번호를 전송함으로써 수행될 수 있다.
그리고 상기 (b) 단계는 상기 설정시간 이내에 접속을 시도한 단말의 아이피(IP) 또는 맥(MAC) 주소를 비교함으로써 동일 단말을 이용한 접속요청의 재발생 여부를 판단함으로써 수행될 수 있다.
또한, 상기 접속처리정보는 사용자 ID에 따른 최종접속시각 정보를 포함하고, 상기 (b) 단계는 상기 설정시간 이내에 동일 ID로 접속요청이 재발생한 경우 상기 접속시도 메시지 및 인증번호를 전송함으로써 수행될 수 있다.
한편, 본 발명은 (A) 접속 단말의 아이피 또는 맥 주소 정보에 따른 최종접속시각 정보를 저장하는 단계와, (B) 상기 최종접속시각 정보를 이용하여 설정시간 이내에 동일 단말을 통한 접속요청이 재발생하였는지 여부를 판단하는 단계, 그리고 (C) 상기 설정시간 이내에 동일 단말을 통한 접속요청이 재발생한 경우 접속을 차단하는 단계를 포함한다.
이때, 상기 설정시간은 접속요청의 재발생 시간 간격을 이용하여 사용자 ID의 도용을 방지하기 위해 사용자에 의해 설정된 시간일 수 있다.
그리고 상기 사용자정보는 상기 접속시도 메시지를 전송하기 위한 사용자의 이동통신단말기 또는 E-mail 정보 중 적어도 하나를 포함할 수 있다.
이상에서 상세히 설명한 바와 같이 본 발명에 의한 미디어 파일의 데이터 포맷 변환장치 및 방법에 의하면 다음과 같은 효과를 기대할 수 있다.
즉, 보안시스템에 대해 상위 버전으로의 업그레이드를 실행하지 않더라도 개인정보의 유출을 방지할 수 있는 사용자 편의성을 증대시킬 수 있는 장점이 있다.
그리고 본 발명에 의하면, 각 인터넷 서비스의 제공자마다 서로 다른 보안 시스템을 구축하기 위해 소모되는 인력 및 비용의 낭비를 방지할 수 있는 장점이 있다.
또한, 본 발명에 의하면, 사용자 ID와 비밀번호가 타인에게 이미 노출된 경우에도 제3자에 의한 접속시도를 감시하고, 제3자의 접속을 차단할 수 있는 장점이 있다.
이하에서는 상기한 바와 같은 본 발명에 의한 접속요청 처리시스템의 바람직한 실시예를 첨부한 도면을 참고하여 상세하게 설명한다.
도 1은 본 발명의 구체적인 실시예를 구성하는 접속요청 처리시스템를 나타내는 블럭도이다.
도 1에 도시된 바와 같이, 본 발명의 구체적인 실시예에 의한 접속요청 처리시스템(100)은 통신망(200)을 통해 연결된 서비스 제공자(300)와 사용자(400) 간의 통신환경에서 인터넷 서비스에의 접속을 수행 또는 차단하는 기능을 수행한다.
여기서, 상기 인터넷 서비스는 상기 서비스 제공자(300)에 의해 운영되는 인터넷포털사이트, 전자상거래사이트 등을 포함하는 것으로, 사용자가 ID 및 비밀번호를 입력하여 로그인을 수행하는 인터넷 사이트에서 제공되는 서비스를 의미한다.
본 발명의 구체적인 실시예에 의한 접속요청 처리시스템(100)은 저장부(10)를 포함하여 구성된다.
상기 저장부(10)는 사용자정보 및 접속처리정보를 저장하는데, 여기서 상기 사용자정보는 상기 인터넷 서비스에 가입한 사용자(400)의 개인정보 및 사용자 ID, 비밀번호를 포함한다. 또한, 상기 사용자정보는 후술할 접속시도 메시지를 전송하기 위한 사용자의 이동통신단말기 또는 E-mail 정보 중 적어도 하나를 포함한다.
그리고 상기 접속처리정보는 접속 단말의 아이피(IP) 또는 맥(MAC) 주소 정보에 따른 최종접속시각 정보 또는 사용자 ID에 따른 최종접속시각 정보를 포함한다.
한편, 본 발명의 구체적인 실시예에 의한 접속요청 처리시스템(100)은 판단부(20)를 포함하여 구성된다.
상기 판단부(20)는 상기 저장부(10)에 저장된 정보를 이용하여 설정시간 이내에 접속요청이 재발생하였는지 여부에 따라 접속시도 메시지의 전송 여부를 판단한다.
여기서 상기 설정시간은 접속요청의 재발생 시간 간격을 이용하여 사용자 ID의 도용을 방지하기 위해 사용자(400)에 의해 설정된 시간을 의미한다.
즉, 사용자(400)가 인터넷 서비스에 접속한 이후, 설정시간 이내에 다시 동일한 인터넷 서비스에 접속요청이 발생하면 사용자(400)에 의한 정상적인 접속요청인지, 아니면 제3자의 사용자 ID 도용에 의한 접속요청인지 여부를 판단하기 위해 사용자 인증을 실시하는데, 이때 상기 설정시간은 사용자(400)에 의해 설정되는 것이다.
이때, 상기 판단부(20)는 상기 접속처리정보에 포함된 정보에 따라 동일 단말을 이용하여 접속요청이 재발생하였는지 여부 또는 동일 ID로 접속요청이 재발생하였는지 여부를 판단함으로써 상기 접속시도 메시지의 전송 여부를 판단한다.
더욱 구체적으로 살펴보면, 상기 접속처리정보가 접속 단말의 아이피 또는 맥 주소 정보에 따른 최종접속시각 정보를 포함하는 경우, 상기 판단부(20)는 상기 설정시간 이내에 동일 단말을 이용하여 접속요청이 재발생하였는지 여부를 판단한다. 이때, 상기 설정시간 이내에 동일 단말을 이용하여 접속요청이 재발생한 것으로 판단되는 경우, 상기 접속시도 메시지를 전송하도록 판단한다.
이는 동일한 단말을 이용하여 일정한 시간 이내에 복수 개의 사용자 ID로 접속을 시도하는 경우, ID 도용에 따른 제3자의 접속요청일 가능성이 있는 것으로 판단하고 접속시도 메시지 및 인증번호를 전송하여 사용자 인증을 실시하기 위함이다.
한편, 상기 접속처리정보가 사용자 ID에 따른 최종접속시각 정보를 포함하는 경우, 상기 판단부(20)는 상기 설정시간 이내에 동일 ID로 접속요청이 재발생하였는지 여부를 판단한다. 이때, 상기 설정시간 이내에 동일 ID로 접속요청이 재발생 한 것으로 판단되는 경우, 상기 접속시도 메시지를 전송하도록 판단한다.
이는 동일한 ID를 이용하여 일정한 시간 이내에 접속을 시도하는 경우, ID 도용에 따른 제3자의 접속요청일 가능성이 있는 것으로 판단하고 접속시도 메시지 및 인증번호를 전송하여 사용자 인증을 실시하기 위함이다.
한편, 본 발명의 구체적인 실시예에 의한 접속요청 처리시스템(100)은 전송부(30)를 포함하여 구성된다.
상기 전송부(30)는 상기 판단부(20)에 의해 접속시도 메지시를 전송해야 하는 것으로 판단된 경우, 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호를 전송한다.
이때, 상기 전송부(30)는 상기 저장부(10)에 저장되어 있는 사용자정보를 이용하여 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호를 전송한다.
즉, 상기 사용자정보는 상기 접속시도 메시지를 전송하기 위한 사용자의 이동통신단말기 또는 E-mail 정보 중 적어도 하나를 포함하는데, 상기 전송부(30)는 상기 사용자의 이동통신단말기 또는 E-mail로 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호를 전송하는 것이다.
한편, 본 발명의 구체적인 실시예에 의한 접속요청 처리시스템(100)은 접속제어부(40)를 포함하여 구성된다.
상기 접속제어부(40)는 상기 인증번호의 입력 여부에 따라 접속을 수행하거나 또는 접속을 차단한다.
즉, 상기 접속제어부(40)는 상기 전송부(30)에 의해 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호가 전송된 이후, 사용자(400)에 의한 상기 인증번호가 입력되는 경우에는 상기 인터넷 서비스에의 접속을 수행한다. 이는 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호에 대응하여 사용자(400)가 상기 인증번호를 입력함으로써 사용자 인증이 정상적으로 이루어진 경우 ID 도용의 위험이 제거되었다고 판단하고, 사용자(400)에게 인터넷 서비스를 제공하기 위함이다.
반면에, 상기 접속제어부(40)는 상기 전송부(30)에 의해 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호가 전송된 이후, 사용자(400)에 의한 상기 인증번호가 입력되지 않는 경우에는 상기 인터넷 서비스에의 접속을 차단한다. 이는 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호에 대응하여 사용자(400)가 상기 인증번호를 입력하지 않는 경우, ID 도용의 위험이 존재하는 것으로 판단하고 제3자에 의한 인터넷 서비스에의 접속을 방지하기 위함이다.
도 2는 본 발명의 다른 실시예를 구성하는 접속요청 처리시스템를 나타내는 블럭도이다.
도 2에 도시된 바와 같이, 본 발명의 다른 실시예에 의한 접속요청 처리시스템(110)은 통신망(200)을 통해 연결된 서비스 제공자(300)와 사용자(400) 간의 통신환경에서 인터넷 서비스에의 접속을 수행 또는 차단하는 기능을 수행한다..
본 발명의 다른 실시예에 의한 접속요청 처리시스템(110)은 기억부(60)를 포함하여 구성된다.
상기 기억부(60)는 접속 단말의 아이피 또는 맥 주소 정보에 따른 최종접속시각 정보와 최종접속 ID 정보를 기억한다.
한편, 본 발명의 다른 실시예에 의한 접속요청 처리시스템(110)은 접속판단부(70)를 포함하여 구성된다.
상기 접속판단부(70)는 상기 기억부(60)에 기억된 최종접속시각 정보와 최종접속 ID 정보를 이용하여 설정시간 이내에 동일 단말을 통한 다른 ID의 접속요청이 발생하였는지 여부를 판단한다.
여기서 상기 설정시간은 접속요청의 재발생 시간 간격을 이용하여 사용자 ID의 도용을 방지하기 위해 사용자(400)에 의해 설정된 시간을 의미한다.
즉, 사용자(400)가 인터넷 서비스에 접속한 이후, 설정시간 이내에 다시 동일한 단말을 이용하여 다른 ID의 접속요청이 발생하면, 제3자에 의한 사용자 ID의 도용을 방지하기 위해 시스템에의 접속을 차단하는데, 이때, 상기 설정시간은 사용자(400)에 의해 설정되는 것이다.
이때, 상기 접속판단부(70)는 상기 접속 단말의 아이피 또는 맥 주소 정보에 따른 최종접속시각 정보와 최종접속 ID 정보를 이용하여 동일한 단말을 이용하여 최종접속 ID와 다른 ID의 접속요청이 발생하였는지 여부를 판단한다.
이는 동일한 단말을 이용하여 일정한 시간 이내에 복수 개의 사용자 ID로 접속을 시도하는 경우, ID 도용에 따른 제3자의 접속요청일 가능성이 있는 것으로 판단하고 시스템에의 접속을 차단하기 위함이다.
한편, 본 발명의 다른 실시예에 의한 접속요청 처리시스템(110)은 접속차단부(80)를 포함하여 구성된다.
상기 접속차단부(80)는 상기 설정시간 이내에 동일 단말을 통한 다른 ID의 접속요청이 발생한 경우 접속을 차단한다.
이는 상기 설정시간 이내에 동일 단말을 통해 다른 ID의 접속요청이 발생하는 경우, 제3자가 복수 개의 ID와 상기 복수 개의 ID에 대응되는 비밀번호를 불법적으로 알아내어 개인정보를 유출하는 등의 인터넷을 이용한 범죄에 이용될 위험이 존재하는 것으로 판단하고 상기 설정시간 이내에는 서로 다른 복수 개의 ID를 이용한 시스템 접속을 차단하기 위함이다.
한편, 본 발명의 다른 실시예에 의한 접속요청 처리시스템(110)은 메시지전송부(90)를 포함하여 구성된다.
상기 메시지전송부(90)는 상기 설정시간 이내에 동일 단말을 통한 다른 ID의 접속요청이 발생한 경우, 경고메시지를 전송한다. 이때, 상기 메시지전송부(90)는 동일 단말을 이용하는 경우 설정시간 이내에는 서로 다른 ID의 접속요청은 거절된다는 내용의 경고메시지를 전송한다.
따라서 사용자는 상기 설정시간 이내에는 동일 단말을 이용하여 서로 다른 ID로 시스템에 접속요청이 수락될 수 없음을 인지할 수 있고, 제3자에 의한 사용자 ID의 도용을 방지할 수 있는 것이다.
이하에서는 상기한 바와 같은 본 발명의 구체적인 실시예에 의한 접속요청 처리방법의 바람직한 실시예를 첨부한 도면을 참고하여 상세하게 설명한다.
도 3은 본 발명의 구체적인 실시예에 의한 접속요청 처리방법을 상세히 도시한 흐름도이다.
도 3에 도시된 바와 같이, 본 발명의 구체적인 실시예에 의한 접속요청 처리 방법은 접속을 시도한 단말의 아이피(IP) 또는 맥(MAC) 주소와 동일한 단말을 이용하여 접속요청이 재발생하였는지 여부를 판단하는 단계로부터 시작한다(S100).
이는 동일한 단말을 이용하여 일정한 시간 이내에 복수 개의 사용자 ID로 접속을 시도하는 경우, ID 도용에 따른 제3자의 접속요청일 가능성이 있는 것으로 판단하고 접속시도 메시지 및 인증번호를 전송하여 사용자 인증을 실시하기 위함이다.
이때, 접속을 시도한 단말과 동일한 단말을 이용하여 접속요청이 재발생한 경우 제 110 단계를 수행한다. 반면에, 접속을 시도한 단말과 동일한 단말을 이용하여 접속요청이 재발생한 경우가 아니면 제 140 단계, 즉 인터넷 서비스에의 접속을 수행한다.
다음으로, 제 100 단계에서 판단한 결과, 접속을 시도한 단말과 동일한 단말을 이용하여 접속요청이 재발생한 것으로 판단되는 경우, 상기 접속요청이 설정시간 이내에 재발생하였는지 여부를 판단한다(S110).
여기서 상기 설정시간은 접속요청의 재발생 시간 간격을 이용하여 사용자 ID의 도용을 방지하기 위해 사용자에 의해 설정된 시간을 의미한다.
즉, 사용자가 인터넷 서비스에 접속한 이후, 설정시간 이내에 다시 동일한 인터넷 서비스에 접속요청이 발생하면 사용자에 의한 정상적인 접속요청인지, 아니면 제3자의 사용자 ID 도용에 의한 접속요청인지 여부를 판단하기 위해 사용자 인증을 실시하는데, 이때 상기 설정시간은 사용자에 의해 설정되는 것이다.
이때, 상기 접속요청이 상기 설정시간 이내에 재발생한 경우 제 120 단계를 수행한다. 반면에, 상기 접속요청이 상기 설정시간 이내에 재발생한 경우가 아니면 제 140 단계, 즉 인터넷 서비스에의 접속을 수행한다.
이어서, 제 110 단계에서 판단한 결과, 상기 접속요청이 상기 설정시간 이내에 재발생한 것으로 판단되는 경우, 접속시도 메시지 및 인증번호를 전송한다(S120).
이때, 상기 접속시도 메시지 및 인증번호는 사용자정보를 이용하여 전송된다. 여기서 상기 사용자정보는 상기 접속시도 메시지를 전송하기 위한 사용자의 이동통신단말기 또는 E-mail 정보 중 적어도 하나를 포함한다.
즉, 상기 접속요청이 상기 설정시간 이내에 재발생한 것으로 판단되는 경우, 상기 접속요청이 시도된 사용자의 이동통신단말기 또는 E-mail로 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호를 전송하는 것이다.
다음으로, 상기 인증번호가 입력되었는지 여부를 판단한다(S130).
이때, 상기 인증번호가 입력된 경우 제 140 단계를 수행한다. 반면에 상기 인증번호가 입력되지 않은 경우 제 150 단계를 수행한다.
이어서, 제 130 단계에서 판단한 결과, 상기 인증번호가 입력된 경우, 인터넷 서비스에의 접속을 수행한다(S140).
즉, 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호가 전송된 이후, 사용자에 의한 상기 인증번호가 입력되는 경우에는 상기 인터넷 서비스에의 접속을 수행한다.
이는 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호에 대응하여 사 용자가 상기 인증번호를 입력함으로써 사용자 인증이 정상적으로 이루어진 경우 ID 도용의 위험이 제거되었다고 판단하고, 사용자에게 인터넷 서비스를 제공하기 위함이다.
반면에, 제 130 단계에서 판단한 결과, 상기 인증번호가 입력되지 않은 경우, 인터넷 서비스에의 접속을 차단한다(S150).
즉, 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호가 전송된 이후, 사용자에 의한 상기 인증번호가 입력되지 않는 경우에는 상기 인터넷 서비스에의 접속을 차단한다.
이는 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호에 대응하여 사용자가 상기 인증번호를 입력하지 않는 경우, ID 도용의 위험이 존재하는 것으로 판단하고 제3자에 의한 인터넷 서비스에의 접속을 방지하기 위함이다.
도 4는 본 발명의 다른 실시예에 의한 접속요청 처리방법을 상세히 도시한 흐름도이다.
도 4에 도시된 바와 같이, 본 발명의 다른 실시예에 의한 접속요청 처리방법은 접속을 시도한 사용자 ID와 동일한 ID를 이용하여 접속요청이 재발생하였는지 여부를 판단하는 단계로부터 시작한다(S200).
이는 동일한 ID를 이용하여 일정한 시간 이내에 접속을 시도하는 경우, ID 도용에 따른 제3자의 접속요청일 가능성이 있는 것으로 판단하고 접속시도 메시지 및 인증번호를 전송하여 사용자 인증을 실시하기 위함이다.
이때, 접속을 시도한 사용자 ID와 동일한 ID를 이용하여 접속요청이 재발생 한 경우 제 210 단계를 수행한다. 반면에, 접속을 시도한 사용자 ID와 동일한 ID를 이용하여 접속요청이 재발생한 경우가 아니면 제 240 단계, 즉 인터넷 서비스에의 접속을 수행한다.
다음으로, 제 200 단계에서 판단한 결과, 접속을 시도한 사용자 ID와 동일한 ID를 이용하여 접속요청이 재발생한 것으로 판단되는 경우, 상기 접속요청이 설정시간 이내에 재발생하였는지 여부를 판단한다(S210).
여기서 상기 설정시간은 접속요청의 재발생 시간 간격을 이용하여 사용자 ID의 도용을 방지하기 위해 사용자에 의해 설정된 시간을 의미한다.
즉, 사용자가 인터넷 서비스에 접속한 이후, 설정시간 이내에 다시 동일한 인터넷 서비스에 접속요청이 발생하면 사용자에 의한 정상적인 접속요청인지, 아니면 제3자의 사용자 ID 도용에 의한 접속요청인지 여부를 판단하기 위해 사용자 인증을 실시하는데, 이때 상기 설정시간은 사용자에 의해 설정되는 것이다.
이때, 상기 접속요청이 상기 설정시간 이내에 재발생한 경우 제 220 단계를 수행한다. 반면에, 상기 접속요청이 상기 설정시간 이내에 재발생한 경우가 아니면 제 240 단계, 즉 인터넷 서비스에의 접속을 수행한다.
이어서, 제 210 단계에서 판단한 결과, 상기 접속요청이 상기 설정시간 이내에 재발생한 것으로 판단되는 경우, 접속시도 메시지 및 인증번호를 전송한다(S220).
이때, 상기 접속시도 메시지 및 인증번호는 사용자정보를 이용하여 전송된다. 여기서 상기 사용자정보는 상기 접속시도 메시지를 전송하기 위한 사용자의 이 동통신단말기 또는 E-mail 정보 중 적어도 하나를 포함함은 상술한 바와 같다.
다음으로, 상기 인증번호가 입력되었는지 여부를 판단한다(S230).
이때, 상기 인증번호가 입력된 경우 제 240 단계를 수행한다. 반면에 상기 인증번호가 입력되지 않은 경우 제 250 단계를 수행한다.
이어서, 제 230 단계에서 판단한 결과, 상기 인증번호가 입력된 경우, 인터넷 서비스에의 접속을 수행한다(S240).
즉, 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호가 전송된 이후, 사용자에 의한 상기 인증번호가 입력되는 경우에는 상기 인터넷 서비스에의 접속을 수행한다.
이는 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호에 대응하여 사용자가 상기 인증번호를 입력함으로써 사용자 인증이 정상적으로 이루어진 경우 ID 도용의 위험이 제거되었다고 판단하고, 사용자에게 인터넷 서비스를 제공하기 위함이다.
반면에, 제 230 단계에서 판단한 결과, 상기 인증번호가 입력되지 않은 경우, 인터넷 서비스에의 접속을 차단한다(S250).
즉, 상기 접속시도 메시지 및 사용자 인증을 위한 인증번호가 전송된 이후, 상기 인증번호가 입력되지 않는 경우에는 상기 인터넷 서비스에의 접속을 차단함으로써, ID 도용을 방지하는 것이다.
도 5는 본 발명의 또다른 실시예에 의한 접속요청 처리방법을 상세히 도시한 흐름도이다.
도 5에 도시된 바와 같이, 본 발명의 또다른 실시예에 의한 접속요청 처리방법은 사용자에 의해 시스템에의 접속요청을 발생하는 단계로부터 시작된다(S300).
다음으로, 상기 시스템에의 접속요청을 시도한 사용자의 아이디(ID) 및 비밀번호를 입력받는다(S310).
이어서, 상기 시스템에의 접속요청을 시도한 사용자의 아이디 및 비밀번호의 입력에 따라 상기 아이디에 따른 비밀번호가 올바르게 입력되었는지 여부를 판단한다(S320).
이때, 상기 아이디에 따른 비밀번호가 올바르게 입력된 경우에는 제 330 단계를 수행한다. 반면에, 상기 아이디에 따른 비밀번호가 틀리게 입력된 경우에는 제 370 단계를 수행한다.
다음으로, 제 320 단계에서 판단한 결과 상기 아이디에 따른 비밀번호가 올바르게 입력된 경우에는 접속요청 단말의 아이피 또는 맥 주소 정보를 확인한다(S330).
이는 상기 접속요청 단말의 아이피 또는 맥 주소 정보를 확인하고, 해당 아이피 또는 맥 주소 정보에 따른 접속요청 아이디를 기억함으로써 설정시간 이내에 동일 단말을 이용한 서로 다른 아이디의 접속요청이 발생하는지 여부를 판단하기 위함이다.
이어서, 상기 접속요청이 있었던 단말의 해당 아이피 또는 맥 주소를 통해 접속한 아이디를 기억한다(S340).
즉, 사용자에 의해 올바른 아이디와 비밀번호가 입력되어 시스템에 접속이 수락된 경우, 접속요청 단말의 아이피 또는 맥 주소 정보와 상기 사용자 아이디를 기억하는 것이다.
다음으로, 설정시간 이내에 동일한 아이피 또는 맥 주소를 통한 다른 아이디의 접속요청이 있는지 여부를 판단한다(S350).
이때, 상기 설정시간 이내에 동일한 아이피 또는 맥 주소를 통한 다른 아이디의 접속요청이 있는 경우, 제 360 단계를 수행한다. 반면에, 상기 설정시간 이내에 동일한 아이피 또는 맥 주소를 통한 다른 아이디의 접속요청이 없는 경우, 제 370 단계를 수행한다.
여기서 상기 설정시간은 접속요청의 재발생 시간 간격을 이용하여 사용자 아이디의 도용을 방지하기 위해 사용자에 의해 설정된 시간을 의미한다.
이어서, 제 350 단계에서 판단한 결과 상기 설정시간 이내에 동일한 아이피 또는 맥 주소를 통한 다른 아이디의 접속요청이 있는 경우, 상기 설정시간 이내에 동일 단말에서 서로 다른 아이디를 이용한 접속요청은 차단됨을 경고한다(S360).
따라서 사용자는 상기 설정시간 이내에는 동일 단말을 이용하여 서로 다른 ID로 시스템에 접속요청이 수락될 수 없음을 인지할 수 있다.
다음으로, 제 360 단계에서 상기 설정시간 이내에 동일 단말에서 서로 다른 아이디를 이용한 접속요청은 차단됨을 경고한 이후, 상기 시스템에의 접속을 거절한다(S370).
이는 상기 설정시간 이내에 동일 단말을 통한 서로 다른 복수 개의 아이디를 이용한 시스템 접속요청이 발생하는 경우, 제3자에 의한 사용자 아이디 도용의 위 험이 있는 것으로 판단하여 시스템에의 접속을 차단할 필요가 있기 때문이다.
한편, 제 350 단계에서 판단한 결과 상기 설정시간 이내에 동일한 아이피 또는 맥 주소를 통한 다른 아이디의 접속요청이 없는 경우에는 시스템에의 접속을 수락한다.
이는 상기 설정시간 이내에 동일 단말을 통한 서로 다른 복수 개의 아이디를 이용한 시스템 접속요청이 발생하지 않은 경우이므로 제3자에 의한 사용자 아이디 도용의 위험이 없는 것으로 판단하고 시스템에의 접속을 차단할 필요가 없기 때문이다.
본 발명의 권리는 위에서 설명된 실시예에 한정되지 않고 청구범위에 기재된 바에 의해 정의되며, 본 발명의 분야에서 통상의 지식을 가진 자가 청구범위에 기재된 권리범위 내에서 다양한 변형과 개작을 할 수 있다는 것은 자명하다.
도 1은 본 발명의 구체적인 실시예를 구성하는 접속요청 처리시스템를 나타내는 블럭도.
도 2는 본 발명의 다른 실시예를 구성하는 접속요청 처리시스템를 나타내는 블럭도.
도 3은 본 발명의 구체적인 실시예에 의한 접속요청 처리방법을 상세히 도시한 흐름도.
도 4는 본 발명의 다른 실시예에 의한 접속요청 처리방법을 상세히 도시한 흐름도.
도 5는 본 발명의 또다른 실시예에 의한 접속요청 처리방법을 상세히 도시한 흐름도.
* 도면의 주요부분에 대한 부호의 설명 *
10: 저장부 20: 판단부
30: 전송부 40: 접속제어부
60: 기억부 70: 접속판단부
80: 접속차단부 90: 메시지전송부
100,110: 접속요청 처리시스템 200: 통신망
300: 서비스 제공자 400: 사용자

Claims (16)

  1. 사용자정보 및 접속처리정보를 저장하는 저장부와;
    상기 저장부에 저장된 정보를 이용하여 설정시간 이내에 접속요청이 재발생하였는지 여부에 따라 접속시도 메시지의 전송 여부를 판단하는 판단부와;
    상기 접속시도 메시지 및 인증번호를 전송하는 전송부; 그리고
    상기 인증번호의 입력 여부에 따라 접속을 수행 또는 차단하는 접속제어부를 포함하여 구성됨을 특징으로 하는 접속요청 처리시스템.
  2. 제 1 항에 있어서,
    상기 접속처리정보는,
    접속 단말의 아이피(IP) 또는 맥(MAC) 주소 정보에 따른 최종접속시각 정보를 포함하고:
    상기 판단부는,
    상기 설정시간 이내에 동일 단말을 이용하여 접속요청이 재발생한 경우 상기 접속시도 메시지를 전송하도록 판단함을 특징으로 하는 접속요청 처리 시스템.
  3. 제 2 항에 있어서,
    상기 판단부는,
    상기 설정시간 이내에 접속을 시도한 단말의 아이피(IP) 또는 맥(MAC) 주소 를 비교함으로써 동일 단말을 이용한 접속요청의 재발생 여부를 판단함을 특징으로 하는 접속요청 처리시스템.
  4. 제 1 항에 있어서,
    상기 접속처리정보는,
    사용자 ID에 따른 최종접속시각 정보를 포함하고:
    상기 판단부는,
    상기 설정시간 이내에 동일 ID로 접속요청이 재발생한 경우 상기 접속시도 메시지를 전송하도록 판단함을 특징으로 하는 접속요청 처리시스템.
  5. 접속 단말의 아이피 또는 맥 주소 정보에 따른 최종접속시각 정보와 최종접속 ID 정보를 기억하는 기억부와;
    상기 최종접속시각 정보와 최종접속 ID 정보를 이용하여 설정시간 이내에 동일 단말을 통한 다른 ID의 접속요청이 발생하였는지 여부를 판단하는 접속판단부; 그리고
    상기 설정시간 이내에 동일 단말을 통한 다른 ID의 접속요청이 발생한 경우 접속을 차단하는 접속차단부를 포함하여 구성됨을 특징으로 하는 접속요청 처리시스템.
  6. 제 5 항에 있어서,
    상기 접속요청 처리시스템은,
    상기 설정시간 이내에 동일 단말을 통한 다른 ID의 접속요청이 발생한 경우 경고메시지를 전송하는 메시지전송부를 더 포함하여 구성됨을 특징으로 하는 접속요청 처리시스템.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 설정시간은,
    접속요청의 재발생 시간 간격을 이용하여 사용자 ID의 도용을 방지하기 위해 사용자에 의해 설정된 시간임을 특징으로 하는 접속요청 처리시스템.
  8. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 사용자정보는,
    상기 접속시도 메시지를 전송하기 위한 사용자의 이동통신단말기 또는 E-mail 정보 중 적어도 하나를 포함함을 특징으로 하는 접속요청 처리시스템.
  9. (a) 접속처리정보를 이용하여 설정시간 이내에 접속요청의 재발생 여부를 검출하는 단계와;
    (b) 상기 설정시간 이내에 접속요청이 재발생한 경우 사용자정보를 이용하여 접속시도 메시지 및 인증번호를 전송하는 단계; 그리고
    (c) 상기 인증번호의 입력 여부에 따라 접속을 수행 또는 차단하는 단계를 포함함을 특징으로 하는 접속요청 처리방법.
  10. 제 9 항에 있어서,
    상기 접속처리정보는,
    접속 단말의 아이피(IP) 또는 맥(MAC) 주소 정보에 따른 최종접속시각 정보를 포함하고:
    상기 (b) 단계는,
    상기 설정시간 이내에 동일 단말을 이용하여 접속요청이 재발생한 경우 상기 접속시도 메시지 및 인증번호를 전송함으로써 수행됨을 특징으로 하는 접속요청 처리방법.
  11. 제 10 항에 있어서,
    상기 (b) 단계는,
    상기 설정시간 이내에 접속을 시도한 단말의 아이피(IP) 또는 맥(MAC) 주소를 비교함으로써 동일 단말을 이용한 접속요청의 재발생 여부를 판단함으로써 수행됨을 특징으로 하는 접속요청 처리방법.
  12. 제 9 항에 있어서,
    상기 접속처리정보는,
    사용자 ID에 따른 최종접속시각 정보를 포함하고:
    상기 (b) 단계는,
    상기 설정시간 이내에 동일 ID로 접속요청이 재발생한 경우 상기 접속시도 메시지 및 인증번호를 전송함으로써 수행됨을 특징으로 하는 접속요청 처리방법.
  13. (A) 접속 단말의 아이피 또는 맥 주소 정보에 따른 최종접속시각 정보와 최종접속 ID 정보를 기억하는 단계와;
    (B) 상기 최종접속시각 정보와 최종접속 ID 정보를 이용하여 설정시간 이내에 동일 단말을 통한 다른 ID의 접속요청이 발생하였는지 여부를 판단하는 단계; 그리고
    (C) 상기 설정시간 이내에 동일 단말을 통한 다른 ID의 접속요청이 발생한 경우 접속을 차단하는 단계를 포함함을 특징으로 하는 접속요청 처리방법.
  14. 제 13 항에 있어서,
    상기 접속요청 처리방법은,
    (D) 상기 설정시간 이내에 동일 단말을 통한 다른 ID의 접속요청이 발생한 경우 경고메시지를 전송하는 단계를 더 포함함을 특징으로 하는 접속요청 처리방법.
  15. 제 9 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 설정시간은,
    접속요청의 재발생 시간 간격을 이용하여 사용자 ID의 도용을 방지하기 위해 사용자에 의해 설정된 시간임을 특징으로 하는 접속요청 처리방법.
  16. 제 9 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 사용자정보는,
    상기 접속시도 메시지를 전송하기 위한 사용자의 이동통신단말기 또는 E-mail 정보 중 적어도 하나를 포함함을 특징으로 하는 접속요청 처리방법.
KR1020080059184A 2008-06-23 2008-06-23 접속요청 처리시스템 및 방법 KR100982254B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080059184A KR100982254B1 (ko) 2008-06-23 2008-06-23 접속요청 처리시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080059184A KR100982254B1 (ko) 2008-06-23 2008-06-23 접속요청 처리시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20090132963A true KR20090132963A (ko) 2009-12-31
KR100982254B1 KR100982254B1 (ko) 2010-09-15

Family

ID=41691883

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080059184A KR100982254B1 (ko) 2008-06-23 2008-06-23 접속요청 처리시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100982254B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014110046A (ja) * 2012-11-30 2014-06-12 Nhn Business Platform Corp 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体
KR20210043904A (ko) * 2019-10-14 2021-04-22 주식회사 수산아이앤티 우회 프로그램 자동 검출 방법 및 그 시스템

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101565942B1 (ko) 2014-05-29 2015-11-04 네이버 주식회사 도용id 검출 방법 및 장치
KR102605029B1 (ko) * 2022-09-20 2023-11-23 김휘영 가상의 식별정보를 이용한 침해사고 판단 시스템 및 그 방법과 이를 위한 컴퓨터 프로그램

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030037974A (ko) * 2001-11-08 2003-05-16 주식회사 이지빌 포탈 사이트의 이용자 확인방법 및 장치
KR20020092310A (ko) * 2002-11-13 2002-12-11 톤스텝 주식회사 인터넷 서비스에 있어 아이디 인증 방법
JP2006178830A (ja) * 2004-12-24 2006-07-06 Konica Minolta Business Technologies Inc 情報処理装置,ユーザー認証方法及びユーザー認証プログラム並びにユーザー認証プログラムを記録した記録媒体
KR20060103689A (ko) * 2005-03-28 2006-10-04 에스케이 텔레콤주식회사 Id 중심의 지역 기반 서비스 제공 방법, 서버 및 시스템

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014110046A (ja) * 2012-11-30 2014-06-12 Nhn Business Platform Corp 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体
JP2017016674A (ja) * 2012-11-30 2017-01-19 ネイバー ビジネス プラットフォーム コーポレーション 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体
KR20210043904A (ko) * 2019-10-14 2021-04-22 주식회사 수산아이앤티 우회 프로그램 자동 검출 방법 및 그 시스템
WO2021075652A1 (ko) * 2019-10-14 2021-04-22 주식회사 수산아이앤티 우회 프로그램 자동 검출 방법 및 그 시스템

Also Published As

Publication number Publication date
KR100982254B1 (ko) 2010-09-15

Similar Documents

Publication Publication Date Title
US11856132B2 (en) Validating automatic number identification data
CN107483419B (zh) 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
JP4685876B2 (ja) 複数の信用証明認証プロトコルを提供するシステム及び方法
US9524388B2 (en) System and method for enforcing a policy for an authenticator device
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US10063538B2 (en) System for secure login, and method and apparatus for same
KR101028882B1 (ko) 휴대단말기를 이용한 otp 방식의 사용자인증 시스템 및 방법
CN110719203B (zh) 智能家居设备的操作控制方法、装置、设备及存储介质
WO2009127984A1 (en) Authentication of data communications
CA2736582A1 (en) Authorization of server operations
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
CN110247897B (zh) 一种系统登录方法、设备、网关及计算机可读存储介质
KR100982254B1 (ko) 접속요청 처리시스템 및 방법
CN114844644A (zh) 资源请求方法、装置、电子设备及存储介质
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
KR101308152B1 (ko) 스마트 기기를 통한 모바일 오티피 장치의 등록 방법
KR102300021B1 (ko) Ip주소와 sms를 이용한 본인인증 방법 및 통신사 서버
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
KR100921721B1 (ko) 피싱 및 아이디 도용 방지를 위한 통합 아이디 제공 시스템및 방법
CN111090841A (zh) 一种用于工控系统的认证方法和装置
US20200045542A1 (en) Authentication method and system for a telecommunications system
KR101296402B1 (ko) 암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법
KR102199747B1 (ko) Otp 기반의 가상키보드를 이용한 보안 방법 및 시스템
WO2017045253A1 (zh) 电子账户的控制方法、系统及移动终端
KR100900812B1 (ko) 피싱 방지를 위한 사용자 인증 제공 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130823

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140822

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150824

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160824

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170824

Year of fee payment: 8