KR100392792B1 - 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법 - Google Patents

제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법 Download PDF

Info

Publication number
KR100392792B1
KR100392792B1 KR1019990034850A KR19990034850A KR100392792B1 KR 100392792 B1 KR100392792 B1 KR 100392792B1 KR 1019990034850 A KR1019990034850 A KR 1019990034850A KR 19990034850 A KR19990034850 A KR 19990034850A KR 100392792 B1 KR100392792 B1 KR 100392792B1
Authority
KR
South Korea
Prior art keywords
user
authentication
user authentication
user terminal
connection path
Prior art date
Application number
KR1019990034850A
Other languages
English (en)
Other versions
KR19990078937A (ko
Inventor
김형년
Original Assignee
주식회사 다날
김형년
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 다날, 김형년 filed Critical 주식회사 다날
Priority to KR1019990034850A priority Critical patent/KR100392792B1/ko
Publication of KR19990078937A publication Critical patent/KR19990078937A/ko
Priority to AU67352/00A priority patent/AU6735200A/en
Priority to PCT/KR2000/000924 priority patent/WO2001015381A1/en
Application granted granted Critical
Publication of KR100392792B1 publication Critical patent/KR100392792B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

제 2접속경로를 이용한 사용자인증시스템은 전자상거래, 인터넷주식매매, 폰 뱅킹 등의 서비스에 있어서, 제 1접속경로를 통한 사용자가 기설정된 범위를 벗어나는 요구를 요청하면 제 2접속경로를 이용하여 사용자인증을 수행함을 특징으로 한다. 이러한, 제 2접속경로는 전화통신망 및 그 통신시스템으로 구현되는 것이 바람직하다. 또한, 기존의 인증방식과 본 발명에 따른 인증방식을 유기적으로 결합시켜 사용자인증을 수행할 수 있다. 이러한 경우, 기존의 제 1접속경로를 통한 인증은 기설정된 범위내의 사용자요구를 처리하기 위해 시스템에의 단순접속을 허용하는 1차적 인증으로 하고, 본 발명에 따른 제 2접속경로를 통한 인증은 사용자가 기설정된 범위를 벗어나는 중요정보에 대한 접근 또는 갱신을 허용하기 위한 최종적인 사용자인증으로 적용되는 것이 바람직하다. 본 발명에 따른 사용자인증시스템은 월등하게 향상된 보안효과 및 신뢰성을 제공하게 되어 통신망을 이용한 전자상거래서비스 등의 이용에 있어서 사용자가 안심하고 신용거래를 할 수 있게 하며, 관련 산업발전을 촉진시키는 효과를 더 제공한다.

Description

제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법{User authentication system and method using a second channel}
본 발명은 제 2접속경로를 이용한 사용자인증시스템에 관한 것으로, 특히, 사용자가 시스템에 접속하는 제 1경로와는 다른 제 2접속경로(전화통신망)를 통하여 최종적인 사용자인증을 수행함으로써 기존의 사용자인증시스템보다 월등하게 그 신뢰성 및 안정성이 보장되는 사용자인증시스템 및 사용자인증방법에 관한 것이다.
일반적인 사용자인증시스템은, 단일한 접속경로를 통한 사용자로부터 특정서비스시스템에의 접속을 위한 ID 및 그 비밀번호(password;암호)를 입력받아, 이를 시스템에 미리 저장된 해당 사용자의 그것들과 비교한 결과에 따라 사용자인증을 행한다. 또한, 접속경로상에서 개인신용정보 또는 전송데이터의 해킹을 방지하기 위해, 사용자측 단말기와 서비스제공시스템간에 전송되는 데이터(ID, 비밀번호, 또는 내용물)를 소정의 암호화알고리즘을 이용하여 더 암호화 및 암호해제(또는, 스크램블링 및 디스크램블링)하기도 한다.
한편, 인터넷의 급속한 발전 및 보급에 따라 전자상거래, 홈뱅킹 및 재택근무가 증가하고 있으며, 이에 관련된 정보산업이 발전하고 있다. 이러한 정보산업에 있어서, 고도로 전문화되는 해킹능력을 지닌 해커들로부터 개인의 신용정보 및 중요정보의 누출 및 피해를 방지하기 위하여 여러가지 보안시스템 및 사용자인증시스템이 개발되고 있다. 그것들중 암호인증(password encryption)시스템은 근본적인 기술의 한계점을 가지고 있어 보안시스템(방화벽 등)의 발전에도 불구하고 고도화된 해커들의 해킹기법에는 속수무책인 상태로 놓여 있다.
특히, 고도의 해킹기법을 지닌 해커들이 접속경로상에서 전송데이터(ID, 비밀번호)를 가로채어 이를 암호해독하는 경우에는, 완벽한 방화벽의 존재에도 불구하고 그 서비스제공시스템은 정당하지 못한 사용자에게 사용자인증을 행할 수 밖에 없다. 따라서, 기존의 사용자인증시스템의 기술적 한계와 날로 고도화되는 해킹기법 및 증대하는 해킹의 위험성은 일반 사용자의 전자상거래서비스 등의 이용에 막연한 불안심리를 자극하고 있으며, 이에 따라 관련산업의 발전에 커다란 걸림돌이 되고 있다.
전술한 문제점들을 해결하기 위한 본 발명의 목적은, 사용자인증시스템에 있어서, 일반적인 접속경로상에서 해커에 의한 인증용사용자정보의 가로챔을 방지하며, 설령 그러한 경우에도 정당한 권리를 갖는 사용자만을 확실하게 구분하여 인증케 함으로써, 그 신뢰성 및 안정성이 월등하게 향상된 사용자인증시스템을 제공함에 있다.
도 1은 본 발명의 바람직한 일실시예에 따른 제 2접속경로를 이용한 사용자인증시스템을 보여주는 구성도,
도 2는 도 1시스템의 사용자인증방법을 설명하기 위한 흐름도.
<도면의 주요부분에 대한 부호의 설명>
10 : 사용자인터페이스수단 11 : 제 1사용자단말기
12 : 제 2사용자단말기 20 : 서비스제공자시스템
21 : 사용자인증및서비스제공수단 22 : 기존인증용DB
23 : 전화인증용DB 30 : 통신연결및관리시스템
31 : 통신연결시스템(ARS) 32 : 접속관리시스템
40 : 자원(RESOURCE)
전술한 목적을 달성하기 위한 본 발명의 사용자인증시스템은, 사용자와의 제 1접속경로를 갖는 사용자인증시스템에 있어서, 상기 제 1접속경로를 통한 사용자의 요구를 기설정된 범위내에서 처리하며, 상기 기설정된 범위를 벗어나는 요구가 요청되면 제 2접속경로를 이용하여 사용자인증을 수행함을 그 기술적 특징으로 한다. 그리고, 전술의 제 2접속경로는 전화통신망 및 그 통신시스템으로 구현되는 것이 바람직하다.
또한, 기존의 인증방식과 본 발명에 따른 인증방식이 유기적으로 결합되는 경우, 기존의 제 1접속경로를 통한 인증은 기설정된 범위내의 사용자요구를 처리하기 위해 시스템에의 접속을 허용하는 1차적 인증으로, 그리고, 본 발명에 따라 제안되는 제 2접속경로를 통한 인증은 전술의 기설정된 범위를 벗어나는 중요정보에 대한 접근 또는 갱신을 허용하는 최종적인 사용자인증으로 적용되는 것이 바람직하다. 이 경우의 1차적 및 2차적 인증방식은 동일한 접속경로를 통하여 사용자를 두번 인증하는 단순한 이중인증방식과는 그 기술적 구성 및 작용효과를 명백히 달리하며, 이는 이 기술분야의 당업자에게는 자명하다.
이하, 첨부한 도면들을 참조하여 본 발명에 따른 바람직한 일실시예를 상세하게 설명한다.
도 1은 본 발명의 바람직한 일실시예에 따른 제 2접속경로를 이용한 사용자인증시스템을 보여준다. 특히, 도 1에 보여진 사용자인증시스템은 제 1접속경로를 이용하는 기존의 1차적 인증방식에 제 2접속경로(구체적으로는, 전화통신망)를 이용한 2차적 인증방식이 유기적으로 결합된 경우의 바람직한 실시예를 나타내며, 본 발명은 이에 한정되지 않는다.
도 1의 주요구성은, 서로 다른 접속경로에 개별적으로 연결되는 두개의 사용자단말기(11,12)를 갖는 사용자인터페이스수단(10)과, 제 1접속경로를 통한 사용자로부터의 요구를 기설정된 범위내에서 처리하며 그 기설정된 범위를 벗어나는 요구가 요청되면 제 2접속경로를 이용하여 최종적으로 사용자인증을 수행하고 그에 따른 서비스를 제공하는 서비스제공자시스템(20), 및 사용자인터페이스수단(10)과 서비스제공자시스템(20) 사이의 제 2접속경로상에 위치하며, 최종 사용자인증이 요구되면 해당사용자의 전화번호에 연결된 제 2사용자단말기(12)로 전화를 걸어 사용자인증정보를 요구하고 그로부터 응답되는 사용자인증정보를 서비스제공자시스템(20)으로 전달하는 통신연결및관리시스템(30)으로 이루어진다. 그리고, 자원(RESOURCE;40)은 사용자인증및서비스제공수단(21)에 의해 최종적으로 사용자인증이 행해진 경우, 정당한 사용자의 접근이 요구되거나 그 정보의 갱신이 요구되는 자원객체(resource object)를 나타낸다. 여기서, 최종적인 사용자인증이 요구되는 자원객체는 일반적인 데이터파일, DB테이블, 은행계정, 디렉토리서비스 등의 사용자별 인증절차가 필요한 모든 객체에 해당된다.
구체적으로 살펴보면, 사용자인터페이스수단(10)의 제 1사용자단말기(11)는 제 1접속경로를 통해 서비스제공자시스템(20)에 연결되며, 사용자가 소정의 서비스를 요구 및 제공받기 위한 사용자인터페이스이다. 제 2사용자단말기(12)는 제 2접속경로 및 통신연결및관리시스템(30)을 통해 서비스제공자시스템(20)으로 연결되며, 서비스제공자시스템(20) 및 통신연결및관리시스템(30)의 요구에 의해 최종적인 사용자인증정보를 전술의 시스템들로 입력하기 위한 사용자인터페이스수단이다. 여기서, 각 접속경로는 시스템에서 제공되는 서비스형태에 따라 여러 변형된 형태로 구현된다. 예컨대, 공중전화통신망(PSTN), 통합데이터네트웍망(ISDN), 원거리네트웍(WAN), 근거리네트웍(LAN), 이동통신용무선통신망, 최근접직접통신망인 블루투스(blue tooth)로 될 수 있다. 그리고, 각 접속경로에 연결되는 각 사용자단말기는 전술의 접속경로에 따라 전화, PC, ATM단말기, 이동전화(셀룰러폰, PCS), 일대일 근접무선통신을 위한 블루투스(blue tooth)가 탑재된 단말기 등이 될 수 있다.
서비스제공자시스템(20)은 사용자인증및서비스제공수단(21)과 인증용데이터베이스(22) 및 전화망을 이용한 전화인증용데이터베이스(23)를 구비하며, 소정의 인증단계별로 그 레벨이 다른 서비스를 제공한다. 여기서, 제공되는 서비스는 여러 변형된 서비스형태로 제공가능하다. 예컨대, 인터넷 전자상거래서비스, 인터넷주식매매서비스, 폰뱅킹서비스, ATM단말기를 이용한 은행거래서비스, 인터넷 머드게임서비스, 인터넷 주문형오디오서비스, 인터넷 주문형비디오서비스, 소정 프로그램사용서비스 등의 소정 유료서비스가 될 수 있으며, 본 발명은 이에 한정되지 않는다.
인증용 데이터베이스(22)는 사용자별 ID와 제 1차암호(first password) 등을 저장 및 관리하며, 제 1사용자단말기(11) 및 제 1접속경로를 통해 사용자가 서비스제공자시스템(20)에 접속하여 기설정된 범위내에서의 서비스이용을 허용하는데 사용된다. 전화인증용 데이터베이스(23)는 사용자별 ID와 전화번호 및 제 2차암호(second password) 등을 저장 및 관리하며, 시스템(20)에 기설정된 범위를 벗어나는 요구가 요청되는 경우, 해당 사용자가 정당한 권리를 갖는 사용자인지를 최종적으로 인증하는데 사용된다. 여기서, 제 2차암호는 미리 설정될 수도 있고, 전술의 최종적인 인증이 요구될 때마다 시스템 또는 사용자에 의해 임시로 부여될 수 있다. 또한 해당 사용자의 전화번호는 사용자별 ID로 겸용될 수 있다. 여기에서, 시스템에 기설정된 범위를 벗어나는 처리란, 단순한 정보의 열람수준을 벗어나 정당하지 못한 사용자에게 누출되어서는 안되는 중요정보에의 접근 및 갱신(update), 유료서비스 등을 의미한다. 그 중요정보란 도 1에 보여진 자원객체(40)가 될 수 있다. 사용자인증및서비스제공수단(21)은 제 1접속경로를 통해 제 1사용자단말기(11)로부터 사용자의 ID 및 제 1차암호가 입력되면 이를 인증용데이터베이스(22)에 저장된 해당사용자의 그것들과 비교한다. 비교결과 서로 일치하면, 기설정된 범위내에서의 사용자요구를 처리한다. 사용자인증및서비스제공수단(21)은 사용자로부터 전술의 기설정된 범위를 벗어나는 요구가 요청되면, 전화인증용 데이터베이스(23)에 저장된 해당사용자의 전화번호를 통신연결시스템(ARS)(31)으로 전송한다. 통신연결시스템(31)은 제 2접속경로를 통해 사용자의 전화번호로 전화를 걸어 사용자와 접속하여 사용자로부터 사용자인증정보(제 2차암호; second password)를 전달받고 이를 사용자인증및서비스제공수단(21)으로 전송하여 준다. 사용자인증및서비스제공수단(21)은 통신연결시스템(31)으로부터 전달받은 사용자인증정보(제 2차암호; second password)를 전화인증용데이터베이스(23)에 저장된 그것과 비교한다. 비교결과 서로 일치하면 해당 사용자가 정당한 권리를 가진 사용자임을 최종적으로 인증하고, 그에 따른 서비스를 제공한다.
통신연결및관리시스템(30)은 ARS처리기능을 갖는 통신연결시스템(31)을 기본적으로 구비하며, 접속관리시스템(32)을 더 구비할 수 있다. 이러한 통신연결및관리시스템(30)은 서비스제공자시스템(20)의 내부에 설치되거나 서비스제공자시스템(20)의 외부에 위치한 통신서비스회사(일례로 일반전화기지국, 또는 이동통신기지국)에 설치될 수 있다. 접속관리시스템(32)은 최종사용자인증 및 그 서비스이용을 위한 사용자의 접속내역을 체킹하는 수단으로서, 최종사용자인증이 행해지는 전화번호에 관련한 사용내역(예컨대, 전화번호, 제 2사용자단말기(12)의 고유번호, 입력횟수, 연결시간, 잘못 입력한 사용자의 2차암호) 및/또는 소정 유료서비스이용에 관련한 사용자인증내역을 저장 및 관리한다. 이렇게 함으로써, 정당하지 못한 사용자가 제 2사용자단말기(12)를 불법적으로 복제하여 사용자인증을 행하는 경우, 이를 추적하여 유료서비스이용에 관련한 요금부과를 위한 정보로 이용한다.
덧붙여, 본 발명에 따른 사용자인증시스템은 네트워크프로토콜중에서 최상위계층인 응용계층(Application Layer)에서 작동하는 것으로서, 각 부분간의 모든 통신에서 사용하는 계층화된 어떠한 프로토콜(TCP/IP,OSI,SNA,DNA 등)상에서도 작동한다. 또한, 기타 하위계층에서의 어떠한 암호화기법(SSL,PCT,케베로스 등) 및 가상사설망서비스(VPN)등에서도 작동한다. 더욱이, 전체시스템상의 각 부분간에 설치될 수 있는 보안수준상승을 위한 방화벽, 서버의 안정적인 동작을 위해 실행되는 클러스터링(CLUSTERING), 로드밸런싱, 미들웨어를 통한 MULTI-TIER의 구비여부는 본 발명에 따른 사용자인증시스템의 동작에 영향을 미치지 않는다.
전술한 구성들로 이루어진 도 1의 사용자인증시스템에서, 제 2접속경로를 이용하여 최종적인 사용자인증을 행하는 바람직한 방법을 도 2를 참조하여 설명한다.
도 2를 참조하면, 먼저 사용자는 제 1사용자단말기(11)를 조작하여 제 1접속경로를 통해 서비스제공자시스템(20)에 접속하며, 서비스제공자시스템(20)에 기설정된 허용범위내에서의 작업을 수행한다(단계 10). 이때, 사용자인증및서비스제공수단(21)은 제 1접속경로를 통해 입력되는 사용자의 ID 및 제 1차암호를 인증용DB(22)에 저장된 해당 사용자의 그것들과 비교하여 제 1차적 사용자인증을 행한다. 이러한 제 1차적 사용자인증은 보안이 크게 요구되지 않는 소정 서비스에의 사용자인증에 사용하는 것이 바람직하다. 일례로, 제 1차적 사용자인증은 사용자가 네트웍상의 홈페이지에 접속하여 기본적인 서비스내역 열람, 개인의 중요 신상정보나 유료서비스 등의 중요정보가 아닌 공지된 정보를 열람하는데 사용될 수 있다.
전술한 시스템접근이 1차적으로 허용되면, 사용자인증및서비스제공수단(21)은 최종적인 사용자인증이 필요한지를 판단한다(단계 20). 즉, 제 1접속경로를 통한 사용자의 요구가 시스템에 기설정된 허용범위를 벗어나지 않으면 기설정된 허용범위내의 작업을 계속할 수 있게 한다. 그러나, 사용자의 요구가 시스템에 기설정된 범위를 벗어나는 중요정보에의 접근 또는 갱신 등에 해당되면 최종적인 사용자의 인증이 필요한 것으로 판단한다.
단계 20에서, 전술의 최종 사용자인증이 요구되면, 사용자인증및서비스제공수단(21)은 제 1접속경로를 통해 제 1사용자단말기(11)로 2차암호를 임시로 입력할 것을 요구한다(단계 21). 사용자가 임의로 정한 2차암호를 제 1접속경로를 통해 사용자인증및서비스제공수단(21)에 입력(단계 22)하면, 사용자인증및서비스제공수단(21)은 입력된 사용자의 2차암호를 전화인증용데이터베이스(23)의 해당 사용자의 레코드에 임시로 저장 및 관리한다(단계 23).
단계 21 내지 단계 23까지로 이루어진 2차암호의 설정과정은, 최종적인 사용자인증이 요구될 때마다 제 1접속경로를 통해 사용자가 임의 생성한 2차암호를 임시적으로 입력 및 저장함으로써 보다 강력한 보안수준향상을 가능케 한다. 본 발명의 기술적 특징은 이에 한정되지 않는다. 즉, 최종적인 사용자인증을 위해 전화인증용DB(23)에 저장되는 사용자의 2차암호는 기설정되어 시스템에 의해 임의로 사용자에게 통지될 수도 있다. 또한, 제 2접속경로 및 제 2사용자단말기(12)를 통해 사용자로부터 입력받을 수도 있다. 그리고, 제 2차암호는 전술한 제 1차암호와 동일하게 설정할 수도 있으나, 사이트의 보안요구수준이 클수록 임의로 부여하는 것이 보다 바람직하다. 특히, 제 1접속경로상에서 시스템으로 전송되는 2차암호(second password)는 소정의 암호화알고리즘에 근거한 암호화를 행할 수도 있으나, 본 발명의 최종사용자인증방식에서는 굳이 전술의 암호화를 행할 필요가 없다는 잇점을 갖는다. 왜냐하면, 최종적인 사용자인증을 위한 2차암호의 확인은 제 2접속경로 및 시스템에 저장된 사용자의 전화번호를 갖는 제 2사용자단말기(12)를 통해 행해지기 때문이다. 설령 해커가 제 1접속경로를 통해 시스템으로 전송되는 2차암호를 가로채더라도 해커는 서비스제공자시스템(20)에 침투하여 해당 사용자의 전화번호를 알아내야 한다. 게다가, 해커는 그 전화번호를 갖는 제 2사용자단말기(12)를 복제하거나, 그 전화번호가 설정된 제 2사용자단말기(12)를 가지고 있어야만 불법적인 최종사용자인증이 가능하다.
단계 21 내지 단계 23에 따라 전화인증용DB(23)에 사용자의 2차암호가 임시로 설정되면, 사용자인증및서비스제공수단(21)은 전화인증용DB(23)에 저장된 해당사용자의 전화번호를 독출하여 통신연결시스템(31)에 전송한다(단계 24). 이에 따라, ARS(음성자동응답시스템)처리가 가능한 통신연결시스템(31)은 전송받은 사용자의 전화번호를 이용하여 제 2접속경로를 통해 제 2사용자인증단말기로 전화를 걸어 2차암호를 입력할 것을 요구한다(단계 25). 이때, 전화인증용DB(23)에 사용자의 휴대폰 및 무선인터넷폰 번호가 저장되어 있는 경우에는, 통신연결시스템(31)은 ARS 뿐만아니라 SMS(Short Message Service) 및 무선인터넷{WAP(Wireless Application Protocol), ME(Mobile Explorer) 등}을 이용하여 사용자에게 2차 암호를 입력하라는 메시지를 전송할 수 있다. 특히, 무선인터넷폰의 경우, 통신연결시시템(31)은 무선인터넷브라우져를 자동으로 활성화시킬 수 있는 신호를 함께 전송할 수 있다. 그리하여, 사용자가 별도로 무선인터넷브라우져를 활성화시키지 않고 곧바로 미도시된 무선인터넷서버에 접속하여 메시지를 확인할 수 있다.그 메시지를 수신한 사용자는 제 2사용자단말기(12)를 조작하여 사용자의 2차암호를 제 2접속경로를 통해 통신연결시스템(31)에 입력한다(단계 26). 여기서, 전화인증용DB(23)에 저장되는 2차암호가 미리 정해져 있는 경우에는, 제 2사용자단말기(12)의 메모리에 해당 사용자의 2차암호를 미리 설정해놓고 통신연결시스템(21)이 그 정보를 자동으로 독출해 가는 것이 사용상 편리하다. 여기서, 제 2접속경로를 통한 사용자정보(2차암호 등)의 암호화전송은 전술의 제 1접속경로에서와 마찬가지로 필수조건이 아닌 선택사항이다.
통신연결시스템(31)은 제 2접속경로를 통해 제 2사용자단말기(12)로부터 입력된 2차암호를 사용자인증및서비스제공수단(21)으로 전송한다(단계 27). 그리고, 통신연결시스템(31)에 연결된 접속관리시스템(32)은 그 전화번호를 통한 전술의 통신내역을 저장 및 관리함으로써, 불법사용자의 감시추적 및 유료서비스이용에 관련한 요금부과의 기초자료로 사용케 한다. 구체적으로는, 전술의 통신내역 및/또는 사용자의 인증에 관련한 작업과정은 보안정보의 기록용 접속관리시스템(32)에 의하여 감시 및 기록된다. 이러한 감시내용은 제 2사용자단말기(12)로부터 자동으로 전화번호와 함께 전송되는 해당 제 2사용자단말기(12)의 고유번호, 입력회수, 연결시간, 잘못입력한 2차암호등에 관련한 데이터를 데이터베이스로 보관하여 차후 문제가 발생시 불법사용자를 추적할 수 있게 한다. 또한 그 데이터베이스는 서비스제공자가 고객의 전화번호에 별도의 수수료(Transaction Cost)를 부여할 수 있는 근거가 되며, 수수료 이외에 상품의 가격을 대리해서 전화회사가 수납할 수 있게 한다. 따라서 이러한 대리수납의 방법을 사용하려면 별도의 접속관리 및 계정시스템이 전화서비스제공회사(일반전화기지국, 이동통신기지국)내에 구축되어야 하며, 신뢰성있는 연결 및 감시가 가능한 시스템상에 구축되어야 할 것이다.
사용자인증및서비스제공수단(21)은 제 2접속경로를 통해 전송된 사용자의 2차암호를 제 1접속경로를 통해 임시로 저장된 사용자의 2차암호와 비교한다(단계 28). 그 비교결과 서로 일치하면, 현재 제 1접속경로를 통해 시스템에 접속된 사용자가 정당한 권리를 소유한 사용자임이 최종적으로 인증되어, 사용자인증및서비스제공수단(21)은 해당 사용자에게 사용자가 요구한 서비스를 제공한다(단계 29). 일례로, 단계 29에 의해 최종적인 사용자인증이 된 사용자는 자원객체(40)에 대한 접근을 허용받거나 그 정보를 갱신할 수 있게 된다. 여기서, 최종적인 사용자인증에 따른 접근 또는 그 갱신이 허용되는 자원객체(40)는 개인신용카드정보나 은행구좌, 상품의 거래내역, 개인의 프라이버시에 관한 중요한 자료가 될 수 있다. 반면에 단계 28에서, 비교결과가 서로 일치하지 않는 경우에는, 별도로 정해진 규칙에 따른 처리를 행하거나 그 시스템상에서의 해당 사용자의 기존 작업(transaction)을 취소(roll back)하게 된다(단계 30). 이외에도, 제 2사용자단말기(12)로부터의 응답시간이 지정시간을 초과하는 경우도 단계 30과 같이 처리될 수 있다.
상술된 바와 같이, 본 발명에 따른 제 2접속경로를 이용한 사용자인증시스템에서는, 서비스이용시 사용되는 제 1접속경로와는 다른 접속경로를 통해 사용자인증을 행함으로써 그 사용자인증의 신뢰성을 향상시킨다. 더 나아가, 본 발명에 따른 제 2접속경로를 이용한 사용자인증시스템에서는, 해커가 두 접속경로상에서 전송되는 사용자정보를 모두 가로채더라도 정당한 사용자의 전화번호 및 그 전화번호에 연결된 제 2사용자단말기(12)를 가져야만 한다. 그러므로, 사용자인증시스템의 보안수준과 신뢰성 및 안정성을 기존에 비해 월등하게 향상시킨다.
또한, 정당한 사용자의 2차암호는 그 사용자가 임의로 부여하거나 서비스제공자시스템(20)이 임의로 부여함으로써 사용자인증이 요구될 때마다 다른 암호가 주어져 해커가 이전의 사용자인증시에 가로챈 2차암호를 무의미하게 만든다.
본 발명에 따른 바람직한 다른 일실시예로서, 도 1에 보여진 제 2사용자단말기(12)를 적어도 두개 이상의 전화번호를 갖는 다중전화번호시스템(multi-telephone-number system)으로 구현 하는 것이다. 이때에는 전화인증용DB(23)에 다중전화번호시스템에 인증전용 전화번호를 저장하여 사용한다. 이 방법은 사용자가 인증을 요구할 때 고유번호로 요구할 경우에는 인증요구에 불응하고 인증 전용 전화번호로 요구 할 때만 고유번호로 연결하여 인증을 수행한다. 그러므로, 최악의 경우 즉, 정당한 권리를 갖지 못한 사용자가 정당한 권리를 갖는 사용자의 고유 전화번호를 갖는 제 2사용자단말기(12)를 복제하여 소유하고 있는 경우에도, 다중전화번호시스템과 연계된 본 발명의 사용자인증시스템은 최종사용자인증을 위한 제 2접속경로를 그 고유번호가 아닌 다른 인증전용 전화번호를 사용 할 경우에만 고유번호를 갖는 단말기와 통신이 가능하다. 이로써 최상의 보안시스템을 갖추게 되며, 이에 따라 기존에 비해 더 월등하게 향상된 보안효과 및 신뢰성을 제공한다.본 발명에 따른 또다른 변형된 실시예는, 전술의 제 2접속경로를 이용한 사용자인증정보(즉, 2차암호)로는 사용자의 홍안정보 또는 지문정보가 사용될 수 있다. 이 경우, 제 2사용자단말기는 사용자의 홍안 또는 지문을 인식할 수 있는 단말기로 구현되어야 하며, 그에 대응하는 인증정보가 시스템상에도 설정되어야 한다.
본 발명에 따른 사용자인증시스템을 적용하면, 자신의 현금카드나 신용카드등을 남에게 빌려주는 경우에도 그 카드의 정당한 소유자가 제 2사용자단말기(12)(일례로, 휴대폰)를 이용하여 해당 거래를 확인 및 완료시킴으로써 항상 안심하고 신용거래를 할 수 있다.
한편, 본 발명의 기술적 사상에 따른 기술범위내에서 언급되지 않은 변형된 다수의 실시예들은, 본 발명의 기술적 사상 및 전술한 실시예들을 잘 이해할 이 기술분야의 당업자에게는 자명할 것이다.
전술한 바와 같이, 본 발명에 따른 사용자인증시스템은 서비스이용에 사용되는 제 1접속경로와 다른 제 2접속경로를 통해 사용자인증을 행함으로써 기존의 시스템에 비해 월등하게 향상된 보안효과 및 신뢰성을 제공한다.
그리고, 기존의 사용자인증방식에 본 발명의 사용자인증방식을 더 유기적으로 결합하여 사용하면, 기존의 사용자인증용 제 1차암호와는 다른 제 2차암호를 사용하여 최종적인 사용자인증을 행함으로써 해킹의 위험성을 최소화시켜 신뢰성있는 통신상의 거래를 가능케 한다. 이 경우, 해커가 1차암호를 가로챈다하여도 정당한권리자의 전화번호가 설정된 제 2사용자단말기가 있어야만 거래(Transaction)을 완료시킬 수 있으므로 보다 강력한 보안효과를 제공한다.
또한 본 발명의 사용자인증시스템을 다중전화번호시스템과 연계하여 사용하는 경우에는, 사용자인증시스템의 안정성 및 신뢰성이 더욱 현저하게 보장될 수 있다.
본 발명에 따른 사용자인증시스템을 널리 보급 및 사용하면, 통신망을 이용한 전자상거래의 신뢰성 및 안정성을 월등하게 보장하여 일반사용자의 불안감을 크게 해소시킴으로써 관련 산업의 발전을 촉진할 수 있는 효과를 더 제공한다.

Claims (11)

  1. 제 1접속경로를 통해 접속한 제 1사용자단말기의 사용자를 인증하기 위한 인증시스템에 있어서,
    상기 제 1접속경로를 통한 상기 제 1사용자단말기로부터의 요구를 기설정된 범위내에서 처리하고, 상기 기설정된 범위를 벗어나는 요구가 요청되면 사용자인증을 수행하는 서비스제공자시스템;
    상기 서비스제공자시스템에 접속시 사용한 ID의 진정한 사용자가 등록한 제 2사용자단말기;
    상기 서비스제공자시스템의 사용자인증 수행에 따라 상기 제 2사용자단말기와 접속하여 사용자인증을 위한 인증정보를 요구하고 그로부터 응답되는 사용자인증정보를 상기 서비스제공자시스템으로 전달하는 통신연결및관리시스템; 및
    상기 통신연결및관리시스템과 상기 제 2사용자단말기간을 연결시켜주는 제 2접속경로를 포함하며,
    상기 통신연결및관리시스템은 사용자인증에 따른 서비스이용과 관련한 요금부과 및 정당하지 못한 사용자의 추적을 위해 상기 제 2접속경로를 통한 통신내역을 기록 및 관리하는 접속관리시스템을 포함하는 것을 특징으로 하는 사용자인증시스템.
  2. 삭제
  3. 제 1항에 있어서, 상기 서비스제공자시스템은
    사용자인증을 위한 데이터를 저장하는 인증용 데이터베이스;
    상기 제 1접속경로와 접속되어 접속한 사용자에게 서비스를 제공하며, 상기 사용자가 설정된 범위를 벗어나는 요구를 요청하는 경우, 상기 제 2접속경로에 접속된 상기 통신연결및관리시스템을 통해 해당 사용자의 인증정보를 얻어 사용자인증을 수행하는 사용자인증및서비스제공수단; 및
    상기 제 2접속경로를 통한 사용자의 인증정보를 저장하는 전화인증용데이터베이스를 포함하는 것을 특징으로 하는 사용자인증시스템.
  4. 제 1항에 있어서, 상기 통신연결및관리시스템은
    상기 제 2접속경로와 접속되며 서비스제공자시스템의 사용자인증 수행에 따라 상기 제 2접속경로에 연결된 사용자의 통신단말기와 통신하여 사용자 인증정보를 취득하고 이를 상기 서비스제공자시스템에 제공해주는 통신연결시스템을 포함하는 것을 특징으로 하는 사용자인증시스템.
  5. 삭제
  6. 제 1항에 있어서, 상기 제 2사용자단말기는 적어도 두개의 전화번호를 갖는 다중전화번호단말기인 것을 특징으로 하는 사용자인증시스템.
  7. 제 1항에 있어서, 상기 제 2사용자단말기는 휴대전화기인 것을 특징으로 하는 사용자인증 시스템.
  8. 제 1접속경로로 접속한 사용자를 인증하기 위한 방법에 있어서,
    (1) 제 2접속경로로 접속가능한 상기 사용자의 제 2사용자단말기번호를 포함하는 사용자정보를 저장하는 단계;
    (2) 상기 제 1접속경로로 접속한 상기 사용자의 제 1사용자단말기의 요구를 기설정된 범위내에서 처리하는 단계;
    (3) 단계 (2)에서 상기 사용자단말기로부터 상기 기 설정된 범위를 벗어나는 요구가 요청되면 상기 제 2접속경로로 상기 제 2사용자단말기를 호출하는 단계;
    (4) 상기 제 2사용자단말기로부터 사용자인증을 위한 인증정보를 수신하는 단계;
    (5) 상기 사용자인증에 따른 서비스이용과 관련한 요금부과 및 정당하지 못한 사용자의 추적을 위해 상기 제 2접속경로를 통한 통신내역을 기록 및 관리하는 단계; 및
    (6) 단계 (4)의 인증정보를 기 저장된 상기 사용자정보와 비교하는 단계로 이루어지는 사용자인증방법.
  9. 제 8항에 있어서, 단계 (2)는 상기 제 1접속경로로 접속한 상기 제 1사용자단말기를 통해 사용자별 ID 및 1차 1차암호를 이용하여 사용자에 대한 인증을 거친 후 이루어지는 것을 특징으로 하는 사용자인증방법.
  10. 제 8항에 있어서, 단계 (3) 및 단계 (4)는 ARS처리기능을 이용하여 상기 제 2사용자단말기를 호출하고, 상기 제 2사용자단말기로부터 인증정보를 수신하는 것을 특징으로 하는 사용자인증방법.
  11. 제 8항에 있어서, 단계 (1)에서 상기 제 2사용자단말기의 고유번호 및 사용자인증용 전화번호가 저장되는 경우 상기 사용자의 선택에 따라 단계 (2)는 상기 고유번호나 사용자인증용 전화번호 중 어느 하나로 전화호출을 하는 것을 특징으로 하는 사용자인증방법.
KR1019990034850A 1999-08-21 1999-08-21 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법 KR100392792B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1019990034850A KR100392792B1 (ko) 1999-08-21 1999-08-21 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
AU67352/00A AU6735200A (en) 1999-08-21 2000-08-18 User authentication system using second connection path
PCT/KR2000/000924 WO2001015381A1 (en) 1999-08-21 2000-08-18 User authentication system using second connection path

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990034850A KR100392792B1 (ko) 1999-08-21 1999-08-21 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법

Publications (2)

Publication Number Publication Date
KR19990078937A KR19990078937A (ko) 1999-11-05
KR100392792B1 true KR100392792B1 (ko) 2003-07-28

Family

ID=19608225

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990034850A KR100392792B1 (ko) 1999-08-21 1999-08-21 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법

Country Status (3)

Country Link
KR (1) KR100392792B1 (ko)
AU (1) AU6735200A (ko)
WO (1) WO2001015381A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8024567B2 (en) 2002-03-30 2011-09-20 Momocash Inc. Instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940799A (en) * 1997-09-15 1999-08-17 Motorola, Inc. System and method for securing speech transactions
WO2001046833A2 (en) 1999-12-23 2001-06-28 Logistics.Com, Inc. Bid positioning system
KR20010069156A (ko) * 2000-01-12 2001-07-23 유완상 인터넷 대화방의 음란채팅 차단 방법
KR20010076997A (ko) * 2000-01-29 2001-08-17 김덕우 전화를 이용한 네트워크 보안방법
KR20000049657A (ko) * 2000-04-18 2000-08-05 황용안 전화번호 및 지문 인증식 텔레벵킹서비스시스템
KR20000064199A (ko) * 2000-08-29 2000-11-06 주영준 서버 접속 상황과 서버의 보안 여부를 실시간으로사용자가 알수 있는 인터넷 보안 시스템 및 그 운영방법
KR20000072433A (ko) * 2000-09-04 2000-12-05 오재연 이동통신단말기와 일회용 비밀번호를 이용한 해킹 방지 기술
WO2002046995A1 (en) * 2000-12-06 2002-06-13 Kim Min Suh Electronic financial transaction system and method providing real-time authentication service through wire/wireless communication network
KR100724351B1 (ko) * 2000-12-12 2007-06-04 엘지전자 주식회사 무선 통신기기를 이용한 사용자 인증 방법 및 장치
KR100457195B1 (ko) * 2000-12-15 2004-11-16 주식회사 케이티 통신망 정합용 블루투스 액세스포인트를 통한 블루투스단말기의 통신망 접속 방법
KR20010070826A (ko) * 2001-06-11 2001-07-27 이보형 홍채인식을 이용한 방화벽 시스템 및 그 운용방법
KR100434205B1 (ko) * 2001-07-26 2004-06-04 펜타시큐리티시스템 주식회사 다단계 침입 탐지 엔진
JP3683848B2 (ja) * 2001-11-20 2005-08-17 コナミ株式会社 ネットワークシステム
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
DE10218729B4 (de) * 2002-04-26 2004-05-27 Andawari Gmbh Verfahren zum Authentifizieren und/oder Autorisieren von Personen
GB2397731B (en) * 2003-01-22 2006-02-22 Ebizz Consulting Ltd Authentication system
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8639289B2 (en) 2005-06-23 2014-01-28 France Telecom System for management of authentication data received by SMS for access to a service
KR100946410B1 (ko) * 2005-09-23 2010-03-15 주식회사 한국사이버결제 타인의 동의에 의한 휴대폰 결제 방법 및 시스템
WO2007074319A1 (fr) * 2005-12-28 2007-07-05 France Telecom Procede d'authentification d'un utilisateur aupres d'un serveur distant, systeme mettant en œuvre ce procede, terminal client et programme d'ordinateur
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US7866551B2 (en) 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
US8359630B2 (en) 2007-08-20 2013-01-22 Visa U.S.A. Inc. Method and system for implementing a dynamic verification value
US10008067B2 (en) 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US20100132017A1 (en) * 2008-11-21 2010-05-27 Avaya, Inc. Process for authenticating a user by certificate using an out-of band message exchange
CN101834834A (zh) * 2009-03-09 2010-09-15 华为软件技术有限公司 一种鉴权方法、装置及鉴权***
US8510816B2 (en) 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
US10303422B1 (en) 2016-01-05 2019-05-28 Sonos, Inc. Multiple-device setup
CA3193393A1 (en) * 2020-09-25 2022-03-31 Jennifer Mcdevitt Intelligent setup for playback devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970056183A (ko) * 1995-12-30 1997-07-31 김광호 보안 방법 및 이에 적합한 장치
US5745556A (en) * 1995-09-22 1998-04-28 At&T Corp. Interactive and information data services telephone billing system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
KR0126855B1 (ko) * 1994-12-12 1998-04-01 양승택 두 개의 보안정책을 준수하는 메세지 전송제어 방법
KR0144788B1 (ko) * 1995-07-04 1998-08-01 양승택 대표성을 이용한 차세대 개인통신 암호화 시스템
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
JPH11136308A (ja) * 1997-11-04 1999-05-21 Nec Home Electron Ltd ネットワークにおけるアクセス方式
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US6308281B1 (en) * 1998-09-02 2001-10-23 International Business Machines Corporation Virtual client to gateway connection over multiple physical connections

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745556A (en) * 1995-09-22 1998-04-28 At&T Corp. Interactive and information data services telephone billing system
KR970056183A (ko) * 1995-12-30 1997-07-31 김광호 보안 방법 및 이에 적합한 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8024567B2 (en) 2002-03-30 2011-09-20 Momocash Inc. Instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof

Also Published As

Publication number Publication date
AU6735200A (en) 2001-03-19
KR19990078937A (ko) 1999-11-05
WO2001015381A1 (en) 2001-03-01

Similar Documents

Publication Publication Date Title
KR100392792B1 (ko) 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
US7715823B2 (en) Methods and apparatus for restricting access of a user using a cellular telephone
US7559081B2 (en) Method and apparatus for authenticating a user at an access terminal
US7133662B2 (en) Methods and apparatus for restricting access of a user using a cellular telephone
KR100336259B1 (ko) 스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
AU2009323748B2 (en) Secure transaction authentication
US6799272B1 (en) Remote device authentication system
EP1145096B1 (en) Mobile telephone auto pc logon
JP3479634B2 (ja) 本人認証方法および本人認証システム
EP1603003A1 (en) Flexible method of user authentication
JPH11507451A (ja) 許可されていないアカウントアクセスを検出するシステム
EP1305926A1 (en) Arrangement for authenticating user and authorizing use of secured system
CN101189616A (zh) 帮助实现和认证事务
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
JP2003523569A (ja) サービスユーザのidの認証を確認する方法及びこの方法を実施する装置
RU2625949C2 (ru) Способ и система, использующие кибер-идентификатор для обеспечения защищенных транзакций
CN109587683B (zh) 短信防监听的方法及***、应用程序和终端信息数据库
JP2001350724A (ja) ユーザ認証方式
KR20170070379A (ko) 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
KR20050030307A (ko) 휴대단말기를 이용한 모바일뱅킹 방법
KR101212510B1 (ko) 위치기반의 서비스 보안 시스템 및 그 방법
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
KR200211327Y1 (ko) 제 2 접속경로를 이용한 사용자 인증시스템

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20010711

Effective date: 20030129

S901 Examination by remand of revocation
E902 Notification of reason for refusal
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130702

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140711

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20150713

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20160714

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20170626

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 16