KR102310812B1 - 저장도메인을 이용한 범용 전자서명 방법 및 시스템 - Google Patents
저장도메인을 이용한 범용 전자서명 방법 및 시스템 Download PDFInfo
- Publication number
- KR102310812B1 KR102310812B1 KR1020190128903A KR20190128903A KR102310812B1 KR 102310812 B1 KR102310812 B1 KR 102310812B1 KR 1020190128903 A KR1020190128903 A KR 1020190128903A KR 20190128903 A KR20190128903 A KR 20190128903A KR 102310812 B1 KR102310812 B1 KR 102310812B1
- Authority
- KR
- South Korea
- Prior art keywords
- domain
- storage
- server
- user terminal
- cross
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/3025—Domain name generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 본 발명의 일 실시예에 따른 제1사용자단말기에 의하여 서비스도메인에 접속하여 저장도메인의 로컬스토리지에 인증서데이터가 저장되고, 이를 이용하여 전자서명을 수행하는 과정에 대하여 개략적으로 도시한다.
도 3은 본 발명의 일 실시예에 따른 저장도메인을 이용한 범용 전자서명 방법의 전체 단계를 개략적으로 도시한다.
도 4는 본 발명의 일 실시예에 따라 제1사용자단말기에 의하여, 인증서저장DB서버에 인증서데이터를 저장하는 과정을 개략적으로 도시한다.
도 5는 본 발명의 일 실시예에 따라 제2사용자단말기에 의하여 인증서저장DB서버에서의 인증서데이터를 저장도메인의 로컬스토리지에 저장하는 과정을 개략적으로 도시한다.
도 6은 본 발명의 일 실시예에 따른 제2사용자단말기에 의하여 서비스도메인에 접속하여 저장도메인의 로컬스토리지에 저장된 인증서데이터를 이용하여 전자서명을 수행하는 과정에 대하여 개략적으로 도시한다.
도 7은 본 발명의 일 실시예에 따른 컴퓨팅 장치의 내부구성을 개략적으로 도시한다.
Claims (8)
- 저장도메인을 이용한 범용 전자서명 방법으로서,
제1사용자단말기에서, 제1브라우저의 저장도메인의 로컬스토리지에 인증서데이터를 저장하는 제1인증서데이터저장단계;
제1사용자단말기에서, 크로스도메인서버에 대해 인증을 수행하고, 인증이 완료된 경우에, 상기 크로스도메인서버에 인증서 및 개인키를 포함하는 인증서데이터를 전송하는 인증서데이터전송단계;
인증서저장DB서버에서 상기 인증서데이터를 저장하는 인증서데이터저장단계;
제2사용자단말기에서, 크로스도메인서버에 대해 인증을 수행하고, 인증이 완료된 경우에, 상기 크로스도메인서버로부터 상기 인증서데이터를 수신하고, 상기 인증서데이터를 상기 제2사용자단말기의 제2브라우저의 저장도메인의 로컬스토리지에 저장하는 제2인증서데이터저장단계; 및
제2사용자단말기에서, 상기 제2브라우저로 서비스서버에 접속하여, 상기 저장도메인의 로컬스토리지에 저장된 인증서데이터로 전자서명을 수행하는 전자서명단계; 를 포함하고,
상기 인증서데이터전송단계는,
제1사용자단말기에서, 상기 크로스도메인서버로 사용자인증요청을 하면서, 인증정보를 송신하는 단계;
크로스도메인서버에서, 접속된 인증서버에 대해 상기 인증정보를 송신하는 단계;
인증서버에서, 수신한 인증정보에 대하여 인증을 수행하고, 인증결과를 상기 크로스도메인서버에 송신하는 단계;
크로스도메인서버에서, 제1사용자단말기로 사용자인증결과를 전송하는 단계;
제1사용자단말기에서, 상기 제1브라우저의 상기 저장도메인의 상기 로컬스토리지의 상기 인증서데이터를 상기 크로스도메인서버에 전송하는 단계;
크로스도메인서버에서, 상기 인증서데이터를 접속된 인증서저장DB서버에 전송하는 단계; 및
상기 인증서저장DB서버에서, 상기 인증서데이터를 저장하는 단계;를 포함하는, 저장도메인을 이용한 범용 전자서명 방법.
- 청구항 1에 있어서,
상기 인증서버는 상기 크로스도메인서버와만 데이터 통신을 송수신을 수행할 수 있고,
상기 인증서저장DB서버는 상기 크로스도메인서버와만 데이터 송수신을 수행할 수 있는, 저장도메인을 이용한 범용 전자서명 방법.
- 저장도메인을 이용한 범용 전자서명 방법으로서,
제1사용자단말기에서, 제1브라우저의 저장도메인의 로컬스토리지에 인증서데이터를 저장하는 제1인증서데이터저장단계;
제1사용자단말기에서, 크로스도메인서버에 대해 인증을 수행하고, 인증이 완료된 경우에, 상기 크로스도메인서버에 인증서 및 개인키를 포함하는 인증서데이터를 전송하는 인증서데이터전송단계;
인증서저장DB서버에서 상기 인증서데이터를 저장하는 인증서데이터저장단계;
제2사용자단말기에서, 크로스도메인서버에 대해 인증을 수행하고, 인증이 완료된 경우에, 상기 크로스도메인서버로부터 상기 인증서데이터를 수신하고, 상기 인증서데이터를 상기 제2사용자단말기의 제2브라우저의 저장도메인의 로컬스토리지에 저장하는 제2인증서데이터저장단계; 및
제2사용자단말기에서, 상기 제2브라우저로 서비스서버에 접속하여, 상기 저장도메인의 로컬스토리지에 저장된 인증서데이터로 전자서명을 수행하는 전자서명단계;를 포함하고,
상기 제2인증서데이터저장단계는,
제2사용자단말기에서, 상기 크로스도메인서버로 사용자인증요청 및 인증서데이터요청을 하면서, 인증정보를 송신하는 단계;
크로스도메인서버에서, 접속된 인증서버에 대해 상기 인증정보를 송신하는 단계;
인증서버에서, 수신한 인증정보에 대하여 인증을 수행하고, 인증결과를 상기 크로스도메인서버에 송신하는 단계;
크로스도메인서버에서, 인증서저장DB서버에 대하여 인증서데이터를 요청하는 단계;
인증서저장DB서버에서, 인증서데이터를 상기 크로스도메인서버에 전송하는 단계;
크로스도메인서버에서, 제2사용자단말기에 인증서데이터를 전송하는 단계; 및
제2사용자단말기에서, 제2브라우저의 상기 저장도메인의 로컬스토리지에 상기 인증서데이터를 저장하는 단계;를 포함하는, 저장도메인을 이용한 범용 전자서명 방법.
- 저장도메인을 이용한 범용 전자서명 방법으로서,
제1사용자단말기에서, 제1브라우저의 저장도메인의 로컬스토리지에 인증서데이터를 저장하는 제1인증서데이터저장단계;
제1사용자단말기에서, 크로스도메인서버에 대해 인증을 수행하고, 인증이 완료된 경우에, 상기 크로스도메인서버에 인증서 및 개인키를 포함하는 인증서데이터를 전송하는 인증서데이터전송단계;
인증서저장DB서버에서 상기 인증서데이터를 저장하는 인증서데이터저장단계;
제2사용자단말기에서, 크로스도메인서버에 대해 인증을 수행하고, 인증이 완료된 경우에, 상기 크로스도메인서버로부터 상기 인증서데이터를 수신하고, 상기 인증서데이터를 상기 제2사용자단말기의 제2브라우저의 저장도메인의 로컬스토리지에 저장하는 제2인증서데이터저장단계; 및
제2사용자단말기에서, 상기 제2브라우저로 서비스서버에 접속하여, 상기 저장도메인의 로컬스토리지에 저장된 인증서데이터로 전자서명을 수행하는 전자서명단계;를 포함하고,
상기 저장도메인의 도메인과 상기 크로스도메인서버의 도메인은 서로 동일한, 저장도메인을 이용한 범용 전자서명 방법.
- 청구항 1에 있어서,
상기 전자서명단계는,
제2사용자단말기에서, 상기 서비스서버의 서비스도메인에서 전자서명요청을 수신하는 단계;
제2사용자단말기에서, 상기 서비스도메인의 소스코드의 iframe을 통해 접근된 제2사용자단말기의 저장도메인의 로컬스토리지에 저장된 인증서데이터에 의하여 상기 저장도메인의 로컬스토리지 내부에서 전자서명데이터를 생성하는 단계; 및
제2사용자단말기에서, 상기 전자서명데이터를 상기 서비스도메인의 로컬스토리지로 전송하는 단계;를 포함하는, 저장도메인을 이용한 범용 전자서명 방법.
- 제1사용자단말기, 크로스도메인서버, 제2사용자단말기를 포함하는 저장도메인을 이용한 범용 전자서명 시스템으로서,
제1사용자단말기는 제1브라우저의 저장도메인의 로컬스토리지에 인증서데이터를 저장하고,
제1사용자단말기는 크로스도메인서버에 대해 인증을 수행하고, 인증이 완료된 경우에, 상기 크로스도메인서버에 인증서 및 개인키를 포함하는 인증서데이터를 전송하고,
인증서저장DB서버는 상기 인증서데이터를 저장하고,
상기 제2사용자단말기는 크로스도메인서버에 대해 인증을 수행하고, 인증이 완료된 경우에, 상기 크로스도메인서버로부터 상기 인증서데이터를 수신하고, 상기 인증서데이터를 상기 제2사용자단말기의 제2브라우저의 저장도메인의 로컬스토리지에 저장하고,
상기 제2사용자단말기는 상기 제2브라우저로 서비스서버에 접속하여, 상기 저장도메인의 로컬스토리지에 저장된 인증서데이터로 전자서명을 수행하고,
상기 인증서데이터를 전송하는 과정에서,
제1사용자단말기에서, 상기 크로스도메인서버로 사용자인증요청을 하면서, 인증정보를 송신하고,
크로스도메인서버에서, 접속된 인증서버에 대해 상기 인증정보를 송신하고,
인증서버에서, 수신한 인증정보에 대하여 인증을 수행하고, 인증결과를 상기 크로스도메인서버에 송신하고,
크로스도메인서버에서, 제1사용자단말기로 사용자인증결과를 전송하고,
제1사용자단말기에서, 상기 제1브라우저의 상기 저장도메인의 상기 로컬스토리지의 상기 인증서데이터를 상기 크로스도메인서버에 전송하고,
크로스도메인서버에서, 상기 인증서데이터를 접속된 인증서저장DB서버에 전송하고,
상기 인증서저장DB서버에서, 상기 인증서데이터를 저장하는, 저장도메인을 이용한 범용 전자서명 시스템.
- 제1사용자단말기, 크로스도메인서버, 제2사용자단말기를 포함하는 저장도메인을 이용한 범용 전자서명 시스템으로서,
제1사용자단말기는 제1브라우저의 저장도메인의 로컬스토리지에 인증서데이터를 저장하고,
제1사용자단말기는 크로스도메인서버에 대해 인증을 수행하고, 인증이 완료된 경우에, 상기 크로스도메인서버에 인증서 및 개인키를 포함하는 인증서데이터를 전송하고,
인증서저장DB서버는 상기 인증서데이터를 저장하고,
상기 제2사용자단말기는 크로스도메인서버에 대해 인증을 수행하고, 인증이 완료된 경우에, 상기 크로스도메인서버로부터 상기 인증서데이터를 수신하고, 상기 인증서데이터를 상기 제2사용자단말기의 제2브라우저의 저장도메인의 로컬스토리지에 저장하고,
상기 제2사용자단말기는 상기 제2브라우저로 서비스서버에 접속하여, 상기 저장도메인의 로컬스토리지에 저장된 인증서데이터로 전자서명을 수행하고,
상기 인증서데이터를 상기 제2사용자단말기의 제2브라우저의 저장도메인의 로컬스토리지에 저장하는 과정에서,
제2사용자단말기에서, 상기 크로스도메인서버로 사용자인증요청 및 인증서데이터요청을 하면서, 인증정보를 송신하고,
크로스도메인서버에서, 접속된 인증서버에 대해 상기 인증정보를 송신하고,
인증서버에서, 수신한 인증정보에 대하여 인증을 수행하고, 인증결과를 상기 크로스도메인서버에 송신하고,
크로스도메인서버에서, 인증서저장DB서버에 대하여 인증서데이터를 요청하고,
인증서저장DB서버에서, 인증서데이터를 상기 크로스도메인서버에 전송하고,
크로스도메인서버에서, 제2사용자단말기에 인증서데이터를 전송하고,
제2사용자단말기에서, 제2브라우저의 상기 저장도메인의 로컬스토리지에 상기 인증서데이터를 저장하는, 저장도메인을 이용한 범용 전자서명 시스템.
- 제1사용자단말기, 크로스도메인서버, 제2사용자단말기를 포함하는 저장도메인을 이용한 범용 전자서명 시스템으로서,
제1사용자단말기는 제1브라우저의 저장도메인의 로컬스토리지에 인증서데이터를 저장하고,
제1사용자단말기는 크로스도메인서버에 대해 인증을 수행하고, 인증이 완료된 경우에, 상기 크로스도메인서버에 인증서 및 개인키를 포함하는 인증서데이터를 전송하고,
인증서저장DB서버는 상기 인증서데이터를 저장하고,
상기 제2사용자단말기는 크로스도메인서버에 대해 인증을 수행하고, 인증이 완료된 경우에, 상기 크로스도메인서버로부터 상기 인증서데이터를 수신하고, 상기 인증서데이터를 상기 제2사용자단말기의 제2브라우저의 저장도메인의 로컬스토리지에 저장하고,
상기 제2사용자단말기는 상기 제2브라우저로 서비스서버에 접속하여, 상기 저장도메인의 로컬스토리지에 저장된 인증서데이터로 전자서명을 수행하고,
상기 저장도메인의 도메인과 상기 크로스도메인서버의 도메인은 서로 동일한, 저장도메인을 이용한 범용 전자서명 시스템.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020190128903A KR102310812B1 (ko) | 2019-10-17 | 2019-10-17 | 저장도메인을 이용한 범용 전자서명 방법 및 시스템 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020190128903A KR102310812B1 (ko) | 2019-10-17 | 2019-10-17 | 저장도메인을 이용한 범용 전자서명 방법 및 시스템 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20210045633A KR20210045633A (ko) | 2021-04-27 |
| KR102310812B1 true KR102310812B1 (ko) | 2021-10-08 |
Family
ID=75725815
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020190128903A Active KR102310812B1 (ko) | 2019-10-17 | 2019-10-17 | 저장도메인을 이용한 범용 전자서명 방법 및 시스템 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102310812B1 (ko) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114357529A (zh) * | 2021-12-01 | 2022-04-15 | 卓望数码技术(深圳)有限公司 | 一种支持多浏览器的本地证书库访问方法、系统及设备 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100860404B1 (ko) * | 2006-06-29 | 2008-09-26 | 한국전자통신연구원 | 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치 |
| US8931059B2 (en) | 2010-07-06 | 2015-01-06 | Google & Technology Holdings LLC | Method and apparatus for cross DRM domain registration |
| KR101815145B1 (ko) * | 2016-06-28 | 2018-01-05 | 한국전자인증(주) | 크로스 도메인간 인증서 공유방법 |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101438104B1 (ko) * | 2013-01-28 | 2014-09-24 | 이니텍(주) | 인증서를 클라우드 저장소 서버가 관리하는 방법 |
-
2019
- 2019-10-17 KR KR1020190128903A patent/KR102310812B1/ko active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100860404B1 (ko) * | 2006-06-29 | 2008-09-26 | 한국전자통신연구원 | 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치 |
| US8931059B2 (en) | 2010-07-06 | 2015-01-06 | Google & Technology Holdings LLC | Method and apparatus for cross DRM domain registration |
| KR101815145B1 (ko) * | 2016-06-28 | 2018-01-05 | 한국전자인증(주) | 크로스 도메인간 인증서 공유방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20210045633A (ko) | 2021-04-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10666441B2 (en) | Controlling exposure of sensitive data and operation using process bound security tokens in cloud computing environment | |
| US11336635B2 (en) | Systems and methods for authenticating device through IoT cloud using hardware security module | |
| US10230529B2 (en) | Techniques to secure computation data in a computing environment | |
| US9871821B2 (en) | Securely operating a process using user-specific and device-specific security constraints | |
| KR102310811B1 (ko) | 클라우드 기반 데이터 전자인증 및 암호화 방법 및 시스템 | |
| EP2936371B1 (en) | Privacy enhanced key management for a web service provider using a converged security engine | |
| EP2697949B1 (en) | Method and apparatus for providing secret delegation | |
| US10270757B2 (en) | Managing exchanges of sensitive data | |
| US20110239281A1 (en) | Method and apparatus for authentication of services | |
| WO2015041964A1 (en) | Securely authorizing access to remote resources | |
| WO2013147810A1 (en) | Secure remediation of devices requesting cloud services | |
| US20060047944A1 (en) | Secure booting of a computing device | |
| KR102448333B1 (ko) | 생체정보 기반 otp 인증 방법 및 시스템 | |
| US12477007B2 (en) | Method for determining trusted terminal and related apparatus | |
| CN111835523B (zh) | 一种数据请求方法、系统及计算设备 | |
| US12488126B2 (en) | Methods for dynamic platform security configuration | |
| KR102310812B1 (ko) | 저장도메인을 이용한 범용 전자서명 방법 및 시스템 | |
| US10805302B2 (en) | Systems and methods to secure platform application services between platform client applications and platform services | |
| KR102268985B1 (ko) | 블록체인 기반 사용자 주도의 신뢰된 대상 간 문서 유통 방법 및 시스템 | |
| KR101660791B1 (ko) | 서비스 제공 시스템의 클라이언트 장치 및 그것의 서비스 제공 방법 | |
| KR102393537B1 (ko) | 신뢰실행환경에 기반한 소프트웨어 라이선스 관리 방법 및 시스템 | |
| US20250328835A1 (en) | Device onboarding in distributed systems | |
| WO2025159669A1 (en) | Methods and apparatuses for handling private data in a secure environment | |
| KR20210045635A (ko) | Fido기반 비밀번호 무사용 전자서명 방법 및 시스템 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| U11 | Full renewal or maintenance fee paid |
Free format text: ST27 STATUS EVENT CODE: A-4-4-U10-U11-OTH-PR1001 (AS PROVIDED BY THE NATIONAL OFFICE) Year of fee payment: 5 |