KR20080093331A - Authentication method and device - Google Patents
Authentication method and deviceInfo
- Publication number
- KR20080093331A KR20080093331A KR1020070037152A KR20070037152A KR20080093331A KR 20080093331 A KR20080093331 A KR 20080093331A KR 1020070037152 A KR1020070037152 A KR 1020070037152A KR 20070037152 A KR20070037152 A KR 20070037152A KR 20080093331 A KR20080093331 A KR 20080093331A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- random number
- discarded
- authentication
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 제1 디바이스와 제2 디바이스간의 인증 방법에 관한 것으로, 본 발명은 제1 난수를 생성하고, 그 생성된 제1 난수, 제1 디바이스의 공개 키 및 제1 디바이스의 폐기 여부에 대한 정보를 전송하고, 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 제1 디바이스의 공개 키로 암호화된 제2 디바이스가 생성한 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보를 수신한 후, 암호화된 제2 난수를 제1 디바이스의 비밀 키로 복호화하고, 제2 디바이스의 폐기 여부에 대한 정보에 따라 제2 디바이스가 폐기되었는지 여부에 대하여 판단하고, 그 판단 결과에 기초하여 제1 난수 및 제2 난수를 이용하여 생성되는 임시 키를 선택적으로 생성한 한 후, 임시 키가 생성되면, 컨텐트를 암호화하기 위한 컨텐트 키의 암호화에 이용되는 공유 키를 임시 키를 이용하여 암호화하여 전송함으로써, 폐기되지 않은 장치에 대해서만 인증을 수행할 수 있다. The present invention relates to an authentication method between a first device and a second device. The present invention provides a method for generating a first random number, generating the first random number, a public key of the first device, and discarding the first device. After receiving the information about whether the second device and the second random number generated by the second device encrypted with the public key of the first device received only when the first device is not discarded and whether the second device is encrypted, The second random number is decrypted with the secret key of the first device, and it is determined whether the second device is discarded according to the information on whether the second device is discarded, and based on the determination result, the first random number and the second random number are determined. After the temporary key is generated selectively, the temporary key is generated, and then the shared key used to encrypt the content key for encrypting the content is used as a temporary key. Only by transmitting the encrypted using, non-disposal unit may perform the authentication.
Description
도 1은 종래의 제1 디바이스와 제2 디바이스간의 인증 방법을 설명하기 위하여 도시한 도면이다. 1 is a view illustrating a conventional authentication method between a first device and a second device.
도 2는 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법을 설명하기 위하여 도시한 도면이다. 2 is a view illustrating an authentication method between a first device and a second device according to the present invention.
도 3은 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법의 일실시예를 설명하기 위하여 도시한 흐름도이다.3 is a flowchart illustrating an embodiment of an authentication method between a first device and a second device according to the present invention.
도 4는 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 수행 장치의 일실시예를 설명하기 위하여 도시한 도면이다.4 is a diagram illustrating an embodiment of an apparatus for performing authentication between a first device and a second device according to the present invention.
본 발명은 제1 디바이스와 제2 디바이스간의 인증 방법 및 그 장치에 관한 것이다. The present invention relates to a method and an apparatus for authenticating between a first device and a second device.
VTR을 시작으로 공중파 방송을 녹화하여 사용자가 원하는 시간에 볼 수 있도록 하는 서비스가 제공되어 왔으며, 최근에는 광매체에 방송을 녹화하는 DVD 레코더(recorder)를 거쳐 하드 디스크에 직접 녹화하는 장치 등이 각광을 받고 있다. Starting from the VTR, a service has been provided to record the airwave broadcasting so that the user can watch it at a desired time. Recently, a device that records directly on the hard disk via a DVD recorder for recording the broadcast on optical media has been spotlighted. Is getting.
이와 같은 장치의 개발과 더불어 컨텐츠에 대한 저작권 문제가 중요하게 부각되고 있다. 공중파 방송 역시 마찬가지로 개인 사용자의 사적인 이용에는 아무런 제약이 없으나, 상업적 이용 또는 인터넷(internet)을 통한 무한 배포는 막을 수 있어야 한다. 따라서 녹화된 방송 컨텐츠를 공유하기 위해서는 일정 제약이 필요하며, 일반적으로 인증을 거친 장치들 사이에서만 컨텐츠를 공유할 수 있는 방법이 많이 사용된다. Along with the development of such a device, the copyright issue of the contents is important. Similarly, over-the-air broadcasting has no restrictions on the private use of individual users, but must be able to prevent commercial use or unlimited distribution over the Internet. Therefore, certain restrictions are required to share recorded broadcast content, and in general, a method of sharing content only between certified devices is frequently used.
도 1은 종래의 제1 디바이스와 제2 디바이스간의 인증 방법을 설명하기 위하여 도시한 도면이다. 1 is a view illustrating a conventional authentication method between a first device and a second device.
단계 110에서는, 제1 디바이스가 제1 난수를 생성하고, 그 생성된 제1 난수 및 제1 디바이스의 공개 키 를 제2 디바이스에 전송한다. In
여기서, 제1 디바이스는 일반적으로 호스트(host) 장치이고, 제2 디바이스는 클라이언트(client) 장치이다. Here, the first device is generally a host device, and the second device is a client device.
단계 120에서는, 제2 디바이스가 제2 난수 를 생성하고, 수신한 제1 디바이스의 공개 키 를 이용하여 제2 난수 를 암호화한 후, 그 암호화된 제2 난수 를 제1 디바이스에 전송한다. In step 120, the second device generates a second random number. And generate the public key of the first device Second random number using Encrypt the second random number Send to the first device.
단계 130에서는, 제1 디바이스와 제2 디바이스가 제1 난수 및 제2 난수 를 이용하여 임시 키 를 생성한다. In
즉, 제1 디바이스는 암호화된 제2 난수 를 복호화하여 제2 난수 를 추출하고, 그 추출된 제2 난수 와 제1 난수 를 입력으로하여 키(key)를 생성하는 키 유도 함수 KDF(Key Derivation Function)를 이용하여 임시 키 를 생성한다. That is, the first device is encrypted second random number Second random number by decoding And extract the extracted second random number And the first random number Key derivation function to generate a key by inputting a temporary key using KDF (Key Derivation Function) Create
제2 디바이스는 수신된 제1 난수 와 제2 난수 를 키 유도 함수 KDF에 입력하여 임시 키 를 생성한다. The second device receives the first random number received And second random number To enter the key derivation function KDF Create
이때, 제1 디바이스와 제2 디바이스의 키 유도 함수 KDF는 동일한 입력 값에 대해 동일한 출력 값을 가지는 동일한 함수이다. In this case, the key derivation function KDF of the first device and the second device is the same function having the same output value for the same input value.
단계 140에서는, 제1 디바이스가 컨텐트를 암호화하기 위한 컨텐트 키 의 암호화에 이용되는 공유 키 을 임시 키 를 이용하여 암호화한 후, 그 암호화된 공유 키 를 제2 디바이스에 전송한다. In
이때, 컨텐트 키 는 컨텐트 마다 다른 값으로 설정되는 값이다. 예컨대, 컨텐트 A와 컨텐트 B가 있다면 각각 서로 다른 값을 가지는 컨텐트 키 A와 컨텐트 키 B로 암호화될 수 있다. At this time, the content key Is a value that is set to a different value for each content. For example, if there is content A and content B, they may be encrypted with content key A and content key B having different values.
또한, 컨텐트 A와 컨텐트 B가 컨텐트 키 A와 컨텐트 키 B로 암호화된 경우에, 그 암호화된 컨텐트 A와 컨텐트 B는 각각 컨텐트 키 A와 컨텐트 키 B로 복호화될 수 있다. In addition, when content A and content B are encrypted with content key A and content key B, the encrypted content A and content B can be decrypted with content key A and content key B, respectively.
여기서, 공유 키 은 이와 같이 각각의 컨텐트 마다 다른 값으로 설정되는 컨텐트 키 를 암호화하는데 이용된다. Where shared key In this way, the content key is set to a different value for each content. It is used to encrypt.
단계 150에서는, 제2 디바이스가 암호화된 공유 키 를 임시 키 를 이용하여 복호화하여 공유 키 을 추출한다. In
이와 같은 과정을 통하여, 제1 디바이스와 제2 디바이스는 공유 키 을 공유하게 된다. Through this process, the first device and the second device is a shared key Will be shared.
이와 같이 제1 디바이스와 제2 디바이스가 공유 키 을 공유하게 되면, 제1 디바이스가 제2 디바이스에게 새로운 컨텐트 키 로 암호화된 컨텐트를 전송하기 전에, 공유 키 을 이용하여 암호화된 컨텐트 키 를 제2 디바이스에 전송한다. As such, the first device and the second device share a shared key. The first device shares the new content key with the second device. Shared key before sending encrypted content The content key encrypted using Send to the second device.
다음으로, 제2 디바이스는 암호화된 컨텐트 키 를 복호화하여 컨텐트 키 를 추출하게 되고, 이후에 제1 디바이스가 컨텐트 키 로 암호화된 컨텐트를 제2 디바이스에 전송하면, 제2 디바이스는 컨텐트 키 를 이용하여 그 암호화된 컨텐트를 복호화하게 된다. Next, the second device is encrypted content key Decrypt the content key Extract the content key, and then the first device Transmits the encrypted content to the second device, the second device transmits the content key. To decrypt the encrypted content.
하지만, 이와 같은 종래의 인증 방법은 각각의 장치가 폐기된 것인지 여부를 판단하지 않고 인증 과정을 수행하는 문제점이 있었다. However, such a conventional authentication method has a problem of performing an authentication process without determining whether each device is discarded.
본 발명의 목적은 폐기되지 않은 장치에 대해서만 인증을 수행하는 인증 수행 방법 및 그 장치를 제공하는 것이다. It is an object of the present invention to provide an authentication performing method and apparatus for performing authentication only on a device that is not discarded.
상기 목적을 달성하기 위한 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법은 제1 난수를 생성하고, 상기 제1 난수, 상기 제1 디바이스의 공개 키 및 상기 제1 디바이스의 폐기 여부에 대한 정보를 전송하는 단계; 상기 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 상기 제1 디바이스의 공개 키로 암호화된 상기 제2 디바이스가 생성한 제2 난수 및 상기 제2 디바이스의 폐기 여부에 대한 정보를 수신하는 단계; 상기 암호화된 제2 난수를 상기 제1 디바이스의 비밀 키로 복호화하는 단계; 상기 제2 디바이스의 폐기 여부에 대한 정보에 따라 상기 제2 디바이스가 폐기되었는지 여부에 대하여 판단하고, 상기 판단 결과에 기초하여 상기 제1 난수 및 상기 제2 난수를 이용하여 생성되는 임시 키를 선택적으로 생성하는 단계; 및 상기 임시 키가 생성되면, 컨텐트를 암호화하기 위한 컨텐트 키의 암호화에 이용되는 공유 키를 상기 임시 키를 이용하여 암호화하여 전송하는 단계를 포함한다. An authentication method between a first device and a second device according to the present invention for achieving the above object generates a first random number, and determines whether the first random number, the public key of the first device, and whether the first device is discarded. Transmitting information; Receiving information about a second random number generated by the second device encrypted with the public key of the first device and whether the second device is discarded when the first device is not discarded; Decrypting the encrypted second random number with a secret key of the first device; It is determined whether the second device is discarded according to the information on whether the second device is discarded, and selectively based on the determination result, a temporary key generated using the first random number and the second random number. Generating; And when the temporary key is generated, encrypting and transmitting the shared key used for encrypting the content key for encrypting the content using the temporary key.
바람직하게는 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법은 상기 임시 키를 이용하여 암호화된 공유 키를 전송한 후에, 상기 제2 디바이스를 인증이 수행된 디바이스의 목록인 인증 목록에 등록하는 단계; 및 상기 인증 목록에 상기 제2 디바이스가 등록되면 상기 인증 목록에 등록 가능한 디바이스의 개수를 조정하는 단계를 더 포함하는 것을 특징으로 한다. Preferably, in the authentication method between the first device and the second device according to the present invention, after transmitting the shared key encrypted using the temporary key, the second device is registered in an authentication list which is a list of devices for which authentication has been performed. Making; And when the second device is registered in the authentication list, adjusting the number of devices that can be registered in the authentication list.
바람직하게는 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법은 상기 제1 디바이스의 공개 키로 암호화된 상기 제2 디바이스가 생성한 제2 난수 및 상기 제2 디바이스의 폐기 여부에 대한 정보에 대한 인증 코드를 수신하는 단계를 더 포함하고, 상기 암호화하여 전송하는 단계는 상기 제1 난수, 상기 제1 디바이스의 공개 키 및 상기 제1 디바이스의 폐기 여부에 대한 정보에 대한 인증 코드를 더 전송하는 것을 특징으로 한다. Preferably, the authentication method between the first device and the second device according to the present invention relates to a second random number generated by the second device encrypted with the public key of the first device and information on whether to discard the second device. And receiving an authentication code, wherein the encrypting and transmitting further comprises transmitting an authentication code for the first random number, the public key of the first device, and information about whether the first device is discarded. It features.
바람직하게는 상기 임시 키를 선택적으로 생성하는 단계는 상기 제1 난수 및 상기 제2 난수를 입력으로 하여 키를 생성하는 키 유도 함수를 이용하여 상기 임시 키를 생성하는 것을 특징으로 한다. Preferably, the step of selectively generating the temporary key may generate the temporary key using a key derivation function that generates a key by inputting the first random number and the second random number.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 수행 장치는 제1 난수를 생성하는 난수 생성부; 상기 제1 난수, 상기 제1 디바이스의 공개 키 및 상기 제1 디바이스의 폐기 여부에 대한 정보를 전송하는 전송부; 상기 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 상기 제1 디바이스의 공개 키로 암호화된 상기 제2 디바이스가 생성한 제2 난수 및 상기 제2 디바이스의 폐기 여부에 대한 정보를 수신하는 수신부; 상기 암호화된 제2 난수를 상기 제1 디바이스의 비밀 키로 복호화하는 복호화부; 상기 제2 디바이스의 폐기 여부에 대한 정보에 따라 상기 제2 디바이스가 폐기되었는지 여부에 대하여 판단하는 디바이스 폐기 판단부; 상기 판단 결과에 기초하여, 상기 제1 난수 및 상기 제2 난수를 이용하여 임시 키를 선택적으로 생성하는 키 생성부; 및 상기 임시 키가 생성되면, 컨텐트를 암호화하기 위한 컨텐트 키의 암호화에 이용되는 공유 키를 상기 임시 키를 이용하여 암호화하는 암호화부를 포함하고, 상기 전송부는 상기 암호화된 공유 키를 전송하는 것을 특징으로 한다. In addition, an apparatus for performing authentication between a first device and a second device according to the present invention for achieving the above object includes a random number generator for generating a first random number; A transmission unit which transmits information on the first random number, the public key of the first device, and whether the first device is discarded; A receiver configured to receive information about a second random number generated by the second device encrypted with the public key of the first device and information about whether to discard the second device, which is received only when the first device is not discarded; A decrypting unit for decrypting the encrypted second random number with a secret key of the first device; A device discard determination unit that determines whether the second device is discarded according to the information on whether the second device is discarded; A key generation unit for selectively generating a temporary key using the first random number and the second random number based on the determination result; And when the temporary key is generated, encrypting the shared key used for encrypting the content key for encrypting the content using the temporary key, wherein the transmitting unit transmits the encrypted shared key. do.
이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. Hereinafter, with reference to the accompanying drawings will be described a preferred embodiment of the present invention;
도 2는 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법을 설명하기 위하여 도시한 도면이다. 2 is a view illustrating an authentication method between a first device and a second device according to the present invention.
단계 210에서는, 제1 디바이스가 제1 난수를 생성하고, 그 생성된 제1 난수 , 제1 디바이스의 공개 키 및 제1 디바이스의 폐기 여부에 대한 정보 (System Renewability Message)를 제2 디바이스에 전송한다. In step 210, the first device determines the first random number. And generate the generated first random number , Public key of the first device Information about whether to dispose of the first device; (System Renewability Message) is sent to the second device.
이때, 는 일반적으로는 폐기된 디바이스를 나타내기 위한 폐기된 디바이스의 공개 키에 대한 정보이지만, 본 발명에서는 디바이스가 폐기되었는지 여부에 대한 모든 정보를 포함하는 것으로 정의한다. At this time, Is generally information on the public key of the discarded device to indicate the discarded device, but in the present invention, it is defined as including all information on whether the device is discarded.
단계 220에서는, 제2 디바이스가 제1 디바이스로부터 수신된 제1 디바이스의 폐기 여부에 대한 정보 에 기초하여, 제1 디바이스가 폐기된 것인지 여부를 판단한다. In step 220, the second device is information about whether to discard the first device received from the first device Based on the determination, it is determined whether the first device is discarded.
단계 230에서는, 단계 220에서 제1 디바이스가 폐기되지 않은 것으로 판단되면, 제2 디바이스가 난수 를 생성하고, 수신한 제1 디바이스의 공개 키 를 이용하여 제2 난수 를 암호화한 후, 그 암호화된 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보 를 제1 디바이스에 전송한다.In step 230, if it is determined in step 220 that the first device is not discarded, then the second device is a random number. And generate the public key of the first device Second random number using Encrypt the second random number Information about whether to dispose of the second device; Send to the first device.
이때, 제2 디바이스는 제2 디바이스의 고유의 식별 정보를 상기 정보들과 함께 전송할 수도 있다. In this case, the second device may transmit unique identification information of the second device together with the information.
단계 240에서는, 제1 디바이스가 제2 디바이스로부터 수신된 제2 디바이스의 폐기 여부에 대한 정보 에 기초하여, 제2 디바이스가 폐기된 것인지 여부를 판단한다. In operation 240, the first device determines whether to discard the second device received from the second device. Based on the determination, it is determined whether the second device is discarded.
본 발명은 이와 같이 각각의 디바이스가 폐기되었는지 여부를 판단한 후에 인증 과정을 수행하므로, 폐기된 디바이스간에 인증이 수행되는 것을 방지할 수 있다. Since the present invention performs the authentication process after determining whether each device is discarded as described above, it is possible to prevent authentication from being performed between the discarded devices.
단계 250에서는, 제1 디바이스와 제2 디바이스가 제1 난수 및 제2 난수 를 이용하여 임시 키 를 생성한다. In
즉, 제1 디바이스는 암호화된 제2 난수 를 복호화하여 제2 난수 를 추출하고, 그 추출된 제2 난수 와 제1 난수 를 입력으로하여 키(key)를 생성하는 키 유도 함수 KDF(Key Derivation Function)를 이용하 여 임시 키 를 생성한다. 이때, 제1 디바이스는 제2 디바이스로부터 수신된 제2 디바이스의 폐기 여부에 대한 정보 에 기초하여, 제2 디바이스가 폐기되었는지 여부를 판단하고, 제2 디바이스가 폐기되지 않았다고 판단되는 경우에 한하여 임시 키 를 생성하게 된다. That is, the first device is encrypted second random number Second random number by decoding And extract the extracted second random number And the first random number Key derivation function KDF (Key Derivation Function) Create At this time, the first device is information on whether to discard the second device received from the second device Based on the determination of whether the second device has been discarded, and only when it is determined that the second device has not been discarded Will generate
제2 디바이스는 수신된 제1 난수 와 제2 난수 를 키 유도 함수 KDF에 입력하여 임시 키 를 생성한다. The second device receives the first random number received And second random number To enter the key derivation function KDF Create
단계 260에서는, 제1 디바이스가 컨텐트를 암호화하기 위한 컨텐트 키 의 암호화에 이용되는 공유 키 을 임시 키 를 이용하여 암호화한 후, 그 암호화된 공유 키 및 단계 210에서 전송한 데이터들에 대한 인증 코드 를 제2 디바이스에 전송한다. In
이때, 인증 코드 는 제1 난수 , 제1 디바이스의 공개 키 및 제1 디바이스의 폐기 여부에 대한 정보 에 대한 메시지 인증 코드(Message Authentication Code)로 구성될 수 있다. At this time, verification code Is the first random number , Public key of the first device Information about whether to dispose of the first device; It may be configured as a Message Authentication Code (Message Authentication Code) for.
다만, 상기 인증 코드는 메시지 인증 코드를 이용하여 구성되는 형식에 한정되지 않고, 다양한 형식으로 구성될 수 있다. However, the authentication code is not limited to the format configured using the message authentication code, it may be configured in various forms.
한편, 제1 디바이스는 임시 키 를 이용하여 암호화된 공유 키 를 전송한 후에, 제2 디바이스를 인증이 수행된 디바이스의 목록인 인증 목록에 등록할 수 있다. On the other hand, the first device is a temporary key Shared key encrypted using After transmitting, the second device may be registered in an authentication list which is a list of devices on which authentication has been performed.
즉, 제1 디바이스는 암호화된 공유 키 를 제2 디바이스에 전송함으로써 인증이 완료된 것으로 판단하여, 제2 디바이스를 인증 목록에 등록하는 것이다. That is, the first device is encrypted shared key It is determined that the authentication is completed by sending to the second device, and registers the second device in the authentication list.
이때, 제2 디바이스의 고유 식별 번호를 인증 목록에 저장하는 방식으로 제2 디바이스를 인증 목록에 등록할 수 있다. In this case, the second device may be registered in the authentication list by storing the unique identification number of the second device in the authentication list.
또한, 제1 디바이스는 이와 같이 제2 디바이스가 인증 목록에 등록되면 인증 목록에 등록 가능한 디바이스의 개수를 조정할 수 있다. In addition, when the second device is registered in the authentication list, the first device may adjust the number of devices that can be registered in the authentication list.
예컨대, 인증 목록에 최대 20개의 제2 디바이스를 등록할 수 있는 경우에, 이미 18개의 제2 디바이스가 인증 목록에 등록되어 있는 경우에는, 새로운 제2 디바이스를 인증 목록에 등록하면서, 인증 목록에 등록 가능한 제2 디바이스의 개수를 1로 조정하게 되는 것이다. 이때, 인증 목록에 등록할 수 있는 최대 디바이스의 개수는 사용자가 설정할 수 있다. For example, when up to 20 second devices can be registered in the authentication list, and if 18 second devices are already registered in the authentication list, the second device is registered in the authentication list while registering a new second device in the authentication list. The number of possible second devices is adjusted to one. At this time, the maximum number of devices that can be registered in the authentication list can be set by the user.
한편, 이와 같은 방식으로 인증 목록에 제2 디바이스를 등록하다가, 인증 목록에 등록할 수 있는 제2 디바이스의 개수가 0이 되면, 더 이상 인증 목록에 제2 디바이스를 등록할 수 없게 된다. 이 경우에는 제1 디바이스는 더 이상 제2 디바이스와 인증을 수행하지 않게 된다. On the other hand, while registering the second device in the authentication list in this manner, when the number of second devices that can be registered in the authentication list becomes zero, it is no longer possible to register the second device in the authentication list. In this case, the first device no longer performs authentication with the second device.
다만, 예외적으로 인증 목록에 등록할 수 있는 제2 디바이스의 개수가 0이 된 경우라도, 이미 인증 목록에 등록되어 있는 제2 디바이스와는 인증을 수행할 수 있다. However, even when the number of second devices that can be registered in the authentication list becomes 0, the second device that is already registered in the authentication list may be authenticated.
예컨대, 공유 키 이 유출된 경우와 같이 공유 키 을 변경해야하는 경우가 있을 수 있다. 이 경우에는 새롭게 인증을 수행하여 새로운 공유키 을 제2 디바이스에게 전달하게 된다. 이때, 제2 디바이스가 인증 목록에 등록되어 있는 디바이스인지를 판단하기 위하여, 제2 디바이스로부터 수신된 제2 디바이스의 고유의 식별 정보가 인증 목록에 저장되어 있는지 여부를 판단하게 된다. For example, a shared key Shared key as if leaked There may be times when you need to change. In this case, the new shared key is newly authenticated. To the second device. At this time, to determine whether the second device is a device registered in the authentication list, it is determined whether unique identification information of the second device received from the second device is stored in the authentication list.
단계 270에서는, 제2 디바이스가 암호화된 공유 키 를 임시 키 를 이용하여 복호화하여 공유 키 을 추출한다. In
상기 과정을 통하여, 제1 디바이스와 제2 디바이스가 공유 키 를 공유하게 되어 양 디바이스간의 인증이 완료된다. Through the above process, the first device and the second device is a shared key It will be shared, so authentication between both devices is completed.
이후에, 제2 디바이스는 제1 디바이스가 인증을 위해 전송한 데이터들에 대한 인증 코드 를 이용하여 제1 디바이스가 인증을 위해 전송한 데이터들이 변조되지 않았는지를 판단하는 과정을 더 수행할 수 있다. Thereafter, the second device sends an authentication code for the data transmitted by the first device for authentication. The method may further determine whether the data transmitted by the first device for authentication is not modulated by using.
또한, 제2 디바이스도 자신이 인증을 위해 전송한 데이터들 즉, 제1 디바이스의 공개 키를 이용하여 암호화된 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보 에 대한 인증 코드 를 제1 디바이스에 전송하는 과정을 더 수행할 수 있다. 제1 디바이스는 수신된 인증 코드 를 이용하여 제2 디바이스가 인증을 위해 전송한 데이터들이 변조되지 않았음을 확인하게 된다. In addition, the second device may also transmit a second random number encrypted using data transmitted by the second device for authentication, that is, the public key of the first device. Information about whether to dispose of the second device; Authorization code for The process of transmitting to the first device may be further performed. The first device receives the authentication code By using the second device to confirm that the data transmitted for authentication is not modulated.
도 3은 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 방법의 일실시예를 설명하기 위하여 도시한 흐름도이다.3 is a flowchart illustrating an embodiment of an authentication method between a first device and a second device according to the present invention.
단계 310에서는, 제1 난수를 생성하고, 제1 난수, 제1 디바이스의 공개 키 및 제1 디바이스의 폐기 여부에 대한 정보를 전송한다. In
단계 320에서는, 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 제1 바이스의 공개 키로 암호화된 제2 디바이스가 생성한 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보를 수신한다. In
즉, 제2 디바이스는 제1 디바이스가 전송한 제1 디바이스의 폐기 여부에 대한 정보에 기초하여, 제1 디바이스가 폐기되었는지 여부를 판단하고, 그 판단 결과 제1 디바이스가 폐기되지 않았다고 판단되는 경우에만, 제1 바이스의 공개 키로 암호화된 제2 디바이스가 생성한 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보를 제1 디바이스에 전송한다. That is, the second device determines whether the first device has been discarded based on the information on whether the first device has been discarded transmitted by the first device, and only if it is determined that the first device has not been discarded. The second random number generated by the second device encrypted with the public key of the first vise and information on whether to discard the second device are transmitted to the first device.
단계 330에서는, 암호화된 제2 난수를 제1 디바이스의 비밀 키로 복호화한다. In
단계 340에서는, 제2 디바이스의 폐기 여부에 대한 정보에 따라 제2 디바이스가 폐기되었는지 여부에 대하여 판단하고, 그 판단 결과에 기초하여 제1 난수 및 제2 난수를 이용하여 생성되는 임시 키를 선택적으로 생성한다. In
즉, 제1 디바이스는 제2 디바이스가 폐기되었는지 여부를 판단하고 그 판단 결과 제2 디바이스가 폐기되지 않았다고 판단되는 경우에 한하여 임시 키를 생성한다. 이때, 임시 키는 제1 난수와 제2 난수를 입력으로 하여 키를 생성하는 키 유도 함수 KDF를 이용하여 생성될 수 있다. That is, the first device determines whether the second device is discarded and generates a temporary key only when it is determined that the second device is not discarded. In this case, the temporary key may be generated using a key derivation function KDF that generates a key by inputting the first random number and the second random number.
단계 350에서는 임시 키가 생성되면, 컨텐트 키의 암호화에 이용되는 공유 키를 임시 키를 이용하여 암호화하여 전송한다. In
다음으로, 제2 디바이스는 키 유도 함수 KDF를 이용하여 임시 키를 생성하고, 그 임시 키를 이용하여 제1 디바이스가 임시 키로 암호화하여 전송한 공유 키 를 복호화 한다. Next, the second device generates a temporary key using the key derivation function KDF, and decrypts the shared key transmitted by the first device by encrypting the temporary key using the temporary key.
한편, 전술한 바와 같이, 제1 디바이스는 암호화된 공유 키를 전송할 때, 제1 디바이스가 단계 310에서 전송한 데이터들에 대한 인증 코드를 함께 전송할 수 있다. Meanwhile, as described above, when the first device transmits the encrypted shared key, the first device may transmit the authentication codes for the data transmitted by the first device in
또한, 제2 디바이스도 단계 320에서 전송한 데이터들에 대한 인증 코드를 제1 디바이스에 전송할 수 있다. In addition, the second device may also transmit an authentication code for the data transmitted in
도 4는 본 발명에 따른 제1 디바이스와 제2 디바이스간의 인증 수행 장치의 일실시예를 설명하기 위하여 도시한 도면이다.4 is a diagram illustrating an embodiment of an apparatus for performing authentication between a first device and a second device according to the present invention.
도 4를 참조하면, 본 발명에 따른 인증 수행 장치는 수신부(410), 복호화부(420), 디바이스 폐기 판단부(430), 임시 키 생성부(440), 암호화부(450), 전송부(460) 및 난수 생성부(470)를 포함한다. 이때, 본 발명에 따른 인증 수행 장치는 제1 디바이스에 탑재되어 제1 디바이스가 제2 디바이스와 인증이 수행되도록 한다. Referring to FIG. 4, the apparatus for performing authentication according to the present invention includes a
난수 생성부(470)는 제1 난수를 생성한다. The
전송부(460)는 제1 난수, 제1 디바이스의 공개 키 및 제1 디바이스의 폐기 여부에 대한 정보를 제2 디바이스에 전송한다. The
수신부(470)는 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 제1 디바이스의 공개 키로 암호화된 제2 디바이스가 생성한 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보를 수신한다. The
이때, 제2 디바이스는 제1 디바이스가 전송한 제1 디바이스의 폐기 여부에 대한 정보에 기초하여, 제1 디바이스가 폐기되지 않았다고 판단하는 경우에 한하여 제1 디바이스의 공개 키로 암호화된 제2 디바이스가 생성한 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보를 제1 디바이스에 전송한다. At this time, the second device is generated by the second device encrypted with the public key of the first device only when it is determined that the first device is not discarded based on the information on whether the first device transmitted by the first device is discarded. Information about one second random number and whether or not the second device is discarded is transmitted to the first device.
복호화부(420)는 제1 디바이스의 공개 키로 암호화된 제2 난수를 제1 디바이스의 비밀 키로 복호화한다. The
디바이스 폐기 판단부(430)는 제2 디바이스의 폐기 여부에 대한 정보에 따라 제2 디바이스가 폐기되었는지 여부에 대하여 판단한다. The device discard
키 생성부(440)는 디바이스 폐기 판단부(430)의 판단 결과에 기초하여, 제1 난수 및 제2 난수를 이용하여 임시 키를 선택적으로 생성한다. The
즉 키 생성부(440)는 디바이스 폐기 판단부(430)의 판단 결과, 제2 디바이스가 폐기되지 않았다고 판단되는 경우에 한하여 임시 키를 생성한다. That is, the
이때, 키 생성부(440)는 제1 난수와 제2 난수를 입력으로 하여 키를 생성하는 키 유도 함수 KDF를 이용하여 임시 키를 생성할 수 있다. In this case, the
암호화부(450)는 임시 키가 생성되면, 컨텐트를 암호화하기 위한 컨텐트 키의 암호화에 이용되는 공유 키를 임시 키를 이용하여 암호화한다. When the temporary key is generated, the
전송부(460)는 암호화부(450)에 의하여 암호화된 공유 키를 전송한다. The
바람직하게는, 본 발명에 따른 인증 수행 장치는 전송부(460)가 임시 키를 이용하여 암호화된 공유 키를 전송하고 나면, 제2 디바이스를 인증이 수행된 디바이스의 목록인 인증 목록에 등록하기 위한 디바이스 등록부(미도시)를 더 포함할 수 있다. Preferably, the apparatus for performing authentication according to the present invention, after the
또한, 본 발명에 따른 인증 수행 장치는 인증 목록에 제2 디바이스가 등록되 면 인증 목록에 등록 가능한 디바이스의 개수를 조정하는 인증 목록 제어부(미도시)를 더 포함할 수 있다. The apparatus for performing authentication according to the present invention may further include an authentication list controller (not shown) for adjusting the number of devices that can be registered in the authentication list when the second device is registered in the authentication list.
또한, 구현예에 따라서는 본 발명에 따른 인증 수행 장치는 인증 수행 장치가 제2 디바이스에게 전송한 제1 난수, 제1 디바이스의 공개 키 및 제1 디바이스의 폐기 여부에 대한 정보에 대한 인증 코드를 생성하는 인증 코드 생성부(미도시)를 더 포함할 수 있다. 이와 같이 인증 코드 생성부에서 생성된 인증 코드는 전송부(460)에 의하여 제2 디바이스에 전송된다. In addition, according to the embodiment, the authentication performing device according to the present invention may provide an authentication code for information on a first random number transmitted by the authentication performing device to the second device, a public key of the first device, and whether the first device is discarded. It may further include an authentication code generation unit (not shown) to generate. As such, the authentication code generated by the authentication code generator is transmitted to the second device by the
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. Meanwhile, the above-described embodiments of the present invention can be written as a program that can be executed in a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable recording medium.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. The computer-readable recording medium may be a magnetic storage medium (for example, a ROM, a floppy disk, a hard disk, etc.), an optical reading medium (for example, a CD-ROM, a DVD, etc.) and a carrier wave (for example, the Internet). Storage medium).
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으 로 해석되어야 할 것이다. So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the appended claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.
본 발명은 제1 난수를 생성하고, 그 생성된 제1 난수, 제1 디바이스의 공개 키 및 제1 디바이스의 폐기 여부에 대한 정보를 전송하고, 제1 디바이스가 폐기되지 않은 경우에 한하여 수신되는 제1 디바이스의 공개 키로 암호화된 제2 디바이스가 생성한 제2 난수 및 제2 디바이스의 폐기 여부에 대한 정보를 수신한 후, 암호화된 제2 난수를 제1 디바이스의 비밀 키로 복호화하고; 제2 디바이스의 폐기 여부에 대한 정보에 따라 제2 디바이스가 폐기되었는지 여부에 대하여 판단하고, 그 판단 결과에 기초하여 제1 난수 및 제2 난수를 이용하여 생성되는 임시 키를 선택적으로 생성한 한 후, 임시 키가 생성되면, 컨텐트를 암호화하기 위한 컨텐트 키의 암호화에 이용되는 공유 키를 임시 키를 이용하여 암호화하여 전송함으로써, 폐기되지 않은 장치에 대해서만 인증을 수행할 수 있는 효과가 있다. The present invention generates a first random number, transmits the generated first random number, the public key of the first device and information about whether or not to discard the first device, and is received only if the first device is not discarded After receiving the second random number generated by the second device encrypted with the public key of the first device and information on whether to discard the second device, decrypting the encrypted second random number with the secret key of the first device; It is determined whether the second device is discarded according to the information on whether the second device is discarded, and after selectively generating a temporary key generated using the first random number and the second random number based on the determination result. When the temporary key is generated, the shared key used to encrypt the content key for encrypting the content is encrypted and transmitted using the temporary key, so that authentication can be performed only for the device that is not discarded.
또한, 인증이 수행된 디바이스를 인증 목록에 등록하고, 등록이 완료되면 인증 목록에 등록 가능한 디바이스의 개수를 조정하는 방식을 이용하여 소정의 개수 이상의 디바이스가 등록되는 것을 제한할 수 있다. In addition, by registering a device on which authentication has been performed to the authentication list and using the method of adjusting the number of devices that can be registered in the authentication list, it is possible to restrict the registration of a predetermined number or more of devices.
Claims (5)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020070037152A KR101360354B1 (en) | 2007-04-16 | 2007-04-16 | Method for authentication and apparatus therefor |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020070037152A KR101360354B1 (en) | 2007-04-16 | 2007-04-16 | Method for authentication and apparatus therefor |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20080093331A true KR20080093331A (en) | 2008-10-21 |
| KR101360354B1 KR101360354B1 (en) | 2014-02-19 |
Family
ID=40153920
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020070037152A Expired - Fee Related KR101360354B1 (en) | 2007-04-16 | 2007-04-16 | Method for authentication and apparatus therefor |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101360354B1 (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101478419B1 (en) * | 2009-12-29 | 2014-12-31 | 제너럴 인스트루먼트 코포레이션 | Temporary registration of devices |
| CN105007279A (en) * | 2015-08-04 | 2015-10-28 | 北京百度网讯科技有限公司 | Authentication method and authentication system |
| US11423182B2 (en) * | 2020-04-28 | 2022-08-23 | Samsung Electronics Co., Ltd. | Storage device providing function of securely discarding data and operating method thereof |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12141245B2 (en) * | 2022-01-19 | 2024-11-12 | Sony Group Corporation | Re-encryption-based digital rights management |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100658301B1 (en) | 1999-11-22 | 2006-12-14 | 주식회사 케이티 | Public Key Based Mutual Authentication Method in Wireless Communication System |
| KR101282972B1 (en) * | 2004-03-22 | 2013-07-08 | 삼성전자주식회사 | Authentication between a device and a portable storage |
| KR100677152B1 (en) * | 2004-11-17 | 2007-02-02 | 삼성전자주식회사 | Method of content delivery in home network using user binding |
| KR100736050B1 (en) * | 2005-09-30 | 2007-07-06 | 삼성전자주식회사 | Content protection device and method |
-
2007
- 2007-04-16 KR KR1020070037152A patent/KR101360354B1/en not_active Expired - Fee Related
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101478419B1 (en) * | 2009-12-29 | 2014-12-31 | 제너럴 인스트루먼트 코포레이션 | Temporary registration of devices |
| CN105007279A (en) * | 2015-08-04 | 2015-10-28 | 北京百度网讯科技有限公司 | Authentication method and authentication system |
| CN105007279B (en) * | 2015-08-04 | 2018-11-27 | 北京百度网讯科技有限公司 | Authentication method and Verification System |
| US11423182B2 (en) * | 2020-04-28 | 2022-08-23 | Samsung Electronics Co., Ltd. | Storage device providing function of securely discarding data and operating method thereof |
Also Published As
| Publication number | Publication date |
|---|---|
| KR101360354B1 (en) | 2014-02-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101366243B1 (en) | Method for transmitting data through authenticating and apparatus therefor | |
| JP4714402B2 (en) | Secure transmission of digital data from an information source to a receiver | |
| CN100576196C (en) | Content encryption method, system and method for providing content over network using the encryption method | |
| KR101192007B1 (en) | Method for transmitting digital data in a local network | |
| EP1696602B1 (en) | Cryptographic communication system and method | |
| KR101574618B1 (en) | Recordingreproducing system recording medium device and recordingreproducing device | |
| CN100474806C (en) | Method of creating domain based on public key cryptography | |
| CN101977190B (en) | Digital content encryption transmission method and server side | |
| JP5154830B2 (en) | Content distribution system | |
| US20090016537A1 (en) | Method of authenticating and reproducing content using public broadcast encryption and apparatus therefor | |
| JPH11243536A5 (en) | ||
| KR20030027066A (en) | Device arranged for exchanging data, and method of authenticating | |
| CN101651714A (en) | Downloading method and related system and equipment | |
| CN103237010B (en) | The server end of digital content is cryptographically provided | |
| JP2001211442A (en) | Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium, and recording medium | |
| CN103237011B (en) | Digital content encryption transmission method and server end | |
| WO2012053886A1 (en) | A method and system for file encryption and decryption in a server | |
| JP2000347566A (en) | Content management device, content user terminal, and computer-readable recording medium recording program | |
| CN101399663B (en) | A digital content authorization method, system and device | |
| CN101151606B (en) | Encryption/decryption method and apparatus for controlling content use based on license information | |
| KR101360354B1 (en) | Method for authentication and apparatus therefor | |
| CN100470573C (en) | Unauthorized equipment detection equipment, unauthorized equipment detection system and unauthorized equipment detection method thereof | |
| JP4713745B2 (en) | Authentication communication apparatus and authentication communication system | |
| KR101086420B1 (en) | Right object decoding method and device and content sharing method and device using same | |
| KR101346623B1 (en) | Contents service providing method and authentication method between device and device using broadcast encryption, display device and device for low resource |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| A201 | Request for examination | ||
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20170204 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20170204 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |