[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20090106799A - Terminal and Memory for secure data management of storage, and Method the same - Google Patents

Terminal and Memory for secure data management of storage, and Method the same Download PDF

Info

Publication number
KR20090106799A
KR20090106799A KR1020080032163A KR20080032163A KR20090106799A KR 20090106799 A KR20090106799 A KR 20090106799A KR 1020080032163 A KR1020080032163 A KR 1020080032163A KR 20080032163 A KR20080032163 A KR 20080032163A KR 20090106799 A KR20090106799 A KR 20090106799A
Authority
KR
South Korea
Prior art keywords
encryption key
memory
key
terminal device
authenticated
Prior art date
Application number
KR1020080032163A
Other languages
Korean (ko)
Other versions
KR100952300B1 (en
Inventor
박용수
이길주
Original Assignee
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단 filed Critical 한양대학교 산학협력단
Priority to KR1020080032163A priority Critical patent/KR100952300B1/en
Publication of KR20090106799A publication Critical patent/KR20090106799A/en
Application granted granted Critical
Publication of KR100952300B1 publication Critical patent/KR100952300B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A terminal device and a memory for secure data management of a storage medium, and a method thereof are provided to enhance security of data by using an encryption key and a password. CONSTITUTION: A terminal device and a memory for secure data management of a storage medium, and a method thereof comprise the following steps. If a password inputted from a user is authenticated, it is determined whether an encryption key exists by checking a memory(S210). When the encryption key exists, the encryption key is decoded and the decoded encryption key is authenticated(S220). Data stored in the memory are decoded using the authenticated encryption key(S230).

Description

저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법{Terminal and Memory for secure data management of storage, and Method the same}Terminal device, memory for secure data management of storage media and method thereof {Terminal and Memory for secure data management of storage, and Method the same}

본 발명은 데이터 관리를 위한 단말 장치, 메모리 및 그 방법에 관한 것으로서, 보다 상세하게는 휴대용 단말의 저장매체에서 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법에 관한 것이다.The present invention relates to a terminal device, a memory, and a method for data management, and more particularly, to a terminal device, a memory, and a method for secure data management in a storage medium of a portable terminal.

정보화 시대에 데이터를 보관 및 관리하는 방법에 대한 중요성이 부각되고 있다. 특히, 개인 정보에 대한 데이터의 철저한 관리가 요구된다.In the information age, the importance of how to store and manage data is gaining importance. In particular, thorough management of data on personal information is required.

일반적으로, 데이터는 PC, 핸드폰, PDA 등의 단말 장치에 저장되어 관리된다. 이때, 단말 장치는 데이터의 보안을 위하여 사용자 키를 통해 사용자를 제한하고, 데이터의 암호화 및 복호화를 실시한다.In general, data is stored and managed in terminal devices such as PCs, mobile phones, and PDAs. At this time, the terminal device restricts the user through the user key for data security, and encrypts and decrypts the data.

즉, 단말 장치는 사용자 키가 인증이 되면, 사용자 키를 통해 데이터를 암호화한 후 저장한다. 또한, 단말 장치는 사용자 키가 인증이 되면, 사용자 키를 통해 암호화된 데이터를 복호화한 후, 복호화된 데이터를 활용할 수 있다.That is, when the user key is authenticated, the terminal device encrypts and stores the data through the user key. In addition, when the user key is authenticated, the terminal device may decrypt the data encrypted with the user key and then use the decrypted data.

이러한 단말 장치는 사용자가 단말 장치의 사용자 제한을 위해 사용자 키 를 변경할 때에도, 모든 데이터에 대한 복호화 및 재 암호화 과정이 수반된다.Such a terminal device is accompanied with a decryption and re-encryption process for all data even when the user changes the user key for user restriction of the terminal device.

따라서, 사용자가 데이터의 유출을 방지하기 위한 방법으로 사용자 키를 자주 변경할 시, 단말 장치는 데이터에 대한 복호화 및 재 암호화 과정으로 인하여 오버 헤드의 발생이 불가피하다.Therefore, when the user frequently changes the user key as a method for preventing the leakage of data, the terminal device inevitably generates an overhead due to the decryption and re-encryption process of the data.

이에 따라, 오버 헤드의 발생을 최소화하면서, 데이터의 유출을 방지할 수 있는 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법이 요구된다.Accordingly, there is a need for a terminal device, a memory, and a method for safe data management of a storage medium capable of preventing the leakage of data while minimizing the occurrence of overhead.

따라서, 본 발명은 사용자 확인을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 이용함으로써, 데이터의 보안을 강화할 수 있는 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법을 제공하고자 한다.Accordingly, an aspect of the present invention is to provide a terminal device, a memory, and a method for secure data management of a storage medium that can enhance data security by using a password for user confirmation and an encryption key used for data encryption.

본 발명은 사용자 확인을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 분리함으로써, 패스워드의 변경시 오버 헤드의 발생을 최소화하는 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법을 제공하고자 한다.An object of the present invention is to provide a terminal apparatus, a memory, and a method for secure data management of a storage medium that minimizes the occurrence of overhead when a password is changed by separating a password for user confirmation and an encryption key used for data encryption. .

본 발명의 해결 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the following description.

상기 과제를 해결하기 위한 본 발명에 따른 단말 장치는 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 키 확인부와, 상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 키 인증부와, 상기 복호화된 암호화 키가 인증되면, 상기 인증된 암호화 키 및 상기 인증된 암호화 키에 대응하는 키 인증값을 이용하여 상기 메모리 내에 저장된 데이터를 복호화 또는 암호화하는 데이터 처리부를 포함한다.The terminal device according to the present invention for solving the above problems is a key check unit for checking whether the encryption key exists in the memory by checking the memory, if the password input from the user is authenticated, and the encryption key in the memory If present, a key authentication unit for decrypting the encryption key and authenticating the decrypted encryption key, and if the decrypted encryption key is authenticated, a key authentication value corresponding to the authenticated encryption key and the authenticated encryption key. It includes a data processing unit for decrypting or encrypting the data stored in the memory using.

상기 과제를 해결하기 위한 본 발명에 따른 단말 장치의 동작 방법은 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 단계와, 상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 단계와, 상기 복호화된 암호화 키가 인증되면, 상기 인증된 암호화 키를 이용하여 상기 메모리 내에 저장되는 데이터를 암호화하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method of operating a terminal device, when a password input from a user is authenticated, determining whether an encryption key exists in the memory by checking a memory; Decrypts the encryption key, authenticates the decrypted encryption key, and if the decrypted encryption key is authenticated, encrypting data stored in the memory using the authenticated encryption key. It includes.

본 발명의 실시예에 따른 단말 장치는 사용자 확인을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 이용함으로써, 데이터의 보안을 강화할 수 있다. 뿐만 아니라, 본 발명의 실시예에 따른 단말 장치는 패스워드와 암호화 키를 분리함으로써, 패스워드의 변경시 오버 헤드의 발생을 최소화할 수 있다.The terminal device according to the embodiment of the present invention can enhance the security of data by using a password for user verification and an encryption key used for data encryption. In addition, the terminal device according to the embodiment of the present invention can minimize the occurrence of overhead when changing the password by separating the password and the encryption key.

이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법에 대해 상세히 설명한다.Hereinafter, a terminal device, a memory, and a method for secure data management of a storage medium according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

본 발명의 원리는 사용자 제한을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 분리함으로써, 패스워드의 변경시 오버 헤드의 발생을 최소화하고, 이중 보안으로 인해 데이터의 접근 제어를 강화할 수 있도록 하는 것이다.The principle of the present invention is to separate the password for user restriction and the encryption key used for data encryption, thereby minimizing the occurrence of overhead when changing the password, and to strengthen the access control of the data due to the double security.

도 1은 본 발명의 실시예에 따른 단말 장치 및 메모리의 구성을 나타내는 도면이고, 도 2는 도 1의 단말 장치의 구성을 나타내는 블록도이다.1 is a diagram illustrating a configuration of a terminal device and a memory according to an embodiment of the present invention, and FIG. 2 is a block diagram illustrating a configuration of the terminal device of FIG. 1.

도 1 및 도 2를 참조하면, 단말 장치(10)는 기지국과 무선 통신하여, 음성 통화 및 문자 송수신이 가능한 휴대 단말일 수 있다.1 and 2, the terminal device 10 may be a mobile terminal capable of wireless communication with a base station and voice communication and text transmission and reception.

이러한 단말 장치(10)는 메모리(20)에 데이터를 저장 및 관리함으로써, 무선 통신에 필요한 데이터 및 개인 정보를 유용하게 활용할 수 있다. 여기서, 메모리(20)는 내장형 메모리 또는 외장형 메모리일 수 있다.The terminal device 10 may use data and personal information necessary for wireless communication by storing and managing data in the memory 20. Here, the memory 20 may be an internal memory or an external memory.

단말 장치(10)는 키 확인부(11), 키 생성부(12), 입력부(13), 키 변경부(14), 키 인증부(15), 데이터 처리부(16) 및 제어부(17)를 포함한다.The terminal device 10 includes a key confirming unit 11, a key generating unit 12, an input unit 13, a key changing unit 14, a key authenticating unit 15, a data processing unit 16, and a control unit 17. Include.

키 확인부(11)는 사용자로부터 입력받은 패스워드가 인증되면, 메모리(20)를 체크하여 암호화 키(22)의 존재 여부를 확인한다.When the password input from the user is authenticated, the key verification unit 11 checks the memory 20 to confirm the existence of the encryption key 22.

키 생성부(12)는 메모리(20) 내에 암호화 키가 존재하지 않는 경우, 초기 암호화 키를 생성하고, 생성된 초기 암호화 키를 메모리(20) 내에 저장한다. 이때, 키 생성부(12)는 단말 장치의 고유 번호(ESN: Electrical Serial Number) 또는 생체 정보 등을 이용하여 해시 알고리즘을 수행함으로써, 초기 암호화 키 및 초기 암호화 키에 대응하는 키 인증값을 생성할 수 있다. 여기서, 생체 정보는 가령, 홍채 또는 지문 등의 개인 정보일 수 있으며, 이에 한정되지 않는다. 이러한 암호화 키 및 키 인증값은 단말 장치의 기기 인증 또는 데이터의 암호화 및 복호화에 이용될 수 있다.If the encryption key does not exist in the memory 20, the key generator 12 generates an initial encryption key and stores the generated initial encryption key in the memory 20. At this time, the key generation unit 12 generates a key authentication value corresponding to the initial encryption key and the initial encryption key by performing a hash algorithm using the unique serial number (ESN) or biometric information of the terminal device. Can be. Here, the biometric information may be, for example, personal information such as an iris or a fingerprint, but is not limited thereto. The encryption key and the key authentication value may be used for device authentication or data encryption and decryption of the terminal device.

입력부(13)는 키패드로 구성될 수 있으며, 사용자로부터 사용자 확인을 위한 패스워드를 입력받는다. 이러한 입력부(13)는 사용자로부터 패스워드와 암호화 키에 대한 변경 및 삭제 등의 요청을 입력받을 수 있다. 또한, 입력부(13)는 카메라를 포함할 수 있으며, 단말 장치의 기기 인증을 위해 홍채 정보 등의 초기 암호화 키를 입력받을 수 있다.The input unit 13 may be configured as a keypad, and receives a password for user confirmation from the user. The input unit 13 may receive a request for changing or deleting a password and an encryption key from a user. In addition, the input unit 13 may include a camera, and may receive an initial encryption key such as iris information for device authentication of the terminal device.

키 변경부(14)는 암호화 키에 대한 삭제 요청을 입력받은 경우, 메모리(20) 내의 암호화 키를 삭제한다. 또한, 키 변경부(14)는 암호화 키에 대한 변경 요청을 입력받은 경우, 암호화 키와 구별되는 새로운 암호화 키 및 새로운 암호화 키에 대응하는 키 인증값을 생성하고, 새로 생성된 암호화 키 및 키 인증값을 메모리(20) 내에 저장한다. 이때, 키 변경부(14)는 메모리(20) 내의 데이터가 암호화 키 및 키 인증값으로 복호화된 후, 암호화 키 및 키 인증값을 삭제하거나 변경할 수 있다.When the key change unit 14 receives a deletion request for the encryption key, the key change unit 14 deletes the encryption key in the memory 20. In addition, when the key change unit 14 receives a change request for the encryption key, the key change unit 14 generates a new encryption key and a key authentication value corresponding to the new encryption key, which are distinguished from the encryption key, and newly generated encryption key and key authentication. The value is stored in memory 20. In this case, the key changing unit 14 may delete or change the encryption key and the key authentication value after the data in the memory 20 is decrypted with the encryption key and the key authentication value.

키 인증부(15)는 메모리(20) 내에 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화한다. 키 인증부(15)는 복호화된 암호화 키를 이용하여, 단말 장치에 대한 기기 인증을 수행한다.The key authenticator 15 decrypts the encryption key when the encryption key exists in the memory 20. The key authenticator 15 performs device authentication on the terminal device by using the decrypted encryption key.

데이터 처리부(16)는 기기 인증한 결과, 기기 접근 및 데이터 접근이 허용되면 암호화 키 및 키 인증값을 이용하여 메모리(20) 내에 저장된 암호화된 데이터(23)를 복호화할 수 있다. 또한, 데이터 처리부(16)는 암호화 키 및 키 인증값을 이용하여 메모리(20) 내에 저장되는 데이터를 암호화할 수 있다.As a result of device authentication, when the device access and data access are allowed, the data processor 16 may decrypt the encrypted data 23 stored in the memory 20 using the encryption key and the key authentication value. In addition, the data processor 16 may encrypt data stored in the memory 20 using an encryption key and a key authentication value.

일 실시예에서, 데이터의 암호화는 SHA256 또는 ASE256 암호화 알고리즘을 이용하여 수행 될 수 있다.In one embodiment, the encryption of the data may be performed using SHA256 or ASE256 encryption algorithm.

제어부(17)는 키 확인부(11), 키 생성부(12), 입력부(13), 키 변경부(14), 키 인증부(15) 및 데이터 처리부(16)를 제어한다.The control unit 17 controls the key confirming unit 11, the key generating unit 12, the input unit 13, the key changing unit 14, the key authenticating unit 15, and the data processing unit 16.

단말 장치(10)가 인식하는 메모리(20)는 암호화 키 저장부(21), 키 인증값 저장부(22), 데이터 저장부(23) 및 메모리 제어부(24)를 포함한다.The memory 20 recognized by the terminal device 10 includes an encryption key storage unit 21, a key authentication value storage unit 22, a data storage unit 23, and a memory control unit 24.

암호화 키 저장부(21) 및 키 인증값 저장부(22)는 단말 장치(10)로부터 생성된 암호화 키 및 키 인증값을 각각 저장한다. 데이터 저장부(23)는 암호화 키 및 키 인증값을 이용하여 암호화된 데이터를 저장한다. 이때, 데이터 저장부(23)는 암호화 키 저장부(21)에 암호화 키가 존재하지 않을 경우, 비암호화된 데이터를 저장할 수 있다.The encryption key storage unit 21 and the key authentication value storage unit 22 store the encryption key and the key authentication value generated from the terminal device 10, respectively. The data storage unit 23 stores data encrypted using an encryption key and a key authentication value. In this case, when the encryption key does not exist in the encryption key storage unit 21, the data storage unit 23 may store unencrypted data.

일 실시예에서, 메모리(20)는 암호화된 데이터를 저장하는 데이터 저장부(23) 외에도 비암호화된 데이터를 저장하는 비암호화 데이터 저장부(미도시)를 더 포함할 수 있다. In one embodiment, the memory 20 may further include a non-encrypted data storage unit (not shown) that stores non-encrypted data in addition to the data storage unit 23 storing the encrypted data.

메모리 제어부(24)는 단말 장치(10)로부터 데이터 처리 명령을 입력받고, 데이터 처리 명령에 따라 각 저장부의 데이터를 처리한다.The memory controller 24 receives a data processing command from the terminal device 10 and processes data of each storage unit according to the data processing command.

가령, 메모리 제어부(24)는 단말 장치(10)로부터 데이터 읽기 명령을 입력받으면, 해당 저장부로부터 데이터를 읽어서 단말 장치(10)로 전달한다. 또한, 메모리 제어부(24)는 단말 장치(10)로부터 데이터 저장 명령을 입력받으면, 해당 저장부의 데이터를 저장한다. 따라서, 메모리 제어부(24)는 메모리(20)의 각 저장부에 엑세스하여, 단말 장치(10)과 메모리(20)의 각 저장부 사이의 호환성을 지원한다.For example, when the memory controller 24 receives a data read command from the terminal device 10, the memory controller 24 reads data from the storage unit and transfers the data to the terminal device 10. In addition, when the memory controller 24 receives a data storage command from the terminal device 10, the memory controller 24 stores the data of the storage unit. Accordingly, the memory controller 24 accesses each storage unit of the memory 20 to support compatibility between the terminal device 10 and each storage unit of the memory 20.

본 발명의 실시예에 따른 단말 장치는 패스워드 및 암호화 키를 이용하여, 이중으로 데이터를 보안함으로써 데이터의 유출 방지를 최대화할 수 있다. 또한, 단말 장치는 사용자 확인에 대한 패스워드와 데이터 암호화에 이용되는 암호화 키를 분리함으로써, 패스워드 변경시 암호화의 복호화 및 재 함호화 과정이 불필요하다. 따라서, 본 발명의 실시예에 따른 단말 장치는 사용자 제한에 대한 패스워드를 빈번히 변경하는 경우에도, 오버 헤드의 발생을 최소화할 수 있는 장점이 있다.The terminal device according to the embodiment of the present invention can maximize the prevention of data leakage by double protecting the data using a password and an encryption key. In addition, the terminal device separates the password for user confirmation and the encryption key used for data encryption, thereby eliminating the need for decryption and re-encryption of the encryption when the password is changed. Accordingly, the terminal device according to the embodiment of the present invention has an advantage of minimizing the occurrence of overhead even when the password for the user restriction is frequently changed.

도 3은 본 발명의 실시예에 따른 단말 장치에서의 초기 암호화 키에 대한 설정 방법을 나타내는 흐름도이다.3 is a flowchart illustrating a method for setting an initial encryption key in a terminal device according to an embodiment of the present invention.

도 3을 참조하면, 먼저, 본 발명의 실시예에 따른 단말 장치는 메모리를 인식한다(S100).Referring to FIG. 3, first, a terminal device according to an embodiment of the present invention recognizes a memory (S100).

이때, 메모리는 내장형 메모리 또는 외장형 메모리일 수 있다. 외장형 메모리인 경우, 단말 장치는 외장형 메모리의 삽입을 인식한다.In this case, the memory may be an internal memory or an external memory. In the case of the external memory, the terminal device recognizes the insertion of the external memory.

이어서, 단말 장치는 사용자로부터 패스워드를 입력받아, 패스워드 인증을 수행한다(S110, S120).Subsequently, the terminal device receives a password from the user and performs password authentication (S110 and S120).

단말 장치는 입력부를 통해 사용자 확인을 위한 패스워드를 입력받는다. 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자인 경우에는 메모리에 대한 접근을 허용한다. 그러나, 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자가 아닌 경우에는 메모리에 대한 접근을 허용하지 않는다. 따라서, 단말 장치는 패스워드 인증이 실패하면, 메모리 내의 초기 암호화 키 또한 설정할 수 없다.The terminal device receives a password for user confirmation through the input unit. The terminal device permits access to the memory in the case of an authorized user as a result of authentication of the input password. However, if the terminal device is not an authorized user as a result of authentication of the input password, the terminal device does not allow access to the memory. Therefore, if the password authentication fails, the terminal device cannot also set the initial encryption key in the memory.

이어서, 단말 장치는 메모리 내에 암호화 키의 존재 여부를 확인한다(S130).Subsequently, the terminal device checks whether an encryption key exists in the memory (S130).

일 실시예에서, 단말 장치가 암호화 키의 존재 여부를 확인하는 단계는, 패스워드 인증 전에 수행될 수 있다.In an embodiment, the checking of the existence of the encryption key by the terminal device may be performed before password authentication.

단말 장치는 메모리 내에 암호화 키가 존재하지 않는 경우에는 초기 암호화 키를 생성한다(S140).If the encryption key does not exist in the memory, the terminal device generates an initial encryption key (S140).

단말 장치는 단말 장치의 고유 번호 또는 생체 정보 등을 이용하여 해시 알 고리즘을 수행함으로써, 초기 암호화 키 및 키 인증값을 생성할 수 있다. 여기서, 단말 장치의 고유 번호와 생체 정보는 단말 기기 또는 개인의 특정 정보로써, 암호화 키의 유출 가능성이 희박하므로 암호화 키로 이용하기에 유용하다.The terminal device may generate an initial encryption key and a key authentication value by performing a hash algorithm using a unique number or biometric information of the terminal device. Here, the unique number and the biometric information of the terminal device are specific information of the terminal device or an individual, and thus are useful as an encryption key because the possibility of leaking the encryption key is rare.

이어서, 단말 장치는 초기 암호화 키를 메모리에 저장한다(S150).Next, the terminal device stores the initial encryption key in the memory (S150).

이후, 단말 장치는 암호화 키를 이용하여, 메모리에 저장되는 데이터를 암호화할 수 있다.Thereafter, the terminal device can encrypt the data stored in the memory using the encryption key.

도 4은 본 발명의 실시예에 따른 단말 장치에서의 데이터 처리 방법을 나타내는 흐름도이다.4 is a flowchart illustrating a data processing method in a terminal device according to an embodiment of the present invention.

도 4를 참조하면, 먼저, 본 발명의 실시예에 따른 단말 장치는 메모리를 인식한다(S200).Referring to FIG. 4, first, a terminal device according to an embodiment of the present invention recognizes a memory (S200).

이어서, 단말 장치는 패스워드를 입력받아, 패스워드 인증을 수행한다(S210, S220).Subsequently, the terminal device receives a password and performs password authentication (S210 and S220).

단말 장치는 사용자 확인을 위한 패스워드를 입력받는다. 여기서, 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자인 경우에는 메모리에 대한 접근을 허용한다. 그러나, 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자가 아닌 경우에는 메모리에 대한 접근을 허용하지 않는다. 따라서, 단말 장치는 메모리 내의 데이터에 대한 암호화 및 복호화 또한 수행할 수 없다.The terminal device receives a password for user confirmation. Here, the terminal device allows access to the memory in the case of an authorized user as a result of authentication of the input password. However, if the terminal device is not an authorized user as a result of authentication of the input password, the terminal device does not allow access to the memory. Therefore, the terminal device cannot also encrypt and decrypt data in the memory.

이어서, 단말 장치는 메모리 내의 암호화 키를 복호화한다(S230).Subsequently, the terminal device decrypts the encryption key in the memory (S230).

이어서, 단말 장치는 복호화된 암호화 키가 인증되면, 암호화 키 및 키 인증값을 이용하여 데이터를 암호화 및 복호화한다(S240, S250).Subsequently, when the decrypted encryption key is authenticated, the terminal device encrypts and decrypts the data using the encryption key and the key authentication value (S240 and S250).

구체적으로, 단말 장치는 메모리 내에 저장되는 데이터에 대해 암호화 키 및 키 인증값을 이용하여 암호한다.Specifically, the terminal device encrypts the data stored in the memory using an encryption key and a key authentication value.

또한, 단말 장치는 암호화 키 및 키 인증값을 이용하여, 메모리 내의 암호화된 데이터를 복호화한다.In addition, the terminal device decrypts the encrypted data in the memory by using the encryption key and the key authentication value.

그러나, 단말 장치는 복호화된 암호화 키가 인증되지 않으면, 메모리 내의 데이터를 이용할 수 없다.However, if the decrypted encryption key is not authenticated, the terminal device cannot use the data in the memory.

따라서, 단말 장치는 패스워드 인증과 암호화 키 인증이 모두 인증된 경우에 데이터를 복호화하여 이용할 수 있다. 따라서, 단말 장치는 데이터의 이중 보안으로 인해, 패스워드가 인증되어 메모리 접근이 가능한 사용자인 경우에도 암호화 키가 인증되지 않으면, 데이터 이용을 제한할 수 있다.Accordingly, the terminal device can decrypt and use data when both password authentication and encryption key authentication are authenticated. Therefore, due to the dual security of the data, the terminal device can limit the use of data if the encryption key is not authenticated even when the password is authenticated and the user can access the memory.

여기서, 단말 장치는 사용자 인증 후 암호화 키 인증을 수행하는 것으로 설명하였으나, 그 반대의 수행도 가능하다.Here, the terminal device has been described as performing encryption key authentication after user authentication, but vice versa.

도 5는 본 발명의 실시예에 따른 단말 장치에서의 암호화 키 변경 방법을 나타내는 흐름도이다.5 is a flowchart illustrating a method of changing an encryption key in a terminal device according to an embodiment of the present invention.

도 5를 참조하면, 먼저, 본 발명의 실시예에 따른 단말 장치는 패스워드를 입력받아, 패스워드 인증을 수행한다(S300).Referring to FIG. 5, first, a terminal device according to an embodiment of the present invention receives a password and performs password authentication (S300).

단말 장치는 입력받은 패스워드가 인증되면, 메모리에 대한 접근을 허용한다.If the received password is authenticated, the terminal device allows access to the memory.

이어서, 단말 장치는 암호화 키 삭제 또는 변경 요청을 수신한다(S310).Subsequently, the terminal device receives a request for deleting or changing an encryption key (S310).

단말 장치는 사용자로부터 암호화 키 삭제 또는 변경 요청을 수신하면, 메모 리 내의 암호화 키를 복호화한다(S320).When the terminal device receives a request for deleting or changing an encryption key from the user, the terminal device decrypts the encryption key in the memory (S320).

여기서, 단말 장치가 암호화 키 삭제 또는 변경 요청을 수신하는 단계는, 패스워드 인증 및 암호화 키 인증을 수행하기 전에 수신할 수 있다. 그러나, 이러한 경우에도 단말 장치는 패스워드 및 암호화 키에 대한 인증 후에 메모리 내의 데이터를 복호화하는 단계를 수행할 수 있다.Here, the step of receiving the encryption key deletion or change request by the terminal device may be received before performing password authentication and encryption key authentication. However, even in this case, the terminal device may perform the step of decrypting the data in the memory after authentication of the password and the encryption key.

이어서, 단말 장치는 복호화된 암호화 키가 인증되면, 메모리 내의 데이터를 복호화한다(S330, S340).Subsequently, when the decrypted encryption key is authenticated, the terminal device decrypts the data in the memory (S330 and S340).

이어서, 단말 장치는 수신된 요청이 암호화 키 삭제인지의 여부를 확인한다(S350).Subsequently, the terminal device checks whether the received request is an encryption key deletion (S350).

단말 장치는 수신된 요청이 암호화 키 삭제 요청인 경우에는, 메모리 내의 암호화 키를 삭제하고, 암호화 키 삭제를 완료한다(S360).If the received request is an encryption key deletion request, the terminal device deletes the encryption key in the memory and completes the deletion of the encryption key (S360).

그러나, 단말 장치는 수신된 요청이 암호화 키 변경 요청인 경우에는, 새로운 암호화 키 및 키 인증값을 생성하고, 메모리 내에 저장한다(S370).However, if the received request is an encryption key change request, the terminal device generates a new encryption key and key authentication value and stores it in the memory (S370).

이때, 단말 장치는 메모리 내에 저장된 암호화 키를 삭제한 후, 새로운 암호화 키를 저장함으로써, 암호화 키를 변경할 수 있다. 또한, 단말 장치는 메모리 내에 저장된 암호화 키에 새로운 암호화 키를 덮어서 저장함으로써, 암호화 키를 변경할 수 있다.In this case, the terminal device may change the encryption key by deleting the encryption key stored in the memory and storing the new encryption key. The terminal device can change the encryption key by overwriting the new encryption key with the encryption key stored in the memory.

이후, 단말 장치는 변경된 암호화 키 및 키 인증값을 이용하여, 메모리 내의 데이터를 암호화 및 복호화할 수 있다.Thereafter, the terminal device may encrypt and decrypt data in the memory by using the changed encryption key and the key authentication value.

도 5를 참조하여, 본 발명의 실시예에 따른 단말 장치의 암호화 키 변경 방 법을 설명하였으나, 단말 장치는 사용자로부터 패스워드의 변경 요청을 수신할 경우, 사용자 확인을 위한 패스워드를 변경할 수 있다. 이때, 단말 장치는 패스워드 인증 결과, 인가된 사용자인 경우 새로운 패스워드를 입력받아 패스워드를 변경할 수 있다. 이러한 단말 장치는 패스워드 변경시, 암호화 키 변경과는 달리, 데이터에 대한 복호화 및 재 암호화 과정이 불필요함에 따라, 오버 헤드의 발생이 최소화될 수 있다.Referring to FIG. 5, a method of changing an encryption key of a terminal device according to an embodiment of the present invention has been described. However, when the terminal device receives a password change request from a user, the terminal device may change a password for user confirmation. In this case, the terminal device may change the password by receiving a new password as an authorized user as a result of the password authentication. In the terminal device, unlike the encryption key change, the terminal device does not need to decrypt and re-encrypt the data, so that the occurrence of overhead can be minimized.

결과적으로, 본 발명의 실시예에 따른 단말 장치는 오버 헤드의 발생을 최소화할 뿐만 아니라, 데이터의 이중 보안으로 인해 데이터의 유출을 방지할 수 있다.As a result, the terminal device according to the embodiment of the present invention can not only minimize the occurrence of overhead, but also prevent the leakage of data due to the double security of the data.

본 발명에 따른 저장매체의 안전한 데이터 관리를 위한 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method for secure data management of a storage medium according to the present invention can be implemented in the form of program instructions that can be executed by various computer means and recorded on a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.

그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the claims below but also by the equivalents of the claims.

도 1은 본 발명의 실시예에 따른 단말 장치 및 메모리의 구성을 나타내는 도면이다.1 is a diagram illustrating a configuration of a terminal device and a memory according to an embodiment of the present invention.

도 2는 도 1의 단말 장치의 구성을 나타내는 블록도이다.FIG. 2 is a block diagram illustrating a configuration of a terminal device of FIG. 1.

도 3은 본 발명의 실시예에 따른 단말 장치에서의 초기 암호화 키에 대한 설정 방법을 나타내는 흐름도이다.3 is a flowchart illustrating a method for setting an initial encryption key in a terminal device according to an embodiment of the present invention.

도 4은 본 발명의 실시예에 따른 단말 장치에서의 데이터 처리 방법을 나타내는 흐름도이다.4 is a flowchart illustrating a data processing method in a terminal device according to an embodiment of the present invention.

도 5는 본 발명의 실시예에 따른 단말 장치에서의 암호화 키 변경 방법을 나타내는 흐름도이다.5 is a flowchart illustrating a method of changing an encryption key in a terminal device according to an embodiment of the present invention.

Claims (14)

사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 암호화 키가 존재하는지 여부를 판단하는 단계;If the password inputted from the user is authenticated, checking a memory to determine whether an encryption key exists; 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 단계; 및If the encryption key exists, decrypting the encryption key and authenticating the decrypted encryption key; And 상기 인증된 암호화 키를 이용하여 상기 메모리 내에 저장된 데이터를 복호화하는 단계를 포함하는 저장매체의 안전한 데이터 관리 방법.And decrypting data stored in the memory using the authenticated encryption key. 제1항에 있어서, The method of claim 1, 상기 메모리 내에 상기 암호화 키가 존재하지 않는 경우, 초기 암호화 키를 생성하는 단계; 및Generating an initial encryption key if the encryption key does not exist in the memory; And 상기 생성된 초기 암호화 키를 상기 메모리 내에 저장하는 단계를 더 포함하는 저장매체의 안전한 데이터 관리 방법.And storing the generated initial encryption key in the memory. 제2항에 있어서,The method of claim 2, 초기 암호화 키를 생성하는 상기 단계는,The step of generating an initial encryption key, 단말 장치의 고유 번호(ESN: Electrical Serial Number) 또는 사용자의 생체 정보를 이용하여 초기 암호화 키를 생성하는 단계를 포함하는 저장매체의 안전 한 데이터 관리 방법.A method for secure data management of a storage medium, comprising the step of generating an initial encryption key using a unique serial number (ESN) of a terminal device or biometric information of a user. 제1항에 있어서,The method of claim 1, 상기 메모리 내의 상기 암호화 키를 삭제하는 단계를 더 포함하는 저장매체의 안전한 데이터 관리 방법.And deleting the encryption key in the memory. 제1항에 있어서,The method of claim 1, 상기 메모리 내의 상기 암호화 키와 구별된 새로운 암호화 키를 생성하는 단계; 및Generating a new encryption key distinct from the encryption key in the memory; And 상기 생성된 새로운 암호화 키를 상기 메모리 내에 저장하는 단계를 더 포함하는 저장매체의 안전한 데이터 관리 방법.And storing the generated new encryption key in the memory. 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 단계;Checking a memory to determine whether an encryption key exists in the memory when a password input from the user is authenticated; 상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 단계; 및If the encryption key is present in the memory, decrypting the encryption key and authenticating the decrypted encryption key; And 상기 복호화된 암호화 키가 인증되면, 상기 인증된 암호화 키를 이용하여 상기 메모리 내에 저장되는 데이터를 암호화하는 단계를 포함하는 저장매체의 안전한 데이터 관리 방법.If the decrypted encryption key is authenticated, encrypting data stored in the memory using the authenticated encryption key. 제6항에 있어서,The method of claim 6, 상기 메모리 내에 상기 암호화 키가 존재하지 않는 경우, 초기 암호화 키를 생성하는 단계; 및Generating an initial encryption key if the encryption key does not exist in the memory; And 상기 생성된 초기 암호화 키를 상기 메모리 내에 저장하는 단계를 더 포함하는 저장매체의 안전한 데이터 관리 방법.And storing the generated initial encryption key in the memory. 제7항에 있어서,The method of claim 7, wherein 단말 장치의 고유 번호 또는 사용자의 생체 정보를 이용하여 초기 암호화 키를 생성하는 단계를 포함하는 저장매체의 안전한 데이터 관리 방법.And generating an initial encryption key using a unique number of a terminal device or biometric information of a user. 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 키 확인부;A key checking unit that checks a memory and determines whether an encryption key exists in the memory when a password input from a user is authenticated; 상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 키 인증부; 및A key authentication unit for decrypting the encryption key and authenticating the decrypted encryption key when the encryption key exists in the memory; And 상기 복호화된 암호화 키가 인증되면, 상기 인증된 암호화 키 및 상기 인증된 암호화 키에 대응하는 키 인증값을 이용하여 상기 메모리 내에 저장된 데이터를 복호화 또는 암호화하는 데이터 처리부를 포함하는 단말 장치.And a data processor configured to decrypt or encrypt data stored in the memory using the authenticated encryption key and a key authentication value corresponding to the authenticated encryption key when the decrypted encryption key is authenticated. 제9항에 있어서,The method of claim 9, 초기 암호화 키 및 상기 초기 암호화 키에 대응하는 키 인증값을 생성하고, 상기 생성된 초기 암호화 키 및 상기 초기 암호화 키에 대응하는 키 인증값을 상기 메모리 내에 저장하는 키 생성부를 더 포함하는 단말 장치.And a key generation unit generating an initial encryption key and a key authentication value corresponding to the initial encryption key, and storing the generated initial encryption key and a key authentication value corresponding to the initial encryption key in the memory. 제9항에 있어서,The method of claim 9, 상기 키 생성부는 단말 장치의 고유 번호 또는 사용자의 생체 정보를 이용하여 초기 암호화 키를 생성하는 단말 장치.And the key generation unit generates an initial encryption key using a unique number of the terminal device or biometric information of the user. 제9항에 있어서,The method of claim 9, 상기 메모리 내의 상기 암호화 키 및 상기 암호화 키에 대응하는 키 인증값을 삭제하거나, 상기 암호화 키와 구별되는 새로운 암호화 키 및 상기 새로운 암호화 키에 대응하는 키 인증값을 생성하는 키 변경부를 더 포함하는 단말 장치.The terminal further includes a key changing unit for deleting the encryption key and the key authentication value corresponding to the encryption key in the memory, or generating a new encryption key distinguished from the encryption key and a key authentication value corresponding to the new encryption key. Device. 단말 장치의 기기 인증에 이용되는 암호화 키를 저장하는 암호화 키 저장부;An encryption key storage unit for storing an encryption key used for device authentication of the terminal device; 상기 암호화 키에 대응하는 키 인증값을 저장하는 키 인증값 저장부; 및A key authentication value storage unit for storing a key authentication value corresponding to the encryption key; And 상기 암호화 키 및 키 인증값으로 암호화된 데이터를 저장하는 데이터 저장부를 포함하는 메모리.And a data storage unit for storing data encrypted with the encryption key and a key authentication value. 제13항에 있어서,The method of claim 13, 상기 단말 장치의 고유 번호 또는 사용자의 생체 정보에 대응하는 것을 특징으로 하는 메모리.And a biometric information of the terminal device or a unique number of the terminal device.
KR1020080032163A 2008-04-07 2008-04-07 Terminal and Memory for secure data management of storage, and Method the same KR100952300B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080032163A KR100952300B1 (en) 2008-04-07 2008-04-07 Terminal and Memory for secure data management of storage, and Method the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080032163A KR100952300B1 (en) 2008-04-07 2008-04-07 Terminal and Memory for secure data management of storage, and Method the same

Publications (2)

Publication Number Publication Date
KR20090106799A true KR20090106799A (en) 2009-10-12
KR100952300B1 KR100952300B1 (en) 2010-04-13

Family

ID=41536681

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080032163A KR100952300B1 (en) 2008-04-07 2008-04-07 Terminal and Memory for secure data management of storage, and Method the same

Country Status (1)

Country Link
KR (1) KR100952300B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101228856B1 (en) * 2011-02-16 2013-02-01 루멘소프트 (주) Method for Storing and Using Personal Information in a Portable Terminal
WO2018038445A1 (en) * 2016-07-08 2018-03-01 주식회사 아이리시스 Method for mobile device for managing encoded file and encoded file management system comprising same

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9815824A (en) * 1998-04-21 2000-12-12 Siemens Ag Electronic device and process for identifying a user of this device
US20030046593A1 (en) * 2001-08-28 2003-03-06 Xie Wen Xiang Data storage device security method and apparatus
JP2007018050A (en) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc Portable terminal device, personal identification number certification program, and personal identification number certification method
KR100764463B1 (en) * 2005-08-09 2007-10-08 진용직 Data Incoding and Decoding System using 2D Barcode on web

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101228856B1 (en) * 2011-02-16 2013-02-01 루멘소프트 (주) Method for Storing and Using Personal Information in a Portable Terminal
WO2018038445A1 (en) * 2016-07-08 2018-03-01 주식회사 아이리시스 Method for mobile device for managing encoded file and encoded file management system comprising same

Also Published As

Publication number Publication date
KR100952300B1 (en) 2010-04-13

Similar Documents

Publication Publication Date Title
EP2877955B1 (en) Providing access to encrypted data
CN113545006B (en) Remote authorized access locked data storage device
US8462955B2 (en) Key protectors based on online keys
JP4763368B2 (en) COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
US20060232826A1 (en) Method, device, and system of selectively accessing data
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US20080072066A1 (en) Method and apparatus for authenticating applications to secure services
US9288054B2 (en) Method and apparatus for authenticating and managing application using trusted platform module
US20110131418A1 (en) Method of password management and authentication suitable for trusted platform module
JP2008520030A (en) Method, device and system for securely storing data
KR20050065534A (en) Mobile network authentication for protecting stored content
JP2007174633A (en) Computer implementation method for securely acquiring binding key for token device and secure memory device, and system for securely binding token device and secure memory device
KR102676616B1 (en) Method and apparatus, computer device, and storage medium for authenticating biometric payment devices
US11405202B2 (en) Key processing method and apparatus
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
CN114629639A (en) Key management method and device based on trusted execution environment and electronic equipment
TW202031010A (en) Data storage method and device, and apparatus
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN114942729A (en) Data safety storage and reading method for computer system
CN109474431B (en) Client authentication method and computer readable storage medium
US11216571B2 (en) Credentialed encryption
KR100952300B1 (en) Terminal and Memory for secure data management of storage, and Method the same
JP2009081487A (en) Security terminal unit, computer program, and information communication system
KR20110128371A (en) Mobile authentication system and central control system, and the method of operating them for mobile clients
KR101327193B1 (en) A user-access trackable security method for removable storage media

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140312

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee