KR101913424B1 - 이종 기기간 암복호화 장치 및 방법 - Google Patents

이종 기기간 암복호화 장치 및 방법 Download PDF

Info

Publication number
KR101913424B1
KR101913424B1 KR1020110100057A KR20110100057A KR101913424B1 KR 101913424 B1 KR101913424 B1 KR 101913424B1 KR 1020110100057 A KR1020110100057 A KR 1020110100057A KR 20110100057 A KR20110100057 A KR 20110100057A KR 101913424 B1 KR101913424 B1 KR 101913424B1
Authority
KR
South Korea
Prior art keywords
key
security key
security
information
decryption
Prior art date
Application number
KR1020110100057A
Other languages
English (en)
Other versions
KR20130035633A (ko
Inventor
주성호
임용훈
백종목
김충효
최문석
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020110100057A priority Critical patent/KR101913424B1/ko
Publication of KR20130035633A publication Critical patent/KR20130035633A/ko
Application granted granted Critical
Publication of KR101913424B1 publication Critical patent/KR101913424B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R22/00Arrangements for measuring time integral of electric power or current, e.g. electricity meters
    • G01R22/06Arrangements for measuring time integral of electric power or current, e.g. electricity meters by electronic methods
    • G01R22/061Details of electronic electricity meters
    • G01R22/063Details of electronic electricity meters related to remote communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

본 발명은 이종 기기간 암복호화 장치 및 방법을 제공한다. 단대단 보안기술을 적용한 AMI 시스템에 구비되며, 암복호화를 위한 보안키를 할당하는 보안서버와 수용가 내에 설치되어 부가 정보를 표시하는 부가정보표시장치와 연동하여 동작하는 이종 기기간 암복호화를 수행하는 장치는 부가정보표시장치와 동일한 수용가 내에 설치되며, 부가정보표시장치와 검침정보를 공유해야 하는 경우, 검침정보의 오비스(OBIS) 코드를 이용하여 변경 보안키를 생성하는 전력량계를 포함하며, 전력량계는 보안키를 구성하는 소정의 상위 비트인 제1 서브키를 그대로 유지하되, 나머지 하위 비트인 제2 서브키를 오비스 코드를 이용하여 변경하여 변경 보안키를 생성한다.

Description

이종 기기간 암복호화 장치 및 방법{Encryption and decryption apparatus for heterogeneous devices and method thereof}
본 발명은 이종 기기간 암복호화 장치 및 방법에 관한 것으로, 보다 상세하게는 단대단(end-to-end) 보안기술이 적용된 원격검침 시스템(Advanced Metering Infrastructure, AMI)에서 오비스 코드(obis code)를 이용하여 변경된 보안키를 이용하여 이종 기기간 데이터의 암복호화를 수행하는 장치 및 방법에 관한 것이다.
원격검침(AMR) 시스템이나 현재 개발중인 원격검침(AMI) 시스템에서 보안은 대부분 점대점(Point-to-Point), 즉 통신망에 있어서 연접한 두 기기간 통신 보안에 중점을 두고 있다. 이러한 연결을 확대 적용하여 실질적인 송수신 기기간 보안이 달성되도록 시스템이 설계되고 있다.
그러나, 이처럼 설계된 종래 AMR 또는 AMI 보안시스템은 하나의 정보를 송수신해야 하는 경우, 이종 기기 사이에서 정보를 전달하는 DCU(Data concentrate unit)와 같은 중간 노드에서 암복호화를 수행하므로 보안이 취약한 문제점이 있다. 즉, 중간 노드가 사이버공격을 받을 경우, 전력량계에서 수집된 정보가 유출될 수 있어 데이터 기밀성 문제가 발생할 수 있다. 또한, 악의적 의도로 중간 노드를 점유한 경우 전력량계가 송신한 원정보의 위조/변조로 인해 데이터 무결성 문제가 발생할 수 있어 보안이 취약해 지는 문제점이 있다.
이러한 문제를 해소하기 위해 중간 노드에서는 암호화를 수행하지 않고 전달만 하도록 하여 전술한 데이터의 기밀성과 무결성 문제를 해소할 수는 있다. 그러나, AMR 또는 AMI 보안시스템와 같이 메쉬 형태의 네트워크가 구성되어 정보공유가 요구될 경우 단대단 암복호화 방식으로 운영된다면 정보공유에 한계가 발생하는 문제점이 있다.
본 발명이 해결하고자 하는 과제는, 단대단(end-to-end) 보안기술이 적용된 원격검침 시스템에서 오비스 코드(obis code)를 이용하여 변경된 보안키를 이용하여 이종 기기간 데이터의 암복호화를 수행하는 장치 및 방법을 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명의 실시예에 따른 단대단 보안기술을 적용한 AMI 시스템에 구비되며, 암복호화를 위한 보안키를 할당하는 보안서버와 수용가 내에 설치되어 부가 정보를 표시하는 부가정보표시장치와 연동하여 동작하는 이종 기기간 암복호화를 수행하는 장치에 있어서,
상기 부가정보표시장치와 동일한 수용가 내에 설치되며, 상기 부가정보표시장치와 검침정보를 공유해야 하는 경우, 상기 검침정보의 오비스(OBIS) 코드를 이용하여 변경 보안키를 생성하는 전력량계를 포함하며, 상기 전력량계는 상기 보안키를 구성하는 소정의 상위 비트인 제1 서브키를 그대로 유지하되, 나머지 하위 비트인 제2 서브키를 상기 오비스 코드를 이용하여 변경하여 상기 변경 보안키를 생성하는 것을 특징으로 한다.
상기 전력량계는 상기 보안서버로부터 상기 보안키를 할당 받으며, 상기 보안키를 오비스 코드를 이용하여 상기 변경 보안키로 변경하는 보안키 관리부를 포함하는 것을 특징으로 한다.
상기 전력량계는 상기 오비스 코드를 이용하여 상기 보안키를 변경해야 하는 지를 판단하기 위해, 상기 검침정보가 상기 부가정보표시장치와 공유되는 지의 여부를 판단하는 데이터 구분 관리부를 포함하는 것을 특징으로 한다.
상기 전력량계는 상기 검침정보가 상기 부가정보표시장치와 공유되어 암호화를 수행해야 하는 경우, 상기 검침정보의 오비스 코드를 분석하여 상기 보안키 관리부로 전달하는 것을 특징으로 한다.
상기 검침정보가 상기 부가정보표시장치와 공유되는 경우, 상기 변경 보안키를 이용하여 암복호화를 수행하며, 상기 검침정보가 상기 부가정보표시장치와 공유되지 않는 경우, 상기 보안키를 이용하여 암복호화를 수행하는 데이터 암복호부를 포함하는 것을 특징으로 한다.
상기 부가정보표시장치는 상기 수용가의 고객정보를 수신하여 상기 보안 서버로 전달하는 고객정보 입출력부; 상기 변경 보안키로부터 상기 제1 서브키를 유추하고, 상기 오비스 코드를 확인하여 상기 변경 보안키의 제2 서브키를 유추하는 코드 확인부; 상기 코드 확인부에서 유추한 제1 서브키와 제2 서브키를 이용하여 상기 검침정보가 복호화 되도록 하는 보안키 관리부; 및 상기 제1 서브키와 상기 제2 서브키를 이용하여 상기 검침정보를 복호화하는 데이터 암복호부를 포함하는 것을 특징으로 한다.
상기 보안서버는 상기 보안키를 생성하여 상기 전력량계와 공유하는 보안키 생성 관리부; 상기 수용가의 고객정보를 검출하여 인증이 수행되도록 하는 검색 관리부; 상기 전력량계로부터 변경 보안키가 전달되면, 상기 검침정보를 복호화하기 위해 상기 오비스 코드가 필요한 지의 여부를 판단하는 데이터 구분 관리부; 상기 검침정보를 복호화 하기 위해 상기 변경 보안키로부터 오비스 코드를 검출하여 상기 제2 서브키를 유추하는 코드 확인부; 및 상기 검침정보가 상기 부가정보표시장치와 공유된 경우, 상기 변경 보안키를 이용하여 암복호화를 수행하며, 상기 검침정보가 상기 부가정보표시장치와 공유되지 않는 경우, 상기 보안키를 이용하여 암복호화를 수행하는 데이터 암복호부를 포함하는 것을 특징으로 한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 단대단 보안기술을 적용한 AMI 시스템에 구비되며, 암복호화를 위한 보안키를 할당하는 보안서버와 수용가 내에 설치되어 부가 정보를 표시하는 부가정보표시장치와 연동하여 동작하는 이종 기기간 암복호화 수행 장치에서 이종기기간 암복호화를 수행하는 방법에 있어서,
상기 보안서버로부터 상기 보안키를 전달받아 공유하는 단계; 상기 부가정보표시장치와 검침정보를 공유해야 하는 경우, 상기 보안키를 구성하는 소정의 상위 비트인 제1 서브키를 그대로 유지하되, 나머지 하위 비트인 제2 서브키를 상기 검침정보의 오비스(OBIS) 코드를 이용하여 변경하여 변경 보안키를 생성하는 단계; 및 상기 변경 보안키를 중간 노드를 거쳐 상기 부가정보표시장치로 전달하는 단계를 포함하는 것을 특징으로 한다.
상기 변경 보안키를 생성하는 단계는 상기 검침정보가 부가정보표시장치와 공유되는 지의 여부를 판단하는 단계; 및 상기 판단한 결과, 상기 검침정보를 부가정보표시장치와 공유해야 하는 경우, 상기 검침정보의 오비스 코드를 분석하는 단계를 포함하는 것을 특징으로 한다.
상기 부가정보표시장치는 상기 변경 보안키로부터 상기 제1 서브키를 유추하고, 상기 오비스 코드를 확인하여 상기 변경 보안키의 제2 서브키를 유추하여 상기 검침정보를 복호화하는 것을 특징으로 한다.
본 발명의 실시예에서는 이종 기기들이 혼재하는 AMI 시스템에서 단대단 보안을 만족시키면서 검침정보를 공유하기 위해 실제 보안키의 일부분인 상위 80 비트를 그대로 유지하되, 하위 48 비트를 오비스 코드(obis code)를 이용하여 차별화시킨 변경된 보안키로 암복호화를 수행함에 따라 정보의 호환성을 확보할 수 있으며, 검침정보 중 공유하려는 정보만을 보다 안전하게 선택적으로 제공할 수 있다.
도 1은 종래 이종 기기간 데이터 암복호화를 수행하는 검침 시스템에서 암복호화를 수행하는 한 예를 나타내는 도면이다.
도 2는 종래 이종 기기간 데이터 암복호화를 수행하는 검침 시스템에서 암복호화를 수행하는 다른 예를 나타내는 도면이다.
도 3은 본 발명의 실시예에 따른 이종 기기간 암복호화 장치를 개략적으로 나타내는 도면이다.
도 4는 도 3에 도시한 이종 기기간 암복호화 장치에서 오비스 코드를 이용하여 보안키를 변경하여 공유하는 한 예를 나타내는 도면이다.
도 5는 도 3에 도시한 부가정보표시장치에서 오비스 코드를 이용하여 복호화를 수행하는 한 예를 나타내는 도면이다.
도 6은 본 발명의 실시예에 따른 전력량계를 개략적으로 나타내는 도면이다.
도 7은 본 발명의 실시예에 따른 보안서버를 개략적으로 나타내는 도면이다.
도 8은 본 발명의 실시예에 따른 IHD를 개략적으로 나타내는 도면이다.
도 9는 본 발명의 실시예에 따른 이종 기기간 암복호화 장치에서 암복호화를 수행하는 방법을 나타내는 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
도 1은 종래 이종 기기간 데이터 암복호화를 수행하는 검침 시스템에서 암복호화를 수행하는 한 예를 나타내는 도면이다. 도 2는 종래 이종 기기간 데이터 암복호화를 수행하는 검침 시스템에서 암복호화를 수행하는 다른 예를 나타내는 도면이다. 도 3은 본 발명의 실시예에 따른 이종 기기간 암복호화 장치를 개략적으로 나타내는 도면이다. 도 4는 도 3에 도시한 이종 기기간 암복호화 장치에서 오비스 코드를 이용하여 보안키를 변경하여 공유하는 한 예를 나타내는 도면이다. 도 5는 도 3에 도시한 부가정보표시장치에서 오비스 코드를 이용하여 복호화를 수행하는 한 예를 나타내는 도면이다.
도 1에 도시한 바와 같이, 종래 검침 장치(10)에서 검침정보를 전송하는 전력량계(Wattmeter)(11)는 보안서버(14)로 전력량계의 검침정보(이하, "정보"와 혼용하여 사용함)를 전송하는 경우, DCUslave(12)와 공유한 보안키(KEYsl-w)를 사용하여 암호화된 정보를 전송한다. 그러면, DCUslave(12)는 암호화된 정보를 복호화시킨 후 DCUMaster(13)와 공유된 보안키(KEYm-s)를 이용하여 다시 암호화를 수행하고, 이를 DCUMaster(13)로 전송한다. DCUMaster(13)는 암호화된 정보를 복호화시킨 후 다시 보안서버(14)와 공유한 보안키(KEYsv-m)를 이용하여 암호화된 정보를 보안서버(14)로 전달한다.
이처럼 암복호화, 즉 암호화 및 복호화를 여러 번 수행하는 이유는 크게 두 가지이다.
첫째 동일 수용가 내 부가정보표시장치(In Home Display, 이하 "IHD"라고 함)(15)가 해당 수용가 전력량계(11)의 정보를 DCUslave(12)로부터 수신하여 표시하려 할 때, 네트워크의 구성이나 정책적 또는 보안적 사유로 인해 IHD(15)가 전력량계(11)로부터 직접 정보를 수신할 수 없는 경우가 발생할 수 있다. 이때, IHD(15)는 우회적으로 DCUslave(12)로부터 전력량계의 정보를 수신하며, 수신된 전력량계의 정보는 DCUslave(12)가 복호화하여 IHD(15)와 공유된 보안키(KEYsl-i)로 암호화시킬 수 있어야 정보의 송수신이 이루어질 수 있다.
둘째, 검침 장치(10)의 장비간 통신에 있어 다양한 프로토콜이 존재할 경우, 예를 들면 전력량계(11)와 DCU(12,13) 사이, DCUslave(12)와 DCUMaster(13) 사이, DCUMaster(13)와 보안서버(14) 사이에 통신프로토콜이 상이한 경우, DCUslave(12) 및 DCUMaster(13)와 같은 중간 장비는 프로토콜 변환장치로서의 역할을 수행해야 하므로 수신된 정보를 복호화한 후 다시 다른 프로토콜에 맞게 정보를 암호화시켜 전송해야 정보의 송수신이 이루어질 수 있다.
전술한 바와 같이 종래 검침 장치(10)는 정보를 송수신할 때 중간 노드에서 암복호화를 수행하므로 보안이 취약한 문제점이 있다. 즉, 중간 노드가 사이버공격을 받을 경우 전력량계(11)로부터 전달되는 정보가 유출될 수 있어 데이터 기밀성 문제가 발생할 수 있다. 또한, 악의적 의도로 중간 노드를 점유한 경우 전력량계(11)가 송신한 고유 정보가 위조 및 변조되어 데이터 무결성 문제가 발생되어 보안적인 문제가 발생할 수 있다.
이러한 문제를 해소하기 위해 도 2에 도시한 바와 같이 종래 검침 장치(20)에서 검침정보를 전송하는 전력량계(21)는 보안서버(24)와 공유한 보안키(KEYsv-w)를 이용하여 정보를 암호화하여 DCUslave(22)로 전달한다. 그러면, DCUslave(22)는 암호화된 정보를 복호화 없이 DCUMaster(23)로 전달하며, DCUMaster(23) 역시 복호화 없이 암호화된 정보를 보안서버(24)로 전달한다. 이때, 보안서버(24)에서 최종적으로 암호화 정보를 복호화한다면 도 1의 검침 장치(10)에서 정보를 암복호화하면서 발생하던 데이터 기밀성과 무결성 문제는 해소할 수 있다.
그러나, 종래 검침 장치(20)가 AMI 시스템 또는 스마트그리드와 같이 메쉬 형태의 네트워크가 구성되어 정보공유가 요구되는 경우에는 중간 노드의 복호화 없이 단대단 암복호화 방식으로 운영된다면 정보공유의 한계가 발생하는 문제점이 있다. 즉, 도 2에서와 같이 전력량계(21)가 제공하는 정보를 IHD(25)와 공유해야 하는 경우, 전력량계(21)와 보안서버(24)간 공유된 보안키(KEYsv-w)로 암호화된 정보가 IHD(25)로 제공된다 하더라도 IHD(25)는 복호화할 방법이 없어 정보를 수신하더라도 사용하지 못하는 문제점이 발생한다.
또한, 종래 인프라에서 주로 쓰이는 공개키 기반 암호시스템(Public Key Infrastructure)를 이용할 경우, 전력량계(21) 및 IHD(25)의 리소스(CPU 및 메모리) 한계로 인해 병목현상이 발생할 수 있어 검침정보를 공개키 암복호 방식에 적용하는 것은 적합하지 않다.
따라서, 전술한 암복호화 방법으로는 보안성과 호환성 및 성능을 모두 만족시킬 수 없는 문제점이 있다.
이하, 전술한 문제점을 해소하기 위한 본 발명의 실시예에 따른 이종 기기간 데이터 암복호화 장치 및 방법을 도 3 내지 도 9를 참조하여 구체적으로 설명한다.
도 3은 본 발명의 실시예에 따른 이종 기기간 암복호화 장치를 개략적으로 나타내는 도면이다.
도 3에 도시한 바와 같이, 본 발명의 실시예에 따른 이종 기기간 암복호화 장치(100)는 단대단 보안기술을 적용한 AMI 시스템에 구비되며, 전력량계(110), 중간 노드(120), 보안서버(130) 및 부가정보표시장치(In Home Display, 이하 "IHD"라고 함)(140)를 포함한다. 여기서, 중간 노드(120)는 DCU(Data concentrate unit)일 수 있으며, DCUslave(120a) 및 DCUMaster(120b)를 포함한다.
이러한, 이종 기기간 암복호화 장치(100)는 기기간 정보의 호환성을 위해 동일 수용가에 속하는 전력량계(110)와 IHD(140)에 일관된 보안키 또는 보안키 생성을 위한 정보를 할당하며, 인증을 거쳐 동일 수용가에 구비됨을 확인하여 보안성과 호환성을 동시에 제공한다.
먼저, 본 발명의 실시예에 따른 이종 기기간 암복호를 위해 보안서버(130)와 전력량계(110) 사이의 암복호화를 위한 보안키는 전력량계(110)의 최초 제작 및 설치 시 비밀리에 공유되며, 이를 바탕으로 전력량계(110)가 설치된 해당 수용가에 IHD(130)가 설치될 때 보안서버(130)는 IHD(140)가 전달한 고객정보를 확인한 후 해당 수용가 전력량계(110)와 IHD(140)를 매칭시켜 보안키를 IHD(140)로 제공한다.
여기서, IHD(140)가 수용가에 합법적으로 설치되었는지를 보안서버(130)가 인지할 수 있도록 하기 위해, IHD(140)는 고객정보를 보안서버(130)로 전달하여 인증을 받는다. 이때, IHD(140)는 기본적으로 사용자 인터페이스(User Interface)를 가지고 있는 AMI 기기이므로 사용자의 초기 설정을 가정할 수 있다.
구체적으로, IHD(140)가 설치되면 고객은 입력버튼을 이용하여 고객정보(고객명 및 전화번호)를 입력하게 되고, 보안서버(110)는 기존에 구축되어 있는 고객정보 데이터베이스(도시하지 않음)를 검색하여 일치 여부를 확인한다. 그리고, 보안서버(110)는 인증관련 정보(인증번호)를 고객의 전화번호로 전송하게 되며, 고객은 수신한 인증번호를 다시 IHD(140)를 통해 입력해서 보안서버(130)로 전송하는 방법으로 인증을 수행한다.
이처럼 전술한 보안서버(130)와 수용가의 단말, 즉 전력량계(110) 및 IHD(140) 사이에 보안키가 공유된 상태에서 전력량계(110)가 IHD(140)와 검침정보를 공유해야 하는 경우, IHD(140)와 공유할 검침정보의 OBIS 코드를 이용하여 암복호화를 수행하며, 아래에서 보다 구체적으로 설명한다.
도 4를 참고하면, 본 발명의 실시예에 따른 보안서버(130)는 검침정보의 암복호화를 위해 일반적으로 보안성이 확보된 128 비트 대칭키 암호알고리즘을 이용한다.
구체적으로, 보안서버(130)는 동일 수용가의 전력량계(110)와 128 비트(bit)의 보안키(KEY)를 공유하며, IHD(140)와 128 비트(bit) 중 하위 48 비트가 차별화된 보안키(KEY')를 공유한다. 즉, 전력량계(110)와 공유되는 보안키(KEY)와 IHD(140)와 공유되는 보안키(KEY')는 실제 보안키의 일부분인 상위 80 비트가 동일하게 할당되나, 나머지 하위 48 비트가 차별된다. 다시 말해, 단대단 암복호화가 수행가능 하도록 보안키 내에서 전력량계(110)와 IHD(140)가 차별화된 하위 48 비트를 공유하여 암복호화를 수행한다.
이때, 하위 48 비트는 실제 보안키 부분인 상위 80 비트 정보를 공유할 수도 있으나 대체로 이를 직접 공유하지 않고 보안키 생성에 필요한 키 재료를 공유함에 따라 실제로 전력량계(110)와 IHD(140)간 공유되는 정보 크기는 훨씬 작을 수 있다. 그리고, 보안키는 보안성 확보 차원에서 주기적으로(예를 들어 보통 분, 시간, 일 또는 주 단위 등) 갱신하도록 한다.
다만, 전력량계(110)와 IHD(140)가 동일한 128 비트의 보안키를 공유할 경우 전력량계(110)와 보안서버(130)간 송수신되는 모든 정보를 IHD(140)가 복호화할 수 있어 보안상 안전하지 않다. 따라서, 전력량계(110)는 실제 보안키의 일부분인 상위 80 비트 정보만을 동일하게 할당하도록 하고, 대신 검침정보 중 IHD(140)가 수신할 필요가 있는 정보에 대해서만 별도 조치, 즉 IHD(140)와 공유할 검침정보의 OBIS 코드를 이용하여 IHD(140)가 복호화할 수 있도록 보안키를 변경, 즉 변경 보안키를 생성한다.
이처럼 보안서버(110)와 전력량계(110)간에 보안키(KEY)가 공유되고, 보안서버(110)와 IHD(140)간에 보안키(KEY')가 공유되면 검침정보의 송수신이 시작된다. 전력량계(110)는 주기적 또는 보안서버(130)로부터 요청이 있을 시 검침정보를 암호화하여 전송한다.
이때, IHD(140)를 통해 고객 또는 제3 자에게 해당 검침정보를 전송해야 하는 경우, 도 5에 도시한 바와 같이 전력량계(110)는 동일 수용가에 설치된 IHD(140)와 공유하려는 검침정보를 암호화하기 위해 보안키(KEY)의 128비트 중 상위 80 비트인 제1 서브키(KEY1)를 그대로 사용하되 하위 48 비트는 해당 검침정보의 OBIS 코드를 이용하여 생성된 제2 서브키(KEY2')를 추가하여 보안키를 변경하고, 중간 노드(120)의 DCUslave(120a)로 전달한다. 중간 노드(120)의 DCUslave(120a)는 해당 검침정보의 OBIS 코드를 확인하고, 이를 IHD(140)로 전달한다.
그러면, IHD(140)는 상위 80 비트인 제1 서브키(KEY1)를 확보한 상태에서 제2 서브키(KEY2')를 OBIS 코드로부터 유추하여 암호화된 검침정보를 복호화한다. 즉, 전력량계(110)에서 중간 노드(120)를 거쳐 IHD(140)로 전송되는 검침정보는 전력량계(110), IHD(140) 및 보안서버(130) 이외에서는 복호화할 수 없어 보안성을 유지할 수 있다.
본 발명의 실시예에 따른 IHD(140)에 제공되는 검침정보는 사전에 정의되어 각 기기에 기능적으로 반영될 수 있으며, 모든 검침정보에는 OBIS 코드가 표준으로 매칭되어 있어 기기간, 업체간 호환성도 유지될 수 있다. 이러한 OBIS 코드는 48비트(6바이트)이며, 이를 하위 48비트 보안키로 그대로 활용할 수 있으며, 하위 48비트 제2 서브키를 생성하기 위한 키 재료로 활용할 수도 있다.
또한, IHD(140)에 제공할 필요 없는 검침정보는 전력량계(110)에서 암호화할 때 보안서버(130)와 공유된 보안키(KEY)를 사용하면 된다. 보안키(KEY)에 의해 암호화된 정보는 보안서버(130) 이외에는 어떤 기기에서도 복호화가 불가능하므로 보안성이 유지될 수 있으며, 80 비트 보안강도의 보안 취약성은 해당 보안키의 사용주기를 짧게 하여 극복될 수 있다.
다음은 본 발명의 실시예에 따른 이종 기기간 암복호화 장치의 각 구성에 대하여 보다 구체적으로 설명한다.
도 6은 본 발명의 실시예에 따른 전력량계를 개략적으로 나타내는 도면이다.
도 6에 도시한 바와 같이, 본 발명의 실시예에 따른 이종 기기간 암복호화 장치(100)의 전력량계(110)는 보안키 관리부(111), 데이터 구분 관리부(112), 코드 관리부(113), 데이터 암복호부(114) 및 데이터 송수신부(115)를 포함한다.
보안키 관리부(111)는 보안서버(130)로부터 보안키를 전달받는다. 한편, 보안키 관리부(111)는 코드 관리부(113)로부터 암호화하려는 해당 검침정보의 OBIS 코드가 전달되면, 해당 검침정보의 OBIS 코드가 반영되어 변경된 보안키를 데이터 암복호부(114)로 전달한다. 보안키 관리부(111)는 데이터 구분 관리부(112)에서 판단한 결과에 따라 보안키 또는 OBIS 코드에 기초하여 변경된 보안키에 의해 암복호화가 수행되도록 한다.
데이터 구분 관리부(112)는 오비스 코드를 이용하여 보안키를 변경해야 하는 지를 판단하기 위해, 검침정보가 IHD(140)와 공유되는 지의 여부를 판단한다.
코드 관리부(113)는 OBIS 코드를 이용하여 암호화를 수행해야 하는 경우, 해당 검침정보의 OBIS 코드를 분석하여 보안키 관리부(111)로 전달한다.
데이터 암복호부(114)는 OBIS 코드를 이용하여 검침정보를 암복호화한다. 그리고, 데이터 암복호부(114)는 암복호화된 정보를 데이터 송수신부(115)로 전달한다.
데이터 송수신부(115)는 암호화된 정보를 다른 구성요소들(120, 130, 140)과 공유하기 위해 송수신한다.
도 7은 본 발명의 실시예에 따른 보안서버를 개략적으로 나타내는 도면이다.
도 7에 도시한 바와 같이, 본 발명의 실시예에 따른 이종 기기간 암복호화 장치(100)의 보안서버(130)는 보안키 생성 관리부(131), 검색 관리부(132), 코드 확인부(133), 데이터 구분 관리부(134), 데이터 암복호부(135) 및 데이터 송수신부(136)를 포함한다.
보안키 생성 관리부(131)는 전력량계(110)와 검침정보를 송수신하기 위해 보안키를 생성한다. 그리고, 보안키 생성 관리부(131)는 보안 데이터 베이스(도시하지 않음)에 생성된 보안키를 저장한다.
검색 관리부(132)는 전력량계(110) 및 IHD(140)와 검침정보 송수신 시 정보의 암복호화를 위해 보안 데이터 베이스를 검색하여 고객정보를 검출한다. 검색 관리부(132)는 검색된 고객정보를 제공하여 인증이 수행되도록 한다.
코드 확인부(133)는 전력량계(110)가 IHD(140)와 공유하려는 암호화된 검침정보를 전달하면, 전달된 검침정보를 복호화하기 위해 암호화된 검침정보의 OBIS 코드를 확인하여 보안키의 일부, 즉 하위 48비트를 유추한다.
데이터 구분 관리부(134)는 암호화된 검침정보가 전달되면, 전달된 정보를 복호화하기 위해 OBIS 코드에 기초하여 변경된 보안키가 필요한지, 아니면 전력량계(110)와 공유된 보안키 만으로 복호화가 가능한 정보인지를 구분한다.
데이터 암복호부(135)는 검침정보가 IHD(140)와 공유되는 지의 여부에 따라 OBIS 코드에 기초하여 변경된 보안키를 이용하여 정보를 복호화 하거나, 또는 변경전 보안키로 복호화를 수행한다. 예를 들어, 데이터 암복호부(135)는 검침정보가 IHD(140)와 공유되는 경우, 해당 검침정보의 OBIS 코드에 기초하여 변경된 보안키를 이용하여 복호화를 수행하며, 검침정보가 전력량계(110)와 공유되는 경우, 보안키를 이용하여 복호화를 수행한다. 그리고, 데이터 암복호부(135)는 암복호화된 검침정보를 데이터 송수신부(136)로 전달한다.
데이터 송수신부(136)는 암호화된 검침정보를 다른 구성요소들(110, 120, 140)과 공유하기 위해 송수신한다.
도 8은 본 발명의 실시예에 따른 IHD를 개략적으로 나타내는 도면이다.
도 8에 도시한 바와 같이, 본 발명의 실시예에 따른 이종 기기간 암복호화 장치(100)의 IHD(140)는 고객정보 입출력부(141), 보안키 관리부(142), 코드 확인부(143), 데이터 암복호부(144) 및 데이터 송수신부(145)를 포함한다.
고객정보 입출력부(141)는 전력량계(110) 및 IHD(140)가 설치된 수용가의 고객이 자신의 고객정보(고객명 및 전화번호)를 입력하면 이를 수신하여 보안서버(130)로 전달한다.
보안키 관리부(142)는 보안서버(110)에서 할당된 보안키를 저장하고, 이를 이용하여 검침정보가 복호화되도록 한다. 또한, 보안키 관리부(142)는 코드 확인부(143)에서 암호화된 검침정보를 통해 유추한 변경된 보안키의 상위 80 비트와 하위 48 비트를 이용하여 검침정보가 복호화가 복호화 되도록 한다.
코드 확인부(143)는 암호화된 검침정보가 전달되면, 암호화된 검침정보가 자신과 공유되어야 하는 정보가 맞는지를 확인한다. 그리고, 코드 확인부(143)는 자신과 공유되어야 하는 정보이면, 변경된 보안키의 상위 80 비트는 보안키와 동일하므로 보안키로부터 상위 80 비트를 유추하며, 검침정보의 해당 OBIS 코드를 확인하여 변경된 보안키의 하위 48 비트를 유추하고, 보안키 관리부(142)로 전달한다.
데이터 암복호부(144)는 OBIS 코드를 이용하여 검침정보의 암복호화를 수행한다. 그리고, 데이터 암복호부(144)는 암복호화된 검침정보를 데이터 송수신부(145)로 전달한다.
데이터 송수신부(145)는 암호화된 정보를 다른 구성요소들(110, 120, 130)과 공유하기 위해 송수신한다.
도 9는 본 발명의 실시예에 따른 이종 기기간 암복호화 장치에서 암복호화를 수행하는 방법을 나타내는 도면이다.
도 5 및 도 9를 참고하면, 본 발명의 실시예에 따른 이종 기기간 암복호화 장치(100)의 보안서버(130)는 전력량계(110)와의 사이에서 검침정보를 암복호화 하기 위해 보안키를 생성하여 전력량계(110) 및 IHD(140)와 공유한다(S100).
만일, IHD(140)를 통해 고객 또는 제3 자에게 해당 검침정보를 전송해야 하는 경우, 전력량계(110)는 동일 수용가에 설치된 IHD(140)와 공유하려는 검침정보를 암호화하기 위해 보안키(KEY)의 128비트 중 상위 80 비트인 제1 서브키(KEY1)를 그대로 사용하되, 하위 48 비트는 해당 검침정보의 OBIS 코드에 기초하여 제2 서브키(KEY2')를 추가하여 변경된 보안키를 생성하고 중간 노드(120)의 DCUslave(120a)를 통해 보안서버(130)로 전달한다(S110).
그러면, DCUslave(120a)는 해당 검침정보의 OBIS 코드를 확인하고, 변경된 보안키를 IHD(140)로 전달한다(S130).
IHD(140)는 DCUslave(120a)로부터 변경된 보안키를 전달받는다. 그리고, IHD(140)는 변경된 보안키의 상위 80 비트인 제1 서브키(KEY1)를 유추한 상태에서 OBIS 코드를 이용하여 보안키의 일부, 즉 제2 서브키(KEY2')를 유추한다(S140). IHD(140)는 유추된 제1 서브키(KEY1)와 제2 서브키(KEY2')를 이용하여 암호화된 검침정보를 복호화한다(S150).
본 발명의 실시예에서는 보안성이 확보된 128 비트 보안키를 이용하여 설명하였으나, 본 발명은 이에 한정되지 않으며, 보안강도 향상이 필요한 경우 192 비트나 256 비트 대칭형 암호알고리즘을 채택하여 보안키 공유 및 암복호화 방법을 적용할 수도 있다. 이때, 전력량계와 IHD간 공통 상위 보안키는 80 비트가 아닌 144 비트 또는 208 비트가 되며, 하위 48비트는 그대로 OBIS 코드 정보를 활용하면 동일하게 보안키 공유 및 암복호화 방법을 적용할 수 있다.
또한, OBIS 코드 48 비트를 그대로 보안키 정보로 활용하지 않고, 48 비트 중 일부, 예를 들어 16 비트만 활용하고 나머지 보안키 상위비트(112 비트)는 보안서버에서 할당하여 공유할 경우, 향상된 보안성을 확보할 수 있다. 그리고, 48 비트 중 일부를 추출하기 위해 48 비트 중 상위 16 비트 또는 하위 16 비트를 추출하여 사용할 수도 있으며, 상호 협의에 의해 중간 비트 내지는 부분 추출을 통해 16 비트를 확보할 수도 있다.
이와 같이, 본 발명의 실시예에서는 이종 기기들이 혼재하는 AMI 시스템에서 단대단 보안을 만족시키면서 검침정보를 공유하기 위해 실제 보안키의 일부분인 상위 80 비트를 그대로 유지하되, 하위 48 비트를 오비스 코드(obis code)를 이용하여 차별화시킨 변경된 보안키로 암복호화를 수행함에 따라 정보의 호환성을 확보할 수 있으며, 검침정보 중 공유하려는 정보만을 보다 안전하게 선택적으로 제공할 수 있다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100: 이종 기기간 암복호화 장치
110: 전력량계
120: 중간 노드
130: 보안서버
140: 부가정보표시장치(IHD)

Claims (10)

  1. 단대단 보안기술을 적용한 AMI 시스템에 구비되며, 암복호화를 위한 보안키를 할당하는 보안서버와 수용가 내에 설치되어 부가 정보를 표시하는 부가정보표시장치와 연동하여 동작하는 이종 기기간 암복호화를 수행하는 장치에 있어서,
    상기 부가정보표시장치와 동일한 수용가 내에 설치되며, 상기 부가정보표시장치와 검침정보를 공유해야 하는 경우, 상기 검침정보의 오비스(OBIS) 코드를 이용하여 변경 보안키를 생성하는 전력량계를 포함하며,
    상기 전력량계는,
    상기 보안키를 구성하는 소정의 상위 비트인 제1 서브키를 그대로 유지하되, 나머지 하위 비트인 제2 서브키를 상기 오비스 코드를 이용하여 변경하여 상기 변경 보안키를 생성하며,
    상기 부가정보표시장치는,
    상기 수용가의 고객정보를 수신하여 상기 보안 서버로 전달하는 고객정보 입출력부;
    상기 변경 보안키로부터 상기 제1 서브키를 유추하고, 상기 오비스 코드를 확인하여 상기 변경 보안키의 제2 서브키를 유추하는 코드 확인부;
    상기 코드 확인부에서 유추한 제1 서브키와 제2 서브키를 이용하여 상기 검침정보가 복호화 되도록 하는 보안키 관리부; 및
    상기 제1 서브키와 상기 제2 서브키를 이용하여 상기 검침정보를 복호화하는 데이터 암복호부를 포함하며,
    할당된 보안키는 상기 보안서버와 전력량계간에 상기 전력량계의 최초 제작 및 설치시 미리 공유되며,
    상기 보안서버는 상기 부가정보표시장치로부터 전달된 고객정보를 이용하여 상기 동일한 수용가내에 설치된 상기 전력량계와 매칭되는 상기 보안키를 상기 부가정보표시장치에 제공하는 것을 특징으로 하는 이종 기기간 암복호화 수행 장치.
  2. 청구항 1에 있어서,
    상기 전력량계는,
    상기 보안서버로부터 상기 보안키를 할당 받으며, 상기 보안키를 오비스 코드를 이용하여 상기 변경 보안키로 변경하는 보안키 관리부를 포함하는 것을 특징으로 하는 이종 기기간 암복호화 수행 장치.
  3. 청구항 2에 있어서,
    상기 전력량계는,
    상기 오비스 코드를 이용하여 상기 보안키를 변경해야 하는 지를 판단하기 위해, 상기 검침정보가 상기 부가정보표시장치와 공유되는 지의 여부를 판단하는 데이터 구분 관리부를 포함하는 것을 특징으로 하는 이종 기기간 암복호화 수행 장치.
  4. 청구항 3에 있어서,
    상기 전력량계는,
    상기 검침정보가 상기 부가정보표시장치와 공유되어 암호화를 수행해야 하는 경우, 상기 검침정보의 오비스 코드를 분석하여 상기 보안키 관리부로 전달하는 것을 특징으로 하는 이종 기기간 암복호화 수행 장치.
  5. 청구항 1에 있어서,
    상기 검침정보가 상기 부가정보표시장치와 공유되는 경우, 상기 변경 보안키를 이용하여 암복호화를 수행하며,
    상기 검침정보가 상기 부가정보표시장치와 공유되지 않는 경우, 상기 보안키를 이용하여 암복호화를 수행하는 데이터 암복호부를 포함하는 것을 특징으로 하는 이종 기기간 암복호화 수행 장치.
  6. 삭제
  7. 청구항 1에 있어서,
    상기 보안서버는,
    상기 보안키를 생성하여 상기 전력량계와 공유하는 보안키 생성 관리부;
    상기 수용가의 고객정보를 검출하여 인증이 수행되도록 하는 검색 관리부;
    상기 전력량계로부터 변경 보안키가 전달되면, 상기 검침정보를 복호화하기 위해 상기 오비스 코드가 필요한 지의 여부를 판단하는 데이터 구분 관리부;
    상기 검침정보를 복호화 하기 위해 상기 변경 보안키로부터 오비스 코드를 검출하여 상기 제2 서브키를 유추하는 코드 확인부; 및
    상기 검침정보가 상기 부가정보표시장치와 공유된 경우, 상기 변경 보안키를 이용하여 암복호화를 수행하며, 상기 검침정보가 상기 부가정보표시장치와 공유되지 않는 경우, 상기 보안키를 이용하여 암복호화를 수행하는 데이터 암복호부를 포함하는 것을 특징으로 하는 이종 기기간 암복호화 수행 장치.
  8. 단대단 보안기술을 적용한 AMI 시스템에 구비되며, 암복호화를 위한 보안키를 할당하는 보안서버와 동일한 수용가 내에 설치되어 부가 정보를 표시하는 부가정보표시장치와 연동하여 동작하는 이종 기기간 암복호화 수행 장치에서 이종기기간 암복호화를 수행하는 방법에 있어서,
    상기 보안서버로부터 상기 보안키를 전달받아 공유하는 단계;
    상기 부가정보표시장치와 검침정보를 공유해야 하는 경우, 상기 보안키를 구성하는 소정의 상위 비트인 제1 서브키를 그대로 유지하되, 나머지 하위 비트인 제2 서브키를 상기 검침정보의 오비스(OBIS) 코드를 이용하여 변경하여 변경 보안키를 생성하는 단계; 및
    상기 변경 보안키를 중간 노드를 거쳐 상기 부가정보표시장치로 전달하는 단계를 포함하며,
    상기 부가정보표시장치는,
    상기 수용가의 고객정보를 수신하여 상기 보안 서버로 전달하는 고객정보 입출력부;
    상기 변경 보안키로부터 상기 제1 서브키를 유추하고, 상기 오비스 코드를 확인하여 상기 변경 보안키의 제2 서브키를 유추하는 코드 확인부;
    상기 코드 확인부에서 유추한 제1 서브키와 제2 서브키를 이용하여 상기 검침정보가 복호화 되도록 하는 보안키 관리부; 및
    상기 제1 서브키와 상기 제2 서브키를 이용하여 상기 검침정보를 복호화하는 데이터 암복호부를 포함하며,
    할당된 보안키는 상기 보안서버와 전력량계간에 상기 전력량계의 최초 제작 및 설치시 미리 공유되며,
    상기 보안서버는 상기 부가정보표시장치로부터 전달된 고객정보를 이용하여 상기 동일한 수용가내에 설치된 상기 전력량계와 매칭되는 상기 보안키를 상기 부가정보표시장치에 제공하는 것을 특징으로 하는 이종 기기간 암복호화 수행 방법.
  9. 청구항 8에 있어서,
    상기 변경 보안키를 생성하는 단계는,
    상기 검침정보가 부가정보표시장치와 공유되는 지의 여부를 판단하는 단계; 및
    상기 판단한 결과, 상기 검침정보를 부가정보표시장치와 공유해야 하는 경우, 상기 검침정보의 오비스 코드를 분석하는 단계를 포함하는 것을 특징으로 하는 이종 기기간 암복호화 수행 방법.
  10. 청구항 8에 있어서,
    상기 부가정보표시장치는,
    상기 변경 보안키로부터 상기 제1 서브키를 유추하고, 상기 오비스 코드를 확인하여 상기 변경 보안키의 제2 서브키를 유추하여 상기 검침정보를 복호화하는 것을 특징으로 하는 이종 기기간 암복호화 수행 방법.
KR1020110100057A 2011-09-30 2011-09-30 이종 기기간 암복호화 장치 및 방법 KR101913424B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110100057A KR101913424B1 (ko) 2011-09-30 2011-09-30 이종 기기간 암복호화 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110100057A KR101913424B1 (ko) 2011-09-30 2011-09-30 이종 기기간 암복호화 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20130035633A KR20130035633A (ko) 2013-04-09
KR101913424B1 true KR101913424B1 (ko) 2018-11-01

Family

ID=48437415

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110100057A KR101913424B1 (ko) 2011-09-30 2011-09-30 이종 기기간 암복호화 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101913424B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100561749B1 (ko) * 2004-03-12 2006-04-04 주식회사 젤라인 전력선 통신망 기반의 서비스 부가형 미터 게이트 웨이 및그의 케이싱 구조, 이를 이용한 전력선 통신 시스템 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100653801B1 (ko) * 2000-01-21 2006-12-05 소니 가부시끼 가이샤 데이터 처리 장치 및 데이터 처리 방법
KR20070030712A (ko) * 2005-09-13 2007-03-16 아바야 테크놀러지 코퍼레이션 암호화 키 제공 방법과 이를 수행하는 통신 장치 및 컴퓨터판독가능한 매체
KR100961842B1 (ko) * 2008-08-20 2010-06-08 한국전력공사 전력선통신기반 원격검침 보안인증시스템 및 그 방법
KR101023709B1 (ko) * 2008-12-30 2011-03-25 한국전기연구원 원격 검침을 위한 암호화 시스템 및 이의 키 교환 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100561749B1 (ko) * 2004-03-12 2006-04-04 주식회사 젤라인 전력선 통신망 기반의 서비스 부가형 미터 게이트 웨이 및그의 케이싱 구조, 이를 이용한 전력선 통신 시스템 및 방법

Also Published As

Publication number Publication date
KR20130035633A (ko) 2013-04-09

Similar Documents

Publication Publication Date Title
CN106357396B (zh) 数字签名方法和系统以及量子密钥卡
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
CN108737394A (zh) 离线验证系统、扫码设备和服务器
CN108650082A (zh) 待验证信息的加密和验证方法、相关装置及存储介质
CN109088889A (zh) 一种ssl加解密方法、系统及计算机可读存储介质
US20070257813A1 (en) Secure network bootstrap of devices in an automatic meter reading network
TW201215070A (en) Key Management Systems and methods for shared secret ciphers
CN104219228A (zh) 一种用户注册、用户识别方法及系统
EP1673898A1 (en) Data communication security arrangement and method
CN101877702A (zh) 一种交互式网络电视客户端激活认证的方法和系统
CN104412273A (zh) 用于进行激活的方法和系统
CN110932850B (zh) 通信加密方法及系统
US20210328799A1 (en) Automated authentication of a new network element
KR101344074B1 (ko) 프라이버시 보호를 위한 스마트 그리드 정보 전송 기법
US10785023B2 (en) Apparatus and method for managing metering information
Mancini et al. Secure mobile data collection systems for low-budget settings
CN102694652A (zh) 一种使用对称密码算法实现轻量级认证加密的方法
KR101913424B1 (ko) 이종 기기간 암복호화 장치 및 방법
CN103312671B (zh) 校验服务器的方法和系统
US11616646B2 (en) Key-management for advanced metering infrastructure
JP6540381B2 (ja) 情報処理システムおよび暗号通信方法
Gejibo et al. Challenges in implementing an end-to-end secure protocol for java me-based mobile data collection in low-budget settings
US11251943B2 (en) Sharing a secret between an isolated device and a network connected device
KR101135841B1 (ko) 원격검침 프로토콜을 활용한 보안시스템 및 그 방법
KR101951201B1 (ko) 보안 기능을 수행하는 애플리케이션의 작동 방법과 상응하는 애플리케이션

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant