KR20160086584A - 미리 지정된 url을 이용한 보안 통신 방법 및 장치 - Google Patents

미리 지정된 url을 이용한 보안 통신 방법 및 장치 Download PDF

Info

Publication number
KR20160086584A
KR20160086584A KR1020150004081A KR20150004081A KR20160086584A KR 20160086584 A KR20160086584 A KR 20160086584A KR 1020150004081 A KR1020150004081 A KR 1020150004081A KR 20150004081 A KR20150004081 A KR 20150004081A KR 20160086584 A KR20160086584 A KR 20160086584A
Authority
KR
South Korea
Prior art keywords
request
response
communication unit
communication
transmitting
Prior art date
Application number
KR1020150004081A
Other languages
English (en)
Other versions
KR101686181B1 (ko
Inventor
박현민
Original Assignee
주식회사 엔터플
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엔터플 filed Critical 주식회사 엔터플
Priority to KR1020150004081A priority Critical patent/KR101686181B1/ko
Priority to TW105100090A priority patent/TWI712304B/zh
Priority to PCT/KR2016/000251 priority patent/WO2016114538A1/en
Priority to US15/543,099 priority patent/US10498773B2/en
Publication of KR20160086584A publication Critical patent/KR20160086584A/ko
Application granted granted Critical
Publication of KR101686181B1 publication Critical patent/KR101686181B1/ko
Priority to US16/668,941 priority patent/US11258829B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 미리 지정된 URL을 갖는 통신 장치가 안전하게 통신하는 방법에 관한 것으로서, 제1 요청을 송신하는 단계, 상기 미리 지정된 URL로 송신된 제2 요청을 수신하는 단계, 상기 제2 요청이 상기 제1 요청에 대응되는 것인지 여부를 판단하는 단계, 상기 판단 결과에 따라 상기 제2 요청에 대한 응답을 송신하는 단계, 및 상기 제1 요청에 대한 응답을 수신하는 단계를 포함함으로써 보다 쉽게 시스템을 구축하고 운영할 수 있도록 한다.

Description

미리 지정된 URL을 이용한 보안 통신 방법 및 장치{METHOD AND APPARATUS FOR SECURED COMMUNICATION USING PREDEFINED URL}
본 발명은 미리 지정된 URL을 이용하여 안전하게 통신하는 방법 및 장치에 관한 것이다.
최근 컴퓨터 네트워크의 발달에 따라 컴퓨터 간 통신을 안전하게 수행할 수 있도록 하는 통신 보안 기술들이 개발되고 있다. 종래의 통신 보안 기술에는 SDK를 이용하는 방식, https와 같은 보안 프로토콜을 이용하는 방식, IP 검사 방식 등이 있는데, 이러한 통신 보안 기술들은 구현하기가 어렵기 때문에 시스템 구축 및 운영에 고급 인력이 필요하고 많은 시간 및 비용이 소요된다. 따라서 보다 쉽고 빠르게 구현할 수 있는 통신 보안 기술이 요구된다.
본 발명은 상기와 같은 문제점을 해결하기 위한 것으로서, 미리 지정된 URL을 이용하여 안전하게 통신하는 방법 및 장치를 제공한다.
본 발명의 일 실시예에 의한 미리 지정된 URL을 갖는 통신 장치는, 데이터를 송수신하는 통신부; 및 상기 통신부를 통해 제1 요청을 송신하고, 상기 통신부를 통해 상기 미리 지정된 URL로 송신된 제2 요청을 수신하고, 상기 제2 요청이 상기 제1 요청에 대응되는 것인지 여부를 판단하고, 상기 판단 결과에 따라 상기 통신부를 통해 상기 제2 요청에 대한 응답을 송신하고, 상기 통신부를 통해 상기 제1 요청에 대한 응답을 수신하는 제어부를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 의한 미리 지정된 제1 URL을 갖는 통신 장치는, 데이터를 송수신하는 통신부; 및 상기 통신부를 통해 제1 요청을 송신하고, 상기 통신부를 통해 상기 미리 지정된 제1 URL로 송신된 제2 요청을 수신하고, 상기 제2 요청이 미리 지정된 제2 URL로부터 수신된 것이고 상기 제1 요청에 대응되는 것인지 여부를 판단하고, 상기 판단 결과에 따라 상기 통신부를 통해 상기 제2 요청에 대한 응답을 송신하고, 상기 통신부를 통해 상기 제1 요청에 대한 응답을 수신하는 제어부를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 제어부는 상기 제1 요청에 고유값을 포함시켜 송신하고, 상기 제2 요청에 상기 고유값이 포함되어 있는 경우 상기 제2 요청이 상기 제1 요청에 대응되는 것으로 판단한다.
본 발명의 일 실시예에 의한 미리 지정된 URL을 갖는 상대 장치와 통신하는 통신 장치는, 데이터를 송수신하는 통신부; 및 상기 통신부를 통해 제1 요청을 수신하고, 상기 통신부를 통해 상기 미리 지정된 URL로 상기 제1 요청에 대응되는 제2 요청을 송신하고, 상기 제2 요청에 대한 응답이 정상적으로 수신된 경우, 상기 통신부를 통해 상기 제1 요청에 대한 응답을 송신하는 제어부를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 제1 요청은 고유값을 포함하며, 상기 제어부는 상기 제2 요청에 상기 고유값을 포함시켜 송신한다.
바람직하게는, 상기 제어부는 상기 제2 요청에 대한 응답이 정상적으로 수신된 경우, 상기 제1 요청에 관한 처리 또는 상기 제2 요청에 대한 응답에 관한 처리를 수행한다.
바람직하게는, 상기 제1 요청에 대한 응답은, 상기 제1 요청에 관한 처리 결과 또는 상기 제2 요청에 대한 응답에 관한 처리 결과를 포함한다.
바람직하게는, 상기 제2 요청은, 상기 제1 요청보다 보안성이 높은 통신 방식을 이용한다.
바람직하게는, 상기 제1 요청은 http 방식을 이용하고, 상기 제2 요청은 https 방식을 이용한다.
바람직하게는, 상기 제2 요청에 대한 응답은 암호화 키를 포함하며, 상기 제1 요청에 대한 응답은 상기 암호화 키를 이용하여 암호화된다.
본 발명의 일 실시예에 의한 통신 시스템은 미리 지정된 URL을 갖는 제1 통신 장치 및 제2 통신 장치를 포함하며, 상기 제1 통신 장치는, 데이터를 송수신하는 제1 통신부; 및 상기 제1 통신부를 통해 제1 요청을 송신하고, 상기 제1 통신부를 통해 상기 미리 지정된 URL로 송신된 제2 요청을 수신하고, 상기 제2 요청이 상기 제1 요청에 대응되는 것인지 여부를 판단하고, 상기 판단 결과에 따라 상기 제1 통신부를 통해 상기 제2 요청에 대한 응답을 송신하고, 상기 제1 통신부를 통해 상기 제1 요청에 대한 응답을 수신하는 제1 제어부를 포함하며, 상기 제2 통신 장치는, 데이터를 송수신하는 제2 통신부; 및 상기 제2 통신부를 통해 상기 제1 요청을 수신하고, 상기 제2 통신부를 통해 상기 미리 지정된 URL로 상기 제1 요청에 대응되는 상기 제2 요청을 송신하고, 상기 제2 요청에 대한 응답이 정상적으로 수신된 경우, 상기 제2 통신부를 통해 상기 제1 요청에 대한 응답을 송신하는 제2 제어부를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 의한 통신 시스템은 미리 지정된 제1 URL을 갖는 제1 통신 장치 및 미리 지정된 제2 URL을 갖는 제2 통신 장치를 포함하며, 상기 제1 통신 장치는, 데이터를 송수신하는 제1 통신부; 및 상기 제1 통신부를 통해 제1 요청을 송신하고, 상기 제1 통신부를 통해 상기 미리 지정된 제1 URL로 송신된 제2 요청을 수신하고, 상기 제2 요청이 상기 미리 지정된 제2 URL로부터 수신된 것이고 상기 제1 요청에 대응되는 것인지 여부를 판단하고, 상기 판단 결과에 따라 상기 제1 통신부를 통해 상기 제2 요청에 대한 응답을 송신하고, 상기 제1 통신부를 통해 상기 제1 요청에 대한 응답을 수신하는 제어부를 포함하며, 상기 제2 통신 장치는, 데이터를 송수신하는 제2 통신부; 및 상기 제2 통신부를 통해 상기 제1 요청을 수신하고, 상기 제2 통신부를 통해 상기 미리 지정된 제1 URL로 상기 제1 요청에 대응되는 상기 제2 요청을 송신하고, 상기 제2 요청에 대한 응답이 정상적으로 수신된 경우, 상기 제2 통신부를 통해 상기 제1 요청에 대한 응답을 송신하는 제2 제어부를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 의한 미리 지정된 URL을 갖는 통신 장치가 통신하는 방법은, 제1 요청을 송신하는 단계; 상기 미리 지정된 URL로 송신된 제2 요청을 수신하는 단계; 상기 제2 요청이 상기 제1 요청에 대응되는 것인지 여부를 판단하는 단계; 상기 판단 결과에 따라 상기 제2 요청에 대한 응답을 송신하는 단계; 및 상기 제1 요청에 대한 응답을 수신하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 의한 미리 지정된 제1 URL을 갖는 통신 장치가 통신하는 방법은, 제1 요청을 송신하는 단계; 상기 미리 지정된 제1 URL로 송신된 제2 요청을 수신하는 단계; 상기 제2 요청이 미리 지정된 제2 URL로부터 수신된 것이고 상기 제1 요청에 대응되는 것인지 여부를 판단하는 단계; 상기 판단 결과에 따라 상기 제2 요청에 대한 응답을 송신하는 단계; 및 상기 제1 요청에 대한 응답을 수신하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 의한 미리 지정된 URL을 갖는 상대 장치와 통신하는 방법은, 제1 요청을 수신하는 단계; 상기 미리 지정된 URL로 상기 제1 요청에 대응되는 제2 요청을 송신하는 단계; 상기 제2 요청에 대한 응답이 정상적으로 수신된 경우, 상기 제1 요청에 대한 응답을 송신하는 단계를 포함하는 것을 특징으로 한다.
본 발명은, 본 발명의 일 실시예에 의한 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 포함한다.
도 1은 본 발명의 일 실시예에 의한 통신 시스템의 구성을 개략적으로 도시한 도면이다.
도 2는 본 발명의 일 실시예에 의한 통신 방법의 흐름을 개략적으로 도시한 시퀀스 다이어그램이다.
도 3은 본 발명의 일 실시예에 의한 디지털 컨텐트 거래 방법의 흐름을 개략적으로 도시한 시퀀스 다이어그램이다.
이하에서 본 발명의 기술적 사상을 명확화하기 위하여 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명하도록 한다. 본 발명을 설명함에 있어서, 관련된 공지 기능 또는 구성요소에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략할 것이다. 도면들 중 실질적으로 동일한 기능구성을 갖는 구성요소들에 대하여는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호들 및 부호들을 부여하였다. 설명의 편의를 위하여 필요한 경우에는 장치와 방법을 함께 서술하도록 한다.
도 1은 본 발명의 일 실시예에 의한 통신 시스템의 구성을 개략적으로 도시한 도면이다. 도 1을 참조하면, 본 발명의 일 실시예에 의한 통신 시스템은 서로 통신하는 제1 통신 장치(110) 및 제2 통신 장치(120)를 포함한다. 제1 통신 장치는 통신부(130) 및 제어부(140)를 포함하며, 제2 통신 장치는 통신부(150) 및 제어부(160)를 포함한다. 각 통신부는 네트워크를 통하여 데이터를 송수신하며, 각 제어부는 각 통신부를 통하여 송수신하는 데이터를 처리하는데, 그 구체적인 동작은 이하에서 도 2를 참조하여 설명한다.
도 2는 본 발명의 일 실시예에 의한 통신 방법의 흐름을 개략적으로 도시한 시퀀스 다이어그램이다. 도 2를 참조하면, 제1 통신 장치(110)는 미리 지정된 URL을 갖고 있으며, 제2 통신 장치(120)로 제1 요청을 송신한다. 통상적으로 통신 요청을 받은 통신 장치는 그 요청을 보낸 상대방에게 응답을 보내게 되므로, 만일 악의의 제3자가 통신 요청을 보낸 경우에는 그 제3자에게 응답을 보내게 된다. 그러나 본 발명에서는 제2 통신 장치가 제1 요청에 대한 응답을 상대방에게 보내기 전에, 상기 미리 지정된 URL로 제2 요청을 보냄으로써 제1 요청이 제1 통신 장치가 보낸 것이 맞는지 확인을 구한다(220). 제1 통신 장치는 제2 통신 장치로부터 수신된 제2 요청이 자신이 보낸 제1 요청에 대한 확인을 구하는 것인지 여부를 판단하고, 제2 요청이 자신이 보낸 제1 요청에 관한 것이라면 정상적으로 제2 요청에 대한 응답을 제2 통신 장치로 송신하며, 제2 요청이 자신이 보낸 제1 요청에 관한 것이 아니라면 에러 처리를 한다(230). 제2 통신 장치는 제1 통신 장치로부터 제2 요청에 대한 응답이 정상적으로 수신된 경우, 제1 요청에 대한 응답을 상대방에게 보낸다(240). 제2 통신 장치가 제1 통신 장치로부터 제2 요청에 대한 응답을 수신하지 못하거나 에러를 회신 받는 등 제2 요청에 대한 응답을 정상적으로 수신하지 못한 경우, 제1 요청이 정상적인 요청이 아닌 것으로 판단하여 에러 처리를 한다.
이때, 제2 통신 장치는 제1 요청을 보낸 상대방에게 제2 요청을 보내는 것이 아니라 미리 지정되어 있는 제1 통신 장치의 URL로 제2 요청을 보내므로, 만일 제1 요청이 제3자에 의해 보내진 것이라면 제3자는 제2 통신 장치와 정상적으로 통신을 할 수 없게 된다. 따라서 제1 통신 장치와 제2 통신 장치는 보안성이 없거나 보안성이 낮은 통신 방식을 이용하더라도 안전하게 통신을 수행할 수 있으며, 따라서 그 통신 시스템의 구축 및 운영이 매우 쉽게 된다. 예를 들어 비보안 프로토콜인 http 방식으로 통신을 수행할 수 있으며, http 방식의 통신 시스템은 초급 개발자도 쉽게 구현할 수 있으므로 고급 개발자를 고용할 필요가 없으며, 시스템 구축 및 유지관리에 있어서 많은 비용과 시간을 절약할 수 있게 된다.
본 발명의 일 실시예에서, 제1 통신 장치는 제1 요청에 고유값을 포함시켜 송신하고, 제2 통신 장치는 수신된 제1 요청의 고유값을 제2 요청에 포함시켜 송신하며, 제1 통신 장치는 수신된 제2 요청에 포함된 고유값이 자신이 보낸 제1 요청의 고유값과 같은지 여부를 확인함으로써 제2 요청이 자신이 보낸 제1 요청에 관한 것인지 여부를 판단할 수 있다. 예를 들어, 제1 요청 및 제2 요청은 다음과 같은 json 값을 가질 수 있다.
제1 요청: {"invokeKey": 고유값}
제2 요청: {"invokeKey": 제1 요청에 포함된 고유값}
본 발명의 일 실시예에서는, 제2 통신 장치(120)도 미리 지정된 URL을 가지고 있으며, 제1 통신 장치는 수신된 제2 요청이 상기 미리 지정된 제2 통신 장치의 URL로부터 수신된 것인지 여부를 확인할 수 있다. 즉, 제1 통신 장치는 제2 요청이 상기 미리 지정된 제2 통신 장치의 URL로부터 수신된 것이고 자신이 보낸 제1 요청에 대응되는 것이면 정상적으로 제2 요청에 대한 응답을 송신하며, 그렇지 않은 경우 에러 처리를 할 수 있다. 이 경우 악의의 제3자가 제1 요청에 포함된 고유값을 취득하여 제2 요청을 위조하여 보내더라도, 제1 통신 장치는 제2 요청이 제2 통신 장치로부터 온 것이 아닌 것으로 판단하여 에러 처리를 하게 되므로 보다 안전한 통신 수행이 가능해진다.
이때, 수신된 요청의 URL을 검사하는 기술은 고급 기술로서 이을 구현하려면 고급 개발자가 필요하나, 이러한 고급 기술은 제1 통신 장치에만 구현되면 되고 제2 통신 장치에는 구현될 필요가 없으므로 개발 부담이 적게 된다. 만일 제1 통신 장치의 사업자와 제2 통신 장치의 사업자가 상이하다면 제2 통신 장치의 사업자는 개발 부담이 전혀 없으므로, 본 발명은 B2B 거래와 같은 경우에 특히 유용하게 적용될 수 있다. 더욱이 B2B 거래의 경우 양측 통신 장치의 URL이 고정된 경우가 많으므로 본 발명을 적용하기에 적합하다.
본 발명의 일 실시예에서, 제1 요청은 처리를 요하는 명령을 포함하며, 제2 통신 장치는 제2 요청에 대한 응답이 정상적으로 수신된 경우에만 제1 요청에 관한 처리를 수행할 수 있다.
본 발명의 일 실시예에서, 제1 통신 장치는 처리를 요하는 명령을 제2 요청에 대한 응답에 포함시켜 송신할 수 있으며, 이 경우에도 제2 통신 장치는 제2 요청에 대한 응답이 정상적으로 수신된 경우에만 제2 요청에 대한 응답에 관한 처리를 수행한다.
본 발명의 일 실시예에서, 제2 통신 장치는 제1 요청에 관한 처리 결과 또는 상기 제2 요청에 대한 응답에 관한 처리 결과를 제1 요청에 대한 응답에 포함시켜 송신할 수 있다.
본 발명의 일 실시예에서, 제2 요청은 제1 요청보다 보안성이 높은 통신 방식을 이용할 수 있다. 예를 들어 제1 요청은 http 방식을 이용하고, 제2 요청은 https 방식을 이용할 수 있다. 이때, https와 같은 보안 프로토콜의 서버를 구현하는 것은 고급 기술이지만, 이러한 보안 프로토콜 서버는 제1 통신 장치에만 구현되므로 제2 통신 장치는 개발 및 유지관리 부담이 없다.
본 발명의 일 실시예에서, 제1 통신 장치는 처리를 요하는 명령을 보안성이 높은 제2 요청에 대한 응답에 포함시켜 송신함으로써 보다 안전한 통신을 수행할 수 있다.
본 발명의 일 실시예에서, 제1 통신 장치는 보안성이 높은 제2 요청에 대한 응답에 암호화 키를 포함시켜 송신할 수 있으며, 제2 통신 장치는 제1 요청에 대한 응답을 상기 암호화 키를 이용하여 암호화 함으로써 보다 안전한 통신을 수행할 수 있다.
본 발명은 통신 보안을 필요로 하는 모든 응용 분야에 적용될 수 있다. 예를 들면 상품 거래 및 판매 대행 서비스, 디지털 컨덴트를 이용한 2차 정보 및 용역 서비스, 가격 비교 서비스, 상품 추천 서비스, 경매 서비스, 예약 대행 서비스, 디지털 컨덴트를 이용한 지식 서비스(환자 정보를 얻어서 건강 plan을 제시하는 서비스 등), 전자결제 서비스, 게임 아이템 거래 서비스 등에 본 발명을 적용할 수 있다. 이하에서는 디지털 컨텐트 거래 대행 서비스에 관한 실시예를 살펴 보도록 한다.
도 3은 본 발명의 일 실시예에 의한 디지털 컨텐트 거래 방법의 흐름을 개략적으로 도시한 시퀀스 다이어그램이다. 도 3을 참조하면, 이용자(310)가 거래 서버(110)로 디지털 컨텐트 거래에 관한 요청을 한다(320). 거래 서버(110)는 명령이 존재한다는 인보크 신호에 invokeKey 값을 포함시켜 미리 등록된 컨텐트 서버(120)의 주소로 http 비보안 프로토콜을 이용하여 송신한다(330). 컨텐트 서버(120)는 어떠한 명령어인지 확인하기 위해 GetCmd 요청에 상기 수신된 invokeKey 값을 포함시켜 미리 등록된 거래 서버(110)의 주소로 https 보안 프로토콜을 이용하여 송신한다(340). 컨텐트 서버는 정해진 주소로 GetCmd 요청을 보내기 때문에 인보크 신호가 외부의 위조된 주소에서 왔더라도 GetCmd 요청은 거래 서버로 도착하게 되어 외부의 악의적인 서버는 컨텐트 서버와 통신을 할 수가 없다.
거래 서버(110)는 수신된 GetCmd 요청이 컨텐트 서버로부터 왔는지 확인하기 위해 도메인 IP 검사를 수행하며(350), GetCmd 요청이 등록된 IP로부터 온 것이고 그 invokeKey 값이 자신이 송신한 것과 동일하면 그에 대한 응답으로 상기 이용자의 요청에 해당하는 명령어를 컨텐트 서버로 전달하며, 컨텐트 서버의 http 응답 값을 보호하기 위한 암호화 키를 생성하여 상기 명령어와 함께 컨텐트 서버로 전달한다(360). 이때 암호화 키는 https 보안 프로토콜로 전달되기 때문에 외부에 노출되지 않는다.
만일 GetCmd 요청의 invokeKey 값이 자신이 송신한 것이 아니면 거래 서버는 에러 처리를 한다. 이 경우 컨텐트 서버는 거래 서버를 통해 인보크 신호가 정상적인 요청이 아니라는 것을 판단하게 되고, 악의적인 서버에게 에러를 회신할 수 있다. 만일 GetCmd 요청이 등록된 IP로부터 온 것이 아니면 거래 서버는 에러 처리를 한다. 따라서 제3자가 https 헤더를 조작하여 거래 서버에 거짓으로 GetCmd 요청을 송신하면 IP 검사에서 필터링되어 거래 서버는 에러 처리를 하게 된다.
컨텐트 서버가 명령어와 암호화 키를 정상적으로 수신하면, 명령어를 처리한 후 그 결과를 상기 암호화 키를 이용하여 암호화하여(370) json 구조로 거래 서버에 전달한다(380). 이때 컨텐트 서버가 거래 서버로 전달하는 정보는 암호화되기 때문에 http 비보안 프로토콜로 전달되더라도 외부에 노출되지 않는다. 거래 서버는 암호화 키를 이용하여 처리 결과를 해독하고 이용자에게 처리 결과를 출력한다(390).
이러한 본 발명의 일 실시예에 의한 디지털 컨텐트 거래 방법에 의하면, 물리적 서버에 대한 해킹을 제외한 프로토콜 하이재킹을 통한 위조·변조 프로토콜 등을 통한 컨텐트 서버의 데이터 위조·변조가 원천적으로 불가능하며, 컨텐트 서버 측은 https 서버나 IP 검사 기능을 구현할 필요가 없이 http 서버만 구현하면 되므로, 디지털 컨텐트 보유자가 보안 기술이 부족하거나 비용이 부담스러운 중소업체인 경우에도 시스템 구축 및 운영에 부담이 전혀 없어 쉽고 빠르게 배포자 등 기타 서비스를 안전하게 이용할 수 있게 된다.
본 발명에 따른 상기 예시 구조들은 프로세서에 의해 실행되는 프로그램 명령들, 소프트웨어 모듈, 마이크로코드, 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함한다.)로 읽을 수 있는 기록 매체에 기록된 컴퓨터 프로그램 제품, 논리 회로들, 주문형 반도체, 또는 펌웨어 등 다양한 방식으로 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD, DVD, 자기 테이프, 하드 디스크, 플로피 디스크, 하드 디스크, 광데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
지금까지 본 발명에 대하여 도면에 도시된 바람직한 실시예들을 중심으로 상세히 살펴보았다. 이러한 실시예들은 이 발명을 한정하려는 것이 아니라 예시적인 것에 불과하며, 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 진정한 기술적 보호범위는 전술한 설명이 아니라 첨부된 특허청구범위의 기술적 사상에 의해서 정해져야 할 것이다. 비록 본 명세서에 특정한 용어들이 사용되었으나 이는 단지 본 발명의 개념을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 특허청구범위에서 청구하는 본 발명의 본질적인 기술사상에서 벗어나지 않는 범위에서 다양한 변형 형태 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 균등물은 현재 공지된 균등물뿐만 아니라 장래에 개발될 균등물 즉 구조와 무관하게 동일한 기능을 수행하도록 발명된 모든 구성요소를 포함하는 것으로 이해되어야 한다.

Claims (16)

  1. 미리 지정된 URL을 갖는 통신 장치로서,
    데이터를 송수신하는 통신부; 및
    상기 통신부를 통해 제1 요청을 송신하고,
    상기 통신부를 통해 상기 미리 지정된 URL로 송신된 제2 요청을 수신하고,
    상기 제2 요청이 상기 제1 요청에 대응되는 것인지 여부를 판단하고,
    상기 판단 결과에 따라 상기 통신부를 통해 상기 제2 요청에 대한 응답을 송신하고,
    상기 통신부를 통해 상기 제1 요청에 대한 응답을 수신하는 제어부를 포함하는 것을 특징으로 하는 통신 장치.
  2. 미리 지정된 제1 URL을 갖는 통신 장치로서,
    데이터를 송수신하는 통신부; 및
    상기 통신부를 통해 제1 요청을 송신하고,
    상기 통신부를 통해 상기 미리 지정된 제1 URL로 송신된 제2 요청을 수신하고,
    상기 제2 요청이 미리 지정된 제2 URL로부터 수신된 것이고 상기 제1 요청에 대응되는 것인지 여부를 판단하고,
    상기 판단 결과에 따라 상기 통신부를 통해 상기 제2 요청에 대한 응답을 송신하고,
    상기 통신부를 통해 상기 제1 요청에 대한 응답을 수신하는 제어부를 포함하는 것을 특징으로 하는 통신 장치.
  3. 미리 지정된 URL을 갖는 상대 장치와 통신하는 통신 장치로서,
    데이터를 송수신하는 통신부; 및
    상기 통신부를 통해 제1 요청을 수신하고,
    상기 통신부를 통해 상기 미리 지정된 URL로 상기 제1 요청에 대응되는 제2 요청을 송신하고,
    상기 제2 요청에 대한 응답이 정상적으로 수신된 경우, 상기 통신부를 통해 상기 제1 요청에 대한 응답을 송신하는 제어부를 포함하는 것을 특징으로 하는 통신 장치.
  4. 제3항에 있어서,
    상기 제1 요청은 고유값을 포함하며,
    상기 제어부는 상기 제2 요청에 상기 고유값을 포함시켜 송신하는 것을 특징으로 하는 통신 장치.
  5. 제1항 또는 제2항에 있어서,
    상기 제어부는
    상기 제1 요청에 고유값을 포함시켜 송신하고,
    상기 제2 요청에 상기 고유값이 포함되어 있는 경우 상기 제2 요청이 상기 제1 요청에 대응되는 것으로 판단하는 것을 특징으로 하는 통신 장치.
  6. 제3항에 있어서,
    상기 제어부는 상기 제2 요청에 대한 응답이 정상적으로 수신된 경우, 상기 제1 요청에 관한 처리 또는 상기 제2 요청에 대한 응답에 관한 처리를 수행하는 것을 특징으로 하는 통신 장치.
  7. 제1항, 제2항 및 제6항 중 어느 한 항에 있어서,
    상기 제1 요청에 대한 응답은, 상기 제1 요청에 관한 처리 결과 또는 상기 제2 요청에 대한 응답에 관한 처리 결과를 포함하는 것을 특징으로 하는 통신 장치.
  8. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제2 요청은, 상기 제1 요청보다 보안성이 높은 통신 방식을 이용하는 것을 특징으로 하는 통신 장치.
  9. 제8항에 있어서,
    상기 제1 요청은 http 방식을 이용하고, 상기 제2 요청은 https 방식을 이용하는 것을 특징으로 하는 통신 장치.
  10. 제8항에 있어서,
    상기 제2 요청에 대한 응답은 암호화 키를 포함하며,
    상기 제1 요청에 대한 응답은 상기 암호화 키를 이용하여 암호화되는 것을 특징으로 하는 통신 장치.
  11. 미리 지정된 URL을 갖는 제1 통신 장치 및 제2 통신 장치를 포함하는 통신 시스템에 있어서,
    상기 제1 통신 장치는,
    데이터를 송수신하는 제1 통신부; 및
    상기 제1 통신부를 통해 제1 요청을 송신하고,
    상기 제1 통신부를 통해 상기 미리 지정된 URL로 송신된 제2 요청을 수신하고,
    상기 제2 요청이 상기 제1 요청에 대응되는 것인지 여부를 판단하고,
    상기 판단 결과에 따라 상기 제1 통신부를 통해 상기 제2 요청에 대한 응답을 송신하고,
    상기 제1 통신부를 통해 상기 제1 요청에 대한 응답을 수신하는 제1 제어부를 포함하며,
    상기 제2 통신 장치는,
    데이터를 송수신하는 제2 통신부; 및
    상기 제2 통신부를 통해 상기 제1 요청을 수신하고,
    상기 제2 통신부를 통해 상기 미리 지정된 URL로 상기 제1 요청에 대응되는 상기 제2 요청을 송신하고,
    상기 제2 요청에 대한 응답이 정상적으로 수신된 경우, 상기 제2 통신부를 통해 상기 제1 요청에 대한 응답을 송신하는 제2 제어부를 포함하는 것을 특징으로 하는 통신 시스템.
  12. 미리 지정된 제1 URL을 갖는 제1 통신 장치 및 미리 지정된 제2 URL을 갖는 제2 통신 장치를 포함하는 통신 시스템에 있어서,
    상기 제1 통신 장치는,
    데이터를 송수신하는 제1 통신부; 및
    상기 제1 통신부를 통해 제1 요청을 송신하고,
    상기 제1 통신부를 통해 상기 미리 지정된 제1 URL로 송신된 제2 요청을 수신하고,
    상기 제2 요청이 상기 미리 지정된 제2 URL로부터 수신된 것이고 상기 제1 요청에 대응되는 것인지 여부를 판단하고,
    상기 판단 결과에 따라 상기 제1 통신부를 통해 상기 제2 요청에 대한 응답을 송신하고,
    상기 제1 통신부를 통해 상기 제1 요청에 대한 응답을 수신하는 제어부를 포함하며,
    상기 제2 통신 장치는,
    데이터를 송수신하는 제2 통신부; 및
    상기 제2 통신부를 통해 상기 제1 요청을 수신하고,
    상기 제2 통신부를 통해 상기 미리 지정된 제1 URL로 상기 제1 요청에 대응되는 상기 제2 요청을 송신하고,
    상기 제2 요청에 대한 응답이 정상적으로 수신된 경우, 상기 제2 통신부를 통해 상기 제1 요청에 대한 응답을 송신하는 제2 제어부를 포함하는 것을 특징으로 하는 통신 시스템.
  13. 미리 지정된 URL을 갖는 통신 장치가 통신하는 방법으로서,
    제1 요청을 송신하는 단계;
    상기 미리 지정된 URL로 송신된 제2 요청을 수신하는 단계;
    상기 제2 요청이 상기 제1 요청에 대응되는 것인지 여부를 판단하는 단계;
    상기 판단 결과에 따라 상기 제2 요청에 대한 응답을 송신하는 단계; 및
    상기 제1 요청에 대한 응답을 수신하는 단계를 포함하는 것을 특징으로 하는 통신 방법.
  14. 미리 지정된 제1 URL을 갖는 통신 장치가 통신하는 방법으로서,
    제1 요청을 송신하는 단계;
    상기 미리 지정된 제1 URL로 송신된 제2 요청을 수신하는 단계;
    상기 제2 요청이 미리 지정된 제2 URL로부터 수신된 것이고 상기 제1 요청에 대응되는 것인지 여부를 판단하는 단계;
    상기 판단 결과에 따라 상기 제2 요청에 대한 응답을 송신하는 단계; 및
    상기 제1 요청에 대한 응답을 수신하는 단계를 포함하는 것을 특징으로 하는 통신 방법.
  15. 미리 지정된 URL을 갖는 상대 장치와 통신하는 방법으로서,
    제1 요청을 수신하는 단계;
    상기 미리 지정된 URL로 상기 제1 요청에 대응되는 제2 요청을 송신하는 단계;
    상기 제2 요청에 대한 응답이 정상적으로 수신된 경우, 상기 제1 요청에 대한 응답을 송신하는 단계를 포함하는 것을 특징으로 하는 통신 방법.
  16. 제13항 내지 제15항 중 어느 한 항의 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
KR1020150004081A 2015-01-12 2015-01-12 미리 지정된 url을 이용한 보안 통신 방법 및 장치 KR101686181B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020150004081A KR101686181B1 (ko) 2015-01-12 2015-01-12 미리 지정된 url을 이용한 보안 통신 방법 및 장치
TW105100090A TWI712304B (zh) 2015-01-12 2016-01-04 具有預定的統一資源定位符的安全通信方法及裝置
PCT/KR2016/000251 WO2016114538A1 (en) 2015-01-12 2016-01-11 Method and device for secure communication using predefined url
US15/543,099 US10498773B2 (en) 2015-01-12 2016-01-11 Method and device for secure communication using predefined URL
US16/668,941 US11258829B2 (en) 2015-01-12 2019-10-30 Method and device for secure communication using predefined URL

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150004081A KR101686181B1 (ko) 2015-01-12 2015-01-12 미리 지정된 url을 이용한 보안 통신 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20160086584A true KR20160086584A (ko) 2016-07-20
KR101686181B1 KR101686181B1 (ko) 2016-12-28

Family

ID=56406038

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150004081A KR101686181B1 (ko) 2015-01-12 2015-01-12 미리 지정된 url을 이용한 보안 통신 방법 및 장치

Country Status (4)

Country Link
US (2) US10498773B2 (ko)
KR (1) KR101686181B1 (ko)
TW (1) TWI712304B (ko)
WO (1) WO2016114538A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101686181B1 (ko) * 2015-01-12 2016-12-28 주식회사 엔터플 미리 지정된 url을 이용한 보안 통신 방법 및 장치
CN107798235B (zh) * 2017-10-30 2020-01-10 清华大学 基于one-hot编码机制的无监督异常访问检测方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100852145B1 (ko) * 2007-11-22 2008-08-13 한국정보보호진흥원 SIP 기반 VoIP 서비스를 위한 호 제어 메시지의보안 시스템 및 방법
WO2012053135A1 (ja) * 2010-10-20 2012-04-26 日本電気株式会社 通信制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
KR20130077204A (ko) * 2011-12-29 2013-07-09 주식회사 시큐아이 세션 개시 프로토콜의 invite 스푸핑 공격을 차단하기 위한 방법 및 장치

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063878A1 (en) * 2000-02-23 2001-08-30 Tradesafely.Com Limited Method and apparatus for internet web site accreditation
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US7191467B1 (en) * 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
WO2004027584A2 (en) * 2002-09-23 2004-04-01 Wagerworks. Inc. Cross-enterprise gaming server
US7447775B1 (en) * 2003-11-07 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting transmission of streaming data
WO2005107137A2 (en) * 2004-04-23 2005-11-10 Passmark Security, Inc. Method and apparatus for authenticating users using two or more factors
CN100417066C (zh) * 2004-12-29 2008-09-03 国际商业机器公司 用于处理基于浏览器的应用中的安全问题的多域访问代理
US8768838B1 (en) * 2005-02-02 2014-07-01 Nexus Payments, LLC Financial transactions using a rule-module nexus and a user account registry
US7769820B1 (en) * 2005-06-30 2010-08-03 Voltage Security, Inc. Universal resource locator verification services using web site attributes
US20080072295A1 (en) * 2006-09-20 2008-03-20 Nathaniel Solomon Borenstein Method and System for Authentication
JP5186648B2 (ja) * 2006-09-27 2013-04-17 セキュアオース コーポレイション 安全なオンライン取引を容易にするシステム及び方法
WO2008099402A2 (en) 2007-02-16 2008-08-21 Forescout Technologies A method and system for dynamic security using authentication server
TW200929974A (en) * 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
US8209744B2 (en) * 2008-05-16 2012-06-26 Microsoft Corporation Mobile device assisted secure computer network communication
US20100125635A1 (en) * 2008-11-17 2010-05-20 Vadim Axelrod User authentication using alternative communication channels
KR20100096490A (ko) * 2009-02-24 2010-09-02 삼성전자주식회사 보안 통신 수행 방법 및 그 장치
US7925736B2 (en) * 2009-06-15 2011-04-12 Microsoft Corporation Message redirection within a messaging infrastructure
US8744490B2 (en) 2009-12-03 2014-06-03 Osocad Remote Limited Liability Company System and method for migrating agents between mobile devices
US8788657B2 (en) * 2010-12-09 2014-07-22 Wavemarket, Inc. Communication monitoring system and method enabling designating a peer
US9183362B2 (en) * 2011-08-05 2015-11-10 Mobile Messenger Global, Inc. Method and system for verification of human presence at a mobile device
US20130159188A1 (en) * 2011-12-16 2013-06-20 SaySearch Inc. Automatic user validation system and method
US8898796B2 (en) * 2012-02-14 2014-11-25 International Business Machines Corporation Managing network data
US20130268632A1 (en) * 2012-04-05 2013-10-10 Canon Kabushiki Kaisha Server assisted authenticated device
CN102624931B (zh) * 2012-04-21 2015-02-25 华为技术有限公司 Web客户端与服务器交互的方法、装置及系统
US8745710B1 (en) * 2012-06-25 2014-06-03 Amazon Technologies, Inc. Automated secret renegotiation
US8917826B2 (en) * 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US10552846B2 (en) * 2012-10-12 2020-02-04 Document Security Systems, Inc. Authenticated barcode patterns
US9332011B2 (en) * 2013-04-09 2016-05-03 Yash Karakalli Sannegowda Secure authentication system with automatic cancellation of fraudulent operations
CN103220302A (zh) * 2013-05-07 2013-07-24 腾讯科技(深圳)有限公司 恶意网址的访问防御方法和相关装置
US9118630B2 (en) * 2013-05-14 2015-08-25 Morega Systems Inc. Client proxy for key exchange in HTTP live streaming
JP6335657B2 (ja) * 2014-05-30 2018-05-30 キヤノン株式会社 権限委譲システム、方法、認証サーバーシステム、およびプログラム
KR101686181B1 (ko) * 2015-01-12 2016-12-28 주식회사 엔터플 미리 지정된 url을 이용한 보안 통신 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100852145B1 (ko) * 2007-11-22 2008-08-13 한국정보보호진흥원 SIP 기반 VoIP 서비스를 위한 호 제어 메시지의보안 시스템 및 방법
WO2012053135A1 (ja) * 2010-10-20 2012-04-26 日本電気株式会社 通信制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
KR20130077204A (ko) * 2011-12-29 2013-07-09 주식회사 시큐아이 세션 개시 프로토콜의 invite 스푸핑 공격을 차단하기 위한 방법 및 장치

Also Published As

Publication number Publication date
KR101686181B1 (ko) 2016-12-28
TW201626753A (zh) 2016-07-16
US10498773B2 (en) 2019-12-03
US20180027026A1 (en) 2018-01-25
WO2016114538A1 (en) 2016-07-21
TWI712304B (zh) 2020-12-01
US20200067990A1 (en) 2020-02-27
US11258829B2 (en) 2022-02-22

Similar Documents

Publication Publication Date Title
CN107135073B (zh) 接口调用方法和装置
KR101253392B1 (ko) 보안 전자 트랜잭션 수행
CN105229987B (zh) 主动联合的移动认证
US20160253664A1 (en) Attestation by proxy
US9125059B2 (en) Password-free, token-based wireless access
CN108462581A (zh) 网络令牌生成的方法、装置、终端设备及存储介质
US8695067B2 (en) Method to authenticate device and service, and system thereof
JP6572750B2 (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
US20150371327A1 (en) System for dynamically selecting a communications fabric
US10826901B2 (en) Systems and method for cross-channel device binding
KR101686181B1 (ko) 미리 지정된 url을 이용한 보안 통신 방법 및 장치
TWI592876B (zh) 行動裝置、驗證裝置及其驗證方法
US10735304B2 (en) System and method for remote management of sale transaction data
US20170237716A1 (en) System and method for interlocking intrusion information
TWI546698B (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
US11381584B1 (en) System and methods using ephemeral accounts to limit risk of exposing sensitive data
TW201619880A (zh) 利用卡裝置的網路認證方法
JP4968264B2 (ja) 通信端末、端末、通信システム、通信方法及びプログラム
US11356453B1 (en) System and methods using ephemeral accounts to protect user accounts with sensitive data
CN105323287B (zh) 第三方应用程序的登录方法及系统
EP3905166A1 (en) E-commerce security assurance network
CN112437052B (zh) 用于处理信息的方法、装置、电子设备和计算机可读介质
KR101440419B1 (ko) 전자금융서비스 상호 모니터링 시스템 및 방법
JPWO2004055684A1 (ja) パスワード通知方法、パスワード通知システム並びにパスワード通知方法をコンピュータに実行させるためのプログラム及び記録媒体
KR101595340B1 (ko) 보안 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant