KR102521936B1 - 보안이 강화된 차키 공유 방법 - Google Patents

보안이 강화된 차키 공유 방법 Download PDF

Info

Publication number
KR102521936B1
KR102521936B1 KR1020210053978A KR20210053978A KR102521936B1 KR 102521936 B1 KR102521936 B1 KR 102521936B1 KR 1020210053978 A KR1020210053978 A KR 1020210053978A KR 20210053978 A KR20210053978 A KR 20210053978A KR 102521936 B1 KR102521936 B1 KR 102521936B1
Authority
KR
South Korea
Prior art keywords
key
car
app
terminal
car key
Prior art date
Application number
KR1020210053978A
Other languages
English (en)
Other versions
KR20220146978A (ko
Inventor
양회석
Original Assignee
주식회사 아이카
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이카 filed Critical 주식회사 아이카
Priority to KR1020210053978A priority Critical patent/KR102521936B1/ko
Publication of KR20220146978A publication Critical patent/KR20220146978A/ko
Application granted granted Critical
Publication of KR102521936B1 publication Critical patent/KR102521936B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

보안이 강화된 차키 공유 방법을 개시한다. 본 발명에 따른 차키 공유 방법은, 차키를 수용한 상태에서 차키의 버튼을 누를 수 있는 차키조작단말를 차량 내부에 마련하고, 사용자가 스마트폰 앱에 의하여 단거리 무선 통신으로 차키조작단말로부터 차키의 사용 인증을 받고 차키조작단말에 차키 버튼 제어 명령을 전송하여 차키의 버튼을 누를 수 있게 하되, 상기 차키조작단말에 대하여 루트 키쌍을 생성하여 내부 저장 장치에 비밀키를 저장하고 상기 차키조작단말에 공개키를 저장할 수 있게 미리 제공하는 인증서버와, 차키조작단말 정보와 각 차키조작단말에 매칭된 공유차량 정보와 각 공유차량에 대해 사용이 허락된 사용자에 관한 정보가 포함된 디지털차키정보를 저장하는 키공유 플랫폼을 마련하고, 공유차량을 이용하고자 하는 사용자의 스마트폰 앱에서 앱측 비대칭 키쌍을 생성하는 단계와, 사용자의 스마트폰 앱에서 키공유 플랫폼에 접속하여 앱측 공개키를 전송하고 디지털차키정보를 요청하는 단계와, 키공유 플랫폼에서 앱측 공개키를 인증서버에 전송하면서 루트 전자서명 생성을 요청하는 단계와, 인증서버에서 앱측 공개키에 루트 비밀키로 루트 전자서명하여 키공유 플랫폼에 전송하는 단계와, 키공유 플랫폼에서 루트 전자서명된 앱측 공개키와 디지털차키정보를 스마트폰 앱에 전송하는 단계와, 스마트폰 앱에서 차키조작단말에 블루투스로 접속하여 루트 전자서명된 앱측 공개키를 차키조작단말에 전송하는 단계와, 차키조작단말에서 루트 공개키로 앱측 공개키의 루트 전자서명을 검증하는 단계와, 차키조작단말에서 단말측 비대칭 키쌍을 생성하는 단계와, 차키조작단말에서 단말측 비밀키와 앱측 공개키로 공유비밀값을 생성하는 단계와, 차키조작단말에서 생성한 공유비밀값으로부터 대칭 암호키를 추출하는 단계와, 차키조작단말에서 스마트폰 앱에 단말측 공개키를 전송하는 단계와, 스마트폰 앱에서 단말측 공개키와 앱측 비밀키로 공유비밀값을 생성하는 단계와, 스마트폰 앱에서 공유비밀값으로부터 대칭 암호키를 추출하는 단계와, 스마트폰 앱에서 대칭 암호키로 디지털차키정보를 암호화하는 단계와, 스마트폰 앱에서 대칭 암호키로 암호화된 디지털차키정보를 차키조작단말에 전송하는 단계와, 차키조작단말에서 수신한 디지털차키정보를 대칭 암호키에 의하여 복호화하는 단계와, 디지털차키정보를 인증하는 단계를 포함한다.

Description

보안이 강화된 차키 공유 방법{METHOD OF SECURED SHARING OF VEHICLE KEY}
본 발명은 차키 공유 방법에 관한 것으로, 더 상세하게는 사용권한 있는 다수의 사용자가 안전하게 차량 내부에 비치한 실물 차키를 셰어링하면서 자동차 사용을 공유할 수 있는 보안이 강화된 차키 공유 방법에 관한 것이다.
차키(스마트키 포함)를 차키버튼을 조작할 수 있는 차키조작단말 내에 수용하여 차량 내부에 비치하고, 차량 외부에서 스마트폰 등 무선 단말기나 휴대용 송신기로 차키조작단말에 차키 버튼 조작 명령을 전송하여 도어 열림, 도어 잠금, 트렁크 열림 등의 버튼 조작을 할 수 있는 디바이스 유닛 또는 차키 버튼 누름 장치가 알려져 있다.
그 일 예로, 독일공개특허공보 제10-2012-015925호는, 오목하게 상부를 향해 열려있고 무선 키(차키)의 원주 윤곽에 상응하는 윤곽을 갖는 키 홀더와, 키 홀더의 바닥에 마련된 두 개의 액추에이터에 의하여 작동 되고 무선 키가 키 홀더에 삽입될 때 누름 버튼(무선 키의 열림 및 잠금 버튼)과 상호 작용할 수 있는 피스톤 형태의 작동 요소와, 휴대용 송신기와 무선 통신할 수 있는 무선 수신 장치와, 휴대용 송신기의 명령에 따라 무선 수신 장치와 상호 작용하여 액추에이터 및 작동 요소를 구동함으로써 무선 키의 누름 버튼을 누르게 하는 디바이스 유닛을 개시하고 있다.
다른 예로, 한국공개특허공보 공개번호 제10-2017-0097943호는, 무선단말기로부터 차량의 도어를 오픈시키거나 닫을 것을 명령하는 제어 신호를 무선으로 수신할 수 있는 무선통신부와, 차키를 수용할 수 있는 차키 수용부와, 차키에 구비된 차량 도어 오픈 버튼을 누르기 위한 누름부와, 누름부를 구동시킬 수 있는 구동부와, 상기 무선통신부로부터 수신되는 제어 신호에 기초하여, 상기 차량 도어 오픈 버튼이나 잠금 버튼을 상기 누름부가 누르도록 상기 구동부를 동작시키는 제어부를 포함하는 차키 버튼 누름장치를 개시하고 있다.
이들 디바이스 유닛 또는 차키 버튼 누름 장치는 차량 공유를 위하여 제안된 것들이다.
휴대용 송신기나 무선단말기가 디바이스 유닛이나 차키 버튼 누름장치에 접속을 시도하거나 제어 명령을 내릴 때, 디바이스 유닛이나 차키 버튼 누름장치는 이들 휴대용 송신기나 무선단말기가 정당한 차키 사용권한을 가졌는지 또는 제어 명령이 정당한 차키 사용권한을 가진 자에 의하여 내려지고 있는 것인지 확인할 필요가 있다. 차키 사용권한은 차키 정보를 이용하여 확인할 수 있다. 사용권한을 확인하기 위한 차키 정보나 차키 버튼을 조작하기 위한 제어 명령 신호 등은 차키의 정당한 사용권한 있는 사람 또는 이들 소유의 휴대용 송신기나 무선단말기와, 디바이스 유닛이나 차키 버튼 누름장치 사이에서 보안이 지켜지는 가운데 사용되어야 한다. 따라서, 사용권한을 확인하기 위한 차키 정보나 차키 버튼을 조작하기 위한 제어 명령 신호 등은 암호화되어 송수신 되어야 한다.
그러나, 휴대용 송신기나 무선단말기와, 디바이스 유닛이나 차키 버튼 누름장치 사이에는 무선 인터넷을 사용할 수 없는 경우, HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer) 등의 보안 프로토콜을 사용할 수 없기 때문에 별도의 암호화 수단이 필요하다.
한편, 휴대용 송신기나 무선단말기와, 디바이스 유닛이나 차키 버튼 누름장치 사이에서, 차키 정보나 제어 명령을 암호화하여 송수신하기 위해서는 휴대용 송신기나 무선단말기와, 디바이스 유닛이나 차키 버튼 누름장치에 공유 암호 키를 가지고 있어야 한다. 그러나, 특정 차량에 디바이스 유닛이나 차키 버튼 누름장치를 설치할 당시 차키를 공유할 권한이 있는 사용자나 이들 소유의 휴대용 송신기나 무선단말기가 미리 특정 되지 않는 한, 이들이 공유 암호 키를 갖기 어렵다. 공유 암호 키를 갖게 하기 위하여, 인증서버를 사용할 수 있지만, 스마트폰을 사용할 수 있는 휴대용 송신기나 무선단말기와 달리 디바이스 유닛이나 차키 버튼 누름장치는 별도의 이동 통신 사용자 가입이 어렵기 때문에 인증서버에 접속할 수 없고, 따라서, 인증서버를 통해 휴대용 송신기나 무선단말기와, 디바이스 유닛이나 차키 버튼 누름장치가 공유 암호 키를 갖기 어렵다.
한국공개특허공보 제10-2017-0097943호(공개일자 : 2017. 08. 29) 독일공개특허공보 제10-2012-015925호(공개일자 : 2014. 03. 06)
본 발명은 상술한 차키 공유에 따른 문제점을 해결하기 위하여 이루어진 것으로, 본 발명이 해결하고자 하는 제1과제는, 인증서버에 무선 인터넷으로 연결되지 않은 차키조작단말이 차키 공유 권한이 있는 스마트폰 앱과 암호 키를 공유할 수 있는 보안이 강화된 차키 공유 방법을 제공하는 데 있다.
본 발명이 해결하고자 하는 제2과제는, 스마트폰 앱에서 무선 인터넷으로 접속 가능한 인증서버와, 스마트폰 앱에서 블루투스 등 근거리 무선 통신으로만 접속 가능한 차키조작단말에 각각 비대칭 루트 키의 비밀키와 공개키를 미리 저장하고, 미리 저장된 루트 키를 이용하여, 스마트폰 앱과 차키조작단말에서 암호 통신할 수 있는 대칭 공유 암호 키를 생성하여 차키 사용 권한을 인증하고 제어 명령을 암호화할 수 있는 보안이 강화된 차키 공유 방법을 제공하는 데 있다.
상술한 본 발명의 과제들은, 차키를 수용한 상태에서 차키의 버튼을 누를 수 있는 차키조작단말를 차량 내부에 마련하고, 사용자가 스마트폰 앱에 의하여 단거리 무선 통신으로 차키조작단말로부터 차키의 사용 인증을 받고 차키조작단말에 차키 버튼 제어 명령을 전송하여 차키의 버튼을 누를 수 있게 하되, 상기 차키조작단말에 대하여 루트 키쌍을 생성하여 내부 저장 장치에 루트 비밀키를 저장하고 상기 차키조작단말에 루트 공개키를 저장할 수 있게 미리 제공하는 인증서버와, 차키조작단말 정보와 각 차키조작단말에 매칭된 공유차량 정보와 각 공유차량에 대해 사용이 허락된 사용자에 관한 정보가 포함된 디지털차키정보를 저장하는 키공유 플랫폼을 마련하고,
공유차량을 이용하고자 하는 사용자의 스마트폰 앱에서 앱측 비대칭 키쌍을 생성하는 단계와, 사용자의 스마트폰 앱에서 키공유 플랫폼에 접속하여 앱측 공개키를 전송하고 디지털차키정보를 요청하는 단계와, 키공유 플랫폼에서 앱측 공개키를 인증서버에 전송하면서 루트 전자서명 생성을 요청하는 단계와, 인증서버에서 앱측 공개키에 루트 비밀키로 루트 전자서명하여 키공유 플랫폼에 전송하는 단계와, 키공유 플랫폼에서 루트 전자서명된 앱측 공개키와 디지털차키정보를 스마트폰 앱에 전송하는 단계와, 스마트폰 앱에서 차키조작단말에 블루투스로 접속하여 루트 전자서명된 앱측 공개키를 차키조작단말에 전송하는 단계와, 차키조작단말에서 루트 공개키로 앱측 공개키의 루트 전자서명을 검증하는 단계와, 차키조작단말에서 단말측 비대칭 키쌍을 생성하는 단계와, 차키조작단말에서 단말측 비밀키와 앱측 공개키로 공유비밀값(Shared Secret)을 생성하는 단계와, 차키조작단말에서 생성한 공유비밀값(Shared Secret)으로부터 대칭 암호키를 추출하는 단계와, 차키조작단말에서 스마트폰 앱에 단말측 공개키를 전송하는 단계와, 스마트폰 앱에서 단말측 공개키와 앱측 비밀키로 공유비밀값(Shared Secret)을 생성하는 단계와, 스마트폰 앱에서 공유비밀값(Shared Secret)으로부터 대칭 암호키를 추출하는 단계와, 스마트폰 앱에서 대칭 암호키로 디지털차키정보를 암호화하는 단계와, 스마트폰 앱에서 대칭 암호키로 암호화된 디지털차키정보를 차키조작단말에 전송하는 단계와, 차키조작단말에서 수신한 디지털차키정보를 대칭 암호키에 의하여 복호화하는 단계와, 디지털차키정보를 인증하는 단계를 포함하는 보안이 강화된 차키 공유 방법에 의하여 해결할 수 있다.
본 발명에 의하면, 키공유 플랫폼을 마련하고, 미리 키공유 플랫폼에 차키조작단말에 관한 정보와 각 차키조작단말에 매칭된 공유차량에 관한 정보와 각 공유차량에 대해 사용이 허락된 사용자에 관한 정보가 포함된 디지털차키정보를 저장하고, 사용자는 스마트폰에 의하여 키공유 플랫폼에 회원가입하고, 차량 이용시 접속하여 차량 사용권한을 인증 받는다. 이 과정에서는 통상의 보안 인증 절차를 그대로 사용할 수 있다. 그러나, 키공유 플랫폼은 차키조작단말과 무선 인터넷 통신이 불가능하기 때문에, 차키조작단말에 공유암호키를 직접 전송할 수 없다. 따라서, 본 발명은 인증서버에 의하여 미리 생성한 루트 키쌍 가운데 공개키를 차키조작단말에 저장하여 두고, 스마트폰 앱과 차키조작단말에서 비대칭 키를 생성하여, 키공유 플랫폼, 인증서버, 스마트폰 앱 및 차키조작단말간에 주고 받으면서, 루트 키에 의한 전자 서명으로 차키조작단말에서 사용권한 있는 스마트폰 앱측 공개키를 검증하고, 스마트폰 앱과 차키조작단말에서 생성한 비대칭 키 쌍들을 교차 결합하여 공유비밀값을 생성하고, 이 공유비밀값으로부터 대칭 키를 생성하여 스마트폰 앱과 차키조작단말이 공유함으로써, 사용인증에 필요한 디지털차키정보와 차키 버튼 조작에 필요한 제어 명령을 암호화하여 송수신할 수 있게 된다.
따라서, 본 발명에 의하면, 인증서버에 무선 인터넷으로 연결되지 않은 차키조작단말이 차키 공유 권한이 있는 스마트폰 앱과 암호 키를 공유하여 암호화 통신을 통해 사용인증과 제어 명령 송수신을 할 수 있게 되는 것이다.
도 1은 본 발명에 따른 보안이 강화된 차키 공유 방법이 적용된 시스템 구성도이다.
도 2는 본 발명에 따른 보안이 강화된 차키 공유 방법의 흐름도이다.
이하, 첨부한 도면을 참조하여 본 발명에 따른 차키 공유 방법의 구체적인 실시 예를 상세히 설명한다.
일반적으로 차키는 무선 리모콘 키이다. 도 1을 참고하면 알 수 있는 바와 같이, 본 발명은 실물 차키(스마트키 포함)(500)를 차량 내부에 비치하고, 스마트폰 앱(300)으로 실물 차키(500)를 조작하여 차량의 도어를 록킹 또는 언록킹하거나 트렁크를 열거나 경적을 울리고, 차량 공유 권한이 있는 사용자가 차량을 공유하는 방법에 관한 것이다. 실물 차키(500)를 휴대하지 않고 스마트폰 앱(300)으로 차량을 이용하고 차키 사용권한을 공유하기 위하여, 실물 차키(500)를 차키조작단말(400)에 넣어 차량 내부에 비치하고, 차키조작단말(400)은 스마트폰 앱(300)으로부터 제어 명령을 받아 실물 차키(500)를 작동하게 된다.
이를 위하여, 스마트폰 앱(300)과 차키조작단말(400)은 BLE(저전력 블루투스) 등의 단거리 무선통신에 의하여 암화화된 제어 명령을 주고 받으며, 그 이전에 차키조작단말(400)에 접속을 시도하는 스마트폰 앱(300)이 실물 차키를 사용할 권한이 있는지 인증하여야 한다.
본 발명은 실물 차키(500)를 휴대하지 않고 스마트폰 앱(300)으로 차량을 이용할 수 있는 차키 사용권한을 공유하기 위하여, 스마트폰 앱(300)에서 무선 인터넷으로 접속가능한 키공유 플랫폼(100)과, 스마트폰 앱(300)에서 무선 인터넷으로 접속가능한 인증서버(200)와, 차키를 내부에 수용하여 차키 버튼을 누르는 차키조작단말(400)을 구비한다. 상기 차키조작단말(400)은 상기 키공유 플랫폼(100) 및 인증서버(200)과 무선 인터넷 통신을 할 수 있는 이동통신모듈을 구비하지 않지만 저전력 블루투스(BLE) 모듈 등의 단거리 무선통신 모듈을 구비하여 상기 스마트폰 앱(300)과는 단거리 무선 통신을 할 수 있다. 차키조작단말(400)에는 차키를 수용할 수 있는 공간과 스마트폰 앱(300)의 명령에 따라 차키의 버튼을 누를 수 있는 구동 장치 및 누름부가 마련되어 있다.
본 발명에 의하면, 상기 차키조작단말(400)이 무선 인터넷을 통해 상기 키공유 플랫폼(100) 및 인증서버(200)에 접속할 수 없지만, 스마트폰 앱(300)과 블루투스에 의하여 페어링되어 무선 통신하면서, 차키 사용 권한에 대한 보안 인증 절차 및 차키 버튼 조작 제어 프로세스를 수행한다.
차키 사용 권한에 대한 보안 인증 절차 및 차키 버튼 조작 제어 프로세스를 위하여, 스마트폰 앱(300)과 상기 차키조작단말(400)는 디지털차키정보와 제어 명령을 암호화하기 위한 암호 키를 공유하여야 한다. 차량 공유 권한이 있는 자만 차량을 사용할 수 있게 하기 위해서, 사용자가 스마트폰 앱(300)에 의하여 단거리 무선 통신으로 차키조작단말(400)에 디지털차키정보를 전송할 때 또는 차키조작단말(400)에서 디지털차키정보를 검증하여 차키 사용 권한을 인증할 때 공유암호키가 필요하다. 또한, 차키조작단말(300)과 스마트폰 앱(300)간의 차키 버튼 조작 명령 및 이에 대한 응답을 주고 받는 데 있어서도, 이들 제어 명령 및 응답을 공유암호키에 의하여 암호화하여 통신하여야 한다.
이를 위하여, 본 발명은, 상기 인증서버(200)에서, 상기 차키조작단말(400) 각각에 대하여, 루트 키쌍을 생성하여 인증서버(200)의 내부 저장 장치에 루트 비밀키를 저장하고, 상기 차키조작단말(400)에 루트 공개키를 미리 제공하여 저장할 수 있게 한다. 따라서, 차키조작단말(400)을 차량에 비치하기 전에 차키조작단말(400)에는 인증서버(200)에서 생성한 루트 키쌍 가운데 루트 공개키가 저장된다. 또한, 키공유 플랫폼(100)에는 차키조작단말 정보와 각 차키조작단말에 매칭된 공유차량 정보와 각 공유차량에 대해 사용이 허락된 사용자에 관한 정보가 포함된 디지털차키정보를 저장된다. 디지털차키정보는 차량 소유자, 사용자 아이디(ID), 차키조작단말 ID, 차량 사용 허락 시간 등을 포함한다.
본 발명은 이러한 구성에 의하여, 공유차량을 이용하고자 하는 사용자의 스마트폰 앱(300)에서 앱측 비대칭 키쌍을 생성하는 단계와, 사용자의 스마트폰 앱(300)에서 키공유 플랫폼(100)에 접속하여 앱측 공개키를 전송하고 디지털차키정보를 요청하는 단계와, 키공유 플랫폼(100)에서 앱측 공개키를 인증서버(200)에 전송하면서 루트 전자서명 생성을 요청하는 단계와, 인증서버(200)에서 앱측 공개키에 루트 비밀키로 루트 전자서명하여 키공유 플랫폼(100)에 전송하는 단계와, 키공유 플랫폼(100)에서 루트 전자서명된 앱측 공개키와 디지털차키정보를 스마트폰 앱(300)에 전송하는 단계와, 스마트폰 앱(300)에서 차키조작단말(400)에 블루투스로 접속하여 루트 전자서명된 앱측 공개키를 차키조작단말(400)에 전송하는 단계와, 차키조작단말(400)에서 루트 공개키로 앱측 공개키의 루트 전자서명을 검증하는 단계를 포함한다.
상기 인증서버(200)에서 생성하는 루트 키쌍은 Root ECC 키쌍(Root Elliptic-Curve Cryptography KeyPair)이고, 상기 스마트폰 앱(300)에서 생성하는 앱측 비대칭 키쌍과 상기 차키조작단말(400)에서 생성하는 단말측 비대칭 키쌍은 디피-헬만 키쌍(Diffie-Hellman KeyPair)인 것이 바람직하다. 스마트폰 앱(300)과 근거리 무선통신할 수 있는 차키조작단말(400)은 저렴하게 제작할 필요가 있고, 따라서, 사용하는 마이크로콘트롤러의 연산 능력은 제한적일 수 밖에 없다. 따라서, 제한적인 연산 능력으로 처리할 수 있는 키 교환 방식을 사용하여야 하고, 디퍼-헬만 키 교환 방식은 사용되는 숫자의 자릿수를 적게 할 경우, 지수 연산 및 모듈러스 연산을 차키조작단말(400)의 마이크로콘트롤러에서 빠르고 용이하게 수행할 수 있다.
상기 디지털차키정보는 스마트폰 앱 사용자가 소유주인지 여부, 사용자 ID(Client ID), 단말 ID를 포함한다. 스마트폰 앱 사용자가 소유주가 아닐 경우 사용 허락 시간과 Timestamp를 포함할 수 있다.
키공유 플랫폼(100)와 스마트폰 앱간의 디지털차키정보 전송 전송에는 이들이 무선 인터넷에 의하여 연결되어 있기 때문에 HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer)를 통해 안전하게 할 수 있다.
그러나, 스마트폰 앱(300)과 차키조작단말(400)은 무선 인터넷에 의하여 연결되어 있지 않기 때문에 루트 키로 전자서명된 앱측 공개키만을 BLE로 전송한다. 후술하는 바와 같이 디지털차키정보는 공유 암호키를 이용하여 전송한다.
상술한 절차를 통하여, 인증서버(200)에서 발행된 루트 비밀키에 의한 전자 서명과 루트 공개키에 의한 전자서명의 검증에 의해 차키조작단말(400)은 앱측 공개키를 신뢰할 수 있게 되고 이를 이용하여 후술하는 공유 암호키를 생성한다.
이후, 본 발명은, 차키조작단말(400)에서 단말측 비대칭 키쌍을 생성하는 단계와, 차키조작단말(400)에서 단말측 비밀키와 앱측 공개키로 공유비밀값을 생성하는 단계와, 차키조작단말(400)에서 생성한 공유비밀값으로부터 대칭 암호키를 추출하는 단계와, 차키조작단말(400)에서 스마트폰 앱(300)에 단말측 공개키를 전송하는 단계와, 스마트폰 앱(300)에서 단말측 공개키와 앱측 비밀키로 공유비밀값을 생성하는 단계와, 스마트폰 앱(300)에서 공유비밀값으로부터 대칭 암호키를 추출하는 단계를 포함한다.
상기 공유비밀값은 ECDH 공유비밀값이고, 상기 대칭 암호키는 AES Key인 것이 바람직하다.
대칭 암호키가 생성되면, 본 발명에 따른 차키 공유 방법은, 스마트폰 앱(300)에서 대칭 암호키로 디지털차키정보를 암호화하는 단계와, 스마트폰 앱(300)에서 대칭 암호키로 암호화된 디지털차키정보를 차키조작단말(400)에 전송하는 단계와, 차키조작단말(400)에서 수신한 디지털차키정보를 대칭 암호키에 의하여 복호화하는 단계와, 디지털차키정보를 인증하는 단계를 더 수행한다. 차키조작단말(400)에 접속해 있는 사용자가 있는 경우(checked_in), 사용자 ID(Client ID)가 동일하면 사용 권한을 인증하고, 현재 차키조작단말(400)에 접속해 있는 사용자가 없는 경우(checked_out) 차량 소유자이면 사용권한을 인증하고, 차량 소유자가 아니면, 현재 시간이 사용 허락 시간 범위 이내이면 사용권한을 인증한다.
이후, 스마트폰 앱(300)과 차키조작단말(400)는 차키 제어 명령 및 이에 대한 응답을 상기 대칭 암호키로 암호화하여 통신한다.
도 2를 참조하여, 본 발명에 따른 구체적인 실시 예를 더 상세히 설명한다.
준비 단계로서, 상기 인증서버(200)는 상기 차키조작단말(400)에 대응하여 Root ECC Keypair를 생성하고 내부 저장 장치에 Root ECC 비밀키를 저장하며(0), 차키조작단말(400)에 Root ECC 공개키를 저장할 수 있게 제공할 수 있다(0-1). 차키조작단말(400)은 Root ECC 공개키를 보안이 유지되는 저장 장치에 저장할 수 있다(0-2). 또한, 키공유 플랫폼(100)에는 차키조작단말(400) 정보와 각 차키조작단말(400)에 매칭된 공유차량 정보와 각 공유차량에 대해 사용이 허락된 사용자에 관한 정보가 포함된 디지털차키정보를 저장할 수 있다. 여기에는 차량 소유자 정보, 사용자 ID, 차키조작단말 ID, 차량 이용 시작 시간, 차량 이용 종료 시간 등이 포함될 수 있다.
공유차량을 이용하기 위해서, 공유차량을 이용하고자 하는 사용자의 스마트폰 앱(300)에서 앱측 디피-헬만(DH:Diffie Hellman) 키쌍을 생성하고(1), 키공유 플랫폼(100)에 접속하여 앱측 디피-헬만 공개키를 전송함과 동시에 디지털차키정보를 요청할 수 있다(2). 이때 소유주가 아닌 사용자는 사용 시간 등을 지정할 수 있다.
키공유 플랫폼(100)은 공유차량 사용 권한이 있는 사용자로 확인되면, 사용자의 스마트폰 앱(300)으로부터 수신한 앱측 디피-헬만 공개키를 인증서버(200)에 전송하면서 루트 전자서명 생성을 요청하고(3), 인증서버(200)는 앱측 디피-헬만 공개키에 루트 ECC 비밀키로 루트 전자서명하여 키공유 플랫폼(100)에 전송할 수 있다(4). 이 과정을 통해, 키공유 플랫폼(100)을 매개로 하여, 사용자의 스마트폰 (300)과 인증서버(200)와 차키조작단말(400)은 서로 보안 키를 송수신하고 공유할 수 있게 연결 될 수 있는 것이다.
인증서버(200)로부터 루트 ECC 비밀키로 루트 전자서명된 앱측 디피-헬만 공개키를 수신한 키공유 플랫폼(100)은 루트 전자서명 된 앱측 디피-헬만 공개키와 사용자가 요청한 디지털차키정보를 스마트폰 앱(300)에 전송할 수 있다(5). 이 때 전송하는 디지털차키정보에는 사용자가 소유주인지 여부, 사용자 ID(client ID), 단말차키조작단말(400)의 ID, 사용허용 시간(사용개시시간, 사용종료시간), timestamp 등으로 전송한다. 키공유 플랫폼(100)과 스마트폰 앱(300)은 무선 인터넷으로 연결되기 때문에 HTTPS를 이용하여 보안 통신할 수 있다.
키공유 플랫폼(100)로부터 루트 전자서명된 앱측 디피-헬만 공개키와 디지털차키정보를 수신한 스마트폰 앱(300)은 차키조작단말(400)에 블루투스(BLE)로 접속하여(6), 루트 전자서명된 앱측 디피-헬만 공개키를 차키조작단말(400)에 전송할 수 있다(7).
루트 전자서명된 앱측 디피-헬만 공개키를 수신한 차키조작단말(400)은 루트 공개키로 앱측 디피-헬만 공개키의 루트 전자서명을 검증할 수 있다(8).
앱측 디피-헬만 공개키의 루트 전자서명을 검증한 차키조작단말(400)은 단말측 디피-헬만 키쌍을 생성하고(9), 단말측 디피-헬만 비밀키와 앱측 디피-헬만 공개키로 ECDH Shared Secret(ECDH 공유비밀값)를 생성할 수 있다(10). 또한, 차키조작단말(400)은 단말측 디피-헬만 비밀키와 앱측 디피-헬만 공개키로 ECDH Shared Secret을 생성한 후, 생성한 ECDH Shared Secret로부터 AES Key(Advanced Encrytion Standard Key)를 추출할 수 있다(11).
차키조작단말(400)은 생성된 단말측 디피-헬만 키쌍 가운데 단말측 디피-헬만 공개키를 스마트폰 앱(300)에 전송하고(12), 스마트폰 앱(300)은 수신한 단말측 디피-헬만 공개키와 저장하고 있던 앱측 디피-헬만 비밀키로 ECDH Shared Secret을 생성할 수 있다(13). 또한, 스마트폰 앱(300)은 생성된 ECDH Shared Secret로부터 AES Key를 추출할 수 있다(14).
이렇게 차키조작단말(400)와 스마트폰 앱(300)에서 추출한 AES Key는 대칭키로서, AES Key를 이용하면 스마트폰 앱(300)과 차키조작단말(400)간에 송수신하는 데이터를 암호화 및 복호화할 수 있다.
우선, 스마트폰 앱(300)은 추출한 AES Key로 디지털차키정보를 암호화하여(15), 암호화된 디지털차키정보를 차키조작단말(400)에 전송할 수 있다(16). 이때, timestamp도 함께 전송할 수 있다.
차키조작단말(400)는 수신한 디지털차키정보를 AES Key에 의하여 복호화할 수 있다.
차키조작단말(400)은 복호화한 디지털차키정보를 일정한 조건에 따라 인증할 수 있다. 예를 들어, 차키조작단말(400)에 현재 사용자가 있는 경우, 사용자 ID(client ID)가 동일할 경우, 정당한 사용권한을 가진 자로 인증하고, 차키조작단말(400)에 현재 사용자가 없는 경우, 차량 소유자일 경우나, 현재 시간이 사용허락한 시간 범위이내이면 정당한 사용권한을 가진 자로 인증한다.
이후, 스마트폰 앱(300)은 차키 제어 명령(도어 언락, 도어 락, 트렁크 언락, 경적 울림 등)을 AES Key에 의하여 암호화하여 차키조작단말(400)에 전송하고, 차키조작단말(400)은 이를 AES Key에 의하여 복호화한다. 또한, 차키조작단말(400)은 스마트폰 앱(300)의 차키 제어 명령에 대한 응답을 AES Key로 암호화하여 스마트폰 앱(300)에 전송하고, 스마트폰 앱(300)은 수신한 응답을 AES Key로 복호화한다. 스마트폰 앱(300)은 AES Key와 nonce(랜덤 생성 토큰)로 차키 제어 명령을 암호화하여 nonce와 함께 전송하고, 차키조작단말(400)는 AES Key와 수신받은 nonce로 스마트키 제어 명령을 복호화하여, 차키의 버튼을 조작할 수 있다. 또한, 차키조작단말(400)는 스마트폰 앱(300)의 차키 제어 명령에 대한 응답을 암호화하여 nonce와 함께 스마트폰 앱(300)에 전송하고, 스마트폰 앱(300)은 차키 제어 명령에 대한 응답을 AES Key와 수신받은 nonce로 복호화하여 표시할 수 있다.
상술한 바와 같이, 본 발명에 의하면, 키공유 플랫폼(100)을 마련하여, 미리 키공유 플랫폼(100)에 차키조작단말(400)에 관한 정보와 각 차키조작단말(400)에 매칭된 공유차량에 관한 정보와 각 공유차량에 대해 사용이 허락된 사용자에 관한 정보가 포함된 디지털차키정보를 저장하고, 사용자는 스마트폰 앱(300)에 의하여 키공유 플랫폼(100)에 회원가입하고, 차량 이용시 접속하여 차량 사용권한을 인증 받는다. 이 과정에서는 통상의 인터넷 보안 인증 절차를 그대로 사용할 수 있다. 그러나, 키공유 플랫폼(100)은 차키조작단말(400)과 무선 인터넷 통신이 불가능하기 때문에, 차키조작단말(400)에 공유암호키를 직접 전송할 수 없다. 따라서, 본 발명은 인증서버(200)에 의하여 미리 생성한 루트 키쌍 가운데 공개키를 차키조작단말(400)에 미리 저장하여 두고, 스마트폰 앱(300)과 차키조작단말(400)에서 비대칭 키를 생성하여, 키공유 플랫폼(100), 인증서버(200), 스마트폰 앱(300) 및 차키조작단말(400)간에 주고 받으면서, 루트 키에 의한 전자 서명으로 차키조작단말(400)에서 사용권한 있는 스마트폰 앱(300) 측 공개키를 검증하고, 스마트폰 앱(300)과 차키조작단말(400)에서 생성한 비대칭 키 쌍들을 교차 결합하여 공유비밀값을 생성하고, 이 공유비밀값으로부터 대칭 키인 AES Key를 생성하여 스마트폰 앱(300)과 차키조작단말(400)이 공유함으로써, 사용인증에 필요한 디지털차키정보와 차키 버튼 조작에 필요한 제어 명령을 암호화하여 송수신할 수 있게 된다. 따라서, 본 발명에 의하면, 인증서버(200)에 무선 인터넷으로 연결되지 않은 차키조작단말(400)이 차키 공유 권한이 있는 스마트폰 앱(300)과 암호 키를 공유하여 암호화 통신을 통해 사용인증과 제어 명령 송수신을 할 수 있게 되는 것이다.
100 : 키공유 플랫폼
200 : 인증서버
300 : 스마트폰 앱
400 : 차키조작단말
500 : 차키

Claims (4)

  1. 차키를 수용한 상태에서 차키의 버튼을 누를 수 있는 차키조작단말를 차량 내부에 마련하고, 사용자가 스마트폰 앱에 의하여 단거리 무선 통신으로 차키조작단말로부터 차키의 사용 인증을 받고 차키조작단말에 차키 버튼 제어 명령을 전송하여 차키의 버튼을 누를 수 있게 하되,
    상기 차키조작단말에 대하여 루트 키쌍을 생성하여 내부 저장 장치에 루트 비밀키를 저장하고 상기 차키조작단말에 루트 공개키를 저장할 수 있게 미리 제공하는 인증서버와, 차키조작단말 정보와 각 차키조작단말에 매칭된 공유차량 정보와 각 공유차량에 대해 사용이 허락된 사용자에 관한 정보가 포함된 디지털차키정보를 저장하는 키공유 플랫폼을 마련하고,
    공유차량을 이용하고자 하는 사용자의 스마트폰 앱에서 앱측 비대칭 키쌍을 생성하는 단계와,
    사용자의 스마트폰 앱에서 키공유 플랫폼에 접속하여 앱측 공개키를 전송하고 디지털차키정보를 요청하는 단계와,
    키공유 플랫폼에서 앱측 공개키를 인증서버에 전송하면서 루트 전자서명 생성을 요청하는 단계와,
    인증서버에서 앱측 공개키에 루트 비밀키로 루트 전자서명하여 키공유 플랫폼에 전송하는 단계와,
    키공유 플랫폼에서 루트 전자서명된 앱측 공개키와 디지털차키정보를 스마트폰 앱에 전송하는 단계와,
    스마트폰 앱에서 차키조작단말에 블루투스로 접속하여 루트 전자서명된 앱측 공개키를 차키조작단말에 전송하는 단계와,
    차키조작단말에서 루트 공개키로 앱측 공개키의 루트 전자서명을 검증하는 단계와,
    차키조작단말에서 단말측 비대칭 키쌍을 생성하는 단계와,
    차키조작단말에서 단말측 비밀키와 앱측 공개키로 공유비밀값(Shared Secret)을 생성하는 단계와,
    차키조작단말에서 생성한 공유비밀값(Shared Secret)으로부터 대칭 암호키를 추출하는 단계와,
    차키조작단말에서 스마트폰 앱에 단말측 공개키를 전송하는 단계와,
    스마트폰 앱에서 단말측 공개키와 앱측 비밀키로 공유비밀값(Shared Secret)을 생성하는 단계와,
    스마트폰 앱에서 공유비밀값(Shared Secret)으로부터 대칭 암호키를 추출하는 단계와,
    스마트폰 앱에서 대칭 암호키로 디지털차키정보를 암호화하는 단계와,
    스마트폰 앱에서 대칭 암호키로 암호화된 디지털차키정보를 차키조작단말에 전송하는 단계와,
    차키조작단말에서 수신한 디지털차키정보를 대칭 암호키에 의하여 복호화하는 단계와,
    디지털차키정보를 인증하는 단계;를 포함하는 보안이 강화된 차키 공유 방법.
  2. 제1항에 있어서,
    상기 인증서버에서 생성하는 루트 키쌍은 Root ECC 키쌍이고, 상기 스마트폰 앱에서 생성하는 앱측 비대칭 키쌍과 상기 차키조작단말에서 생성하는 단말측 비대칭 키쌍은 디피-헬만 키쌍인 것을 특징으로 하는 보안이 강화된 차키 공유 방법.
  3. 제1항에 있어서, 스마트폰 앱과 차키조작단말는 차키 제어 명령 및 이에 대한 응답을 상기 대칭 암호키로 암호화하여 통신하는 것을 특징으로 하는 보안이 강화된 차키 공유 방법.
  4. 제3항에 있어서,
    상기 공유비밀값(Shared Secret)은 ECDH 공유비밀값(ECDH Shared Secret)이고, 상기 대칭 암호키는 AES Key(Advanced Encrytion Standard Key)인 것을 특징으로 하는 보안이 강화된 차키 공유 방법.
KR1020210053978A 2021-04-26 2021-04-26 보안이 강화된 차키 공유 방법 KR102521936B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210053978A KR102521936B1 (ko) 2021-04-26 2021-04-26 보안이 강화된 차키 공유 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210053978A KR102521936B1 (ko) 2021-04-26 2021-04-26 보안이 강화된 차키 공유 방법

Publications (2)

Publication Number Publication Date
KR20220146978A KR20220146978A (ko) 2022-11-02
KR102521936B1 true KR102521936B1 (ko) 2023-04-14

Family

ID=84043254

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210053978A KR102521936B1 (ko) 2021-04-26 2021-04-26 보안이 강화된 차키 공유 방법

Country Status (1)

Country Link
KR (1) KR102521936B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118153068A (zh) * 2022-12-06 2024-06-07 蔚来移动科技有限公司 数据的处理方法、装置、车辆和存储介质
CN116723508B (zh) * 2023-08-04 2023-11-14 小米汽车科技有限公司 车钥匙创建方法、装置、存储介质及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019512630A (ja) 2016-04-01 2019-05-16 ワイ シェア エス アール エルY.Share S.r.l. キーを保持及び共有するための安全デバイス
KR102175408B1 (ko) 2020-06-03 2020-11-06 (주)케이스마텍 디지털키 서비스 방법 및 그 시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060077808A (ko) * 2004-12-31 2006-07-05 삼성전자주식회사 비밀정보 송수신 시스템 및 방법 그리고 그에 적용되는디바이스 및 근거리 무선통신장치
KR101592589B1 (ko) 2010-08-13 2016-02-18 현대자동차주식회사 와이어 단자 평가용 저주파 진동 시험 장치 및 방법
KR102190894B1 (ko) 2016-02-19 2020-12-14 (주)카버샵 차키 버튼 누름장치를 활용한 차량 관리 시스템
KR20190078154A (ko) * 2017-12-26 2019-07-04 한국전자통신연구원 차량용 통합 인증 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019512630A (ja) 2016-04-01 2019-05-16 ワイ シェア エス アール エルY.Share S.r.l. キーを保持及び共有するための安全デバイス
KR102175408B1 (ko) 2020-06-03 2020-11-06 (주)케이스마텍 디지털키 서비스 방법 및 그 시스템

Also Published As

Publication number Publication date
KR20220146978A (ko) 2022-11-02

Similar Documents

Publication Publication Date Title
US20240106630A1 (en) Id-based control unit-key fob pairing
CN109410406B (zh) 一种授权方法、装置和***
CN111194028B (zh) 一种基于车辆的安全控制方法
US10477402B2 (en) One-way key fob and vehicle pairing
KR100682263B1 (ko) 모바일을 이용한 원격 권한인증 시스템 및 방법
CN108141444B (zh) 经改善的认证方法和认证装置
JP2010226336A (ja) 認証方法および認証装置
JPH04302682A (ja) 遠隔アクセスシステム
JP2004304751A5 (ko)
JP2006262184A (ja) 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
KR102521936B1 (ko) 보안이 강화된 차키 공유 방법
CN110322600B (zh) 电子锁的控制方法和电子锁
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
EP3402156A1 (en) Method of login control
JP6723422B1 (ja) 認証システム
EP2175674B1 (en) Method and system for paring devices
JP2017076874A (ja) ユーザ認証装置及び暗号鍵格納方法
CN111063070B (zh) 数字钥匙的共享方法、验证方法、及设备
CN111263360A (zh) 采用公钥保护可变机械认证密码的无线加密装置及方法
CN111127715A (zh) 一种蓝牙钥匙更换方法及其装置
CN109448192A (zh) 基于加密芯片的安全智能锁***
US8953804B2 (en) Method for establishing a secure communication channel
JP5985845B2 (ja) 電子キー登録方法
CN112184960A (zh) 一种智能锁控制方法、装置、智能锁、***和存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant