KR101383810B1 - 스마트 그리드 기기 보안인증 시스템 및 방법 - Google Patents

스마트 그리드 기기 보안인증 시스템 및 방법 Download PDF

Info

Publication number
KR101383810B1
KR101383810B1 KR1020110118239A KR20110118239A KR101383810B1 KR 101383810 B1 KR101383810 B1 KR 101383810B1 KR 1020110118239 A KR1020110118239 A KR 1020110118239A KR 20110118239 A KR20110118239 A KR 20110118239A KR 101383810 B1 KR101383810 B1 KR 101383810B1
Authority
KR
South Korea
Prior art keywords
certificate
smart grid
request
certificates
authentication center
Prior art date
Application number
KR1020110118239A
Other languages
English (en)
Other versions
KR20130052903A (ko
Inventor
김진철
김영억
김태훈
정윤식
Original Assignee
한전케이디엔주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한전케이디엔주식회사 filed Critical 한전케이디엔주식회사
Priority to KR1020110118239A priority Critical patent/KR101383810B1/ko
Publication of KR20130052903A publication Critical patent/KR20130052903A/ko
Application granted granted Critical
Publication of KR101383810B1 publication Critical patent/KR101383810B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 스마트 그리드 네트워크에 엑세스하는 스마트 그리드 기기의 정당성을 인증서를 통하여 인증할 수 있는 스마트 그리드 기기 보안인증 시스템 및 방법을 제공한다.
본 발명인 스마트 그리드 기기 보안인증 방법은 기기관리자가 복수개의 스마트 그리드 기기에 대한 인증서 발급을 요청하는 인증서 발급 요청 단계; 인증센터가 상기 기기관리자의 요청에 대응하여 복수개의 인증서를 발급하는 인증서 발급 단계; 상기 기기관리자가 상기 복수개의 스마트 그리드 기기에 상기 복수개의 인증서를 주입하는 인증서 주입 단계; 보안서버가 상기 인증센터에 상기 복수개의 인증서의 유효성 검증을 요청하는 유효성 검증 요청 단계; 상기 인증센터가 상기 복수개의 인증서의 유효성을 검증하여 상기 보안서버의 유효성 검증 요청에 응답하는 유효성 검증 단계; 및 상기 보안서버가 상기 유효성 검증 요청에 대한 응답에 따라 대응되는 복수개의 스마트 그리드 기기에 제공되는 서비스를 제한하는 기기 검증 단계를 포함한다.

Description

스마트 그리드 기기 보안인증 시스템 및 방법{SYSTEM AND METHOD FOR CERTIFICATING SECURITY SMART GRID DEVICES}
본 발명은 공개 키 기반 구조(PKI, Public Key Infrastructure)를 적용한 스마트 그리드 기기 보안인증 시스템 및 방법에 관한 것이다.
기존의 인터넷에서 사용되고 있는 공개 키 기반 구조는 기본적으로 사용자와 기관에 대한 인증을 위한 것으로 인터넷과 같이 안전이 보장되지 않은 공중망 사용자들이 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개 키와 개인 키를 사용함으로써 안전하게 데이터를 전송할 수 있게 해준다. 공개 키 기반 구조는 한 개인이나 기관을 식별할 수 있는 디지털 인증서와 인증서를 저장했다가 필요할 때 불러 쓸 수 있는 디렉토리 서비스를 제공한다.
스마트 그리드에서는 사용자 인증뿐 아니라 다양한 스마트 기기가 자율적인 통신을 하므로 스마트 그리드 네트워크에 접근하는 기기에 대한 인증이 필요하다. 하지만 스마트 그리드 기기는 기존 인터넷 상에서 동작하는 기기들에 비해서 연산속도가 상대적으로 느리고 통신 대역폭도 좁기 때문에 스마트 그리드 기기가 각각 인증서를 발급받는 과정은 속도 저하를 유발할 수 있으며 기존의 공개 키 기반 구조를 그대로 적용하는 것도 어렵다.
한국공개특허공보 10-2005-0078326호에서는 그룹에 가입된 가입자들에게만 기밀성을 유지한 채 데이터를 제공할 수 있는 시스템에 관한 발명이 개시되어 있다. 그러나, 그룹 내에 가입이라는 절차를 따로 거쳐서 인증을 받아야 한다는 점, 그룹 내에서 관리되는 자료에 대한 보안을 위한 공개 키 기반 구조라는 점에서 복수개의 스마트 그리드 기기의 인증을 위하여 적용시키기에는 무리가 있다.
본 발명은 스마트 그리드 네트워크에 엑세스하는 스마트 그리드 기기의 정당성을 인증서를 통하여 인증할 수 있는 스마트 그리드 기기 보안인증 시스템 및 방법을 제공한다.
또한, 공개 키 기반 구조의 인증서 방식을 채택함으로써 인증서의 보안성을 향상시킬 수 있는 스마트 그리드 기기 보안인증 시스템 및 방법을 제공한다.
또한, 복수개의 스마트 그리드 기기를 대신하여 이를 관리하는 관리자가 복수개의 인증서를 대신 발급받을 수 있는 스마트 그리드 기기 보안인증 시스템 및 방법을 제공한다.
본 발명인 스마트 그리드 기기 보안인증 방법은 기기관리자가 복수개의 스마트 그리드 기기에 대한 인증서 발급을 요청하는 인증서 발급 요청 단계; 인증센터가 상기 기기관리자의 요청에 대응하여 복수개의 인증서를 발급하는 인증서 발급 단계; 상기 기기관리자가 상기 복수개의 스마트 그리드 기기에 상기 복수개의 인증서를 주입하는 인증서 주입 단계; 보안서버가 상기 인증센터에 상기 복수개의 인증서의 유효성 검증을 요청하는 유효성 검증 요청 단계; 상기 인증센터가 상기 복수개의 인증서의 유효성을 검증하여 상기 보안서버의 유효성 검증 요청에 응답하는 유효성 검증 단계; 및 상기 보안서버가 상기 유효성 검증 요청에 대한 응답에 따라 대응되는 복수개의 스마트 그리드 기기에 제공되는 서비스를 제한하는 기기 검증 단계를 포함한다.
상기 인증서 발급 요청 단계는, 상기 복수개의 스마트 그리드 기기에 대한 기기 목록을 작성하는 단계; 상기 기기 목록에 대응되는 기기 인증서 요청 양식을 생성하는 단계; 제1 개인키를 이용하여 상기 기기 인증서 요청 양식을 암호화 하는 단계; 및 상기 기기 인증서 요청 양식을 상기 인증센터에 전송하는 단계를 포함한다.
상기 기기 인증서 요청 양식을 생성하는 단계는 인증 요청 구문 표준(PKCS#10) 양식을 따라 생성할 수 있다.
상기 인증서 발급 단계는, 상기 기기 인증서 요청 양식에 포함된 제1 공개키를 추출하는 단계; 상기 제1 공개키를 이용하여 상기 기기 인증서 요청 양식을 검증하는 단계; 검증된 인증서 요청 양식에 대한 인증서를 생성하는 단계; 및 상기 인증서를 제2 개인키를 이용하여 암호화하고 상기 기기관리자에게 발급하는 단계를 포함한다.
상기 인증서 주입 단계는, 상기 인증서에 포함된 제2 공개키를 추출하는 단계; 상기 제2 공개키를 이용하여 상기 인증서를 검증하는 단계; 검증된 인증서, 상기 제1 개인키 및 최상위인증기관(RootCA)의 인증서를 포함하는 기기 프로파일을 생성하는 단계; 및 상기 기기 프로파일을 상기 복수개의 스마트 그리드 기기에 주입하는 단계를 포함할 수 있다.
상기 유효성 검증 단계는 전자서명 인증서 폐지 목록(CRL, Certification Revocation List) 또는 인증서 상태 프로토콜(OCSP, Online Certificate Status Protocol)을 이용할 수 있다.
상기 기기관리자가 상기 인증센터에 인증서의 폐지를 요청하는 단계; 및 상기 인증센터가 폐지 요청을 받은 인증서를 폐지 처리하고, 전자서명 인증서 폐지 목록을 갱신하는 단계를 더 포함한다.
본 발명인 스마트 그리드 기기 보안인증 시스템은 복수개의 스마트 그리드 기기에 대한 인증서 발급을 요청하고, 발급된 복수개의 인증서를 상기 복수개의 스마트 그리드 기기에 주입하는 기기관리자; 상기 기기관리자의 요청에 대응하여 상기 복수개의 인증서를 발급하고, 상기 복수개의 인증서의 유효성을 검증하고 응답하는 인증센터; 및 상기 인증센터에 상기 복수개의 인증서에 대한 유효성 검증을 요청하고, 상기 유효성 검증 요청에 대한 응답에 따라 대응되는 스마트 그리드 기기에 제공되는 서비스를 제한하는 보안서버를 포함한다.
본 발명인 스마트 그리드 기기 보안인증 시스템 및 방법은 스마트 그리드 네트워크에 엑세스하는 스마트 그리드 기기의 정당성을 인증서를 통하여 인증할 수 있다.
또한, 공개 키 기반 구조의 인증서 방식을 채택함으로써 스마트 그리드 기기의 소프트웨어를 업그레이드하거나 제어 명령을 내리는 기기의 정당성을 인증서를 통해 인증할 수 있으므로 보안성을 향상시킬 수 있다.
또한, 복수개의 스마트 그리드 기기를 대신하여 이를 관리하는 관리자가 복수개의 인증서를 대신 발급받을 수 있다.
도 1은 본 발명의 일실시예에 따른 스마트 그리드 기기 보안인증 방법의 순서도, 및
도 2는 본 발명의 일실시예에 따른 스마트 그리드 기기 보안인증 시스템의 동작 순서도이다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예를 설명하면 다음과 같다. 하기의 각 도면의 구성 요소들에 참조 부호를 부가함에 있어서, 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하며, 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
도 1은 본 발명의 일실시예에 따른 스마트 그리드 기기 보안인증 방법의 순서도이다.
본 발명의 일실시예에 따른 스마트 그리드 기기 보안인증 방법은 기기관리자(10)가 복수개의 스마트 그리드 기기에 대한 인증서 발급을 요청하는 인증서 발급 요청 단계; 인증센터(20)가 기기관리자(10)의 요청에 대응하여 복수개의 인증서를 발급하는 인증서 발급 단계; 기기관리자(10)가 복수개의 스마트 그리드 기기에 복수개의 인증서를 주입하는 인증서 주입 단계; 보안서버(30)가 인증센터(20)에 복수개의 인증서의 유효성 검증을 요청하는 유효성 검증 요청 단계; 인증센터(20)가 복수개의 인증서의 유효성을 검증하여 보안서버(30)의 유효성 검증 요청에 응답하는 유효성 검증 단계; 보안서버(30)가 유효성 검증 요청에 대한 응답에 따라 대응되는 복수개의 스마트 그리드 기기에 제공되는 서비스를 제한하는 기기 검증 단계 및 기기관리자(10)가 인증센터(20)에 인증서의 폐지를 요청하는 단계; 및 인증센터(20)가 폐지 요청을 받은 인증서를 폐지 처리하고, 전자서명 인증서 폐지 목록을 갱신하는 단계를 포함할 수 있다.
기기관리자(10)는 복수개의 스마트 그리드 기기와 연결되어 스마트 그리드 기기를 관리할 수 있는 시스템일 수 있다. 기기관리자(10)는 복수개의 스마트 그리드 기기와 연결되어 스마트 그리드 기기의 통신을 포함한 동작을 제어할 수 있다. 기기관리자(10)는 관리하고 있는 복수개의 스마트 그리드 기기에 대한 기기 목록을 작성할 수 있다. 작성된 기기 목록에는 스마트 그리드 기기의 식별번호, 제조사 식별번호 등에 관한 정보가 포함될 수 있다.
기기관리자(10)는 기기 목록에 포함되는 복수개의 스마트 그리드 기기에 대한 기기 인증서 요청 양식을 생성할 수 있다. 기기 인증서 요청 양식은 인증 요청 구문 표준 양식(PKCS #10)을 기반으로 작성할 수 있다.
기기관리자(10)는 작성된 기기 인증서 요청 양식을 제1 개인키를 이용하여 암호화 할 수 있다. 제1 개인키는 공개키 방식에 따라 기기관리자(10) 측에서 직접 생성하여 디피-헬먼(Diffie-Hellman)과 같은 키 교환 알고리즘에 의해서 인증센터(20)에 인증을 받은 비밀키이며, 기기관리자(10)는 제1 개인키를 이용하여 기기 인증서 요청 양식에 전자서명을 하는 방식으로 기기 인증서 요청 양식을 암호화 할 수 있다. 또는 전자서명이 아닌 기기 인증서 요청 양식 자체를 RSA(Rivest-Shamir-Adleman) 또는 디피-헬먼(Diffie-Hellman)암호화 알고리즘 방식을 통하여 암호화 할 수 있으며, 바람직하게는 문서를 16비트 또는 32비트 단위로 암호화 할 수 있는 타원곡선 암호 시스템(ECC, Elliptic Curve Cryptography) 암호화 알고리즘을 이용할 수 있다. 기기관리자(10)는 암호화된 기기 인증 요청서를 인증센터(20)에 전송할 수 있다. 인증센터(20)에 전송되는 기기 인증 요청서에는 제1 개인키를 이용하여 암호화 한 문서를 복호화 할 수 있는 제1 공개키가 포함되어 있을 수 있다. 또는, 기기관리자(10)가 기기 인증 요청서와 함께 제1 공개키를 인증센터(20)에 전송할 수 있는데 이 경우에는 키 교환 알고리즘을 사용할 수 있다. 키 교환 알고리즘은 디피-헬먼 키 교환 알고리즘을 이용할 수 있다.
인증센터(20)는 기기 인증 요청서 양식을 전송받고 이에 포함된 제1 공개키를 추출할 수 있다. 또는 기기관리자(10)로부터 직접 제1 공개키를 기기 인증 요청서와 함께 전송 받을 수 있다.
인증센터(20)는 제1 공개키를 이용하여 기기 인증서 요청 양식을 검증할 수 있다. 인증센터(20)는 제1 공개키를 이용하여 암호화 된 문서를 복호화하여 대응되는 기기 인증서 요청 양식과 동일성을 검토함으로써 기기 인증서 요청 양식이 정당한 기기관리자(10)로부터 온 것인지를 검증할 수 있다.
인증센터(20)는 검증된 기기 인증서 요청 양식에 포함되어 있는 복수개의 스마트 그리드 기기에 대하여 복수개의 인증서를 생성할 수 있다. 인증서는 기기 인증서 프로파일을 준수하여 생성될 수 있으며, 바람직하게는 X.509양식에 맞추어 생성될 수 있다. 인증서에는 기기 인증서 요청 양식에 포함되는 스마트 그리드 기기에 대한 모든 정보가 선택적으로 포함될 수 있다.
인증센터(20)는 제2 개인키를 이용하여 복수개의 인증서를 암호화 할 수 있다. 제2 개인키는 비대칭키 방식에 따라 인증센터(20)에서 직접 생성한 비밀키이며, 인증센터(20)는 제2 개인키를 이용하여 인증서에 전자서명을 하는 방식으로 인증서를 암호화 할 수 있다.
인증센터(20)는 암호화 한 복수개의 인증서를 기기관리자(10)에게 전송할 수 있다. 기기관리자(10)에 전송되는 인증서에는 제2 개인키를 이용하여 암호화 한 문서를 복호화 할 수 있는 제2 공개키가 포함되어 있을 수 있다. 또는, 인증센터(20)가 인증서와 함께 제2 공개키를 인증센터(20)에 전송할 수 있는데 이 경우에는 키 교환 알고리즘을 사용할 수 있다. 키 교환 알고리즘은 디피-헬먼 알고리즘을 이용할 수 있다.
기기관리자(10)는 인증센터(20)로부터 발급받은 복수개의 인증서를 복수개의 스마트 그리드 기기에 주입할 수 있다.
기기관리자(10)는 인증서를 전송받고 이에 포함된 제2 공개키를 추출할 수 있다. 또는 인증센터(20)로부터 직접 제2 공개키를 인증서와 함께 전송 받을 수 있다.
기기관리자(10)는 제2 공개키를 이용하여 인증서를 검증할 수 있다. 기기관리자(10)는 제2 공개키를 이용하여 암호화 된 문서를 복호화하여 대응되는 인증서와 동일성을 검토함으로써 인증서가 정당한 인증센터(20)로부터 온 것인지를 검증할 수 있다.
기기관리자(10)는 검증된 인증서, 제1 개인키 및 최상위 인증 기관(RootCA, Root Certificate Authority)에서 발급된 인증서를 포함하는 기기 프로파일을 생성할 수 있다. 최상위 인증 기관은 국내의 경우 전자서명인증관리센터 일 수 있으며 최상위 인증 기관으로부터 인증서를 발급받는 방법은 일반적인 절차에 의할 수 있으므로 이에 대한 설명은 생략한다.
기기관리자(10)는 생성된 기기 프로파일을 복수개의 스마트 그리드 기기에 주입할 수 있다. 기기관리자(10)는 기기 프로파일에 포함되는 스마트 그리드 기기의 정보에 따라 대응되는 인증서를 각각 주입할 수 있다.
보안서버(30)는 스마트 그리드 기기가 외부와 통신을 하는 경우 각각의 스마트 그리드 기기에 주입되어 있는 인증서의 유효성 검증을 인증센터(20)에 요청 할 수 있다. 보안서버(30)는 기기 프로파일에 포함된 제1 개인키를 이용하여 인증서의 유효성 검증을 요청하는 메시지를 암호화 할 수 있다.
인증센터(20)는 제1 공개키를 이용하여 메시지의 유효성을 검토함으로써 메시지가 정당한 보안서버(30)로부터 온 것인지를 검증할 수 있다. 인증센터(20)는 메시지가 정당한 보안서버(30)로부터 전송된 것으로 판명한 경우, 보안서버(30)에서 유효성 검증을 요청한 스마트 그리드 기기의 인증서가 전자 서명 인증서 폐지 목록(CRL)에 포함되어 있는지 검토 할 수 있다. 또는 인증서 상태 프로토콜(OCSP)을 이용하여 실시간으로 해당 인증서가 유효한 것인지를 검증할 수 있다.
인증센터(20)는 전자 서명 인증서 폐지 목록에 포함되어 있지 않거나 또는 인증서 상태 프로토콜 상에서 유효한 것으로 검증된 인증서에 대하여 보안서버(30)에 유효하다는 응답 메시지를 전송할 수 있다. 인증센터(20)는 보안서버(30)에서 유효성 검증을 요청한 인증서가 전자 서명 인증서 폐지 목록에 포함되어 있거나 또는 인증서 상태 프로토콜 상에서 유효하지 않은 것으로 검증된 인증서에 대해서는 유효하지 않다는 메시지를 전송할 수 있다.
보안서버(30)는 인증센터(20)로부터 유효하지 않다는 메시지를 전송받은 인증서가 주입된 스마트 그리드 기기가 외부와 통신을 할 수 없도록 제어할 수 있다. 보안서버(30)는 유효하지 않은 인증서가 주입된 스마트 그리드 기기를 외부와 통신 할 수 없도록 제한함으로써, 신뢰할 수 있는 스마트 그리드 기기만 스마트 그리드 네트워크에 접근할 수 있도록 하여 기존에 발생하였던 스마트 그리드 네트워크상에서 발생하였던 문제점을 개선할 수 있다.
기기관리자(10)는 인증센터(20)에 인증서의 폐지를 요청할 수 있다.
인증센터(20)는 폐지 요청을 받은 인증서를 폐지 처리하고, 전자서명 인증서 폐지 목록을 갱신할 수 있다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
10: 기기관리자
20: 인증센터
30: 보안서버

Claims (8)

  1. 복수개의 스마트 그리드 기기와 연결되어 상기 복수개의 스마트 그리드 기기의 동작을 제어하는 기기관리자가, 연결되어 있는 상기 복수개의 스마트 그리드 기기 각각의 식별 정보를 포함하는 기기 목록을 작성하는 단계;
    상기 기기관리자가 상기 기기 목록을 이용하여 상기 기기 목록에 포함되는 복수개의 스마트 그리드 기기에 대한 인증서 발급을 요청하는 인증서 발급 요청 단계;
    인증센터가 상기 기기관리자의 요청에 대응하여 복수개의 인증서를 발급하는 인증서 발급 단계;
    상기 기기관리자가 상기 복수개의 스마트 그리드 기기에 상기 복수개의 인증서를 주입하는 인증서 주입 단계;
    보안서버가 상기 인증센터에 상기 복수개의 인증서의 유효성 검증을 요청하는 유효성 검증 요청 단계;
    상기 인증센터가 상기 복수개의 인증서의 유효성을 검증하여 상기 보안서버의 유효성 검증 요청에 응답하는 유효성 검증 단계; 및
    상기 보안서버가 상기 유효성 검증 요청에 대한 응답에 따라 유효하지 않은 인증서가 주입된 스마트 그리드 기기의 스마트 그리드 네트워크에 대한 접근을 차단함으로써, 검증되지 않은 스마트 그리드 기기에 제공되는 서비스를 제한하는 기기 검증 단계
    를 포함하는 스마트 그리드 기기 보안인증 방법.
  2. 제 1항에 있어서,
    상기 인증서 발급 요청 단계는,
    상기 기기 목록에 대응되는 기기 인증서 요청 양식을 생성하는 단계;
    제1 개인키를 이용하여 상기 기기 인증서 요청 양식을 암호화 하는 단계; 및
    상기 기기 인증서 요청 양식을 상기 인증센터에 전송하는 단계
    를 포함하는 스마트 그리드 기기 보안인증 방법.
  3. 제 2항에 있어서,
    상기 기기 인증서 요청 양식을 생성하는 단계는 인증 요청 구문 표준(PKCS#10) 양식을 따라 생성하는 스마트 그리드 기기 보안인증 방법.
  4. 제 2항에 있어서,
    상기 인증서 발급 단계는,
    상기 기기 인증서 요청 양식에 포함된 제1 공개키를 추출하는 단계;
    상기 제1 공개키를 이용하여 상기 기기 인증서 요청 양식을 검증하는 단계;
    검증된 인증서 요청 양식에 대한 인증서를 생성하는 단계; 및
    상기 인증서를 제2 개인키를 이용하여 암호화하고 상기 기기관리자에게 발급하는 단계
    를 포함하는 스마트 그리드 기기 보안인증 방법.
  5. 제 4항에 있어서,
    상기 인증서 주입 단계는,
    상기 인증서에 포함된 제2 공개키를 추출하는 단계;
    상기 제2 공개키를 이용하여 상기 인증서를 검증하는 단계;
    검증된 인증서, 상기 제1 개인키 및 최상위인증기관(RootCA)의 인증서를 포함하는 기기 프로파일을 생성하는 단계; 및
    상기 기기 프로파일을 상기 복수개의 스마트 그리드 기기에 주입하는 단계
    를 포함하는 스마트 그리드 기기 보안인증 방법.
  6. 제 1항에 있어서,
    상기 유효성 검증 단계는 전자서명 인증서 폐지 목록(CRL, Certification Revocation List) 또는 인증서 상태 프로토콜(OCSP, Online Certificate Status Protocol)을 이용하는 스마트 그리드 기기 보안인증 방법.
  7. 제 1항에 있어서,
    상기 기기관리자가 상기 인증센터에 인증서의 폐지를 요청하는 단계; 및
    상기 인증센터가 폐지 요청을 받은 인증서를 폐지 처리하고, 전자서명 인증서 폐지 목록을 갱신하는 단계
    를 더 포함하는 스마트 그리드 기기 보안인증 방법.
  8. 복수개의 스마트 그리드 기기와 연결되어 상기 복수개의 스마트 그리드 기기의 동작을 제어하며, 연결되어 있는 상기 복수개의 스마트 그리드 기기 각각의 식별 정보를 포함하는 기기 목록을 작성하여 상기 기기 목록에 포함되는 복수개의 스마트 그리드 기기에 대한 인증서 발급을 요청하고, 발급된 복수개의 인증서를 상기 복수개의 스마트 그리드 기기에 주입하는 기기관리자;
    상기 기기관리자의 요청에 대응하여 상기 복수개의 인증서를 발급하고, 상기 복수개의 인증서의 유효성을 검증하고 응답하는 인증센터; 및
    상기 인증센터에 상기 복수개의 인증서에 대한 유효성 검증을 요청하고, 상기 유효성 검증 요청에 대한 응답에 따라 유효하지 않은 인증서가 주입된 스마트 그리드 기기의 스마트 그리드 네트워크에 대한 접근을 차단함으로써, 검증되지 않은 스마트 그리드 기기에 제공되는 서비스를 제한하는 보안서버를 포함하는 스마트 그리드 기기 보안인증 시스템.
KR1020110118239A 2011-11-14 2011-11-14 스마트 그리드 기기 보안인증 시스템 및 방법 KR101383810B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110118239A KR101383810B1 (ko) 2011-11-14 2011-11-14 스마트 그리드 기기 보안인증 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110118239A KR101383810B1 (ko) 2011-11-14 2011-11-14 스마트 그리드 기기 보안인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20130052903A KR20130052903A (ko) 2013-05-23
KR101383810B1 true KR101383810B1 (ko) 2014-04-14

Family

ID=48662252

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110118239A KR101383810B1 (ko) 2011-11-14 2011-11-14 스마트 그리드 기기 보안인증 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101383810B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190115515A (ko) * 2018-03-16 2019-10-14 주식회사 아도스 Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
US11824995B2 (en) 2016-09-13 2023-11-21 Queralt Inc. Bridging digital identity validation and verification with the FIDO authentication framework

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101639714B1 (ko) * 2014-12-23 2016-07-22 한전케이디엔주식회사 스마트 그리드 기기 인증 방법
US10887113B2 (en) * 2016-09-13 2021-01-05 Queralt, Inc. Mobile authentication interoperability for digital certificates
KR102128444B1 (ko) * 2018-09-18 2020-06-30 한국전력공사 인증서 주입 장치 및 방법
KR102351535B1 (ko) * 2020-02-12 2022-01-13 한전케이디엔주식회사 Ami 기기의 보안 강화 시스템 및 그 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184182A1 (en) * 2001-05-31 2002-12-05 Nang Kon Kwan Method and system for answering online certificate status protocol (OCSP) requests without certificate revocation lists (CRL)
KR20040058354A (ko) * 2001-11-29 2004-07-03 지멘스 악티엔게젤샤프트 네트워크 오퍼레이터 및 사업 파트너들을 갖는 원격통신사용자의 인증 및 허가를 위한 단말내의 공개키 키쌍의 사용
KR20070019795A (ko) * 2004-06-28 2007-02-15 노키아 코포레이션 사용자들의 인증
US20090138946A1 (en) * 2007-11-27 2009-05-28 Schneider James P Provisioning a network appliance

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184182A1 (en) * 2001-05-31 2002-12-05 Nang Kon Kwan Method and system for answering online certificate status protocol (OCSP) requests without certificate revocation lists (CRL)
KR20040058354A (ko) * 2001-11-29 2004-07-03 지멘스 악티엔게젤샤프트 네트워크 오퍼레이터 및 사업 파트너들을 갖는 원격통신사용자의 인증 및 허가를 위한 단말내의 공개키 키쌍의 사용
KR20070019795A (ko) * 2004-06-28 2007-02-15 노키아 코포레이션 사용자들의 인증
US20090138946A1 (en) * 2007-11-27 2009-05-28 Schneider James P Provisioning a network appliance

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11824995B2 (en) 2016-09-13 2023-11-21 Queralt Inc. Bridging digital identity validation and verification with the FIDO authentication framework
KR20190115515A (ko) * 2018-03-16 2019-10-14 주식회사 아도스 Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
KR102078913B1 (ko) 2018-03-16 2020-04-07 주식회사 아도스 Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템

Also Published As

Publication number Publication date
KR20130052903A (ko) 2013-05-23

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
CA2904615C (en) Method and apparatus for embedding secret information in digital certificates
CA2742694C (en) System and methods for online authentication
CN109639427B (zh) 一种数据发送的方法及设备
CN101212293B (zh) 一种身份认证方法及系统
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
KR20130056199A (ko) 보안 키 생성
KR101383810B1 (ko) 스마트 그리드 기기 보안인증 시스템 및 방법
CN103684798A (zh) 一种用于分布式用户服务间认证系统
KR101639714B1 (ko) 스마트 그리드 기기 인증 방법
CN106656499B (zh) 一种数字版权保护系统中终端设备可信认证方法
CN112448810B (zh) 一种认证方法以及装置
KR101515312B1 (ko) 네트워크 액세스의 제어 방법 및 시스템
CN115795446A (zh) 在可信计算平台中处理数据的方法及管理装置
WO2011152084A1 (ja) 効率的相互認証方法、プログラム、及び装置
AU2016228254A1 (en) System and methods for online authentication
WO2017109058A1 (en) Security management system for securing a communication between a remote server and an electronic device
KR102003622B1 (ko) 추적불가능한 방식으로 서버에 대한 연결 없이 속성들을 인증하기 위한 방법
CN117714066B (zh) 密钥处理方法、装置及可读存储介质
RU2771928C2 (ru) Безопасный обмен данными, обеспечивающий прямую секретность
KR100917564B1 (ko) Id 기반 티켓인증방법
AU2015202677B2 (en) System and methods for online authentication
Basin et al. Certificates and Public Key Cryptography

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170404

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190403

Year of fee payment: 6