KR101261156B1 - 비밀키 생성방법 및 이를 적용한 전자장치 - Google Patents

비밀키 생성방법 및 이를 적용한 전자장치 Download PDF

Info

Publication number
KR101261156B1
KR101261156B1 KR1020110072473A KR20110072473A KR101261156B1 KR 101261156 B1 KR101261156 B1 KR 101261156B1 KR 1020110072473 A KR1020110072473 A KR 1020110072473A KR 20110072473 A KR20110072473 A KR 20110072473A KR 101261156 B1 KR101261156 B1 KR 101261156B1
Authority
KR
South Korea
Prior art keywords
secret key
primary
generating
final
voltages
Prior art date
Application number
KR1020110072473A
Other languages
English (en)
Other versions
KR20130011367A (ko
Inventor
김형섭
김재성
최은석
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Priority to KR1020110072473A priority Critical patent/KR101261156B1/ko
Priority to PCT/KR2012/003933 priority patent/WO2013012163A1/ko
Publication of KR20130011367A publication Critical patent/KR20130011367A/ko
Application granted granted Critical
Publication of KR101261156B1 publication Critical patent/KR101261156B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Secondary Cells (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

비밀키 생성방법이 제공된다. 본 비밀키 생성방법은, 구성 소자로부터 측정한 특정 파라미터 값을 이용하여 1차-비밀키를 생성하고, 1차-비밀키를 기초로 한 알고리즘 수행으로 최종-비밀키를 생성한다. 이에 의해, 최초 동작 시 내부 구성 소자로부터 측정한 파라미터 값으로부터 얻은 1차-비밀키로부터 최종-비밀키를 생성하므로, 난수 발생을 위한 하드웨어 없이도 비밀키를 생성할 수 있게 된다. 이와 같은 비밀키 생성 방법은, 일반 난수 발생 프로그램 보다 예측하기 어려운 비밀키를 생성하므로 제3자의 비밀키 예측을 어렵게 한다.

Description

비밀키 생성방법 및 이를 적용한 전자장치{Method for generating secret key and electronic device using the same}
본 발명은 비밀키 생성방법에 관한 것으로, 더욱 상세하게는 보안이 요구되는 정보를 전송하기 전에 암호화하기 위한 비밀키를 생성하여 공유하는 방법에 관한 것이다.
태양광 발전기가 지리적으로 분리된 다수의 전력 수용가에 각각 설치된 경우, 이들을 통신망을 통해 모니터링 PC(Personal Computer)에 연결하면 원격에서 각기 다른 수용가에 설치된 다수의 태양광 발전기들을 통합적으로 모니터링하는 것이 가능하다.
원격 모니터링을 위해, 모니터링 PC는 태양광 발전기들로부터 운용 상태에 대한 정보와 원격 제어 관련 정보는 물론, 과금 및 사용자의 개인 정보 등도 수신한다.
하지만, 태양광 발전기들의 운용 상태에 대한 정보와 원격 제어 관련 정보는 악의적인 전력 차단/악용 방지를 위해, 과금 및 사용자의 개인 정보는 개인 정보 유출 방지를 위해, 보안이 요구된다.
정보 전송은 기존의 인터넷 망 또는 무선 통신망 등을 활용하고 있는데, 이는 제3자가 접근하기 용이한 매체이다. 그렇다고, 보안을 위해 모니터링 PC와 태양광 발전기들 사이를 전용 회선으로 연결하는 것은 지나친 예산 낭비로 인해 실현 가능성이 낮다.
따라서, 제3자의 접근을 배제하기 위해, 모니터링 PC와 태양광 발전기들 사이에 전달되는 정보를 암호화하는 것이 필요한데, 이를 위해서는 모니터링 PC와 태양광 발전기들이 동일한 비밀키를 공유하고 있을 것이 요구된다.
비밀키를 공유하는 방법은, 태양광 발전기들 모두가 동일한 비밀키를 공유하여 사용하는 방법을 상정할 수 있는데, 이는 하나의 태양광 발전기가 해킹된 경우 다른 태양광 발전기들의 정보들까지도 공개될 수 있다는 점에서 바람직하지 않다.
따라서, 태양광 발전기들이 서로 다른 비밀키를 사용하는 방법이 바람직한데, 이때 비밀키를 보다 효과적이고 제3자가 예측하기 어렵게 생성하기 위한 방안의 모색이 요청된다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 제3자가 예측하기 어렵게 비밀키를 생성하는 방법 및 이를 적용한 전자장치를 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 비밀키 생성방법은, 구성 소자로부터 특정 파라미터 값을 측정하는 단계; 상기 파라미터 값을 이용하여, 1차-비밀키를 생성하는 단계; 및 상기 1차-비밀키를 기초로 한 알고리즘 수행으로, 최종-비밀키를 생성하는 단계;를 포함한다.
그리고, 상기 1차-비밀키 생성단계는, 상기 파라미터 값의 일부를 이용하여, 상기 1차-비밀키를 생성할 수 있다.
또한, 상기 1차-비밀키 생성단계는, 상기 파라미터 값의 전부 또는 일부의 나열 순서를 변환하여, 상기 1차-비밀키를 생성할 수 있다.
그리고, 상기 1차-비밀키 생성단계는, 상기 파라미터 값의 전부 또는 일부를 특정 함수에 대입하여, 상기 1차-비밀키를 생성할 수 있다.
또한, 상기 파라미터 값 측정단계는, 다수 회에 걸쳐 상기 파라미터 값을 측정하고, 상기 1차-비밀키 생성단계는, 측정된 다수의 파라미터 값들을 이용하여, 상기 1차-비밀키를 생성할 수 있다.
그리고, 상기 1차-비밀키 생성단계는, 측정된 다수의 파라미터 값들을 특정 함수에 대입하여, 상기 1차-비밀키를 생성할 수 있다.
또한, 상기 구성 소자는, 전기적 소자이고, 상기 특정 파라미터는, 전기적 파라미터일 수 있다.
그리고, 상기 전기적 소자는, 다수의 배터리들이고, 상기 전기적 파라미터는, 상기 배터리들로부터의 측정 전압들일 수 있다.
또한, 상기 최종-비밀키 생성단계는, 상기 1차-비밀키를 암호화하는 단계; 암호화된 1차-비밀키를 외부기기로 전송하는 단계; 상기 외부기기로부터 상기 1차-비밀키로 암호화된 2차-비밀키를 수신하는 단계; 상기 1차-비밀키로 상기 2차-비밀키를 복호화하는 단계; 상기 1차-비밀키와 상기 2차-비밀키로 상기 최종-비밀키를 생성하는 단계; 및 상기 최종-비밀키를 저장하는 단계;를 포함할 수 있다.
그리고, 상기 1차-비밀키 암호화단계는, 공개키로 상기 1차-비밀키를 암호화할 수 있다.
또한, 상기 최종-비밀키 생성단계는, 상기 1차-비밀키와 상기 2차-비밀키를 XOR 연산하여 상기 최종-비밀키를 생성할 수 있다.
한편, 본 발명의 다른 실시예에 따른, 전자장치는, 구성 소자로부터 특정 파라미터 값을 측정하는 측정부; 및 상기 파라미터 값을 이용하여 1차-비밀키를 생성하고, 상기 1차-비밀키를 기초로 한 알고리즘 수행으로 최종-비밀키를 생성하는 제어부;를 포함한다.
한편, 본 발명의 다른 실시예에 따른, 비밀키 생성방법은, 구성 소자로부터 측정된 특정 파라미터 값을 이용하여 생성된 후 암호화된 1차-비밀키를 외부기기로부터 수신하는 단계; 및 2차-비밀키를 생성하고, 상기 1차-비밀키와 상기 2차-비밀키를 이용하여 최종-비밀키를 생성하는 단계;를 포함한다.
그리고, 상기 구성 소자는, 전기적 소자이고, 상기 특정 파라미터는, 전기적 파라미터일 수 있다.
또한, 상기 전기적 소자는, 다수의 배터리들이고, 상기 전기적 파라미터는, 상기 배터리들로부터의 측정 전압들일 수 있다.
그리고, 상기 최종-비밀키 생성단계는, 수신한 암호화된 1차-비밀키를 복호화하는 단계; 상기 2차-비밀키를 생성하는 단계; 상기 1차-비밀키와 상기 2차-비밀키로 최종-비밀키를 생성하는 단계; 및 생성된 상기 3차-비밀키를 저장하는 단계;를 포함할 수 있다.
또한, 상기 암호화된 1차-비밀키는 공개키로 암호화되고, 상기 복호화단계는, 상기 공개키에 대응하는 개인키로 상기 암호화된 1차-비밀키를 복호화할 수 있다.
그리고, 상기 최종-비밀키 생성단계는, 상기 1차-비밀키와 상기 2차-비밀키를 XOR 연산하여 최종-비밀키를 생성할 수 있다.
한편, 본 발명의 다른 실시예에 따른, 전자장치는, 구성 소자로부터 측정된 특정 파라미터 값을 이용하여 생성된 후 암호화된 1차-비밀키를 외부기기로부터 수신하는 통신부; 및 2차-비밀키를 생성하고, 상기 1차-비밀키와 상기 2차-비밀키를 이용하여 최종-비밀키를 생성하는 제어부;를 포함한다.
이상 설명한 바와 같이, 본 발명에 따르면, 최초 동작 시 내부 구성 소자로부터 측정한 파라미터 값으로부터 얻은 1차-비밀키로부터 최종-비밀키를 생성하므로, 난수 발생을 위한 하드웨어 없이도 비밀키를 생성할 수 있게 된다. 이와 같은 비밀키 생성 방법은, 일반 난수 발생 프로그램 보다 예측하기 어려운 비밀키를 생성하므로 제3자의 비밀키 예측을 어렵게 한다.
그리고, 생성된 비밀키에 의해 정보를 암호화하여 전송하므로, 모니터링 PC로 전송되는 정보 보안에 만전을 기할 수 있다.
특히, 내부 구성 소자로부터 측정한 파라미터 값은 랜덤성이 매우 높으므로, BMS들 간에 비밀키의 유사성이 매우 낮고, 비밀키 생성/저장은 초기화 과정에서 단 한번만 발생 되므로, 추후 비밀키 관리가 필요 없고 비밀키 노출 가능성이 작다는 장점도 있다.
도 1은 본 발명이 적용가능한 태양광 발전 시스템의 구성을 개략적으로 도시한 도면,
도 2는, 도 1에 도시된 모니터링 PC의 상세 블럭도,
도 3은, 도 1에 도시된 태양광 발전기의 상세 블럭도,
도 4는 BMS와 모니터링 PC 간의 발전기 관련정보 전달 과정의 설명에 제공되는 흐름도, 그리고,
도 5는 본 발명의 일 실시예에 따른 비밀키 생성방법의 설명에 제공되는 흐름도이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
1. 태양광 발전 시스템
도 1은 본 발명이 적용가능한 태양광 발전 시스템의 구성을 개략적으로 도시한 도면이다. 본 발명이 적용가능한 태양광 발전 시스템은, 도 1에 도시된 바와 같이, 모니터링 PC(100)와 다수의 태양광 발전기들(200-1, 200-2, ... , 200-n)에 마련된 BMS(Battery Management System)들(250-1, 250-2, ... , 250-n)이 네트워크(N)를 통해 상호 통신가능하도록 연결되어 구축된다.
도 1에서 네트워크(N)는 유선 네트워크로 도시되어 있는데, 이는 설명의 편의를 위해 든 일 예에 불과한 것이다. 네트워크(N)를 무선 네트워크로 구현하는 것도 가능하다.
태양광 발전기들(200-1, 200-2, ... , 200-n)은 주간에 태양광 발전을 통해 전기를 생성하여 배터리에 충전하였다가, 야간에 전기를 필요로 하는 부하로 방전하는 기기들이다.
BMS들(250-1, 250-2, ... , 250-n)은 태양광 발전기들(200-1, 200-2, ... , 200-n)를 관리하기 위한 시스템으로, 구체적으로 배터리의 상태를 모니터링하고, 충/방전을 제어하며, 대기 온도 등의 주변 환경을 감시하고, 이벤트를 저장 한다.
또한, BMS들(250-1, 250-2, ... , 250-n)은 네트워크(N)를 통해 모니터링 PC(100)로 태양광 발전기들(200-1, 200-2, ... , 200-n)와 관련한 정보를 전송한다. 전송되는 정보에는, 태양광 발전기들(200-1, 200-2, ... , 200-n)의 운용 상태, 잔여 전력량 등에 대한 정보는 물론, 원격 제어, 과금, 사용자 정보 등이 포함될 수 있다. 이하에서는, 이해와 표기의 편의를 위해, 이 정보를 '발전기 관련정보'로 표기한다.
전송되는 정보에 대한 보안을 위해, BMS들(250-1, 250-2, ... , 250-n)과 모니터링 PC(100)는 비밀키를 공유하고 있으며, 네트워크(N)를 통한 정보 전송시에는 비밀키로 암호화하여 전송한다.
2. 모니터링 PC
모니터링 PC(100)는 태양광 발전기들(200-1, 200-2, ... , 200-n)을 원격에서 모니터링하면서 관리하기 위한 컴퓨터이다. 도 2는, 도 1에 도시된 모니터링 PC(100)의 상세 블럭도이다.
도 2에 도시된 바와 같이, 모니터링 PC(100)는 네트워크 인터페이스(110), 모니터(120), 중앙 제어부(130), 입력부(140) 및 저장부(150)를 구비한다.
네트워크 인터페이스(110)는 네트워크(N)를 통해 태양광 발전기들(200-1, 200-2, ... , 200-n)의 BMS들(250-1, 250-2, ... , 250-n)과 통신가능하도록 연결된다.
중앙 제어부(130)는 저장부(150)에 저장된 프로그램을 실행하여 입력부(140)를 통해 입력되는 사용자 명령을 수행하고, 수행 결과를 모니터(120)로 제공한다.
한편, 네트워크 인터페이스(110)를 통해 BMS들(250-1, 250-2, ... , 250-n)로부터 수신되는 정보는 암호화되어 있는데, 중앙 제어부(130)는 저장부(150)에 저장된 최종-비밀키를 이용하여 암호화된 정보를 복호화한다.
저장부(150)에 저장된 최종-비밀키는, 중앙 제어부(130)가 BMS들(250-1, 250-2, ... , 250-n)과 함께 '비밀키 생성 알고리즘'을 수행하여 생성한 것으로, '비밀키 생성 알고리즘'에 대해서는 도 5를 참조하여 상세히 후술한다.
3. 태양광 발전기 / BMS
도 3은, 도 1에 도시된 태양광 발전기들(200-1, 200-2, ... , 200-n)의 상세 블럭도이다. 도 1에 도시된 태양광 발전기들(200-1, 200-2, ... , 200-n)은 동일 구성을 갖도록 구현하는 것이 가능하므로, 도 3에는 태양광 발전기들(200-1, 200-2, ... , 200-n)을 참조부호 "200"으로 대표하여 도시하였다.
도 3에 도시된 바와 같이, 태양광 발전기(200)는, 발전부(210), 배터리팩(230) 및 BMS(250)를 구비한다.
발전부(210)에는 다수의 솔라 셀들이 구비되어 있어, 태양광 발전을 통해 전기를 생성하고 생성된 전기를 배터리팩(230)을 구성하는 배터리들(230-1, 230-2, ... , 230-m)에 충전한다.
BMS(250)는 태양광 발전기(200)의 배터리팩(230) 충방전 제어 및 모니터링 PC(100)와 통신을 수행하는 태양광 발전기(200) 내의 시스템으로, 통신부(251), 제어부(253), 전압센서(255) 및 메모리(257)를 구비한다.
통신부(251)는 네트워크(N)를 통해 모니터링 PC(100)와 통신가능하도록 연결된다.
전압센서(255)는 배터리팩(230)을 구성하는 배터리들(230-1, 230-2, ... , 230-m)의 전압을 측정하고, 측정결과를 제어부(253)로 전달한다.
제어부(253)는 전압센서(255)의 측정결과를 이용하여 1차-비밀키를 생성하고, 생성된 1차-비밀키를 이용하여 모니터링 PC(100)의 중앙 제어부(130)와 함께 '비밀키 생성 알고리즘'을 수행하여 최종-비밀키를 생성한다. '비밀키 생성 알고리즘'에 대해서는 도 5를 참조하여 상세히 후술한다.
한편, 제어부(253)는 배터리팩(230)의 상태를 모니터링하여 발전부(210)에 의한 충전/방전을 제어한다. 또한, 제어부(253)는 발전부(210)의 운용 상태, 배터리팩(230)의 잔여 전력량 등에 대한 정보인 발전기 관련정보를 통신부(251)를 통해 모니터링 PC(100)에 전송한다.
4. BMS 모니터링 PC 간의 통신 보안
이하에서는, 발전기 관련정보 전송 과정에 대해, 도 4를 참조하여 상세히 설명한다. 도 4는 BMS(250)와 모니터링 PC(100) 간의 발전기 관련정보 전달 과정의 설명에 제공되는 흐름도이다.
도 4에 도시된 바와 같이, 먼저, PKI(Public Key Infrastructure) 암호화를 위한 개인키(Private key)와 공개키(Public key) 쌍을 생성하여(S410), 개인키는 모니터링 PC(100)의 저장부(150)에 저장하고(S430), 공개키는 BMS(250)의 메모리(257)에 저장한다(S450).
S450단계는 태양광 발전기(200)를 수용가에 설치하기 전에 수행함이 편리할 것이다.
다음, '모니터링 PC(100)의 중앙 제어부(130)'와 'BMS(250)의 제어부(253)'가 '비밀키 생성 알고리즘'을 함께 수행하여, 동일한 3차-비밀키(KCOM _3)를 각각 생성하여 저장부(150)와 메모리(257)에 각각 저장함으로써 공유하게 된다(S470).
3차-비밀키(KCOM _3)는 최종적으로 생성된 비밀키므로, 전술한 최종-비밀키에 해당한다.
이후, '모니터링 PC(100)의 중앙 제어부(130)'와 'BMS(250)의 제어부(253)'는 S470단계에서 생성/공유한 3차-비밀키(KCOM _3)를 이용하여 통신을 수행한다(S490).
구체적으로 S490단계에서, BMS(250)의 제어부(253)는 발전기 관련정보를 3차-비밀키(KCOM _3)로 암호화하여 통신부(251)를 통해 모니터링 PC(100)로 전송하며, 모니터링 PC(100)의 중앙 제어부(130)는 수신한 암호화된 발전기 관련정보를 3차-비밀키(KCOM _3)로 복호화하여 판독하게 된다.
5. 비밀키 생성 알고리즘
이하에서는, 도 4의 S470단계에 대해, 도 5를 참조하여 상세히 설명한다. 도 5는 본 발명의 일 실시예에 따른 비밀키 생성방법의 설명에 제공되는 흐름도이다. 도 5에서는 이해의 편의를 위해, BMS(250)에서 수행되는 단계들은 좌측에 도시하였고, 모니터링 PC(100)에 의해 수행되는 단계들은 우측에 도시하였다.
도 5에 도시된 바와 같이, 먼저 BMS(250)의 전압센서(255)는 배터리팩(230)을 구성하는 배터리들(230-1, 230-2, ... , 230-m)의 전압들을 측정하고, 측정된 아날로그 전압 값을 A/D(Analogue to Digital) 변환하여 디지털 전압 값을 생성한다(S471).
S471단계에서 측정되는 배터리의 개수는 다수이다. 따라서, S471단계에서 생성되는 디지털 전압 값은, 1) 배터리 전압 값의 길이에 비례하고, 2) 배터리팩(230)을 구성하는 배터리들(230-1, 230-2, ... , 230-m)의 개수 "m"에 비례하는 숫자열(혹은 비트열)이다.
이후, BMS(250)의 제어부(253)는 S471단계에서 생성된 디지털 전압 값을 이용하여 1차-비밀키(KBMS _1)를 생성하고, 생성된 1차-비밀키(KBMS _1)를 메모리(257)에 저장한다(S472).
S472단계에서의 1차-비밀키(KBMS _1) 생성은, 아래의 방법들로 가능하다.
1) 디지털 전압 값 자체를 1차-비밀키(KBMS _1)로 생성
2) 디지털 전압 값의 일부를 추출하여, 1차-비밀키(KBMS _1)를 생성
3) 디지털 전압 값의 전부 또는 일부의 나열 순서를 특정 규칙에 따라 또는 랜덤하게 변환하여 1차-비밀키(KBMS _1)를 생성
4) 디지털 전압 값의 전부 또는 일부를 특정 함수에 대입한 결과 값을 1차-비밀키(KBMS _1)로 생성
한편, 시간 간격을 두고 다수 회에 걸쳐 디지털 전압 값을 측정한 후, 측정된 다수의 디지털 전압 값들에 대해 위 방법들을 적용하여 1차-비밀키(KBMS _1)를 생성하는 것도 가능하다.
구체적으로, 다수의 디지털 전압 값들 중 전부 또는 일부의 나열 순서를 특정 규칙에 따라 또는 랜덤하게 변환하거나, 다수의 디지털 전압 값들 중 전부 또는 일부를 특정 함수에 대입한 결과 값을 1차-비밀키(KBMS _1)로 생성하는 것이 가능하다.
이후, 제어부(253)는 도 4의 S450단계에 의해 메모리(257)에 저장된 공개키로 S472단계에서 생성/저장된 1차-비밀키(KBMS _1)를 PKI 암호화하여(S473), 모니터링 PC(100)로 전송한다(S474).
그러면, 모니터링 PC(100)의 중앙 제어부(130)는 도 4의 S430단계에 의해 저장부(150)에 저장된 개인키로 S474단계를 통해 수신한 암호화된 1차-비밀키(KBMS _1)를 복호화한다(S475).
이후, 중앙 제어부(130)는 2차-비밀키(KMON _ PC _2)를 생성하고(S476), 1차-비밀키(KBMS _1)와 2차-비밀키(KMON _ PC _2)를 XOR 연산하여 3차-비밀키(KCOM _3) 생성하며, 생성된 3차-비밀키(KCOM _3)를 저장부(150)에 저장한다(S477).
S476단계에서 2차-비밀키(KMON _ PC _2) 생성방법에 대한 제한은 없다. 간단한 예로, 난수 발생을 통해 2차-비밀키(KMON _ PC _2)를 생성할 수도 있다.
다음, 중앙 제어부(130)는 S476단계에서 생성된 2차-비밀키(KMON _ PC _2)를 1차-비밀키(KBMS _1)로 암호화하여(S478), BMS(250)로 전송한다(S479).
그러면, BMS(250)의 제어부(253)는 1차-비밀키(KBMS _1)로 S478단계를 통해 수신한 암호화된 2차-비밀키(KMON _ PC _2)를 복호화한다(S480).
이후, 제어부(253)는 1차-비밀키(KBMS _1)와 2차-비밀키(KMON _ PC _2)를 XOR 연산하여 3차-비밀키(KCOM _3)를 생성하고, 생성된 3차-비밀키(KCOM _3)를 메모리(257)에 저장한다(S481).
S481단계에서 BMS(250)의 메모리(257)에 저장된 3차-비밀키(KCOM _3)는, S477단계에서 모니터링 PC(100)의 저장부(150)에 저장된 3차-비밀키(KCOM _3)와 동일하다. 따라서, 모니터링 PC(100)의 중앙 제어부(130)와 BMS(250)의 제어부(253)는 네트워크(N)를 통해 노출되지 않은 3차-비밀키(KCOM _3)를 공유하게 된다.
6. 응용/변형
도 1에 도시된 태양광 발전 시스템은 스마트 그리드(Smart Grid)에 응용되어 사용될 수 있다. 스마트 그리드에서는 실시간 정보 교환을 통해 에너지 효율을 최적화하기 때문에, BMS가 발전기 관련정보를 모니터링 PC에 실시간으로 전달할 수 있는 태양광 발전 시스템은 스마트 그리드에 적합하다.
위 실시예에서 공개키는 BMS(250)의 메모리(257)에 저장한 후 BMS(250)가 구비된 태양광 발전기(200)를 수용가에 설치하는 것을 상정하였으나, 이는 설명의 편의를 위한 일 예에 불과하다. 태양광 발전기(200)를 수용가에 설치한 후에 네트워크(N)를 통해 BMS(250)로 공개키는 배포하여도 무방하다. 공개키는 제3자에게 공개되어도 무방하기 때문이다.
또한, 위 실시예에서는 배터리들의 전압들을 측정한 결과로 1차-비밀키를 생성하는 것을 상정하였으나, 이 역시 설명의 편의를 위해 든 일예에 불과하다. 1차-비밀키는, "배터리들"이 아닌 "다른 구성 소자들"로부터 "전압"이 아닌 "다른 파라미터 값"을 측정한 결과를 이용하여 생성할 수 있음은 물론이다.
여기서, 다른 구성 소자는, 전기적 소자가 아닌, 기계적/화학적/생물학적 소자여도 무방하다. 마찬가지로, 다른 파라미터는, 전기적 파라미터가 아닌, 기계적/화학적/생물학적 파라미터여도 무방하다.
아울러, 위 실시예에서는 BMS(250)와 모니터링 PC(100) 간의 통신을 상정하였다. 하지만, 본 발명은 BMS(250)가 다른 전자장치로 대체되는 경우는 물론, 모니터링 PC(100)가 다른 전자장치로 대체되는 경우에도 적용될 수 있다.
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
100 : 모니터링 PC 110 : 네트워크 인터페이스
120 : 모니터 130 : 중앙 제어부
140 : 입력부 150 : 저장부
200, 200-1, 200-2, ... , 200-n : 태양광 발전기
210 : 발전부 230 : 배터리팩
230-1, 230-2, ... , 230-m : 배터리
250, 250-1, 250-2, ... , 250-n : BMS
251 : 통신부 253 : 제어부
255 : 전압센서 257 : 메모리

Claims (19)

  1. 다수의 배터리들 각각에 대한 전압들을 측정하는 단계;
    상기 전압들을 이용하여, 1차-비밀키를 생성하는 단계; 및
    상기 1차-비밀키를 기초로 한 알고리즘 수행으로, 최종-비밀키를 생성하는 단계;를 포함하고,
    상기 전압들은, 가변적이며,
    상기 최종-비밀키 생성단계는,
    상기 1차-비밀키를 암호화하는 단계;
    암호화된 1차-비밀키를 외부기기로 전송하는 단계;
    상기 외부기기로부터 상기 1차-비밀키로 암호화된 2차-비밀키를 수신하는 단계;
    상기 1차-비밀키로 상기 2차-비밀키를 복호화하는 단계; 및
    상기 1차-비밀키와 상기 2차-비밀키를 이용한 연산을 통해 상기 최종-비밀키를 생성하여 저장하는 단계;를 포함하는 것을 특징으로 하는 비밀키 생성방법.
  2. 제 1항에 있어서,
    상기 1차-비밀키 생성단계는,
    상기 전압들의 일부를 이용하여, 상기 1차-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  3. 제 1항에 있어서,
    상기 1차-비밀키 생성단계는,
    상기 전압들의 전부 또는 일부의 나열 순서를 변환하여, 상기 1차-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  4. 제 1항에 있어서,
    상기 1차-비밀키 생성단계는,
    상기 전압들의 전부 또는 일부를 특정 함수에 대입하여, 상기 1차-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  5. 제 1항에 있어서,
    상기 측정단계는,
    다수 회에 걸쳐 상기 전압들을 측정하고,
    상기 1차-비밀키 생성단계는,
    측정된 다수의 전압들을 이용하여, 상기 1차-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  6. 제 5항에 있어서,
    상기 1차-비밀키 생성단계는,
    측정된 다수의 전압들을 특정 함수에 대입하여, 상기 1차-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 제 1항에 있어서,
    상기 1차-비밀키 암호화단계는,
    공개키로 상기 1차-비밀키를 암호화하는 것을 특징으로 하는 비밀키 생성방법.
  11. 제 1항에 있어서,
    상기 최종-비밀키를 생성하여 저장하는 단계는,
    상기 1차-비밀키와 상기 2차-비밀키를 XOR 연산하여 상기 최종-비밀키를 생성하여 저장하는 것을 특징으로 하는 비밀키 생성방법.
  12. 다수의 배터리들 각각에 대한 전압들을 측정하는 측정부;
    외부기기와 통신가능하도록 연결되는 통신부; 및
    상기 전압들을 이용하여 1차-비밀키를 생성하고, 상기 1차-비밀키를 기초로 한 알고리즘 수행으로 최종-비밀키를 생성하는 제어부;를 포함하고,
    상기 전압들은, 가변적이며,
    상기 제어부는,
    상기 1차-비밀키를 암호화하여 상기 통신부를 통해 상기 외부기기로 전송하고,
    상기 통신부를 통해 상기 외부기기로부터 상기 1차-비밀키로 암호화된 2차-비밀키를 수신하며,
    상기 1차-비밀키로 상기 2차-비밀키를 복호화하고,
    상기 1차-비밀키와 상기 2차-비밀키를 이용한 연산을 통해 상기 최종-비밀키를 생성하는 것을 특징으로 하는 전자장치.
  13. 다수의 배터리들 각각에 대한 전압들을 이용하여 생성된 후 암호화된 1차-비밀키를 외부기기로부터 수신하는 단계; 및
    2차-비밀키를 생성하고, 상기 1차-비밀키와 상기 2차-비밀키를 이용하여 최종-비밀키를 생성하는 단계;를 포함하고,
    상기 전압들은, 가변적이고,
    상기 최종-비밀키 생성단계는,
    수신한 암호화된 1차-비밀키를 복호화하는 단계;
    상기 2차-비밀키를 생성하는 단계; 및
    상기 1차-비밀키와 상기 2차-비밀키를 이용한 연산을 통해 상기 최종-비밀키를 생성하여 저장하는 단계;를 포함하는 것을 특징으로 하는 비밀키 생성방법.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 제 13항에 있어서,
    상기 암호화된 1차-비밀키는 공개키로 암호화되고,
    상기 복호화단계는,
    상기 공개키에 대응하는 개인키로 상기 암호화된 1차-비밀키를 복호화하는 것을 특징으로 하는 비밀키 생성방법.
  18. 제 13항에 있어서,
    상기 최종-비밀키를 생성하여 저장하는 단계는,
    상기 1차-비밀키와 상기 2차-비밀키를 XOR 연산하여 최종-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  19. 다수의 배터리들 각각에 대한 전압들을 이용하여 생성된 후 암호화된 1차-비밀키를 외부기기로부터 수신하는 통신부; 및
    2차-비밀키를 생성하고, 상기 1차-비밀키와 상기 2차-비밀키를 이용하여 최종-비밀키를 생성하는 제어부;를 포함하고,
    상기 전압들은, 가변적이며,
    상기 제어부는,
    상기 통신부를 통해 수신한 암호화된 1차-비밀키를 복호화하고,
    상기 2차-비밀키를 생성하며,
    상기 1차-비밀키와 상기 2차-비밀키를 이용한 연산을 통해 상기 최종-비밀키를 생성하는 것을 특징으로 하는 전자장치.
KR1020110072473A 2011-07-21 2011-07-21 비밀키 생성방법 및 이를 적용한 전자장치 KR101261156B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110072473A KR101261156B1 (ko) 2011-07-21 2011-07-21 비밀키 생성방법 및 이를 적용한 전자장치
PCT/KR2012/003933 WO2013012163A1 (ko) 2011-07-21 2012-05-18 비밀키 생성방법 및 이를 적용한 전자장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110072473A KR101261156B1 (ko) 2011-07-21 2011-07-21 비밀키 생성방법 및 이를 적용한 전자장치

Publications (2)

Publication Number Publication Date
KR20130011367A KR20130011367A (ko) 2013-01-30
KR101261156B1 true KR101261156B1 (ko) 2013-05-07

Family

ID=47558308

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110072473A KR101261156B1 (ko) 2011-07-21 2011-07-21 비밀키 생성방법 및 이를 적용한 전자장치

Country Status (2)

Country Link
KR (1) KR101261156B1 (ko)
WO (1) WO2013012163A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2630299C2 (ru) * 2011-06-20 2017-09-06 Г.Дж. Хайнц Компани Брэндс ЛЛК Композиции, способ и наборы для стимулирования мукозальной иммунной системы
KR102466315B1 (ko) * 2016-01-13 2022-11-15 삼성전자주식회사 전자 장치, 그의 통신 방법 및 암호화 방법
EP3909214A1 (en) * 2019-01-09 2021-11-17 Guarnieri, Paolo Process for generating codes for opening a tank and method for opening a tank

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060133607A1 (en) 2004-12-22 2006-06-22 Seagate Technology Llc Apparatus and method for generating a secret key
US20070208930A1 (en) 2006-03-01 2007-09-06 Microsoft Corporation Keytote component

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010008102A (ko) * 2000-11-08 2001-02-05 안병엽 안전한 디피-헬만형 키 합의 프로토콜 구현 방법
KR100936920B1 (ko) * 2007-12-14 2010-01-18 한국전자통신연구원 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
KR101082480B1 (ko) * 2009-12-28 2011-11-11 아주대학교산학협력단 환경속성 정보를 이용한 데이터 접근 제어시스템 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060133607A1 (en) 2004-12-22 2006-06-22 Seagate Technology Llc Apparatus and method for generating a secret key
US20070208930A1 (en) 2006-03-01 2007-09-06 Microsoft Corporation Keytote component

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
황보성, 이임영, "새로운 키 위탁 시스템의 설계," 정보과학회논문지:시스템 및 이론, 제27권, 제10호, pp. 840-847.

Also Published As

Publication number Publication date
KR20130011367A (ko) 2013-01-30
WO2013012163A1 (ko) 2013-01-24

Similar Documents

Publication Publication Date Title
CN102006300B (zh) 一种云存储数据加密方法、装置及系统
Anzalchi et al. A survey on security assessment of metering infrastructure in smart grid systems
US20120059528A1 (en) Server, charging server, power consumption calculating system, and computer program product
CN105849738A (zh) 存储阵列密码管理
US20120310801A1 (en) Power usage calculation system
JP6017336B2 (ja) データ管理装置および電力使用量計算システム
US20120191387A1 (en) Information processing device, power consumption calculating system and program product
US9401808B2 (en) Measuring device, information processor, key management device, and consumption calculating system
Fan et al. Security challenges in smart-grid metering and control systems
US11798102B2 (en) Methods, systems, apparatus and articles of manufacture to obfuscate metered data using a mask
Alabdulatif et al. Privacy‐preserving cloud‐based billing with lightweight homomorphic encryption for sensor‐enabled smart grid infrastructure
CN109842589A (zh) 一种云存储加密方法、装置、设备及存储介质
KR101261156B1 (ko) 비밀키 생성방법 및 이를 적용한 전자장치
CN115459919A (zh) 物联网泛终端安全认证系统、方法、装置和物联网通信终端
US20120201376A1 (en) Communication device and key calculating device
JP5509366B2 (ja) データ管理装置、電力使用量計算システム及びプログラム
CN116668066B (zh) 一种基于区块链的智能电网隐私保护方法、装置、非易失性存储介质及电子装置
US9429602B2 (en) Partial information generating device, power usage amount calculation system, and partial information generating method
KR101326530B1 (ko) 원격 검침 시스템, 그 시스템에서의 아이디를 이용한 상호 인증을 위한 장치 및 방법
CN102004889B (zh) 一种树状分层系统中分层数据加密方法
Fawaz et al. A response cost model for advanced metering infrastructures
KR102131495B1 (ko) 전력량 정보 보안 방법
JP5416734B2 (ja) 暗号化値判定方法および判定システム
Beevi et al. Security and privacy for smart grid using scalable key management
KR20240028792A (ko) 완전 동형암호를 이용한 사물인터넷 기반의 데이터 보안 시스템 및 이를 이용한 데이터 보안 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 9