KR101326732B1 - 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법 - Google Patents
첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법 Download PDFInfo
- Publication number
- KR101326732B1 KR101326732B1 KR1020120080748A KR20120080748A KR101326732B1 KR 101326732 B1 KR101326732 B1 KR 101326732B1 KR 1020120080748 A KR1020120080748 A KR 1020120080748A KR 20120080748 A KR20120080748 A KR 20120080748A KR 101326732 B1 KR101326732 B1 KR 101326732B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- smart meter
- meter
- ami server
- message
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Selective Calling Equipment (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Abstract
첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법이 개시된다. 상기 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법은 스마트 미터가 AMI서버에 대하여 검침정보 암호화 키의 전송을 요청하는 제1단계; 상기 AMI서버가 스마트 미터를 인증하는 제2단계; 상기 AMI서버가 인증된 스마트 미터에 대하여 검침정보 암호화 키를 키 구분식별자 및 AMI서버 전자서명과 함께 전송하는 제3단계; 및 상기 스마트 미터가 상기 검침정보 암호화 키를 이용하여 암호화 한 검침데이터를 데이터 집중장치에 전송하는 제4단계를 포함한다.
Description
본 발명은 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법에 관한 것으로, 더욱 상세하게는 검침 데이터의 안전성을 위한 검침 데이터의 암/복호화 방법에 관한 것이다.
최근 검침된 에너지 사용량 데이터를 원격으로 서버에 전송하고 전송된 데이터의 통계정보를 사용자에게 제공하여 수요반응을 이끌어내고 에너지의 효율적인 사용을 유도할 수 있는 AMI(Advanced Metering Infrastructure)기술이 상용화 되고 있다. 이를 위하여 다양한 유무선 통신기술을 이용한 원격검침시스템 (AMR, Automatic Meter Reading)이 본격적인 사업단계에 들어섰으나, 인프라에 대한 기본적인 보안대책마저도 전무한 실정이다. 특히 외부 통신망을 이용할 경우 전력인프라의 보안취약성은 수많은 해커들의 표적이 되기에 충분하며, 이를 위해서는 각 기기들을 안전하게 인증, 관리하고 데이터를 보호해야 하지만 수많은 저사양 기기들을 원격으로 자동 인증, 관리하는 것은 쉽지 않다.
원격검침인프라는 검침의 신뢰성과 안전성을 보장하기 위해PLC를 비롯한 다양한 유무선통신기술을 접목한 통합망을 기반으로 구축되고 있어, 기존 통신망의 보안취약성을 그대로 계승하고 있으며, 원격검침만의 특성에 따라 새로운 보안취약성도 내재하고 있다.
공개특허 제2010-0022625호에서는 원격검침에 있어서 인증된 지역관리장치 및 전력량계만이 시스템에 접속하여 정확한 데이터를 전송하고 인증되지 않는 지역관리장치 및 전력량계가 시스템에 접속하는 것을 차단하기 위한 보안인증방법에 관한 기술이 개시되어 있다. 그러나, 일반적으로 무선 전송되는 원격 검침 데이터 자체에 대한 보안적 취약성을 해결하기 위한 방법은 여전히 남아있다.
본 발명이 이루고자 하는 기술적 과제는 검침 데이터를 안전하게 전송할 수 있으며, 댁내 수용가 또는 AMI서버에서 신뢰성 있는 검침 정보를 활용할 수 있는 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법을 제공하는 데 있다.
본 발명의 일 양태에 따르면 스마트 미터가 AMI서버에 대하여 검침정보 암호화 키의 전송을 요청하는 제1단계; 상기 AMI서버가 스마트 미터를 인증하는 제2단계; 상기 AMI서버가 인증된 스마트 미터에 대하여 검침정보 암호화 키를 키 구분식별자 및 AMI서버 전자서명과 함께 전송하는 제3단계; 및 상기 스마트 미터가 상기 검침정보 암호화 키를 이용하여 암호화 한 검침데이터를 데이터 집중장치에 전송하는 제4단계를 포함하는 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법을 제공한다.
상기 제1단계는, 상기 스마트 미터가 제1 메시지와 제1트래픽 암호화 키를 이용하여 생성한 제1메시지 인증코드를 상기 AMI서버에 전송하는 단계를 포함한다.
상기 제2단계는, 상기 AMI서버가 상기 제1메시지를 검증하는 단계; 상기 AMI서버가 키 암호화 키를 생성하는 단계; 상기 AMI서버가 제2메시지와 상기 키 암호화 키를 이용하여 생성한 제2메시지 인증코드 및 AMI서버 전자서명을 상기 스마트 미터에 전송하는 단계; 상기 스마트 미터가 상기 제2메시지 및 AMI서버 전자서명을 검증하는 단계; 상기 스마트 미터가 제3메시지와 상기 키 암호화 키를 이용하여 생성한 제3메시지 인증코드 및 스마트 미터 전자서명을 상기 AMI서버에 전송하는 단계; 및 상기 AMI서버가 상기 제3메시지 및 스마트 미터 전자서명을 검증하는 단계를 포함한다.
상기 제4단계는, 상기 스마트 미터가 상기 스마트 미터 전자서명 및 스마트 미터 구분 식별자를 함께 전송할 수 있다.
상기 데이터 집중장치가 상기 암호화 한 검침데이터, 상기 스마트 미터 전자서명 및 스마트 미터 구분 식별자를 저장하는 제5단계; 상기 데이터 집중장치가 상기 AMI서버 또는 IHD(In-Home Display)의 요청에 따라 검침 데이터를 제공하는 제6단계를 더 포함한다.
상기 제6단계는, 상기 AMI서버 또는 IHD가 상기 데이터 집중장치에 임의의 스마트 미터의 구분 식별자 및 타임 스탬프를 전송하는 단계; 및 상기 데이터 집중장치가 상기 임의의 스마트 미터의 구분 식별자 및 타임 스탬프에 해당하는 암호화 된 검침 데이터, 데이터 집중장치 전자서명 및 키 구분식별자를 제2트래픽 암호화 키를 이용하여 암호화 화여 상기 AMI서버 또는 IHD에 전송하는 단계를 포함한다.
상기 IHD가 상기 암호화 된 검침 데이터를 복호화 하는 제7단계; 및 상기 IHD가 상기 복호화 된 검침 데이터를 외부에 디스플레이 하는 제8단계를 더 포함한다.
본 발명인 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침 방법은 검침 데이터를 안전하게 전송할 수 있으며, 댁내 수용가 또는 AMI서버에서 신뢰성 있는 검침 정보를 활용할 수 있다.
도 1은 본 발명의 일실시예에 따른 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침 시스템의 개념도,
도 2는 본 발명의 일실시예에 따른 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침 데이터 전송 순서도, 및
도3은 본 발명의 일실시예에 따른 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침 방법의 순서도이다
도 2는 본 발명의 일실시예에 따른 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침 데이터 전송 순서도, 및
도3은 본 발명의 일실시예에 따른 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침 방법의 순서도이다
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제2, 제1 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부된 도면을 참조하여 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 본 발명의 일실시예에 따른 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침 시스템의 구성도이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침 시스템은 수용가의 전력사용량을 디스플레이 할 수 있는IHD(40)(In-Home Display), 암호화 키를 이용하여 암호화 한 검침데이터를 데이터 집중장치(20)에 전송하는 스마트 미터(10), 스마트 미터(10)의 검침정보 암호화 키 전송 요청이 있는 경우 상기 스마트 미터(10)를 인증하고, 인증된 스마트 미터(10)에 대하여 검침정보 암호화 키, 구분식별자 AMI서버 전자서명을 전송하는 AMI서버(30) 및 검침데이터를 저장하고 스마트 미터(10) 또는 IHD(40)의 요청에 따라 검침 데이터를 제공하는 데이터 집중장치(20)를 포함하여 구성될 수 있다.
도 2는 본 발명의 일실시예에 따른 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침 데이터 전송 순서도이며, 도3은 본 발명의 일실시예에 따른 암호화 키를 이용한 원격검침 방법의 순서도이다. 이하에서는, 도 2및 도3을 예로 들어 본 발명의 일실시예에 따른 암호화 키를 이용한 원격검침 시스템의 동작을 설명하기로 한다.
먼저, 스마트 미터(10)는 검침 데이터를 암호화 하기 위한 검침정보 암호화 키를 AMI(Advanced Metering Infrastructure)서버에 요청한다. 스마트 미터(10)는 검침정보 암호화 키를 요청하기 위하여 최초 임의의 수 rA를 생성하고 ECC상에 덧셈 그룹 생성원 P와 곱셈 연산을 하여 제1 메시지인rAP를 생성한다. 이후 스마트 미터(10)는 트래픽 암호화 키를 이용하여 제1 메시지에 대한 제1메시지 인증 코드를 생성하여 AMI서버(30)에 전송한다(S201).
AMI서버(30)는 스마트 미터(10)로부터 전송받은 제1메시지 인증코드를 이용하여 제1메시지의 유효성을 검증한다. AMI서버(30)는 제1메시지가 유효하지 않은 경우에는 이후 절차를 수행하지 않고 절차를 종료할 수 있으며, 또는 경고 메시지등을 해당 스마트 미터(10)에 회신할 수 있다. AMI서버(30)는 제1메시지의 유효성이 검증된 경우 임의의 수 rS를 생성하여 ECC상에 덧셈 그룹 생성원 P와 곱셈 연산을 하여 rSP를 계산한다. AMI서버(30)는 키 생성함수 KDF와 rSrAP 및 공개파라미터 pp를 이용하여 키 암호화 키를 생성한다. AMI서버(30)는 스마트 미터(10)의 구분 식별자 정보 IDA를 포함하는 제2메시지를 생성하고 키 암호화 키를 제2메시지 인증코드를 생성한다. 상기 제2메시지는 예를들면 rSP||rAP||IDA와 같은 형태로 생성될 수 있다. AMI서버(30)는 제2메시지, 제2메시지 인증 코드를 AMI서버 전자 서명과 함께 스마트 미터(10)에 전송한다. AMI서버 전자 서명은 AMI서버 개인키를 이용하여 생성할 수 있으며, 외부의 공인 인증기관을 통하여 인증된 전자 서명일 수 있다(S202~S203).
스마트 미터(10)는 AMI서버(30)로부터 전송받은 AMI서버 전자 서명의 유효성을 검증한다. 스마트 미터(10)는 AMI서버 전자 서명이 유효하지 않은 것으로 검증된 경우 이후 절차를 수행하지 않고 절차를 종료할 수 있으며 또는 AMI서버(30)에 재전송을 요청하거나, 경고 메시지를 출력하여 전송할 수 있다. 스마트 미터(10)는 AMI서버 전자 서명이 유효한 것으로 검증된 경우, 키 생성함수 KDF와 rSrAP 및 공개파라미터 pp를 이용하여 키 암호화 키를 생성한다. 스마트 미터(10)는 생성된 키 암호화 키를 이용하여 제2메시지 인증코드를 검증하고, 유효성이 검증된 경우 AMI서버(30)의 구분식별자인 IDS를 포함하는 제3메시지를 생성하고 키 암호화 키를 이용하여 제3메시지 인증코드를 생성한다. 상기 제3메시지는 예를들면 rAP||rSP||IDS와 같은 형태로 생성될 수 있다. 스마트 미터(10)는 제3메시지, 제3메시지 인증 코드를 스마트 미터(10) 전자 서명과 함께 AMI서버(30)에 전송한다. 스마트 미터(10) 전자 서명은 스마트 미터(10) 개인키를 이용하여 생성할 수 있으며, 외부의 공인 인증기관을 통하여 인증된 전자 서명일 수 있다(S204~S205).
AMI서버(30)는 스마트 미터(10)로부터 전송받은 스마트 미터(10) 전자 서명의 유효성과 제3메시지 인증 코드의 유효성을 검증한다. AMI서버(30)는 스마트 미터(10)의 전자 서명 또는 제3메시지 인증 코드가 유효하지 않은 경우에는 이후 절차를 수행하지 않고 절차를 종료할 수 있으며, 또는 경고 메시지등을 해당 스마트 미터(10)에 회신할 수 있다. AMI서버(30)는 스마트 미터(10) 전자 서명 및 제3메시지 인증 코드가 모두 유효한 것으로 검증된 경우, 검침정보 암호화 키를 식별하기 위한 키 구분식별자를 생성한다. AMI서버(30)는 키 암호화 키를 이용하여 검침정보 암호화 키 및 키 구분식별자를 암호화 하고, AMI서버 전자서명과 함께 스마트 미터(10)에 전송한다(S206~S207).
스마트 미터(10)는 전송 받은 AMI서버 전자서명의 유효성을 검증하고, 유효성이 검증된 경우 키 암호화 키를 이용한 복호화 과정을 통해 검침정보 암호화 키 및 키 구분식별자를 획득하게 된다(S208).
이상 설명한 검침정보 암호화 키를 전송받는 과정에 대하여 스마트 미터(10)를 예로 들어 설명하였지만, IHD(40)(In-Home Display)에서도 필요한 경우 AMI서버(30)에 검침정보 암호화 키의 전송을 요청할 수 있다. 다만, 스마트 미터(10)의 경우에는 유효기간이 만료된 검침정보 암호화 키를 폐기하고 재전송을 요청하는데 반하여, IHD(40)의 경우는 유효기간이 만료된 검침정보 암호화 키를 폐기하지 않고 저장한다는 차이가 있을 수 있다.
이후 전송받은 검침정보 암호화 키를 이용한 검침 데이터 수집과 이용 방법에 대하여 도3을 참고하여 설명하기로 한다.
먼저, 스마트 미터(10)는 설치된 수용가의 전력 사용량을 주기적으로 검침하고, 전송받은 검침정보 암호화 키를 이용하여 암호화 한다. 스마트 미터(10)는 암호화 한 검침 데이터를 스마트 미터(10) 전자서명 및 스마트 미터(10) 구분 식별자 IDA와 함께 주기적으로 데이터 집중장치(20)에 전송한다. 스마트 미터(10)는 데이터 집중장치(20)에 데이터들을 전송함에 있어서, 트래픽 암호화 키를 이용하여 암호화 할 수 있으며, 트래픽 암호화 키는 사전에 데이터 집중장치(20)와 공유되어 있을 수 있다(S301).
데이터 집중장치(20)는 복수개의 스마트 미터(10)로부터 스마트 미터(10) 전자서명, 스마트 미터(10) 구분 식별자 및 암호화 한 검침 데이터를 주기적으로 전송받고 저장한다. 암호화 한 검침 데이터에는 검침 데이터의 시간 정보가 포함된 타임 스탬프가 태그로 부착되어 있을 수 있다(S302).
IHD(40)또는 AMI서버(30)는전송 받고 싶은 검침 데이터를 데이터 집중장치(20)에 요청할 수 있다. IHD(40)또는 AMI서버(30)는 임의의 스마트 미터(10)의 구분 식별자 및 타임 스탬프를 사전에 공유된 제2트래픽 암호화 키를 이용하여 암호화 해서 데이터 집중장치(20)에 전송한다. 임의의 스마트 미터(10)의 구분 식별자에는 IHD(40)에서 전송 받고자 하는 검침 데이터를 검침한 스마트 미터(10)에 관한 정보가 포함되어 있으며, 타임 스탬프에는 해당 시간대에 관한 정보가 포함되어 있다(S303).
데이터 집중장치(20)는 기 저장한 데이터 중에서IHD(40)또는 AMI서버(30)로부터 전송받은 스마트 미터(10) 구분 식별자와 타임 스탬프에 해당하는 검침 데이터를 검색한다. 데이터 집중장치(20)는 검색한 검침 데이터와 데이터 집중장치(20) 전자서명 및 키 구분식별자를 IHD(40) 또는 AMI서버(30)에 전송한다. 데이터 집중장치(20)는 IHD(40) 또는 AMI서버(30)에 데이터를 전송함에 있어서, 제2트래픽 암호화 키를 이용하여 데이터들을 암호화하여 전송할 수 있다(S305).
IHD(40) 또는 AMI서버(30)는 데이터 집중장치(20)로부터 전송받은 데이터 집중장치(20)의 유효성을 검증하고, 유효한 것으로 검증된 경우 데이터 집중장치(20)로부터 전송받은 키 구분 식별자를 이용하여 보유하고 있는 검침 정보 암호화 키를 검색한다. IHD(40) 는 해당 키 구분 식별자에 대응되는 검침 정보 암호화 키를 보유하고 있지 않는 경우에는 도 2에서 설명한 절차에 따라 AMI서버(30)에 검침 정보 암호화 키를 요청할 수 있다. IHD(40)또는 AMI서버(30)가 대응되는 검침정보 암호화 키를 보유하고 있는 경우, 데이터 집중장치(20)로부터 전송받은 검침 데이터를 복호화 할 수 있다. IHD(40) 또는 AMI서버(30)는 복호화 된 검침 데이터를 이용하여 해당 수용가에서의 각종 전력 사용량에 관한 정보를 확인할 수 있으며, 이를 외부에 표시할 수 있다(S306~S307).
본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field-programmable gate array) 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10: 스마트 미터
20: 데이터 집중장치
30: AMI서버
40: IHD
20: 데이터 집중장치
30: AMI서버
40: IHD
Claims (7)
- 스마트 미터가 제1 메시지와 제1트래픽 암호화 키를 이용하여 생성한 제1메시지 인증코드를 AMI서버에 전송하여 검침정보 암호화 키의 전송을 요청하는 제1단계;
상기 AMI서버가 스마트 미터를 인증하는 제2단계;
상기 AMI서버가 인증된 스마트 미터에 대하여 검침정보 암호화 키를 키 구분식별자 및 AMI서버 전자서명과 함께 전송하는 제3단계; 및
상기 스마트 미터가 상기 검침정보 암호화 키를 이용하여 암호화 한 검침데이터를 데이터 집중장치에 전송하는 제4단계를 포함하며,
상기 제2단계는,
상기 AMI서버가 상기 제1메시지를 검증하는 단계;
상기 AMI서버가 키 암호화 키를 생성하는 단계;
상기 AMI서버가 제2메시지와 상기 키 암호화 키를 이용하여 생성한 제2메시지 인증코드 및 AMI서버 전자서명을 상기 스마트 미터에 전송하는 단계;
상기 스마트 미터가 상기 제2메시지 및 AMI서버 전자서명을 검증하는 단계;
상기 스마트 미터가 제3메시지와 상기 키 암호화 키를 이용하여 생성한 제3메시지 인증코드 및 스마트 미터 전자서명을 상기 AMI서버에 전송하는 단계; 및
상기 AMI서버가 상기 제3메시지 및 스마트 미터 전자서명을 검증하는 단계를 포함하는 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법.
- 삭제
- 삭제
- 제 1 항에 있어서,
상기 제4단계는,
상기 스마트 미터가 상기 스마트 미터 전자서명 및 스마트 미터 구분 식별자를 함께 전송하는 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법.
- 제 4 항에 있어서,
상기 데이터 집중장치가 상기 암호화 한 검침데이터, 상기 스마트 미터 전자서명 및 스마트 미터 구분 식별자를 저장하는 제5단계;
상기 데이터 집중장치가 상기 AMI서버 또는 IHD(In-Home Display)의 요청에 따라 검침 데이터를 제공하는 제6단계를 더 포함하는 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법.
- 제 5 항에 있어서,
상기 제6단계는,
상기 AMI서버 또는 IHD가 상기 데이터 집중장치에 임의의 스마트 미터의 구분 식별자 및 타임 스탬프를 전송하는 단계; 및
상기 데이터 집중장치가 상기 임의의 스마트 미터의 구분 식별자 및 타임 스탬프에 해당하는 암호화 된 검침 데이터, 데이터 집중장치 전자서명 및 키 구분식별자를 제2트래픽 암호화 키를 이용하여 암호화 화여 상기 AMI서버 또는 IHD에 전송하는 단계를 포함하는 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법.
- 제 6 항에 있어서,
상기 IHD가 상기 암호화 된 검침 데이터를 복호화 하는 제7단계; 및
상기 IHD가 상기 복호화 된 검침 데이터를 외부에 디스플레이 하는 제8단계를 더 포함하는 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120080748A KR101326732B1 (ko) | 2012-07-24 | 2012-07-24 | 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120080748A KR101326732B1 (ko) | 2012-07-24 | 2012-07-24 | 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101326732B1 true KR101326732B1 (ko) | 2013-11-20 |
Family
ID=49857096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120080748A KR101326732B1 (ko) | 2012-07-24 | 2012-07-24 | 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101326732B1 (ko) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101512502B1 (ko) * | 2013-12-19 | 2015-04-16 | 한전케이디엔 주식회사 | 하드웨어 보안모듈이 적용된 ami 보안 시스템 |
KR101807429B1 (ko) * | 2016-09-29 | 2017-12-11 | 한국전력공사 | 스마트미터의 일괄 파라미터 설정을 위한 원격 관리 시스템 및 그 방법 |
CN110506427A (zh) * | 2017-02-10 | 2019-11-26 | 卡姆鲁普股份有限公司 | 射频通信系统和方法 |
KR102110382B1 (ko) | 2018-12-19 | 2020-05-13 | 한전케이디엔 주식회사 | Ami용 데이터집중장치의 인증 수행 방법 |
KR20210045632A (ko) * | 2019-10-17 | 2021-04-27 | 한국전자인증 주식회사 | 클라우드 기반 데이터 전자인증 및 암호화 방법 및 시스템 |
CN114257385A (zh) * | 2020-09-10 | 2022-03-29 | 西交利物浦大学 | 一种安全通信方法、装置、电子设备和存储介质 |
GB2624946A (en) * | 2023-03-21 | 2024-06-05 | Barter For Things Ltd | A communication system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100289652A1 (en) | 2009-02-25 | 2010-11-18 | Shahram Javey | Systems and Methods of Interaction with Water Usage Information |
JP2011205300A (ja) | 2010-03-25 | 2011-10-13 | Kei Tsushin Gijutsu Kogyo Kk | 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置 |
US20120137126A1 (en) * | 2010-11-29 | 2012-05-31 | Renesas Electronics Corporation | Smart meter and meter reading system |
-
2012
- 2012-07-24 KR KR1020120080748A patent/KR101326732B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100289652A1 (en) | 2009-02-25 | 2010-11-18 | Shahram Javey | Systems and Methods of Interaction with Water Usage Information |
JP2011205300A (ja) | 2010-03-25 | 2011-10-13 | Kei Tsushin Gijutsu Kogyo Kk | 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置 |
US20120137126A1 (en) * | 2010-11-29 | 2012-05-31 | Renesas Electronics Corporation | Smart meter and meter reading system |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101512502B1 (ko) * | 2013-12-19 | 2015-04-16 | 한전케이디엔 주식회사 | 하드웨어 보안모듈이 적용된 ami 보안 시스템 |
KR101807429B1 (ko) * | 2016-09-29 | 2017-12-11 | 한국전력공사 | 스마트미터의 일괄 파라미터 설정을 위한 원격 관리 시스템 및 그 방법 |
WO2018062613A1 (ko) * | 2016-09-29 | 2018-04-05 | 한국전력공사 | 스마트미터의 일괄 파라미터 설정을 위한 원격 관리 시스템 및 그 방법 |
CN109691021A (zh) * | 2016-09-29 | 2019-04-26 | 韩国电力公社 | 用于智能电表的批量参数设置的远程管理系统及其方法 |
CN110506427A (zh) * | 2017-02-10 | 2019-11-26 | 卡姆鲁普股份有限公司 | 射频通信系统和方法 |
US11448522B2 (en) | 2017-02-10 | 2022-09-20 | Kamstrup A/S | Radio frequency communication system and method |
CN110506427B (zh) * | 2017-02-10 | 2023-03-24 | 卡姆鲁普股份有限公司 | 从仪表设备传输数据至接收器的方法、仪表设备和接收器 |
KR102110382B1 (ko) | 2018-12-19 | 2020-05-13 | 한전케이디엔 주식회사 | Ami용 데이터집중장치의 인증 수행 방법 |
KR20210045632A (ko) * | 2019-10-17 | 2021-04-27 | 한국전자인증 주식회사 | 클라우드 기반 데이터 전자인증 및 암호화 방법 및 시스템 |
KR102310811B1 (ko) | 2019-10-17 | 2021-10-08 | 한국전자인증 주식회사 | 클라우드 기반 데이터 전자인증 및 암호화 방법 및 시스템 |
CN114257385A (zh) * | 2020-09-10 | 2022-03-29 | 西交利物浦大学 | 一种安全通信方法、装置、电子设备和存储介质 |
GB2624946A (en) * | 2023-03-21 | 2024-06-05 | Barter For Things Ltd | A communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101326732B1 (ko) | 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법 | |
KR101851261B1 (ko) | 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템 | |
US9246691B2 (en) | System, method and apparata for secure communications using an electrical grid network | |
CN102685093B (zh) | 一种基于移动终端的身份认证系统及方法 | |
CN102868675B (zh) | 具有提高安全性的计量系统 | |
US20070257813A1 (en) | Secure network bootstrap of devices in an automatic meter reading network | |
KR101753859B1 (ko) | 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법 | |
CN112769758B (zh) | 一种基于区块链的可信物联网燃气表及本地和云端的可信方法 | |
CN101005361A (zh) | 一种服务器端软件保护方法及系统 | |
CN103312691A (zh) | 一种云平台的认证与接入方法及系统 | |
CN112788042B (zh) | 物联网设备标识的确定方法及物联网设备 | |
CN103731266B (zh) | 一种用于对电子凭证进行认证的方法及系统 | |
KR101344074B1 (ko) | 프라이버시 보호를 위한 스마트 그리드 정보 전송 기법 | |
KR101023709B1 (ko) | 원격 검침을 위한 암호화 시스템 및 이의 키 교환 방법 | |
Von Oheimb | IT security architecture approaches for smart metering and smart grid | |
CN103312672A (zh) | 身份认证方法及系统 | |
JP2009290508A (ja) | 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法 | |
KR101326530B1 (ko) | 원격 검침 시스템, 그 시스템에서의 아이디를 이용한 상호 인증을 위한 장치 및 방법 | |
CN105959249B (zh) | 电子设备的管理方法及系统 | |
CN104184580A (zh) | 一种网络操作方法和网络操作系统 | |
CN203289647U (zh) | 一种用于电子凭证认证的手持音频通信设备 | |
CN103731827B (zh) | 一种用于电子凭证认证的手持音频通信设备及方法 | |
CN110493178A (zh) | 一种大数据加密共享方法及系统 | |
KR101262844B1 (ko) | 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법 | |
US20220247560A1 (en) | Key-management for advanced metering infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161031 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20171102 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20181030 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20191029 Year of fee payment: 7 |