KR101357074B1 - Secure key establishment method using a key agreement mechanism based on PKI - Google Patents

Secure key establishment method using a key agreement mechanism based on PKI Download PDF

Info

Publication number
KR101357074B1
KR101357074B1 KR1020110132682A KR20110132682A KR101357074B1 KR 101357074 B1 KR101357074 B1 KR 101357074B1 KR 1020110132682 A KR1020110132682 A KR 1020110132682A KR 20110132682 A KR20110132682 A KR 20110132682A KR 101357074 B1 KR101357074 B1 KR 101357074B1
Authority
KR
South Korea
Prior art keywords
message
random value
key
generated
security key
Prior art date
Application number
KR1020110132682A
Other languages
Korean (ko)
Other versions
KR20130066024A (en
Inventor
이동훈
김현
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020110132682A priority Critical patent/KR101357074B1/en
Publication of KR20130066024A publication Critical patent/KR20130066024A/en
Application granted granted Critical
Publication of KR101357074B1 publication Critical patent/KR101357074B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

본 발명은 스마트 그리드 환경에서, 스마트 미터와 데이터 수집 장치와 AMI 서버 간에 암호화 통신을 위한 보안 키를 효율적으로 설정할 수 있는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법에 관한 것으로서, 암호화 통신을 하고자 하는 두 장치가 각각 두 개의 랜덤값을 생성하고, 공개키 기반 암호화 방식을 통해서 상호 생성한 두 랜덤값을 교환하고, 교환한 상대방의 랜덤값 중 하나의 랜덤값을 다시 상대방에 전달함으로써 상호 키 동의를 수행하고, 키 동의가 이루어지면 두 장치가 각각 생성한 랜덤값 중에서 나머지 랜덤값을 이용하여 보안 키를 설정하는 것이다. The present invention relates to a security key setting method using a public key-based key sharing mechanism that can efficiently set a security key for encrypted communication between a smart meter, a data collection device, and an AMI server in a smart grid environment. The two devices each generate two random values, exchange two random values generated through a public key-based encryption method, and transfer one random value among the random values of the exchanged party to the other party again. If the agreement is performed and the key agreement is made, the security key is set using the remaining random values among the random values generated by the two devices.

Description

공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법{Secure key establishment method using a key agreement mechanism based on PKI}Secure key establishment method using a key agreement mechanism based on PKI}

본 발명은 스마트 그리드 환경에서, 스마트 미터와 데이터 수집 장치와 AMI(Advanced Metering Infrastructure) 서버 간에 암호화 통신을 위한 보안 키를 효율적으로 설정할 수 있는 스마트 그리드에서의 보안 키 설정 방법에 관한 것이다.The present invention relates to a security key setting method in a smart grid that can efficiently set a security key for encrypted communication between a smart meter, a data collection device and an advanced metering infrastructure (AMI) server in a smart grid environment.

기술의 고도화와 경제 성장에 따라 전력의 생산 및 공급은 전 세계적으로 가장 중요한 필수요소로 자리매김하였으나, 아직 화석연료에 의존하여, 그 효율성은 매우 낮은 편이다. 이러한 화석연료의 사용으로 인해 환경파괴에 대한 경각심이 늘어나게 되었고, 기존의 단방향 전력망 시스템에 정보통신 기술을 접목한 스마트 그리드(Smart Grid) 기술에 대한 관심이 선진국을 중심으로 증대되어 활발하게 연구가 진행되고 있다. Due to technological advancement and economic growth, the production and supply of electric power has become the most important essential element in the world, but it still depends on fossil fuels and its efficiency is very low. The use of fossil fuels has increased awareness of environmental degradation, and the interest in smart grid technology incorporating information and communication technology into existing unidirectional power grid systems has increased, especially in advanced countries. It is becoming.

스마트 그리드는 기존의 전력망에 정보기술(IT)을 접목하여 전력 공급자와 소비자가 양방향으로 실시간 정보를 교환함으로써 전력 공급 및 사용의 효율성을 증대시키는 차세대 지능형 전력망이다. The Smart Grid is a next-generation intelligent power grid that integrates information technology (IT) with existing power grids to increase the efficiency of power supply and use by exchanging real-time information in both directions between power suppliers and consumers.

스마트 그리드에서는 전기로 작동되는 모든 기기들이 유·무선 네트워크로 연결되며, 서로 간의 정보 교환을 통하여 유기적인 관계로 이루어진다. 기존의 전력 시스템은 전력사용예측이 불가능하기 때문에 일반적으로 10%이상의 예비전력을 보유하여 저장하고 있으나, 스마트 그리드 환경에서는 스마트 미터(Smart Meter)를 통해 실시간으로 사용되는 에너지를 분석함으로써 전력 사용 예측이 가능하여, 에너지를 효율적으로 분배할 수 있다.In the smart grid, all electric devices that are operated by electricity are connected to a wired and wireless network, and they are made in an organic relationship by exchanging information with each other. Existing power systems generally have more than 10% of reserve power and store it because it is impossible to predict power usage.However, in the smart grid environment, the energy usage prediction is analyzed by analyzing the energy used by the smart meter in real time. It is possible to distribute energy efficiently.

이러한 스마트 그리드의 핵심 인프라로 원격 검침 시스템인 AMI(Advanced Metering Infrastructure)가 있다. 이는 에너지를 효율적으로 관리하기 위한 체계로써, 도 1에 도시된 바와 같이, 각 가정 내 설치되어 각 가정의 디바이스 이용 정보 및 전력 이용량을 측정하는 스마트 미터(10)와, 상기 스마트 미터(10)를 통해 각 가정의 디바이스 이용 정보 및 전력 이용량을 수집하는 AMI 서버(50)로 구성된다. 이때, 상기 AMI 서버(50)는 데이터 수집 장치(Data collection Unit)(30)의 매개로 다수 스마트 미터(10)의 데이터를 수집할 수 있다. 여기서, 데이터 수집 장치(30)는 인접한 다수의 스마트 미터(10)와 NAN(Neighborhood Area Network)를 통해서 통신하고, AMI 서버(50)와는 WAN(Wide Area network)를 통해서 통신한다.The core infrastructure of this smart grid is the advanced metering infrastructure (AMI), a remote metering system. This is a system for efficiently managing energy, as shown in FIG. 1, a smart meter 10 installed in each home and measuring device usage information and power usage of each home, and the smart meter 10. The AMI server 50 collects the device usage information and power usage amount of each home. In this case, the AMI server 50 may collect data of the plurality of smart meters 10 via a data collection unit 30. Here, the data collection device 30 communicates with a plurality of adjacent smart meters 10 through a neighbor area network (NAN), and communicates with the AMI server 50 through a wide area network (WAN).

이러한 AMI를 통해 실시간 에너지 사용량 정보를 수집할 수 있으며, 이를 기반으로 에너지를 관리함으로써 가정 및 기업의 에너지 비용을 절감할 수 있으며, 전체의 에너지 사용량을 효율적으로 관리할 수 있다.Through this AMI, real-time energy usage information can be collected, and energy management can be used to reduce the energy costs of homes and businesses, and the overall energy usage can be managed efficiently.

AMI는 최종 소비자와 전력회사 사이의 전력 서비스 정보화 인프라로서 스마트 그리드 운용에 필수적인 스마트 미터 기반의 핵심 인프라 시스템이다. 단순히 계량 값만을 읽어가는 기존의 AMR(Automated Meter Reading)과는 다르게 스마트 미터를 중심으로 양방향 통신과 오픈 프로토콜(Open Protocol)에 기반해 원격 전력 차단(Remote Connect/Disconnect)이 가능하고, 선불요금제(Prepayment), 실시간 요금제(RTP), 피크 요금제(Critical Peak Pricing), TOU(Time-of-Use) 요금제 등 다양한 요금제의 적용을 가능하게 한다.AMI is a power service informatization infrastructure between end consumers and utilities, and is a smart meter-based core infrastructure system essential for smart grid operation. Unlike conventional AMR (Automated Meter Reading) which simply reads only the measured value, it is possible to remotely connect / disconnect based on two-way communication and open protocol based on smart meter and prepaid plan ( It enables the application of various plans such as prepayment, RTP, critical peak pricing, and time-of-use pricing.

스마트 그리드 시스템이 이렇게 다양한 장점을 가지는 반면, 외부 네트워크에서 접근이 불가능한 폐쇄적인 구조이기 때문에 보안에 대한 별다른 위협이 없었던 기존의 전력망 시스템과 달리, 유, 무선을 통한 외부네트워크 접속이 가능해지고 각 가정의 스마트 미터로 접속할 수 있기 때문에 해킹, 악성코드 웜 및 바이러스들과 같은 다양한 위험요소에 노출될 수 있으며, 이로 인해 소비자의 개인정보 노출 및 산업 시스템 마비 등의 손실을 발생할 수 있다는 문제점이 있다.While smart grid system has such various advantages, it is possible to access external network through wired / wireless wireless network, unlike existing power grid system, which has no threat to security because it is a closed structure that is inaccessible from external network. Since the smart meter can be accessed, it can be exposed to various risk factors such as hacking, malware worms, and viruses, which may cause loss of consumer's personal information and industrial system paralysis.

때문에 스마트 그리드에 있어서, 보안성 강화를 위해 AMI 미터(10)에 대한 인증은 반드시 필요하다.Therefore, in the smart grid, authentication for the AMI meter 10 is necessary for enhanced security.

본 발명은 스마트 그리드 환경에서, 스마트 미터와 데이터 수집 장치와 AMI 서버 간에 암호화 통신을 위한 보안 키를 효율적으로 설정할 수 있는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법을 제공하고자 한다.The present invention is to provide a security key setting method using a public key-based key sharing mechanism that can efficiently set the security key for encryption communication between the smart meter, the data collection device and the AMI server in a smart grid environment.

상술한 과제의 해결 수단으로서, 본 발명은 제1 장치가 제2 장치에서 생성된 제1, 제2 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제1 메시지를 제2 장치로부터 수신하는 단계; 상기 제1 장치가 상기 수신한 제1 메시지에 포함된 제1 랜덤값, 자신이 생성한 제3, 제4 랜덤값을 포함하고 상기 제2 장치의 공개키로 암호화된 제2 메시지를 상기 제2 장치로 전송하는 단계; 및 제1 장치가 상기 제2 메시지의 전송 후에 상기 제2 장치로부터 제3 랜덤값이 수신되면, 키 동의가 이루어진 것으로 판단하여, 상기 제1 메시지에 포함된 제2 랜덤값 및 자신이 생성한 제4 랜덤값으로부터 제2 장치와의 암호화 통신에 사용될 제1 보안 키를 생성하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법을 제공한다.As a means of solving the above problem, the present invention is a step of the first device receiving a first message from the second device, including the first, second random value generated by the second device and encrypted with the public key of the first device ; The second device includes a second message that is encrypted by the first device by the public key of the second device, including the first random value included in the received first message, the third and fourth random values generated by the first device. Transmitting to; And when the third device receives the third random value from the second device after transmitting the second message, determines that a key agreement has been made, and then generates a second random value included in the first message and a self-generated second value. A method of setting a security key using a public key-based key sharing mechanism, comprising: generating a first security key to be used for encrypted communication with a second device from a random value.

상기 보안 키 설정 방법은, 상기 제1 장치가, 상기 제1 메시지를 제2 장치로부터 수신하기 전에, 제2 장치로부터의 보안 키 설정 요청에 따라서 자신의 인증서를 상기 제1 장치로 전송하는 단계를 더 포함할 수 있다.The security key setting method may further include transmitting, by the first device, its certificate to the first device according to a security key setting request from a second device before receiving the first message from the second device. It may further include.

상기 보안 키 설정 방법은, 상기 제1 장치는 상기 제2 장치의 인증서를 상기 제1 메시지와 함께 수신하여, 상기 제2 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하고, 상기 제2 장치의 인증서가 유효한 경우, 상기 제2 메시지를 제2 장치로 전송하도록 할 수 있다.The security key setting method further includes the step of the first device receiving a certificate of the second device together with the first message to validate the certificate of the second device, wherein the second device If the credential is valid, the second message may be transmitted to the second device.

상기 보안 키 설정 방법은, 제1 장치가 제3 장치에서 생성된 제5, 제6 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제3 메시지 및 제2 장치에서 생성된 제1, 제2 랜덤값을 포함하고, 상기 제1 보안키로 암호화된 메시지를 상기 제2 장치로부터 수신하는 단계; 상기 제1 장치가 상기 제3 메시지에 포함된 제5 랜덤값, 상기 제2 장치로부터 수신된 메시지에 포함된 제1, 제2 랜덤값 및 자신이 생성한 제3, 제4 랜덤값을 포함하고 제3 장치의 공개키로 암호화된 제6 메시지를 상기 제3 장치로 전송하는 단계; 제1 장치가 상기 제6 메시지를 전송한 후, 제2 장치를 통해 제3 장치로부터 제3 램덤값이 수신되면 키 동의가 이루어진 것으로 판단하여, 자신이 생성한 제4 랜덤값 및 상기 제3 메시지에 포함된 제6 랜덤값을 이용하여 제3 장치와의 암호화 통신에 사용될 제2 보안키를 생성하는 단계를 더 포함할 수 있다.The security key setting method may include a third message generated by a first device and a third message encrypted with a public key of the first device and including fifth and sixth random values generated by a third device. Receiving from the second device a message including a random value and encrypted with the first security key; The first device includes a fifth random value included in the third message, first and second random values included in the message received from the second device, and third and fourth random values generated by the first device; Sending a sixth message encrypted with a public key of a third device to the third device; After the first device transmits the sixth message, if a third random value is received from the third device through the second device, it is determined that a key agreement has been made, and thus the fourth random value and the third message generated by the first device. The method may further include generating a second security key to be used for encrypted communication with the third apparatus using the sixth random value included in the.

상기 보안 키 설정 방법은, 상기 제1 장치는 제2 장치를 통해 상기 제3 장치의 인증서를 수신하고 수신된 제3 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하고, 상기 제3 장치의 인증서가 유효한 경우, 상기 제6 메시지를 제3 장치로 전송하도록 할 수 있다.The method of setting a security key further includes the step of the first device receiving a certificate of the third device through a second device and validating the received certificate of the third device. If the certificate is valid, the sixth message may be transmitted to the third device.

또한, 본 발명은 상술한 과제를 해결하기 위한 다른 수단으로서, 제2 장치가, 자신이 생성한 제1, 제2 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제1 메시지를 제1 장치로 전송하는 단계; 상기 제2 장치가 제1 장치에서 생성된 제3, 제4 랜덤값 및 상기 제1 랜덤값을 포함하고 제2 장치의 공개키로 암호화된 제2 메시지를 수신하는 단계; 상기 제2 장치가 상기 제2 메시지를 복호화하여 제2 메시지에 포함된 상기 제3, 제4 랜덤값중에서 제3 랜덤값을 제1 장치로 전송하는 단계; 및 상기 제2 장치가 상기 제2 메시지에 포함된 제1 랜덤값을 확인하여, 상기 생성한 제1 랜덤값과 일치하는 경우, 키 동의가 이루어진 것으로 판단하여, 자신이 생성한 제2 랜덤값 및 상기 제2 메시지에 포함된 제4 랜덤값으로부터 제1 장치와의 암호화 통신에 사용될 제1 보안 키를 생성하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법을 제공한다.In addition, the present invention is another means for solving the above-described problem, the first device includes a first message encrypted by the public key of the first device including the first, second random value generated by the second device Transmitting to; Receiving, by the second device, a second message including the third and fourth random values generated by the first device and the first random value and encrypted with the public key of the second device; Decoding, by the second device, the second message and transmitting a third random value from among the third and fourth random values included in the second message to the first device; And when the second device checks the first random value included in the second message and matches the generated first random value, it is determined that a key agreement has been made, and thus the second random value generated by the second device. And generating a first security key to be used for encrypted communication with a first device from a fourth random value included in the second message. to provide.

상기 보안 키 설정 방법은, 제2 장치가 키 설정 요청을 제1 장치로 전송하여 상기 제1 장치의 인증서를 수신하는 단계; 및 상기 제2 장치가 상기 제1 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하고, 상기 제1 장치의 인증서가 유효한 경우, 상기 제1 메시지를 제1 장치로 전송하도록 할 수 있다.The security key setting method may include: receiving, by a second device, a key setting request to a first device to receive a certificate of the first device; And verifying, by the second device, the validity of the certificate of the first device, and when the certificate of the first device is valid, transmitting the first message to the first device.

상기 보안 키 설정 방법은, 상기 제2 장치가, 제3 장치에서 생성된 제5, 제6 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제3 메시지, 제3 장치에서 생성된 제7 랜덤값를 포함하고 제2 장치의 공개키로 암호화된 제4 메시지를 제3 장치로부터 수신하는 단계; 상기 제4 메시지에 포함된 제3 메시지, 자신이 생성한 제1, 제2 랜덤값을 포함하고 제1 보안키로 암호화된 제5 메시지를 제1 장치로 전송하는 단계; 상기 제3 장치로부터 제1 랜덤값 및 제3 랜덤값을 수신하여, 제3 랜덤값을 상기 제1 장치로 전송하는 단계; 상기 수신한 제1 랜덤값이 상기 자신이 생성한 제1 랜덤값과 일치하면, 상기 제4 메시지에 포함된 제7 랜덤값과 상기 자신이 생성한 제2 랜덤값을 이용하여, 제3 장치와의 암호화 통신을 위한 제3 보안키를 생성하는 단계를 더 포함할 수 있다.The security key setting method may further include a third message including the fifth and sixth random values generated by the third device and encrypted with the public key of the first device, and the seventh random generated by the third device. Receiving a fourth message from the third device, the fourth message including a value and encrypted with the public key of the second device; Transmitting a third message included in the fourth message, a fifth message including a first random value and a second random value generated by the fourth message and encrypted with a first security key to the first device; Receiving a first random value and a third random value from the third device, and transmitting a third random value to the first device; If the received first random value coincides with the first random value generated by the self, using the seventh random value included in the fourth message and the second random value generated by the third device, Generating a third security key for the encrypted communication of may further include.

상기 보안 키 설정 방법은, 상기 제2 장치가 상기 제4 메시지를 수신하기 전에, 제3 장치로부터의 키 설정 요청이 수신되면, 상기 제3 장치로 자신의 인증서와 상기 제1 장치의 인증서를 전송하는 단계를 더 포함할 수 있으며, 제3 장치로부터 상기 제4 메시지와 함께 제3 장치의 인증서를 수신하고, 상기 수신한 제3 장치의 인증서를 상기 제5 메시지와 함께 제1 장치로 전송할 수 있다.The security key setting method may include, when the key setting request is received from a third device before the second device receives the fourth message, transmits its own certificate and the certificate of the first device to the third device. The method may further include receiving a certificate of a third device together with the fourth message from the third device, and transmitting the received third device certificate together with the fifth message to the first device. .

더하여 본 발명은 상술한 과제를 해결하기 위한 또 다른 수단으로서, 제3 장치가 제1, 제2 장치와의 암호화 통신을 위한 보안 키를 설정하는 방법에 있어서, 상기 제3 장치가, 제5, 제6, 제7 랜덤값을 생성하고, 상기 제5, 제6 랜덤값을 제1 장치의 공개키로 암호화한 제3 메시지를 생성하고, 상기 제3 메시지, 제3 장치의 식별 정보 및 상기 제7 랜덤값을 상기 제2 장치의 공개키로 암호화한 제4 메시지를 생성하여, 상기 제4 메시지를 제2 장치로 전송하는 단계; 상기 제2 장치를 통해 상기 제3 메시지를 수신한 제1 장치로부터, 제2 장치에서 생성된 제1, 제2 랜덤값, 제1 장치에서 생성된 제3, 제4 랜덤값 및 상기 제5 랜덤값을 포함하고 제3 장치의 공개키로 암호화된 제6 메시지를 수신하는 단계; 상기 제6 메시지로부터 제1, 제3 랜덤값을 추출하여, 상기 제2 장치로 전송하는 단계; 및 상기 제6 메시지에 포함된 제5 랜덤값과 자신이 생성한 제5 랜덤값이 일치하면, 상기 제6 메시지에 포함된 제2 랜덤값과 자신이 생성한 제7 랜덤값으로부터 제2 장치와의 암호화 통신을 위한 제3 보안 키를 생성하고, 상기 제6 메시지에 포함된 제4 랜덤값과 자신이 생성한 제6 랜덤값으로부터 제1 장치와의 암호화 통신을 위한 제2 보안 키를 생성하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법을 제공할 수 있다.In addition, according to another aspect of the present invention, there is provided a method for setting a security key for encrypted communication with a first device and a second device by a third device. Generate a sixth and seventh random value, generate a third message by encrypting the fifth and sixth random values with the public key of the first device, and generate the third message, identification information of the third device, and the seventh Generating a fourth message obtained by encrypting a random value with the public key of the second device and transmitting the fourth message to the second device; From the first device that has received the third message through the second device, the first and second random values generated in the second device, the third and fourth random values generated in the first device and the fifth random Receiving a sixth message containing the value and encrypted with the public key of the third device; Extracting first and third random values from the sixth message and transmitting the first and third random values to the second device; And if the fifth random value included in the sixth message and the fifth random value generated by the sixth random message are identical to each other, the second device from the second random value included in the sixth message and the seventh random value generated by the sixth random message; Generating a third security key for encrypted communication, and generating a second security key for encrypted communication with the first device from the fourth random value included in the sixth message and the sixth random value generated by the third device; It can provide a security key setting method using a public key-based key sharing mechanism, characterized in that it comprises a step.

상기 보안 키 설정 방법은, 상기 제3 장치가 제2 장치로 키 설정을 요청하여, 제1, 제2 장치의 인증서를 획득하는 단계; 제1, 제2 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하여, 상기 제1, 제2 장치의 인증서가 유효한 경우, 상기 제4 메시지를 제2 장치로 전송하도록 할 수 있다.The security key setting method may include: obtaining a certificate of a first device or a second device by requesting a key device from a third device to set a key; The method may further include verifying validity of certificates of the first and second devices, and when the certificates of the first and second devices are valid, transmitting the fourth message to the second device.

본 발명에 따르면, 스마트 그리드 시스템에 있어서, 공개 키 기반의 키 동의 매커니즘을 이용하여 수용가에 설치된 스마트 미터, 다수 스마트 미터 간의 데이터를 수집하는 데이터 수집 장치, 및 AMI 서버 간에 암호화 통신을 위한 보안 키를 설정함으로써, 미리 암호화를 위한 키를 설정하는 일 없이 보안 키의 설정이 가능하며, 더불어 키 수립을 위해 전송되는 데이터 및 설정된 키에 대한 기밀성을 유지할 수 있으며, 또한 적은 연산량으로 양방향 인증 및 키 설정이 가능한 효과가 있다.According to the present invention, in the smart grid system, using a public key-based key agreement mechanism, a smart meter installed in the customer, a data collection device for collecting data between multiple smart meters, and a security key for encrypted communication between the AMI server By setting, the security key can be set without setting the key for encryption in advance, and the confidentiality of the data and the set key transmitted for key establishment can be maintained, and the two-way authentication and key setting can be performed with a small amount of calculation. There is a possible effect.

도 1은 본 발명이 적용되는 스마트 그리드의 AMI 구조를 나타낸 블럭도이다.
도 2는 본 발명의 일 실시 예에 따른 데이터 수집 장치와 AMI 서버간 보안 키 설정 절차를 나타낸 메시지 흐름도이다.
도 3은 본 발명의 일 실시 예에 따른 스마트 미터에 대한 보안 키 설정 절차를 나타낸 메시지 흐름도이다.
1 is a block diagram illustrating an AMI structure of a smart grid to which the present invention is applied.
2 is a message flow diagram illustrating a security key setting procedure between a data collection device and an AMI server according to an embodiment of the present invention.
3 is a message flow diagram illustrating a security key setting procedure for a smart meter according to an embodiment of the present invention.

이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description and the accompanying drawings, detailed description of well-known functions or constructions that may obscure the subject matter of the present invention will be omitted. It should be noted that the same constituent elements are denoted by the same reference numerals as possible throughout the drawings.

도 1과 같은 스마트 그리드의 AMI 환경에서, 보안성을 보장하기 위해서는, 통신하는 기기, 구체적으로 스마트 미터(10)와 데이터 수집 장치(30)와 AMI 서버(50) 간의 최초 인증 및 키 설정 시 전송되는 데이터, 수요 반응(DR: Demand Response) 정보를 포함하여 AMI 서버(50)와 주고받는 주요 데이터들, 및 데이터 수집 장치(30)에 저장되는 검침 정보에 대한 기밀성(confidentiality) 유지, AMI의 각 통신 구간(스마트 미터(10)와 데이터 수집 장치(30) 구간, 데이터 수집 장치(30)와 AMI 서버(50) 구간, 스마트 미터(10)와 AMI 서버(50) 구간 등)을 통해 전송되는 모든 정보에 대한 무결성(Integriy) 보장, 검침 정보나 수요 반응 정보 등에 대한 부인 방지(Non-repudiation), 최초 기기 등록시의 상호 인증(Authentication)이 필요하다.In the AMI environment of the smart grid as shown in FIG. 1, in order to ensure security, the communication device, specifically, the smart meter 10 and the data collection device 30 and the AMI server 50 are transmitted upon initial authentication and key setting. Maintain the confidentiality of the data, the main data to and from the AMI server 50, including the demand response (DR) information, and meter reading information stored in the data collection device 30, each of the AMI All transmitted through the communication section (smart meter 10 and data collection device 30 section, data collection device 30 and AMI server 50 section, smart meter 10 and AMI server 50 section, etc.) Ensuring integrity of information, non-repudiation of meter reading or demand response information, and mutual authentication at initial device registration are required.

본 발명은 상술한 보안 요구 사항 중에서, 스마트 그리드에서의 키 수립 시 전송되는 데이터에 대한 기밀성 유지와 관련된다.The present invention relates to maintaining the confidentiality of the data transmitted during key establishment in the smart grid, among the security requirements described above.

본 발명은 스마트 그리드의 AMI 구현에 있어서, 스마트 미터(10)와 데이터 수집 장치(30)와 AMI 서버(50) 간의 보안 키를 수립하는데 있어서, 공개 키 기반의 키 동의 매커니즘을 이용한다. 구체적으로는, ISO/IEC 11770-3에서 제안된 키 동의 매커니즘들에 대한 분석을 통해서, 양방향 인증이 가능하며 연산량이 적은 키 동의 매커니즘을 선택하여 이용한다. 본 발명에서 이용되는 키 동의 매커니즘은 보안 키를 수립하고자 하는 두 장치가 각각 랜덤값을 생성하고, 공개키 구조를 통해 생성한 랜덤값의 교환을 통해서 키 동의를 수행하는 것으로서, 본 발명은 이러한 공개키 구조의 키 동의 매커니즘을 이용하여 스마트 미터(10)와 데이터 수집 장치(30)와 AMI 서버(50) 간의 암호화 통신에 사용될 보안 키를 안정적이면서 효율적으로 설정하고자 한다.In the AMI implementation of the smart grid, in establishing a security key between the smart meter 10, the data collection device 30, and the AMI server 50, a public key-based key agreement mechanism is used. Specifically, through the analysis of the key agreement mechanisms proposed in ISO / IEC 11770-3, two-way authentication is possible and a key operation mechanism with a small amount of operation is selected and used. The key agreement mechanism used in the present invention is that two devices for establishing a security key each generate a random value and perform a key agreement by exchanging a random value generated through a public key structure. By using a key agreement mechanism of a key structure, a security key to be used for encryption communication between the smart meter 10, the data collection device 30, and the AMI server 50 is stably and efficiently set.

이러한 본 발명에 따른 공개 키 기반의 키 동의 매커니즘을 이용한 보안 키 설정 방법을 이하에서 구체적으로 설명하는데 있어서, 이해의 편의를 위하여, 데이터 수집 장치(30)에서 키 동의를 위하여 생성되는 두 개의 랜덤값을 제1, 제2 랜덤값이라 하고, AMI 서버(50)에서 키 동의를 위하여 생성되는 두 개의 랜덤값을 제3, 제4 랜덤값이라 하고, 스마트 미터(50)에서 키 동의를 위하여 생성되는 세 개의 랜덤값을 제5, 제6, 제7 랜덤값이라 부르기로 한다.In describing the security key setting method using the public key-based key agreement mechanism according to the present invention in detail below, for convenience of understanding, two random values generated for key agreement in the data collection device 30 Denotes the first and second random values, and two random values generated by the AMI server 50 for key agreement are referred to as third and fourth random values and generated by the smart meter 50 for key agreement. The three random values are called fifth, sixth, and seventh random values.

도 2 및 도 3은 본 발명에 따른 보안 키 설정 방법을 나타낸 메시지 흐름도로서, 도 1에 나타낸 AMI 구조에 적용된 예를 도시한 것이다.2 and 3 are message flow diagrams illustrating a method for setting a security key according to the present invention, and show an example applied to the AMI structure shown in FIG.

본 발명에 따르면, 먼저, 일정 범위 내에 위치한 다수의 스마트 미터(10)로부터 전송된 데이터를 수집하여 저장한 후, 일정 주기로 AMI 서버(50)로 전송하는 데이터 수집 장치(30)와 AMI 서버(50) 간의 보안 키 설정이 이루어지며, 그 과정을 도 2를 참조하여 설명하면 다음과 같다.According to the present invention, first, the data collection device 30 and the AMI server 50 to collect and store the data transmitted from the plurality of smart meters 10 located within a certain range, and then transmits to the AMI server 50 at a predetermined period. ) Is a security key setting, the process is described with reference to FIG.

먼저, 데이터 수집 장치(30)와 AMI 서버(50)는 공개키 기반의 키 동의 절차를 수행하기 위하여, 각각 자신의 공개키를 인증하기 위한 자신의 인증서(

Figure 112011098349054-pat00001
,
Figure 112011098349054-pat00002
)는 데이터 수집 장치(30)와 AMI 서버(50) 양측에서 모두 신뢰할 수 있는 공인된 인증 기관(CA: Certification Authority)에서 발급될 수 있으며, 상기 인증 기관을 통해서 유효성을 검증할 수 있다.First, in order to perform a public key-based key agreement procedure, the data collection device 30 and the AMI server 50 each have their own certificate for authenticating their public key.
Figure 112011098349054-pat00001
,
Figure 112011098349054-pat00002
) May be issued by an accredited certification authority (CA) that is trusted by both the data collection device 30 and the AMI server 50, and may be validated through the certification authority.

더불어, 데이터 수집 장치(30)와 AMI 서버(50) 간의 보안 키 설정은, 데이터 수집 장치(30)가 AMI 서버(50)로 보안 키 설정 요청(Request)을 전송함에 의해 시작될 수 있다(S115).In addition, the security key setting between the data collection device 30 and the AMI server 50 may be started by the data collection device 30 transmitting a security key setting request to the AMI server 50 (S115). .

그리고, 데이터 수집 장치(30)로부터 보안 키 설정 요청을 수신한 AMI 서버(50)는 공개키에 대한 인증을 위해서, 자신의 인증서(

Figure 112011098349054-pat00003
)를 데이터 수집 장치(30)로 전송할 수 있다(S120).In addition, the AMI server 50 that receives the security key setting request from the data collection device 30 has its own certificate (for authentication of the public key).
Figure 112011098349054-pat00003
) May be transmitted to the data collection device 30 (S120).

상기 데이터 수집 장치(30)는 보안 키 설정 요청 후 수신된 AMI 서버(50)의 인증서(

Figure 112011098349054-pat00004
)에 대한 유효성을 검증하여(S125), 상기 인증서(
Figure 112011098349054-pat00005
)가 유효한 경우, 두 개의 랜덤값
Figure 112011098349054-pat00006
,
Figure 112011098349054-pat00007
(이하, 제1, 제2 랜덤값이라 함)을 생성하고, 상기 생성한 제1, 제2 랜덤값을 AMI 서버(50)의 공개키로 암호화하여 제1 메시지(
Figure 112011098349054-pat00008
)를 생성한다(S130). 여기서, 자신을 식별할 수 있는 데이터 수집 장치(30)의 식별 정 보(
Figure 112011098349054-pat00009
)를 상기 제1, 제2 랜덤값과 함께 암호화할 수 있다.The data collection device 30 is a certificate of the AMI server 50 received after the security key setting request (
Figure 112011098349054-pat00004
) To validate (S125), the certificate (
Figure 112011098349054-pat00005
) Is valid, two random values
Figure 112011098349054-pat00006
,
Figure 112011098349054-pat00007
(Hereinafter, referred to as first and second random values) and encrypts the generated first and second random values with the public key of the AMI server 50 to generate the first message (
Figure 112011098349054-pat00008
) Is generated (S130). Here, the identification information of the data collection device 30 that can identify itself (
Figure 112011098349054-pat00009
) May be encrypted together with the first and second random values.

그리고 데이터 수집 장치(30)는 상기 생성한 제1 메시지를 AMI 서버(50)로 전송한다(S135). 이때, 상기 데이터 수집 장치(30)는 제1 메시지와 함께 자신의 인증서(

Figure 112011098349054-pat00010
)를 더 전송할 수 있다.The data collection device 30 transmits the generated first message to the AMI server 50 (S135). At this time, the data collection device 30 has its own certificate (with a first message)
Figure 112011098349054-pat00010
) Can be sent further.

AMI 서버(50)는 상기 데이터 수집 장치(30)에서 생성한 제1, 제2 랜덤값을 포함하는 암호화된 제1 메시지 및 데이터 수집 장치(30)의 인증서를 수신하면, 상기 수신된 데이터 수집 장치(30)의 인증서에 대한 유효성을 검증하고(S140), 상기 데이터 수집 장치(30)의 인증서가 유효한 경우, 두 개의 랜덤값

Figure 112011098349054-pat00011
,
Figure 112011098349054-pat00012
(이하, 제3, 제4 랜덤값이라 함)을 생성하고, 상기 생성한 제3, 제4 램덤값을 데이터 수집 장치(30)로 전달하기 위한 제2 메시지(
Figure 112011098349054-pat00013
)를 생성한다(S145). 상기 제2 메시지는 자신이 생성한 제3, 제4 랜덤값을 데이터 수집 장치(30)의 공개키로 암호화하여 생성할 수 있으며, 데이터 수집 장치(30)로부터 제1, 제2 랜덤값을 수신하였음을 확인하기 위해 상기 수신한 제1 메시지에서 획득한 제1 랜덤값과, 보안 키 설정 대상을 식별하기 위한 자신, 즉, AMI 서버(50)의 식별 정보(
Figure 112011098349054-pat00014
)가 더 포함되어 암호화될 수 있다.When the AMI server 50 receives the encrypted first message including the first and second random values generated by the data collection device 30 and the certificate of the data collection device 30, the received data collection device Validating the certificate of (30) (S140), if the certificate of the data collection device 30 is valid, two random values
Figure 112011098349054-pat00011
,
Figure 112011098349054-pat00012
(Hereinafter, referred to as a third and fourth random values), and a second message (for transmitting the generated third and fourth random values to the data collection device 30)
Figure 112011098349054-pat00013
) Is generated (S145). The second message may be generated by encrypting the third and fourth random values generated by the public key of the data collection device 30, and received the first and second random values from the data collection device 30. In order to confirm the first random value obtained from the received first message and the identification information of the self, that is, the AMI server 50 for identifying a security key setting target (
Figure 112011098349054-pat00014
) May be further included and encrypted.

AMI 서버(50)는 상기 생성한 제2 메시지를 데이터 수집 장치(30)로 전송한다(S150).The AMI server 50 transmits the generated second message to the data collection device 30 (S150).

그리고, AMI 서버(50)로부터 전송된 제2 메시지를 수신한 데이터 수집 장치(30)는 수신한 제2 메시지를 자신의 비밀키로 복호화하여 해당 메시지에 포함된 제1 랜덤값, 제3, 제4 랜덤값을 획득한 후, 이 중 제3 랜덤값

Figure 112011098349054-pat00015
을 AMI 서버(50)로 전송하여, 자신이 제3, 제4 랜덤값을 안전하게 수신하였음을 알린다(S155).In addition, the data collection device 30 that receives the second message transmitted from the AMI server 50 decodes the received second message with its own secret key, and then includes the first random value, the third and the fourth included in the message. After obtaining the random value, the third random value of the
Figure 112011098349054-pat00015
It transmits to the AMI server 50, it informs that it has securely received the third, fourth random value (S155).

이상의 과정을 통해서, 각자 자신이 생성한 두 랜덤값을 서로 교환하고, 상대방이 이를 수신하였음을 확인한 AMI 서버(50)와 데이터 수집 장치(30)는 각각, 자신이 수신한 메시지(제1 메시지 또는 제2 메시지)에서 획득한 상대방의 랜덤값중 하나(제2 랜덤값 또는 제4 랜덤값)과 자신이 생성한 랜덤값중 하나(제4 랜덤값 또는 제2 랜덤값)으로부터 상호간의 암호화 통신에 사용할 공통의 보안 키

Figure 112011098349054-pat00016
(이하, 제1 보안키라 함)를 도출하여 설정한다(S160, S165). 이때, 상기 제1 보안키는 특정 키 유도 함수(Key derivation function)를 통해서 도출될 수 있다.Through the above process, each of the AMI server 50 and the data collection device 30 that exchanges two random values generated by each other, and confirms that the other party has received them, respectively receive the message (the first message or Encryption communication between one of the random values (second random value or fourth random value) obtained in the second message) and one of the random values generated by itself (the fourth random value or the second random value). Common security key to use
Figure 112011098349054-pat00016
(Hereinafter referred to as a first security key) is derived and set (S160 and S165). In this case, the first security key may be derived through a specific key derivation function.

상기에 의하여, 데이터 수집 장치(30)와 AMI 서버(50)는 상호간에 암호화 통신에 사용할 동일한 제1 보안키를 설정할 수 있게 되며, 이후에는, 상기 제1 보안키를 이용하여 암호화 통신이 이루어진다(S170).As a result, the data collection device 30 and the AMI server 50 can set the same first security key to be used for encrypted communication with each other, and then, encrypted communication is performed using the first security key ( S170).

본 발명에 따른 스마트 그리드 환경에서는, 상술한 바와 같이, 데이터 수집 장치(30)와 AMI 서버(50) 간에 보안 키가 설정된 후, 스마트 미터(10)와 데이터 수집 장치(30) 및 스마트 미터(10)와 AMI 서버(50) 간의 보안 키가 설정된다. 도 1의 AMI 구조에 있어서, 스마트 미터(10)는 데이터 수집 장치(30)를 통해서 AMI 서버(50)와 연결되는 것으로 되어 있으나, 다양한 스마트 그리드의 응용 범위를 고려할 때, 스마트 미터(10)가 직접 AMI 서버(50)와 통신할 필요도 있을 수 있다. 본 발명은 이를 고려하여 스마트 미터(10)와 AMI 서버(50) 간의 보안 키를 설정할 수 있도록 한다. 스마트 미터(10)와 AMI 서버(50) 간의 직접 통신 시에, 데이터 수집 장치(30)는 해당 데이터에 대한 별도의 처리 없이 그대로 전달하게 된다.In the smart grid environment according to the present invention, as described above, after a security key is set between the data collection device 30 and the AMI server 50, the smart meter 10, the data collection device 30, and the smart meter 10. ) And a security key between the AMI server 50 is set. In the AMI structure of FIG. 1, the smart meter 10 is connected to the AMI server 50 through the data collection device 30, but considering the application range of various smart grids, the smart meter 10 may be used. It may also be necessary to communicate with the AMI server 50 directly. In consideration of this, the present invention enables to set a security key between the smart meter 10 and the AMI server 50. In the direct communication between the smart meter 10 and the AMI server 50, the data collection device 30 is delivered as it is without additional processing for the data.

도 3을 참조하여, 스마트 미터(10)와 데이터 수집 장치(30)와 AMI 서버(50) 간의 보안 키 설정 절차를 설명하면 다음과 같다.Referring to FIG. 3, a security key setting procedure between the smart meter 10, the data collection device 30, and the AMI server 50 will be described below.

사용자 측에 설치되는 스마트 미터(10)는 데이터 수집 장치(30) 및 AMI 서버(50)와 마찬가지로, 신뢰할 수 있는 인증기관을 통해 발급된 인증서(

Figure 112011098349054-pat00017
)를 저장하고 있다.The smart meter 10 installed on the user side, like the data collection device 30 and the AMI server 50, is a certificate issued through a trusted certificate authority (
Figure 112011098349054-pat00017
) Is being saved.

그리고, 상기 스마트 미터(10)는 데이터 수집 장치(30) 및 AMI 서버(50)와 통신하고자 하는 경우, 연결된 데이터 통신 장치(30)로 보안 키 설정 요청(Req.)를 전송한다(S175).When the smart meter 10 intends to communicate with the data collection device 30 and the AMI server 50, the smart meter 10 transmits a security key setting request (Req.) To the connected data communication device 30 (S175).

이에 데이터 수집 장치(30)는 상기 데이터 수집 장치(30)와 AMI 서버(50)의 공개키 인증을 위한 인증서(

Figure 112011098349054-pat00018
,
Figure 112011098349054-pat00019
)를 상기 스마트 미터(10)로 전송한다(S180).The data collection device 30 is a certificate for public key authentication of the data collection device 30 and the AMI server 50 (
Figure 112011098349054-pat00018
,
Figure 112011098349054-pat00019
) Is transmitted to the smart meter 10 (S180).

상기 스마트 미터(10)는 수신된 데이터 수집 장치(30)와 AMI 서버(50)의 인증서에 대한 유효성을 검증하고(S190), 유효한 경우 세 개의 랜덤값

Figure 112011098349054-pat00020
,
Figure 112011098349054-pat00021
,
Figure 112011098349054-pat00022
(이하, 제5, 제6, 제7 랜덤값이라 함)을 생성한다(S195). 여기서 제5 랜덤값을 키 동의를 위한 랜덤값이고, 제6, 제7 랜덤값은 각각 AMI 서버(50) 및 데이터 수집 장치(30)와의 보안키 유도를 위한 랜덤값이다.The smart meter 10 verifies the validity of the certificate of the received data collection device 30 and the AMI server 50 (S190), if valid three random values
Figure 112011098349054-pat00020
,
Figure 112011098349054-pat00021
,
Figure 112011098349054-pat00022
(Hereinafter referred to as fifth, sixth, and seventh random values) is generated (S195). Here, the fifth random value is a random value for key agreement, and the sixth and seventh random values are random values for deriving a security key from the AMI server 50 and the data collection device 30, respectively.

상기 스마트 미터(10)는 이러한 제5 내지 제7 랜덤값을 이용하여 데이터 수집 장치(30) 및 AMI 서버(50) 각각에 대하여 키 동의를 위한 암호화된 제3, 제4 메시지

Figure 112011098349054-pat00023
,
Figure 112011098349054-pat00024
를 생성한다(S200). 구체적으로 설명하면, 우선 제5, 제6 랜덤값을 AMI 서버(50)의 공개키로 암호화하여 AMI 서버(50)와의 키 동의를 위한 제3 메시지를 생성한다. 더불어, 상기 스마트 미터(10)는 상기 제3 메시지에 스마트 미터(10)의 식별 정보
Figure 112011098349054-pat00025
및 데이터 수집 장치(30)의 식별정보
Figure 112011098349054-pat00026
를 더 포함시킬 수 있다. 이는 상기 제3 메시지를 수신하게 될 AMI 서버(50)에서 보안키 설정 대상이 데이터 수집 장치(30)에 연결된 스마트 미터(10)임을 알 수 있도록 한다. 이어서 상기 스마트 미터(10)는 상기 생성한 제3 메시지와 데이터 수집 장치(30)에 전달된 제6 랜덤값을 데이터 수집 장치(30)의 공개키로 암호화하여 제4 메시지를 생성한다. 상기 제4 메시지에는 스마트 미터(10)의 식별 정보
Figure 112011098349054-pat00027
가 더 포함될 수 있다.The smart meter 10 uses the fifth to seventh random values to encrypt the third and fourth messages for key agreement with respect to each of the data collection device 30 and the AMI server 50.
Figure 112011098349054-pat00023
,
Figure 112011098349054-pat00024
To generate (S200). Specifically, first, the fifth and sixth random values are encrypted with the public key of the AMI server 50 to generate a third message for key agreement with the AMI server 50. In addition, the smart meter 10 is identification information of the smart meter 10 in the third message.
Figure 112011098349054-pat00025
And identification information of the data collection device 30.
Figure 112011098349054-pat00026
It may further include. This allows the AMI server 50 that will receive the third message to know that the target for setting the security key is the smart meter 10 connected to the data collection device 30. Subsequently, the smart meter 10 encrypts the generated third message and the sixth random value transmitted to the data collection device 30 with the public key of the data collection device 30 to generate a fourth message. The fourth message includes identification information of the smart meter 10.
Figure 112011098349054-pat00027
May be further included.

스마트 미터(10)는 상기 생성한 제4 메시지를 데이터 수집 장치(30)로 전송한다(S205). 이때, 스마트 미터(10)는 제4 메시지와 함께 자신의 공개키 인증을 위해 스마트 미터(10)의 인증서

Figure 112011098349054-pat00028
를 더 전송할 수 있다.The smart meter 10 transmits the generated fourth message to the data collection device 30 (S205). At this time, the smart meter 10 is a certificate of the smart meter 10 for its own public key authentication with a fourth message
Figure 112011098349054-pat00028
Can be further transmitted.

데이터 수집 장치(30)는 상기 제4 메시지 및 스마트 미터(10)의 인증서가 수신되면, 상기 제4 메시지를 복호화하여 상기 제4 메시지에 포함된 제3 메시지 및 제7 랜덤값을 획득하고, 제1, 제2 랜덤값을 생성한(S210) 후에, 상기 생성한 제1, 제2 랜덤값과 상기 제4 메시지에서 획득한 제3 메시지를 앞서 도 2에서 설정된 제1 보안키로 암호화하여 제5 메시지

Figure 112011098349054-pat00029
를 생성한다(S215). 상기 단계 S210에서 생성한 제1, 제2 랜덤값은 앞서 도 2의 단계 S130에서 데이터 수집 장치(30)와 AMI 서버(50)와의 보안 키 설정을 위해 생성한 제1, 제2 랜덤값과는 다를 수 있다.When the fourth message and the certificate of the smart meter 10 are received, the data collecting device 30 decrypts the fourth message to obtain a third message and a seventh random value included in the fourth message. After generating the first and second random values (S210), the fifth message is generated by encrypting the generated first and second random values and the third message obtained from the fourth message with the first security key set in FIG. 2.
Figure 112011098349054-pat00029
(S215). The first and second random values generated in step S210 are different from the first and second random values generated for setting a security key between the data collection device 30 and the AMI server 50 in step S130 of FIG. 2. can be different.

그리고 데이터 수집 장치(30)는 상기 생성한 제5 메시지를 AMI 서버(50)로 전송한다(S220). 이때, 상기 수신한 스마트 미터(10)의 인증서를 함께 전송한다. The data collection device 30 transmits the generated fifth message to the AMI server 50 (S220). At this time, the received certificate of the smart meter 10 is transmitted together.

즉, 데이터 수집 장치(30)는 스마트 미터(10)의 인증서에 대한 유효성 검증을 수행하지 않고 단지 AMI 서버(50)로 전달하며, AMI 서버(50)에서 스마트 미터(10)의 인증서에 대한 유효성 검증이 이루어진다.That is, the data collection device 30 passes only to the AMI server 50 without performing validation of the certificate of the smart meter 10, and validates the certificate of the smart meter 10 in the AMI server 50. Verification is done.

상기 AMI 서버(50)는 데이터 수집 장치(30)로부터 스마트 미터(10)의 인증서와 함께 제5 메시지가 수신되면, 상기 수신된 스마트 미터(10)의 인증서에 대한 유효성을 검증하고(S225), 유효한 경우 제3, 제4 랜덤값(도 2의 단계 S145에서 생성한 제3, 제4 랜덤값과는 다를 수 있음)을 생성하고, 상기 수신한 제5 메시지를 제1 보안키로 복호화하여 제3 메시지, 제1, 제2 랜덤값을 획득하고, 또한 상기 제3 메시지를 다시 자신의 비밀키로 복호화하여 제5, 제6 랜덤값을 획득한 후, 자신이 생성한 제3, 제4 랜덤값과, 상기 획득한 제1, 제2, 제5 랜덤값을 스마트 미터(10)의 공개키로 암호화하여 제6 메시지를 생성한다(S230). 상기 제6 메시지에는 AMI 서버(50)의 식별 정보

Figure 112011098349054-pat00030
를 더 포함할 수 있다.When the AMI server 50 receives the fifth message together with the certificate of the smart meter 10 from the data collection device 30, the AMI server 50 verifies the validity of the received certificate of the smart meter 10 (S225), If valid, a third and fourth random values (which may be different from the third and fourth random values generated in step S145 of FIG. 2) are generated, and the received fifth message is decrypted with a first security key to generate a third random value. After acquiring the message, the first and second random values, and further decrypting the third message with its own secret key to obtain the fifth and sixth random values, the third and fourth random values generated by the user are obtained. In operation S230, the first, second, and fifth random values are encrypted with the public key of the smart meter 10 to generate a sixth message. The sixth message includes identification information of the AMI server 50.
Figure 112011098349054-pat00030
As shown in FIG.

그리고, 상기 AMI 서버(50)는 상기 생성한 제6 메시지를 데이터 수집 장치(30)를 통해서 스마트 미터(10)로 전송한다(S235). 이때 데이터 수집 장치(30)는 상기 제6 메시지를 그대로 스마트 미터(10)로 전달한다.The AMI server 50 transmits the generated sixth message to the smart meter 10 through the data collection device 30 (S235). At this time, the data collection device 30 transmits the sixth message to the smart meter 10 as it is.

상기 제6 메시지를 수신한 스마트 미터(10)는 상기 제6 메시지를 자신의 비밀키로 복호화하여 해당 메시지에 포함된 제1. 제2, 제3, 제4, 제5 랜덤값을 획득하고, 제5 랜덤값이 상기 단계 S195에서 자신이 생성한 제5 랜덤값과 일치하는 지를 확인하여, 일치하는 경우 키 동의가 이루어진 것으로 인식하여, 키 동의 확인을 위해 이 중 제1 랜덤값 및 제3 랜덤값을 데이터 수집 장치(30)로 전송한다(S240).Receiving the sixth message, the smart meter 10 decrypts the sixth message with its own secret key and is included in the first message. Acquire the second, third, fourth, and fifth random values, check whether the fifth random value matches the fifth random value generated in step S195, and recognize that the key agreement has been made. In order to confirm the key agreement, the first random value and the third random value are transmitted to the data collection device 30 (S240).

상기 데이터 수집 장치(30)는 수신된 제1, 제3 랜덤값 중에서 제1 랜덤값을 상기 단계 S210에서 생성한 제1 랜덤값과 일치하는 지를 확인하고, 일치하는 경우 키 동의가 이루어진 것으로 인식하여, 나머지 제3 랜덤값은 AMI 서버(50)로 전달한다(S245).The data collection device 30 checks whether the first random value among the received first and third random values matches the first random value generated in step S210, and if it matches, recognizes that the key agreement is made. In operation S245, the remaining third random value is transmitted to the AMI server 50.

이후, AMI 서버(50)는 데이터 수집 장치(30)를 통해서 수신된 제3 랜덤값을 상기 단계 S230에서 생성한 제3 랜덤값과 일치하는 지를 확인하고, 일치하는 경우 키 동의가 이루어진 것으로 인식하여, 단계 S230에서 자신이 생성한 제4 랜덤값과 상기 제3 메시지에서 획득한 제6 랜덤값으로부터 스마트 미터(10)와의 통신에 사용될 제2 보안키를 생성하여 설정한다(S250).Thereafter, the AMI server 50 checks whether the third random value received through the data collection device 30 matches the third random value generated in the step S230, and if it matches, recognizes that the key agreement is made. In operation S250, a second security key to be used for communication with the smart meter 10 is generated and set from the fourth random value generated by the self and the sixth random value obtained from the third message (S250).

그리고, 데이터 수집 장치(30)는 자신이 생성한 제2 랜덤값과 앞서 수신한 제4 메시지에서 획득한 제7 랜덤값으로부터 스마트 미터(10)와의 암호화 통신에 사용할 제3 보안키를 생성하여 설정한다(S255).The data collection device 30 generates and sets a third security key to be used for encryption communication with the smart meter 10 from the second random value generated by the device and the seventh random value obtained from the fourth message previously received. (S255).

이어서, 스마트 미터(10)는 AMI 서버(50)와의 통신을 위한 제2 보안키 및 데이터 수집 장치(30)와의 통신을 위한 제3 보안키를 함께 생성한다(S260). 구체적으로 설명하면, 스마트 미터(10)는 제6 메시지에서 획득한 제4 랜덤값과 단계 S195에서 자신이 생성한 제6 랜덤값으로부터 제2 보안키를 생성하고, 제6 메시지에서 획득한 제2 랜덤값과 단계 S195에서 자신이 생성한 제7 랜덤값을 이용하여 제3 보안키를 생성하여 설정한다.Subsequently, the smart meter 10 generates a second security key for communication with the AMI server 50 and a third security key for communication with the data collection device 30 (S260). Specifically, the smart meter 10 generates a second security key from the fourth random value obtained from the sixth message and the sixth random value generated by the smart meter 10 in step S195, and obtains the second random key from the sixth message. A third security key is generated and set using the random value and the seventh random value generated in step S195.

이후, 스마트 미터(10)와 데이터 수집 장치(30)는 제3 보안키를 이용한 암호화 통신이 이루어지며, 스마트 미터(10)와 AMI 서버(50) 간에는 제2 보안키를 이용한 암호화 통신이 이루어진다(S265, S270).Thereafter, the smart meter 10 and the data collection device 30 are encrypted communication using the third security key, and the encrypted communication using the second security key is performed between the smart meter 10 and the AMI server 50 ( S265, S270).

이상과 같이 설명한 본 발명의 보안 키 설정 방법은 다양한 컴퓨터 수단을 통하여 판독 가능한 소프트웨어 형태로 구현되어 컴퓨터로 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM, Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The security key setting method of the present invention described above may be implemented in software form readable by various computer means and recorded on a computer readable recording medium. Here, the recording medium may include program commands, data files, data structures, and the like, alone or in combination. Program instructions to be recorded on a recording medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. For example, the recording medium may be an optical recording medium such as a magnetic medium such as a hard disk, a floppy disk and a magnetic tape, a compact disk read only memory (CD-ROM), a digital video disk (DVD) Includes a hardware device that is specially configured to store and execute program instructions such as a magneto-optical medium such as a floppy disk and a ROM, a random access memory (RAM), a flash memory, do. Examples of program instructions may include machine language code such as those generated by a compiler, as well as high-level language code that may be executed by a computer using an interpreter or the like. Such hardware devices may be configured to operate as one or more software to perform the operations of the present invention, and vice versa.

더불어, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으나, 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한, 본 명세서와 도면에서 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다.It is to be understood that both the foregoing general description and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention, and are not intended to be exhaustive or to limit the invention to the precise form disclosed. It is self-evident to those who have knowledge. Furthermore, although specific terms are used in this specification and the drawings, they are used in a generic sense only to facilitate the description of the invention and to facilitate understanding of the invention, and are not intended to limit the scope of the invention.

10: 스마트 미터(Smart Meter)
30: 데이터 수집 장치(DCU: Data Collection Unit)
50: AMI(Advanced Metering Infrastructure) 서버
10: Smart Meter
30: Data Collection Unit (DCU)
50: Advanced Metering Infrastructure (AMI) server

Claims (12)

제1 장치가 제2 장치에서 키 동의를 위해 생성된 제1 랜덤값 및 보안키 유도를 위해 생성된 제2 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제1 메시지를 제2 장치로부터 수신하는 단계;
상기 제1 장치가 키 동의를 위한 제3 랜덤값 및 보안키 유도를 위한 제4 랜덤값을 생성하는 단계;
상기 제1 장치가 상기 수신한 제1 메시지에 포함된 제1 랜덤값, 자신이 키 동의 생성한 제3, 제4 랜덤값을 포함하고 상기 제2 장치의 공개키로 암호화된 제2 메시지를 상기 제2 장치로 전송하는 단계; 및
상기 제1 장치가 상기 제2 메시지의 전송 후에 상기 제2 장치로부터 제3 랜덤값이 수신되면, 제2 장치에서 키 동의가 이루어진 것으로 판단하여, 상기 제1 메시지에 포함된 제2 랜덤값 및 자신이 생성한 제4 랜덤값으로부터 제2 장치와의 암호화 통신에 사용될 제1 보안 키를 생성하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.
The first device receives from the second device a first message that is encrypted with the public key of the first device and includes a first random value generated for key agreement at the second device and a second random value generated for deriving a security key. Making;
Generating, by the first device, a third random value for key agreement and a fourth random value for deriving a security key;
A second message including a first random value included in the first message received by the first device, third and fourth random values generated by a key agreement of the first device, and encrypted with the public key of the second device; 2 sending to the device; And
If the first device receives a third random value from the second device after the transmission of the second message, the second device determines that a key agreement has been made, and the second random value and the self contained in the first message are determined. And generating a first security key to be used for encrypted communication with the second device from the generated fourth random value.
제1항에 있어서,
상기 제1 장치가, 상기 제1 메시지를 제2 장치로부터 수신하기 전에, 제2 장치로부터의 보안 키 설정 요청에 따라서 자신의 인증서를 상기 제1 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.
The method of claim 1,
Before the first device receives the first message from the second device, transmitting the certificate to the first device according to a security key setting request from the second device. Security key setting method using public key based key sharing mechanism.
제1항에 있어서,
상기 제1 장치는 상기 제2 장치의 인증서를 상기 제1 메시지와 함께 수신하여, 상기 제2 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하고,
상기 제2 장치의 인증서가 유효한 경우, 상기 제2 메시지를 제2 장치로 전송하도록 하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.
The method of claim 1,
Receiving, by the first device, the certificate of the second device together with the first message to validate the certificate of the second device;
And if the certificate of the second device is valid, transmit the second message to the second device.
제1항에 있어서,
제1 장치가 제3 장치에서 생성된 제5, 제6 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제3 메시지 및 제2 장치에서 생성된 제1, 제2 랜덤값을 포함하고, 상기 제1 보안키로 암호화된 메시지를 상기 제2 장치로부터 수신하는 단계;
상기 제1 장치가 상기 제3 메시지에 포함된 제5 랜덤값, 상기 제2 장치로부터 수신된 메시지에 포함된 제1, 제2 랜덤값 및 자신이 생성한 제3, 제4 랜덤값을 포함하고 제3 장치의 공개키로 암호화된 제6 메시지를 상기 제3 장치로 전송하는 단계;
제1 장치가 상기 제6 메시지를 전송한 후, 제2 장치를 통해 제3 장치로부터 제3 램덤값이 수신되면 키 동의가 이루어진 것으로 판단하여, 자신이 생성한 제4 랜덤값 및 상기 제3 메시지에 포함된 제6 랜덤값을 이용하여 제3 장치와의 암호화 통신에 사용될 제2 보안키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.
The method of claim 1,
The first device includes fifth and sixth random values generated by the third device and includes a third message encrypted with the public key of the first device and the first and second random values generated by the second device; Receiving a message encrypted with a first security key from the second device;
The first device includes a fifth random value included in the third message, first and second random values included in the message received from the second device, and third and fourth random values generated by the first device; Sending a sixth message encrypted with a public key of a third device to the third device;
After the first device transmits the sixth message, if a third random value is received from the third device through the second device, it is determined that a key agreement has been made, and thus the fourth random value and the third message generated by the first device. And generating a second security key to be used for encrypted communication with the third apparatus using the sixth random value included in the public key-based key sharing mechanism.
제4항에 있어서,
상기 제1 장치는 제2 장치를 통해 상기 제3 장치의 인증서를 수신하고 수신된 제3 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하고,
상기 제3 장치의 인증서가 유효한 경우, 상기 제6 메시지를 제3 장치로 전송하도록 하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.
5. The method of claim 4,
The first device further comprises receiving a certificate of the third device through a second device and validating the received third device's certificate,
And when the certificate of the third device is valid, transmit the sixth message to the third device.
제2 장치가, 키 동의를 위한 제1 랜덤값 및 보안키 유도를 위한 제2 랜덤값을 생성하는 단계;
상기 제2 장치가 생성한 제1, 제2 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제1 메시지를 제1 장치로 전송하는 단계;
상기 제2 장치가 상기 제1 장치에서 키 동의를 위해 생성한 제3 랜덤값과 보안키 유도를 위해 생성한 제4 랜덤값 및 상기 제1 랜덤값을 포함하고 제2 장치의 공개키로 암호화된 제2 메시지를 상기 제1 장치로부터 수신하는 단계;
상기 제2 장치가 상기 제2 메시지를 복호화하여 제2 메시지에 포함된 상기 제3, 제4 랜덤값중에서 제3 랜덤값을 제1 장치로 전송하여 키 동의를 알리는 단계; 및
상기 제2 장치가 상기 제2 메시지에 포함된 제1 랜덤값과, 자신이 생성한 제1 랜덤값과 일치하는 경우, 제1 장치에서 키 동의가 이루어진 것으로 판단하여, 자신이 생성한 제2 랜덤값 및 상기 제2 메시지에 포함된 제4 랜덤값으로부터 제1 장치와의 암호화 통신에 사용될 제1 보안 키를 생성하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.
Generating, by the second device, a first random value for key agreement and a second random value for deriving a security key;
Transmitting to the first device a first message including the first and second random values generated by the second device and encrypted with the public key of the first device;
A second random value generated by the second device for key agreement in the first device, a fourth random value generated for deriving a security key and the first random value, and encrypted with a public key of the second device. 2 receiving a message from the first device;
Decrypting, by the second device, the second message and transmitting a third random value among the third and fourth random values included in the second message to a first device to inform a key agreement; And
If the second device matches the first random value included in the second message and the first random value generated by the second device, the second device determines that the key agreement has been made, and thus generates the second random value generated by the second device. Generating a first security key to be used for encrypted communication with a first device from a value and a fourth random value included in the second message. Way.
제6항에 있어서,
제2 장치가 키 설정 요청을 제1 장치로 전송하여 상기 제1 장치의 인증서를 수신하는 단계; 및
상기 제2 장치가 상기 제1 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하고,
상기 제1 장치의 인증서가 유효한 경우, 상기 제1 메시지를 제1 장치로 전송하도록 하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.
The method according to claim 6,
Receiving, by a second device, a key setting request to the first device to receive a certificate of the first device; And
The second device further validating a certificate of the first device;
And if the certificate of the first device is valid, send the first message to the first device.
제6항에 있어서, 상기 제2 장치가,
제3 장치에서 키 동의를 위해 생성된 제5 랜덤값 및 제1 장치와의 보안키 유도를 위해 생성된 제6 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제3 메시지, 제3 장치에서 제2 장치와의 보안키 유도를 위해 생성된 제7 랜덤값을 포함하고 제2 장치의 공개키로 암호화된 제4 메시지를 제3 장치로부터 수신하는 단계;
상기 제4 메시지에 포함된 제3 메시지, 자신이 생성한 제1, 제2 랜덤값을 포함하고 제1 보안키로 암호화된 제5 메시지를 제1 장치로 전송하는 단계;
상기 제3 장치로부터 제1 랜덤값 및 제3 랜덤값을 수신하여, 상기 제3 랜덤값을 상기 제1 장치로 전송하는 단계;
상기 수신한 제1 랜덤값이 상기 자신이 생성한 제1 랜덤값과 일치하면, 상기 제4 메시지에 포함된 제7 랜덤값과 상기 자신이 생성한 제2 랜덤값을 이용하여, 제3 장치와의 암호화 통신을 위한 제3 보안키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.
The method of claim 6, wherein the second device,
A third message including a fifth random value generated for key agreement in the third device and a sixth random value generated for deriving a security key from the first device and encrypted with the public key of the first device, in the third device Receiving from the third device a fourth message including a seventh random value generated for deriving a security key with the second device and encrypted with the public key of the second device;
Transmitting a third message included in the fourth message, a fifth message including a first random value and a second random value generated by the fourth message and encrypted with a first security key to the first device;
Receiving a first random value and a third random value from the third device, and transmitting the third random value to the first device;
If the received first random value coincides with the first random value generated by the self, using the seventh random value included in the fourth message and the second random value generated by the third device, Generating a third security key for the encrypted communication of the security key setting method using a public key based key sharing mechanism, characterized in that it further comprises.
제8항에 있어서,
상기 제2 장치가 상기 제4 메시지를 수신하기 전에, 제3 장치로부터의 키 설정 요청이 수신되면, 상기 제3 장치로 자신의 인증서와 상기 제1 장치의 인증서를 전송하는 단계를 더 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.
9. The method of claim 8,
Transmitting a certificate of the first device and a certificate of the first device to the third device if a key setting request is received from the third device before the second device receives the fourth message. A security key setting method using a public key based key sharing mechanism.
제8항에 있어서, 상기 제2 장치는
제3 장치로부터 상기 제4 메시지와 함께 제3 장치의 인증서를 수신하고, 상기 수신한 제3 장치의 인증서를 상기 제5 메시지와 함께 제1 장치로 전송하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.
The device of claim 8, wherein the second device is
Receiving a certificate of a third device from the third device together with the fourth message, and transmitting the received third device's certificate together with the fifth message to the first device; How to set up security key using mechanism.
제3 장치가 제1, 제2 장치와의 암호화 통신을 위한 보안 키를 설정하는 방법에 있어서, 상기 제3 장치가
키 동의를 위한 제5랜덤값, 제1 장치와의 보안키 유도를 위한 제6 랜덤값, 제2 장치와의 보안키 유도를 위한 제7 랜덤값을 생성하고, 상기 제5, 제6 랜덤값을 제1 장치의 공개키로 암호화한 제3 메시지를 생성하고, 상기 제3 메시지, 제3 장치의 식별 정보 및 상기 제7 랜덤값을 상기 제2 장치의 공개키로 암호화한 제4 메시지를 생성하여, 상기 제4 메시지를 제2 장치로 전송하는 단계;
상기 제2 장치를 통해 상기 제3 메시지를 수신한 제1 장치로부터, 제2 장치에서 생성된 키 동의를 위한 제1 랜덤값과 보안키 유도를 위한 제2 랜덤값, 제1 장치에서 생성된 키동의를 위한 제3랜덤값과 보안키 유도를 위한 제4 랜덤값 및 상기 제5 랜덤값을 포함하고 제3 장치의 공개키로 암호화된 제6 메시지를 수신하는 단계;
상기 제6 메시지로부터 제1, 제3 랜덤값을 추출하여, 상기 제2 장치로 전송하는 단계;
상기 제6 메시지에 포함된 제5 랜덤값과 자신이 생성한 제5 랜덤값이 일치하면, 상기 제6 메시지에 포함된 제2 랜덤값과 자신이 생성한 제7 랜덤값으로부터 제2 장치와의 암호화 통신을 위한 제3 보안 키를 생성하고, 상기 제6 메시지에 포함된 제4 랜덤값과 자신이 생성한 제6 랜덤값으로부터 제1 장치와의 암호화 통신을 위한 제2 보안 키를 생성하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.
A method in which a third device sets a security key for encrypted communication with first and second devices, the third device comprising
Generate a fifth random value for key agreement, a sixth random value for deriving a security key with a first device, and a seventh random value for deriving a security key with a second device, and generate the fifth and sixth random values Generates a third message encrypted with the public key of the first device, generates a fourth message encrypted with the third message, identification information of the third device, and the seventh random value with the public key of the second device, Sending the fourth message to a second device;
From the first device receiving the third message through the second device, a first random value for key agreement generated in the second device and a second random value for deriving a security key, a key generated in the first device Receiving a sixth message including a third random value for agreement, a fourth random value for deriving a security key, and the fifth random value and encrypted with a public key of a third device;
Extracting first and third random values from the sixth message and transmitting the first and third random values to the second device;
If the fifth random value included in the sixth message and the fifth random value generated by the sixth message match, the second random value included in the sixth message and the seventh random value generated by the sixth message are compared with the second device. Generating a third security key for encrypted communication, and generating a second security key for encrypted communication with the first device from a fourth random value included in the sixth message and a sixth random value generated by the third message; Security key setting method using a public key-based key sharing mechanism, characterized in that it comprises a.
제11항에 있어서,
상기 제3 장치가 제2 장치로 키 설정을 요청하여, 제1, 제2 장치의 인증서를 획득하는 단계;
제1, 제2 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하여,
상기 제1, 제2 장치의 인증서가 유효한 경우, 상기 제4 메시지를 제2 장치로 전송하도록 하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.
12. The method of claim 11,
Requesting, by the third device, to set a key from the second device, acquiring certificates of the first and second devices;
Further comprising validating a certificate of the first and second devices,
And if the certificates of the first and second devices are valid, transmitting the fourth message to the second device.
KR1020110132682A 2011-12-12 2011-12-12 Secure key establishment method using a key agreement mechanism based on PKI KR101357074B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110132682A KR101357074B1 (en) 2011-12-12 2011-12-12 Secure key establishment method using a key agreement mechanism based on PKI

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110132682A KR101357074B1 (en) 2011-12-12 2011-12-12 Secure key establishment method using a key agreement mechanism based on PKI

Publications (2)

Publication Number Publication Date
KR20130066024A KR20130066024A (en) 2013-06-20
KR101357074B1 true KR101357074B1 (en) 2014-02-05

Family

ID=48862404

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110132682A KR101357074B1 (en) 2011-12-12 2011-12-12 Secure key establishment method using a key agreement mechanism based on PKI

Country Status (1)

Country Link
KR (1) KR101357074B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200075491A (en) 2018-12-18 2020-06-26 충남대학교산학협력단 Lw_pki system for nfv environment and communication method using the same
KR20200076917A (en) * 2018-12-20 2020-06-30 전자부품연구원 Information security method and system for remote meter reading of wireless gas meter

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101489854B1 (en) * 2013-10-15 2015-02-06 순천향대학교 산학협력단 Secure Key Distribution Scheme in Smartgrid Environment
KR101491553B1 (en) * 2013-11-06 2015-02-09 순천향대학교 산학협력단 Secure SmartGrid Communication System and Method using DMS based on Certification
KR102013415B1 (en) * 2017-09-06 2019-08-22 충남대학교산학협력단 System and method for verifying integrity of personal information
KR102432183B1 (en) * 2020-07-09 2022-08-16 주식회사 엘지유플러스 Apparatus and method for network encryption service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040013966A (en) * 2002-08-09 2004-02-14 한국전자통신연구원 Authentication and key agreement scheme for mobile network
KR20080020448A (en) * 2006-08-30 2008-03-05 삼성전자주식회사 Method and apparatus for key agreement between devices using polynomial ring
KR20090079465A (en) * 2008-01-17 2009-07-22 고려대학교 산학협력단 System of Broadcast Encryption and Method thereof
KR20090104421A (en) * 2008-03-31 2009-10-06 고려대학교 산학협력단 Key establishment method based on elliptic curve cryptography for wireless sensor network, and wireless sensor network system and recording medium using thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040013966A (en) * 2002-08-09 2004-02-14 한국전자통신연구원 Authentication and key agreement scheme for mobile network
KR20080020448A (en) * 2006-08-30 2008-03-05 삼성전자주식회사 Method and apparatus for key agreement between devices using polynomial ring
KR20090079465A (en) * 2008-01-17 2009-07-22 고려대학교 산학협력단 System of Broadcast Encryption and Method thereof
KR20090104421A (en) * 2008-03-31 2009-10-06 고려대학교 산학협력단 Key establishment method based on elliptic curve cryptography for wireless sensor network, and wireless sensor network system and recording medium using thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200075491A (en) 2018-12-18 2020-06-26 충남대학교산학협력단 Lw_pki system for nfv environment and communication method using the same
KR20200076917A (en) * 2018-12-20 2020-06-30 전자부품연구원 Information security method and system for remote meter reading of wireless gas meter
KR102381629B1 (en) 2018-12-20 2022-04-01 한국전자기술연구원 Information security method and system for remote meter reading of wireless gas meter

Also Published As

Publication number Publication date
KR20130066024A (en) 2013-06-20

Similar Documents

Publication Publication Date Title
Zhang et al. Chronos $^{{\mathbf+}} $+: An Accurate Blockchain-Based Time-Stamping Scheme for Cloud Storage
US10375040B2 (en) Utility meter for metering a utility consumption and optimizing upstream communications and method for managing these communications
US20210314143A1 (en) Encryption for blockchain cryptocurrency transactions and uses in conjunction with carbon credits
Kim et al. A secure smart-metering protocol over power-line communication
KR101357074B1 (en) Secure key establishment method using a key agreement mechanism based on PKI
Efthymiou et al. Smart grid privacy via anonymization of smart metering data
Dimitriou et al. Privacy-friendly tasking and trading of energy in smart grids
US20160182233A1 (en) Power information transmitting and receiving system in smart grid
KR101772936B1 (en) AMI Security System using One Time Password and Method thereof
Del Pobil et al. A new representation for collision avoidance and detection
US9491172B2 (en) Method for communication of energy consumption-specific measurement data elements between a smart meter device and a computer system of a utility company and/or operator of a measuring system
EP2449722A2 (en) Secure meter access from a mobile reader
CN102111265A (en) Method for encrypting embedded secure access module (ESAM) of power system acquisition terminal
KR101344074B1 (en) Smart grid data transaction scheme for privacy
KR101023709B1 (en) encryption system for remote inspecting and method for changing key thereof
KR101326530B1 (en) Advanced Metering Infrastructure, method and device for ID-based mutual authentication in Advanced Metering Infrastructure
KR101441566B1 (en) Apparatus and method for secure authentication of smart meter
KR101317806B1 (en) Apparatus and method for encrypting data of metering in a Advanced Metering Infrastructure
KR102428829B1 (en) Remote meter reading system with security module applied
KR20200143034A (en) Certificate-based security electronic watt hour meter
Biswas Enhancing the privacy of decentralized identifiers with ring signatures
KR102405085B1 (en) Method of open wireless environment channel configuration in automatic meter reading system using an universal subscriber identify module and apparatus for the same
KR20170002177A (en) Apparatus and method for updating master-key on automatic meter reading network
KR20210077050A (en) Method for securiting ami system
KR20210066509A (en) Cross authentication method in remote metering system including smart meters, data collection unit and authentication server

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170109

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190114

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200120

Year of fee payment: 7