KR101357074B1 - Secure key establishment method using a key agreement mechanism based on PKI - Google Patents
Secure key establishment method using a key agreement mechanism based on PKI Download PDFInfo
- Publication number
- KR101357074B1 KR101357074B1 KR1020110132682A KR20110132682A KR101357074B1 KR 101357074 B1 KR101357074 B1 KR 101357074B1 KR 1020110132682 A KR1020110132682 A KR 1020110132682A KR 20110132682 A KR20110132682 A KR 20110132682A KR 101357074 B1 KR101357074 B1 KR 101357074B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- random value
- key
- generated
- security key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Abstract
본 발명은 스마트 그리드 환경에서, 스마트 미터와 데이터 수집 장치와 AMI 서버 간에 암호화 통신을 위한 보안 키를 효율적으로 설정할 수 있는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법에 관한 것으로서, 암호화 통신을 하고자 하는 두 장치가 각각 두 개의 랜덤값을 생성하고, 공개키 기반 암호화 방식을 통해서 상호 생성한 두 랜덤값을 교환하고, 교환한 상대방의 랜덤값 중 하나의 랜덤값을 다시 상대방에 전달함으로써 상호 키 동의를 수행하고, 키 동의가 이루어지면 두 장치가 각각 생성한 랜덤값 중에서 나머지 랜덤값을 이용하여 보안 키를 설정하는 것이다. The present invention relates to a security key setting method using a public key-based key sharing mechanism that can efficiently set a security key for encrypted communication between a smart meter, a data collection device, and an AMI server in a smart grid environment. The two devices each generate two random values, exchange two random values generated through a public key-based encryption method, and transfer one random value among the random values of the exchanged party to the other party again. If the agreement is performed and the key agreement is made, the security key is set using the remaining random values among the random values generated by the two devices.
Description
본 발명은 스마트 그리드 환경에서, 스마트 미터와 데이터 수집 장치와 AMI(Advanced Metering Infrastructure) 서버 간에 암호화 통신을 위한 보안 키를 효율적으로 설정할 수 있는 스마트 그리드에서의 보안 키 설정 방법에 관한 것이다.The present invention relates to a security key setting method in a smart grid that can efficiently set a security key for encrypted communication between a smart meter, a data collection device and an advanced metering infrastructure (AMI) server in a smart grid environment.
기술의 고도화와 경제 성장에 따라 전력의 생산 및 공급은 전 세계적으로 가장 중요한 필수요소로 자리매김하였으나, 아직 화석연료에 의존하여, 그 효율성은 매우 낮은 편이다. 이러한 화석연료의 사용으로 인해 환경파괴에 대한 경각심이 늘어나게 되었고, 기존의 단방향 전력망 시스템에 정보통신 기술을 접목한 스마트 그리드(Smart Grid) 기술에 대한 관심이 선진국을 중심으로 증대되어 활발하게 연구가 진행되고 있다. Due to technological advancement and economic growth, the production and supply of electric power has become the most important essential element in the world, but it still depends on fossil fuels and its efficiency is very low. The use of fossil fuels has increased awareness of environmental degradation, and the interest in smart grid technology incorporating information and communication technology into existing unidirectional power grid systems has increased, especially in advanced countries. It is becoming.
스마트 그리드는 기존의 전력망에 정보기술(IT)을 접목하여 전력 공급자와 소비자가 양방향으로 실시간 정보를 교환함으로써 전력 공급 및 사용의 효율성을 증대시키는 차세대 지능형 전력망이다. The Smart Grid is a next-generation intelligent power grid that integrates information technology (IT) with existing power grids to increase the efficiency of power supply and use by exchanging real-time information in both directions between power suppliers and consumers.
스마트 그리드에서는 전기로 작동되는 모든 기기들이 유·무선 네트워크로 연결되며, 서로 간의 정보 교환을 통하여 유기적인 관계로 이루어진다. 기존의 전력 시스템은 전력사용예측이 불가능하기 때문에 일반적으로 10%이상의 예비전력을 보유하여 저장하고 있으나, 스마트 그리드 환경에서는 스마트 미터(Smart Meter)를 통해 실시간으로 사용되는 에너지를 분석함으로써 전력 사용 예측이 가능하여, 에너지를 효율적으로 분배할 수 있다.In the smart grid, all electric devices that are operated by electricity are connected to a wired and wireless network, and they are made in an organic relationship by exchanging information with each other. Existing power systems generally have more than 10% of reserve power and store it because it is impossible to predict power usage.However, in the smart grid environment, the energy usage prediction is analyzed by analyzing the energy used by the smart meter in real time. It is possible to distribute energy efficiently.
이러한 스마트 그리드의 핵심 인프라로 원격 검침 시스템인 AMI(Advanced Metering Infrastructure)가 있다. 이는 에너지를 효율적으로 관리하기 위한 체계로써, 도 1에 도시된 바와 같이, 각 가정 내 설치되어 각 가정의 디바이스 이용 정보 및 전력 이용량을 측정하는 스마트 미터(10)와, 상기 스마트 미터(10)를 통해 각 가정의 디바이스 이용 정보 및 전력 이용량을 수집하는 AMI 서버(50)로 구성된다. 이때, 상기 AMI 서버(50)는 데이터 수집 장치(Data collection Unit)(30)의 매개로 다수 스마트 미터(10)의 데이터를 수집할 수 있다. 여기서, 데이터 수집 장치(30)는 인접한 다수의 스마트 미터(10)와 NAN(Neighborhood Area Network)를 통해서 통신하고, AMI 서버(50)와는 WAN(Wide Area network)를 통해서 통신한다.The core infrastructure of this smart grid is the advanced metering infrastructure (AMI), a remote metering system. This is a system for efficiently managing energy, as shown in FIG. 1, a
이러한 AMI를 통해 실시간 에너지 사용량 정보를 수집할 수 있으며, 이를 기반으로 에너지를 관리함으로써 가정 및 기업의 에너지 비용을 절감할 수 있으며, 전체의 에너지 사용량을 효율적으로 관리할 수 있다.Through this AMI, real-time energy usage information can be collected, and energy management can be used to reduce the energy costs of homes and businesses, and the overall energy usage can be managed efficiently.
AMI는 최종 소비자와 전력회사 사이의 전력 서비스 정보화 인프라로서 스마트 그리드 운용에 필수적인 스마트 미터 기반의 핵심 인프라 시스템이다. 단순히 계량 값만을 읽어가는 기존의 AMR(Automated Meter Reading)과는 다르게 스마트 미터를 중심으로 양방향 통신과 오픈 프로토콜(Open Protocol)에 기반해 원격 전력 차단(Remote Connect/Disconnect)이 가능하고, 선불요금제(Prepayment), 실시간 요금제(RTP), 피크 요금제(Critical Peak Pricing), TOU(Time-of-Use) 요금제 등 다양한 요금제의 적용을 가능하게 한다.AMI is a power service informatization infrastructure between end consumers and utilities, and is a smart meter-based core infrastructure system essential for smart grid operation. Unlike conventional AMR (Automated Meter Reading) which simply reads only the measured value, it is possible to remotely connect / disconnect based on two-way communication and open protocol based on smart meter and prepaid plan ( It enables the application of various plans such as prepayment, RTP, critical peak pricing, and time-of-use pricing.
스마트 그리드 시스템이 이렇게 다양한 장점을 가지는 반면, 외부 네트워크에서 접근이 불가능한 폐쇄적인 구조이기 때문에 보안에 대한 별다른 위협이 없었던 기존의 전력망 시스템과 달리, 유, 무선을 통한 외부네트워크 접속이 가능해지고 각 가정의 스마트 미터로 접속할 수 있기 때문에 해킹, 악성코드 웜 및 바이러스들과 같은 다양한 위험요소에 노출될 수 있으며, 이로 인해 소비자의 개인정보 노출 및 산업 시스템 마비 등의 손실을 발생할 수 있다는 문제점이 있다.While smart grid system has such various advantages, it is possible to access external network through wired / wireless wireless network, unlike existing power grid system, which has no threat to security because it is a closed structure that is inaccessible from external network. Since the smart meter can be accessed, it can be exposed to various risk factors such as hacking, malware worms, and viruses, which may cause loss of consumer's personal information and industrial system paralysis.
때문에 스마트 그리드에 있어서, 보안성 강화를 위해 AMI 미터(10)에 대한 인증은 반드시 필요하다.Therefore, in the smart grid, authentication for the
본 발명은 스마트 그리드 환경에서, 스마트 미터와 데이터 수집 장치와 AMI 서버 간에 암호화 통신을 위한 보안 키를 효율적으로 설정할 수 있는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법을 제공하고자 한다.The present invention is to provide a security key setting method using a public key-based key sharing mechanism that can efficiently set the security key for encryption communication between the smart meter, the data collection device and the AMI server in a smart grid environment.
상술한 과제의 해결 수단으로서, 본 발명은 제1 장치가 제2 장치에서 생성된 제1, 제2 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제1 메시지를 제2 장치로부터 수신하는 단계; 상기 제1 장치가 상기 수신한 제1 메시지에 포함된 제1 랜덤값, 자신이 생성한 제3, 제4 랜덤값을 포함하고 상기 제2 장치의 공개키로 암호화된 제2 메시지를 상기 제2 장치로 전송하는 단계; 및 제1 장치가 상기 제2 메시지의 전송 후에 상기 제2 장치로부터 제3 랜덤값이 수신되면, 키 동의가 이루어진 것으로 판단하여, 상기 제1 메시지에 포함된 제2 랜덤값 및 자신이 생성한 제4 랜덤값으로부터 제2 장치와의 암호화 통신에 사용될 제1 보안 키를 생성하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법을 제공한다.As a means of solving the above problem, the present invention is a step of the first device receiving a first message from the second device, including the first, second random value generated by the second device and encrypted with the public key of the first device ; The second device includes a second message that is encrypted by the first device by the public key of the second device, including the first random value included in the received first message, the third and fourth random values generated by the first device. Transmitting to; And when the third device receives the third random value from the second device after transmitting the second message, determines that a key agreement has been made, and then generates a second random value included in the first message and a self-generated second value. A method of setting a security key using a public key-based key sharing mechanism, comprising: generating a first security key to be used for encrypted communication with a second device from a random value.
상기 보안 키 설정 방법은, 상기 제1 장치가, 상기 제1 메시지를 제2 장치로부터 수신하기 전에, 제2 장치로부터의 보안 키 설정 요청에 따라서 자신의 인증서를 상기 제1 장치로 전송하는 단계를 더 포함할 수 있다.The security key setting method may further include transmitting, by the first device, its certificate to the first device according to a security key setting request from a second device before receiving the first message from the second device. It may further include.
상기 보안 키 설정 방법은, 상기 제1 장치는 상기 제2 장치의 인증서를 상기 제1 메시지와 함께 수신하여, 상기 제2 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하고, 상기 제2 장치의 인증서가 유효한 경우, 상기 제2 메시지를 제2 장치로 전송하도록 할 수 있다.The security key setting method further includes the step of the first device receiving a certificate of the second device together with the first message to validate the certificate of the second device, wherein the second device If the credential is valid, the second message may be transmitted to the second device.
상기 보안 키 설정 방법은, 제1 장치가 제3 장치에서 생성된 제5, 제6 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제3 메시지 및 제2 장치에서 생성된 제1, 제2 랜덤값을 포함하고, 상기 제1 보안키로 암호화된 메시지를 상기 제2 장치로부터 수신하는 단계; 상기 제1 장치가 상기 제3 메시지에 포함된 제5 랜덤값, 상기 제2 장치로부터 수신된 메시지에 포함된 제1, 제2 랜덤값 및 자신이 생성한 제3, 제4 랜덤값을 포함하고 제3 장치의 공개키로 암호화된 제6 메시지를 상기 제3 장치로 전송하는 단계; 제1 장치가 상기 제6 메시지를 전송한 후, 제2 장치를 통해 제3 장치로부터 제3 램덤값이 수신되면 키 동의가 이루어진 것으로 판단하여, 자신이 생성한 제4 랜덤값 및 상기 제3 메시지에 포함된 제6 랜덤값을 이용하여 제3 장치와의 암호화 통신에 사용될 제2 보안키를 생성하는 단계를 더 포함할 수 있다.The security key setting method may include a third message generated by a first device and a third message encrypted with a public key of the first device and including fifth and sixth random values generated by a third device. Receiving from the second device a message including a random value and encrypted with the first security key; The first device includes a fifth random value included in the third message, first and second random values included in the message received from the second device, and third and fourth random values generated by the first device; Sending a sixth message encrypted with a public key of a third device to the third device; After the first device transmits the sixth message, if a third random value is received from the third device through the second device, it is determined that a key agreement has been made, and thus the fourth random value and the third message generated by the first device. The method may further include generating a second security key to be used for encrypted communication with the third apparatus using the sixth random value included in the.
상기 보안 키 설정 방법은, 상기 제1 장치는 제2 장치를 통해 상기 제3 장치의 인증서를 수신하고 수신된 제3 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하고, 상기 제3 장치의 인증서가 유효한 경우, 상기 제6 메시지를 제3 장치로 전송하도록 할 수 있다.The method of setting a security key further includes the step of the first device receiving a certificate of the third device through a second device and validating the received certificate of the third device. If the certificate is valid, the sixth message may be transmitted to the third device.
또한, 본 발명은 상술한 과제를 해결하기 위한 다른 수단으로서, 제2 장치가, 자신이 생성한 제1, 제2 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제1 메시지를 제1 장치로 전송하는 단계; 상기 제2 장치가 제1 장치에서 생성된 제3, 제4 랜덤값 및 상기 제1 랜덤값을 포함하고 제2 장치의 공개키로 암호화된 제2 메시지를 수신하는 단계; 상기 제2 장치가 상기 제2 메시지를 복호화하여 제2 메시지에 포함된 상기 제3, 제4 랜덤값중에서 제3 랜덤값을 제1 장치로 전송하는 단계; 및 상기 제2 장치가 상기 제2 메시지에 포함된 제1 랜덤값을 확인하여, 상기 생성한 제1 랜덤값과 일치하는 경우, 키 동의가 이루어진 것으로 판단하여, 자신이 생성한 제2 랜덤값 및 상기 제2 메시지에 포함된 제4 랜덤값으로부터 제1 장치와의 암호화 통신에 사용될 제1 보안 키를 생성하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법을 제공한다.In addition, the present invention is another means for solving the above-described problem, the first device includes a first message encrypted by the public key of the first device including the first, second random value generated by the second device Transmitting to; Receiving, by the second device, a second message including the third and fourth random values generated by the first device and the first random value and encrypted with the public key of the second device; Decoding, by the second device, the second message and transmitting a third random value from among the third and fourth random values included in the second message to the first device; And when the second device checks the first random value included in the second message and matches the generated first random value, it is determined that a key agreement has been made, and thus the second random value generated by the second device. And generating a first security key to be used for encrypted communication with a first device from a fourth random value included in the second message. to provide.
상기 보안 키 설정 방법은, 제2 장치가 키 설정 요청을 제1 장치로 전송하여 상기 제1 장치의 인증서를 수신하는 단계; 및 상기 제2 장치가 상기 제1 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하고, 상기 제1 장치의 인증서가 유효한 경우, 상기 제1 메시지를 제1 장치로 전송하도록 할 수 있다.The security key setting method may include: receiving, by a second device, a key setting request to a first device to receive a certificate of the first device; And verifying, by the second device, the validity of the certificate of the first device, and when the certificate of the first device is valid, transmitting the first message to the first device.
상기 보안 키 설정 방법은, 상기 제2 장치가, 제3 장치에서 생성된 제5, 제6 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제3 메시지, 제3 장치에서 생성된 제7 랜덤값를 포함하고 제2 장치의 공개키로 암호화된 제4 메시지를 제3 장치로부터 수신하는 단계; 상기 제4 메시지에 포함된 제3 메시지, 자신이 생성한 제1, 제2 랜덤값을 포함하고 제1 보안키로 암호화된 제5 메시지를 제1 장치로 전송하는 단계; 상기 제3 장치로부터 제1 랜덤값 및 제3 랜덤값을 수신하여, 제3 랜덤값을 상기 제1 장치로 전송하는 단계; 상기 수신한 제1 랜덤값이 상기 자신이 생성한 제1 랜덤값과 일치하면, 상기 제4 메시지에 포함된 제7 랜덤값과 상기 자신이 생성한 제2 랜덤값을 이용하여, 제3 장치와의 암호화 통신을 위한 제3 보안키를 생성하는 단계를 더 포함할 수 있다.The security key setting method may further include a third message including the fifth and sixth random values generated by the third device and encrypted with the public key of the first device, and the seventh random generated by the third device. Receiving a fourth message from the third device, the fourth message including a value and encrypted with the public key of the second device; Transmitting a third message included in the fourth message, a fifth message including a first random value and a second random value generated by the fourth message and encrypted with a first security key to the first device; Receiving a first random value and a third random value from the third device, and transmitting a third random value to the first device; If the received first random value coincides with the first random value generated by the self, using the seventh random value included in the fourth message and the second random value generated by the third device, Generating a third security key for the encrypted communication of may further include.
상기 보안 키 설정 방법은, 상기 제2 장치가 상기 제4 메시지를 수신하기 전에, 제3 장치로부터의 키 설정 요청이 수신되면, 상기 제3 장치로 자신의 인증서와 상기 제1 장치의 인증서를 전송하는 단계를 더 포함할 수 있으며, 제3 장치로부터 상기 제4 메시지와 함께 제3 장치의 인증서를 수신하고, 상기 수신한 제3 장치의 인증서를 상기 제5 메시지와 함께 제1 장치로 전송할 수 있다.The security key setting method may include, when the key setting request is received from a third device before the second device receives the fourth message, transmits its own certificate and the certificate of the first device to the third device. The method may further include receiving a certificate of a third device together with the fourth message from the third device, and transmitting the received third device certificate together with the fifth message to the first device. .
더하여 본 발명은 상술한 과제를 해결하기 위한 또 다른 수단으로서, 제3 장치가 제1, 제2 장치와의 암호화 통신을 위한 보안 키를 설정하는 방법에 있어서, 상기 제3 장치가, 제5, 제6, 제7 랜덤값을 생성하고, 상기 제5, 제6 랜덤값을 제1 장치의 공개키로 암호화한 제3 메시지를 생성하고, 상기 제3 메시지, 제3 장치의 식별 정보 및 상기 제7 랜덤값을 상기 제2 장치의 공개키로 암호화한 제4 메시지를 생성하여, 상기 제4 메시지를 제2 장치로 전송하는 단계; 상기 제2 장치를 통해 상기 제3 메시지를 수신한 제1 장치로부터, 제2 장치에서 생성된 제1, 제2 랜덤값, 제1 장치에서 생성된 제3, 제4 랜덤값 및 상기 제5 랜덤값을 포함하고 제3 장치의 공개키로 암호화된 제6 메시지를 수신하는 단계; 상기 제6 메시지로부터 제1, 제3 랜덤값을 추출하여, 상기 제2 장치로 전송하는 단계; 및 상기 제6 메시지에 포함된 제5 랜덤값과 자신이 생성한 제5 랜덤값이 일치하면, 상기 제6 메시지에 포함된 제2 랜덤값과 자신이 생성한 제7 랜덤값으로부터 제2 장치와의 암호화 통신을 위한 제3 보안 키를 생성하고, 상기 제6 메시지에 포함된 제4 랜덤값과 자신이 생성한 제6 랜덤값으로부터 제1 장치와의 암호화 통신을 위한 제2 보안 키를 생성하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법을 제공할 수 있다.In addition, according to another aspect of the present invention, there is provided a method for setting a security key for encrypted communication with a first device and a second device by a third device. Generate a sixth and seventh random value, generate a third message by encrypting the fifth and sixth random values with the public key of the first device, and generate the third message, identification information of the third device, and the seventh Generating a fourth message obtained by encrypting a random value with the public key of the second device and transmitting the fourth message to the second device; From the first device that has received the third message through the second device, the first and second random values generated in the second device, the third and fourth random values generated in the first device and the fifth random Receiving a sixth message containing the value and encrypted with the public key of the third device; Extracting first and third random values from the sixth message and transmitting the first and third random values to the second device; And if the fifth random value included in the sixth message and the fifth random value generated by the sixth random message are identical to each other, the second device from the second random value included in the sixth message and the seventh random value generated by the sixth random message; Generating a third security key for encrypted communication, and generating a second security key for encrypted communication with the first device from the fourth random value included in the sixth message and the sixth random value generated by the third device; It can provide a security key setting method using a public key-based key sharing mechanism, characterized in that it comprises a step.
상기 보안 키 설정 방법은, 상기 제3 장치가 제2 장치로 키 설정을 요청하여, 제1, 제2 장치의 인증서를 획득하는 단계; 제1, 제2 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하여, 상기 제1, 제2 장치의 인증서가 유효한 경우, 상기 제4 메시지를 제2 장치로 전송하도록 할 수 있다.The security key setting method may include: obtaining a certificate of a first device or a second device by requesting a key device from a third device to set a key; The method may further include verifying validity of certificates of the first and second devices, and when the certificates of the first and second devices are valid, transmitting the fourth message to the second device.
본 발명에 따르면, 스마트 그리드 시스템에 있어서, 공개 키 기반의 키 동의 매커니즘을 이용하여 수용가에 설치된 스마트 미터, 다수 스마트 미터 간의 데이터를 수집하는 데이터 수집 장치, 및 AMI 서버 간에 암호화 통신을 위한 보안 키를 설정함으로써, 미리 암호화를 위한 키를 설정하는 일 없이 보안 키의 설정이 가능하며, 더불어 키 수립을 위해 전송되는 데이터 및 설정된 키에 대한 기밀성을 유지할 수 있으며, 또한 적은 연산량으로 양방향 인증 및 키 설정이 가능한 효과가 있다.According to the present invention, in the smart grid system, using a public key-based key agreement mechanism, a smart meter installed in the customer, a data collection device for collecting data between multiple smart meters, and a security key for encrypted communication between the AMI server By setting, the security key can be set without setting the key for encryption in advance, and the confidentiality of the data and the set key transmitted for key establishment can be maintained, and the two-way authentication and key setting can be performed with a small amount of calculation. There is a possible effect.
도 1은 본 발명이 적용되는 스마트 그리드의 AMI 구조를 나타낸 블럭도이다.
도 2는 본 발명의 일 실시 예에 따른 데이터 수집 장치와 AMI 서버간 보안 키 설정 절차를 나타낸 메시지 흐름도이다.
도 3은 본 발명의 일 실시 예에 따른 스마트 미터에 대한 보안 키 설정 절차를 나타낸 메시지 흐름도이다.1 is a block diagram illustrating an AMI structure of a smart grid to which the present invention is applied.
2 is a message flow diagram illustrating a security key setting procedure between a data collection device and an AMI server according to an embodiment of the present invention.
3 is a message flow diagram illustrating a security key setting procedure for a smart meter according to an embodiment of the present invention.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description and the accompanying drawings, detailed description of well-known functions or constructions that may obscure the subject matter of the present invention will be omitted. It should be noted that the same constituent elements are denoted by the same reference numerals as possible throughout the drawings.
도 1과 같은 스마트 그리드의 AMI 환경에서, 보안성을 보장하기 위해서는, 통신하는 기기, 구체적으로 스마트 미터(10)와 데이터 수집 장치(30)와 AMI 서버(50) 간의 최초 인증 및 키 설정 시 전송되는 데이터, 수요 반응(DR: Demand Response) 정보를 포함하여 AMI 서버(50)와 주고받는 주요 데이터들, 및 데이터 수집 장치(30)에 저장되는 검침 정보에 대한 기밀성(confidentiality) 유지, AMI의 각 통신 구간(스마트 미터(10)와 데이터 수집 장치(30) 구간, 데이터 수집 장치(30)와 AMI 서버(50) 구간, 스마트 미터(10)와 AMI 서버(50) 구간 등)을 통해 전송되는 모든 정보에 대한 무결성(Integriy) 보장, 검침 정보나 수요 반응 정보 등에 대한 부인 방지(Non-repudiation), 최초 기기 등록시의 상호 인증(Authentication)이 필요하다.In the AMI environment of the smart grid as shown in FIG. 1, in order to ensure security, the communication device, specifically, the
본 발명은 상술한 보안 요구 사항 중에서, 스마트 그리드에서의 키 수립 시 전송되는 데이터에 대한 기밀성 유지와 관련된다.The present invention relates to maintaining the confidentiality of the data transmitted during key establishment in the smart grid, among the security requirements described above.
본 발명은 스마트 그리드의 AMI 구현에 있어서, 스마트 미터(10)와 데이터 수집 장치(30)와 AMI 서버(50) 간의 보안 키를 수립하는데 있어서, 공개 키 기반의 키 동의 매커니즘을 이용한다. 구체적으로는, ISO/IEC 11770-3에서 제안된 키 동의 매커니즘들에 대한 분석을 통해서, 양방향 인증이 가능하며 연산량이 적은 키 동의 매커니즘을 선택하여 이용한다. 본 발명에서 이용되는 키 동의 매커니즘은 보안 키를 수립하고자 하는 두 장치가 각각 랜덤값을 생성하고, 공개키 구조를 통해 생성한 랜덤값의 교환을 통해서 키 동의를 수행하는 것으로서, 본 발명은 이러한 공개키 구조의 키 동의 매커니즘을 이용하여 스마트 미터(10)와 데이터 수집 장치(30)와 AMI 서버(50) 간의 암호화 통신에 사용될 보안 키를 안정적이면서 효율적으로 설정하고자 한다.In the AMI implementation of the smart grid, in establishing a security key between the
이러한 본 발명에 따른 공개 키 기반의 키 동의 매커니즘을 이용한 보안 키 설정 방법을 이하에서 구체적으로 설명하는데 있어서, 이해의 편의를 위하여, 데이터 수집 장치(30)에서 키 동의를 위하여 생성되는 두 개의 랜덤값을 제1, 제2 랜덤값이라 하고, AMI 서버(50)에서 키 동의를 위하여 생성되는 두 개의 랜덤값을 제3, 제4 랜덤값이라 하고, 스마트 미터(50)에서 키 동의를 위하여 생성되는 세 개의 랜덤값을 제5, 제6, 제7 랜덤값이라 부르기로 한다.In describing the security key setting method using the public key-based key agreement mechanism according to the present invention in detail below, for convenience of understanding, two random values generated for key agreement in the
도 2 및 도 3은 본 발명에 따른 보안 키 설정 방법을 나타낸 메시지 흐름도로서, 도 1에 나타낸 AMI 구조에 적용된 예를 도시한 것이다.2 and 3 are message flow diagrams illustrating a method for setting a security key according to the present invention, and show an example applied to the AMI structure shown in FIG.
본 발명에 따르면, 먼저, 일정 범위 내에 위치한 다수의 스마트 미터(10)로부터 전송된 데이터를 수집하여 저장한 후, 일정 주기로 AMI 서버(50)로 전송하는 데이터 수집 장치(30)와 AMI 서버(50) 간의 보안 키 설정이 이루어지며, 그 과정을 도 2를 참조하여 설명하면 다음과 같다.According to the present invention, first, the
먼저, 데이터 수집 장치(30)와 AMI 서버(50)는 공개키 기반의 키 동의 절차를 수행하기 위하여, 각각 자신의 공개키를 인증하기 위한 자신의 인증서(, )는 데이터 수집 장치(30)와 AMI 서버(50) 양측에서 모두 신뢰할 수 있는 공인된 인증 기관(CA: Certification Authority)에서 발급될 수 있으며, 상기 인증 기관을 통해서 유효성을 검증할 수 있다.First, in order to perform a public key-based key agreement procedure, the
더불어, 데이터 수집 장치(30)와 AMI 서버(50) 간의 보안 키 설정은, 데이터 수집 장치(30)가 AMI 서버(50)로 보안 키 설정 요청(Request)을 전송함에 의해 시작될 수 있다(S115).In addition, the security key setting between the
그리고, 데이터 수집 장치(30)로부터 보안 키 설정 요청을 수신한 AMI 서버(50)는 공개키에 대한 인증을 위해서, 자신의 인증서()를 데이터 수집 장치(30)로 전송할 수 있다(S120).In addition, the
상기 데이터 수집 장치(30)는 보안 키 설정 요청 후 수신된 AMI 서버(50)의 인증서()에 대한 유효성을 검증하여(S125), 상기 인증서()가 유효한 경우, 두 개의 랜덤값 , (이하, 제1, 제2 랜덤값이라 함)을 생성하고, 상기 생성한 제1, 제2 랜덤값을 AMI 서버(50)의 공개키로 암호화하여 제1 메시지()를 생성한다(S130). 여기서, 자신을 식별할 수 있는 데이터 수집 장치(30)의 식별 정 보()를 상기 제1, 제2 랜덤값과 함께 암호화할 수 있다.The
그리고 데이터 수집 장치(30)는 상기 생성한 제1 메시지를 AMI 서버(50)로 전송한다(S135). 이때, 상기 데이터 수집 장치(30)는 제1 메시지와 함께 자신의 인증서()를 더 전송할 수 있다.The
AMI 서버(50)는 상기 데이터 수집 장치(30)에서 생성한 제1, 제2 랜덤값을 포함하는 암호화된 제1 메시지 및 데이터 수집 장치(30)의 인증서를 수신하면, 상기 수신된 데이터 수집 장치(30)의 인증서에 대한 유효성을 검증하고(S140), 상기 데이터 수집 장치(30)의 인증서가 유효한 경우, 두 개의 랜덤값 , (이하, 제3, 제4 랜덤값이라 함)을 생성하고, 상기 생성한 제3, 제4 램덤값을 데이터 수집 장치(30)로 전달하기 위한 제2 메시지()를 생성한다(S145). 상기 제2 메시지는 자신이 생성한 제3, 제4 랜덤값을 데이터 수집 장치(30)의 공개키로 암호화하여 생성할 수 있으며, 데이터 수집 장치(30)로부터 제1, 제2 랜덤값을 수신하였음을 확인하기 위해 상기 수신한 제1 메시지에서 획득한 제1 랜덤값과, 보안 키 설정 대상을 식별하기 위한 자신, 즉, AMI 서버(50)의 식별 정보()가 더 포함되어 암호화될 수 있다.When the
AMI 서버(50)는 상기 생성한 제2 메시지를 데이터 수집 장치(30)로 전송한다(S150).The
그리고, AMI 서버(50)로부터 전송된 제2 메시지를 수신한 데이터 수집 장치(30)는 수신한 제2 메시지를 자신의 비밀키로 복호화하여 해당 메시지에 포함된 제1 랜덤값, 제3, 제4 랜덤값을 획득한 후, 이 중 제3 랜덤값 을 AMI 서버(50)로 전송하여, 자신이 제3, 제4 랜덤값을 안전하게 수신하였음을 알린다(S155).In addition, the
이상의 과정을 통해서, 각자 자신이 생성한 두 랜덤값을 서로 교환하고, 상대방이 이를 수신하였음을 확인한 AMI 서버(50)와 데이터 수집 장치(30)는 각각, 자신이 수신한 메시지(제1 메시지 또는 제2 메시지)에서 획득한 상대방의 랜덤값중 하나(제2 랜덤값 또는 제4 랜덤값)과 자신이 생성한 랜덤값중 하나(제4 랜덤값 또는 제2 랜덤값)으로부터 상호간의 암호화 통신에 사용할 공통의 보안 키 (이하, 제1 보안키라 함)를 도출하여 설정한다(S160, S165). 이때, 상기 제1 보안키는 특정 키 유도 함수(Key derivation function)를 통해서 도출될 수 있다.Through the above process, each of the
상기에 의하여, 데이터 수집 장치(30)와 AMI 서버(50)는 상호간에 암호화 통신에 사용할 동일한 제1 보안키를 설정할 수 있게 되며, 이후에는, 상기 제1 보안키를 이용하여 암호화 통신이 이루어진다(S170).As a result, the
본 발명에 따른 스마트 그리드 환경에서는, 상술한 바와 같이, 데이터 수집 장치(30)와 AMI 서버(50) 간에 보안 키가 설정된 후, 스마트 미터(10)와 데이터 수집 장치(30) 및 스마트 미터(10)와 AMI 서버(50) 간의 보안 키가 설정된다. 도 1의 AMI 구조에 있어서, 스마트 미터(10)는 데이터 수집 장치(30)를 통해서 AMI 서버(50)와 연결되는 것으로 되어 있으나, 다양한 스마트 그리드의 응용 범위를 고려할 때, 스마트 미터(10)가 직접 AMI 서버(50)와 통신할 필요도 있을 수 있다. 본 발명은 이를 고려하여 스마트 미터(10)와 AMI 서버(50) 간의 보안 키를 설정할 수 있도록 한다. 스마트 미터(10)와 AMI 서버(50) 간의 직접 통신 시에, 데이터 수집 장치(30)는 해당 데이터에 대한 별도의 처리 없이 그대로 전달하게 된다.In the smart grid environment according to the present invention, as described above, after a security key is set between the
도 3을 참조하여, 스마트 미터(10)와 데이터 수집 장치(30)와 AMI 서버(50) 간의 보안 키 설정 절차를 설명하면 다음과 같다.Referring to FIG. 3, a security key setting procedure between the
사용자 측에 설치되는 스마트 미터(10)는 데이터 수집 장치(30) 및 AMI 서버(50)와 마찬가지로, 신뢰할 수 있는 인증기관을 통해 발급된 인증서()를 저장하고 있다.The
그리고, 상기 스마트 미터(10)는 데이터 수집 장치(30) 및 AMI 서버(50)와 통신하고자 하는 경우, 연결된 데이터 통신 장치(30)로 보안 키 설정 요청(Req.)를 전송한다(S175).When the
이에 데이터 수집 장치(30)는 상기 데이터 수집 장치(30)와 AMI 서버(50)의 공개키 인증을 위한 인증서(,)를 상기 스마트 미터(10)로 전송한다(S180).The
상기 스마트 미터(10)는 수신된 데이터 수집 장치(30)와 AMI 서버(50)의 인증서에 대한 유효성을 검증하고(S190), 유효한 경우 세 개의 랜덤값 , , (이하, 제5, 제6, 제7 랜덤값이라 함)을 생성한다(S195). 여기서 제5 랜덤값을 키 동의를 위한 랜덤값이고, 제6, 제7 랜덤값은 각각 AMI 서버(50) 및 데이터 수집 장치(30)와의 보안키 유도를 위한 랜덤값이다.The
상기 스마트 미터(10)는 이러한 제5 내지 제7 랜덤값을 이용하여 데이터 수집 장치(30) 및 AMI 서버(50) 각각에 대하여 키 동의를 위한 암호화된 제3, 제4 메시지 , 를 생성한다(S200). 구체적으로 설명하면, 우선 제5, 제6 랜덤값을 AMI 서버(50)의 공개키로 암호화하여 AMI 서버(50)와의 키 동의를 위한 제3 메시지를 생성한다. 더불어, 상기 스마트 미터(10)는 상기 제3 메시지에 스마트 미터(10)의 식별 정보 및 데이터 수집 장치(30)의 식별정보 를 더 포함시킬 수 있다. 이는 상기 제3 메시지를 수신하게 될 AMI 서버(50)에서 보안키 설정 대상이 데이터 수집 장치(30)에 연결된 스마트 미터(10)임을 알 수 있도록 한다. 이어서 상기 스마트 미터(10)는 상기 생성한 제3 메시지와 데이터 수집 장치(30)에 전달된 제6 랜덤값을 데이터 수집 장치(30)의 공개키로 암호화하여 제4 메시지를 생성한다. 상기 제4 메시지에는 스마트 미터(10)의 식별 정보 가 더 포함될 수 있다.The
스마트 미터(10)는 상기 생성한 제4 메시지를 데이터 수집 장치(30)로 전송한다(S205). 이때, 스마트 미터(10)는 제4 메시지와 함께 자신의 공개키 인증을 위해 스마트 미터(10)의 인증서 를 더 전송할 수 있다.The
데이터 수집 장치(30)는 상기 제4 메시지 및 스마트 미터(10)의 인증서가 수신되면, 상기 제4 메시지를 복호화하여 상기 제4 메시지에 포함된 제3 메시지 및 제7 랜덤값을 획득하고, 제1, 제2 랜덤값을 생성한(S210) 후에, 상기 생성한 제1, 제2 랜덤값과 상기 제4 메시지에서 획득한 제3 메시지를 앞서 도 2에서 설정된 제1 보안키로 암호화하여 제5 메시지 를 생성한다(S215). 상기 단계 S210에서 생성한 제1, 제2 랜덤값은 앞서 도 2의 단계 S130에서 데이터 수집 장치(30)와 AMI 서버(50)와의 보안 키 설정을 위해 생성한 제1, 제2 랜덤값과는 다를 수 있다.When the fourth message and the certificate of the
그리고 데이터 수집 장치(30)는 상기 생성한 제5 메시지를 AMI 서버(50)로 전송한다(S220). 이때, 상기 수신한 스마트 미터(10)의 인증서를 함께 전송한다. The
즉, 데이터 수집 장치(30)는 스마트 미터(10)의 인증서에 대한 유효성 검증을 수행하지 않고 단지 AMI 서버(50)로 전달하며, AMI 서버(50)에서 스마트 미터(10)의 인증서에 대한 유효성 검증이 이루어진다.That is, the
상기 AMI 서버(50)는 데이터 수집 장치(30)로부터 스마트 미터(10)의 인증서와 함께 제5 메시지가 수신되면, 상기 수신된 스마트 미터(10)의 인증서에 대한 유효성을 검증하고(S225), 유효한 경우 제3, 제4 랜덤값(도 2의 단계 S145에서 생성한 제3, 제4 랜덤값과는 다를 수 있음)을 생성하고, 상기 수신한 제5 메시지를 제1 보안키로 복호화하여 제3 메시지, 제1, 제2 랜덤값을 획득하고, 또한 상기 제3 메시지를 다시 자신의 비밀키로 복호화하여 제5, 제6 랜덤값을 획득한 후, 자신이 생성한 제3, 제4 랜덤값과, 상기 획득한 제1, 제2, 제5 랜덤값을 스마트 미터(10)의 공개키로 암호화하여 제6 메시지를 생성한다(S230). 상기 제6 메시지에는 AMI 서버(50)의 식별 정보 를 더 포함할 수 있다.When the
그리고, 상기 AMI 서버(50)는 상기 생성한 제6 메시지를 데이터 수집 장치(30)를 통해서 스마트 미터(10)로 전송한다(S235). 이때 데이터 수집 장치(30)는 상기 제6 메시지를 그대로 스마트 미터(10)로 전달한다.The
상기 제6 메시지를 수신한 스마트 미터(10)는 상기 제6 메시지를 자신의 비밀키로 복호화하여 해당 메시지에 포함된 제1. 제2, 제3, 제4, 제5 랜덤값을 획득하고, 제5 랜덤값이 상기 단계 S195에서 자신이 생성한 제5 랜덤값과 일치하는 지를 확인하여, 일치하는 경우 키 동의가 이루어진 것으로 인식하여, 키 동의 확인을 위해 이 중 제1 랜덤값 및 제3 랜덤값을 데이터 수집 장치(30)로 전송한다(S240).Receiving the sixth message, the
상기 데이터 수집 장치(30)는 수신된 제1, 제3 랜덤값 중에서 제1 랜덤값을 상기 단계 S210에서 생성한 제1 랜덤값과 일치하는 지를 확인하고, 일치하는 경우 키 동의가 이루어진 것으로 인식하여, 나머지 제3 랜덤값은 AMI 서버(50)로 전달한다(S245).The
이후, AMI 서버(50)는 데이터 수집 장치(30)를 통해서 수신된 제3 랜덤값을 상기 단계 S230에서 생성한 제3 랜덤값과 일치하는 지를 확인하고, 일치하는 경우 키 동의가 이루어진 것으로 인식하여, 단계 S230에서 자신이 생성한 제4 랜덤값과 상기 제3 메시지에서 획득한 제6 랜덤값으로부터 스마트 미터(10)와의 통신에 사용될 제2 보안키를 생성하여 설정한다(S250).Thereafter, the
그리고, 데이터 수집 장치(30)는 자신이 생성한 제2 랜덤값과 앞서 수신한 제4 메시지에서 획득한 제7 랜덤값으로부터 스마트 미터(10)와의 암호화 통신에 사용할 제3 보안키를 생성하여 설정한다(S255).The
이어서, 스마트 미터(10)는 AMI 서버(50)와의 통신을 위한 제2 보안키 및 데이터 수집 장치(30)와의 통신을 위한 제3 보안키를 함께 생성한다(S260). 구체적으로 설명하면, 스마트 미터(10)는 제6 메시지에서 획득한 제4 랜덤값과 단계 S195에서 자신이 생성한 제6 랜덤값으로부터 제2 보안키를 생성하고, 제6 메시지에서 획득한 제2 랜덤값과 단계 S195에서 자신이 생성한 제7 랜덤값을 이용하여 제3 보안키를 생성하여 설정한다.Subsequently, the
이후, 스마트 미터(10)와 데이터 수집 장치(30)는 제3 보안키를 이용한 암호화 통신이 이루어지며, 스마트 미터(10)와 AMI 서버(50) 간에는 제2 보안키를 이용한 암호화 통신이 이루어진다(S265, S270).Thereafter, the
이상과 같이 설명한 본 발명의 보안 키 설정 방법은 다양한 컴퓨터 수단을 통하여 판독 가능한 소프트웨어 형태로 구현되어 컴퓨터로 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM, Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The security key setting method of the present invention described above may be implemented in software form readable by various computer means and recorded on a computer readable recording medium. Here, the recording medium may include program commands, data files, data structures, and the like, alone or in combination. Program instructions to be recorded on a recording medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. For example, the recording medium may be an optical recording medium such as a magnetic medium such as a hard disk, a floppy disk and a magnetic tape, a compact disk read only memory (CD-ROM), a digital video disk (DVD) Includes a hardware device that is specially configured to store and execute program instructions such as a magneto-optical medium such as a floppy disk and a ROM, a random access memory (RAM), a flash memory, do. Examples of program instructions may include machine language code such as those generated by a compiler, as well as high-level language code that may be executed by a computer using an interpreter or the like. Such hardware devices may be configured to operate as one or more software to perform the operations of the present invention, and vice versa.
더불어, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으나, 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한, 본 명세서와 도면에서 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다.It is to be understood that both the foregoing general description and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention, and are not intended to be exhaustive or to limit the invention to the precise form disclosed. It is self-evident to those who have knowledge. Furthermore, although specific terms are used in this specification and the drawings, they are used in a generic sense only to facilitate the description of the invention and to facilitate understanding of the invention, and are not intended to limit the scope of the invention.
10: 스마트 미터(Smart Meter)
30: 데이터 수집 장치(DCU: Data Collection Unit)
50: AMI(Advanced Metering Infrastructure) 서버10: Smart Meter
30: Data Collection Unit (DCU)
50: Advanced Metering Infrastructure (AMI) server
Claims (12)
상기 제1 장치가 키 동의를 위한 제3 랜덤값 및 보안키 유도를 위한 제4 랜덤값을 생성하는 단계;
상기 제1 장치가 상기 수신한 제1 메시지에 포함된 제1 랜덤값, 자신이 키 동의 생성한 제3, 제4 랜덤값을 포함하고 상기 제2 장치의 공개키로 암호화된 제2 메시지를 상기 제2 장치로 전송하는 단계; 및
상기 제1 장치가 상기 제2 메시지의 전송 후에 상기 제2 장치로부터 제3 랜덤값이 수신되면, 제2 장치에서 키 동의가 이루어진 것으로 판단하여, 상기 제1 메시지에 포함된 제2 랜덤값 및 자신이 생성한 제4 랜덤값으로부터 제2 장치와의 암호화 통신에 사용될 제1 보안 키를 생성하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.The first device receives from the second device a first message that is encrypted with the public key of the first device and includes a first random value generated for key agreement at the second device and a second random value generated for deriving a security key. Making;
Generating, by the first device, a third random value for key agreement and a fourth random value for deriving a security key;
A second message including a first random value included in the first message received by the first device, third and fourth random values generated by a key agreement of the first device, and encrypted with the public key of the second device; 2 sending to the device; And
If the first device receives a third random value from the second device after the transmission of the second message, the second device determines that a key agreement has been made, and the second random value and the self contained in the first message are determined. And generating a first security key to be used for encrypted communication with the second device from the generated fourth random value.
상기 제1 장치가, 상기 제1 메시지를 제2 장치로부터 수신하기 전에, 제2 장치로부터의 보안 키 설정 요청에 따라서 자신의 인증서를 상기 제1 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.The method of claim 1,
Before the first device receives the first message from the second device, transmitting the certificate to the first device according to a security key setting request from the second device. Security key setting method using public key based key sharing mechanism.
상기 제1 장치는 상기 제2 장치의 인증서를 상기 제1 메시지와 함께 수신하여, 상기 제2 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하고,
상기 제2 장치의 인증서가 유효한 경우, 상기 제2 메시지를 제2 장치로 전송하도록 하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.The method of claim 1,
Receiving, by the first device, the certificate of the second device together with the first message to validate the certificate of the second device;
And if the certificate of the second device is valid, transmit the second message to the second device.
제1 장치가 제3 장치에서 생성된 제5, 제6 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제3 메시지 및 제2 장치에서 생성된 제1, 제2 랜덤값을 포함하고, 상기 제1 보안키로 암호화된 메시지를 상기 제2 장치로부터 수신하는 단계;
상기 제1 장치가 상기 제3 메시지에 포함된 제5 랜덤값, 상기 제2 장치로부터 수신된 메시지에 포함된 제1, 제2 랜덤값 및 자신이 생성한 제3, 제4 랜덤값을 포함하고 제3 장치의 공개키로 암호화된 제6 메시지를 상기 제3 장치로 전송하는 단계;
제1 장치가 상기 제6 메시지를 전송한 후, 제2 장치를 통해 제3 장치로부터 제3 램덤값이 수신되면 키 동의가 이루어진 것으로 판단하여, 자신이 생성한 제4 랜덤값 및 상기 제3 메시지에 포함된 제6 랜덤값을 이용하여 제3 장치와의 암호화 통신에 사용될 제2 보안키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.The method of claim 1,
The first device includes fifth and sixth random values generated by the third device and includes a third message encrypted with the public key of the first device and the first and second random values generated by the second device; Receiving a message encrypted with a first security key from the second device;
The first device includes a fifth random value included in the third message, first and second random values included in the message received from the second device, and third and fourth random values generated by the first device; Sending a sixth message encrypted with a public key of a third device to the third device;
After the first device transmits the sixth message, if a third random value is received from the third device through the second device, it is determined that a key agreement has been made, and thus the fourth random value and the third message generated by the first device. And generating a second security key to be used for encrypted communication with the third apparatus using the sixth random value included in the public key-based key sharing mechanism.
상기 제1 장치는 제2 장치를 통해 상기 제3 장치의 인증서를 수신하고 수신된 제3 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하고,
상기 제3 장치의 인증서가 유효한 경우, 상기 제6 메시지를 제3 장치로 전송하도록 하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.5. The method of claim 4,
The first device further comprises receiving a certificate of the third device through a second device and validating the received third device's certificate,
And when the certificate of the third device is valid, transmit the sixth message to the third device.
상기 제2 장치가 생성한 제1, 제2 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제1 메시지를 제1 장치로 전송하는 단계;
상기 제2 장치가 상기 제1 장치에서 키 동의를 위해 생성한 제3 랜덤값과 보안키 유도를 위해 생성한 제4 랜덤값 및 상기 제1 랜덤값을 포함하고 제2 장치의 공개키로 암호화된 제2 메시지를 상기 제1 장치로부터 수신하는 단계;
상기 제2 장치가 상기 제2 메시지를 복호화하여 제2 메시지에 포함된 상기 제3, 제4 랜덤값중에서 제3 랜덤값을 제1 장치로 전송하여 키 동의를 알리는 단계; 및
상기 제2 장치가 상기 제2 메시지에 포함된 제1 랜덤값과, 자신이 생성한 제1 랜덤값과 일치하는 경우, 제1 장치에서 키 동의가 이루어진 것으로 판단하여, 자신이 생성한 제2 랜덤값 및 상기 제2 메시지에 포함된 제4 랜덤값으로부터 제1 장치와의 암호화 통신에 사용될 제1 보안 키를 생성하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.Generating, by the second device, a first random value for key agreement and a second random value for deriving a security key;
Transmitting to the first device a first message including the first and second random values generated by the second device and encrypted with the public key of the first device;
A second random value generated by the second device for key agreement in the first device, a fourth random value generated for deriving a security key and the first random value, and encrypted with a public key of the second device. 2 receiving a message from the first device;
Decrypting, by the second device, the second message and transmitting a third random value among the third and fourth random values included in the second message to a first device to inform a key agreement; And
If the second device matches the first random value included in the second message and the first random value generated by the second device, the second device determines that the key agreement has been made, and thus generates the second random value generated by the second device. Generating a first security key to be used for encrypted communication with a first device from a value and a fourth random value included in the second message. Way.
제2 장치가 키 설정 요청을 제1 장치로 전송하여 상기 제1 장치의 인증서를 수신하는 단계; 및
상기 제2 장치가 상기 제1 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하고,
상기 제1 장치의 인증서가 유효한 경우, 상기 제1 메시지를 제1 장치로 전송하도록 하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.The method according to claim 6,
Receiving, by a second device, a key setting request to the first device to receive a certificate of the first device; And
The second device further validating a certificate of the first device;
And if the certificate of the first device is valid, send the first message to the first device.
제3 장치에서 키 동의를 위해 생성된 제5 랜덤값 및 제1 장치와의 보안키 유도를 위해 생성된 제6 랜덤값을 포함하고 제1 장치의 공개키로 암호화된 제3 메시지, 제3 장치에서 제2 장치와의 보안키 유도를 위해 생성된 제7 랜덤값을 포함하고 제2 장치의 공개키로 암호화된 제4 메시지를 제3 장치로부터 수신하는 단계;
상기 제4 메시지에 포함된 제3 메시지, 자신이 생성한 제1, 제2 랜덤값을 포함하고 제1 보안키로 암호화된 제5 메시지를 제1 장치로 전송하는 단계;
상기 제3 장치로부터 제1 랜덤값 및 제3 랜덤값을 수신하여, 상기 제3 랜덤값을 상기 제1 장치로 전송하는 단계;
상기 수신한 제1 랜덤값이 상기 자신이 생성한 제1 랜덤값과 일치하면, 상기 제4 메시지에 포함된 제7 랜덤값과 상기 자신이 생성한 제2 랜덤값을 이용하여, 제3 장치와의 암호화 통신을 위한 제3 보안키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.The method of claim 6, wherein the second device,
A third message including a fifth random value generated for key agreement in the third device and a sixth random value generated for deriving a security key from the first device and encrypted with the public key of the first device, in the third device Receiving from the third device a fourth message including a seventh random value generated for deriving a security key with the second device and encrypted with the public key of the second device;
Transmitting a third message included in the fourth message, a fifth message including a first random value and a second random value generated by the fourth message and encrypted with a first security key to the first device;
Receiving a first random value and a third random value from the third device, and transmitting the third random value to the first device;
If the received first random value coincides with the first random value generated by the self, using the seventh random value included in the fourth message and the second random value generated by the third device, Generating a third security key for the encrypted communication of the security key setting method using a public key based key sharing mechanism, characterized in that it further comprises.
상기 제2 장치가 상기 제4 메시지를 수신하기 전에, 제3 장치로부터의 키 설정 요청이 수신되면, 상기 제3 장치로 자신의 인증서와 상기 제1 장치의 인증서를 전송하는 단계를 더 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.9. The method of claim 8,
Transmitting a certificate of the first device and a certificate of the first device to the third device if a key setting request is received from the third device before the second device receives the fourth message. A security key setting method using a public key based key sharing mechanism.
제3 장치로부터 상기 제4 메시지와 함께 제3 장치의 인증서를 수신하고, 상기 수신한 제3 장치의 인증서를 상기 제5 메시지와 함께 제1 장치로 전송하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.The device of claim 8, wherein the second device is
Receiving a certificate of a third device from the third device together with the fourth message, and transmitting the received third device's certificate together with the fifth message to the first device; How to set up security key using mechanism.
키 동의를 위한 제5랜덤값, 제1 장치와의 보안키 유도를 위한 제6 랜덤값, 제2 장치와의 보안키 유도를 위한 제7 랜덤값을 생성하고, 상기 제5, 제6 랜덤값을 제1 장치의 공개키로 암호화한 제3 메시지를 생성하고, 상기 제3 메시지, 제3 장치의 식별 정보 및 상기 제7 랜덤값을 상기 제2 장치의 공개키로 암호화한 제4 메시지를 생성하여, 상기 제4 메시지를 제2 장치로 전송하는 단계;
상기 제2 장치를 통해 상기 제3 메시지를 수신한 제1 장치로부터, 제2 장치에서 생성된 키 동의를 위한 제1 랜덤값과 보안키 유도를 위한 제2 랜덤값, 제1 장치에서 생성된 키동의를 위한 제3랜덤값과 보안키 유도를 위한 제4 랜덤값 및 상기 제5 랜덤값을 포함하고 제3 장치의 공개키로 암호화된 제6 메시지를 수신하는 단계;
상기 제6 메시지로부터 제1, 제3 랜덤값을 추출하여, 상기 제2 장치로 전송하는 단계;
상기 제6 메시지에 포함된 제5 랜덤값과 자신이 생성한 제5 랜덤값이 일치하면, 상기 제6 메시지에 포함된 제2 랜덤값과 자신이 생성한 제7 랜덤값으로부터 제2 장치와의 암호화 통신을 위한 제3 보안 키를 생성하고, 상기 제6 메시지에 포함된 제4 랜덤값과 자신이 생성한 제6 랜덤값으로부터 제1 장치와의 암호화 통신을 위한 제2 보안 키를 생성하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.A method in which a third device sets a security key for encrypted communication with first and second devices, the third device comprising
Generate a fifth random value for key agreement, a sixth random value for deriving a security key with a first device, and a seventh random value for deriving a security key with a second device, and generate the fifth and sixth random values Generates a third message encrypted with the public key of the first device, generates a fourth message encrypted with the third message, identification information of the third device, and the seventh random value with the public key of the second device, Sending the fourth message to a second device;
From the first device receiving the third message through the second device, a first random value for key agreement generated in the second device and a second random value for deriving a security key, a key generated in the first device Receiving a sixth message including a third random value for agreement, a fourth random value for deriving a security key, and the fifth random value and encrypted with a public key of a third device;
Extracting first and third random values from the sixth message and transmitting the first and third random values to the second device;
If the fifth random value included in the sixth message and the fifth random value generated by the sixth message match, the second random value included in the sixth message and the seventh random value generated by the sixth message are compared with the second device. Generating a third security key for encrypted communication, and generating a second security key for encrypted communication with the first device from a fourth random value included in the sixth message and a sixth random value generated by the third message; Security key setting method using a public key-based key sharing mechanism, characterized in that it comprises a.
상기 제3 장치가 제2 장치로 키 설정을 요청하여, 제1, 제2 장치의 인증서를 획득하는 단계;
제1, 제2 장치의 인증서에 대한 유효성을 검증하는 단계를 더 포함하여,
상기 제1, 제2 장치의 인증서가 유효한 경우, 상기 제4 메시지를 제2 장치로 전송하도록 하는 것을 특징으로 하는 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법.12. The method of claim 11,
Requesting, by the third device, to set a key from the second device, acquiring certificates of the first and second devices;
Further comprising validating a certificate of the first and second devices,
And if the certificates of the first and second devices are valid, transmitting the fourth message to the second device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110132682A KR101357074B1 (en) | 2011-12-12 | 2011-12-12 | Secure key establishment method using a key agreement mechanism based on PKI |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110132682A KR101357074B1 (en) | 2011-12-12 | 2011-12-12 | Secure key establishment method using a key agreement mechanism based on PKI |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130066024A KR20130066024A (en) | 2013-06-20 |
KR101357074B1 true KR101357074B1 (en) | 2014-02-05 |
Family
ID=48862404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110132682A KR101357074B1 (en) | 2011-12-12 | 2011-12-12 | Secure key establishment method using a key agreement mechanism based on PKI |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101357074B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200075491A (en) | 2018-12-18 | 2020-06-26 | 충남대학교산학협력단 | Lw_pki system for nfv environment and communication method using the same |
KR20200076917A (en) * | 2018-12-20 | 2020-06-30 | 전자부품연구원 | Information security method and system for remote meter reading of wireless gas meter |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101489854B1 (en) * | 2013-10-15 | 2015-02-06 | 순천향대학교 산학협력단 | Secure Key Distribution Scheme in Smartgrid Environment |
KR101491553B1 (en) * | 2013-11-06 | 2015-02-09 | 순천향대학교 산학협력단 | Secure SmartGrid Communication System and Method using DMS based on Certification |
KR102013415B1 (en) * | 2017-09-06 | 2019-08-22 | 충남대학교산학협력단 | System and method for verifying integrity of personal information |
KR102432183B1 (en) * | 2020-07-09 | 2022-08-16 | 주식회사 엘지유플러스 | Apparatus and method for network encryption service |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040013966A (en) * | 2002-08-09 | 2004-02-14 | 한국전자통신연구원 | Authentication and key agreement scheme for mobile network |
KR20080020448A (en) * | 2006-08-30 | 2008-03-05 | 삼성전자주식회사 | Method and apparatus for key agreement between devices using polynomial ring |
KR20090079465A (en) * | 2008-01-17 | 2009-07-22 | 고려대학교 산학협력단 | System of Broadcast Encryption and Method thereof |
KR20090104421A (en) * | 2008-03-31 | 2009-10-06 | 고려대학교 산학협력단 | Key establishment method based on elliptic curve cryptography for wireless sensor network, and wireless sensor network system and recording medium using thereof |
-
2011
- 2011-12-12 KR KR1020110132682A patent/KR101357074B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040013966A (en) * | 2002-08-09 | 2004-02-14 | 한국전자통신연구원 | Authentication and key agreement scheme for mobile network |
KR20080020448A (en) * | 2006-08-30 | 2008-03-05 | 삼성전자주식회사 | Method and apparatus for key agreement between devices using polynomial ring |
KR20090079465A (en) * | 2008-01-17 | 2009-07-22 | 고려대학교 산학협력단 | System of Broadcast Encryption and Method thereof |
KR20090104421A (en) * | 2008-03-31 | 2009-10-06 | 고려대학교 산학협력단 | Key establishment method based on elliptic curve cryptography for wireless sensor network, and wireless sensor network system and recording medium using thereof |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200075491A (en) | 2018-12-18 | 2020-06-26 | 충남대학교산학협력단 | Lw_pki system for nfv environment and communication method using the same |
KR20200076917A (en) * | 2018-12-20 | 2020-06-30 | 전자부품연구원 | Information security method and system for remote meter reading of wireless gas meter |
KR102381629B1 (en) | 2018-12-20 | 2022-04-01 | 한국전자기술연구원 | Information security method and system for remote meter reading of wireless gas meter |
Also Published As
Publication number | Publication date |
---|---|
KR20130066024A (en) | 2013-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Chronos $^{{\mathbf+}} $+: An Accurate Blockchain-Based Time-Stamping Scheme for Cloud Storage | |
US10375040B2 (en) | Utility meter for metering a utility consumption and optimizing upstream communications and method for managing these communications | |
US20210314143A1 (en) | Encryption for blockchain cryptocurrency transactions and uses in conjunction with carbon credits | |
Kim et al. | A secure smart-metering protocol over power-line communication | |
KR101357074B1 (en) | Secure key establishment method using a key agreement mechanism based on PKI | |
Efthymiou et al. | Smart grid privacy via anonymization of smart metering data | |
Dimitriou et al. | Privacy-friendly tasking and trading of energy in smart grids | |
US20160182233A1 (en) | Power information transmitting and receiving system in smart grid | |
KR101772936B1 (en) | AMI Security System using One Time Password and Method thereof | |
Del Pobil et al. | A new representation for collision avoidance and detection | |
US9491172B2 (en) | Method for communication of energy consumption-specific measurement data elements between a smart meter device and a computer system of a utility company and/or operator of a measuring system | |
EP2449722A2 (en) | Secure meter access from a mobile reader | |
CN102111265A (en) | Method for encrypting embedded secure access module (ESAM) of power system acquisition terminal | |
KR101344074B1 (en) | Smart grid data transaction scheme for privacy | |
KR101023709B1 (en) | encryption system for remote inspecting and method for changing key thereof | |
KR101326530B1 (en) | Advanced Metering Infrastructure, method and device for ID-based mutual authentication in Advanced Metering Infrastructure | |
KR101441566B1 (en) | Apparatus and method for secure authentication of smart meter | |
KR101317806B1 (en) | Apparatus and method for encrypting data of metering in a Advanced Metering Infrastructure | |
KR102428829B1 (en) | Remote meter reading system with security module applied | |
KR20200143034A (en) | Certificate-based security electronic watt hour meter | |
Biswas | Enhancing the privacy of decentralized identifiers with ring signatures | |
KR102405085B1 (en) | Method of open wireless environment channel configuration in automatic meter reading system using an universal subscriber identify module and apparatus for the same | |
KR20170002177A (en) | Apparatus and method for updating master-key on automatic meter reading network | |
KR20210077050A (en) | Method for securiting ami system | |
KR20210066509A (en) | Cross authentication method in remote metering system including smart meters, data collection unit and authentication server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170109 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180108 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190114 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20200120 Year of fee payment: 7 |