KR101489854B1 - 스마트그리드 환경에서 안전한 키 분배 기법 - Google Patents

스마트그리드 환경에서 안전한 키 분배 기법 Download PDF

Info

Publication number
KR101489854B1
KR101489854B1 KR20130122704A KR20130122704A KR101489854B1 KR 101489854 B1 KR101489854 B1 KR 101489854B1 KR 20130122704 A KR20130122704 A KR 20130122704A KR 20130122704 A KR20130122704 A KR 20130122704A KR 101489854 B1 KR101489854 B1 KR 101489854B1
Authority
KR
South Korea
Prior art keywords
key
dcu
smart meter
serial number
smart
Prior art date
Application number
KR20130122704A
Other languages
English (en)
Inventor
곽진
정수영
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR20130122704A priority Critical patent/KR101489854B1/ko
Application granted granted Critical
Publication of KR101489854B1 publication Critical patent/KR101489854B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 스마트그리드 환경에서 안전한 키 분배 기법에 관한 것으로서, AMI 서버/DCU는 각각 자신에게 연결되어 있는 DCU/스마트미터의 랜덤 값의 리스트를 가지며, 이 리스트를 이용하여 스마트미터-DCU-AMI 서버 사이에 안전하게 키를 분배하며, 키를 발급할 때 키를 사용 가능한 유효기간 값을 키에 넣어 디바이스를 연결할 때마다 새로운 키를 발급/삭제할 필요가 없고 유효기간이 끝나면 새로 발급 받는다. 본 발명에 따르면, 스마트미터 제조당시에 저장되는 AMI 서버의 해쉬연산한 마스터키를 이용하여 암호화하므로 전송되는 키를 안전하게 전송할 수 있고 이 키를 이용하여 소비자의 정보를 안전하게 전송할 수 있다.

Description

스마트그리드 환경에서 안전한 키 분배 기법{Secure Key Distribution Scheme in Smartgrid Environment}
본 발명은 스마트그리드 환경에서 안전한 키 분배 기법에 관한 것으로, 더욱 상세하게는 스마트미터와 AMI 서버간에 안전한 키 분배가 가능한 스마트그리드 환경에서 안전한 키 분배 기법에 관한 것이다.
스마트그리드는 풍력, 태양열 등 불안정한 전력을 관리하여 안정적으로 공급할 수 있게 해주고, 각 가정에서 전력을 구매/판매할 수 있게 하고, 실시간 전력 정보 제공, 전력 모니터링을 통한 안정적인 전력 공급 등을 가능하게 하는 시스템이다. 실시간으로 전력에 대한 정보를 제공하기 때문에 공급자 입장에서는 전력 사용량을 모니터링할 수 있어 전력 사용량이 많은 시간에는 요금을 차등적으로 부과해 사용량을 제어할 수 있어 안정적으로 전력을 공급할 수 있다. 소비자 입장에서는 전력 사용 요금에 따라 개인 전력 사용량을 제어할 수 있어 효율적인 전력 사용이 가능하다[1].
이와 같이 스마트그리드는 기존의 전력망에 IT기술을 접목하여 기존 전력망의 노후화, 안정적인 전력 공급 등의 문제를 해결할 수 있도록 개발되었고 안정적인 전력 공급, 신재생에너지의 효율적 활용, 각 가정의 전력 구매/판매 가능 등의 장점을 갖고 있다.
한편, 스마트그리드의 장점을 제공하기 위해서는 기존의 폐쇄적으로 운영되었던 전력망에 공개망을 접목시켜야 한다.
하지만 폐쇄 망으로 운영되는 환경을 공개망으로 전환하기 때문에 소비자의 정보, 전력 사용량 등을 전송하는 통신과정에서 악성코드 유포, 해킹 등의 보안 위협에 노출될 수 있다. 즉, 기존 전력망이 공개망과 접목되면 기존의 공개망에서 발생할 수 있는 악성코드, 해킹 등의 보안위협이 스마트그리드 환경에서도 그대로 발생할 수 있다.
이와 같은 보안위협은 스마트그리드 환경의 통신구조인 스마트미터-DCU(Data Concentration Unit)-AMI(Advanced Metering Infrastructure) 서버 사이의 양방향 통신과정에서 소비자의 정보 노출, 전력 사용 정보 조작, 위장공격 등의 위협이 발생할 수 있기 때문에 대응 방안이 필요하다.
[1] 이일우, 박완기, 박광로, 손승원, " 스마트그리드 기술 동향", 한국통신학회지(정보와통신), 제 26권 제 9호, pp.24-33, 08. 2009. [2] R. D. Colin, C. Boyd, J. Manuel, and G. Nieto, "KMA-A key management architecture for SCADA systems," in Proc. 4th Australasian Inf. Security Workshop, Vol.54, pp.138-192, 2006. [3] Chung Kei Wong, Hohamed Gouda, Simon S. Lam, "Secure Group Communications Using Key Graphs" In Proceedings of the ACM SIGCOMM `98 Conference on Applications, Technologies, Architecture, and Protocols for Computer Communication, pp.68-79, 1998. [4] 전용희, "스마트그리드의 취약성, 특성, 설계 원칙 및 보안 요구사항 분석." 정보보호학회지, 제 20권 제 3호, pp.79-89, 2010년 6월
따라서, 본 발명은 상기한 종래 기술의 문제점을 해결하기 위해 이루어진 것으로서, 본 발명의 목적은 스마트미터 제조당시에 저장되는 AMI 서버의 해쉬연산한 마스터키를 이용하여 암호화함으로써 전송되는 키를 안전하게 전송할 수 있도록 하는 스마트그리드 환경에서 안전한 키 분배 기법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 스마트그리드 환경에서 안전한 키 분배 기법은, DCU(Data Concentration Unit)가 자신의 시리얼 넘버를 사전에 공유된 서버의 키로 암호화하여 AMI 서버에게 전송하는 단계; 상기 AMI 서버가 전송된 정보를 복호화하여 상기 DCU의 시리얼 넘버를 획득하고, 자신의 마스터키 값, DCU의 시리얼 넘버, 랜덤 값을 연산하여 DCU의 키를 생성하고 암호화하여 상기 DCU로 전송하는 단계; 상기 DCU가 전송된 정보를 복호화하여 상기 DCU의 키를 획득하여 저장하는 단계; 스마트미터에서 자신의 시리얼 넘버를 상기 DCU로 전송하면, 상기 DCU가 전송된 정보를 복호화하여 상기 스마트미터의 시리얼 넘버를 획득하고, 해당 DCU와 AMI 서버 사이에 키 값과 DCU의 시리얼 넘버, 랜덤 값을 연산하여 스마트미터의 키 값을 생성하고 암호화하여 상기 스마트미터로 전송하는 단계; 및 상기 스마트미터가 전송된 정보를 복호화하여 스마트미터의 키를 획득하고 저장하는 단계를 포함하는 것을 특징으로 한다.
상기 스마트미터에서 자신의 시리얼 넘버를 상기 DCU로 전송할 때, 전송할 때는 제조당시 만들어진 키를 이용하여 암호화한다.
디바이스와 스마트미터간 통신연결이 이루어지면, 상기 디바이스가 자신의 시리얼 넘버를 상기 스마트미터로 전송하는 단계; 상기 스마트미터가 전송된 시리얼 넘버를 자신의 시리얼 넘버와 키를 사용할 수 있는 수명에 대한 유효기간을 나타내는 값으로 상기 디바이스의 키를 생성하여 상기 디바이스로 전송하는 단계; 및 상기 디바이스가 전송된 키를 저장하는 단계를 포함한다.
상기 AMI 서버와 상기 DCU는 각각 자신에게 연결되어 있는 DCU와 스마트미터의 랜덤 값의 리스트를 갖는다.
상술한 바와 같이, 본 발명에 의한 스마트그리드 환경에서 안전한 키 분배 기법에 따르면, 스마트미터 제조당시에 저장되는 AMI 서버의 해쉬연산한 마스터키를 이용하여 암호화하므로 전송되는 키를 안전하게 전송할 수 있고 이 키를 이용하여 소비자의 정보를 안전하게 전송할 수 있다.
도 1은 본 발명이 적용되는 스마트그리드 키 구조를 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 의한 스마트그리드 환경의 키 분배 과정을 나타낸 흐름도이다.
도 3은 본 발명의 일 실시예에 의한 디바이스 키 분배 과정을 나타낸 흐름도이다.
이하, 본 발명의 스마트그리드 환경에서 안전한 키 분배 기법에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
먼저, 스마트그리드 환경에서 발생할 수 있는 문제점을 기술하고, 본 발명에서 제안하는 스마트미터-DCU-AMI 서버 간의 안전한 키 분배 기법을 설명한다.
문제점
스마트그리드 환경은 스마트미터-DCU-AMI 서버 사이의 통신으로 전력 사용량, 소비자의 정보, 요금 정보 등이 전송된다. 이와 같이 전송되는 정보는 안전하게 암호화되어 전송되어야 한다. 만약 공격자가 전송되는 값을 복호화할 수 있으면 소비자의 전력 사용량 조작, 개인정보 확인, 요금 조작 등의 공격을 할 수 있기 때문에 안전하게 정보를 전송하기 위한 기법이 필요하다.
■ 소비자의 정보 수집
각 스마트미터를 소유하고 있는 소유주의 정보가 중간에 공격자에 의해 유출되거나 전기 사용에 대한 패턴 분석을 통해 어떤 가전제품을 많이 사용하고 현재 집에 있는 유무도 판별할 수 있기 때문에 가택 침임과 같은 2차적인 범죄에 이용될 수 있다.
■ 정보 조작
각 스마트미터에서는 각 가정에서 사용한 전력량을 AMI 서버로 전송하고 AMI 서버는 이에 대한 요금을 책정하여 알려준다. 이 과정에서 공격자가 전력 사용량을 조작하여 많이 사용한 것처럼 한다거나 적게 사용한 것처럼 조작하고 요금도 마찬가지로 조작할 가능성이 있다. 이와 같은 경우 소비자는 본래의 정상적인 정보가 아닌 조작된 정보를 받게 되고 이로 인해 금전적인 손해를 입을 수 있다.
■ 정보의 가용성
스마트그리드 환경은 스마트미터-DCU-AMI 서버 사이의 트리 구조로 이루어져 있다. 각각 스마트미터와 DCU사이에는 서로의 정보를 열람할 수 없어야 하고 각 미터와 DCU를 관리하는 상위 단에서만 확인할 수 있어야 한다. 만약 서로의 정보를 열람할 수 있게 되면 정보 유출, 조작 등의 문제가 발생할 수 있기 때문에 앞에서 설명한 스마트그리드 구조에 맞는 키 관리 방식이 필요하다.
이에 본 발명에서는 스마트그리드 환경에서 안전한 키 분배 기법을 제안한다.
도 1은 본 발명이 적용되는 스마트그리드 키 구조를 나타낸 도면이다.
도 1을 참조하면, 스마트그리드 환경은 AMI 서버(1)를 최상위 단으로 n개의 DCU를 하위 단으로 갖고 있고 각각의 DCU는 n개의 스마트미터를 하위 단으로 갖고 있다. 이와 같은 구조를 갖는 스마트그리드에 적합한 키 분배 기법에 대해 설명한다.
이와 같이, 본 발명에서는 스마트미터(3)-DCU(2)-AMI 서버(1)로 이루어진 스마트그리드 구조에서 안전한 키 분배 기법을 제안한다. 또한 디바이스를 추가/삭제할 때마다 매번 키를 새로 분배할 경우 효율적이지 못하고 하나의 키만 계속 사용할 경우 키가 노출되게 되면 안전성의 문제가 발생하기 때문에 키에 유효기간을 담은 정보를 포함시켜 매번 새로 분배할 필요없이 안전하게 키를 분배하여 사용할 수 있도록 한다.
파라미터
파라미터 설명
Figure 112013093043647-pat00001
스마트미터 A
Figure 112013093043647-pat00002
DCU A
Figure 112013093043647-pat00003
A의 시리얼 넘버
Figure 112013093043647-pat00004
서버의 마스터키
Figure 112013093043647-pat00005
디바이스 A
Figure 112013093043647-pat00006
A의 키
Figure 112013093043647-pat00007
제조 당시 만들어지는 A의 키
Figure 112013093043647-pat00008
A의 랜덤 값
Figure 112013093043647-pat00009
A의 암호화/복호화
Figure 112013093043647-pat00010
A의 유효기간 값
스마트그리드 환경의 키 분배
AMI 서버/DCU는 각각 자신에게 연결되어 있는 DCU/스마트미터의 랜덤 값인
Figure 112013093043647-pat00011
/
Figure 112013093043647-pat00012
의 리스트를 갖고 있다고 가정한다. 이 리스트를 이용하여 스마트미터-DCU-AMI 서버 사이에 안전하게 키를 분배할 수 있다.
도 2는 본 발명의 일 실시예에 의한 스마트그리드 환경의 키 분배 과정을 나타낸 흐름도이다.
Step 1. DCU는 자신의
Figure 112013093043647-pat00013
을 사전에 공유된 서버의 키
Figure 112013093043647-pat00014
으로 암호화한
Figure 112013093043647-pat00015
를 AMI 서버에게 전송한다.
Step 2. AMI 서버는 전송받은 값
Figure 112013093043647-pat00016
을 복호화하여 DCU의
Figure 112013093043647-pat00017
를 얻는다. 이후 자신의 마스터키 값, DCU의 시리얼 넘버, 랜덤 값을 연산하여 DCU의 키
Figure 112013093043647-pat00018
를 생성한다. 이후 DCU에게 이 키를 암호화한
Figure 112013093043647-pat00019
를 전송한다.
Step 3. DCU는 전송된 값
Figure 112013093043647-pat00020
을 복호화하여 DCU의 키
Figure 112013093043647-pat00021
을 얻고 저장한다.
Step 4. 스마트미터는 키를 분배 받기위해 자신의
Figure 112013093043647-pat00022
을 DCU로 전송한다. 전송할 때는
Figure 112013093043647-pat00023
을 이용하여 암호화한다(
Figure 112013093043647-pat00024
).
Step 5. DCU는 전송받은 값을
Figure 112013093043647-pat00025
으로 복호화하여 스마트미터의
Figure 112013093043647-pat00026
를 얻는다. 이후 해당 DCU와 AMI 서버사이에 키 값과 DCU의 시리얼 넘버, 랜덤 값을 연산하여 스마트미터의 키 값
Figure 112013093043647-pat00027
를 생성한다.
Step 6. 스마트미터는 DCU로부터 전송받은 값
Figure 112013093043647-pat00028
를 갖고 있는 키
Figure 112013093043647-pat00029
으로 복호화하여 스마트미터의 키
Figure 112013093043647-pat00030
를 얻고 저장한다.
디바이스 키 분배
스마트미터에 연결되는 디바이스는 사용할 때만 연결하고 사용하지 않을 때는 연결을 끊기 때문에 유동적이다. 이를 해결하기 위해 키를 발급할 때 키를 사용 가능한 유효기간 값을 키에 넣어 디바이스를 연결할 때마다 새로운 키를 발급/삭제할 필요가 없고 유효기간이 끝나면 새로 발급 받는다. 항상 같은 키 값을 사용하는 것이 아니기 때문에 효율적인 키를 생성할 수 있다.
도 3은 본 발명의 일 실시예에 의한 디바이스 키 분배 과정을 나타낸 흐름도이다.
Step 1. 디바이스를 연결한 후 디바이스는 자신이 시리얼 넘버
Figure 112013093043647-pat00031
를 스마트미터로 전송한다.
Step 2. 스마트미터는 전송받은 디바이스의 시리얼 넘버를 자신의 시리얼 넘버와 키를 사용할 수 있는 수명에 대한 유효기간을 나타내는 값
Figure 112013093043647-pat00032
으로 디바이스의 키
Figure 112013093043647-pat00033
를 생성한다.
Step 3. 디바이스는 키를 스마트미터로부터 발급받고 저장한다.
안전성 분석
■ 소비자 정보 수집
스마트미터-DCU-AMI 서버의 통신과정에서 정보가 노출되지 않도록 제조당시에 저장되는 AMI 서버의 해쉬연산한 마스터키를 이용하여 암호화를 한다. 이로 인해 전송되는 키는 안전하게 전송할 수 있고 이 키를 이용하여 소비자의 정보를 안전하게 전송할 수 있다. 또한 해쉬연산한 마스터키는 처음에 키를 분배할 당시에만 사용하기 때문에 노출될 경우 발생할 수 있는 피해를 최소화할 수 있다.
■ 정보 조작
실시간으로 통신을 하며 정보를 전송하는 스마트그리드 환경에서 공격자의 중간자 공격으로부터 안전할 수 있도록 암호화 통신을 한다. 이 암호화를 하는 키는 그룹 키로 자신의 상위 단에서만 알고 있고 이 키 또한 안전하게 분배된다.
■ 정보의 가용성
스마트그리드 환경은 AMI 서버 하위 단에 n개의 DCU가 있고 그 하위 단에는 n개의 DCU가 있다. 또한 스마트미터에 연결되는 미터는 전기를 저장/판매하기 위해 연결하거나 자주 연결/해제를 반복하는 유동적인 디바이스를 관리하기 위해 키에 유효기간을 설정하여 관리함으로써 효율성을 향상시킬 수 있다.
상술한 바와 같이, 본 발명에서는 스마트그리드 환경에서 통신할 때 전송되는 정보를 해킹, 악성코드 등의 위협으로부터 안전하게 전송할 수 있도록 스마트그리드 환경에 효율적인 키 분배 기법을 제안했다. 또한 디바이스에 분배되는 키에 유효기간을 설정하여 디바이스를 연결할 때마다 매번 분배할 필요없이 효율적으로 키를 분배하여 사용할 수 있다.
이상에서 몇 가지 실시예를 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것이 아니고 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다.
1 : AMI 서버
2 : DCU
3 : 스마트미터

Claims (4)

  1. DCU(Data Concentration Unit)가 자신의 시리얼 넘버를 사전에 공유된 AMI 서버의 키로 암호화(
    Figure 112014085879242-pat00037
    )하여 AMI 서버에게 전송하는 단계;
    상기 AMI(Advanced Metering Infrastructure) 서버가 전송된 정보를 복호화하여 상기 DCU의 시리얼 넘버를 획득하고, 상기 사전에 공유된 AMI 서버의 마스터키 값, DCU의 시리얼 넘버, 랜덤 값을 연산하여 DCU의 키(
    Figure 112014085879242-pat00038
    )를 생성하고 암호화(
    Figure 112014085879242-pat00039
    )하여 상기 DCU로 전송하는 단계;
    상기 DCU가 전송된 정보를 복호화하여 상기 DCU의 키(
    Figure 112014085879242-pat00040
    )를 획득하여 저장하는 단계;
    스마트미터에서 자신의 시리얼 넘버를 상기 DCU로 전송하면, 상기 DCU가 전송된 정보를 복호화하여 상기 스마트미터의 시리얼 넘버를 획득하고, 상기 DCU의 키(
    Figure 112014085879242-pat00041
    ), DCU의 시리얼 넘버, 랜덤 값을 연산하여 스마트미터의 키 값(
    Figure 112014085879242-pat00042
    )을 생성하고 암호화(
    Figure 112014085879242-pat00043
    )하여 상기 스마트미터로 전송하는 단계; 및
    상기 스마트미터가 전송된 정보를 복호화하여 상기 스마트미터의 키 값(
    Figure 112014085879242-pat00044
    )를 획득하고 저장하는 단계를 포함하는 스마트그리드 환경에서 안전한 키 분배 기법.
  2. 제1항에 있어서,
    상기 스마트미터에서 자신의 시리얼 넘버를 상기 DCU로 전송할 때, 제조당시 만들어진 키인 상기 DCU의 키(
    Figure 112014085879242-pat00045
    )를 이용하여 암호화하는 스마트그리드 환경에서 안전한 키 분배 기법.
  3. 제1항에 있어서,
    디바이스와 스마트미터간 통신연결이 이루어지면, 상기 디바이스가 자신의 시리얼 넘버를 상기 스마트미터로 전송하는 단계;
    상기 스마트미터가 전송된 시리얼 넘버를 자신의 시리얼 넘버와 키를 사용할 수 있는 수명에 대한 유효기간을 나타내는 값으로 상기 디바이스의 키를 생성하여 상기 디바이스로 전송하는 단계; 및
    상기 디바이스가 전송된 키를 저장하는 단계를 포함하는 스마트그리드 환경에서 안전한 키 분배 기법.
  4. 제1항에 있어서,
    상기 AMI 서버와 상기 DCU는 각각 자신에게 연결되어 있는 DCU와 스마트미터의 랜덤 값의 리스트를 갖는 스마트그리드 환경에서 안전한 키 분배 기법.
KR20130122704A 2013-10-15 2013-10-15 스마트그리드 환경에서 안전한 키 분배 기법 KR101489854B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130122704A KR101489854B1 (ko) 2013-10-15 2013-10-15 스마트그리드 환경에서 안전한 키 분배 기법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130122704A KR101489854B1 (ko) 2013-10-15 2013-10-15 스마트그리드 환경에서 안전한 키 분배 기법

Publications (1)

Publication Number Publication Date
KR101489854B1 true KR101489854B1 (ko) 2015-02-06

Family

ID=52591335

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130122704A KR101489854B1 (ko) 2013-10-15 2013-10-15 스마트그리드 환경에서 안전한 키 분배 기법

Country Status (1)

Country Link
KR (1) KR101489854B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160182233A1 (en) * 2014-12-19 2016-06-23 Korea Internet & Security Agency Power information transmitting and receiving system in smart grid
KR101767790B1 (ko) * 2015-12-30 2017-08-11 이화여자대학교 산학협력단 스마트 그리드 시스템에서 정보 전달을 위한 인증 방법 및 스마트 그리드 시스템에서 정보를 수집하는 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130066024A (ko) * 2011-12-12 2013-06-20 고려대학교 산학협력단 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법
KR20130133509A (ko) * 2012-05-29 2013-12-09 한전케이디엔주식회사 첨단 계량 인프라의 객체 간 인증 및 키 교환 시스템과 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130066024A (ko) * 2011-12-12 2013-06-20 고려대학교 산학협력단 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법
KR20130133509A (ko) * 2012-05-29 2013-12-09 한전케이디엔주식회사 첨단 계량 인프라의 객체 간 인증 및 키 교환 시스템과 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160182233A1 (en) * 2014-12-19 2016-06-23 Korea Internet & Security Agency Power information transmitting and receiving system in smart grid
KR101767790B1 (ko) * 2015-12-30 2017-08-11 이화여자대학교 산학협력단 스마트 그리드 시스템에서 정보 전달을 위한 인증 방법 및 스마트 그리드 시스템에서 정보를 수집하는 방법

Similar Documents

Publication Publication Date Title
Zhuang et al. Blockchain for cybersecurity in smart grid: A comprehensive survey
Liang et al. Distributed blockchain-based data protection framework for modern power systems against cyber attacks
KR101621931B1 (ko) 스마트 그리드에서의 전력정보 송수신 시스템
CN103716167B (zh) 一种安全采集和分发传输密钥的方法及装置
Anzalchi et al. A survey on security assessment of metering infrastructure in smart grid systems
Iyer Cyber security for smart grid, cryptography, and privacy
Del Pobil et al. A new representation for collision avoidance and detection
US20130346741A1 (en) Method for authenticating low performance device
US11798102B2 (en) Methods, systems, apparatus and articles of manufacture to obfuscate metered data using a mask
Hong et al. An efficient and privacy‐preserving scheme for P2P energy exchange among smart microgrids
EP2540027A1 (en) Smart grid and method for operating a smart grid
KR101344074B1 (ko) 프라이버시 보호를 위한 스마트 그리드 정보 전송 기법
CN110430053B (zh) 一种量子密钥的分发方法、装置及系统
CN103827636A (zh) 管理设施仪表通信的系统和方法
CN107070856A (zh) 复合地应用了加密的加密/解密速度改善方法
US20120051542A1 (en) Remote communication apparatus including security function and remote electric power metering system using the same
Armoogum et al. Privacy of energy consumption data of a household in a smart grid
Abdallah et al. Security and privacy in smart grid
CN104184736B (zh) 一种实现安全云计算的方法和系统
KR101489854B1 (ko) 스마트그리드 환경에서 안전한 키 분배 기법
KR20100078559A (ko) 원격 검침을 위한 암호화 시스템 및 이의 키 교환 방법
CN103765165A (zh) 智能网内的公用事业消费的计价系统和方法
US20140304168A1 (en) Data managing apparatus, meter apparatus and data managing method
KR101326530B1 (ko) 원격 검침 시스템, 그 시스템에서의 아이디를 이용한 상호 인증을 위한 장치 및 방법
KR102405085B1 (ko) Usim을 이용한 계량기 자동검침시스템에서의 개방형 무선환경 채널구성방법 및 그 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180130

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200130

Year of fee payment: 6