KR101639714B1 - A method for authenticating a device of smart grid - Google Patents

A method for authenticating a device of smart grid Download PDF

Info

Publication number
KR101639714B1
KR101639714B1 KR1020140187142A KR20140187142A KR101639714B1 KR 101639714 B1 KR101639714 B1 KR 101639714B1 KR 1020140187142 A KR1020140187142 A KR 1020140187142A KR 20140187142 A KR20140187142 A KR 20140187142A KR 101639714 B1 KR101639714 B1 KR 101639714B1
Authority
KR
South Korea
Prior art keywords
key
certificate
private key
management server
smart grid
Prior art date
Application number
KR1020140187142A
Other languages
Korean (ko)
Other versions
KR20160076731A (en
Inventor
김태훈
현무용
김재희
김진철
김종화
Original Assignee
한전케이디엔주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한전케이디엔주식회사 filed Critical 한전케이디엔주식회사
Priority to KR1020140187142A priority Critical patent/KR101639714B1/en
Publication of KR20160076731A publication Critical patent/KR20160076731A/en
Application granted granted Critical
Publication of KR101639714B1 publication Critical patent/KR101639714B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

스마트 그리드 기기 인증 방법이 개시된다. 상기 스마트 그리드 기기 인증 방법은 기기 관리자가 스마트 그리드 기기에 대한 기기 정보를 작성하여 인증서 등록 기관에 기기 등록을 요청하는 기기 등록 단계; 키 관리 서버가 상기 인증서 등록 기관에 등록된 기기 정보 및 키 생성 함수를 이용하여 기기 개인키 및 기기 공개키를 생성하는 키 생성 단계; 상기 키 관리 서버가 생성된 기기 개인키를 복수개로 분할하여 복수개의 키 복구 에이전트에 분할 저장하는 개인키 분배 저장 단계; 상기 기기 관리자가 상기 키 관리 서버에 기기 개인키 및 인증서 발급을 요청하는 개인키 및 인증서 발급 요청 단계; 상기 키 관리 서버가 생성한 기기 공개키를 이용하여 인증서버로부터 인증서를 발급받는 인증서 발급 단계; 상기 키 관리 서버가 상기 키 복구 에이전트에 접속하여 상기 인증서에 대응하는 기기의 기기 개인키를 복구하는 개인키 복구 단계; 상기 키 관리 서버가 복구된 기기 개인키와 발급받은 인증서를 기기 관리자로 전송하는 개인키 및 인증서 전송단계; 및 상기 기기 관리자가 전송받은 기기 개인키 및 인증서를 해당 스마트 그리드 기기에 주입하는 개인키 및 인증서 주입 단계를 포함한다.A smart grid device authentication method is disclosed. The smart grid device authentication method includes: a device registration step of a device manager creating device information for a smart grid device and requesting a certificate registration authority to register the device; A key generation step of generating a device private key and a device public key using the device information and the key generation function registered in the certificate registration authority by the key management server; A private key distribution storing step of dividing the device private key generated by the key management server into a plurality of pieces and dividing the divided pieces into a plurality of key recovery agents; A private key and a certificate issuing request step of the device manager requesting the device private key and certificate issuance to the key management server; A certificate issuing step of issuing a certificate from an authentication server using a device public key generated by the key management server; A private key recovery step of the key management server accessing the key recovery agent and recovering a device private key of the device corresponding to the certificate; A private key and a certificate transmission step in which the key management server transmits the recovered device private key and the issued certificate to the device manager; And a private key and a certificate injecting step of injecting the device private key and the certificate transmitted from the device manager to the smart grid device.

Description

스마트 그리드 기기 인증 방법{A METHOD FOR AUTHENTICATING A DEVICE OF SMART GRID}TECHNICAL FIELD [0001] The present invention relates to a smart grid device authentication method,

본 발명은 스마트 그리드 기기 인증 방법에 관한 것으로, 더욱 상세하게는 공개 키 기반 구조(PKI, Public Key Infrastructure)를 적용한 스마트 그리드 기기 인증 방법에 관한 것이다.
The present invention relates to a smart grid device authentication method, and more particularly, to a smart grid device authentication method using a public key infrastructure (PKI).

기존의 인터넷에서 사용되고 있는 공개 키 기반 구조는 기본적으로 사용자와 기관에 대한 인증을 위한 것으로 인터넷과 같이 안전이 보장되지 않은 공중망 사용자들이 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개 키와 개인 키를 사용함으로써 안전하게 데이터를 전송할 수 있게 해준다. 공개 키 기반 구조는 한 개인이나 기관을 식별할 수 있는 디지털 인증서와 인증서를 저장했다가 필요할 때 불러 쓸 수 있는 디렉토리 서비스를 제공한다.The public key infrastructure used in the existing Internet is basically used for authentication of users and institutions. Public network users, such as the Internet, which are not secured, use a pair of public keys and private keys granted by trusted organizations. Thereby enabling safe transmission of data. A public key infrastructure provides a digital certificate that identifies an individual or organization, and a directory service that stores the certificate and can be used when needed.

스마트 그리드에서는 사용자 인증뿐 아니라 다양한 스마트 기기가 자율적인 통신을 하므로 스마트 그리드 네트워크에 접근하는 기기에 대한 인증이 필요하다. 하지만 스마트 그리드 기기는 기존 인터넷 상에서 동작하는 기기들에 비해서 연산속도가 상대적으로 느리고 통신 대역폭도 좁기 때문에 스마트 그리드 기기가 각각 인증서를 발급받는 과정은 속도 저하를 유발할 수 있으며 기존의 공개 키 기반 구조를 그대로 적용하는 것도 어렵다. In the smart grid, various smart devices communicate autonomously as well as user authentication, so authentication to devices that access the smart grid network is required. However, since smart grid devices have relatively slow computation speeds and narrow communication bandwidths compared to devices operating on the Internet, the process of issuing certificates for each smart grid device may cause a speed reduction. It is also difficult to apply.

한국공개특허공보 10-2005-0078326호에서는 그룹에 가입된 가입자들에게만 기밀성을 유지한 채 데이터를 제공할 수 있는 시스템에 관한 발명이 개시되어 있다. 그러나, 그룹 내에 가입이라는 절차를 따로 거쳐서 인증을 받아야 한다는 점, 그룹 내에서 관리되는 자료에 대한 보안을 위한 공개 키 기반 구조라는 점에서 복수개의 스마트 그리드 기기의 인증을 위하여 적용시키기에는 무리가 있다.
Korean Unexamined Patent Application Publication No. 10-2005-0078326 discloses an invention relating to a system capable of providing data only to subscribers belonging to a group while maintaining confidentiality. However, it is difficult to apply it to the authentication of a plurality of smart grid devices because it is required to be authenticated separately through a procedure of subscription in a group, and a public key infrastructure for security of data managed in the group.

본 발명이 이루고자 하는 기술적 과제는 스마트 그리드 기기 내부에 개인키 및 인증서를 안전하게 주입할 수 있는 스마트 그리드 기기 인증 방법을 제공하는데 있다.
SUMMARY OF THE INVENTION It is an object of the present invention to provide a smart grid device authentication method capable of securely injecting a private key and a certificate into a smart grid device.

본 발명의 일 실시예에 따르면, 기기 관리자가 스마트 그리드 기기에 대한 기기 정보를 작성하여 인증서 등록 기관에 기기 등록을 요청하는 기기 등록 단계; 키 관리 서버가 상기 인증서 등록 기관에 등록된 기기 정보 및 키 생성 함수를 이용하여 기기 개인키 및 기기 공개키를 생성하는 키 생성 단계; 상기 키 관리 서버가 생성된 기기 개인키를 복수개로 분할하여 복수개의 키 복구 에이전트에 분할 저장하는 개인키 분배 저장 단계; 상기 기기 관리자가 상기 키 관리 서버에 기기 개인키 및 인증서 발급을 요청하는 개인키 및 인증서 발급 요청 단계; 상기 키 관리 서버가 생성한 기기 공개키를 이용하여 인증서버로부터 인증서를 발급받는 인증서 발급 단계; 상기 키 관리 서버가 상기 키 복구 에이전트에 접속하여 상기 인증서에 대응하는 기기의 기기 개인키를 복구하는 개인키 복구 단계; 상기 키 관리 서버가 복구된 기기 개인키와 발급받은 인증서를 기기 관리자로 전송하는 개인키 및 인증서 전송단계; 및 상기 기기 관리자가 전송받은 기기 개인키 및 인증서를 해당 스마트 그리드 기기에 주입하는 개인키 및 인증서 주입 단계를 포함하는 스마트 그리드 기기 인증 방법을 제공한다.According to an embodiment of the present invention, a device registration step of a device administrator creating device information for a smart grid device and requesting a certificate registration authority to register the device; A key generation step of generating a device private key and a device public key using the device information and the key generation function registered in the certificate registration authority by the key management server; A private key distribution storing step of dividing the device private key generated by the key management server into a plurality of pieces and dividing the divided pieces into a plurality of key recovery agents; A private key and a certificate issuing request step of the device manager requesting the device private key and certificate issuance to the key management server; A certificate issuing step of issuing a certificate from an authentication server using a device public key generated by the key management server; A private key recovery step of the key management server accessing the key recovery agent and recovering a device private key of the device corresponding to the certificate; A private key and a certificate transmission step in which the key management server transmits the recovered device private key and the issued certificate to the device manager; And a private key and a certificate injecting step of injecting the device private key and the certificate transmitted from the device manager to the smart grid device.

상기 기기 등록 단계는 상기 기기 관리자가 스마트 그리드 기기의 기기 일련번호, 디바이스명, 제조사명 및 스마트 그리드 기기 타입 중 적어도 하나를 포함하는 기기 정보를 작성하는 단계; 상기 기기 관리자가 상기 기기 정보를 상기 인증서 등록 기관에 전송하는 단계; 및 상기 인증서 등록 기관이 상기 기기 정보를 검증하여 해당 스마트 그리드 기기를 데이터 베이스에 저장하는 단계를 포함할 수 있다.Wherein the device registration step comprises the steps of the device manager creating device information including at least one of a device serial number, a device name, a manufacturer name, and a smart grid device type of the smart grid device; The device manager transmitting the device information to the certificate registration authority; And verifying the device information by the certificate registration authority and storing the smart grid device in a database.

상기 개인키 분배 저장 단계는 상기 키 관리 서버가 기기 개인키를 복수개의 기기 개인키 조각으로 분할하는 단계; 상기 키 관리 서버가 분할 저장할 키 복구 에이전트의 공개키를 이용하여 상기 기기 개인키 조각을 암호화하는 단계; 상기 키 관리 서버가 상기 기기 일련번호를 이용하여 키 위탁 정보를 생성하는 단계; 상기 키 관리 서버가 암호화 된 기기 개인키 조각 및 상기 키 위탁 정보를 대응하는 키 복구 에이전트에 각각 전송하는 단계; 및 상기 키 복구 에이전트가 상기 키 위탁 정보에 따라 상기 기기 개인키 조각을 저장하는 단계를 포함할 수 있다.The private key distribution storage step may include: the key management server dividing the device private key into a plurality of device private key pieces; Encrypting the device private key piece using a public key of a key recovery agent to be divided and stored by the key management server; The key management server generating key trust information using the device serial number; The key management server transmitting the encrypted device private key fragment and the key trust information to the corresponding key recovery agent, respectively; And storing the device private key piece according to the key trust information by the key recovery agent.

상기 개인키 및 인증서 발급 요청 단계는 상기 기기 관리자가 상기 기기 정보 및 키 복구 요청 메시지를 작성하는 단계; 및 상기 기기 관리자가 상기 기기 정보 및 키 복구 요청 메시지를 상기 키 관리 서버에 전송하는 단계를 포함할 수 있다.Wherein the private key and the certificate issuing request step comprise: the device manager creating the device information and key recovery request message; And transmitting the device information and the key recovery request message to the key management server by the device manager.

상기 인증서 발급 단계는 상기 키 관리 서버가 상기 기기 정보를 이용하여 기기 인증서 요청 양식을 작성하는 단계; 상기 키 관리 서버가 상기 기기 인증서 요청 양식을 상기 인증서버에 전송하는 단계; 상기 인증서버가 기기 공개키를 이용하여 상기 기기 인증서 요청 양식을 검증하는 단계; 상기 인증서버가 검증된 인증서 요청 양식에 대한 인증서를 생성하는 단계; 및 상기 인증서버가 인증서버 개인키를 이용하여 상기 인증서를 암호화하고 상기 키 관리 서버에 발급하는 단계를 포함할 수 있다.Wherein the certificate issuing step includes: the key management server creating a device certificate request form using the device information; The key management server transmitting the device certificate request form to the authentication server; Verifying the device certificate request form using the device public key; The certificate server generating a certificate for the verified certificate request form; And the authentication server encrypting the certificate using the authentication server private key and issuing the certificate to the key management server.

상기 개인키 복구 단계는 상기 키 관리 서버가 상기 키 복구 요청 메시지에 포함된 기기 정보를 추출하여 기기의 유효성을 검증하는 단계; 상기 키 관리 서버가 유효성이 검증된 기기의 일련번호 및 키 복구 요청 명령을 상기 키 복구 에이전트에 전송하는 단계; 상기 키 복구 에이전트가 저장하고 있는 기기 개인키 조각을 키 복구 에이전트 개인키를 이용하여 복구하고 상기 키 관리 서버에 전송하는 단계; 및 상기 키 관리 서버가 복수개의 키 복구 에이전트로부터 수신한 기기 개인키조각을를 디코딩하는 단계를 포함할 수 있다.
Wherein the private key recovery step includes: the key management server extracting device information included in the key recovery request message and verifying validity of the device; Transmitting the serial number of the validated device and the key recovery request command to the key recovery agent; Recovering a device private key fragment stored in the key recovery agent using a key recovery agent private key and transmitting the restored private key fragment to the key management server; And decoding the device private key fragments received from the plurality of key recovery agents by the key management server.

본 발명인 스마트 그리드 기기 인증 방법은 기기 관리자가 직접 개인키를 생성하여 저장하지 않고 별도의 키 관리 서버를 통하여 개인키를 발급받도록 함으로써 개인키의 외부 노출 및 유출을 방지하고 결과적으로 스마트 그리드 환경의 보안성과 신뢰성을 향상시킬 수 있다.In the smart grid device authentication method of the present invention, a device manager generates a private key and receives a private key through a separate key management server without generating a private key, thereby preventing external exposure and leakage of the private key, The reliability and the performance can be improved.

또한, 생성된 개인키를 하위 에이전트에 분할하여 저장하고 복구 요청시에만 일시적으로 복구하여 스마트 그리드 기기에 개인키를 주입함으로써 개인키의 외부 노출 및 유출을 원천적으로 방지할 수 있다.
Also, the generated private key is divided and stored in the sub-agent, temporarily restored only at the time of recovery request, and the private key is injected into the smart grid device, thereby preventing external exposure and leakage of the private key.

도1은 본 발명의 일실시예에 따른 스마트 그리드 기기 인증 시스템의 개념도,
도2는 본 발명의 일실시예에 따른 스마트 그리드 기기 인증 방법의 순서도,
도3은 본 발명의 일실시예에 따른 기기 등록 과정을 설명하기 위한 도면,
도4는 본 발명의 일실시예에 따른 개인키 분배 저장 과정을 설명하기 위한 도면,
도5는 본 발명의 일실시예에 따른 개인키 및 인증서 발급 요청 과정을 설명하기 위한 도면,
도6은 본 발명의 일실시예에 따른 인증서 발급 과정을 설명하기 위한 도면 및
도7은 본 발명의 일실시예에 따른 개인키 복구 과정을 설명하기 위한 도면이다.
1 is a conceptual diagram of a smart grid device authentication system according to an embodiment of the present invention;
FIG. 2 is a flowchart of a smart grid device authentication method according to an embodiment of the present invention;
3 is a diagram for explaining a device registration process according to an embodiment of the present invention.
4 is a view for explaining a process of storing a private key distribution according to an embodiment of the present invention;
5 is a view for explaining a process of issuing a private key and a certificate according to an embodiment of the present invention;
FIG. 6 is a view for explaining a certificate issuing process according to an embodiment of the present invention; and FIG.
FIG. 7 is a diagram for explaining a private key recovery process according to an embodiment of the present invention. Referring to FIG.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. The present invention is capable of various modifications and various embodiments, and specific embodiments are illustrated and described in the drawings. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

제2, 제1 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. The terms including ordinal, such as second, first, etc., may be used to describe various elements, but the elements are not limited to these terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the second component may be referred to as a first component, and similarly, the first component may also be referred to as a second component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.

이하, 첨부된 도면을 참조하여 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
Hereinafter, embodiments will be described in detail with reference to the accompanying drawings, wherein like or corresponding elements are denoted by the same reference numerals, and redundant description thereof will be omitted.

도1은 본 발명의 일실시예에 따른 스마트 그리드 기기 인증 시스템의 개념도이다. 도1을 참조하면, 본 발명의 일실시예에 따른 스마트 그리드 기기 인증 시스템은 기기 관리자(10), 인증서 등록 기관(200), 키 관리 서버(300), 키 복구 에이전트(301~303) 및 인증 서버(400)를 포함하여 구성될 수 있다.1 is a conceptual diagram of a smart grid device authentication system according to an embodiment of the present invention. 1, the smart grid device authentication system according to an exemplary embodiment of the present invention includes a device manager 10, a certificate registration authority 200, a key management server 300, key recovery agents 301 to 303, A server 400, and the like.

기기 관리자(10)는 복수개의 스마트 그리드 기기와 연결되어 스마트 그리드 기기를 관리하는 시스템일 수 있다. 기기 관리자(10)는 복수개의 스마트 그리드 기기와 연결되어 스마트 그리드 기기의 통신을 포함한 동작을 제어할 수 있다. 기기 관리자(10)는 관리하고 있는 복수개의 스마트 그리드 기기 각각에 대한 기기 정보를 작성할 수 있으며, 키 관리 서버(300)로부터 수신하는 기기 개인키와 인증서를 대응하는 스마트 그리드 기기에 주입할 수 있다. 기기 관리자(10)는 예를 들면, 스마트 그리드 기기가 연결되면 자동으로 기기 개인키 및 인증서 주입 프로그램이 실행되고 연결된 스마트 그리드 기기에 대응하는 기기 개인키와 인증서를 저장하고 있는지 확인한다. 기기 관리자(10)는 기기 개인키와 인증서를 저장하고 있는 경우에는 해당 기기 개인키와 인증서를 스마트 그리드 기기에 주입하고, 저장하고 있지 않은 경우에는 기기 정보를 작성하여 인증서 등록 기관(200)에 기기 등록을 요청한다. 기기 관리자(10)는 기기 등록이 되어 있는 스마트 그리드 기기의 경우에는 키 관리 서버(300)에 기기 개인키 및 인증서 발급을 요청한다.The device manager 10 may be a system for managing a smart grid device connected to a plurality of smart grid devices. The device manager 10 may be connected to a plurality of smart grid devices to control operations including communication of the smart grid devices. The device manager 10 can create device information for each of the plurality of smart grid devices being managed and can inject the device private key and certificate received from the key management server 300 into the corresponding smart grid device. For example, when the smart grid device is connected, the device manager 10 automatically executes the device private key and the certificate injection program, and confirms whether the smart card device stores the device private key and the certificate corresponding to the connected smart grid device. If the device private key and the certificate are stored, the device manager 10 injects the device private key and the certificate into the smart grid device. If the device private key and the certificate are not stored, the device manager 10 writes the device information, Request registration. The device manager 10 requests the key management server 300 to issue a device private key and a certificate in the case of a smart grid device registered with the device.

인증서 등록 기관(200)은 기기 관리자(10)가 전송하여 온 기기 정보를 검증하고 검증된 기기 정보를 저장함으로서 기기 등록을 수행한다. 인증서 등록 기관(200)은 예를 들면, 기기 정보에 포함된 기기 일련번호, 디바이스명, 제조사명, 기기타입 정보가 데이터 베이스에 저장된 정보와 일치하는지 여부를 판단하거나 또는 기기 정보에 포함된 정보의 오류를 통하여 기기 정보를 검증할 수 있다.The certificate registration authority 200 performs device registration by verifying the device information transmitted by the device manager 10 and storing the verified device information. The certificate registration authority 200 determines whether the device serial number, the device name, the manufacturer name, and the device type information included in the device information coincide with the information stored in the database, or determines whether or not the information included in the device information The device information can be verified through error.

키 관리 서버(300)는 인증서 등록 기관(200)에 등록된 기기의 기기 정보를 이용하여 해당 기기의 기기 개인키 및 기기 공개키를 생성한다. 키 관리 서버(300)는 생성된 기기 개인키를 키 복구 에이전트(301~303)에 분배 저장시킬 수 있다.The key management server 300 generates the device private key and the device public key of the corresponding device using the device information of the device registered in the certificate registration authority 200. The key management server 300 may distribute and store the generated device private key to the key recovery agents 301 to 303.

키 관리 서버(300)는 기기 관리자(10)의 인증서 발급 요청에 따라 인증 서버(400)에 인증서를 요청하고 발급받은 인증서를 기기 개인키와 함께 기기 관리자(10)에 전송한다.The key management server 300 requests a certificate from the authentication server 400 according to a certificate issuing request of the device manager 10 and transmits the issued certificate to the device manager 10 together with the device private key.

이하 도2 내지 도8을 참고하여 스마트 그리드 기기 인증 방법을 설명하기로 한다.Hereinafter, the smart grid device authentication method will be described with reference to FIG. 2 to FIG.

도2는 본 발명의 일실시예에 따른 스마트 그리드 기기 인증 방법의 순서도이다. 본 발명의 일실시예에서 각 기관과 서버의 공개키는 서로 공유하고 있음을 가정하여 설명하기로 한다.2 is a flowchart of a smart grid device authentication method according to an embodiment of the present invention. In the embodiment of the present invention, it is assumed that the public keys of the respective institutions and the server are shared with each other.

먼저, 기기 관리자(10)는 스마트 그리드 기기에 대한 기기 정보를 작성하여 인증서 등록 기관(200)에 기기 등록을 요청한다(S201).First, the device manager 10 creates device information for the smart grid device and requests the certificate registration authority 200 to register the device (S201).

도3은 본 발명의 일실시예에 따른 기기 등록 과정을 설명하기 위한 도면이다. 도3을 참조하면, 기기 관리자(10)는 스마트 그리드 기기의 기기 일련번호, 디바이스명, 제조사명 및 스마트 그리드 기기 타입 중 적어도 하나를 포함하는 기기 정보를 생성한다. 기기 관리자(10)는 생성한 기기 정보를 인증서 등록 기관(200)에 전송하고, 인증서 등록 기관(200)은 기기 정보를 검증한다. 인증서 등록 기관(200)은 검증된 기기 정보의 경우 해당 스마트 그리드 기기를 데이터 베이스에 저장함으로써 등록 과정을 완료한다.3 is a diagram for explaining a device registration process according to an embodiment of the present invention. Referring to FIG. 3, the device manager 10 generates device information including at least one of a device serial number, a device name, a manufacturer name, and a smart grid device type of the smart grid device. The device manager 10 transmits the generated device information to the certificate registration authority 200, and the certificate registration authority 200 verifies the device information. The certificate registration authority 200 completes the registration process by storing the smart grid device in the database in the case of the verified device information.

키 관리 서버(300)는 인증서 등록 기관(200)에 등록된 기기 정보 및 키 생성 함수를 이용하여 기기 개인키 및 기기 공개키를 생성한다(S202). The key management server 300 generates the device private key and the device public key using the device information and the key generation function registered in the certificate registration authority 200 (S202).

키 관리 서버(300)는 생성된 기기 개인키를 복수개로 분할하여 복수개의 키 복구 에이전트(301~303)에 분할 저장한다(S203). The key management server 300 divides the created device private key into a plurality of pieces of the device private key, and divides the generated private key into a plurality of key recovery agents 301 to 303 (S203).

도4는 본 발명의 일실시예에 따른 개인키 분배 저장 과정을 설명하기 위한 도면이다. 도4를 참조하면, 키 관리 서버(300)는 생성한 기기 개인키를 복수개의 기기 개인키 조각으로 분할한다. 기기 개인키 조각의 개수는 키 관리 서버(300)의 하위단에 위치하고 있는 키 복구 에이전트(301~303)의 개수와 동일할 수 있다.4 is a diagram for explaining a process of storing a private key distribution according to an embodiment of the present invention. Referring to FIG. 4, the key management server 300 divides the created device private key into a plurality of device private key pieces. The number of device private key fragments may be equal to the number of key recovery agents 301 to 303 located at the lower end of the key management server 300.

키 관리 서버(300)는 키 관리 서버(300)가 분할 저장할 키 복구 에이전트(301~303)의 공개키를 이용하여 기기 개인키 조각을 암호화 한다. 키 관리 서버(300)는 기기 정보에 포함된 기기 일련정보를 이용하여 키 위탁 정보를 생성한다. 키 위탁 정보는 키 복구 에이전트(301~303)에 분할된 기기 개인키 조각의 분할 저장 명령을 위한 메시지로 기기 일련번호, 해당 키 복구 에이전트(301~303)의 공개키로 암호화 된 기기 개인키 조각, 기기 개인키 조각의 해쉬값, 해당 키 복구 에이전트(301~303)의 식별정보 등이 포함될 수 있다.The key management server 300 encrypts the device private key pieces using the public keys of the key recovery agents 301 to 303 to be divided and stored by the key management server 300. The key management server 300 generates the key trust information using the device serial information included in the device information. The key trust information is a message for a divided save command of the device private key fragment divided into the key recovery agents 301 to 303, a device private key fragment encrypted with the public key of the corresponding key recovery agent 301 to 303, A hash value of the device private key fragment, identification information of the corresponding key recovery agent 301 to 303, and the like.

즉, 키 관리 서버(300)는 j번째 키 복구 에이전트(301~303)의 공개키를 이용하여 복수개의 기기 개인키 조각 중 하나의 기기 개인키 조각을 암호화하고 이를 키 위탁 정보와 함께 j번째 키 복구 에이전트(301~303)에 전송하여 저장하게 한다.That is, the key management server 300 encrypts one device private key fragment of the plurality of device private key fragments using the public key of the j-th key recovery agent 301-303, To the recovery agents 301 to 303 for storage.

키 복구 에이전트(301~303)는 기기 개인키 조각 저장이 완료되면 완료 메시지를 키 관리 서버(300)에 전송한다.The key recovery agents 301 to 303 transmit the completion message to the key management server 300 when the device private key fragment storage is completed.

기기 관리자(10)는 키 관리 서버(300)에 기기 개인키 및 인증서 발급을 요청한다(S204).The device manager 10 requests the key management server 300 to issue a device private key and a certificate (S204).

도5는 본 발명의 일실시예에 따른 개인키 및 인증서 발급 요청 과정을 설명하기 위한 도면이다. 도5를 참조하면, 기기 관리자(10)는 기기 정보 및 키 복구 요청 메시지를 작성하고 키 관리 서버(300)에 전송한다. 기기 정보는 기기 일련번호, 디바이스명, 제조사명, 스마트 그리드 기기 타입에 대한 정보를 포함할 수 있으며, 키 복구 요청 메시지는 해당 기기 일련번호에 대응하는 기기 개인키의 복구 및 전송 요청 메시지를 포함한다. 5 is a view for explaining a process of issuing a private key and a certificate according to an embodiment of the present invention. Referring to FIG. 5, the device manager 10 generates a device information and a key recovery request message, and transmits the device information and the key recovery request message to the key management server 300. The device information may include information on the device serial number, device name, manufacturer name, and smart grid device type, and the key recovery request message includes a device private key recovery and transmission request message corresponding to the device serial number .

키 관리 서버(300)는 생성한 기기 공개키를 이용하여 인증 서버(400)로부터 인증서를 발급받는다(S205). The key management server 300 receives the certificate from the authentication server 400 using the generated device public key (S205).

도6은 본 발명의 일실시예에 따른 인증서 발급 과정을 설명하기 위한 도면이다. 도6을 참조하면, 키 관리 서버(300)는 기기 정보를 이용하여 기기 인증서 요청 양식을 작성한다. 키 관리 서버(300)는 인증 요청 구문 표준 양식(PKCS #10)을 기반으로 기기 인증서 요청 양식을 작성할 수 있다.6 is a diagram for explaining a certificate issuance process according to an embodiment of the present invention. Referring to FIG. 6, the key management server 300 creates a device certificate request form using the device information. The key management server 300 can generate the device certificate request form based on the authentication request syntax standard form (PKCS # 10).

키 관리 서버(300)는 작성된 기기 인증서 요청 양식을 생성한 기기 개인키를 이용하여 암호화 한다. 키 관리 서버(300)는 예를 들면 생성한 기기 개인키를 이용하여 기기 인증서 요청 양식에 전자서명을 하는 방식으로 기기 인증서 요청 양식을 암호화 할 수 있다. 또는 전자서명이 아닌 기기 인증서 요청 양식 자체를 RSA(Rivest-Shamir-Adleman) 또는 디피-헬먼(Diffie-Hellman)암호화 알고리즘 방식을 통하여 암호화 할 수 있으며, 기기 인증서 요청 양식을 16비트 또는 32비트 단위로 암호화 할 수 있는 타원곡선 암호 시스템(ECC, Elliptic Curve Cryptography) 암호화 알고리즘을 이용할 수 있다.The key management server 300 encrypts the created device certificate request form using the generated device private key. The key management server 300 can encrypt the device certificate request form by, for example, digitally signing the device certificate request form using the generated device private key. Alternatively, the device certificate request form itself, which is not a digital signature, can be encrypted using RSA (Rivest-Shamir-Adleman) or Diffie-Hellman encryption algorithm method. It is possible to use an encryption algorithm (ECC, Elliptic Curve Cryptography).

키 관리 서버(300)는 기기 인증서 요청 양식을 인증 서버(400)에 전송한다.The key management server 300 transmits the device certificate request form to the authentication server 400.

인증 서버(400)는 기기 공개키를 이용하여 기기 인증서 요청 양식을 검증한다. 인증 서버(400)는 기기 공개키를 이용하여 암호화 된 문서를 복호화하고 대응되는 기기 인증서 요청 양식과 동일성을 검토함으로써 기기 인증서 요청 양식이 정당한 키 관리 서버(300)로부터 온 것인지를 검증할 수 있다.The authentication server 400 verifies the device certificate request form using the device public key. The authentication server 400 can verify whether the device certificate request form is from the legitimate key management server 300 by decrypting the encrypted document using the device public key and examining the identity with the corresponding device certificate request form.

인증 서버(400)는 검증된 기기 인증서 요청 양식에 포함되어 있는 스마트 그리드 기기에 대한 인증서를 생성한다. 인증서는 기기 인증서 프로파일을 준수하여 생성될 수 있으며, 바람직하게는 X.509양식에 맞추어 생성될 수 있다. 인증서에는 기기 인증서 요청 양식에 포함되는 스마트 그리드 기기에 대한 모든 정보가 선택적으로 포함될 수 있다.The authentication server 400 generates a certificate for the smart grid device included in the verified device certificate request form. Certificates can be generated in compliance with the device certificate profile, and can preferably be generated to conform to the X.509 format. The certificate may optionally include all information about the Smart Grid device included in the device certificate request form.

인증 서버(400)가 인증 서버(400) 기기 개인키를 이용하여 상기 인증서를 암호화하고 상기 키 관리 서버(300)에 발급한다. 인증 서버(400) 개인키는 비대칭키 방식에 따라 인증 서버(400)에서 직접 생성한 비밀키이며, 인증 서버(400)는 인증 서버(400) 개인키를 이용하여 인증서에 전자서명을 하는 방식으로 인증서를 암호화 할 수 있다. 인증 서버(400)는 암호화 한 인증서를 키 관리 서버(300)에 전송한다.The authentication server 400 encrypts the certificate using the device private key of the authentication server 400 and issues it to the key management server 300. [ The private key of the authentication server 400 is a private key generated directly by the authentication server 400 according to the asymmetric key method and the authentication server 400 uses the private key of the authentication server 400 to digitally sign the certificate You can encrypt the certificate. The authentication server 400 transmits the encrypted certificate to the key management server 300.

다음으로, 키 관리 서버(300)는 키 복구 에이전트(301~303)에 접속하여 인증서에 대응하는 기기의 기기 개인키를 복구한다(S206). Next, the key management server 300 accesses the key recovery agents 301 to 303 and restores the device private key of the device corresponding to the certificate (S206).

도7은 본 발명의 일실시예에 따른 기기 개인키 복구 과정을 설명하기 위한 도면이다. 도7을 참조하면, 키 관리 서버(300)는 키 복구 요청 메시지에 포함된 기기 정보를 추출하여 기기의 유효성을 검증한다.7 is a diagram for explaining a device private key recovery process according to an embodiment of the present invention. Referring to FIG. 7, the key management server 300 extracts the device information included in the key recovery request message and verifies the validity of the device.

키 관리 서버(300)는 유효성이 검증된 기기의 일련번호 및 키 복구 요청 명령을 키 복구 에이전트(301~303)에 전송한다. The key management server 300 transmits the serial number of the validated device and the key recovery request command to the key recovery agents 301 to 303.

키 복구 에이전트(301~303)는 저장하고 있는 기기 개인키 조각을 키 복구 에이전트(301~303) 개인키를 이용하여 복구하고 키 관리 서버(300)에 전송한다. 키 복구 에이전트(301~303)는 자신의 공개키로 암호화 된 개인키 조각을 자신의 개인키를 이용하여 복호화하고 해쉬값을 생성한 후 저장된 키 위탁 정보에 포함된 기기 개인키의 해쉬값과 비교함으로써 복구된 개인키 조각의 무결성을 판단할 수 있다.The key recovery agents 301 to 303 recover the stored pieces of device private key using the private key of the key recovery agents 301 to 303 and transmit them to the key management server 300. The key recovery agents 301 to 303 decrypt the private key fragments encrypted with their own public keys using their own private keys, generate a hash value, and compare the fragments with the hash values of the device private keys included in the stored key trust information The integrity of the recovered private key fragment can be determined.

키 관리 서버(300)는 복수개의 키 복구 에이전트(301~303)로부터 수신한 기기 개인키를 디코딩하여 기기 개인키를 저장한다.The key management server 300 decodes the device private key received from the plurality of key recovery agents 301 to 303 and stores the device private key.

다음으로, 키 관리 서버(300)가 복구된 기기 개인키와 발급받은 인증서를 기기 관리자(10)로 전송한다(S207).Next, the key management server 300 transmits the recovered device private key and the issued certificate to the device manager 10 (S207).

다음으로, 기기 관리자(10)는 전송받은 기기 개인키 및 인증서를 해당 스마트 그리드 기기에 주입한다(S208).
Next, the device manager 10 injects the received device private key and certificate into the corresponding smart grid device (S208).

본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field-programmable gate array) 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.As used in this embodiment, the term " portion " refers to a hardware component such as software or an FPGA (field-programmable gate array) or ASIC, and 'part' performs certain roles. However, 'part' is not meant to be limited to software or hardware. &Quot; to " may be configured to reside on an addressable storage medium and may be configured to play one or more processors. Thus, by way of example, 'parts' may refer to components such as software components, object-oriented software components, class components and task components, and processes, functions, , Subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. The functions provided in the components and components may be further combined with a smaller number of components and components or further components and components. In addition, the components and components may be implemented to play back one or more CPUs in a device or a secure multimedia card.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that

100: 기기 관리자
200: 인증서 등록 기관
300: 키 관리 서버
301, 302, 303: 키 복구 에이전트
400: 인증 서버
100: Device Manager
200: Certificate registration authority
300: key management server
301, 302, 303: Key recovery agent
400: authentication server

Claims (6)

기기 관리자가 스마트 그리드 기기의 연결을 인지하고 기기 개인키 및 인증서 주입 프로그램을 실행하는 단계;
상기 기기 관리자가 연결된 스마트 그리드 기기가 인증서 등록 기관에 등록되어 있는지 여부를 확인하여 등록되지 않은 스마트 그리드 기기의 경우 기기 일련번호, 디바이스명, 제조사명 및 스마트 그리드 기기 타입을 포함하는 기기 정보를 작성하여 상기 기기 정보를 상기 인증서 등록 기관에 전송하는 단계;
상기 인증서 등록 기관이 상기 기기 정보를 검증하여 등록되지 않은 기기에 대한 기기 정보를 데이터 베이스에 저장하는 단계;
상기 키 관리 서버가 상기 인증서 등록 기관에 등록된 스마트 그리드 기기의 기기 정보 및 키 생성 함수를 이용하여 기기 개인키 및 기기 공개키를 생성하는 키 생성 단계;
상기 키 관리 서버가 생성된 기기 개인키를 복수개로 분할하여 복수개의 키 복구 에이전트에 분할 저장하는 개인키 분배 저장 단계;
상기 기기 관리자가 상기 인증서 등록 기관에 등록된 스마트 그리드 기기에 대하여 상기 키 관리 서버에 기기 개인키 및 인증서 발급을 요청하는 개인키 및 인증서 발급 요청 단계;
상기 키 관리 서버가 생성한 기기 공개키를 이용하여 인증서버로부터 인증서를 발급받는 인증서 발급 단계;
상기 키 관리 서버가 상기 키 복구 에이전트에 접속하여 상기 인증서에 대응하는 기기의 기기 개인키를 복구하는 개인키 복구 단계;
상기 키 관리 서버가 복구된 기기 개인키와 발급받은 인증서를 기기 관리자로 전송하는 개인키 및 인증서 전송단계; 및
상기 기기 관리자가 전송받은 기기 개인키 및 인증서를 해당 스마트 그리드 기기에 주입하는 개인키 및 인증서 주입 단계를 포함하고,
상기 개인키 분배 저장 단계는,
상기 키 관리 서버가 기기 개인키를 복수개의 기기 개인키 조각으로 분할하는 단계;
상기 키 관리 서버가 분할 저장할 키 복구 에이전트의 공개키를 이용하여 상기 기기 개인키 조각을 암호화하는 단계;
상기 키 관리 서버가 상기 기기 일련번호, 해당 키 복구 에이전트의 공개키로 암호화 된 기기 개인키 조각, 기기 개인키 조각의 해쉬값 및 해당 키 복구 에이전트의 식별정보를 포함하는 키 위탁 정보를 생성하는 단계;
상기 키 관리 서버가 암호화 된 기기 개인키 조각 및 상기 키 위탁 정보를 대응하는 키 복구 에이전트에 각각 전송하는 단계; 및
상기 키 복구 에이전트가 상기 키 위탁 정보에 따라 상기 기기 개인키 조각을 저장하는 단계를 포함하는 스마트 그리드 기기 인증 방법.
The device manager recognizing the connection of the smart grid device and executing the device private key and certificate injection program;
The device manager checks whether the connected smart grid device is registered in the certificate registration authority, and in the case of the unregistered smart grid device, device information including the device serial number, the device name, the manufacturer name, and the smart grid device type is created Transmitting the device information to the certificate registration authority;
Verifying the device information by the certificate registration authority and storing the device information of the device not registered in the database;
Generating a device private key and a device public key using the device information and the key generation function of the smart grid device registered in the certificate registrar;
A private key distribution storing step of dividing the device private key generated by the key management server into a plurality of pieces and dividing the divided pieces into a plurality of key recovery agents;
A private key and a certificate issuing request requesting the device manager to issue a device private key and a certificate to the key management server for the smart grid device registered in the certificate registration authority;
A certificate issuing step of issuing a certificate from an authentication server using a device public key generated by the key management server;
A private key recovery step of the key management server accessing the key recovery agent and recovering a device private key of the device corresponding to the certificate;
A private key and a certificate transmission step in which the key management server transmits the recovered device private key and the issued certificate to the device manager; And
And a private key and a certificate injecting step of injecting the device private key and the certificate transmitted from the device manager into the smart grid device,
Wherein the private key distribution storing step comprises:
Dividing the device private key into a plurality of device private key fragments by the key management server;
Encrypting the device private key piece using a public key of a key recovery agent to be divided and stored by the key management server;
Generating, by the key management server, key trust information including the device serial number, a device private key fragment encrypted with the public key of the corresponding key recovery agent, a hash value of the device private key fragment, and identification information of the corresponding key recovery agent;
The key management server transmitting the encrypted device private key fragment and the key trust information to the corresponding key recovery agent, respectively; And
And the key recovery agent storing the device private key fragments in accordance with the key trust information.
삭제delete 삭제delete 제1항에 있어서, 상기 개인키 및 인증서 발급 요청 단계는
상기 기기 관리자가 상기 기기 정보 및 키 복구 요청 메시지를 작성하는 단계; 및
상기 기기 관리자가 상기 기기 정보 및 키 복구 요청 메시지를 상기 키 관리 서버에 전송하는 단계를 포함하는 스마트 그리드 기기 인증 방법.
The method of claim 1, wherein the private key and the certificate issuing request step
The device manager creating the device information and the key recovery request message; And
And the device manager transmitting the device information and the key recovery request message to the key management server.
제4항에 있어서, 상기 인증서 발급 단계는
상기 키 관리 서버가 상기 기기 정보를 이용하여 기기 인증서 요청 양식을 작성하는 단계;
상기 키 관리 서버가 상기 기기 인증서 요청 양식을 상기 인증서버에 전송하는 단계;
상기 인증서버가 기기 공개키를 이용하여 상기 기기 인증서 요청 양식을 검증하는 단계;
상기 인증서버가 검증된 인증서 요청 양식에 대한 인증서를 생성하는 단계; 및
상기 인증서버가 인증서버 개인키를 이용하여 상기 인증서를 암호화하고 상기 키 관리 서버에 발급하는 단계를 포함하는 스마트 그리드 기기 인증 방법.
5. The method according to claim 4, wherein the certificate issuing step
Generating a device certificate request form using the device information by the key management server;
The key management server transmitting the device certificate request form to the authentication server;
Verifying the device certificate request form using the device public key;
The certificate server generating a certificate for the verified certificate request form; And
And the authentication server encrypts the certificate using the authentication server private key and issues the encrypted certificate to the key management server.
제4항에 있어서, 상기 개인키 복구 단계는
상기 키 관리 서버가 상기 키 복구 요청 메시지에 포함된 기기 정보를 추출하여 기기의 유효성을 검증하는 단계;
상기 키 관리 서버가 유효성이 검증된 기기의 일련번호 및 키 복구 요청 명령을 상기 키 복구 에이전트에 전송하는 단계;
상기 키 복구 에이전트가 저장하고 있는 기기 개인키 조각을 키 복구 에이전트 개인키를 이용하여 복구하고 상기 키 관리 서버에 전송하는 단계; 및
상기 키 관리 서버가 복수개의 키 복구 에이전트로부터 수신한 기기 개인키조각을 디코딩하는 단계를 포함하는 스마트 그리드 기기 인증 방법.
5. The method of claim 4, wherein the private key recovery step
Extracting device information included in the key recovery request message and verifying validity of the device;
Transmitting the serial number of the validated device and the key recovery request command to the key recovery agent;
Recovering a device private key fragment stored in the key recovery agent using a key recovery agent private key and transmitting the restored private key fragment to the key management server; And
And decrypting a piece of device private key received from the plurality of key recovery agents by the key management server.
KR1020140187142A 2014-12-23 2014-12-23 A method for authenticating a device of smart grid KR101639714B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140187142A KR101639714B1 (en) 2014-12-23 2014-12-23 A method for authenticating a device of smart grid

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140187142A KR101639714B1 (en) 2014-12-23 2014-12-23 A method for authenticating a device of smart grid

Publications (2)

Publication Number Publication Date
KR20160076731A KR20160076731A (en) 2016-07-01
KR101639714B1 true KR101639714B1 (en) 2016-07-22

Family

ID=56500363

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140187142A KR101639714B1 (en) 2014-12-23 2014-12-23 A method for authenticating a device of smart grid

Country Status (1)

Country Link
KR (1) KR101639714B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190115515A (en) * 2018-03-16 2019-10-14 주식회사 아도스 AUTHENTICATION METHOD AND SYSTEM OF IoT(Internet of Things) DEVICE BASED ON PUBLIC KEY INFRASTRUCTURE
KR20190124552A (en) * 2018-04-26 2019-11-05 한국조폐공사 Method for storing and restroring block chain-based key and user terminal using the same

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639680B (en) * 2018-12-14 2021-06-29 杭州安司源科技有限公司 Ternary equal instant communication identity authentication and authority control method
KR102224726B1 (en) * 2019-04-12 2021-03-08 주식회사 한국보안인증 METHOD FOR ISSUING TEMPORAY CERTIFICATE FOR IoT DEVICE
KR102351535B1 (en) * 2020-02-12 2022-01-13 한전케이디엔주식회사 System and method for enhanced security of ami devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030097550A (en) * 2002-06-21 2003-12-31 (주)케이사인 Authorization Key Escrow Service System and Method
KR101383810B1 (en) * 2011-11-14 2014-04-14 한전케이디엔주식회사 System and method for certificating security smart grid devices

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190115515A (en) * 2018-03-16 2019-10-14 주식회사 아도스 AUTHENTICATION METHOD AND SYSTEM OF IoT(Internet of Things) DEVICE BASED ON PUBLIC KEY INFRASTRUCTURE
KR102078913B1 (en) 2018-03-16 2020-04-07 주식회사 아도스 AUTHENTICATION METHOD AND SYSTEM OF IoT(Internet of Things) DEVICE BASED ON PUBLIC KEY INFRASTRUCTURE
KR20190124552A (en) * 2018-04-26 2019-11-05 한국조폐공사 Method for storing and restroring block chain-based key and user terminal using the same
KR102122731B1 (en) * 2018-04-26 2020-06-16 한국조폐공사 Method for storing and restroring block chain-based key and user terminal using the same

Also Published As

Publication number Publication date
KR20160076731A (en) 2016-07-01

Similar Documents

Publication Publication Date Title
WO2021114923A1 (en) Data storage method and apparatus and data reading method and apparatus for private data
US20190238311A1 (en) Blockchain system and data processing method for blockchain system
CA2904615C (en) Method and apparatus for embedding secret information in digital certificates
US8462955B2 (en) Key protectors based on online keys
US20140112470A1 (en) Method and system for key generation, backup, and migration based on trusted computing
WO2021073170A1 (en) Method and apparatus for data provision and fusion
US9742565B2 (en) Method and system for backing up private key of electronic signature token
CA2990651A1 (en) Confidential authentication and provisioning
US20200259637A1 (en) Management and distribution of keys in distributed environments
US11831753B2 (en) Secure distributed key management system
EP3001599B1 (en) Method and system for backing up private key of electronic signature token
KR101639714B1 (en) A method for authenticating a device of smart grid
CN106027503A (en) Cloud storage data encryption method based on TPM
CN110740116B (en) System and method for multi-application identity authentication
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
KR101383810B1 (en) System and method for certificating security smart grid devices
CN112883396B (en) Trusted cryptographic module security management method and system
JP2014022920A (en) Electronic signature system, electronic signature method, and electronic signature program
WO2022199796A1 (en) Method and computer-based system for key management
JP7454564B2 (en) Methods, user devices, management devices, storage media and computer program products for key management
US11570008B2 (en) Pseudonym credential configuration method and apparatus
JP2013179473A (en) Account generation management system, account generation management server, account generation management method, account generation management program
CN115795446A (en) Method for processing data in trusted computing platform and management device
JP2022501971A (en) Methods for key management, user devices, management devices, storage media and computer program products
CN116633618A (en) Key encryption and decryption method, storage and application control system and electronic equipment

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190703

Year of fee payment: 4