KR102017727B1 - 검침 정보 관리 장치 및 방법 - Google Patents

검침 정보 관리 장치 및 방법 Download PDF

Info

Publication number
KR102017727B1
KR102017727B1 KR1020170144490A KR20170144490A KR102017727B1 KR 102017727 B1 KR102017727 B1 KR 102017727B1 KR 1020170144490 A KR1020170144490 A KR 1020170144490A KR 20170144490 A KR20170144490 A KR 20170144490A KR 102017727 B1 KR102017727 B1 KR 102017727B1
Authority
KR
South Korea
Prior art keywords
meter reading
information
time
secret key
meter
Prior art date
Application number
KR1020170144490A
Other languages
English (en)
Other versions
KR20190049057A (ko
Inventor
주홍일
김영호
이윤경
정보흥
김정녀
임재덕
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170144490A priority Critical patent/KR102017727B1/ko
Priority to US15/996,802 priority patent/US10785023B2/en
Publication of KR20190049057A publication Critical patent/KR20190049057A/ko
Application granted granted Critical
Publication of KR102017727B1 publication Critical patent/KR102017727B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

검침 정보 관리 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 검침 정보 관리 장치는 대상 장치로부터 시간 정보에 기반하여 검침 정보를 획득하는 검침부; 서버 장치로부터 상기 시간 정보가 포함된 메시지를 수신하고, 상기 서버 장치에게 상기 검침 정보를 송신하는 통신부 및 상기 시간 정보를 이용하여 비밀 키를 생성하고, 상기 비밀 키를 이용하여 상기 검침 정보를 암호화하는 보안부를 포함한다.

Description

검침 정보 관리 장치 및 방법 {APPARATUS AND METHOD FOR MANAGING METERING INFOMATION}
본 발명은 IoT 기술, 스마트 그리드 기술 및 원격 검침 기술에 관한 것으로, 보다 상세하게는 IoT 환경 또는 스마트 그리드 환경의 원격 검침 서비스에 있어서, 데이터를 암호화, 저장 및 전달하는 검침 정보 관리 기술에 관한 것이다.
일반적으로 IoT 환경에서는 다양한 종류의 IoT 기기들이 연결되어 네트워크를 구성할 수 있다. 이 때, 최하위 단의 IoT 기기는 센싱한 데이터를 최상위 단의 서버로 전송할 수 있고, 최상위 단의 서버는 복수개의 IoT 기기들로부터 전달된 데이터를 가공 및 처리하여 IoT 서비스를 제공할 수 있다.
결국, IoT 환경에서는 최하위 단의 IoT 기기가 센싱한 데이터를 중간에 여러 네트워크를 통하면서 최상위 단의 서버까지 안전하게 전달할 수 있어야 원하는 IoT 서비스를 안전하게 제공할 수 있다.
따라서, 상기와 같이 IoT 서비스를 안전하게 제공하기 위해서는 IoT 기기간의 인증, 데이터의 암호화 등의 보안 기능이 필수적이다. 즉, 최하위 단의 기기와 최상위 단의 기기 사이에 비밀키를 사전에 공유하는 방식인 대칭키 암호 알고리즘을 사용하여 데이터를 암호화 하거나, 사전에 비밀키 공유 없이 공개키 암호 알고리즘 또는 키 교환 알고리즘을 이용하여 비밀키를 교환하고, 공유된 비밀키로 데이터 암호화할 수 있다.
또한, 하드웨어적인 보안 방법은 소프트웨어적인 보안 방법보다 강력한 보안 기능을 제공할 수 있으므로, 하드웨어보안칩을 이용할 수 있다. 그러나, 하드웨어적인 보안 방법은 하드웨어보안칩을 추가적으로 사용하기 때문에 추가적인 비용이 들어가거나 기존의 IoT 기기에는 적용하기 어려운 단점이 있다.
나아가, 소프트웨어적인 보안 방법과 하드웨어적인 보안 방법은 최하위 단의 IoT 기기가 전송한 암호화된 데이터를 복구하기 위해서는, 최상위 단의 서버에서도 각각의 IoT 기기들 별로 동일한 비밀키를 보관 및 저장해야 되는 키 관리 문제점도 발생할 수 있다.
이러한 보안 기능이 필요한 예를 들면, 최근 전기 사용량 과금 방식은 실시간으로 전력 정보를 교환하는 원격 검침 서비스가 제공되고 있다.
원격 검침 서비스는 기존의 단방향으로 전기 사용량만 확인하는 방식에서 양방향으로 실시간 전력 정보를 교환하여 검침 장치를 제어하고 전기 사용량을 전기 공급 서비스 제공자에게 제공할 수 있다.
이 때, 원격 검침 서비스는 스마트 그리드 환경에서 제공될 수 있으며, 전기 공급 서비스 제공자가 사용자의 전기 사용량의 검침을 위해 검침원이 직접 방문하지 않고, 유무선 네트워크 통신망을 이용한 원격 검침을 수행할 수 있다.
그러나, 원격 검침 서비스는 보안 상의 문제가 발생할 수 있다.
특히, 개인의 전기, 가스, 수도, 난방 및 온수의 사용 정보는 개인 사생활 정보를 포함하는 민감한 정보일 수 있다. 따라서, 개인 사생활 정보는 제3 자에게 유출 또는 노출될 경우 프라이버시 침해 문제가 발생할 수 있다.
또한, 원격 검침 서비스는 잘못된 제어 정보 및 조작된 검침 정보가 전기 공급 서비스 제공자에게 전송되는 경우, 큰 문제가 발생할 수도 있다.
한편, 한국등록특허 제 10-1317806 호“원격 검침 시스템에서 검침 정보의 암호화를 위한 장치 및 방법” 는 스마트 그리드 환경에서 데이터의 암호화 장치 및 방법과 그 시스템에 관한 것으로, 특히 스마트 그리드 환경하에서 검침 정보를 암호화하여 보안성을 제공하기 위한 장치 및 방법과 그 시스템에 관하여 개시하고 있다.
본 발명은 최하위 단의 장치와 최상위 단의 장치 사이의 End-to-End 보안을 보장하며, 제3 자에 의한 정보 유출을 방지하는 것을 목적으로 한다,
또한, 본 발명은 최하위 단의 장치가, 개인 사생활 정보 등과 같은 민감하고 중요한 정보를 암호화하여 저장하고, 최상위 단의 장치에게 전송하여, 장치에 저장된 데이터를 안전하게 보호하는 것을 목적으로 한다.
또한, 본 발명은 최상위 단의 장치가 최하위 단의 장치들에 해당하는 키 관리 없이, 안전한 암호화 및 복호화 기능을 제공하는 것을 목적으로 한다.
또한, 본 발명은 최상위 단의 장치의 요청에 따라 새롭게 생성되는 비밀 키를 이용하여 검침 정보를 안전하게 보호하고, 새롭게 변경되는 검침 주기를 이용하여 최적의 검침 정보를 획득하는 것을 목적으로 한다.
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 관리 장치를 이용하는 검침 정보 관리 방법에 있어서, 서버 장치로부터 수신한 암호화된 메시지를 복호화하여 제1 시간 정보를 획득하는 단계; 상기 제1 시간 정보를 이용하여 대상 장치로부터 검침 정보를 획득하는 단계; 상기 제1 시간 정보를 이용하여 제1 비밀 키를 생성하는 단계; 상기 제1 비밀 키를 이용하여 상기 검침 정보를 암호화하는 단계; 상기 서버 장치로부터 수신한 암호화된 검침 요청 메시지를 복호화하여 제2 시간 정보를 획득하는 단계 및 상기 서버 장치에게 상기 제1 시간 정보와 상기 제2 시간 정보에 기반하여 상기 검침 정보를 전송하는 단계를 포함한다.
이 때, 상기 제1 시간 정보를 획득하는 단계는 상기 검침 정보 관리 장치가, 자신의 식별자를 포함하는 등록 요청 메시지를 생성하여 상기 서버 장치에게 전송하고, 상기 서버 장치가, 상기 등록 요청 메시지에 포함된 식별자를 이용하여 상기 검침 정보 관리 장치에 기저장된 초기 비밀키와 동일한 초기 비밀키를 생성할 수 있다.
이 때, 상기 제1 시간 정보를 획득하는 단계는 상기 초기 비밀키를 이용하여 상기 제1 시간 정보를 암호화한 상기 암호화된 등록 완료 메시지를 생성할 수 있다.
이 때, 상기 제1 시간 정보를 획득하는 단계는 상기 서버 장치가 검침 정보를 저장하는 장치의 메모리 사이즈 및 상기 대상 장치의 사용량 변화량 중 적어도 하나에 기반하여 생성한 상기 제1 시간 정보의 검침 주기를 상기 등록 완료 메시지에 포함시켜 생성할 수 있다.
이 때, 상기 검침 정보를 획득하는 단계는 상기 제1 시간 정보의 검침 시작 시간부터 상기 대상 장치로부터 상기 검침 정보를 획득할 수 있다.
이 때, 상기 제1 비밀 키를 생성하는 단계는 상기 검침 정보 관리 장치와 상기 서버 장치가, 상기 제1 시간 정보를 입력으로 하여 서로 동일한 제1 비밀 키를 생성할 수 있다.
이 때, 상기 제1 비밀 키를 생성하는 단계는 상기 제1 시간 정보의 검침 주기 및 검침 시작 시간을 입력으로 하는 상기 제1 비밀 키를 생성할 수 있다.
이 때, 상기 제2 시간 정보를 획득하는 단계는 상기 서버 장치가 상기 제1 비밀 키를 이용하여 상기 제2 시간 정보의 검침주기 및 검침 요청 시간이 암호화된 검침 요청 메시지를 생성할 수 있다.
이 때, 상기 제2 시간 정보를 획득하는 단계는 상기 서버 장치가 검침 정보를 저장하는 장치의 메모리 사이즈 및 상기 대상 장치의 사용량 변화량 중 적어도 하나에 기반하여 생성한 상기 제2 시간 정보의 검침 주기를 상기 검침 요청 메시지에 포함시켜 생성할 수 있다.
이 때, 상기 제2 시간 정보를 획득하는 단계는 상기 검침 정보 관리 장치가 상기 제1 시간 정보의 검침 주기와 상기 제2 시간 정보의 검침 주기를 비교하여 검침 주기가 변경된 경우, 상기 제2 시간 정보의 검침 주기를 설정할 수 있다.
이 때, 상기 검침 정보를 전송하는 단계는 상기 제1 시간 정보의 검침 시작 시간부터 상기 제2 시간 정보의 검침 요청 시간까지 검침된 상기 검침 정보를 전송할 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 관리 장치를 이용하는 검침 정보 관리 방법에 있어서, 서버 장치로부터 수신한 암호화된 메시지를 복호화하여 시간 정보를 획득하는 단계; 상기 서버 장치에게 상기 시간 정보에 기반하여 대상 장치의 제1 검침 정보를 전송하는 단계; 상기 시간 정보를 이용하여 비밀 키를 생성하는 단계 및 상기 비밀 키를 이용하여 상기 제2 검침 정보를 암호화하는 단계를 포함한다.
이 때, 상기 시간 정보를 획득하는 단계는 상기 서버 장치가, 초기 비밀 키를 이용하여 상기 시간 정보를 포함하는 상기 암호화된 메시지를 생성하여 상기 검침 정보 관리 장치에게 전송하고, 상기 검침 정보 관리 장치가, 상기 서버 장치가 생성한 초기 비밀 키와 동일한 기저장된 초기 비밀키를 이용하여 상기 암호화된 메시지를 복호화하여 상기 시간 정보를 획득할 수 있다.
이 때, 상기 시간 정보를 획득하는 단계는 상기 서버 장치가 검침 정보를 저장하는 장치의 메모리 사이즈 및 상기 대상 장치의 사용량 변화량 중 적어도 하나에 기반하여 생성한 상기 시간 정보의 검침 주기를 상기 암호화된 메시지에 포함시켜 생성할 수 있다.
이 때, 상기 제1 검침 정보를 전송하는 단계는 상기 시간 정보의 검침 요청 시간까지 검침된 상기 제1 검침 정보를 상기 서버 장치에게 전송할 수 있다.
이 때, 상기 비밀키를 생성하는 단계는 상기 제1 검침 정보를 획득한 검침 주기와 상기 시간 정보의 검침 주기를 비교하여 검침 주기가 변경된 경우, 상기 시간 정보의 검침 주기를 이용하여 상기 대상 장치로부터 상기 제2 검침 정보를 획득할 수 있다.
이 때, 상기 비밀 키를 생성하는 단계는 상기 시간 정보의 검침 주기 및 검침 요청 시간 중 적어도 하나 이상을 입력으로 하는 상기 비밀 키를 생성할 수 있다.
이 때, 상기 암호화하는 단계는 상기 비밀 키를 이용하여 상기 비밀 키를 생성한 이후 시점부터 상기 대상 장치로부터 획득하는 제2 검침 정보를 암호화할 수 있다.
이 때, 상기 검침 정보 관리 방법은, 상기 비밀 키를 생성하는 단계 이후에, 상기 서버 장치가, 상기 비밀 키를 이용하여 상기 제1 검침 정보를 복호화하는 단계를 더 포함하고, 상기 복호화하는 단계는 상기 제1 검침 정보를 이용하여 사용자에게 검침 서비스를 제공할 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 검침 정보 관리 장치는 대상 장치로부터 시간 정보에 기반하여 검침 정보를 획득하는 검침부; 서버 장치로부터 상기 시간 정보가 포함된 메시지를 수신하고, 상기 서버 장치에게 상기 검침 정보를 송신하는 통신부 및 상기 시간 정보를 이용하여 비밀 키를 생성하고, 상기 비밀 키를 이용하여 상기 검침 정보를 암호화하는 보안부를 포함한다.
본 발명은 최하위 단의 장치와 최상위 단의 장치 사이의 End-to-End 보안을 보장하며, 제3 자에 의한 정보 유출을 방지할 수 있다.
또한, 본 발명은 최하위 단의 장치가, 개인 사생활 정보 등과 같은 민감하고 중요한 정보를 암호화하여 저장하고, 최상위 단의 장치에게 전송하여, 장치에 저장된 데이터를 안전하게 보호할 수 있다.
또한, 본 발명은 최상위 단의 장치가 최하위 단의 장치들에 해당하는 키 관리 없이, 안전하게 암호화 및 복호화 기능을 제공할 수 있다.
또한, 본 발명은 최상위 단의 장치의 요청에 따라 새롭게 생성되는 비밀 키를 이용하여 검침 정보를 안전하게 보호하고, 새롭게 변경되는 검침 주기를 이용하여 최적의 검침 정보를 획득할 수 있다.
도 1은 본 발명의 일실시예에 따른 IoT 환경에서의 원격 검침 서비스를 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 검침 정보를 저장하는 스마트 미터를 이용한 원격 검침 서비스를 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 검침 정보를 데이터 집중기가 저장하는 스마트 미터를 이용한 원격 검침 서비스를 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 검침 관리 시스템을 나타낸 블록도이다.
도 5는 도 4에 도시된 검침 관리 장치의 일 예를 세부적으로 나타낸 블록도이다.
도 6은 도 4에 도시된 게이트웨이 장치의 일 예를 세부적으로 나타낸 블록도이다.
도 7은 도 4에 도시된 서버 장치의 일 예를 세부적으로 나타낸 블록도이다.
도 8 및 도 9는 본 발명의 일실시예에 따른 검침 정보 관리 장치가 검침 정보를 저장하는 검침 정보 관리 방법을 나타낸 시퀀스 다이어그램이다.
도 10 및 도 11은 본 발명의 일실시예에 따른 게이트웨이 장치가 검침 정보를 저장하는 검침 정보 관리 방법을 나타낸 시퀀스 다이어 그램이다.
도 12는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
상기 목적을 달성하기 위한 본 발명의 일실시예에 따른 검침 관리 장치 및 방법은 설명의 편의를 위해 IoT 환경에서의 원격 검침 서비스 또는 스마트 그리드 환경에서 스마트 미터를 이용하는 원격 검침 서비스를 일 예로 들 수 있다. 하지만, 본 발명은 IoT 환경에서의 원격 검침 서비스 또는 원격 검침 서비스에 국한하지는 않으며 이는 단지 설명의 편의를 위한 것으로 다양한 데이터 관리 서비스, 원격 검침 서비스 또는 검침 관리 시스템에 적용할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 IoT 환경에서의 원격 검침 서비스를 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 IoT 환경에서의 원격 검침 서비스는 최하위 단의 IoT 기기(100-1)와 최상위 단의 IoT 서비스 제공 서버 장치(30-1)가 게이트웨이 장치(20-1)를 통해 연결될 수 있다.
이 때, IoT 기기(100-1)와 최상위 단의 IoT 서비스 제공 서버 장치(30-1)는 게이트웨이 장치(20-1)와 같은 중계자를 거치지 않고 직접 연결될 수도 있다.
최하위 단의 IoT 기기(100-1)는 대부분의 IoT 환경에서 다양한 무선통신 기능(WiFi, Zigbee, BLE 등)을 가진 게이트웨이 장치(20-1)와 로컬 네트워크를 구성할 수 있다.
이 때, IoT 서비스 제공 서버 장치(30-1)는 게이트웨이 장치(20-1)와 유무선 통신으로 연결될 수도 있다.
IoT 기기(100-1)들은 서로 간에 통신을 수행할 수 있고, IoT 서비스 제공 서버 장치(30-1)로부터 데이터 전송을 요청 받아 센싱한 데이터(검침 정보)를 전송할 수 있다.
이 때, IoT 기기(100-1)들은 IoT 서비스 제공 서버 장치(30-1)가 제공한 정보를 이용하여 데이터를 센싱할 수 있다.
이 때, 데이터는 IoT 기기의 전기 사용량과 같은 실시간으로 변동하여 검침이 필요한 다양한 데이터에 상응할 수 있다.
이 때, IoT 기기(100-1)들은 IoT 서비스 제공 서버 장치(30-1)가 제공한 정보를 이용하여 센싱한 데이터를 암호화하여 IoT 서비스 제공 서버 장치(30-1)에게 전송할 수 있다.
IoT 서비스 제공 서버 장치(30-1)는 수신한 암호화된 데이터를 복호화할 수 있다.
이 때, IoT 서비스 제공 서버 장치(30-1)는 복호화한 데이터에 기반한 IoT 서비스를 사용자에게 제공할 수 있다.
IoT 기기(100-1)들은 센싱한 데이터를 저장하는 검침 정보 저장부(스토리지)를 포함할 수도 있고, 검침 정보 저장부를 포함하지 않는 경우, 최소한의 메모리를 포함할 수도 있다.
게이트웨이 장치(20-1)는 IoT 기기(100-1)들로부터 전달 받은 데이터를 저장하는 검침 정보 저장부(스토리지)를 포함할 수도 있고, 검침 정보 저장부를 포함하지 않는 경우, 최소한의 메모리를 포함할 수도 있다.
도 2는 본 발명의 일실시예에 따른 검침 정보를 저장하는 스마트 미터를 이용한 원격 검침 서비스를 나타낸 도면이다. 도 3은 본 발명의 일실시예에 따른 검침 정보를 데이터 집중기가 저장하는 스마트 미터를 이용한 원격 검침 서비스를 나타낸 도면이다.
도 2 및 도 3을 참조하면, 본 발명의 일실시예에 따른 스마트 미터를 이용한 원격 검침 서비스를 나타낸 것을 알 수 있다.
스마트 미터(100-2)는 가전 기기(10-2)의 전기 사용량과 같은 검침 정보를 검침할 수 있다.
이 때, 도 2에 도시된 바와 같이, 스마트 미터(100-2)는 검침 정보 저장부를 포함하는 경우, 검침 정보를 암호화하여 저장할 수 있다.
이 때, 스마트 미터(100-2)는 도 1에 도시된 데이터를 센싱하는 IoT 기기(100-1)에 대응할 수 있다.
데이터 집중기(Data Concentration Unit, DCU)(20-2)는 스마트 미터가 저장한 암호화된 검침 정보를 요청할 수 있고, 수신한 검침 정보를 서버 시스템(30-2)에 전송할 수 있다.
이 때, 데이터 집중기(20-2)는 스마트 미터(100-2)와 서버 시스템(30-2)을 중계하는 도 1에 도시된 게이트웨이 장치(20-1)에 상응할 수 있다.
이 때, 도 3에 도시된 바와 같이, 데이터 집중기(20-2)는 검침 정보 저장부를 포함할 수도 있다.
이 때, 데이터 집중기(20-2)는 스마트 미터(100-2)가 검침하여 암호화한 검침 정보를 전달 받아 저장할 수 있다.
이 때, 데이터 집중기(20-2)는 서버 시스템(30-2)의 검침 정보 요청에 따라 저장된 검침 정보를 서버 시스템(30-2)에게 전송할 수도 있다.
서버 시스템(30-2)는 원격 검침 서비스를 제공하는 원격 검침 서버 장치와 전기 공급 서비스 제공자를 인증하는 인증 서버 장치를 포함할 수 있다.
이 때, 서버 시스템(30-2)은 도 1에 도시된 IoT 서비스 제공 서버 장치(30-1)에 상응할 수 있다.
이 때, 서버 시스템(30-2)는 수신한 암호화된 검침 정보를 복호화할 수 있다.
이 때, 서버 시스템(30-2)는 복호화한 검침 정보를 전기 공급 서비스 제공자에게 제공할 수 있다.
도 4는 본 발명의 일실시예에 따른 검침 관리 시스템을 나타낸 블록도이다.
도 4를 참조하면, 본 발명의 일실시예에 따른 검침 관리 시스템은 대상 장치(10), 게이트웨이 장치(20), 서버 장치(30) 및 검침 정보 관리 장치(100)를 포함할 수 있다.
대상 장치(10)는 도 2 및 도 3에 도시된 전기 사용량을 검침하기 위한 가전기기(10-2, 10-3))에 상응할 수 있다.
검침 정보 관리 장치(100)는 도 2 및 도 3에 도시된 가전 기기를 검침하는 스마트 미터(100-2, 100-3)에 상응할 수 있다.
또한, 도 1에 도시된 바와 같이, IoT 환경에서는 IoT 기기(100-1)가 직접 자신의 데이터를 센싱하여(예: 자신의 전기 사용량 측정) 서버 장치에게 데이터를 송신할 수 있으므로, IoT 환경에서 IoT 기기(100-1)는 대상 장치(10)와 검침 정보 관리 장치(100)를 포함할 수도 있다.
이 때, 검침 정보 관리 장치(100)는 대상 장치를 검침하여 검침 정보를 획득할 수 있다.
또한, 도 1에 도시된 바와 같이, IoT 환경에서는 IoT 기기(100-1)가 도 4에도시한 검침 정보 관리 장치(100)를 별도로 구성하지 않고, 도 2와 도3에 도시한 가전 기기(10-2, 10-3)에 검침 정보 관리 장치(100)가 포함된 대상 장치(10)에 상응할 수도 있다.
이때, 대상 장치(10)는 직접 자신을 검침하여 검침 정보를 획득하고, 검침 정보를 암호화하여 저장 및 전송할 수 있다.
게이트웨이 장치(20)는 검치 정보 관리 장치(100)와 서버 장치(30)를 중계할 수 있다.
이 때, 게이트웨이 장치(20)는 도 1에 도시된 바와 같이 IoT 환경에서 게이트웨이 장치(20-1), 도 2 및 도 3에 도시된 원격 검침 서비스에서의 데이터 집중기(20-2)에 상응할 수 있다.
서버 장치(30)는 검침 정보 관리 장치(100)에게 검침 정보를 요청할 수 있고, 암호화된 검침 정보를 수신하여 복호화할 수 있다.
이 때, 서버 장치(30)는 복호화한 검침 정보를 이용하여 원격 검침 서비스를 사용자에게 제공할 수 있다.
또한, 검침 정보 관리 장치(100)는 서버 장치(30)에 등록을 수행할 수 있다.
이 때, 검침 정보 관리 장치(100)는 서버 장치(30)에게 자신의 식별자를 포함한 등록 요청 메시지를 전송할 수 있다.
이 때, 서버 장치(30)는 등록 요청 메시지에 포함된 검침 정보 관리 장치(100)의 식별자를 이용하여 검침 정보 관리 장치(100)가 보유하고 있는 동일한 초기 비밀 키를 생성할 수 있다.
이 때, 서버 장치(30)는 초기 비밀 키를 이용하여 검침 설정을 포함하는 시간 정보를 암호화한 등록 완료 메시지를 검침 정보 관리 장치(100)에게 전송할 수 있다.
또한, 검침 정보 관리 장치(100)는 서버 장치(30)의 검침 설정에 따라 대상 장치(10)를 검침하여 검침 정보를 획득할 수 있다.
즉, 검침 정보 관리 장치(100)는 초기 비밀 키를 이용하여 서버 장치(30)로부터 수신한 등록 완료 메시지를 복호화할 수 있다.
이 때, 검침 정보 관리 장치(100)는 등록 완료 메시지를 복호화하여 검침 설정을 포함하는 시간 정보를 획득할 수 있다.
이 때, 검침 정보 관리 장치(100)는 시간 정보에 포함된 검침 주기와 검침 시작 시간을 이용하여 대상 장치(10)를 검침할 수 있다.
이 때, 검침 정보 관리 장치(100)는 검침 시작 시간부터 검침 주기에 따라 대상 장치(10)를 검침할 수 있다.
또한, 검침 정보 관리 장치(100)는 시간 정보를 이용하여 비밀 키를 생성할 수 있다.
이 때, 검침 정보 관리 장치(100)는 검침 주기와 검침 시작 시간을 입력으로 하는 비밀 키를 생성할 수 있다.
이 때, 검침 정보 관리 장치(100)는 비밀 키를 이용하여 검침 정보를 암호화하여 저장할 수 있다.
이 때, 검침 정보 관리 장치(100)는 검침 정보를 저장하는 스토리지를 포함하고 있는 경우, 검침 정보를 직접 저장하고, 검침 정보 관리 장치(100)가 스토리지를 포함하지 않고, 게이트웨이 장치(20)가 스토리지를 포함하고 있는 경우, 검침 정보 관리 장치(100)는 게이트웨이 장치(20)에게 암호화된 검침 정보를 전송하여 검침 정보를 저장시킬 수 있다.
마찬가지로, 서버 장치(100)는 검침 주기와 검침 시작 시간을 입력으로 하는 검침 정보 관리 장치(100)가 생성한 것과 동일한 비밀 키를 생성할 수 있다.
이 때, 서버 장치(100)는 비밀 키를 이용하여 새로운 검침 설정을 포함하는 시간 정보를 암호화한 검침 정보 요청 메시지를 생성하여 검침 정보 관리 장치(100)에게 전송할 수 있다.
이 때, 검침 정보 관리 장치(100)는 비밀 키를 이용하여 검침 정보 요청 메시지를 복호화하여 검침 주기와 검침 요청 시간을 획득할 수 있다.
이 때, 검침 정보 관리 장치(100)는 이전 검침 주기와 새롭게 획득한 검침 주기를 비교하여 검침 주기가 변경된 경우, 새롭게 획득한 검침 주기를 설정할 수 있다.
이 때, 검침 정보 관리 장치(100)는 검침 시작 시간부터 검침 요청 시간까지 암호화되어 저장된 검침 정보를 서버 장치(30)에게 전송할 수 있다.
이 때, 검침 정보 관리 장치(100)는 검침 정보가 게이트웨이 장치(20)에 저장되어 있는 경우, 게이트웨이 장치(20)에게 검침 정보의 전송을 승인할 수 있다.
서버 장치(30)는 비밀 키를 이용하여 수신한 검침 정보를 복호화할 수 있고, 복호화한 검침 정보를 이용하여 사용자에게 검침 서비스를 제공할 수 있다.
또한, 검침 정보 관리 장치(100)는 새로운 검침 주기와 검침 요청 시간을 입력으로 하는 새로운 비밀 키를 생성할 수 있고, 새로운 비밀 키를 이용하여 검침 정보를 암호화하여 저장할 수 있다.
반복적으로, 서버 장치(30)는 새로운 검침 주기와 검침 요청 시간을 입력으로 하는 새로운 비밀 키를 생성하여 검침 요청 메시지를 생성하여 검침 정보를 요청할 수 있다.
이처럼, 검침 정보 관리 장치(100)와 서버 장치(30)는 반복적으로 새로운 검침 주기와 새로운 검침 요청 시간을 입력으로 하는 새로운 비밀키를 생성해 나가면서 검침 정보를 암호화하여 저장하고, 검침 정보를 복호화하여 서비스를 제공하므로 대상 장치(10)로부터 획득한 검침 정보의 보안을 극대화할 수 있다.
또한, 도 1 내지 도 3에 도시된 바와 같이, IoT 환경과 원격 검침 서비스에서도 상기와 같은 방식으로 IoT 기기(100-1)를 센싱한 데이터와 스마트 미터(100-2, 100-3)가 획득한 검침 정보를 효과적으로 안전하게 관리할 수 있다.
이하에서는 도 4에 도시된 검침 관리 시스템이 포함하는 각 구성 장치의 세부적인 구성 요소에 대해 상세하게 설명한다.
도 5는 도 4에 도시된 검침 관리 장치의 일 예를 세부적으로 나타낸 블록도이다.
도 5를 참조하면, 본 발명의 일실시예에 따른 검침 관리 장치(100)는 검침부(110), 보안부(120) 및 통신부(130)를 포함한다. 이 때, 검침 관리 장치(100)는 검침 정보 저장부(140)를 더 포함할 수 있다.
검침부(110)는 대상 장치(10)로부터 시간 정보에 기반하여 검침 정보를 획득할 수 있다.
시간 정보는 서버 장치(30)가 설정한 검침 설정 정보를 포함할 수 있다.
즉, 시간 정보는 검침 주기, 검침 시작 시간 및 검침 요청 시간 중 적어도 하나 이상 포함할 수 있다.
검침 정보는 대상 장치(30)의 전기 사용량에 상응할 수 있다.
예를 들어, 검침 주기는 분 단위의 1분, 5분, 10분, 15분, 30분 및 60분 등으로 설정될 수 있다.
이 때, 검침부(110)는 검침 주기와 검침 시작 시간을 입력 받은 경우, 검침 주기에 따라 검침 시작 시간부터 대상 장치(10)에 대한 검침을 수행할 수 있다.
이 때, 검침부(110)는 새로운 검침 주기를 입력 받은 경우, 검침 주기를 변경하여 대상 장치(10)에 대한 검침을 수행할 수 있다.
이 때, 검침부(110)는 검침 관리 장치(100)가 복수개의 대상 장치(10)들과 연결된 경우, 복수개의 대상 장치(10)들에 대해 각각의 검침 주기와 검침 시작 시간이 다르게 설정될 수 있다.
이 때, 검침부(110)는 복수개의 대상 장치(10)들 별로 상이한 검침 주기와 검침 시작 시간에 따라 검침을 수행할 수 있다.
보안부(120)는 시간 정보를 이용하여 비밀 키를 생성하고, 비밀 키를 이용하여 검침 정보를 암호화할 수 있다.
먼저, 보안부(120)는 서버 장치(30)에게 등록하기 위한 등록 요청 메시지를 생성할 수 있다.
이 때 보안부(120)는 목적지 주소, 출발지 주소, 검침 정보 관리 장치(100)의 고유 정보인 식별자(ID)를 포함하는 등록 요청 메시지를 생성할 수 있다.
이 때, 등록 요청 메시지는 검침 정보 관리 장치(100)의 검침 정보를 저장할 수 있는 메모리 사이즈 정보가 추가로 포함될 수 있다.
메모리 사이즈 정보는 서버 장치(30)가 등록 완료 메시지 또는 검침 정보 요청 메시지에 포함되는 검침 주기를 설정하기 위한 참고 자료로 사용될 수 있다.
이 때, 보안부(120)는 등록 과정에서 사용되는 초기 비밀 키를 내장하고 있을 수 있다.
또한, 보안부(120)는 초기 비밀 키를 이용하여 서버 장치(30)로부터 수신한 등록 완료 메시지를 복호화할 수 있다.
이 때, 보안부(120)는 등록 완료 메시지를 복호화하여 제1 시간 정보를 획득할 수 있다.
이 때, 보안부(120)는 등록 완료 메시지를 복호화한 제1 시간 정보의 검침 주기와 검침 시작 시간을 검침부(110)에 전달할 수 있다.
이 때, 보안부(120)는 등록 완료 메시지를 복호화한 제1 시간 정보의 검침 주기와 검침 시작 시간을 입력으로 하는 제1 비밀 키를 생성할 수 있다.
이 때, 보안부(120)는 제1 비밀 키를 이용하여 검침부(110)에서 검침 시작 시간부터 획득한 검침 정보를 암호화하여 검침 정보의 저장이 가능한 검침 정보 저장부(140) 또는 게이트웨이 장치(20)에게 전달할 수 있다.
또한, 보안부(120)는 제1 비밀 키를 이용하여 서버 장치(30)로부터 수신한 제1 검침 정보 요청 메시지를 복호화할 수 있다.
이 때, 보안부(120)는 제1 검침 정보 요청 메시지를 복호화하여 제2 시간 정보를 획득할 수 있다.
이 때, 보안부(120)는 제1 검침 정보 요청 메시지를 복호화한 제2 시간 정보의 검침 주기와 제1 검침 요청 시간을 검침 정보 저장부(140) 또는 게이트웨이 장치(20)에게 전달할 수 있다.
또한, 보안부(120)는 제1 시간 정보의 검침 주기와 제2 시간 정보의 검침 주기를 비교하여 검침 주기가 변경된 경우, 제2 시간 정보의 검침 주기를 설정할 수 있다.
이 때, 보안부(120)는 새로운 검침 주기를 설정한 경우, 새로운 검침 주기를 검침부(110)에 전달할 수 있고, 검침부(110)는 새로운 검침 주기에 따라 검침 정보를 획득할 수 있다.
또한, 보안부(120)는 제1 검침 정보 요청 메시지 복호화한 제2 시간 정보의 검침 주기와 제1 검침 요청 시간을 입력으로 하는 제2 비밀 키를 생성할 수 있다.
이 때, 보안부(120)는 제2 비밀 키를 이용하여 제2 비밀 키를 생성하고, 제1 검침 정보 요청 메시지를 수신한 이후에 획득하는 검침 정보를 암호화할 수 있다.
이 때, 보안부(120)는 제2 비밀 키를 이용하여 검침부(110)에서 획득한 검침 정보를 암호화하여 검침 정보의 저장이 가능한 검침 정보 저장부(140) 또는 게이트웨이 장치(20)에게 전달할 수 있다.
또한, 보안부(120)는 제2 비밀 키를 이용하여 서버 장치(30)로부터 수신한 제2 검침 정보 요청 메시지를 복호화할 수 있다.
이 때, 보안부(120)는 제2 검침 정보 요청 메시지를 복호화하여 제3 시간 정보를 획득할 수 있다.
이 때, 보안부(120)는 제2 검침 정보 요청 메시지 복호화한 제3 시간 정보의 검침 주기와 제2 검침 요청 시간을 검침 정보 저장부(140) 또는 게이트웨이 장치(20)에게 전달할 수 있다.
또한, 보안부(120)는 제2 시간 정보의 검침 주기와 제3 시간 정보의 검침 주기를 비교하여 검침 주기가 변경된 경우, 제3 시간 정보의 검침 주기를 설정할 수 있다.
이 때, 보안부(120)는 새로운 검침 주기를 설정한 경우, 새로운 검침 주기를 검침부(110)에 전달할 수 있고, 검침부(110)는 새로운 검침 주기에 따라 검침 정보를 획득할 수 있다.
또한, 보안부(120)는 제2 검침 정보 요청 메시지를 복호화한 제3 시간 정보의 검침 주기와 제2 검침 요청 시간을 입력으로 하는 제3 비밀 키를 생성할 수 있다.
이 때, 보안부(120)는 제3 비밀 키를 이용하여 제3 비밀 키를 생성하고, 제2 검침 정보 요청 메시지를 수신한 이후에 획득하는 검침 정보를 암호화할 수 있다.
이 때, 보안부(120)는 제3 비밀 키를 이용하여 검침부(110)에서 획득한 검침 정보를 암호화하여 검침 정보의 저장이 가능한 검침 정보 저장부(140) 또는 게이트웨이 장치(20)에게 전달할 수 있다.
즉, 보안부(120)는 상기와 같은 방식으로 서버 장치(30)로부터 새로운 검침 정보 요청 메시지를 수신할 때마다, 새로운 비밀 키를 생성할 수 있다.
이 때, 보안부(120)는 새로운 비밀 키를 이용하여 새로운 비밀 키를 생성하고, 검침 정보 요청 메시지를 수신한 이후에 획득하는 검침 정보를 암호화하여 저장할 수 있다.
또한, 보안부(120)는 경량 대칭키 암호 알고리즘으로 기밀성과 메시지 인증을 포함하는 운용 모드를 사용할 수도 있다.
예를 들어, 보안부(120)는 최하위 단의 스마트 미터의 리소스나 데이터의 전송 속도에 따라 기밀성만 제공하거나 무결성도 함께 제공할 수 있다.
따라서, 검침 정보 저장부(140) 또는 게이트웨이 장치(20)에 저장되는 암호화된 검침 정보는 검침 정보 관리 장치(100)의 식별자, 검침 일시 및 전기 사용량을 포함할 수 있다.
예를 들어, 암호화된 검침 정보의 구성은 "Enc[스마트 미터ID(SM_ID) || 검침 일시(YYMMDD-HHMM) || 전기사용량]"에 상응할 수 있으며, 무결성 값이 옵션으로 추가될 수도 있다.
통신부(130)는 서버 장치(30)로부터 시간 정보가 포함된 메시지를 수신할 수 있고, 서버 장치(30)에게 상기 검침 정보를 송신할 수 있다.
이 때, 통신부(130)는 게이트웨이 장치(20)를 경유하여 서버 장치(30)와 통신할 수 있다.
이 때, 통신부(130)는 보안부(120)에서 생성한 등록 요청 메시지를 게이트웨이 장치(20) 또는 서버 장치(30)에게 전송할 수 있다.
이 때, 통신부(130)는 보안부(120)의 요청에 따라 검침 정보 저장부(140)에 저장된 검침 정보를 게이트웨이 장치(20) 또는 서버 장치(30)에게 전송할 수 있다.
이 때, 통신부(130)는 보안부(120)의 요청에 따라 게이트웨이 장치(20)에게 검침 정보의 전송을 승인하는 메시지를 전송할 수 있다.
이 때, 통신부(130)는 게이트웨이 장치(20) 또는 서버 장치(30)로부터 등록 완료 메시지 또는 검침 정보 요청 메시지를 수신할 수 있다.
검침 정보 저장부(140)는 보안부(120)가 암호화한 검침 정보를 저장할 수 있다.
이 때, 검침 관리 장치(100)는 스토리지를 포함하지 않은 저사양 기기인 경우, 검침 정보 저장부(140)를 포함하지 않을 수도 있다.
이 때, 검침 정보 저장부(140)는 보안부(120)의 요청에 따라 검침 시작 시간부터 검침 요청 시간 까지 암호화 되어 저장된 검침 정보를 통신부(130)에게 전달할 수 있다.
이 때, 검침 정보 저장부(140)는 보안부(120)의 요청에 따라 제1 검침 요청 시간부터 제2 검침 요청 시간 까지 암호화 되어 저장된 검침 정보를 통신부(130)에게 전달할 수 있다.
도 6은 도 4에 도시된 게이트웨이 장치의 일 예를 세부적으로 나타낸 블록도이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 게이트웨이 장치(20)는 게이트웨이 통신부(21) 및 게이트웨이 검침 정보 저장부(22)를 포함할 수 있다.
게이트웨이 통신부(21)는 검침 정보 관리 장치(100)와 서버 장치(30)의 통신을 중계할 수 있다.
게이트웨이 통신부(21)는 서버 장치(30)로부터 시간 정보가 포함된 메시지를 수신할 수 있고, 서버 장치(30)에게 검침 정보를 송신할 수 있다.
이 때, 게이트웨이 통신부(21)는 검침 정보 관리 장치(100)에서 전송한 등록 요청 메시지를 서버 장치(30)에게 전송할 수 있다.
이 때, 게이트웨이 통신부(21)는 검침 정보 관리 장치(100)의 요청에 따라 게이트웨이 검침 정보 저장부(22)에 저장된 검침 정보를 서버 장치(30)에게 전송할 수 있다.
이 때, 게이트웨이 통신부(21)는 검침 정보 관리 장치(100)로부터 검침 정보의 전송을 승인하는 메시지를 수신할 수 있다.
이 때, 게이트웨이 통신부(21)는 서버 장치(30)로부터 등록 완료 메시지 또는 검침 정보 요청 메시지를 수신할 수 있다.
게이트웨이 검침 정보 저장부(22)는 검침 정보 관리 장치(100)로부터 수신한 검침 정보를 저장할 수 있다.
이 때, 게이트웨이 검침 정보 저장부(22)는 검침 정보 관리 장치(100)의 요청에 따라 검침 시작 시간부터 검침 요청 시간 까지 암호화 되어 저장된 검침 정보를 게이트웨이 통신부(21)에게 전달할 수 있다.
이 때, 게이트웨이 검침 정보 저장부(22)는 검침 정보 관리 장치(100)의 요청에 따라 제1 검침 요청 시간부터 제2 검침 요청 시간 까지 암호화 되어 저장된 검침 정보를 게이트웨이 통신부(21)에게 전달할 수 있다.
도 7은 도 4에 도시된 서버 장치의 일 예를 세부적으로 나타낸 블록도이다.
도 7을 참조하면, 본 발명의 일실시예에 따른 서버 장치(30)는 서버 통신부(31), 서버 보안부(32) 및 서비스 실행부(33)를 포함할 수 있다.
서버 통신부(31)는 등록 요청 메시지를 수신하여 서버 보안부(32)로 전달할 수 있다.
서버 보안부(32)는 등록 요청 메시지에 포함된 검침 정보 관리 장치(10)의 식별자를 획득할 수 있다.
이 때, 서버 보안부(32)는 등록 요청 메시지에 포함된 검침 정보 관리 장치(100)의 식별자와 서버 장치(30)의 비밀 정보를 이용하여 초기 비밀 키를 생성할 수 있다.
이 때, 서버 보안부(32)는 등록 요청 메시지에 포함된 검침 정보 관리 장치(100)의 식별자를 확인하여 검침 정보 관리 장치(100)의 등록을 수행할 수 있다.
이 때, 서버 보안부(32)는 서버 장치(30)의 비밀 정보를 내장하고 있을 수 있다.
이 때, 서버 장치(30)가 생성한 초기 비밀 키는 검침 정보 관리 장치(100)의 보안부(120)에서 생성한 초기 비밀 키에 상응할 수 있다.
따라서, 서버 장치(30)는 복수개의 검침 정보 관리 장치(100)들에 대한 비밀 정보를 관리할 필요가 없고, 자신의 비밀 정보와 검침 정보 관리 장치(100)들의 식별자 만 수신하여 각각의 검침 정보 관리 장치(100)들이 내장한 초기 비밀 키에 상응하는 비밀 키를 생성할 수 있다.
또한, 서버 보안부(32)는 초기 비밀 키를 이용하여 제1 시간 정보를 암호화한 등록 완료 메시지를 생성할 수 있다.
이 때, 서버 보안부(32)는 초기 비밀 키를 이용하여 제1 시간 정보의 검침 주기와 검침 시작 시간을 암호화한 등록 완료 메시지를 생성할 수 있다.
이 때, 검침 주기는 등록 요청 메시지에 포함된 검침 정보 관리 장치(100) 또는 게이트웨이 장치(20)의 검침 정보를 저장할 수 있는 메모리 사이즈 정보 또는 서비스 특성에 따라 결정될 수 있다.
이 때, 서버 보안부(32)는 검침 정보 관리 장치(100) 또는 게이트웨이 장치(20)의 검침 정보를 저장할 수 있는 메모리 사이즈에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 서버 보안부(32)는 검침 정보 관리 장치(100) 또는 게이트웨이 장치(20)의 메모리 사이즈가 클수록 검침 주기를 작게 설정할 수 있고, 메모리 사이즈가 작을 수록 검침 주기를 크게 설정할 수 있다.
또한, 서버 보안부(32)는 서비스 특성에 따라 대상 장치(10)의 사용량 변화에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 서버 보안부(32)는 대상 장치(10)의 사용량 변화가 클수록 검침 주기를 작게 설정할 수 있고, 사용량 변화가 작을수록 검침 주기를 크게 설정할 수 있다.
예를 들어, 검침 주기는 분 단위의 1분, 5분, 10분, 15분, 30분 및 60분 등으로 설정될 수 있다.
이 때, 서버 통신부(31)는 생성한 등록 완료 메시지를 검침 정보 관리 장치(100)에게 전송할 수 있다.
또한, 서버 보안부(32)는 제1 시간 정보의 검침 주기와 검침 시작 시간을 입력으로 하는 제1 비밀 키를 생성할 수 있다.
이 때, 서버 보안부(32)는 제1 비밀 키를 이용하여 제2 시간 정보를 암호화한 제1 검침 정보 요청 메시지를 생성할 수 있다.
또한, 서버 보안부(32)는 제1 비밀 키를 이용하여 제2 시간 정보의 검침 주기와 제1 검침 요청 시간을 암호화한 제1 검침 정보 요청 메시지를 생성할 수 있다.
이 때, 서버 보안부(32)는 제1 시간 정보의 검침 주기와 새로 설정할 제2 시간 정보의 검침 주기를 동일하게 사용할 수 있고, 검침 주기를 변경할 수도 있다.
즉, 서버 보안부(32)는 검침 주기를 등록 요청 메시지에 포함된 검침 정보 관리 장치(100)의 검침 정보를 저장할 수 있는 메모리 사이즈 정보 또는 제공하고자 하는 검침 서비스 특성에 따라 변경하여 설정 할 수 있다.
이 때, 서버 보안부(32)는 검침 정보 관리 장치(100) 또는 게이트웨이 장치(20)의 검침 정보를 저장할 수 있는 메모리 사이즈에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 서버 보안부(32)는 검침 정보 관리 장치(100) 또는 게이트웨이 장치(20)의 메모리 사이즈가 클수록 검침 주기를 작게 설정할 수 있고, 메모리 사이즈가 작을 수록 검침 주기를 크게 설정할 수 있다.
또한, 서버 보안부(32)는 서비스 특성에 따라 대상 장치(10)의 사용량 변화에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 서버 보안부(32)는 대상 장치(10)의 사용량 변화가 클수록 검침 주기를 작게 설정할 수 있고, 사용량 변화가 작을수록 검침 주기를 크게 설정할 수 있다.
예를 들어, 검침 주기는 분 단위의 1분, 5분, 10분, 15분, 30분 및 60분 등으로 설정될 수 있다.
이 때, 서버 보안부(32)는 생성한 제1 검침 정보 요청 메시지를 검침 정보 관리 장치(100)에게 전송할 수 있다.
이 때, 서버 보안부(32)는 제1 비밀 키를 이용하여 검침 정보 관리 장치(100)로부터 수신한 암호화된 제1 검침 정보를 복호화할 수 있다.
이 때, 제1 검침 정보는 검침 시작 시간부터 제1 검침 요청 시간까지 검침된 검침 정보에 상응할 수 있다.
이 때, 제1 검침 정보는 검침 정보 관리 장치(100)가 검침 주기와 검침 시작 시간을 입력으로 한 제1 비밀 키를 이용하여 암호화된 것이므로, 서버 보안부(32)는 제1 비밀 키를 이용하여 암호화된 제1 검침 정보를 복호화할 수 있다.
이 때, 서버 보안부(32)는 복호화한 제1 검침 정보를 서비스 실행부(33)에 전달할 수 있다.
이 때, 서비스 실행부(33)는 복호화한 제1 검침 정보를 이용하여 사용자에게 검침 서비스를 제공할 수 있다.
또한, 서버 보안부(32)는 제2 시간 정보의 검침 주기와 제1 검침 요청 시간을 입력으로 하는 제2 비밀 키를 생성할 수 있다.
이 때, 서버 보안부(32)는 제2 비밀 키를 이용하여 제3 시간 정보를 암호화한 제2 검침 정보 요청 메시지를 생성할 수 있다.
이 때, 서버 보안부(32)는 제2 비밀 키를 이용하여 제3 시간 정보의 검침 주기와 제2 검침 요청 시간을 암호화한 제2 검침 정보 요청 메시지를 생성할 수 있다.
이 때, 서버 보안부(32)는 생성한 제2 검침 정보 요청 메시지를 검침 정보 관리 장치(100)에게 전송할 수 있다.
또한, 서버 보안부(32)는 제2 비밀 키를 이용하여 검침 정보 관리 장치(100)로부터 수신한 암호화된 제2 검침 정보를 복호화할 수 있다.
이 때, 제2 검침 정보는 제1 검침 요청 시간부터 제2 검침 요청 시간까지 검침된 검침 정보에 상응할 수 있다.
이 때, 제2 검침 정보는 검침 정보 관리 장치(100)가 검침 주기와 제2 검침 요청 시간을 입력으로 한 제2 비밀 키를 이용하여 암호화된 것이므로, 서버 보안부(32)는 제2 비밀 키를 이용하여 암호화된 제2 검침 정보를 복호화할 수 있다.
이 때, 서버 보안부(32)는 복호화한 제2 검침 정보를 서비스 실행부(33)에 전달할 수 있다.
이 때, 서비스 실행부(33)는 복호화한 제2 검침 정보를 이용하여 사용자에게 검침 서비스를 제공할 수 있다.
즉, 서버 보안부(32)는 상기와 같은 방식으로 검침 정보 관리 장치(100)에게 새로운 검침 정보 요청 메시지를 전송할 때마다, 새로운 비밀 키를 생성할 수 있다.
이 때, 서버 보안부(32)는 새로운 비밀 키를 이용하여 새로운 검침 설정에 대한 새로운 시간 정보를 암호화한 새로운 검침 정보 요청 메시지를 검침 정보 관리 장치(100)에게 전송할 수 있다.
또한, 서버 보안부(32)는 경량 대칭키 암호 알고리즘으로 기밀성과 메시지 인증을 포함하는 운용 모드를 사용할 수도 있다.
예를 들어, 서버 보안부(32)는 최하위 단의 스마트 미터의 리소스나 데이터의 전송 속도에 따라 기밀성만 제공하거나 무결성도 함께 제공할 수 있다.
따라서, 검침 정보 관리 장치(100) 또는 게이트웨이 장치(20)에 저장되는 암호화된 검침 정보는 검침 정보 관리 장치(100)의 식별자, 검침 일시 및 전기 사용량을 포함할 수 있다.
예를 들어, 검침 정보의 구성은 "Enc[스마트 미터ID(SM_ID) || 검침 일시(YYMMDD-HHMM) || 전기사용량]"에 상응할 수 있으며, 무결성 값이 옵션으로 추가될 수도 있다.
도 8 및 도 9는 본 발명의 일실시예에 따른 검침 정보 관리 장치가 검침 정보를 저장하는 검침 정보 관리 방법을 나타낸 시퀀스 다이어그램이다.
도 8을 참조하면, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 먼저 등록 요청 메시지를 전송할 수 있다(S210).
즉, 단계(S210)는 검침 정보 관리 장치(100)가, 서버 장치(30)에게 등록 요청 메시지를 전송할 수 있다.
이 때, 단계(S210)는 검침 정보 관리 장치(100)가, 서버 장치(30)에게 등록하기 위한 등록 요청 메시지를 생성할 수 있다.
이 때, 단계(S210)는 검침 정보 관리 장치(100)가, 목적지 주소, 출발지 주소, 검침 정보 관리 장치(100)의 고유 정보인 식별자(ID)를 포함하는 등록 요청 메시지를 생성할 수 있다.
이때, 등록 요청 메시지에는 검침 정보 관리 장치(100)의 검침 정보를 저장할 수 있는 메모리 사이즈 정보가 추가로 포함될 수 있다.
메모리 사이즈 정보는 서버 장치(30)가 등록 완료 메시지 또는 검침 정보 요청 메시지에 포함되는 검침 주기를 설정하기 위한 참고 자료로 사용될 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 초기 비밀 키를 생성할 수 있다(S220).
즉, 단계(S220)는 서버 장치(30)가, 등록 요청 메시지에서 획득한 검침 정보 관리 장치(100)의 식별자를 이용하여 초기 비밀 키를 생성할 수 있다.
이 때, 단계(S220)는 서버 장치(30)가, 등록 요청 메시지를 수신하여 검침 정보 관리 장치(10)의 식별자를 획득할 수 있다.
이 때, 단계(S220)는 서버 장치(30)가, 등록 요청 메시지에 포함된 검침 정보 관리 장치(100)의 식별자와 서버 장치(30)의 비밀 정보를 이용하여 초기 비밀 키를 생성할 수 있다.
이 때, 단계(S220)는 서버 장치(30)가, 등록 요청 메시지에 포함된 검침 정보 관리 장치(100)의 식별자를 확인하여 검침 정보 관리 장치(100)의 등록을 수행할 수 있다.
이 때, 서버 장치(30)가 생성한 초기 비밀 키는 검침 정보 관리 장치(100)의 보안부(120)에서 생성한 초기 비밀 키에 상응할 수 있다.
따라서, 단계(S220)는 서버 장치(30)가, 복수개의 검침 정보 관리 장치(100)들에 대한 비밀 정보를 관리할 필요가 없고, 자신의 비밀 정보와 검침 정보 관리 장치(100)들의 식별자 만 수신하여 각각의 검침 정보 관리 장치(100)들이 내장한 초기 비밀 키에 상응하는 비밀 키를 생성할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 암호화된 등록 완료 메시지를 생성할 수 있다(S230).
즉, 단계(S230)는 서버 장치(30)가, 초기 비밀 키를 이용하여 제1 시간 정보를 암호화한 등록 완료 메시지를 생성할 수 있다.
이 때, 단계(S230)는 서버 장치(30)가, 초기 비밀 키를 이용하여 제1 시간 정보의 검침 주기와 검침 시작 시간을 암호화한 등록 완료 메시지를 생성할 수 있다.
이 때, 검침 주기는 등록 요청 메시지에 포함된 검침 정보 관리 장치(100)의 검침 정보를 저장할 수 있는 메모리 사이즈 정보 또는 서비스 특성에 따라 결정될 수 있다.
이 때, 단계(S230)는 검침 정보 관리 장치(100)의 검침 정보를 저장할 수 있는 메모리 사이즈에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 단계(S230)는 검침 정보 관리 장치(100)의 메모리 사이즈가 클수록 검침 주기를 작게 설정할 수 있고, 메모리 사이즈가 작을 수록 검침 주기를 크게 설정할 수 있다.
또한, 단계(S230)는 서비스 특성에 따라 대상 장치(10)의 사용량 변화에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 단계(S230)는 대상 장치(10)의 사용량 변화가 클수록 검침 주기를 작게 설정할 수 있고, 사용량 변화가 작을수록 검침 주기를 크게 설정할 수 있다.
예를 들어, 검침 주기는 분 단위의 1분, 5분, 10분, 15분, 30분 및 60분 등으로 설정될 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 암호화된 등록 완료 메시지를 전송할 수 있다(S240).
즉, 단계(S240)는 서버 장치(30)가, 생성한 등록 완료 메시지를 검침 정보 관리 장치(100)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 등록 완료 메시지를 복호화할 수 있다(S250).
즉, 단계(S250)는 검침 정보 관리 장치(100)가, 초기 비밀 키를 이용하여 서버 장치(30)로부터 수신한 등록 완료 메시지를 복호화할 수 있다.
이 때, 단계(S250)는 검침 정보 관리 장치(100)가, 등록 완료 메시지를 복호화하여 제1 시간 정보를 획득할 수 있다.
이 때, 단계(S250)는 검침 정보 관리 장치(100)가, 등록 완료 메시지를 복호화한 제1 시간 정보의 검침 주기와 검침 시작 시간을 이용하여 대상 장치로부터 검침 정보를 획득할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 관리 장치(100)가 제1 비밀 키를 생성할 수 있다(S260).
즉, 단계(S260)는 검침 정보 관리 장치(100)가, 등록 완료 메시지를 복호화한 제1 시간 정보의 검침 주기와 검침 시작 시간을 입력으로 하는 제1 비밀 키를 생성할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 암호화하여 저장할 수 있다(S270).
즉, 단계(S270)는 검침 정보 관리 장치(100)가, 제1 비밀 키를 이용하여 검침 시작 시간부터 제1 시간 정보의 검침 주기로 획득한 검침 정보를 암호화하여 저장할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 서버 장치(30)가 제1 비밀 키를 생성할 수 있다(S280).
즉, 단계(S280)는 서버 장치(30)가, 등록 완료 메시지를 복호화한 제1 시간 정보의 검침 주기와 검침 시작 시간을 입력으로 하는 제1 비밀 키를 생성할 수 있다.
이 때, 단계(S280)는 단계(S250)보다 먼저 수행될 수도 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 암호화된 검침 정보 요청 메시지를 생성할 수 있다(S290).
즉, 단계(S290)는 서버 장치(30)가, 제1 비밀 키를 이용하여 제2 시간 정보를 암호화한 제1 검침 정보 요청 메시지를 생성할 수 있다.
이 때, 단계(S290)는 서버 장치(30)가, 제1 비밀 키를 이용하여 제2 시간 정보의 검침 주기와 제1 검침 요청 시간을 암호화한 제1 검침 정보 요청 메시지를 생성할 수 있다.
이 때, 단계(S290)는 서버 장치(30)가, 상기 단계(S230)에서 설정한 제1 시간 정보의 검침 주기와 새로 설정할 제2 시간 정보의 검침 주기를 동일하게 사용할 수 있고, 검침 주기를 변경할 수도 있다.
즉, 검침 주기는 등록 요청 메시지에 포함된 검침 정보 관리 장치(100)의 검침 정보를 저장할 수 있는 메모리 사이즈 정보 또는 제공하고자 하는 검침 서비스 특성에 따라 변경하여 설정 될 수 있다.
이 때, 단계(S290)는 검침 정보 관리 장치(100)의 검침 정보를 저장할 수 있는 메모리 사이즈에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 단계(S290)는 검침 정보 관리 장치(100)의 메모리 사이즈가 클수록 검침 주기를 작게 설정할 수 있고, 메모리 사이즈가 작을 수록 검침 주기를 크게 설정할 수 있다.
또한, 단계(S290)는 서비스 특성에 따라 대상 장치(10)의 사용량 변화에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 단계(S290)는 대상 장치(10)의 사용량 변화가 클수록 검침 주기를 작게 설정할 수 있고, 사용량 변화가 작을수록 검침 주기를 크게 설정할 수 있다.
예를 들어, 검침 주기는 분 단위의 1분, 5분, 10분, 15분, 30분 및 60분 등으로 설정될 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 요청 메시지를 전송할 수 있다(S300).
즉, 단계(S300)는 서버 장치(30)가, 생성한 제1 검침 정보 요청 메시지를 검침 정보 관리 장치(100)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 요청 메시지를 복호화할 수 있다(S310).
즉, 단계(S310)는 검침 정보 관리 장치(100)가, 제1 비밀 키를 이용하여 서버 장치(30)로부터 수신한 제1 검침 정보 요청 메시지를 복호화할 수 있다.
이 때, 단계(S310)는 검침 정보 관리 장치(100)가, 제1 검침 정보 요청 메시지를 복호화하여 제2 시간 정보를 획득할 수 있다.
이 때, 단계(S310)는 검침 정보 관리 장치(100)가, 제1 검침 정보 요청 메시지를 복호화한 제2 시간 정보의 검침 주기와 제1 검침 요청 시간을 획득할 수 있다.
이 때, 단계(S310)는 제1 시간 정보의 검침 주기와 제2 시간 정보의 검침 주기를 비교하여 검침 주기가 변경된 경우, 제2 시간 정보의 검침 주기를 설정할 수 있다.
이 때, 단계(S310)는 새로운 검침 주기를 설정한 경우, 검침 정보 관리 장치(100)가 새로운 검침 주기에 따라 검침 정보를 획득할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 전송할 수 있다(S320).
즉, 단계(S320)는 검침 정보 관리 장치(100)가, 제1 시간 정보의 검침 시작 시간부터 제2 시간 정보의 제1 검침 요청 시간까지 암호화 되어 저장된 제1 검침 정보를 서버 장치(30)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 제1 검침 정보를 복호화할 수 있다(S330).
즉, 단계(S330)는 서버 장치(30)가, 제1 비밀 키를 이용하여 검침 정보 관리 장치(100)로부터 수신한 암호화된 제1 검침 정보를 복호화할 수 있다.
이 때, 제1 검침 정보는 검침 시작 시간부터 제1 검침 요청 시간까지 검침된 검침 정보에 상응할 수 있다.
이 때, 제1 검침 정보는 검침 정보 관리 장치(100)가 검침 주기와 검침 시작 시간을 입력으로 한 제1 비밀 키를 이용하여 암호화된 것이므로, 단계(S330)는 서버 장치(30)가, 제1 비밀 키를 이용하여 암호화된 제1 검침 정보를 복호화할 수 있다.
이 때, 단계(S330)는 서버 장치(30)가, 복호화한 제1 검침 정보를 이용하여 사용자에게 검침 서비스를 제공할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 관리 장치(100)가 제2 비밀 키를 생성할 수 있다(S340).
즉, 단계(S340)는 검침 정보 관리 장치(100)가, 제1 검침 정보 요청 메시지 복호화한 제2 시간 정보의 검침 주기와 제1 검침 요청 시간을 입력으로 하는 제2 비밀 키를 생성할 수 있다.
이 때, 단계(S340)는 단계(S330) 보다 먼저 수행될 수도 있다.
이 때, 단계(S340)는 검침 정보 관리 장치(100)가, 새로운 검침 주기가 선택된 경우, 새로운 검침 주기에 따라 검침 정보를 획득할 수 있다. 즉, 제1 시간 정보의 검침 주기와 제2 시간 정보의 검침 주기와 다를 경우, 제2 시간 정보의 검침 주기에 따라 검침 정보를 획득할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 암호화하여 저장할 수 있다(S350).
즉, 단계(S350)는 검침 정보 관리 장치(100)가, 제2 비밀 키를 이용하여 제1검침 요청 시간부터 제2 시간 정보의 검침 주기로 획득하는 검침 정보를 암호화하여 저장할 수 있다.
도 9를 참조하면, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 서버 장치(30)가 제2 비밀 키를 생성할 수 있다(S360).
즉, 단계(S360)는 서버 장치(30)가, 제2 시간 정보의 검침 주기와 제1 검침 요청 시간을 입력으로 하는 제2 비밀 키를 생성할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 암호화된 검침 정보 요청 메시지를 생성할 수 있다(S370).
즉, 단계(S370)는 서버 장치(30)가, 제2 비밀 키를 이용하여 제3 시간 정보를 암호화한 제2 검침 정보 요청 메시지를 생성할 수 있다.
이 때, 단계(S370)는 서버 장치(30)가, 제2 비밀 키를 이용하여 제3 시간 정보의 검침 주기와 제2 검침 요청 시간을 암호화한 제2 검침 정보 요청 메시지를 생성할 수 있다.
이 때, 단계(S370)는 서버 장치(30)가, 상기 단계(S290)에서 설정한 제 2 시간 정보의 검침 주기와 새로 설정할 제3 시간 정보의 검침 주기를 동일하게 사용할 수 있고, 검침 주기를 변경할 수도 있다.
즉, 단계(S370)는 검침 주기를 등록 요청 메시지에 포함된 검침 정보 관리 장치(100)의 검침 정보를 저장할 수 있는 메모리 사이즈 정보 또는 제공하고자 하는 검침 서비스 특성에 따라 변경하여 설정 할 수 있다.
이 때, 단계(S370)는 검침 정보 관리 장치(100)의 검침 정보를 저장할 수 있는 메모리 사이즈에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 단계(S370)는 검침 정보 관리 장치(100)의 메모리 사이즈가 클수록 검침 주기를 작게 설정할 수 있고, 메모리 사이즈가 작을 수록 검침 주기를 크게 설정할 수 있다.
또한, 단계(S370)는 서비스 특성에 따라 대상 장치(10)의 사용량 변화에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 단계(S370)는 대상 장치(10)의 사용량 변화가 클수록 검침 주기를 작게 설정할 수 있고, 사용량 변화가 작을수록 검침 주기를 크게 설정할 수 있다.
예를 들어, 검침 주기는 분 단위의 1분, 5분, 10분, 15분, 30분 및 60분 등으로 설정될 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 요청 메시지를 전송할 수 있다(S380),
즉, 단계(S380)는 서버 장치(30)가, 생성한 제2 검침 정보 요청 메시지를 검침 정보 관리 장치(100)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 요청 메시지를 복호화할 수 있다(S390).
즉, 단계(S390)는 검침 정보 관리 장치(100)가, 제2 비밀 키를 이용하여 서버 장치(30)로부터 수신한 제2 검침 정보 요청 메시지를 복호화할 수 있다.
이 때, 단계(S390)는 검침 정보 관리 장치(100)가, 제2 검침 정보 요청 메시지를 복호화하여 제3 시간 정보를 획득할 수 있다.
이 때, 단계(S390)는 검침 정보 관리 장치(100)가, 제2 검침 정보 요청 메시지를 복호화한 제3 시간 정보의 검침 주기와 제2 검침 요청 시간을 획득할 수 있다.
이 때, 단계(S390)는 제2 시간 정보의 검침 주기와 제3 시간 정보의 검침 주기를 비교하여 검침 주기가 변경된 경우, 제3 시간 정보의 검침 주기를 설정할 수 있다.
이 때, 단계(S390)는 새로운 검침 주기를 설정한 경우, 검침 정보 관리 장치(100)가 새로운 검침 주기에 따라 검침 정보를 획득할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 전송할 수 있다(S400).
즉, 단계(S400)는 검침 정보 관리 장치(100)가, 제2 시간 정보의 제1 검침 요청 시간부터 제3 시간 정보의 제2 검침 요청 시간까지 저장된 제2 검침 정보를 서버 장치(30)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 복호화할 수 있다(S410).
즉, 단계(S410)는 서버 장치(30)가, 제2 비밀 키를 이용하여 검침 정보 관리 장치(100)로부터 수신한 암호화된 제2 검침 정보를 복호화할 수 있다.
이 때, 제2 검침 정보는 제1 검침 요청 시간부터 제2 검침 요청 시간까지 검침된 검침 정보에 상응할 수 있다.
이 때, 제2 검침 정보는 검침 정보 관리 장치(100)가 검침 주기와 제2 검침 요청 시간을 입력으로 한 제2 비밀 키를 이용하여 암호화된 것이므로, 단계(S410)는 서버 장치(30)가, 제2 비밀 키를 이용하여 암호화된 제2 검침 정보를 복호화할 수 있다.
이 때, 단계(S410)는 서버 장치(30)가, 복호화한 제2 검침 정보를 이용하여 사용자에게 검침 서비스를 제공할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 제3 비밀 키를 생성할 수 있다(S420).
즉, 단계(S420)는 검침 정보 관리 장치(100)가, 제2 검침 정보 요청 메시지 복호화한 제3 시간 정보의 검침 주기와 제2 검침 요청 시간을 입력으로 하는 제3 비밀 키를 생성할 수 있다.
이 때, 단계(S420)는 단계(S410) 보다 먼저 수행될 수도 있다.
이 때, 단계(S420)는 검침 정보 관리 장치(100)가, 새로운 검침 주기가 선택된 경우, 새로운 검침 주기에 따라 검침 정보를 획득할 수 있다. 즉, 제2 시간 정보의 검침 주기와 제3 시간 정보의 검침 주기와 다를 경우, 제3 시간 정보의 검침 주기에 따라 검침 정보를 획득할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 암호화할 수 있다(S430).
즉, 단계(S430)는 검침 정보 관리 장치(100)가, 제3 비밀 키를 이용하여 제2 검침 요청 시간부터 제3 시간 정보의 검침 주기로 획득하는 검침 정보를 암호화하여 저장할 수 있다.
이 때, 검침 정보 관리 방법은 검침 정보 관리 장치(100)와 서버 장치(30)가, 동일한 시점에서 새로운 비밀 키를 생성하는 경우, 새로운 비밀 키들을 서로 동일할 수 있다.
또한, 검침 정보 관리 방법은 검침 정보 관리 장치(100)와 서버 장치(30)가, 경량 대칭키 암호 알고리즘으로 기밀성과 메시지 인증을 포함하는 운용 모드를 사용할 수도 있다.
예를 들어, 검침 정보 관리 방법은 검침 정보 관리 장치(100)와 서버 장치(30)가, 최하위 단의 스마트 미터의 리소스나 데이터의 전송 속도에 따라 기밀성만 제공하거나 무결성도 함께 제공할 수 있다.
따라서, 검침 정보 관리 방법은 검침 정보 관리 장치(100) 또는 게이트웨이 장치(20)에 저장되는 암호화된 검침 정보가 검침 정보 관리 장치(100)의 식별자, 검침 일시 및 전기 사용량을 포함할 수 있다.
예를 들어, 검침 정보의 구성은 "Enc[스마트 미터ID(SM_ID) || 검침 일시(YYMMDD-HHMM) || 전기사용량]"에 상응할 수 있으며, 무결성 값이 옵션으로 추가될 수도 있다.
또한, 단계(S360) 내지 단계(S430)에서 설명한 상기와 같은 방식으로 검침 정보 관리 방법은 서버 장치(30)가, 검침 정보 관리 장치(100)에게 새로운 검침 정보 요청 메시지를 전송할 때마다, 새로운 비밀 키를 생성할 수 있고, 검침 정보 관리 장치(100)는 새로운 검침 정보 요청 메시지를 수신할 때마다, 새로운 비밀 키를 생성할 수 있다.
즉, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 단계(S360) 내지 단계(S430)를 반복적으로 수행하여 서버 장치(30)의 요청에 따라 새롭게 생성되는 비밀 키를 이용하여 검침 정보를 안전하게 보호할 수 있고, 새롭게 변경되는 검침 주기를 이용하여 최적의 검침 정보를 획득할 수 있다.
도 10 및 도 11은 본 발명의 일실시예에 따른 게이트웨이 장치가 검침 정보를 저장하는 검침 정보 관리 방법을 나타낸 시퀀스 다이어 그램이다.
도 10을 참조하면, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 먼저 등록 요청 메시지를 전송할 수 있다(S510).
즉, 단계(S510)는 검침 정보 관리 장치(100)가, 서버 장치(30)에게 등록 요청 메시지를 전송할 수 있다.
이 때, 단계(S510)는 검침 정보 관리 장치(100)가, 서버 장치(30)에게 등록하기 위한 등록 요청 메시지를 생성할 수 있다.
이 때, 단계(S510)는 검침 정보 관리 장치(100)가, 목적지 주소, 출발지 주소, 검침 정보 관리 장치(100)의 고유 정보인 식별자(ID)를 포함하는 등록 요청 메시지를 생성할 수 있다.
이때, 등록 요청 메시지에는 게이트웨이 장치(20)의 검침 정보를 저장할 수 있는 메모리 사이즈 정보가 추가로 포함될 수 있다.
메모리 사이즈 정보는 서버 장치(30)가 등록 완료 메시지 또는 검침 정보 요청 메시지에 포함되는 검침 주기를 설정하기 위한 참고 자료로 사용될 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 초기 비밀 키를 생성할 수 있다(S520).
즉, 단계(S520)는 서버 장치(30)가, 등록 요청 메시지에서 획득한 검침 정보 관리 장치(100)의 식별자를 이용하여 초기 비밀 키를 생성할 수 있다.
이 때, 단계(S520)는 서버 장치(30)가, 등록 요청 메시지를 수신하여 검침 정보 관리 장치(10)의 식별자를 획득할 수 있다.
이 때, 단계(S520)는 서버 장치(30)가, 등록 요청 메시지에 포함된 검침 정보 관리 장치(100)의 식별자와 서버 장치(30)의 비밀 정보를 이용하여 초기 비밀 키를 생성할 수 있다.
이 때, 단계(S520)는 서버 장치(30)가, 등록 요청 메시지에 포함된 검침 정보 관리 장치(100)의 식별자를 확인하여 검침 정보 관리 장치(100)의 등록을 수행할 수 있다.
이 때, 서버 장치(30)가 생성한 초기 비밀 키는 검침 정보 관리 장치(100)의 보안부(120)에서 생성한 초기 비밀 키에 상응할 수 있다.
따라서, 단계(S520)는 서버 장치(30)가, 복수개의 검침 정보 관리 장치(100)들에 대한 비밀 정보를 관리할 필요가 없고, 자신의 비밀 정보와 검침 정보 관리 장치(100)들의 식별자 만 수신하여 각각의 검침 정보 관리 장치(100)들이 내장한 초기 비밀 키에 상응하는 비밀 키를 생성할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 암호화된 등록 완료 메시지를 생성할 수 있다(S530).
즉, 단계(S530)는 서버 장치(30)가, 초기 비밀 키를 이용하여 제1 시간 정보를 암호화한 등록 완료 메시지를 생성할 수 있다.
이 때, 단계(S530)는 서버 장치(30)가, 초기 비밀 키를 이용하여 제1 시간 정보의 검침 주기와 검침 시작 시간을 암호화한 등록 완료 메시지를 생성할 수 있다.
이 때, 검침 주기는 등록 요청 메시지에 포함된 게이트웨이 장치(20)의 검침 정보를 저장할 수 있는 메모리 사이즈 정보 또는 서비스 특성에 따라 결정될 수 있다.
이 때, 단계(S530)는 게이트웨이 장치(200)의 검침 정보를 저장할 수 있는 메모리 사이즈에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 단계(S530)는 게이트웨이 장치(20)의 메모리 사이즈가 클수록 검침 주기를 작게 설정할 수 있고, 메모리 사이즈가 작을 수록 검침 주기를 크게 설정할 수 있다.
또한, 단계(S530)는 서비스 특성에 따라 대상 장치(10)의 사용량 변화에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 단계(S530)는 대상 장치(10)의 사용량 변화가 클수록 검침 주기를 작게 설정할 수 있고, 사용량 변화가 작을수록 검침 주기를 크게 설정할 수 있다.
예를 들어, 검침 주기는 분 단위의 1분, 5분, 10분, 15분, 30분 및 60분 등으로 설정될 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 암호화된 등록 완료 메시지를 전송할 수 있다(S540).
즉, 단계(S540)는 서버 장치(30)가, 생성한 등록 완료 메시지를 검침 정보 관리 장치(100)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 등록 완료 메시지를 복호화할 수 있다(S550).
즉, 단계(S550)는 검침 정보 관리 장치(100)가, 초기 비밀 키를 이용하여 서버 장치(30)로부터 수신한 등록 완료 메시지를 복호화할 수 있다.
이 때, 단계(S550)는 검침 정보 관리 장치(100)가, 등록 완료 메시지를 복호화하여 제1 시간 정보를 획득할 수 있다.
이 때, 단계(S550)는 검침 정보 관리 장치(100)가, 등록 완료 메시지를 복호화한 제1 시간 정보의 검침 주기와 검침 시작 시간을 이용하여 대상 장치로부터 검침 정보를 획득할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 관리 장치(100)가 제1 비밀 키를 생성할 수 있다(S560).
즉, 단계(S560)는 검침 정보 관리 장치(100)가, 등록 완료 메시지를 복호화한 제1 시간 정보의 검침 주기와 검침 시작 시간을 입력으로 하는 제1 비밀 키를 생성할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 암호화하여 전송할 수 있다(S570).
즉, 단계(S570)는 검침 정보 관리 장치(100)가, 제1 비밀 키를 이용하여 검침 시작 시간부터 제1 시간 정보의 검침 주기로 획득한 검침 정보를 암호화하여 게이트웨이 장치(20)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 저장할 수 있다(S580).
즉, 단계(S580)는 게이트웨이 장치(20)가 검침 정보 관리 장치(100)로부터 수신한 검침 정보를 저장할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 서버 장치(30)가 제1 비밀 키를 생성할 수 있다(S590).
즉, 단계(S590)는 서버 장치(30)가, 등록 완료 메시지를 복호화한 제1 시간 정보의 검침 주기와 검침 시작 시간을 입력으로 하는 제1 비밀 키를 생성할 수 있다.
이 때, 단계(S590)는 단계(S550)보다 먼저 수행될 수도 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 암호화된 검침 정보 요청 메시지를 생성할 수 있다(S600).
즉, 단계(S600)는 서버 장치(30)가, 제1 비밀 키를 이용하여 제2 시간 정보를 암호화한 제1 검침 정보 요청 메시지를 생성할 수 있다.
이 때, 단계(S600)는 서버 장치(30)가, 제1 비밀 키를 이용하여 제2 시간 정보의 검침 주기와 제1 검침 요청 시간을 암호화한 제1 검침 정보 요청 메시지를 생성할 수 있다.
이 때, 단계(S600)는 서버 장치(30)가, 상기 단계(S530)에서 설정한 제 1 시간 정보의 검침 주기와 새로 설정할 제2 시간 정보의 검침 주기를 동일하게 사용할 수 있고, 검침 주기를 변경할 수도 있다.
즉, 단계(S600)는 검침 주기를 등록 요청 메시지에 포함된 게이트웨이 장치(20)의 검침 정보를 저장할 수 있는 메모리 사이즈 정보 또는 제공하고자 하는 검침 서비스 특성에 따라 변경하여 설정 할 수 있다.
이 때, 단계(S600)는 게이트웨이 장치(20)의 검침 정보를 저장할 수 있는 메모리 사이즈에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 단계(S600)는 게이트웨이 장치(20)의 메모리 사이즈가 클수록 검침 주기를 작게 설정할 수 있고, 메모리 사이즈가 작을 수록 검침 주기를 크게 설정할 수 있다.
또한, 단계(S600)는 서비스 특성에 따라 대상 장치(10)의 사용량 변화에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 단계(S600)는 대상 장치(10)의 사용량 변화가 클수록 검침 주기를 작게 설정할 수 있고, 사용량 변화가 작을수록 검침 주기를 크게 설정할 수 있다.
예를 들어, 검침 주기는 분 단위의 1분, 5분, 10분, 15분, 30분 및 60분 등으로 설정될 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 요청 메시지를 전송할 수 있다(S610).
즉, 단계(S610)는 서버 장치(30)가, 생성한 제1 검침 정보 요청 메시지를 검침 정보 관리 장치(100)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 요청 메시지를 복호화할 수 있다(S620).
즉, 단계(S620)는 검침 정보 관리 장치(100)가, 제1 비밀 키를 이용하여 서버 장치(30)로부터 수신한 제1 검침 정보 요청 메시지를 복호화할 수 있다.
이 때, 단계(S620)는 검침 정보 관리 장치(100)가, 제1 검침 정보 요청 메시지를 복호화하여 제2 시간 정보를 획득할 수 있다.
이 때, 단계(S620)는 검침 정보 관리 장치(100)가, 제1 검침 정보 요청 메시지를 복호화한 제2 시간 정보의 검침 주기와 제1 검침 요청 시간을 획득할 수 있다.
이 때, 단계(S620)는 제1 시간 정보의 검침 주기와 제2 시간 정보의 검침 주기를 비교하여 검침 주기가 변경된 경우, 제2 시간 정보의 검침 주기를 설정할 수 있다.
이 때, 단계(S620)는 새로운 검침 주기를 설정한 경우, 검침 정보 관리 장치(100)가 새로운 검침 주기에 따라 검침 정보를 획득할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 전송할 수 있다(S630).
즉, 단계(S630)는 검침 정보 관리 장치(100)가, 게이트웨이 장치(20)에게 제1 시간 정보의 검침 시작 시간부터 제2 시간 정보의 제1 검침 요청 시간까지 암호화 되어 저장된 제1 검침 정보를 서버 장치(30)로 전송할 것을 요청할 수 있다.
이 때, 단계(S630)는 게이트웨이 장치(20)가 제1 시간 정보의 검침 시작 시간부터 제2 시간 정보의 제1 검침 요청 시간까지 암호화 되어 저장된 제1 검침 정보를 서버 장치(30)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 제1 검침 정보를 복호화할 수 있다(S640).
즉, 단계(S640)는 서버 장치(30)가, 제1 비밀 키를 이용하여 검침 정보 관리 장치(100)로부터 수신한 암호화된 제1 검침 정보를 복호화할 수 있다.
이 때, 제1 검침 정보는 검침 시작 시간부터 제1 검침 요청 시간까지 검침된 검침 정보에 상응할 수 있다.
이 때, 제1 검침 정보는 검침 정보 관리 장치(100)가 검침 주기와 검침 시작 시간을 입력으로 한 제1 비밀 키를 이용하여 암호화된 것이므로, 단계(S640)는 서버 장치(30)가, 제1 비밀 키를 이용하여 암호화된 제1 검침 정보를 복호화할 수 있다.
이 때, 단계(S640)는 서버 장치(30)가, 복호화한 제1 검침 정보를 이용하여 사용자에게 검침 서비스를 제공할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 관리 장치(100)가 제2 비밀 키를 생성할 수 있다(S650).
즉, 단계(S650)는 검침 정보 관리 장치(100)가, 제1 검침 정보 요청 메시지 복호화한 제2 시간 정보의 검침 주기와 제1 검침 요청 시간을 입력으로 하는 제2 비밀 키를 생성할 수 있다.
이 때, 단계(S650)는 단계(S640) 보다 먼저 수행될 수도 있다.
이 때, 단계(S650)는 검침 정보 관리 장치(100)가, 새로운 검침 주기가 선택된 경우, 새로운 검침 주기에 따라 검침 정보를 획득할 수 있다. 즉, 제1 시간 정보의 검침 주기와 제2 시간 정보의 검침 주기와 다를 경우, 제2 시간 정보의 검침 주기에 따라 검침 정보를 획득할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 암호화하여 전송할 수 있다(S660).
즉, 단계(S660)는 검침 정보 관리 장치(100)가, 제2 비밀 키를 이용하여 제1 검침 요청 시간부터 제2 시간 정보의 검침 주기로 획득하는 검침 정보를 암호화하여 게이트웨이 장치(20)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 암호화된 검침 정보를 저장할 수 있다(S670).
즉, 단계(S670)는 게이트웨이 장치(20)가 검침 정보 관리 장치(100)로부터 수신한 암호화된 검침 정보를 저장할 수 있다.
도 11을 참조하면, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 서버 장치(30)가 제2 비밀 키를 생성할 수 있다(S680).
즉, 단계(S680)는 서버 장치(30)가, 제2 시간 정보의 검침 주기와 제1 검침 요청 시간을 입력으로 하는 제2 비밀 키를 생성할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 암호화된 검침 정보 요청 메시지를 생성할 수 있다(S690).
즉, 단계(S690)는 서버 장치(30)가, 제2 비밀 키를 이용하여 제3 시간 정보를 암호화한 제2 검침 정보 요청 메시지를 생성할 수 있다.
이 때, 단계(S690)는 서버 장치(30)가, 제2 비밀 키를 이용하여 제3 시간 정보의 검침 주기와 제2 검침 요청 시간을 암호화한 제2 검침 정보 요청 메시지를 생성할 수 있다.
이 때, 단계(S690)는 서버 장치(30)가, 상기 단계(S600)에서 설정한 제 2 시간 정보의 검침 주기와 새로 설정할 제3 시간 정보의 검침 주기를 동일하게 사용할 수 있고, 검침 주기를 변경할 수도 있다.
즉, 단계(S690)는 검침 주기를 등록 요청 메시지에 포함된 게이트웨이 장치(20)의 검침 정보를 저장할 수 있는 메모리 사이즈 정보 또는 제공하고자 하는 검침 서비스 특성에 따라 변경하여 설정 할 수 있다.
이 때, 단계(S690)는 게이트웨이 장치(20)의 검침 정보를 저장할 수 있는 메모리 사이즈에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 단계(S690)는 게이트웨이 장치(100)의 메모리 사이즈가 클수록 검침 주기를 작게 설정할 수 있고, 메모리 사이즈가 작을 수록 검침 주기를 크게 설정할 수 있다.
또한, 단계(S690)는 서비스 특성에 따라 대상 장치(10)의 사용량 변화에 반비례 하도록 검침 주기를 설정할 수 있다.
예를 들어, 단계(S690)는 대상 장치(10)의 사용량 변화가 클수록 검침 주기를 작게 설정할 수 있고, 사용량 변화가 작을수록 검침 주기를 크게 설정할 수 있다.
예를 들어, 검침 주기는 분 단위의 1분, 5분, 10분, 15분, 30분 및 60분 등으로 설정될 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 요청 메시지를 전송할 수 있다(S700),
즉, 단계(S700)는 서버 장치(30)가, 생성한 제2 검침 정보 요청 메시지를 검침 정보 관리 장치(100)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보 요청 메시지를 복호화할 수 있다(S710).
즉, 단계(S710)는 검침 정보 관리 장치(100)가, 제2 비밀 키를 이용하여 서버 장치(30)로부터 수신한 제2 검침 정보 요청 메시지를 복호화할 수 있다.
이 때, 단계(S710)는 검침 정보 관리 장치(100)가, 제2 검침 정보 요청 메시지를 복호화하여 제3 시간 정보를 획득할 수 있다.
이 때, 단계(S710)는 검침 정보 관리 장치(100)가, 제2 검침 정보 요청 메시지를 복호화한 제3 시간 정보의 검침 주기와 제2 검침 요청 시간을 획득할 수 있다.
이 때, 단계(S710)는 제2 시간 정보의 검침 주기와 제3 시간 정보의 검침 주기를 비교하여 검침 주기가 변경된 경우, 제3 시간 정보의 검침 주기를 설정할 수 있다.
이 때, 단계(S710)는 새로운 검침 주기를 설정한 경우, 검침 정보 관리 장치(100)가 새로운 검침 주기에 따라 검침 정보를 획득할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 전송할 수 있다(S720).
즉, 단계(S720)는 검침 정보 관리 장치(100)가, 게이트웨이 장치(20)에게 제2 시간 정보의 제1 검침 요청 시간부터 제3 시간 정보의 제2 검침 요청 시간까지 저장된 제2 검침 정보를 서버 장치(30)로 전송할 것을 요청 할 수 있다.
이 때, 단계(S720)는 게이트웨이 장치(20)가, 제2 시간 정보의 제1 검침 요청 시간부터 제3 시간 정보의 제2 검침 요청 시간까지 저장된 제2 검침 정보를 서버 장치(30)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 복호화할 수 있다(S730).
즉, 단계(S730)는 서버 장치(30)가, 제2 비밀 키를 이용하여 검침 정보 관리 장치(100)로부터 수신한 암호화된 제2 검침 정보를 복호화할 수 있다.
이 때, 제2 검침 정보는 제1 검침 요청 시간부터 제2 검침 요청 시간까지 검침된 검침 정보에 상응할 수 있다.
이 때, 제2 검침 정보는 검침 정보 관리 장치(100)가 검침 주기와 제2 검침 요청 시간을 입력으로 한 제2 비밀 키를 이용하여 암호화된 것이므로, 단계(S730)는 서버 장치(30)가, 제2 비밀 키를 이용하여 암호화된 제2 검침 정보를 복호화할 수 있다.
이 때, 단계(S730)는 서버 장치(30)가, 복호화한 제2 검침 정보를 이용하여 사용자에게 검침 서비스를 제공할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 제3 비밀 키를 생성할 수 있다(S740).
즉, 단계(S740)는 검침 정보 관리 장치(100)가, 제2 검침 정보 요청 메시지 복호화한 제3 시간 정보의 검침 주기와 제2 검침 요청 시간을 입력으로 하는 제3 비밀 키를 생성할 수 있다.
이 때, 단계(S740)는 단계(S730) 보다 먼저 수행될 수도 있다.
이 때, 단계(S740)는 검침 정보 관리 장치(100)가, 새로운 검침 주기가 선택된 경우, 새로운 검침 주기에 따라 검침 정보를 획득할 수 있다. 즉, 제2 시간 정보의 검침 주기와 제3 시간 정보의 검침 주기와 다를 경우, 제3 시간 정보의 검침 주기에 따라 검침 정보를 획득할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 검침 정보를 암호화하여 전송할 수 있다(S750).
즉, 단계(S750)는 검침 정보 관리 장치(100)가, 제3 비밀 키를 이용하여 제2 검침 요청 시간부터 제3 시간 정보의 검침 주기로 획득하는 검침 정보를 암호화하여 게이트웨이 장치(20)에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 암호화된 검침 정보를 저장할 수 있다(S760).
즉, 단계(S760)는 게이트웨이 장치(20)가 검침 정보 관리 장치(100)로부터 수신한 암호화된 검침 정보를 저장할 수 있다.
이 때, 검침 정보 관리 방법은 검침 정보 관리 장치(100)와 서버 장치(30)가, 동일한 시점에서 새로운 비밀 키를 생성하는 경우, 새로운 비밀 키들을 서로 동일할 수 있다.
또한, 검침 정보 관리 방법은 검침 정보 관리 장치(100)와 서버 장치(30)가, 경량 대칭키 암호 알고리즘으로 기밀성과 메시지 인증을 포함하는 운용 모드를 사용할 수도 있다.
예를 들어, 검침 정보 관리 방법은 검침 정보 관리 장치(100)와 서버 장치(30)가, 최하위 단의 스마트 미터의 리소스나 데이터의 전송 속도에 따라 기밀성만 제공하거나 무결성도 함께 제공할 수 있다.
따라서, 검침 정보 관리 방법은 검침 정보 관리 장치(100) 또는 게이트웨이 장치(20)에 저장되는 암호화된 검침 정보가 검침 정보 관리 장치(100)의 식별자, 검침 일시 및 전기 사용량을 포함할 수 있다.
예를 들어, 검침 정보의 구성은 "Enc[스마트 미터ID(SM_ID) || 검침 일시(YYMMDD-HHMM) || 전기사용량]"에 상응할 수 있으며, 무결성 값이 옵션으로 추가될 수도 있다.
또한, 단계(S680) 내지 단계(S760)에서 설명한 상기와 같은 방식으로 검침 정보 관리 방법은 서버 장치(30)가, 검침 정보 관리 장치(100)에게 새로운 검침 정보 요청 메시지를 전송할 때마다, 새로운 비밀 키를 생성할 수 있고, 검침 정보 관리 장치(100)는 새로운 검침 정보 요청 메시지를 수신할 때마다, 새로운 비밀 키를 생성할 수 있다.
즉, 본 발명의 일실시예에 따른 검침 정보 관리 방법은 단계(S680) 내지 단계(S760)를 반복적으로 수행하여 서버 장치(30)의 요청에 따라 새롭게 생성되는 비밀 키를 이용하여 검침 정보를 안전하게 보호할 수 있고, 새롭게 변경되는 검침 주기를 이용하여 최적의 검침 정보를 획득할 수 있다.
도 12는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
도 12를 참조하면, 본 발명의 일실시예에 따른 대상 장치(10), 게이트웨이 장치(20), 서버 장치(30) 및 검침 정보 관리 장치(100)는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수도 있다. 도 12에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
이상에서와 같이 본 발명에 따른 검침 정보 관리 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
100-1: IoT 기기 20-1: 게이트웨이 장치
30-1: IoT 서비스 제공 서버 장치
10-2, 10-3: 가전 기기 100-2, 100-3: 스마트 미터
20-2, 20-3: 데이터 집중기 30-2, 30-3: 서버 시스템
10: 대상 장치 100: 검침 정보 관리 장치
110: 검침부 120: 보안부
130: 통신부 140: 검침 정보 저장부
20: 게이트웨이 장치 21: 게이트웨이 통신부
22: 게이트웨이 검침 정보 저장부
30: 서버 장치 31: 서버 통신부
32: 서버 보안부 33: 서비스 실행부
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크

Claims (20)

  1. 검침 정보 관리 장치를 이용하는 검침 정보 관리 방법에 있어서,
    서버 장치로부터 수신한 암호화된 메시지를 복호화하여 제1 시간 정보를 획득하는 단계;
    상기 제1 시간 정보에 이용하여 대상 장치로부터 검침 정보를 획득하는 단계;
    상기 제1 시간 정보를 이용하여 제1 비밀 키를 생성하는 단계;
    상기 제1 비밀 키를 이용하여 상기 검침 정보를 암호화여 저장하는 단계;
    상기 서버 장치로부터 수신한 암호화된 검침 요청 메시지를 복호화하여 제2 시간 정보를 획득하는 단계; 및
    상기 서버 장치에게, 상기 제1 시간 정보와 상기 제2 시간 정보에 기반하여 상기 검침 정보를 전송하는 단계;
    를 포함하고,
    상기 제1 시간 정보를 획득하는 단계는
    상기 서버 장치로부터 수신한 제1 메시지의 제1 시간 정보의 검침 시작 시간 및 제1 검침 요청 시간 중 어느 하나를 획득하고,
    상기 제1 비밀 키를 생성하는 단계는
    상기 제1 시간 정보를 이용하여 상기 제1 시간 정보의 검침 주기 및 검침 시작 시간을 입력으로 하는 상기 제1 비밀 키를 생성하고,
    상기 검침 정보를 암호화하여 저장하는 단계는
    상기 제1 시간 정보의 검침 시작 시간 및 제1 검침 요청 시간 중 어느 하나부터 획득하는 상기 검침 정보를 상기 제1 비밀키로 암호화하여 저장하고
    상기 제2 시간 정보를 획득하는 단계는
    상기 서버 장치로부터 수신한 제2 메시지의 제2 시간 정보의 제2 검침 요청 시간을 획득하고,
    상기 검침 정보를 전송하는 단계는
    상기 검침 정보 관리 장치가, 상기 제1 시간 정보의 검침 시작 시간 및 제1 검침 요청 시간 중 어느 하나와 상기 제2 시간 정보의 제2 검침 요청 시간 사이에서 획득하여 저장한 제1 검침 정보를 상기 서버 장치에게 전송하고,
    상기 검침 정보 관리 장치와 상기 서버 장치가, 상기 제2 시간 정보를 이용하여 제2 비밀 키를 생성하고,
    상기 검침 정보 관리 장치가, 상기 제2 검침 요청 시간부터 획득하는 제2 검침 정보를 상기 제2 비밀 키로 암호화하여 저장하는 것을 특징으로 하는 검침 정보 관리 방법.
  2. 청구항 1에 있어서,
    상기 제1 시간 정보를 획득하는 단계는
    상기 검침 정보 관리 장치가, 자신의 식별자를 포함하는 등록 요청 메시지를 생성하여 상기 서버 장치에게 전송하고,
    상기 서버 장치가, 상기 등록 요청 메시지에 포함된 식별자를 이용하여 상기 검침 정보 관리 장치에 기저장된 초기 비밀키와 동일한 초기 비밀키를 생성하는 것을 특징으로 하는 검침 정보 관리 방법.
  3. 청구항 2에 있어서,
    상기 제1 시간 정보를 획득하는 단계는
    상기 초기 비밀키를 이용하여 상기 제1 시간 정보가 암호화된 등록 완료 메시지를 생성하는 것을 특징으로 하는 검침 정보 관리 방법.
  4. 청구항 3에 있어서,
    상기 제1 시간 정보를 획득하는 단계는
    상기 서버 장치가 검침 정보를 저장하는 장치의 메모리 사이즈 및 상기 대상 장치의 사용량 변화량 중 적어도 하나에 기반하여 생성한 상기 제1 시간 정보의 검침 주기를 상기 등록 완료 메시지에 포함시켜 생성하는 것을 특징으로 하는 검침 정보 관리 방법.
  5. 청구항 1에 있어서,
    상기 검침 정보를 전송하는 단계는
    상기 검침 정보 관리 장치가, 상기 서버 장치로부터 검침 정보를 재요청 하기 위해 상기 제2 비밀키를 이용하여 제3 시간 정보를 암호화하여 생성한 검침 정보 요청 메시지를 수신한 경우,
    상기 제2 비밀키로 상기 검침 정보 요청 메시지를 복호화하여 상기 제3 시간 정보를 획득하고,
    상기 제3 시간 정보를 이용하여 제3 비밀 키를 생성하는 것을 특징으로 하는 검침 정보 관리 방법.
  6. 청구항 5에 있어서,
    상기 검침 정보를 전송하는 단계는
    상기 검침 정보 관리 장치가, 상기 제2 시간 정보의 제2 검침 요청 시간과 상기 제3 시간 정보의 제3 검침 요청 시간 사이에서 획득하여 저장한 제2 검침 정보를 상기 서버 장치에게 전송하고,
    상기 제3 검침 요청 시간부터 획득하는 제3 검침 정보를 상기 제3 비밀 키로 암호화하여 저장하는 것을 특징으로 하는 검침 정보 관리 방법.
  7. 청구항 4에 있어서,
    상기 제1 시간 정보의 검침 시작 시간부터 상기 대상 장치로부터 상기 검침 정보를 획득하고,
    상기 제1 비밀 키를 생성하는 단계는
    상기 검침 정보 관리 장치와 상기 서버 장치가, 상기 제1 시간 정보를 입력으로 하여 서로 동일한 제1 비밀 키를 생성하고,
    상기 제1 시간 정보의 검침 주기 및 검침 시작 시간을 입력으로 하는 상기 제1 비밀 키를 생성하는 것을 특징으로 하는 검침 정보 관리 방법.
  8. 청구항 5에 있어서,
    상기 제2 시간 정보를 획득하는 단계는
    상기 서버 장치가 상기 제1 비밀 키를 이용하여 상기 제2 시간 정보의 검침주기 및 검침 요청 시간이 암호화된 검침 요청 메시지를 생성하는 것을 특징으로 하는 검침 정보 관리 방법.
  9. 청구항 8에 있어서,
    상기 제2 시간 정보를 획득하는 단계는
    상기 서버 장치가 검침 정보를 저장하는 장치의 메모리 사이즈 및 상기 대상 장치의 사용량 변화량 중 적어도 하나에 기반하여 생성한 상기 제2 시간 정보의 검침 주기를 상기 검침 요청 메시지에 포함시켜 생성하는 것을 특징으로 하는 검침 정보 관리 방법.
  10. 청구항 9에 있어서,
    상기 제2 시간 정보를 획득하는 단계는
    상기 검침 정보 관리 장치가 상기 제1 시간 정보의 검침 주기와 상기 제2 시간 정보의 검침 주기를 비교하여 검침 주기가 변경된 경우, 상기 제2 시간 정보의 검침 주기를 설정하는 것을 특징으로 하는 검침 정보 관리 방법.
  11. 삭제
  12. 검침 정보 관리 장치를 이용하는 검침 정보 관리 방법에 있어서,
    서버 장치로부터 수신한 암호화된 메시지를 복호화하여 시간 정보를 획득하는 단계;
    상기 서버 장치에게 상기 시간 정보에 기반하여 대상 장치의 제1 검침 정보를 전송하는 단계;
    상기 시간 정보를 이용하여 비밀 키를 생성하는 단계;
    상기 비밀 키를 이용하여 상기 대상 장치로부터 획득한 제2 검침 정보를 암호화하는 단계;
    를 포함하고,
    상기 시간 정보를 획득하는 단계는
    상기 서버 장치로부터 수신한 제1 메시지의 제1 시간 정보의 검침 시작 시간 및 제1 검침 요청 시간 중 어느 하나를 획득하고, 상기 서버 장치로부터 수신한 제2 메시지의 제2 시간 정보의 제2 검침 요청 시간을 획득하고,
    상기 제1 시간 정보를 이용하여 상기 제1 시간 정보의 검침 주기 및 검침 시작 시간을 입력으로 하는 제1 비밀 키를 생성하고, 상기 제1 시간 정보의 검침 시작 시간 및 제1 검침 요청 시간 중 어느 하나부터 획득하는 상기 제1 검침 정보를 상기 제1 비밀키로 암호화하여 저장하고,
    상기 제1 검침 정보를 전송하는 단계는
    상기 제1 시간 정보의 검침 시작 시간 및 제1 검침 요청 시간 중 어느 하나부터 상기 제2 시간 정보의 제2 검침 요청 시간 사이에서 획득하여 저장한 상기 제1 검침 정보를 상기 서버 장치에게 전송하고,
    상기 비밀 키를 생성하는 단계는
    상기 검침 정보 관리 장치와 상기 서버 장치가, 상기 제2 시간 정보를 이용하여 제2 비밀 키를 생성하고,
    상기 제2 검침 정보를 암호화하는 단계는
    상기 검침 정보 관리 장치가, 상기 제2 검침 요청 시간부터 획득하는 상기 제2 검침 정보를 상기 비밀 키로 암호화하여 저장하는 것을 특징으로 하는 검침 정보 관리 방법.
  13. 청구항 12에 있어서,
    상기 시간 정보를 획득하는 단계는
    상기 서버 장치가, 초기 비밀 키를 이용하여 상기 시간 정보를 포함하는 상기 암호화된 메시지를 생성하여 상기 검침 정보 관리 장치에게 전송하고,
    상기 검침 정보 관리 장치가, 상기 서버 장치가 생성한 초기 비밀 키와 동일한 기저장된 초기 비밀키를 이용하여 상기 암호화된 메시지를 복호화하여 상기 시간 정보를 획득하는 것을 특징으로 하는 검침 정보 관리 방법.
  14. 청구항 13에 있어서,
    상기 시간 정보를 획득하는 단계는
    상기 서버 장치가 검침 정보를 저장하는 장치의 메모리 사이즈 및 상기 대상 장치의 사용량 변화량 중 적어도 하나에 기반하여 생성한 상기 시간 정보의 검침 주기를 상기 암호화된 메시지에 포함시켜 생성하는 것을 특징으로 하는 검침 정보 관리 방법.
  15. 청구항 14에 있어서,
    상기 제1 검침 정보를 전송하는 단계는
    상기 시간 정보의 검침 요청 시간까지 검침된 상기 제1 검침 정보를 상기 서버 장치에게 전송하는 것을 특징으로 하는 검침 정보 관리 방법.
  16. 청구항 15에 있어서,
    상기 비밀키를 생성하는 단계는
    상기 제1 검침 정보를 획득한 검침 주기와 상기 시간 정보의 검침 주기를 비교하여 검침 주기가 변경된 경우, 상기 시간 정보의 검침 주기를 이용하여 상기 대상 장치로부터 상기 제2 검침 정보를 획득하는 것을 특징으로 하는 검침 정보 관리 방법.
  17. 청구항 16에 있어서,
    상기 비밀 키를 생성하는 단계는
    상기 시간 정보의 검침 주기 및 검침 요청 시간 중 적어도 하나 이상을 입력으로 하는 상기 비밀 키를 생성하는 것을 특징으로 하는 검침 정보 관리 방법.
  18. 청구항 12에 있어서,
    상기 암호화하는 단계는
    상기 비밀 키를 이용하여 상기 비밀 키를 생성한 이후 시점부터 상기 대상 장치로부터 획득하는 제2 검침 정보를 암호화하는 것을 특징으로 하는 검침 정보 관리 방법.
  19. 청구항 12에 있어서,
    상기 검침 정보 관리 방법은,
    상기 비밀 키를 생성하는 단계 이후에,
    상기 서버 장치가, 상기 비밀 키를 이용하여 상기 제1 검침 정보를 복호화하는 단계를 더 포함하고,
    상기 복호화하는 단계는
    상기 제1 검침 정보를 이용하여 사용자에게 검침 서비스를 제공하는 것을 특징으로 하는 검침 정보 관리 방법.
  20. 대상 장치로부터 시간 정보에 기반하여 검침 정보를 획득하는 검침부;
    서버 장치로부터 상기 시간 정보가 포함된 메시지를 수신하고, 상기 서버 장치에게 상기 검침 정보를 송신하는 통신부; 및
    상기 시간 정보를 이용하여 비밀 키를 생성하고, 상기 비밀 키를 이용하여 상기 검침 정보를 암호화하여 저장하는 보안부;
    를 포함하고,
    상기 통신부는
    상기 서버 장치로부터 수신한 제1 메시지의 제1 시간 정보의 검침 시작 시간 및 제1 검침 요청 시간 중 어느 하나를 획득하고, 상기 서버 장치로부터 수신한 제2 메시지의 제2 시간 정보의 제2 검침 요청 시간을 획득하고,
    상기 제1 시간 정보의 검침 시작 시간 및 제1 검침 요청 시간 중 어느 하나부터 상기 제2 시간 정보의 제2 검침 요청 시간 사이에서 저장된 제1 검침 정보를 상기 서버 장치에게 전송하고,
    상기 보안부는
    상기 제1 시간 정보를 이용하여 상기 제1 시간 정보의 검침 주기 및 검침 시작 시간을 입력으로 하는 제1 비밀 키를 생성하고, 상기 제1 시간 정보의 검침 시작 시간 및 제1 검침 요청 시간 중 어느 하나부터 획득하는 상기 제1 검침 정보를 상기 제1 비밀키로 암호화하여 저장하고,
    상기 제2 시간 정보를 이용하여 제2 비밀 키를 생성하고, 상기 제2 검침 요청 시간부터 획득하는 제2 검침 정보를 상기 제2 비밀 키로 암호화하여 저장하는 는 것을 특징으로 하는 검침 정보 관리 장치.
KR1020170144490A 2017-11-01 2017-11-01 검침 정보 관리 장치 및 방법 KR102017727B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170144490A KR102017727B1 (ko) 2017-11-01 2017-11-01 검침 정보 관리 장치 및 방법
US15/996,802 US10785023B2 (en) 2017-11-01 2018-06-04 Apparatus and method for managing metering information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170144490A KR102017727B1 (ko) 2017-11-01 2017-11-01 검침 정보 관리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20190049057A KR20190049057A (ko) 2019-05-09
KR102017727B1 true KR102017727B1 (ko) 2019-09-03

Family

ID=66243321

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170144490A KR102017727B1 (ko) 2017-11-01 2017-11-01 검침 정보 관리 장치 및 방법

Country Status (2)

Country Link
US (1) US10785023B2 (ko)
KR (1) KR102017727B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019210803A1 (de) * 2019-07-22 2021-01-28 Siemens Aktiengesellschaft Verwaltungseinheit und Verfahren zur Verwaltung einer Mehrzahl von an einem Ladevorgang beteiligten Messeinheiten
CN110716441B (zh) * 2019-11-08 2021-01-15 北京金茂绿建科技有限公司 一种控制智能化设备的方法、智能家居系统、设备及介质
WO2022097761A1 (ko) * 2020-11-03 2022-05-12 (주)누리텔레콤 원격 검침 시스템 및 원격 검침 시스템의 제어 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013003837A (ja) * 2011-06-16 2013-01-07 Fuji Electric Co Ltd センサネットワーク端末、システム及び無線通信方法
KR101349301B1 (ko) * 2012-11-28 2014-01-13 한국전자통신연구원 스마트미터, 스마트미터 점검장치 및 스마트미터에 대한 스마트미터 점검장치의 접근을 제어하기 위한 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101317806B1 (ko) 2011-12-16 2013-10-15 고려대학교 산학협력단 원격 검침 시스템에서 검침 정보의 암호화를 위한 장치 및 방법
KR101880493B1 (ko) 2012-07-09 2018-08-17 한국전자통신연구원 무선 메쉬 네트워크에서의 인증 방법
KR101380868B1 (ko) 2012-11-28 2014-04-02 한국전자통신연구원 스마트미터에서 지능형 원격검침 서버로 검침정보를 전송하는 방법
KR20140110395A (ko) * 2013-03-07 2014-09-17 재단법인 국제도시물정보과학연구원 암호화된 데이터 송수신을 이용하는 원격검침시스템
KR101820323B1 (ko) * 2013-08-19 2018-01-19 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 전력선 메시지를 사용한 보안 무선 장치 연결
KR101671989B1 (ko) 2014-02-10 2016-11-03 한국전자통신연구원 전자 서명 제공 장치 및 방법
WO2016051122A1 (en) * 2014-09-30 2016-04-07 Kabushiki Kaisha Toshiba Homomorphic based method for distributing data from one or more metering devices to two or more third parties
KR101621931B1 (ko) 2014-12-19 2016-05-17 한국인터넷진흥원 스마트 그리드에서의 전력정보 송수신 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013003837A (ja) * 2011-06-16 2013-01-07 Fuji Electric Co Ltd センサネットワーク端末、システム及び無線通信方法
KR101349301B1 (ko) * 2012-11-28 2014-01-13 한국전자통신연구원 스마트미터, 스마트미터 점검장치 및 스마트미터에 대한 스마트미터 점검장치의 접근을 제어하기 위한 방법

Also Published As

Publication number Publication date
KR20190049057A (ko) 2019-05-09
US10785023B2 (en) 2020-09-22
US20190132124A1 (en) 2019-05-02

Similar Documents

Publication Publication Date Title
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
US20210314143A1 (en) Encryption for blockchain cryptocurrency transactions and uses in conjunction with carbon credits
JP6443196B2 (ja) 安全な通信のためのデバイス設定
ES2605781T3 (es) Medidor de servicios para medir un consumo de servicios y optimizar comunicaciones aguas arriba y método para la administración de estas comunicaciones
US8327143B2 (en) Techniques to provide access point authentication for wireless network
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
TW201710969A (zh) 綁定可穿戴設備的方法和裝置、電子支付方法和裝置
KR102017727B1 (ko) 검침 정보 관리 장치 및 방법
KR101344074B1 (ko) 프라이버시 보호를 위한 스마트 그리드 정보 전송 기법
US10986074B2 (en) Methods and resources for generating secure communications
US20230362002A1 (en) Systems and methods for block data security for digital communications from a physical device
WO2020176950A1 (en) Systems, methods and devices for provision of a secret
KR20190134924A (ko) 하드웨어 보안 모듈
KR100757685B1 (ko) Pki 기반 스마트 카드용 명령어 전송 서버 인증 방법 및시스템
KR101326530B1 (ko) 원격 검침 시스템, 그 시스템에서의 아이디를 이용한 상호 인증을 위한 장치 및 방법
KR101262844B1 (ko) 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법
JP2015130549A (ja) 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。
KR101929355B1 (ko) 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
US20220247560A1 (en) Key-management for advanced metering infrastructure
KR20100136306A (ko) 모바일결제를 위한 오티피 생성 조건 등록방법 및 시스템과 이를 위한 기록매체
WO2018076299A1 (zh) 数据传输方法及装置
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
KR100722668B1 (ko) 보안/인증 개념이 적용된 검출기, 자동 검침 시스템 및 그방법
US9720957B2 (en) Aggregator node, method for aggregating data, and computer program product
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant