KR102131495B1 - 전력량 정보 보안 방법 - Google Patents

전력량 정보 보안 방법 Download PDF

Info

Publication number
KR102131495B1
KR102131495B1 KR1020180053078A KR20180053078A KR102131495B1 KR 102131495 B1 KR102131495 B1 KR 102131495B1 KR 1020180053078 A KR1020180053078 A KR 1020180053078A KR 20180053078 A KR20180053078 A KR 20180053078A KR 102131495 B1 KR102131495 B1 KR 102131495B1
Authority
KR
South Korea
Prior art keywords
node
information
power
target
power amount
Prior art date
Application number
KR1020180053078A
Other languages
English (en)
Other versions
KR20190128846A (ko
Inventor
송유진
Original Assignee
동국대학교 경주캠퍼스 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 경주캠퍼스 산학협력단 filed Critical 동국대학교 경주캠퍼스 산학협력단
Priority to KR1020180053078A priority Critical patent/KR102131495B1/ko
Publication of KR20190128846A publication Critical patent/KR20190128846A/ko
Application granted granted Critical
Publication of KR102131495B1 publication Critical patent/KR102131495B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

전력량 정보의 암호화를 통해 안전하게 공유시킬 수 있는 전력량 정보 보안 방법이 개시된다. 이러한 전력량 정보 보안 방법은 복수의 노드들이 각자의 노드 공개키를 서로 공유하는 단계; 상기 노드들 중 하나의 노드(이하, '타겟 노드'라 함)가 루트 공개키를 상기 노드들 중 상기 타겟 노드를 제외한 나머지 노드로 전송하는 단계; 상기 타겟 노드가 자체 저장하고 있는 전력량 정보에 대한 전력량 암호문을 포함하는 신규 블록을 생성하는 단계; 상기 타겟 노드가 상기 신규 블록을 상기 나머지 노드로 전송하는 단계; 상기 노드들 중 상기 타겟 노드를 제외한 적어도 하나의 노드(이하, '정보 요청 노드'라 함)가 상기 전력량 정보에 대한 열람 요청 메시지를 상기 타겟 노드로 전송하는 단계; 상기 타겟 노드가 상기 열람 요청 메시지에 따른 열람 허가 정보를 상기 정보 요청 노드로 전송하는 단계; 및 상기 정보 요청 노드가 상기 열람 허가 정보를 이용하여 상기 전력량 암호문을 복호화하는 단계를 포함한다. 이와 같이, 상기 전력량 정보가 암호화되어 블록 형태로 상기 노드들과 공유됨에 따라, 상기 전력량 정보가 보다 안전하게 보호될 수 있다.

Description

전력량 정보 보안 방법{SECURITY METHOD OF ELECTRIC ENERGY}
본 발명은 전력량 정보 보안 방법에 관한 것으로, 더욱 상세하게는 전력량 정보를 안전하게 공유시킬 수 있는 전력량 정보 보안 방법에 관한 것이다.
일반적으로 전력시장은 크게 전력시장을 통해 전력을 판매하는 발전사업자, 전력을 구매하는 판매회사, 소비자로 구성되어 있다. 국내의 경우엔 발전 및 판매 회사들은 전력시장을 통해서만 전력거래가 가능하고 최종 소비자에게 전력을 공급하는 송배전 및 판매는 한국전력공사가 담당하고 있다. 발전소에서 생산된 전력은 전력시장에서 결정된 가격으로 한국전력공사가 구매하여 소비자에게 공급된다. 이러한 한국전력공사에 의한 독점적 전력 판매 구조에서는 소비자 간에 전력거래가 불가능하기 때문에 더욱 유리한 조건으로 전력을 공급받거나 판매할 수 없었다.
그러나, 다양한 신재생 에너지에 의한 발전이 가능해지고 소규모 발전사업자가 등장하면서 한국전력공사에 의한 독점적 전력판매 구조가 변화하고 있다. 더불어, 전력거래 시스템에 정보통신 기술을 융합한 스마트 그리드가 도입되면서 소비자는 복수의 전력 판매자로부터 전력을 구매하는 것이 가능해지고 소비자가 직접 전력 판매자를 선택하는 것이 가능해졌다.
또한, 에너지 프로슈머(Energy Prosumer)도 등장하면서 전력의 구매 및 판매가 하나의 주체에 의해 수행될 수 있다. 즉, 에너지 프로슈머는 태양광/연료전지/에너지 저장 장치(ESS: Energy Storage System)/전기차(EV: Electric Vehicle) 등 다양한 분산 전원을 연계하여, 소비자가 스스로 전력을 생산하고 저장하고 소비할 수 있다. 더 나아가 자신이 소비한 후에 남는 잉여전력을 커뮤니티에서 거래하는 것도 가능한 커뮤니티 내 자가 소비, 예를 들어 P2P 거래로도 그 범위가 확장될 수 있다.
한편, 에너지 저장 장치는 발전기에서 생산된 전력 또는 전력계통 전력을 충전하였다가 전력 피크와 같이 전력이 필요할 때에 전력을 방전할 수 있다. 예를 들어, 에너지 저장 장치는 태양열 발전기, 풍력 발전기 등에서 생성된 전력을 충전하거나, 저가격 전력 시간대에 외부로부터 전력을 구입하여 충전하고 있다가, 필요한 시점에 전력을 방전시켜 사용하거나 고가격 전력 시간대에 외부로 판매하여 경제적인 이득을 취할 수 있다. 이와 관련된 종래 기술로, 2018년 1월 16일에 공개된 대한민국공개특허 제10-2018-0005590호에는 '지역적으로 분산되어 있는 분산 발전기 및 에너지 저장 장치와 연동하여 전력 중개 거래를 수행하는 전력 중개 거래 시스템'이 개시되어 있다.
복수의 에너지 저장 장치들이 전력망을 통해 서로 전력을 판매 및 구입하기 위해서는 상대측 에너지 저장 장치에 충전되어 있는 전력량을 체크할 필요가 있다. 즉, 임의의 에너지 저장 장치의 관리 시스템은 거래 대상자인 타측 에너지 저장 장치의 관리 시스템에 접속하여 해당 에너지 저장 장치에 저장된 전력량 정보를 획득할 필요가 있다. 그러나, 상기 에너지 저장 장치에 저장된 전력량 정보는 외부자가 아닌 거래 예상 당사자에게만 공개를 허여할 필요가 있기 때문에, 해당 장치에 대한 보안 문제를 해결야만 한다.
따라서, 본 발명은 이러한 문제점을 해결하기 위한 것으로, 본 발명의 해결하고자 하는 과제는 전력량 정보의 암호화를 통해 안전하게 공유시킬 수 있는 전력량 정보 보안 방법을 제공하는 것이다.
본 발명의 일 실시예에 의한 전력량 정보 보안 방법은 복수의 노드들이 각자의 노드 공개키를 서로 공유하는 단계; 상기 노드들 중 하나의 노드(이하, '타겟 노드'라 함)가 루트 공개키를 상기 노드들 중 상기 타겟 노드를 제외한 나머지 노드로 전송하는 단계; 상기 타겟 노드가 자체 저장하고 있는 전력량 정보(이하, '타겟 전력량 정보'라 함)에 대한 전력량 암호문을 포함하는 신규 블록을 생성하는 단계; 상기 타겟 노드가 상기 신규 블록을 상기 나머지 노드로 전송하는 단계; 상기 노드들 중 상기 타겟 노드를 제외한 적어도 하나의 노드(이하, '정보 요청 노드'라 함)가 상기 전력량 정보에 대한 열람 요청 메시지를 상기 타겟 노드로 전송하는 단계; 상기 타겟 노드가 상기 열람 요청 메시지에 따른 열람 허가 정보를 상기 정보 요청 노드로 전송하는 단계; 및 상기 정보 요청 노드가 상기 열람 허가 정보를 이용하여 상기 전력량 암호문을 복호화하는 단계를 포함한다.
상기 타겟 전력량 정보는 상기 타겟 노드가 관리하는 전력 저장 장치(이하, '타겟 전력 저장 장치'라 함)에 충전되어 있는 전력량에 대한 정보일 수 있다.
상기 타겟 전력량 정보는 상기 타겟 전력 저장 장치에 충전되어 있는 전체 전력량에 대한 정보인 제1 전력량 정보, 및 상기 전체 전력량 중 판매가 가능한 잉여 전력량에 대한 정보인 제2 전력량 정보를 포함할 수 있다.
상기 열람 허여 정보는 상기 제1 및 제2 전력량 정보들 모두에 대한 열람을 허여하거나, 상기 제1 및 제2 전력량 정보들 중 어느 하나의 정보에 대한 열람만을 허여하는 정보를 포함할 수 있다. 이때, 상기 정보 요청 노드가 상기 암호문을 복호화하는 단계에서는, 상기 정보 요청 노드가 상기 열람 허가 정보에 따라 상기 전력량 암호문을 복호화하여 상기 제1 및 제2 전력량 정보들 중 적어도 하나를 추출할 수 있다.
상기 노드들이 각자의 노드 공개키를 공유하는 단계에서는, 상기 노드들이 각자의 노드 공개키 및 각자의 노드 비밀키를 생성한 후, 생성된 각자의 노드 공개키를 상기 노드들 중 자신을 제외한 노드로 전송하여 공유할 수 있다.
상기 타겟 노드가 상기 루트 공개키를 상기 나머지 노드로 전송하는 단계에서는, 상기 타겟 노드가 상기 루트 공개키 및 루트 비밀키를 생성한 후, 생성된 상기 루트 공개키를 상기 나머지 노드로 전송할 수 있다.
상기 타겟 노드가 상기 신규 블록을 생성하는 단계에서는, 상기 타겟 노드가 상기 타겟 전력량 정보를 암호화하여 상기 전력량 암호문을 생성하고, 상기 전력량 암호문을 포함하는 상기 신규 블록을 생성할 수 있다.
상기 타겟 노드가 상기 신규 블록을 상기 나머지 노드로 전송하는 단계는 상기 타겟 노드가 상기 신규 블록을 상기 나머지 노드로 전송하는 단계; 상기 노드들이 각각 저장되어 있는 이전 블록 체인을 이용하여 상기 신규 블록을 검증하는 단계; 및 상기 노드들이 상기 이전 블록 체인에 상기 신규 블록을 연결시켜 신규 블록 체인을 생성하는 단계를 포함할 수 있다.
상기 정보 요청 노드가 상기 열람 요청 메시지를 상기 타겟 노드로 전송하는 단계는 상기 정보 요청 노드가 상기 열람 요청 메시지를 생성하는 단계; 상기 정보 요청 노드가 상기 열람 요청 메시지를 상기 타겟 노드의 노드 공개키로 암호화하여 요청 메시지 암호문을 생성하는 단계; 및 상기 정보 요청 노드가 상기 요청 메시지 암호문을 상기 타겟 노드로 전송하는 단계를 포함할 수 있다.
상기 타겟 노드가 상기 열람 허가 정보를 상기 정보 요청 노드로 전송하는 단계는 상기 타겟 노드가 상기 요청 메시지 암호문을 상기 타겟 노드의 노드 비밀키로 복호화하여 상기 열람 요청 메시지를 추출하는 단계; 상기 타겟 노드가 상기 열람 요청 메시지를 이용하여 계층키를 생성하는 단계; 상기 타겟 노드가 상기 계층키를 상기 정보 요청 노드의 노드 공개키로 암호화하여 계층키 암호문을 생성하는 단계; 및 상기 타겟 노드가 상기 계층키 암호문을 포함하는 상기 열람 허가 정보를 상기 정보 요청 노드로 전송하는 단계를 포함할 수 있다.
상기 계층키는 상기 정보 요청 노드에게 상기 타겟 전력량 정보에 대한 열람을 허여하는 범위를 결정하는 열람 허여 정보를 포함할 수 있다.
상기 열람 요청 메시지는 상기 정보 요청 노드에 대한 계층 정보를 포함할 수 있다. 이때, 상기 열람 허여 정보는 상기 계층 정보에 대응하여 결정될 수 있다.
상기 정보 요청 노드가 상기 암호문을 복호화하는 단계는 상기 정보 요청 노드가 상기 계층키 암호문을 자신의 노드 비밀키를 이용하여 복호화하여 상기 계층키를 추출하는 단계; 및 상기 정보 요청 노드가 상기 전력량 암호문을 상기 계층키로 복호화하여 상기 타겟 전력량 정보 중 적어도 일부를 추출하는 단계를 포함할 수 있다.
상기 타겟 전력량 정보는 상기 타겟 노드가 관리하는 전력 저장 장치(이하, '타겟 전력 저장 장치'라 함)에 충전되어 있는 전체 전력량에 대한 정보인 제1 전력량 정보; 및 상기 전체 전력량 중 판매가 가능한 잉여 전력량에 대한 정보인 제2 전력량 정보를 포함할 수 있다. 또한, 상기 열람 허여 정보는 상기 제1 및 제2 전력량 정보들 모두에 대한 열람을 허여하거나, 상기 제1 및 제2 전력량 정보들 중 어느 하나의 정보에 대한 열람만을 허여하는 정보를 포함할 수 있다. 이때, 상기 정보 요청 노드가 상기 타겟 전력량 정보 중 적어도 일부를 추출하는 단계에서는, 상기 정보 요청 노드가 상기 열람 허가 정보에 따라 상기 전력량 암호문을 복호화하여 상기 제1 및 제2 전력량 정보들 중 적어도 하나를 추출할 수 있다.
이와 같이 본 발명에 의한 전력량 정보 보안 방법에 따르면, 타겟 노드가 타겟 전력량 정보를 암호화하여 신규 블록을 생성한 후 나머지 노드로 전송하여 블록 체인을 형성함에 따라, 상기 타겟 전력량 정보가 안전하게 보호되면서 여러 노드들로 공유될 수 있다.
또한, 정보 요청 노드가 상기 타겟 전력량 정보의 열람을 요청하기 위해 열람 요청 메시지를 상기 타겟 노드로 전송하고, 상기 타겟 노드가 상기 열람 요청 메시지에 따라 상기 타겟 전력량 정보에 대한 열람 허여 범위를 결정하여 열람 허가 정보를 상기 정보 요청 노드로 전송하면, 상기 정보 요청 노드가 상기 열람 허가 정보를 이용하여 상기 타겟 전력량 정보에 대한 암호화문을 복호화함에 따라, 상기 정보 요청 노드는 상기 열람 허가 정보에 포함된 열람 허여 범위에 따라 상기 타겟 전력량 정보의 일부 또는 전부를 획득할 수 있다.
도 1은 본 발명의 일 실시예에 따른 전력량 정보 보안 방법이 적용될 전력량 정보 보안 시스템의 일 예롤 도시한 개념도이다.
도 2는 도 1의 전력량 정보 보안 시스템에서 복수의 노드들 간의 연결 관계를 설명하기 위한 개념도이다.
도 3은 도 1의 전력량 정보 보안 시스템에 의해 수행되는 전력량 정보 보안 방법을 설명하기 위한 순서도이다.
도 4는 도 3의 전력량 정보 보안 방법 중 노드 공개키 공유 과정을 설명하기 위한 개념도이다.
도 5는 도 3의 전력량 정보 보안 방법 중 루트 공개키 전송 과정을 설명하기 위한 개념도이다.
도 6은 도 3의 전력량 정보 보안 방법 중 신규 블록 생성 과정 및 신규 블록 공유 과정을 설명하기 위한 개념도이다.
도 7은 도 6의 신규 블록 생성 과정에서 생성된 신규 블록의 일 예롤 설명하기 위한 개념도이다.
도 8은 도 6의 신규 블록 공유 과정에서 생성된 신규 블록 체인의 일 예롤 설명하기 위한 개념도이다.
도 9는 도 3의 전력량 정보 보안 방법 중 정보 열람 요청 과정을 설명하기 위한 개념도이다.
도 10은 도 3의 전력량 정보 보안 방법 중 정보 열람 허가 과정 및 정보 복호화 과정을 설명하기 위한 개념도이다.
도 11은 도 10의 정보 열람 허가 과정 중에서 노드 D에서 생성될 노드별 계층키의 일 예를 도시한 개념도이다.
도 12는 도 2의 전력량 정보 보안 시스템에서 관리 노드가 더 추가된 연결 관계를 설명하기 위한 개념도이다.
도 13 내지 도 17은 도 12의 전력량 정보 보안 시스템에 의해 수행되는 전력량 정보 보안 방법을 도시한 개념도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
본 출원에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예들을 보다 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 전력량 정보 보안 방법이 적용될 전력량 정보 보안 시스템의 일 예롤 도시한 개념도이고, 도 2는 도 1의 전력량 정보 보안 시스템에서 복수의 노드들 간의 연결 관계를 설명하기 위한 개념도이다.
도 1 및 도 2를 참조하면, 본 실시예에 의한 전력량 정보 보안 방법이 적용될 전력량 정보 보안 시스템은 복수의 전력 시스템들로 구성될 수 있고, 상기 전력 시스템들 각각은 전력을 충전할 수 있는 전력 저장 장치(100) 및 상기 전력 저장 장치를 제어하는 노드(200)를 포함할 수 있고, 상기 전력 저장 장치(100)에 충전되는 전력을 생성할 수 있는 발전 장치(미도시), 예를 들어 태양열 발전기, 풍력 발전기 등을 더 포함할 수도 있다.
상기 전력 시스템들 각각의 전력 저장 장치(100)는 외부의 전력망에 의해 서로 전기적으로 연결되어, 자신이 충전하고 있는 전력을 다른 전력 저장 장치(100)로 전송하거나, 다른 전력 저장 장치(100)로부터 전력을 제공받아 충전할 수 있으며, 자신과 연결된 발전 장치가 존재할 경우 해당 발전 장치에서 생성된 전력을 제공받아 충전할 수도 있다.
상기 전력 시스템들 각각의 노드(200)는 유무선 네트워크를 통해 전기적으로 연결되어 신호를 주고받을 수 있는 컴퓨터 시스템, 예를 들어 서버 시스템일 수 있다. 이러한 노드들(200) 각각은 자신과 전기적으로 연결된 전력 저장 장치(100)를 제어하여 해당 전력 저장 장치(100)에 충전된 전력을 사용, 판매, 관리할 수 있다. 즉, 상기 노드들(200) 각각은 자신과 연결된 전력 저장 장치에 충전되어 있는 전력량을 체크하여 전력량 정보를 생성하여 저장할 수 있고, 필요에 따라 전력을 사용할 수 있고, 다른 노드들(200)과 전력 거래를 통해 전력을 송출시킬 수도 있다. 또한, 상기 노드들(200) 각각은 블록을 생성하여 공유시킬 수 있는 블록 생성 기능과, 전송받은 블록을 검증한 후 피드백(feedback)할 수 있는 블록 검증 기능을 수행할 수 있다.
본 실시예에서, 상기 전력량 정보는 해당 전력 저장 장치(100)에 충전되어 있는 전체 전력량에 대한 정보인 제1 전력량 정보와, 상기 전체 전력량 중 판매가 가능한 잉여 전력량에 대한 정보인 제2 전력량 정보를 포함할 수 있다. 여기서, 상기 잉여 전력량은 해당 전력 저장 장치(100)가 기본적으로 충전하고 있어야하는 기준 전력량에서 상기 전체 전력량이 초과한 전력량을 의미할 수도 있다.
도 3은 도 1의 전력량 정보 보안 시스템에 의해 수행되는 전력량 정보 보안 방법을 설명하기 위한 순서도이고, 도 4는 도 3의 전력량 정보 보안 방법 중 노드 공개키 공유 과정을 설명하기 위한 개념도이다.
도 3 및 도 4를 참조하면, 상기 전력량 정보 보안 방법으로, 상기 노드들이 각자의 노드 공개키를 서로 공유할 수 있다(S100).
구체적으로 설명하면, 상기 노드들이 각자의 노드 공개키 및 각자의 노드 비밀키를 생성한 후, 생성된 각자의 노드 공개키를 상기 노드들 중 자신을 제외한 노드로 전송하여 공유할 수 있다. 예를 들어, 상기 노드들은 노드 A, 노드 B, 노드 C 및 노드 D을 포함할 수 있다.
도 5는 도 3의 전력량 정보 보안 방법 중 루트 공개키 전송 과정을 설명하기 위한 개념도이다.
도 3 및 도 5를 참조하면, 이어서, 상기 노드들 중 하나의 노드(이하, '타겟 노드'라 함)가 루트 공개키(PKR)를 상기 노드들 중 상기 타겟 노드를 제외한 나머지 노드로 전송할 수 있다(S200).
구체적으로 설명하면, 상기 타겟 노드가 상기 루트 공개키(PKR) 및 루트 비밀키(SKR)를 생성하고, 이렇게 생성된 키들 중 상기 루트 공개키(PKR)를 상기 나머지 노드로 전송할 수 있다. 예를 들어, 상기 타겟 노드가 노드 D일 때, 상기 나머지 노드는 노드 A, 노드 B 및 노드 C을 포함할 수 있다.
도 6은 도 3의 전력량 정보 보안 방법 중 신규 블록 생성 과정 및 신규 블록 공유 과정을 설명하기 위한 개념도이고, 도 7은 도 6의 신규 블록 생성 과정에서 생성된 신규 블록의 일 예롤 설명하기 위한 개념도이며, 도 8은 도 6의 신규 블록 공유 과정에서 생성된 신규 블록 체인의 일 예롤 설명하기 위한 개념도이다.
도 3, 도 5를 참조하면, 이어서, 상기 타겟 노드가 자체 저장하고 있는 전력량 정보(이하, '타겟 전력량 정보'라 함)에 대한 전력량 암호문을 포함하는 신규 블록을 생성할 수 있다(S300).
구체적으로 설명하면, 상기 타겟 노드가 상기 타겟 전력량 정보를 상기 루트 공개키(PKR)로 암호화하여 상기 전력량 암호문을 생성하고, 상기 전력량 암호문을 포함하는 상기 신규 블록을 생성할 수 있다.
본 실시예에서, 상기 타겟 전력량 정보는 상기 타겟 노드가 관리하는 전력 저장 장치(이하, '타겟 전력 저장 장치'라 함)에 충전되어 있는 전력량에 대한 정보일 수 있다. 상기 타겟 전력량 정보는 상기 타겟 전력 저장 장치에 충전되어 있는 전체 전력량에 대한 정보인 제1 전력량 정보(TP)와, 상기 전체 전력량 중 판매가 가능한 잉여 전력량에 대한 정보인 제2 전력량 정보(SP)를 포함할 수 있다.
본 실시예에서, 상기 신규 블록은 도 7과 같이 블록 헤더 및 블록 바디를 포함할 수 있다. 상기 블록 헤더는 해당 블록을 대표할 수 있는 해당 블록 대푯값과, 해당 블록이 바로 이전에 생성된 이전 블록을 대표할 수 있는 이전 블록 대푯값을 포함할 수 있다. 예를 들어, 상기 해당 블록 대푯값은 해시 함수(hash function)을 통해 생성된 해당 블록 해시값일 수 있고, 상기 이전 블록 대푯값은 해시 함수(hash function)을 통해 생성된 이전 블록 해시값일 수 있다. 상기 블록 바디는 상기 전력량 암호문을 포함할 수 있다.
이어서, 상기 타겟 노드가 상기 신규 블록을 상기 나머지 노드로 전송할 수 있다(S400).
구체적으로 설명하면, 우선 상기 타겟 노드가 상기 신규 블록을 상기 나머지 노드로 전송할 수 있다. 이후, 상기 노드들이 각각 저장되어 있는 이전 블록 체인을 이용하여 상기 신규 블록을 검증할 수 있다. 이후, 상기 노드들이 상기 신규 블록의 검증이 통과되면, 상기 이전 블록 체인에 상기 신규 블록을 연결시켜 신규 블록 체인을 생성할 수 있다.
도 9는 도 3의 전력량 정보 보안 방법 중 정보 열람 요청 과정을 설명하기 위한 개념도이다.
도 3 및 도 9을 참조하면, 이어서, 상기 노드들 중 상기 타겟 노드를 제외한 적어도 하나의 노드(이하, '정보 요청 노드'라 함)가 상기 전력량 정보에 대한 열람 요청 메시지를 상기 타겟 노드로 전송할 수 있다(S500).
구체적으로 설명하면, 우선 상기 정보 요청 노드가 상기 열람 요청 메시지(RA)를 생성할 수 있다. 예를 들어, 상기 정보 요청 노드가 노드 A일 수 있다. 이어서, 상기 정보 요청 노드가 상기 열람 요청 메시지(RA)를 상기 타겟 노드의 노드 공개키(PKD)로 암호화하여 요청 메시지 암호문(E_PKD(RA))을 생성할 수 있다. 이어서, 상기 정보 요청 노드가 상기 요청 메시지 암호문(E_PKD(RA))을 상기 타겟 노드로 전송할 수 있다.
도 10은 도 3의 전력량 정보 보안 방법 중 정보 열람 허가 과정 및 정보 복호화 과정을 설명하기 위한 개념도이고, 도 11은 도 10의 정보 열람 허가 과정 중에서 노드 D에서 생성될 노드별 계층키의 일 예를 도시한 개념도이다.
도 3, 도 10 및 도 11을 참조하면, 이어서, 상기 타겟 노드가 상기 열람 요청 메시지에 따른 열람 허가 정보를 상기 정보 요청 노드로 전송할 수 있다(S600).
구체적으로 설명하면, 우선, 상기 타겟 노드가 상기 요청 메시지 암호문(E_PKD(RA))을 상기 타겟 노드의 노드 비밀키(SKD)로 복호화하여 상기 열람 요청 메시지(RA)를 추출할 수 있다. 이때, 상기 열람 요청 메시지는 상기 정보 요청 노드에 대한 계층 정보를 포함할 수 있다. 이후, 상기 타겟 노드가 상기 열람 요청 메시지(RA)를 이용하여 계층키(STR)를 생성할 수 있다. 이때, 상기 계층키(STR)는 상기 정보 요청 노드에게 상기 타겟 전력량 정보에 대한 열람을 허여하는 범위를 결정하는 열람 허여 정보를 포함할 수 있다. 상기 열람 허여 정보는 상기 계층 정보에 대응하여 결정될 수 있다. 본 실시예에서, 상기 열람 허여 정보는 상기 제1 및 제2 전력량 정보들 모두에 대한 열람을 허여하거나, 상기 제1 및 제2 전력량 정보들 중 어느 하나의 정보에 대한 열람만을 허여하는 정보를 포함할 수 있다. 즉, 상기 타겟 노드인 노드 D에서 생성되는 계층키(STR)는 계층별(노드별)로 달리 부여될 수 있는데, 예를 들어 노드 A 및 노드 B에게는 상기 제1 및 제2 전력량 정보들 모두에 대한 열람을 허여하는 계층키가 부여될 수 있고, 노드 C에는 상기 제1 및 제2 전력량 정보들 중 어느 하나, 일예로 상기 제2 전력량 정보에 대한 열람만을 허여하는 계층키가 부여될 수 있다. 이후, 상기 타겟 노드가 상기 계층키(STR)를 상기 정보 요청 노드의 노드 공개키(PKA)로 암호화하여 계층키 암호문(E_PKA(STR))을 생성할 수 있다. 이후, 상기 타겟 노드가 상기 계층키 암호문을 포함하는 상기 열람 허가 정보를 상기 정보 요청 노드로 전송할 수 있다.
이어서, 상기 정보 요청 노드가 상기 열람 허가 정보를 이용하여 상기 전력량 암호문을 복호화할 수 있다(S700).
구체적으로 설명하면, 우선, 상기 정보 요청 노드가 상기 계층키 암호문(E_PKA(STR))을 자신의 노드 비밀키(SKA)를 이용하여 복호화하여 상기 계층키(STR)를 추출할 수 있다. 이후, 상기 정보 요청 노드가 상기 전력량 암호문을 상기 계층키로 복호화하여 상기 타겟 전력량 정보 중 적어도 일부를 추출할 수 있다. 즉, 상기 정보 요청 노드가 상기 열람 허가 정보에 따라 상기 전력량 암호문을 복호화하여 상기 제1 및 제2 전력량 정보들 중 적어도 하나를 추출할 수 있다.
한편, 위의 본 실시예에서는, 상기 타겟 노드가 노드 D이고, 상기 정보 요청 노드가 노드 A인 것을 예를 들어 설명하였지만, 나머지 다른 노드에서도 본 실시예에서 설명한 전력량 정보 보안 방법이 동일하게 적용될 수 있다.
도 12는 도 2의 전력량 정보 보안 시스템에서 관리 노드가 더 추가된 연결 관계를 설명하기 위한 개념도이고, 도 13 내지 도 17은 도 12의 전력량 정보 보안 시스템에 의해 수행되는 전력량 정보 보안 방법을 도시한 개념도이다.
도 12 내지 도 17을 참조하면, 상기 전력량 정보 보안 시스템은 복수의 노드들(200)과 유무선 네트워크를 통해 신호를 주고받을 수 있는 관리 노드를 더 포함할 수 있다. 본 실시예에서, 상기 관리 노드는 상기 노드들(200) 간의 키 공유를 중계하는 역할을 수행할 수 있다.
상기 관리 노드가 더 포함된 상기 전력량 정보 보안 시스템에 의한 전력량 정보 보안 방법으로, 우선 상기 노드들이 각자의 노드 공개키를 서로 공유할 수 있다.
구체적으로 설명하면, 상기 노드들이 각자의 노드 공개키 및 각자의 노드 비밀키를 생성한 후 각자의 노드 공개키를 상기 관리 노드로 전송하면, 상기 관리 노드는 각자의 노드 공개키를 상기 노드들 중 자신을 제외한 노드로 전송하여 공유시킬 수 있다. 예를 들어, 상기 노드 A가 노드 A의 노드 공개키(PKA) 및 노드 A의 노드 비밀키(SKA)를 생성한 후 상기 노드 A의 노드 공개키(PKA)를 상기 관리 노드로 전송하면, 상기 관리 노드가 상기 노드 A의 노드 공개키(PKA)를 상기 노드들 중 상기 노드 A를 제외한 노드들, 즉 노드 B, 노드 C 및 노드 D에게 전송하여 공유시킬 수 있다. 이러한 노드 공개키의 공유 방법이 노드 B, 노드 C 및 노드 D에게 동일하게 적용될 수 있다.
이어서, 상기 노드들 중 타겟 노드가 루트 공개키(PKR)를 상기 노드들 중 상기 타겟 노드를 제외한 나머지 노드로 전송할 수 있다.
구체적으로 설명하면, 상기 타겟 노드가 상기 루트 공개키(PKR) 및 루트 비밀키(SKR)를 생성한 후 상기 루트 공개키(PKR)를 상기 관리 노드로 전송하면, 상기 관리 노드가 상기 루트 공개키(PKR)를 상기 나머지 노드로 전송할 수 있다. 예를 들어, 상기 타겟 노드가 노드 D일 때, 상기 나머지 노드는 노드 A, 노드 B 및 노드 C을 포함할 수 있다.
이어서, 상기 타겟 노드가 타겟 전력량 정보에 대한 전력량 암호문을 포함하는 신규 블록을 생성할 수 있다.
구체적으로 설명하면, 상기 타겟 노드가 상기 타겟 전력량 정보를 상기 루트 공개키(PKR)로 암호화하여 상기 전력량 암호문을 생성하고, 상기 전력량 암호문을 포함하는 상기 신규 블록을 생성할 수 있다.
본 실시예에서, 상기 타겟 전력량 정보는 타겟 전력 저장 장치에 충전되어 있는 전력량에 대한 정보일 수 있다. 상기 타겟 전력량 정보는 상기 타겟 전력 저장 장치에 충전되어 있는 전체 전력량에 대한 정보인 제1 전력량 정보(TP)와, 상기 전체 전력량 중 판매가 가능한 잉여 전력량에 대한 정보인 제2 전력량 정보(SP)를 포함할 수 있다.
이어서, 상기 타겟 노드가 상기 신규 블록을 상기 나머지 노드로 전송할 수 있다.
구체적으로 설명하면, 우선 상기 타겟 노드가 상기 신규 블록을 상기 관리 노드로 전송하면, 상기 관리 노드가 상기 신규 블록을 상기 나머지 노드로 전송할 수 있다. 이와 다르게, 상기 타겟 노드가 상기 관리 노드를 거치치 않고 상기 나머지 노드로 직접 전송할 수 있다. 이후, 상기 노드들이 각각 저장되어 있는 이전 블록 체인을 이용하여 상기 신규 블록을 검증할 수 있다. 이후, 상기 노드들이 상기 신규 블록의 검증이 통과되면, 상기 이전 블록 체인에 상기 신규 블록을 연결시켜 신규 블록 체인을 생성할 수 있다.
이어서, 상기 노드들 중 정보 요청 노드가 상기 전력량 정보에 대한 열람 요청 메시지를 상기 타겟 노드로 전송할 수 있다.
구체적으로 설명하면, 우선 상기 정보 요청 노드가 상기 열람 요청 메시지(RA)를 생성할 수 있다. 예를 들어, 상기 정보 요청 노드가 노드 A일 수 있다. 이어서, 상기 정보 요청 노드가 상기 열람 요청 메시지(RA)를 상기 타겟 노드의 노드 공개키(PKD)로 암호화하여 요청 메시지 암호문(E_PKD(RA))을 생성할 수 있다. 이어서, 상기 정보 요청 노드가 상기 요청 메시지 암호문(E_PKD(RA))을 상기 관리 노드로 전송하면, 상기 관리 노드가 상기 요청 메시지 암호문(E_PKD(RA))를 상기 타겟 노드로 전송할 수 있다.
이어서, 상기 타겟 노드가 상기 열람 요청 메시지에 따른 열람 허가 정보를 상기 정보 요청 노드로 전송할 수 있다.
구체적으로 설명하면, 우선, 상기 타겟 노드가 상기 요청 메시지 암호문(E_PKD(RA))을 상기 타겟 노드의 노드 비밀키(SKD)로 복호화하여 상기 열람 요청 메시지(RA)를 추출할 수 있다. 이때, 상기 열람 요청 메시지는 상기 정보 요청 노드에 대한 계층 정보를 포함할 수 있다. 이후, 상기 타겟 노드가 상기 열람 요청 메시지(RA)를 이용하여 계층키(STR)를 생성할 수 있다. 이때, 상기 계층키(STR)는 상기 정보 요청 노드에게 상기 타겟 전력량 정보에 대한 열람을 허여하는 범위를 결정하는 열람 허여 정보를 포함할 수 있다. 상기 열람 허여 정보는 상기 계층 정보에 대응하여 결정될 수 있다. 예를 들어, 상기 열람 허여 정보는 상기 제1 및 제2 전력량 정보들 모두에 대한 열람을 허여하거나, 상기 제1 및 제2 전력량 정보들 중 어느 하나의 정보에 대한 열람만을 허여하는 정보를 포함할 수 있다. 이후, 상기 타겟 노드가 상기 계층키(STR)를 상기 정보 요청 노드의 노드 공개키(PKA)로 암호화하여 계층키 암호문(E_PKA(STR))을 생성할 수 있다. 이후, 상기 타겟 노드가 상기 계층키 암호문을 포함하는 상기 열람 허가 정보를 상기 관리 노드로 전송하면, 상기 관리 노드가 상기 열람 허가 정보를 상기 정보 요청 노드로 전송할 수 있다.
이어서, 상기 정보 요청 노드가 상기 열람 허가 정보를 이용하여 상기 전력량 암호문을 복호화할 수 있다.
구체적으로 설명하면, 우선, 상기 정보 요청 노드가 상기 계층키 암호문(E_PKA(STR))을 자신의 노드 비밀키(SKA)를 이용하여 복호화하여 상기 계층키(STR)를 추출할 수 있다. 이후, 상기 정보 요청 노드가 상기 전력량 암호문을 상기 계층키로 복호화하여 상기 타겟 전력량 정보 중 적어도 일부를 추출할 수 있다. 즉, 상기 정보 요청 노드가 상기 열람 허가 정보에 따라 상기 전력량 암호문을 복호화하여 상기 제1 및 제2 전력량 정보들 중 적어도 하나를 추출할 수 있다.
한편, 위의 본 실시예에서는, 상기 타겟 노드가 노드 D이고, 상기 정보 요청 노드가 노드 A인 것을 예를 들어 설명하였지만, 나머지 다른 노드에서도 본 실시예에서 설명한 전력량 정보 보안 방법이 동일하게 적용될 수 있다.
이와 같이 본 실시예에 따르면, 상기 타겟 노드가 상기 타겟 전력량 정보를 암호화하여 상기 신규 블록을 생성한 후 상기 나머지 노드로 전송하여 블록 체인을 형성함에 따라, 상기 타겟 전력량 정보가 안전하게 보호되면서 여러 노드들로 공유될 수 있다.
또한, 상기 정보 요청 노드가 상기 타겟 전력량 정보의 열람을 요청하기 위해 상기 열람 요청 메시지를 상기 타겟 노드로 전송하고, 상기 타겟 노드가 상기 열람 요청 메시지에 따라 상기 타겟 전력량 정보에 대한 열람 허여 범위를 결정하여 상기 열람 허가 정보를 상기 정보 요청 노드로 전송하면, 상기 정보 요청 노드가 상기 열람 허가 정보를 이용하여 상기 타겟 전력량 정보에 대한 암호화문을 복호화함에 따라, 상기 정보 요청 노드는 상기 열람 허가 정보에 포함된 열람 허여 범위에 따라 상기 타겟 전력량 정보의 일부 또는 전부를 획득할 수 있다.
앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시예들을 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100 : 전력 저장 장치 200 : 노드

Claims (15)

  1. 복수의 노드들이 각자의 노드 공개키를 서로 공유하는 단계;
    상기 노드들 중 하나의 노드(이하, '타겟 노드'라 함)가 루트 공개키를 상기 노드들 중 상기 타겟 노드를 제외한 나머지 노드로 전송하는 단계;
    상기 타겟 노드가 자체 저장하고 있는 전력량 정보(이하, '타겟 전력량 정보'라 함)에 대한 전력량 암호문을 포함하는 신규 블록을 생성하는 단계;
    상기 타겟 노드가 상기 신규 블록을 상기 나머지 노드로 전송하는 단계;
    상기 노드들 중 상기 타겟 노드를 제외한 적어도 하나의 노드(이하, '정보 요청 노드'라 함)가 상기 전력량 정보에 대한 열람 요청 메시지를 상기 타겟 노드로 전송하는 단계;
    상기 타겟 노드가 상기 열람 요청 메시지에 따른 열람 허가 정보를 상기 정보 요청 노드로 전송하는 단계; 및
    상기 정보 요청 노드가 상기 열람 허가 정보를 이용하여 상기 전력량 암호문을 복호화하는 단계를 포함하는 전력량 정보 보안 방법.
  2. 제1항에 있어서,
    상기 타겟 전력량 정보는
    상기 타겟 노드가 관리하는 전력 저장 장치(이하, '타겟 전력 저장 장치'라 함)에 충전되어 있는 전력량에 대한 정보인 것을 특징으로 하는 전력량 정보 보안 방법.
  3. 제2항에 있어서,
    상기 타겟 전력량 정보는
    상기 타겟 전력 저장 장치에 충전되어 있는 전체 전력량에 대한 정보인 제1 전력량 정보; 및
    상기 전체 전력량 중 판매가 가능한 잉여 전력량에 대한 정보인 제2 전력량 정보를 포함하는 것을 특징으로 하는 전력량 정보 보안 방법.
  4. 제3항에 있어서,
    열람 허여 정보는
    상기 제1 및 제2 전력량 정보들 모두에 대한 열람을 허여하거나, 상기 제1 및 제2 전력량 정보들 중 어느 하나의 정보에 대한 열람만을 허여하는 정보를 포함하고,
    상기 정보 요청 노드가 상기 암호문을 복호화하는 단계에서는,
    상기 정보 요청 노드가 상기 열람 허가 정보에 따라 상기 전력량 암호문을 복호화하여 상기 제1 및 제2 전력량 정보들 중 적어도 하나를 추출하는 것을 특징으로 하는 전력량 정보 보안 방법.
  5. 제1항에 있어서,
    상기 노드들이 각자의 노드 공개키를 공유하는 단계에서는,
    상기 노드들이 각자의 노드 공개키 및 각자의 노드 비밀키를 생성한 후, 생성된 각자의 노드 공개키를 상기 노드들 중 자신을 제외한 노드로 전송하여 공유하는 것을 특징으로 하는 전력량 정보 보안 방법.
  6. 제5항에 있어서,
    상기 타겟 노드가 상기 루트 공개키를 상기 나머지 노드로 전송하는 단계에서는,
    상기 타겟 노드가 상기 루트 공개키 및 루트 비밀키를 생성한 후, 생성된 상기 루트 공개키를 상기 나머지 노드로 전송하는 것을 특징으로 하는 전력량 정보 보안 방법.
  7. 제6항에 있어서,
    상기 타겟 노드가 상기 신규 블록을 생성하는 단계에서는,
    상기 타겟 노드가 상기 타겟 전력량 정보를 암호화하여 상기 전력량 암호문을 생성하고, 상기 전력량 암호문을 포함하는 상기 신규 블록을 생성하는 것을 특징으로 하는 전력량 정보 보안 방법.
  8. 제7항에 있어서,
    상기 타겟 노드가 상기 신규 블록을 상기 나머지 노드로 전송하는 단계는
    상기 타겟 노드가 상기 신규 블록을 상기 나머지 노드로 전송하는 단계;
    상기 노드들이 각각 저장되어 있는 이전 블록 체인을 이용하여 상기 신규 블록을 검증하는 단계; 및
    상기 노드들이 상기 이전 블록 체인에 상기 신규 블록을 연결시켜 신규 블록 체인을 생성하는 단계를 포함하는 것을 특징으로 하는 전력량 정보 보안 방법.
  9. 제8항에 있어서,
    상기 정보 요청 노드가 상기 열람 요청 메시지를 상기 타겟 노드로 전송하는 단계는
    상기 정보 요청 노드가 상기 열람 요청 메시지를 생성하는 단계;
    상기 정보 요청 노드가 상기 열람 요청 메시지를 상기 타겟 노드의 노드 공개키로 암호화하여 요청 메시지 암호문을 생성하는 단계; 및
    상기 정보 요청 노드가 상기 요청 메시지 암호문을 상기 타겟 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 전력량 정보 보안 방법.
  10. 제9항에 있어서,
    상기 타겟 노드가 상기 열람 허가 정보를 상기 정보 요청 노드로 전송하는 단계는
    상기 타겟 노드가 상기 요청 메시지 암호문을 상기 타겟 노드의 노드 비밀키로 복호화하여 상기 열람 요청 메시지를 추출하는 단계;
    상기 타겟 노드가 상기 열람 요청 메시지를 이용하여 계층키를 생성하는 단계;
    상기 타겟 노드가 상기 계층키를 상기 정보 요청 노드의 노드 공개키로 암호화하여 계층키 암호문을 생성하는 단계; 및
    상기 타겟 노드가 상기 계층키 암호문을 포함하는 상기 열람 허가 정보를 상기 정보 요청 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 전력량 정보 보안 방법.
  11. 제10항에 있어서,
    상기 계층키는
    상기 정보 요청 노드에게 상기 타겟 전력량 정보에 대한 열람을 허여하는 범위를 결정하는 열람 허여 정보를 포함하는 것을 특징으로 하는 전력량 정보 보안 방법.
  12. 제11항에 있어서,
    상기 열람 요청 메시지는
    상기 정보 요청 노드에 대한 계층 정보를 포함하고,
    상기 열람 허여 정보는
    상기 계층 정보에 대응하여 결정되는 것을 특징으로 하는 전력량 정보 보안 방법.
  13. 제12항에 있어서,
    상기 정보 요청 노드가 상기 암호문을 복호화하는 단계는
    상기 정보 요청 노드가 상기 계층키 암호문을 자신의 노드 비밀키를 이용하여 복호화하여 상기 계층키를 추출하는 단계; 및
    상기 정보 요청 노드가 상기 전력량 암호문을 상기 계층키로 복호화하여 상기 타겟 전력량 정보 중 적어도 일부를 추출하는 단계를 포함하는 것을 특징으로 하는 전력량 정보 보안 방법.
  14. 제13항에 있어서,
    상기 타겟 전력량 정보는
    상기 타겟 노드가 관리하는 전력 저장 장치(이하, '타겟 전력 저장 장치'라 함)에 충전되어 있는 전체 전력량에 대한 정보인 제1 전력량 정보; 및
    상기 전체 전력량 중 판매가 가능한 잉여 전력량에 대한 정보인 제2 전력량 정보를 포함하고,
    상기 열람 허여 정보는
    상기 제1 및 제2 전력량 정보들 모두에 대한 열람을 허여하거나, 상기 제1 및 제2 전력량 정보들 중 어느 하나의 정보에 대한 열람만을 허여하는 정보를 포함하며,
    상기 정보 요청 노드가 상기 타겟 전력량 정보 중 적어도 일부를 추출하는 단계에서는,
    상기 정보 요청 노드가 상기 열람 허가 정보에 따라 상기 전력량 암호문을 복호화하여 상기 제1 및 제2 전력량 정보들 중 적어도 하나를 추출하는 것을 특징으로 하는 전력량 정보 보안 방법.
  15. 제1항에 있어서,
    상기 노드들이 각자의 노드 공개키를 서로 공유하는 단계에서는,
    상기 노드들이 각자의 노드 공개키를 관리 노드를 통해 상기 노드들 중 자신을 제외한 노드로 전송하여 공유하고,
    상기 타겟 노드가 상기 루트 공개키를 상기 노드들 중 상기 타겟 노드를 제외한 나머지 노드로 전송하는 단계에서는,
    상기 타겟 노드가 상기 루트 공개키를 상기 관리 노드를 통해 상기 타겟 노드를 제외한 나머지 노드로 전송하며,
    상기 정보 요청 노드가 상기 열람 요청 메시지를 상기 타겟 노드로 전송하는 단계에서는,
    상기 정보 요청 노드가 상기 열람 요청 메시지를 상기 관리 노드를 통해 상기 타겟 노드로 전송하고,
    상기 타겟 노드가 상기 열람 허가 정보를 상기 정보 요청 노드로 전송하는 단계에서는,
    상기 타겟 노드가 상기 열람 허가 정보를 상기 관리 노드를 통해 상기 정보 요청 노드로 전송하는 것을 특징으로 하는 전력량 정보 보안 방법.
KR1020180053078A 2018-05-09 2018-05-09 전력량 정보 보안 방법 KR102131495B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180053078A KR102131495B1 (ko) 2018-05-09 2018-05-09 전력량 정보 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180053078A KR102131495B1 (ko) 2018-05-09 2018-05-09 전력량 정보 보안 방법

Publications (2)

Publication Number Publication Date
KR20190128846A KR20190128846A (ko) 2019-11-19
KR102131495B1 true KR102131495B1 (ko) 2020-08-05

Family

ID=68771237

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180053078A KR102131495B1 (ko) 2018-05-09 2018-05-09 전력량 정보 보안 방법

Country Status (1)

Country Link
KR (1) KR102131495B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114363914B (zh) * 2022-01-10 2023-06-20 中国联合网络通信集团有限公司 小区配置方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013145048A1 (ja) 2012-03-27 2013-10-03 日本電気株式会社 通信システム、伝送装置、回線制御装置、回線状態監視方法及びプログラムが格納された非一時的なコンピュータ可読媒体
US20160284033A1 (en) 2015-03-24 2016-09-29 Intelligent Energy Limited Energy resource network
US20170116693A1 (en) 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
KR101778768B1 (ko) 2017-04-21 2017-09-18 (주)케이사인 IoT 기기 제어 방법 및 시스템
KR101851261B1 (ko) 2017-06-09 2018-04-23 씨토 주식회사 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013145048A1 (ja) 2012-03-27 2013-10-03 日本電気株式会社 通信システム、伝送装置、回線制御装置、回線状態監視方法及びプログラムが格納された非一時的なコンピュータ可読媒体
US20160284033A1 (en) 2015-03-24 2016-09-29 Intelligent Energy Limited Energy resource network
US20170116693A1 (en) 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
KR101778768B1 (ko) 2017-04-21 2017-09-18 (주)케이사인 IoT 기기 제어 방법 및 시스템
KR101851261B1 (ko) 2017-06-09 2018-04-23 씨토 주식회사 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템

Also Published As

Publication number Publication date
KR20190128846A (ko) 2019-11-19

Similar Documents

Publication Publication Date Title
CN101535845B (zh) 认证射频识别及其密钥分配系统
CN108880800B (zh) 基于量子保密通信的配用电通信系统及方法
US8806194B2 (en) Method for authenticating low performance device
CN110149322A (zh) 一种不可逆的动态失效重验重建的区块链加密方法
CN103918219A (zh) 基于秘密共享的电子内容分发
US20050120205A1 (en) Certificate management system and method
CN1985466A (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
CN101771680B (zh) 一种向智能卡写入数据的方法、系统以及远程写卡终端
CN110349026A (zh) 基于区块链的分散自治能源互联网能量交易与能量系统
US20120310801A1 (en) Power usage calculation system
JP2019133630A (ja) 制御方法、コントローラ、データ構造及び電力取引システム
CN105474575A (zh) 多方安全认证系统、认证服务器、中间服务器、多方安全认证方法以及程序
Kim et al. A study of block chain-based peer-to-peer energy loan service in smart grid environments
US20230362002A1 (en) Systems and methods for block data security for digital communications from a physical device
Akula et al. Privacy-preserving and secure communication scheme for power injection in smart grid
CN113360944A (zh) 一种电力物联网的动态访问控制系统与方法
KR102017727B1 (ko) 검침 정보 관리 장치 및 방법
CN112134694A (zh) 数据交互方法、主站、终端及计算机可读存储介质
CN104579659A (zh) 用于安全性信息交互的装置
KR102131495B1 (ko) 전력량 정보 보안 방법
CN114154181A (zh) 基于分布式存储的隐私计算方法
CN104363268A (zh) 一种基于支付激励机制的安全去重系统
US20120201376A1 (en) Communication device and key calculating device
Win et al. A privacy preserving content distribution mechanism for DRM without trusted third parties
CN103384233B (zh) 一种代理转换的方法、装置和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant