KR102559101B1 - 전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법 - Google Patents

전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법 Download PDF

Info

Publication number
KR102559101B1
KR102559101B1 KR1020200022486A KR20200022486A KR102559101B1 KR 102559101 B1 KR102559101 B1 KR 102559101B1 KR 1020200022486 A KR1020200022486 A KR 1020200022486A KR 20200022486 A KR20200022486 A KR 20200022486A KR 102559101 B1 KR102559101 B1 KR 102559101B1
Authority
KR
South Korea
Prior art keywords
power metering
hash value
metering data
data
block chain
Prior art date
Application number
KR1020200022486A
Other languages
English (en)
Other versions
KR20210107456A (ko
Inventor
황태인
이일우
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020200022486A priority Critical patent/KR102559101B1/ko
Priority to US17/177,577 priority patent/US11852664B2/en
Publication of KR20210107456A publication Critical patent/KR20210107456A/ko
Application granted granted Critical
Publication of KR102559101B1 publication Critical patent/KR102559101B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/06Electricity, gas or water supply
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R22/00Arrangements for measuring time integral of electric power or current, e.g. electricity meters
    • G01R22/06Arrangements for measuring time integral of electric power or current, e.g. electricity meters by electronic methods
    • G01R22/061Details of electronic electricity meters
    • G01R22/066Arrangements for avoiding or indicating fraudulent use
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R22/00Arrangements for measuring time integral of electric power or current, e.g. electricity meters
    • G01R22/06Arrangements for measuring time integral of electric power or current, e.g. electricity meters by electronic methods
    • G01R22/061Details of electronic electricity meters
    • G01R22/063Details of electronic electricity meters related to remote communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • G06F16/275Synchronous replication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F15/00Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
    • G07F15/003Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity for electricity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S50/00Market activities related to the operation of systems integrating technologies related to power network operation or related to communication or information technologies
    • Y04S50/12Billing, invoicing, buying or selling transactions or other related activities, e.g. cost or usage evaluation

Abstract

본 발명은 전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법에 관한 것으로, 구체적으로는 블록 체인을 기반으로 전력 계량 데이터의 무결성과 투명성을 동시에 보장하기 위해 에너지원에서 계측된 전력 발전량의 전력 계량 데이터와 고유 키를 전력 계량 서버와 연동하는 데이터베이스에 저장하고, 전력 계량 데이터의 전자 서명된 해쉬값은 별도로 구성된 블록 체인 노드에 저장한다. 이에, 본 발명은 전력 계량 데이터의 위변조를 방지함과 동시에 전력 계량 데이터를 저장할 때, 발생할 수 있는 블록 체인 저장 용량 문제를 해결하고, 전력 계량 데이터의 민감 정보를 보호하기 위한 블록체인기반 전력 계량 시스템 및 그 방법에 관한 것이다.

Description

전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법{POWER METERING APPARATUS, POWER METERING SERVER AND, POWER METERING METHOD BASE ON BLOCK CHAIN}
본 발명은 전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법에 관한 것으로, 보다 구체적으로는 블록 체인 기반의 전력 계량 데이터의 무결성과 투명성을 동시에 보장하기 위한 장치 및 방법에 관한 것이다.
전력 계량 관리 방식에 있어서, 기존에는 유틸리티 사업자가 운영하는 전력 계량 서버 상에 전력 계량 데이터가 저장되는 방식으로 관리되었다. 유틸리티 사업자는 신뢰할 수 있는 기관으로 간주되지만 전력 계량 서버는 중앙화된 시스템이기 때문에 디도스(DDos) 등의 보안 취약성 공격 및 내부자 데이터 위조 및 변조 해킹을 당하기 쉬우며, 폐쇄적인 시스템 구조로 인하여 전력 계량 데이터의 투명성을 제공하지 못하는 단점이 있었다.
이런 문제를 해결하기 위하여 블록체인 기술이 전력 계량 시스템에 적용되고 있다. 하지만, 기존 블록체인 기반 전력 계량 시스템은 전력 계량 데이터를 블록체인 상에 직접 저장함으로써 블록체인 저장 용량 문제와 전력 계량 데이터의 민감 정보 보호 문제가 발생한다.
이에, 종래의 블록체인 저장 용량 문제와 전력 계량 데이터 보호 문제를 해결하기 위한 블록 체인 기반의 전력 계량 방법이 요구된다.
본 발명은 전력 계량 데이터와 전력 계량 데이터의 진위 여부 확인을 위한 전자 서명된 해쉬값을 전력 계량 서버의 데이터베이스와 블록 체인 노드에 각각 별도로 저장함으로써 전력 계량 데이터 무결성과 투명성을 보장하는 전력 계량 시스템 및 전력 계량 방법을 제공한다.
본 발명은 전력 계량 데이터와 전력 계량 데이터의 진위 여부 확인을 위한 전자 서명된 해쉬값을 전력 계량 서버의 데이터베이스와 블록 체인 노드에 각각 별도로 저장함으로써 전력 계량 데이터의 위조 및 변조를 방지함과 동시에 전력 계량 데이터 저장 시 발생할 수 있는 블록체인 저장 용량 문제를 해결하고 전력 계량 데이터의 민감 정보 보호가 가능한 전력 계량 시스템 및 전력 계량 방법을 제공한다.
일실시예에 따른 전력 계량 장치가 수행하는 블록 체인 기반의 전력 계량 방법은 에너지원의 전력 발전량을 계측하여 전력 계량 데이터를 생성하는 단계; 해쉬 알고리즘을 이용하여 전력 계량 데이터의 해쉬값을 생성하는 단계; 전력 계량 데이터의 해쉬값에 공개키 암호화 방식을 기반으로 전력 계량 장치의 비밀키(개인키)를 이용하여 전자 서명된 해쉬값을 생성하는 단계; 상기 전력 계량 데이터의 진위 여부를 확인하기 위한 전자 서명된 해쉬값을 블록 체인 노드에 전송하는 단계; 및 상기 계측된 에너지원의 전력 발전량에 관한 원본으로써 전력 계량 데이터와 고유 키(Unique Key)를 전력 계량 서버에 전송하는 단계-상기 고유키는 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키로, 전력 계량 장치 ID, 블록 체인 트랜잭션 ID를 포함함-를 포함할 수 있다.
일실시예에 따른 블록 체인 노드에 전송하는 단계는, 기 설정된 시간 주기 내 상기 전력 계량 장치에서 생성된 하나 이상의 전자 서명된 해쉬값을 추출하는 단계; 및 블록 체인 노드에 저장을 요청하면서, 상기 추출된 하나 이상의 전자 서명된 해쉬값을 블록 체인 노드에 전송하는 단계를 포함할 수 있다.
일실시예에 따른 블록 체인 노드는, 전력 계량 장치의 요청에 따라 하나 이상의 전자 서명된 해쉬값을 수신하고, 수신한 하나 이상의 전자 서명된 해쉬값을 포함하는 트랜잭션 블록을 생성하며, 생성된 트랜잭션 블록을 연결하여 저장할 수 있다.
일실시예에 따른 트랜잭션 블록은, 블록 체인 네트워크 상의 분산 원장(Distributed Ledger)을 통해 관리되며, 블록 체인 네트워크는, 블록 체인 노드들이 트랜잭션 블록을 주변 블록 체인 노드들에게 전파 및 복제 가능하도록 함으로써 동일한 분산 원장을 공유할 수 있도록 한다.
일실시예에 따른 전력 계량 서버에 전송하는 단계는, 기 설정된 시간 주기 내 상기 전력 계량 장치에서 생성된 하나 이상의 전력 계량 데이터를 추출하는 단계; 및 전력 계량 서버에 저장을 요청하면서, 상기 추출한 하나 이상의 전력 계량 데이터와 고유 키를 전력 계량 서버에 전송하는 단계를 포함할 수 있다.
일실시예에 따른 전력 계량 서버는, 전력 계량 장치의 요청에 따라 전력 계량 장치로부터 수신한 전력 계량 데이터와 고유키를 저장하고, 전력 계량 클라이언트로부터 전력 계량 데이터의 접근 요청이 발생한 경우, 전력 계량 클라이언트가 접근하고자 하는 전력 계량 데이터의 접근 권한을 확인한 후, 접근 권한이 확인된 전력 계량 데이터를 전력 계량 클라이언트에 전송할 수 있다.
일실시예에 따른 프로세서를 포함하는 전력 계량 장치에 있어서, 프로세서는, 에너지원의 전력 발전량을 계측하여 전력 계량 데이터를 생성하고, 해쉬 알고리즘을 이용하여 전력 계량 데이터의 해쉬값을 생성하고, 전력 계량 데이터의 해쉬값에 공개키 암호화 방식을 기반으로 전력 계량 장치의 비밀키(개인키)를 이용하여 전자 서명된 해쉬값을 생성하고, 전력 계량 데이터의 진위 여부를 확인하기 위한 전자 서명된 해쉬값을 블록 체인 노드에 전송하고, 계측된 에너지원의 전력 발전량에 관한 원본으로써 전력 계량 데이터와 고유 키를 전력 계량 서버에 전송하며, 상기 고유키는 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키로, 전력 계량 장치 ID, 블록 체인 트랜잭션 ID를 포함할 수 있다.
일실시예에 따른 프로세서는, 전력 계량 데이터의 특성을 축약하여 암호 형태의 고유 수치로 표현된 전력 계량 데이터의 해쉬값을 생성할 수 있다.
일실시예에 따른 프로세서는, 전력 계량 데이터의 해쉬값에 관한 전력 계량 데이터의 진위 여부를 확인하기 위해 블록 체인 기반의 전자 서명을 수행할 수 있다.
일실시예에 따른 프로세서는, 기 설정된 시간 주기 내 상기 전력 계량 장치에서 생성된 하나 이상의 전자 서명된 해쉬값을 추출하고, 블록 체인 노드에 저장을 요청하면서, 상기 추출된 하나 이상의 전자 서명된 해쉬값을 블록 체인 노드에 전송할 수 있다.
일실시예에 따른 프로세서는 기 설정된 시간 주기 내 전력 계량 장치에서 생성된 하나 이상의 전력 계량 데이터를 추출하고, 전력 계량 서버에 저장을 요청하면서, 추출한 하나 이상의 전력 계량 데이터와 고유키를 전력 계량 서버에 전송할 수 있다.
일실시예에 따른 전력 계량 서버가 수행하는 블록 체인 기반의 전력 계량 방법은 전력 계량 장치로부터 전력 계량 데이터를 저장하기 위한 요청을 수신하는 단계; 요청에 따른 전력 계량 장치에서 기 설정된 시간 주기 내 생성된 하나 이상의 전력 계량 데이터와 고유키를 저장하는 단계; 전력 계량 클라이언트로부터 전력 계량 데이터의 접근 요청이 발생한 경우, 상기 전력 계량 클라이언트가 접근하고자 하는 전력 계량 데이터의 접근 권한을 확인하는 단계; 및 접근 권한이 확인된 전력 계량 데이터를 전력 계량 클라이언트에 전송하는 단계를 포함할 수 있다.
일실시예에 따른 접근 권한을 확인하는 단계는, 상기 전력 계량 클라이언트가 요청하는 전력 계량 장치의 전력 계량 데이터에 대응하는 전자 서명된 해쉬값을 요청하는 단계; 상기 전자 서명된 해쉬값을 상기 전력 계량 클라이언트가 제공한 전력 계량 장치의 공개키를 이용하여 복호화한 후 복호화된 해쉬값을 전력 계량 데이터의 해쉬값과 비교하여 일치하는 지를 판단하는 단계; 및 판단 결과에 따라 전력 계량 클라이언트가 전력 계량 데이터에 대한 접근 가능한지 여부를 판단하는 단계를 포함할 수 있다.
일실시예에 따른 전자 서명된 해쉬값은, 블록 체인 노드에 의해 생성되는 트랜잭션 블록에 포함되어 블록 체인 네트워크 상의 블록 체인 노드들이 공유하는 분산 원장을 통해 관리될 수 있다.
일실시예에 따른 전력 계량 시스템은 에너지원의 전력 발전량에 따라 생성된 전력 계량 데이터 및 상기 전력 계량 데이터의 해쉬값을 블록 체인 노드 및 전력 계량 서버에 각각 전송하는 전력 계량 장치; 상기 전력 계량 장치로부터 수신한 전력 계량 데이터와 고유 키를 저장하는 전력 계량 서버; 상기 전력 계량 서버에 저장된 전력 계량 데이터의 접근을 요청하는 전력 계량 클라이언트; 및 블록 체인 기법을 기반으로 상기 전력 계량 장치로부터 수신한 전자 서명된 해쉬값을 저장하는 블록 체인 노드를 포함할 수 있다.
일실시예에 따른 전력 계량 장치는, 상기 에너지원의 전력 발전량을 계측하여 전력 계량 데이터를 생성하고, 전력 계량 데이터의 진위 여부를 확인하기 위한 전자 서명된 해쉬값을 생성한 후, 상기 생성된 전자 서명된 해쉬값을 블록 체인 노드에 전송하고, 전력 계량 데이터와 고유 키를 전력 계량 서버에 전송할 수 있다.
일실시예에 따른 블록 체인 노드는, 전력 계량 장치의 요청에 따라 하나 이상의 전자 서명된 해쉬값을 수신하고, 수신한 하나 이상의 전자 서명된 해쉬값을 포함하는 트랜잭션 블록을 생성하며, 생성된 트랜잭션 블록을 연결하여 저장할 수 있다.
일실시예에 따른 트랜잭션 블록은, 블록 체인 네트워크 상의 분산 원장(Distributed Ledger)을 통해 관리되며, 블록 체인 네트워크는, 블록 체인 노드들이 트랜잭션 블록을 주변 블록 체인 노드들에게 전파 및 복제 가능하도록 함으로써 동일한 분산 원장을 공유할 수 있도록 한다.
일실시예에 따른 전력 계량 서버는, 전력 계량 클라이언트로부터 전력 계량 데이터의 접근 요청이 발생한 경우, 전력 계량 클라이언트가 접근하고자 하는 전력 계량 데이터의 접근 권한을 확인한 후, 접근 권한이 확인된 전력 계량 데이터를 전력 계량 클라이언트에 전송할 수 있다.
일실시예에 따른 전력 계량 클라이언트는, 전력 계량 서버에게 전력 계량 데이터의 접근을 요청하며, 요청 결과에 따라 전력 계량 데이터를 관리하며, 전력 계량 서버로부터 전력 계량 데이터와 함께 수신한 고유키를 이용하여 블록 체인 노드에게 전자 서명된 해쉬값을 직접 요청하여 확보할 수 있다.
본 발명의 일실시예에 의하면 전력 계량 데이터와 전력 계량 데이터의 진위 여부 확인을 위한 전자 서명된 해쉬값을 전력 계량 서버의 데이터베이스와 블록 체인 노드에 각각 별도로 저장함으로써 전력 계량 데이터 무결성과 투명성을 보장할 수 있다.
본 발명의 일실시예에 의하면 전력 계량 데이터와 전력 계량 데이터의 진위 여부 확인을 위한 전자 서명된 해쉬값을 전력 계량 서버의 데이터베이스와 블록 체인 노드에 각각 별도로 저장함으로써 전력 계량 데이터의 위조 및 변조를 방지함과 동시에 전력 계량 데이터 저장 시 발생할 수 있는 블록체인 저장 용량 문제를 해결하고 전력 계량 데이터의 민감 정보의 보호가 가능할 수 있다.
도 1은 본 발명의 일실시예에 따른 블록 체인 기반의 전력 계량 시스템을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 전력 계량 장치의 프로세서에 관한 세부 동작을 설명하기 위한 도면이다.
도 3은 본 발명의 일실시예에 따른 전력 계량 장치가 수행하는 블록 체인 기반의 전력 계량 방법을 설명하기 위한 흐름도이다.
도 4는 본 발명의 일실시예에 따른 전력 계량 서버가 수행하는 블록 체인 기반의 전력 계량 방법을 설명하기 위한 흐름도이다.
도 5는 일실시예에 따른 전력 계량 데이터 및 해쉬값을 저장하는 과정을 설명하기 위한 도면이다.
도 6은 일실시예에 따른 전력 계량 데이터 및 해쉬값을 조회하는 과정을 설명하기 위한 도면이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 블록 체인 기반의 전력 계량 시스템을 도시한 도면이다.
본 발명은 블록 체인 기반으로 전력 계량 데이터의 무결성과 투명성을 동시에 보장하기 위한 전력 계량 시스템 및 그 방법에 관한 것이다. 본 발명은 전력 계량 데이터의 전자 서명된 해쉬값을 블록체인에 저장하고 전력 계량 데이터 원본은 전력 계량 서버에 저장함으로써 전력 계량 데이터의 위변조를 방지함과 동시에 전력 계량 데이터 저장 시 발생할 수 있는 블록체인 저장 용량 문제를 해결하고 전력 계량 데이터의 민감 정보를 보호할 수 있다.
도 1을 참고하면, 전력 계량 시스템은 전력 계량 장치(101), 전력 계량 서버(102), 전력 계량 클라이언트(103), 블록 체인 노드(104)로 구성될 수 있다.
전력 계량 장치(101)는 에너지원의 전력 발전량에 따라 생성된 전력 계량 데이터 및 전력 계량 데이터의 해쉬값을 블록 체인 노드 및 전력 계량 서버에 각각 전송할 수 있다. 상세하게, 전력 계량 장치(101)는 전기 발전량 또는 전력 발전량을 계측하여 전력 계량 데이터를 생성할 수 있다. 전력 계량 장치(101)는 생성된 전력 계량 데이터를 해쉬 처리 및 전자 서명을 통해 전자 서명된 해쉬값을 생성할 수 있다.
전력 계량 장치(101)는 블록 체인 네트워크(105)를 통해 블록 체인 노드(104)에게 전력 계량 데이터의 전자 서명된 해쉬값에 관한 저장 처리를 요청할 수 있다. 전력 계량 장치(101)는 블록 체인 노드(104)로 전자 서명된 해쉬값을 전송할 수 있다.
전력 계량 장치(101)는 전력 계량 서버(102)로 전력 계량 데이터에 관한 저장 처리를 요청한 후, 해당 전력 계량 데이터와 고유 키(Unique Key, 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키)를 전력 계량 서버(102)에 전송할 수 있다. 여기서, 고유 키는 전력 계량 장치 식별자, 전자 서명된 해쉬값의 트랜잭션 식별자 등 전자 서명된 해쉬값을 블록체인 상에서 검색할 수 있는 정보가 포함될 수 있다.
전력 계량 서버(102)는 전력 계량 장치로부터 수신한 전력 계량 데이터와 고유키를 저장할 수 있다. 이때, 전력 계량 서버(102)는 전력 계량 서버(102)와 연동하는 데이터베이스(미도시)에 해당 전력 계량 데이터와 고유키를 저장할 수 있다.
전력 계량 서버(102)는 전력 계량 클라이언트(103)의 요청 시, 전력 계량 데이터의 접근 권한을 확인한 후, 전력 계량 클라이언트(103)가 접근을 요청한 전력 계량 데이터를 제공할 수 있다.
전력 계량 클라이언트(103)는 블록 체인 노드(200)에게 전력 계량 데이터를 요청하여 해당 전력 계량 데이터를 출력하거나 저장할 수 있는 기능을 제공할 수 있다. 전력 계량 클라이언트(103)는 전력 계량 서버(102)로 전력 계량 데이터를 요청하며, 블록 체인 노드(200)로 전력 계량 데이터의 전자서명된 해쉬값을 요청할 수 있다.
보다 자세하게, 전력 계량 클라이언트(103)는 검색하고자 하는 전력 계량 장치 ID와 공개키를 이용하여 전력 계량 서버(102)에게 전력 계량 데이터를 요청할 수 있다.
전력 계량 클라이언트(103)로부터 요청을 수신하면, 전력 계량 서버(102)는 수신한 정보를 이용하여 고유키를 검색해서 일치하는 전력 계량 데이터를 전력 계량 클라이언트(103)에게 제공할 수 있다.
검색된 전력 계량 데이터를 전송하기에 앞서 전력 계량 서버(102)는 해당 전력 계량 데이터의 전자 서명된 해쉬값을 고유키를 이용하여 블록 체인 노드(104)로부터 확보하며, 해쉬값 비교를 통해 전력 계량 데이터의 진위 여부 및 접근 권한 여부 확인 후 전력 계량 데이터와 고유키를 전력 계량 클라이언트(103)에게 전송할 수 있다. 전력 계량 클라이언트(103)는 상기 과정을 통해 확보한 고유키를 이용하여 블록 체인 노드에게 전자 서명된 해쉬값을 직접 요청하여 확보할 수도 있다.
블록 체인 노드(104)는 전력 계량 장치(101)가 저장 요청한 전자 서명된 해쉬값을 포함하는 트랜잭션 블록을 생성하며, 트랜잭션 블록에 대한 검증 및 저장할 수 있는 기능을 제공할 수 있다. 보다 자세하게, 전력 계량 장치(101)는 블록 체인 노드(104)에게 전자 서명된 해쉬값을 포함 후 트랜잭션을 생성한 후 생성된 트랜잭션과 생성된 트랜잭션의 전자 서명을 함께 블록 체인 노드에게 전송할 수 있다.
블록 체인 노드(104)는 수신한 전자 서명을 이용하여 적법한 전력 계량 장치(101)에 의해 생성된 트랜잭션이 맞는지 검증 후 트랜잭션 블록을 생성할 수 있다. 트랜잭션 블록은 블록 체인 네트워크 상에 서로 다른 블록 체인 노드들에 전파되어 공유되며, 검증 방식과 같은 형태로 유효한 트랜잭션인지 블록 체인 노드들은 검증 후 해당 트랜잭션 내용을 반영하기 위해 분산 원장을 업데이트 할 수 있다.
블록 체인 네트워크(105)는 블록 체인 노드(104)들을 연결하는 통신 네트워크 이며, 이 네트워크를 통해 전력 계량 데이터에 관한 트랜잭션 블록을 블록 체인 노드들이 분산 원장을 통해 공유 및 관리할 수 있다.
도 2는 본 발명의 일실시예에 따른 전력 계량 장치의 프로세서에 관한 세부 동작을 설명하기 위한 도면이다.
도 2를 참고하면, 전력 계량 장치(101)는 프로세서(201)를 포함하고, 프로세서(201)는 전력 계량 데이터와 전력 계량 데이터의 진위 여부를 확인하기 위한 전자 서명된 해쉬값을 전력 계량 서버(102)의 데이터베이스와 블록 체인 노드(104)에 각각 저장되도록 전송할 수 있다.
보다 구체적으로, 프로세서(201)는 에너지원에 관한 전기 발전량 및 전력 발전량을 계측하고, 계측된 값을 전력 계량 데이터로 생성할 수 있다. 프로세서(201)는 기 설정된 시간 주기 내 전기 발전량 및 전력 발전량을 계측하고, 계측된 각각의 값에 대응하는 전력 계량 데이터를 생성할 수 있다. 여기서, 전력 계량 데이터는 에너지원의 전력 발전량에 대한 전기의 총량을 나타낸 자료일 수 있다.
프로세서(201)는 전력 계량 데이터에 해쉬 암호화 알고리즘을 적용하여 해쉬값을 생성할 수 있다. 프로세서(201)는 해쉬 암호화 알고리즘을 기반으로 기 설정된 시간 주기 내 생성된 전력 계량 데이터의 해쉬값을 생성할 수 있다. 프로세서(201)는 최초의 블록인 제네시스 블록(Genesis-Block)을 기점으로, 기 설정된 시간 주기 내 계측된 전력 발전량에 관한 전력 계량 데이터의 해쉬값을 생성할 수 있다. 결국, 프로세서(201)는 기 설정된 시간 주기에 생성된 전력 계량 데이터에 대한 신뢰성을 검증하면서, 이전 데이터에 연결된 해쉬값을 생성할 수 있다. 이에 따라, 전력 계량 데이터의 해쉬값은 해쉬값을 생성해야 하는 대상인 전력 계량 데이터, 이전에 생성된 전력 계량 데이터의 해쉬값 및 논스값(Nounce)으로 구성될 수 있다.
프로세서(201)는 생성한 전력 계량 데이터의 해쉬값을 공개키 암호화 방식을 사용하여 전자 서명된 해쉬값을 생성할 수 있다. 전자 서명에 이용되는 해쉬값은 계산상 서명문의 검색이 불가능한 일방향성(Onewayness) 및 충돌 회피성(Collision Freeness)을 가진다. 이에, 프로세서(201)는 전력 계량 데이터에 대해 서명자의 도움이 있어야만 검증이 가능하도록 공개키 암호화 방식을 이용하여 해쉬값을 전자 서명할 수 있다. 이에, 프로세서(201)는 위조 불가 조건, 서명자 인증 조건, 부인 불가 조건, 변경 불가 조건 및 재사용 불가 조건을 만족하는 전자 서명된 해쉬값을 생성할 수 있다.
프로세서(201)는 기 설정된 시간 주기로 전력 계량 데이터 및 전자 서명된 해쉬값을 생성 및 전송할 수 있도록 제어하는 기능을 포함할 수 있다.
프로세서(201)는 전력 계량 서버(102)와 통신하기 위한 인터페이스를 제공할 수 있다. 프로세서(201)는 전력 발전량을 확정한 데이터로써, 해당 전력 계량 데이터의 무결성과 투명성을 보장하기 위해, 전력 계량 데이터를 저장하기 위한 요청을 전력 계량 서버에 전달할 수 있다.
프로세서(201)는 블록 체인 노드(104)와 통신하기 위한 인터페이스를 제공할 수 있다. 프로세서(201)는 전력 계량 데이터의 진위 여부를 확인하기 위한 전자 서명된 해쉬값을 블록 체인 노드에 전송할 수 있다.
도 3은 본 발명의 일실시예에 따른 전력 계량 장치가 수행하는 블록 체인 기반의 전력 계량 방법을 설명하기 위한 흐름도이다.
도 3을 참고하면, 전력 계량 장치는 전력 계량 데이터와 전력 계량 데이터의 진위 여부를 확인하기 위한 전자 서명된 해쉬값을 전력 계량 서버와 연동하는 데이터베이스와 블록 체인 노드에 각각 별도로 저장할 수 있다. 이에 따라, 본 발명은 종래의 블록 체인 저장 용량 문제 및 전력 계량 데이터의 민감 정보 보호 문제를 동시에 해결하면서, 전력 계량 데이터의 무결성과 투명성을 보장하는 방법을 제안한다.
단계(301)에서 전력 계량 장치는 에너지원의 전력 발전량을 계측하여 전력 계량 데이터를 생성할 수 있다. 자세하게, 전력 계량 장치는 전기 소비량 또는, 전력 발전량을 계측할 수 있다. 전력 계량 장치는 계측된 전기 소비량 또는, 전력 발전량을 전력 거래에서 신뢰할 수 있는 전력 계량 데이터로 생성할 수 있다.
단계(302)에서 전력 계량 장치는 해쉬 암호화 알고리즘을 사용하여 전력 계량 데이터의 해쉬값을 생성할 수 있다. 전력 계량 장치는 전력 계량 데이터의 특성을 축약하여 암호 형태의 고유 수치로 표현된 전력 계량 데이터의 해쉬값을 생성할 수 있다.
단계(303)에서 전력 계량 장치는 전력 계량 데이터의 해쉬값에 공개키 암호화 방식을 적용하여 전자 서명된 해쉬값을 생성할 수 있다. 다시 말해, 전력 계량 장치는 전력 계량 데이터의 진위 여부를 확인하기 위해 생성된 해쉬값에 대한 블록 체인 기반의 전자 서명을 수행할 수 있다.
단계(304)에서 전력 계량 장치는 전력 계량 데이터의 진위 여부를 확인하기 위한 전자 서명된 해쉬값을 블록 체인 노드에 전송할 수 있다. 전력 계량 장치는 전력 계량 장치에서 기 설정된 시간 주기 내에 전력 계량 장치에서 생성된 하나 이상의 전자 서명된 해쉬값을 추출할 수 있다. 전력 계량 장치는 블록 체인 노드로 전자 서명된 해쉬값의 저장을 요청할 수 있다. 그리고, 전력 계량 장치는 블록 체인 네트워크를 통해 추출된 하나 이상의 전자 서명된 해쉬값을 블록 체인 노드에 전송할 수 있다.
여기서, 블록 체인 노드는 전력 계량 장치의 요청에 따라 하나 이상의 전자 서명된 해쉬값을 수신할 수 있다. 블록 체인 노드는 수신한 하나 이상의 전자 서명된 해쉬값을 포함하는 트랜잭션 블록을 생성할 수 있다. 여기서, 트랜잭션 블록은, 블록 체인 네트워크 상의 분산 원장(Distributed Ledger)을 통해 관리될 수 있다.
이후, 블록 체인 노드는 생성된 트랜잭션 블록을 연결함으로써, 전력 계량 장치의 요청에 따른 전자 서명된 해쉬값을 저장할 수 있다. 블록 체인 네트워크는, 블록 체인 노드들이 트랜잭션 블록을 주변 블록 체인 노드들에게 전파 및 복제 가능하도록 함으로써 검증이 완료된 트랜잭션 블록을 담고 있는 분산 원장을 공유할 수 있도록 한다.
단계(305)에서 전력 계량 장치는 계측된 에너지원의 전력 발전량에 관한 원본으로써 전력 계량 데이터와 고유 키(Unique Key, 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키)를 전력 계량 서버에 전송할 수 있다. 전력 계량 장치는 전력 계량 장치에서 기 설정된 시간 주기 내에 전력 계량 장치에서 생성된 하나 이상의 전력 계량 데이터를 추출할 수 있다. 전력 계량 장치는 전력 계량 서버에 저장을 요청하면서, 추출한 하나 이상의 전력 계량 데이터와 고유 키(Unique Key, 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키)를 전력 계량 서버에 전송할 수 있다.
전력 계량 서버는 전력 계량 장치의 요청에 따라 전력 계량 장치로부터 수신한 전력 계량 데이터와 고유 키(Unique Key, 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키)를 저장하고, 전력 계량 클라이언트로부터 전력 계량 데이터의 접근 요청이 발생한 경우, 전력 계량 클라이언트가 접근하고자 하는 전력 계량 데이터의 접근 권한을 확인한 후, 접근 권한이 확인된 전력 계량 데이터를 전력 계량 클라이언트에 전송할 수 있다.
도 4는 본 발명의 일실시예에 따른 전력 계량 서버가 수행하는 블록 체인 기반의 전력 계량 방법을 설명하기 위한 흐름도이다.
단계(401)에서 전력 계량 서버는 전력 계량 장치로부터 전력 계량 데이터와 고유 키(Unique Key, 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키)를 저장하기 위한 요청을 수신할 수 있다. 전력 계량 장치는 전력 발전량을 확정한 데이터로써, 해당 전력 계량 데이터의 무결성과 투명성을 보장하기 위해, 전력 계량 데이터를 저장하기 위한 요청을 전력 계량 서버에 전달할 수 있다. 전력 계량 서버는 전력 계량 장치에서 전달된 요청을 수신할 수 있다.
단계(402)에서 전력 계량 서버는 요청에 따른 전력 계량 장치에서 기 설정된 시간 주기 내 생성된 하나 이상의 전력 계량 데이터와 고유 키(Unique Key, 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키)를 저장할 수 있다. 전력 계량 서버는 전력 계량 장치로부터 전력 계량 데이터의 저장과 관련된 요청이 수신되면, 수신된 요청에 따른 ACK 신호를 전력 계량 장치로 전달할 수 있다.
전력 계량 장치는 전력 계량 서버로부터 ACK 신호를 수신하고, 수신한 ACK 신호에 대응하여 저장하고자 하는 전력 계량 데이터와 고유 키(Unique Key, 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키)를 전력 계량 서버에 전송할 수 있다.
전력 계량 서버는 전력 계량 장치로부터 저장하고자 하는 전력 계량 데이터와 고유 키(Unique Key, 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키)를 수신할 수 있다. 이후, 전력 계량 서버는 전력 계량 장치의 요청에 따라 전력 계량 데이터를 원본의 의미로, 전력 계량 서버와 연동하는 데이터베이스에 저장할 수 있다.
단계(403)에서 전력 계량 서버는 전력 계량 클라이언트로부터 전력 계량 데이터의 접근 요청이 발생한 경우, 전력 계량 클라이언트가 접근하고자 하는 전력 계량 데이터의 접근 권한을 확인할 수 있다.
전력 계량 서버는 블록 체인 노드들로 이루어진 블록 체인 네트워크로, 전력 계량 클라이언트가 접근 요청한 전력 계량 데이터에 대응하는 전자 서명된 해쉬값을 확인하고자 하는 요청을 전달할 수 있다. 블록 체인 네트워크를 구성하는 블록 체인 노드들 중 전달된 요청에 해당하는 블록 체인 노드는 전력 계량 서버로 전력 계량 클라이언트가 접근 요청한 전력 계량 데이터에 대응하는 전자 서명된 해쉬값을 전달할 수 있다. 이는 도 5를 통해 보다 자세히 설명한다.
전력 계량 서버는 요청에 해당하는 블록 체인 노드로부터 전자 서명된 해쉬값을 전달받으면, 전자 서명된 해쉬값을 이용하여 전력 계량 데이터의 진위 여부를 판단할 수 있다. 다시 말해, 전력 계량 서버는 전자 서명된 해쉬값을 이용해 전력 계량 서버에 저장된 전력 계량 데이터가 무결성 및 투명성이 보장된 원본에 해당되는지를 확인할 수 있다. 이는 도 6을 통해 보다 자세히 설명한다.
전력 계량 서버는 진위 여부에 따라 전력 계량 클라이언트에 대한 전력 계량 데이터의 접근 권한을 확인할 수 있다. 상세하게, 전력 계량 서버는 해쉬값을 비교함으로써, 저장된 전력 계량 데이터의 해쉬값과 복호화된 전자 서명된 해쉬값의 일치 여부를 확인할 수 있다. 상기 해쉬값들이 일치할 경우, 전력 계량 클라이언트가 요청한 전력 계량 데이터에 대한 접근 권한을 허용할 수 있다. 반대로, 상기 해쉬값들이 불일치할 경우, 해당 전력 계량 데이터에 대한 전력 계량 클라이언트의 접근 권한을 차단할 수 있다.
단계(404)에서 전력 계량 서버는 접근 권한이 확인된 전력 계량 클라이언트가 요청한 전력 계량 데이터를 전송할 수 있다.
도 5는 일실시예에 따른 전력 계량 데이터 및 해쉬값을 저장하는 과정을 설명하기 위한 도면이다.
도 5를 참고하면, 전력 계량 서버는 Hash 암호화(Cryptographic hashing)를 수행할 수 있다. 전력 계량 서버는 전력 계량 데이터를 입력 값으로 받아서 해쉬 알고리즘을 통한 암호화에 의하여 해쉬값을 생성할 수 있다. 여기서, 해쉬 알고리즘은 SHA-256/512(32/64bit)를 사용할 수 있다.
전력 계량 서버는 암호화된 해쉬값, 즉, 전자 서명된 해쉬값을 생성할 수 있다. 전력 계량 서버는 해쉬값과 비밀키(개인키)를 입력값으로 받아서 암호화(encrypt)를 통하여 암호화된 해쉬값(즉, 전자 서명된 해쉬값)을 생성할 수 있다. 암호화 및 복호화 함수는 타원 곡선 암호 기술 알고리즘(ECC: Elliptic Curve Cryptosystem)을 사용할 수 있다.
전력 계량 서버는 블록 체인에 기록하기 위해 서명된 해쉬값을 블록 체인에 저장하면서 고유키를 생성할 수 있다. 고유키는 전력 계량 데이터를 가리키는 unique key값일 수 있다.
전력 계량 서버는 이를 데이터베이스에 저장할 수 있다. 전력 계량 서버는 전력 계량 데이터와 고유키를 DB에 기록할 수 있다. 저장 후, 전력 계량 서버는 전력 계량 데이터의 위변조 여부를 검증하기 위하여 key를 통하여 블록체인으로부터 서명된 hash값을 조회할 수 있다.
도 6은 일실시예에 따른 전력 계량 데이터 및 해쉬값을 조회하는 과정을 설명하기 위한 도면이다.
도 6을 참고하면, 전력 계량 서버는 블록 체인을 조회할 수 있다. 전력 계량 서버는 DB로부터 고유키 값을 받은 후, 고유키를 조회키로 블록 체인에 조회를 하면 서명된 해쉬값을 획득할 수 있다.
전력 계량 서버는 Hash 암호화(Cryptographic hashing)를 수행할 수 있다. 전력 계량 서버는 DB로부터 받은 전력 계량 데이터를 해쉬 알고리즘을 통한 암호화로 hash값(new)을 생성할 수 있다. 여기서, 해쉬 알고리즘은 SHA-256을 사용할 수 있다.
전력 계량 서버는 hash값을 복호화할 수 있다. 전력 계량 서버는 공개키와 서명된 hash값을 입력 받아서 복호화를 거쳐 원래의 hash값(org)을 얻을 수 있다. 여기서, 암호화 및 복호화 알고리즘은 타원 곡선 암호 기술 알고리즘(ECC: Elliptic Curve Cryptosystem)을 사용할 수 있다
전력 계량 서버는 비교 검증을 수행할 수 있다. 전력 계량 서버는 블록 체인에 있는 원래의 hash값(org)과 새로 생성한 hash값(new)을 비교할 수 있다.
전력 계량 서버는 무결성 확인할 수 있다. 전력 계량 서버는 원래의 hash값(org)과 새로 생성한 hash값(new) 즉, 양쪽 hash값의 비교에서 완전히 일치하면 위변조가 없다고 확증할 수 있다.
위와 같이 블록체인 내 저장된 데이터는 원천적으로 변경이 불가능하다는 특성과 Hash알고리즘의 단방향 고정 길이 암호화 성질을 이용하여, 관리하는 데이터에 무결성을 보증할 수 있다.
한편, 본 발명에 따른 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성되어 마그네틱 저장매체, 광학적 판독매체, 디지털 저장매체 등 다양한 기록 매체로도 구현될 수 있다.
본 명세서에 설명된 각종 기술들의 구현들은 디지털 전자 회로조직으로, 또는 컴퓨터 하드웨어, 펌웨어, 소프트웨어로, 또는 그들의 조합들로 구현될 수 있다. 구현들은 데이터 처리 장치, 예를 들어 프로그램가능 프로세서, 컴퓨터, 또는 다수의 컴퓨터들의 동작에 의한 처리를 위해, 또는 이 동작을 제어하기 위해, 컴퓨터 프로그램 제품, 즉 정보 캐리어, 예를 들어 기계 판독가능 저장 장치(컴퓨터 판독가능 매체) 또는 전파 신호에서 유형적으로 구체화된 컴퓨터 프로그램으로서 구현될 수 있다. 상술한 컴퓨터 프로그램(들)과 같은 컴퓨터 프로그램은 컴파일된 또는 인터프리트된 언어들을 포함하는 임의의 형태의 프로그래밍 언어로 기록될 수 있고, 독립형 프로그램으로서 또는 모듈, 구성요소, 서브루틴, 또는 컴퓨팅 환경에서의 사용에 적절한 다른 유닛으로서 포함하는 임의의 형태로 전개될 수 있다. 컴퓨터 프로그램은 하나의 사이트에서 하나의 컴퓨터 또는 다수의 컴퓨터들 상에서 처리되도록 또는 다수의 사이트들에 걸쳐 분배되고 통신 네트워크에 의해 상호 연결되도록 전개될 수 있다.
컴퓨터 프로그램의 처리에 적절한 프로세서들은 예로서, 범용 및 특수 목적 마이크로프로세서들 둘 다, 및 임의의 종류의 디지털 컴퓨터의 임의의 하나 이상의 프로세서들을 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 둘 다로부터 명령어들 및 데이터를 수신할 것이다. 컴퓨터의 요소들은 명령어들을 실행하는 적어도 하나의 프로세서 및 명령어들 및 데이터를 저장하는 하나 이상의 메모리 장치들을 포함할 수 있다. 일반적으로, 컴퓨터는 데이터를 저장하는 하나 이상의 대량 저장 장치들, 예를 들어 자기, 자기-광 디스크들, 또는 광 디스크들을 포함할 수 있거나, 이것들로부터 데이터를 수신하거나 이것들에 데이터를 송신하거나 또는 양쪽으로 되도록 결합될 수도 있다. 컴퓨터 프로그램 명령어들 및 데이터를 구체화하는데 적절한 정보 캐리어들은 예로서 반도체 메모리 장치들, 예를 들어, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 롬(ROM, Read Only Memory), 램(RAM, Random Access Memory), 플래시 메모리, EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 등을 포함한다. 프로세서 및 메모리는 특수 목적 논리 회로조직에 의해 보충되거나, 이에 포함될 수 있다.
또한, 컴퓨터 판독가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용매체일 수 있고, 컴퓨터 저장매체 및 전송매체를 모두 포함할 수 있다.
본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.
마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 장치 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 장치들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징 될 수 있다는 점을 이해하여야 한다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시 예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다.
101: 전력 계량 장치
102: 전력 계량 서버
103: 전력 계량 클라이언트
104: 블록 체인 노드
105: 블록 체인 네트워크

Claims (20)

  1. 전력 계량 장치가 수행하는 블록 체인 기반의 전력 계량 방법에 있어서,
    기 설정된 시간 주기에 따른 에너지원의 전력 발전량을 계측하여 전력 계량 데이터를 생성하는 단계;
    해쉬 알고리즘을 이용하여 제네시스 블록(Genesis-Block)을 기점으로 암호 형태의 고유 수치로 표현된 전력 계량 데이터의 해쉬값을 생성하는 단계 - 상기 전력 계량 데이터의 해쉬값은 해쉬값을 생성해야 하는 대상인 전력 계량 데이터 및 상기 전력 계량 데이터를 생성하기 이전에 생성된 전력 계량 데이터의 해쉬값과 논스값(Nounce)으로 구성됨 -;
    전력 계량 데이터의 해쉬값에 공개키 암호화 방식을 적용하여 전력 계량 장치의 비밀키(개인키)를 통해 전자 서명된 해쉬값을 생성하는 단계;
    블록 체인 노드와 통신 가능한 인터페이스를 제공하며 블록 체인 네트워크를 통해 상기 전력 계량 데이터의 진위 여부를 확인하기 위한 전자 서명된 해쉬값을 상기 블록 체인 노드에 전송하는 단계; 및
    전력 계량 서버와 통신 가능한 인터페이스를 통해 전력 계량 서버로 전력 계량 데이터에 관한 저장 처리가 요청되면, 상기 계측된 에너지원의 전력 발전량에 관한 원본으로써 전력 계량 데이터와 고유키(Unique Key)를 전력 계량 서버에 전송하는 단계-상기 고유키는 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키로, 전력 계량 장치 ID, 블록 체인 트랜잭션 ID를 포함함-;
    를 포함하고,
    상기 전력 계량 서버는,
    상기 전력 계량 장치로부터 전력 계량 데이터에 관한 저장 처리가 요청되면, 상기 전력 계량 서버와 연동하는 데이터 베이스를 이용하여 전력 계량 장치로부터 수신한 전력 계량 데이터와 고유키를 저장하며,
    상기 전력 계량 데이터의 접근 권한을 확인함에 있어,
    데이터베이스로부터 받은 전력 계량 데이터에 해쉬 알고리즘을 적용하여 암호화된 해쉬값(new)을 생성하여 상기 생성된 해쉬값(new)과 블록 체인에 포함된 기존의 해쉬값(org)을 비교하여 전자 서명된 해쉬값을 이용해 전력 계량 서버에 저장된 전력 계량 데이터가 무결성 및 투명성이 보장된 원본에 해당되는지를 확인함으로써, 전력 계량 데이터의 접근 권한을 확인하는 블록 체인 기반의 전력 계량 방법.
  2. 제1항에 있어서,
    상기 블록 체인 노드에 전송하는 단계는,
    기 설정된 시간 주기 내 상기 전력 계량 장치에서 생성된 하나 이상의 전자 서명된 해쉬값을 추출하는 단계; 및
    블록 체인 노드에 저장을 요청하면서, 상기 추출된 하나 이상의 전자 서명된 해쉬값을 블록 체인 노드에 전송하는 단계;
    를 포함하는 블록 체인 기반의 전력 계량 방법.
  3. 제1항에 있어서,
    상기 블록 체인 노드는,
    상기 전력 계량 장치의 요청에 따라 하나 이상의 전자 서명된 해쉬값을 수신하고, 상기 수신한 하나 이상의 전자 서명된 해쉬값을 포함하는 트랜잭션 블록을 생성하며, 생성된 트랜잭션 블록을 연결하여 저장하는 블록 체인 기반의 전력 계량 방법.
  4. 제3항에 있어서,
    상기 트랜잭션 블록은,
    블록 체인 네트워크 상의 분산 원장(Distributed Ledger)을 통해 관리되며,
    상기 블록 체인 네트워크는,
    상기 블록 체인 노드들이 트랜잭션 블록을 주변 블록 체인 노드들에게 전파 및 복제 가능하도록 함으로써 동일한 분산 원장을 공유하는 기능을 수행하는 블록 체인 기반의 전력 계량 방법.
  5. 제1항에 있어서,
    상기 전력 계량 서버에 전송하는 단계는,
    기 설정된 시간 주기 내 상기 전력 계량 장치에서 생성된 하나 이상의 전력 계량 데이터를 추출하는 단계; 및
    전력 계량 서버에 저장을 요청하면서, 상기 추출한 하나 이상의 전력 계량 데이터와 고유 키를 전력 계량 서버에 전송하는 단계
    를 포함하는 블록 체인 기반의 전력 계량 방법.
  6. 제1항에 있어서,
    상기 전력 계량 서버는,
    상기 전력 계량 장치의 요청에 따라 전력 계량 장치로부터 수신한 전력 계량 데이터와 고유 키를 저장하고,
    전력 계량 클라이언트로부터 전력 계량 데이터의 접근 요청이 발생한 경우, 전력 계량 클라이언트가 접근하고자 하는 전력 계량 데이터의 접근 권한을 확인한 후, 접근 권한이 확인된 전력 계량 데이터를 전력 계량 클라이언트에 전송하는 블록 체인 기반의 전력 계량 방법.
  7. 프로세서를 포함하는 전력 계량 장치에 있어서,
    상기 프로세서는,
    기 설정된 시간 주기에 따른 에너지원의 전력 발전량을 계측하여 전력 계량 데이터를 생성하고,
    해쉬 알고리즘을 이용하여 제네시스 블록(Genesis-Block)을 기점으로 암호 형태의 고유 수치로 표현된 전력 계량 데이터의 해쉬값 - 상기 전력 계량 데이터의 해쉬값은 해쉬값을 생성해야 하는 대상인 전력 계량 데이터 및 상기 전력 계량 데이터를 생성하기 이전에 생성된 전력 계량 데이터의 해쉬값과 논스값(Nounce)으로 구성됨 -을 생성하고,
    전력 계량 데이터의 해쉬값에 공개키 암호화 방식을 기반으로 적용하여 전력 계량 장치의 비밀키(개인키)를 통해 전자 서명된 해쉬값을 생성하고,
    블록 체인 노드와 통신 가능한 인터페이스를 제공하며 블록 체인 네트워크를 통해 상기 전력 계량 데이터의 진위 여부를 확인하기 위한 전자 서명된 해쉬값을 블록 체인 노드에 전송하고,
    전력 계량 서버와 통신 가능한 인터페이스를 통해 전력 계량 서버로 전력 계량 데이터에 관한 저장 처리가 요청되면, 상기 계측된 에너지원의 전력 발전량에 관한 원본으로써 전력 계량 데이터와 고유 키를 전력 계량 서버에 전송하며,
    상기 고유키는 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키로, 전력 계량 장치 ID, 블록 체인 트랜잭션 ID를 포함하며,
    상기 전력 계량 장치로부터 전력 계량 데이터에 관한 저장 처리가 요청되면, 상기 전력 계량 서버와 연동하는 데이터 베이스를 이용하여 전력 계량 장치로부터 수신한 전력 계량 데이터와 고유키를 저장하며,
    상기 전력 계량 데이터의 접근 권한을 확인함에 있어,
    데이터베이스로부터 받은 전력 계량 데이터에 해쉬 알고리즘을 적용하여 암호화된 해쉬값(new)을 생성하여 상기 생성된 해쉬값(new)과 블록 체인에 포함된 기존의 해쉬값(org)을 비교하여 전자 서명된 해쉬값을 이용해 전력 계량 서버에 저장된 전력 계량 데이터가 무결성 및 투명성이 보장된 원본에 해당되는지를 확인함으로써, 전력 계량 데이터의 접근 권한을 확인하는 전력 계량 장치.
  8. 삭제
  9. 삭제
  10. 제7항에 있어서,
    상기 프로세서는,
    기 설정된 시간 주기 내 상기 전력 계량 장치에서 생성된 하나 이상의 전자 서명된 해쉬값을 추출하고, 블록 체인 노드에 저장을 요청하면서, 상기 추출된 하나 이상의 전자 서명된 해쉬값을 블록 체인 노드에 전송하는 전력 계량 장치.
  11. 제7항에 있어서,
    상기 프로세서는,
    기 설정된 시간 주기 내 상기 전력 계량 장치에서 생성된 하나 이상의 전력 계량 데이터를 추출하고, 전력 계량 서버에 저장을 요청하면서, 상기 추출한 하나 이상의 전력 계량 데이터와 고유키를 전력 계량 서버에 전송하는 전력 계량 장치.
  12. 전력 계량 서버가 수행하는 블록 체인 기반의 전력 계량 방법에 있어서,
    전력 계량 장치로부터 전력 계량 데이터의 무결성과 투명성을 보장하기 위해 상기 전력 계량 데이터와 고유키를 저장하기 위한 요청을 수신하는 단계;
    상기 요청이 수신되면, 상기 전력 계량 서버와 연동하는 데이터 베이스를 이용하여 전력 계량 장치에서 기 설정된 시간 주기 내 생성된 하나 이상의 전력 계량 데이터와 고유 키를 저장하는 단계;
    전력 계량 클라이언트로부터 전력 계량 데이터의 접근 요청이 발생한 경우, 상기 전력 계량 클라이언트가 접근하고자 하는 전력 계량 데이터의 접근 권한을 확인하는 단계; 및
    상기 접근 권한이 확인된 전력 계량 데이터를 상기 전력 계량 클라이언트에 전송하는 단계;
    를 포함하고,
    상기 전력 계량 데이터의 접근 권한을 확인하는 단계는,
    타원 곡선 암호 기술 알고리즘(ECC: Elliptic Curve Cryptosystem)을 통해 암호화 및 복호화를 수행하며, 전력 계량 서버로 전력 계량 클라이언트가 접근 요청한 전력 계량 데이터에 대응하는 전자 서명된 해쉬값을 생성하고,
    상기 전자 서명된 해쉬값을 이용해 전력 계량 서버에 저장된 전력 계량 데이터가 무결성 및 투명성이 보장된 원본에 해당되는지에 따른 전력 계량 데이터의 접근 권한을 확인하며,
    전력 계량 데이터의 무결성 및 투명성을 보장함에 있어,
    데이터베이스로부터 받은 전력 계량 데이터에 해쉬 알고리즘을 적용하여 암호화된 해쉬값(new)을 생성하여 상기 생성된 해쉬값(new)과 블록 체인에 포함된 기존의 해쉬값(org)을 비교하여 전력 계량 데이터의 무결성 및 투명성을 보장하는 블록 체인 기반의 전력 계량 방법.
  13. 제12항에 있어서,
    상기 접근 권한을 확인하는 단계는,
    상기 전력 계량 클라이언트가 요청하는 전력 계량 장치의 전력 계량 데이터에 대응하는 전자 서명된 해쉬값을 요청하는 단계;
    상기 전자 서명된 해쉬값 및 상기 전력 계량 클라이언트가 제공한 전력 계량 장치의 공개키를 이용하여 복호화한 후, 복호화된 해쉬값을 상기 전력 계량 데이터의 해쉬값과 비교하여 일치하는지를 판단하는 단계; 및
    판단 결과에 따라 전력 계량 클라이언트가 전력 계량 데이터에 대한 접근 가능한지 여부를 판단하는 단계;
    를 포함하는 블록 체인 기반의 전력 계량 방법.
  14. 제13항에 있어서,
    상기 전자 서명된 해쉬값은,
    블록 체인 노드에 의해 생성되는 트랜잭션 블록에 포함되어 블록 체인 네트워크 상의 블록 체인 노드들이 공유하는 분산 원장을 통해 관리되는 블록 체인 기반의 전력 계량 방법.
  15. 에너지원의 전력 발전량에 따라 생성된 전력 계량 데이터 및 상기 전력 계량 데이터의 해쉬값을 블록 체인 노드 및 전력 계량 서버에 각각 전송하는 전력 계량 장치;
    전력 계량 장치로부터 수신한 전력 계량 데이터와 고유키를 저장하는 전력 계량 서버-상기 고유키는 전력 계량 데이터의 전자 서명된 해쉬값을 블록 체인 상에서 조회하기 위한 키로, 전력 계량 장치 ID, 블록 체인 트랜잭션 ID를 포함함-;
    전력 계량 서버에 저장된 전력 계량 데이터의 접근을 요청하는 전력 계량 클라이언트; 및
    블록 체인 기법을 기반으로 상기 전력 계량 장치로부터 수신한 전자 서명된 해쉬값을 저장하는 블록 체인 노드
    를 포함하고,
    상기 전력 계량 장치는,
    해쉬 알고리즘을 이용하여 제네시스 블록을 기점으로 암호 형태의 고유 수치로 표현된 전력 계량 데이터의 해쉬값을 생성하며,
    블록 체인 노드와 통신 가능한 인터페이스를 제공하며 블록 체인 네트워크를 통해 전자 서명된 해쉬값을 블록 체인 노드에 전송하며,
    전력 계량 서버와 통신 가능한 인터페이스를 통해 전력 계량 서버로 전력 계량 데이터에 관한 저장 처리가 요청되면, 전력 계량 데이터와 고유키를 전력 계량 서버에 전송하고,
    상기 전력 계량 서버는,
    상기 전력 계량 장치로부터 전력 계량 데이터에 관한 저장 처리가 요청되면, 상기 전력 계량 서버와 연동하는 데이터 베이스를 이용하여 전력 계량 장치로부터 수신한 전력 계량 데이터와 고유키를 저장하며,
    상기 전력 계량 데이터의 접근 권한을 확인함에 있어,
    데이터베이스로부터 받은 전력 계량 데이터에 해쉬 알고리즘을 적용하여 암호화된 해쉬값(new)을 생성하여 상기 생성된 해쉬값(new)과 블록 체인에 포함된 기존의 해쉬값(org)을 비교하여 전자 서명된 해쉬값을 이용해 전력 계량 서버에 저장된 전력 계량 데이터가 무결성 및 투명성이 보장된 원본에 해당되는지를 확인함으로써, 전력 계량 데이터의 접근 권한을 확인하는 전력 계량 시스템.
  16. 삭제
  17. 제15항에 있어서,
    상기 블록 체인 노드는,
    상기 전력 계량 장치의 요청에 따라 하나 이상의 전자 서명된 해쉬값을 수신하고, 상기 수신한 하나 이상의 전자 서명된 해쉬값을 포함하는 트랜잭션 블록을 생성하며, 생성된 트랜잭션 블록을 연결하여 저장하는 전력 계량 시스템.
  18. 제17항에 있어서,
    상기 트랜잭션 블록은,
    블록 체인 네트워크 상의 분산 원장을 통해 관리되며,
    상기 블록 체인 네트워크는,
    상기 블록 체인 노드들이 트랜잭션 블록을 주변 블록 체인 노드들에게 전파 및 복제 가능하도록 함으로써 동일한 분산 원장을 공유하는 기능을 수행하는 블록 체인 기반의 전력 계량 시스템.
  19. 삭제
  20. 제15항에 있어서,
    상기 전력 계량 클라이언트는,
    상기 전력 계량 서버에게 전력 계량 데이터의 접근을 요청하며, 요청 결과에 따라 전력 계량 데이터를 관리하며, 전력 계량 서버로부터 전력 계량 데이터와 함께 수신한 고유키를 이용하여 블록 체인 노드에게 전자 서명된 해쉬값을 직접 요청하여 확보하는 전력 계량 시스템.
KR1020200022486A 2020-02-24 2020-02-24 전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법 KR102559101B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200022486A KR102559101B1 (ko) 2020-02-24 2020-02-24 전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법
US17/177,577 US11852664B2 (en) 2020-02-24 2021-02-17 Power metering apparatus, power metering server, and power metering method based on blockchain

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200022486A KR102559101B1 (ko) 2020-02-24 2020-02-24 전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법

Publications (2)

Publication Number Publication Date
KR20210107456A KR20210107456A (ko) 2021-09-01
KR102559101B1 true KR102559101B1 (ko) 2023-07-25

Family

ID=77366716

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200022486A KR102559101B1 (ko) 2020-02-24 2020-02-24 전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법

Country Status (2)

Country Link
US (1) US11852664B2 (ko)
KR (1) KR102559101B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3857423A4 (en) * 2018-09-26 2022-06-15 Vitro Technology Corporation SYSTEMS AND METHODS FOR CREATING A PHYSICAL DEVICE BASED ON HARDWARE UNIQUE KEY GENERATION
US20230214392A1 (en) * 2021-12-31 2023-07-06 Verizon Patent And Licensing Inc. Systems and methods for scalable off-chain storage of blockchain-secured data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101942543B1 (ko) * 2018-08-07 2019-01-28 주식회사 텔다 블록체인 기술을 활용한 에너지 저장 장치 기반 분산 자원의 p2p 전력 거래 시스템 및 그 방법
KR102054256B1 (ko) * 2019-01-11 2019-12-10 주식회사 에너닷 Ami 디바이스와 ami 디바이스 무결성 검증 시스템 및 무결성 검증 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050033701A1 (en) * 2003-08-08 2005-02-10 International Business Machines Corporation System and method for verifying the identity of a remote meter transmitting utility usage data
US8700893B2 (en) * 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
US10861112B2 (en) * 2012-07-31 2020-12-08 Causam Energy, Inc. Systems and methods for advanced energy settlements, network-based messaging, and applications supporting the same on a blockchain platform
US10762564B2 (en) * 2016-11-10 2020-09-01 International Business Machines Corporation Autonomous peer-to-peer energy networks operating on a blockchain
KR101954590B1 (ko) 2017-04-13 2019-03-06 한국전력공사 피투피 기반 전력거래 중개 시스템 및 방법
WO2019036495A1 (en) * 2017-08-14 2019-02-21 LO3 Energy Inc. EXERGY TOKEN
KR101976401B1 (ko) 2017-08-17 2019-05-09 한국전력공사 블록체인 기반 전력 거래 운영 시스템, 이의 방법, 그리고 이 방법을 저장한 컴퓨터 판독 가능 저장 매체
EP3460942A1 (en) * 2017-09-20 2019-03-27 Hepu Technology Development (Beijing) Co. Ltd. A smart power meter
KR102010571B1 (ko) 2017-11-15 2019-08-13 한전케이디엔 주식회사 블록체인을 이용한 스마트그리드 이종 데이터 보안 저장 방법
KR20190059491A (ko) * 2017-11-23 2019-05-31 박동화 블록체인상에서 공유 분산장부와 외부 저장장치에 정보를 분리저장하여 구현한 안전한 전자상거래시스템
KR20190067581A (ko) 2017-12-07 2019-06-17 한국전자통신연구원 블록체인 트랜잭션 분산 처리 장치 및 방법
KR102417067B1 (ko) 2017-12-08 2022-07-05 한국전자통신연구원 블록 체인 네트워크의 노드에서 수행되는 블록 생성 방법 및 장치
KR102040170B1 (ko) 2017-12-26 2019-11-27 경희대학교 산학협력단 데이터를 블록체인을 이용하여 저장하는 방법 및 클라우드 시스템
EP4287104A3 (en) * 2018-01-29 2024-01-17 Panasonic Intellectual Property Corporation of America Control method, controller, data structure, and electric power transaction system
US11150271B2 (en) * 2018-05-15 2021-10-19 International Business Machines Corporation Method or system for management of a device for energy consumption by applying blockchain protocol
US11676122B2 (en) * 2018-06-29 2023-06-13 Itron, Inc. Operating smart sensors using distributed ledgers
US11063760B2 (en) * 2018-08-22 2021-07-13 Sasken Technologies Ltd Method for ensuring security of an internet of things network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101942543B1 (ko) * 2018-08-07 2019-01-28 주식회사 텔다 블록체인 기술을 활용한 에너지 저장 장치 기반 분산 자원의 p2p 전력 거래 시스템 및 그 방법
KR102054256B1 (ko) * 2019-01-11 2019-12-10 주식회사 에너닷 Ami 디바이스와 ami 디바이스 무결성 검증 시스템 및 무결성 검증 방법

Also Published As

Publication number Publication date
US20210263083A1 (en) 2021-08-26
US11852664B2 (en) 2023-12-26
KR20210107456A (ko) 2021-09-01

Similar Documents

Publication Publication Date Title
CN109409122B (zh) 文件存储方法及其电子设备、存储介质
CN108667608B (zh) 数据密钥的保护方法、装置和系统
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
US20190089527A1 (en) System and method of enforcing a computer policy
TWI507006B (zh) 在一次往返中的金鑰認證
US6421779B1 (en) Electronic data storage apparatus, system and method
US9064129B2 (en) Managing data
US20050283826A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
JP2023502346A (ja) 量子安全ネットワーキング
CN109905360B (zh) 数据验证方法及终端设备
US20050149722A1 (en) Session key exchange
KR20120027215A (ko) 테스트 디바이스에 의한 보안 칩으로의 액세스 인증 방법
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
TWI644556B (zh) 具隱密性的kyc資料共享系統及其方法
US11706022B1 (en) Method for trusted data decryption based on privacy-preserving computation
KR102559101B1 (ko) 전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법
US20160335453A1 (en) Managing Data
CN114942729A (zh) 一种计算机系统的数据安全存储与读取方法
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
WO2022132718A1 (en) Technologies for trust protocol with immutable chain storage and invocation tracking
CN113114458A (zh) 加密证书生成、解密方法及装置、加密证书系统
KR100897075B1 (ko) 배포 cd를 사용하는 장치에 서명 그룹의 다이렉트 증명개인 키들을 전달하는 방법
KR20230068144A (ko) 키 관리 서비스 제공방법 및 이를 위한 시스템
Rahaeimehr Novel Cryptographic Authentication Mechanisms for Supply Chains and OpenStack
WO2022175001A1 (en) Puf and blockchain based iot event recorder and method

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant