KR20090032534A - 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법 - Google Patents

전력선 통신 기반 통합 검침서비스의 보안키 설정 방법 Download PDF

Info

Publication number
KR20090032534A
KR20090032534A KR1020070097859A KR20070097859A KR20090032534A KR 20090032534 A KR20090032534 A KR 20090032534A KR 1020070097859 A KR1020070097859 A KR 1020070097859A KR 20070097859 A KR20070097859 A KR 20070097859A KR 20090032534 A KR20090032534 A KR 20090032534A
Authority
KR
South Korea
Prior art keywords
key
secret key
meter
group
power line
Prior art date
Application number
KR1020070097859A
Other languages
English (en)
Other versions
KR100970318B1 (ko
Inventor
최문석
임용훈
주성호
박병석
이범석
김영현
허준
홍충선
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020070097859A priority Critical patent/KR100970318B1/ko
Publication of KR20090032534A publication Critical patent/KR20090032534A/ko
Application granted granted Critical
Publication of KR100970318B1 publication Critical patent/KR100970318B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R22/00Arrangements for measuring time integral of electric power or current, e.g. electricity meters
    • G01R22/06Arrangements for measuring time integral of electric power or current, e.g. electricity meters by electronic methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Selective Calling Equipment (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

본 발명은 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법에 관한 것이다.
특히, 본 발명은 댁내 수집장치와 무선 계량기 및 댁내 수집장치와 전력선 계량기 간에 해시함수 및 DES 알고리즘을 이용하여 최적화된 보안키를 설정하고, 정보의 전송 목적에 따라 정의된 명령어를 이용하여 보안키를 공유함으로써 논리적인 네트워크를 유지하고, 검침서비스의 신뢰성을 높이기 위한 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법 및 댁내 수집장치와 무선 계량기 및 댁내 수집장치와 전력선 계량기 간에 설정된 보안키를 일정 주기로 갱신함으로써 보다 안전한 네트워크를 유지하기 위한 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법을 제공한다.
검침서비스, 그룹 아이디, 무선 통신, 보안키, 전력선 통신

Description

전력선 통신 기반 통합 검침서비스의 보안키 설정 방법 {SECRETE KEY SETTING METHOD OF INTEGRATED METER READING SERVICE BASED ON POWER LINE COMMUNICATION}
본 발명은 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법에 관한 것이다.
전력선 통신(PLC: Power Line Communication) 기술은 어느 가정에나 존재하는 전력선을 이용한 통신 기술로써, 추가적인 배선 작업이 요구되지 않으며, 무선 통신 기술이 도달하지 못하는 지하실 또는 음영 영역까지 통신 영역을 확대할 수 있다는 장점이 있다.
상기 전력선 통신 기술을 기반으로 하는 응용서비스 중 검침서비스는 댁내 수집장치와 다양한 형태의 계량기가 상호 작용하게 된다. 검침서비스의 전송데이터는 과금의 기준이 되기 때문에 다른 응용서비에 비하여 상대적으로 보안 기술이 중요하다. 일반적으로 댁내 수집장치와 계량기 간의 데이터 전송은 전력선 통신 기술을 사용하는 방법과 무선 통신 기술을 사용하는 방법으로 이루어질 수 있다.
종래의 전력선 통신 기술에서는 그룹 아이디(GID)를 사용하여 동일한 물리적 네트워크 상에 공존하는 서로 다른 셀(cell)을 구분한다. 서로 다른 스테이션(station) 간의 통신은 이들이 속하는 셀의 그룹 아이디가 동일한 경우에만 허용될 수 있다. 즉, 서로 다른 스테이션(staion)은 그룹 아이디와 암호화된 비밀키를 공유하여 데이터 통신에 대한 보안을 보장하게 된다. 그러나, 이와 같은 방식은 동일한 셀에 존재하는 모든 장비들이 동일한 비밀키를 사용하게 되므로, 비밀키가 갱신되지 않고 계속 사용될 경우 외부로부터의 공격에 노출될 위험이 있다.
또한, 종래의 무선 통신 기술을 이용한 검침서비스의 경우에는 무선 검침을 위한 보안 기술이 적용되지 않고 있기 때문에, 외부로부터의 공격에 노출될 위험이 있다. 무선 통신 기술의 특성을 고려할 때, 이러한 위험은 검침서비스와 관련된 다른 모든 시스템까지 위험할 수 있는 요소가 된다.
본 발명은 상술한 종래의 문제점을 해소하기 위한 것으로, 특히 댁내 수집장치와 무선 계량기 및 댁내 수집장치와 전력선 계량기 간에 해시함수 및 DES 알고리즘을 이용하여 최적화된 보안키를 설정하고, 정보의 전송 목적에 따라 정의된 명령어를 이용하여 보안키를 공유함으로써 논리적인 네트워크를 유지하고, 검침서비스의 신뢰성을 높이기 위한 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법을 제공하는데 그 목적이 있다.
또한, 본 발명은 댁내 수집장치와 무선 계량기 및 댁내 수집장치와 전력선 계량기 간에 설정된 보안키를 일정 주기로 갱신함으로써 보다 안전한 네트워크를 유지하기 위한 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법을 제공하는데 그 목적이 있다.
본 발명에 의한 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법은 댁내 수집장치와 상기 댁내 수집장치에 연결된 무선 계량기 간의 검침 데이터를 암호화하기 위한 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법에 있어서, 상기 무선 계량기의 설치자가 상기 댁내 수집장치에 상기 무선 계량기의 주소를 등록하는 주소 등록 단계, 상기 무선 계량기에서 랜덤으로 비밀키를 생성하고, 상기 비밀키를 해시함수로 해시하여 제 1 해싱 비밀키를 생성하는 비밀키 생성 단계, 상기 비밀키 및 상기 무선 계량기의 라운드 키 값을 상기 제 1 해싱 비밀키를 암호화키로 사용하여 암호화하여 암호 비밀키를 생성하고, 상기 암호 비밀키 및 상기 비밀키를 상기 댁내 수집장치에 전송하는 비밀키 전송 단계, 상기 댁내 수집장치에서 상기 비밀키 및 상기 암호 비밀키를 수신한 후, 수신된 상기 비밀키를 해시함수로 해시하여 제 2 해싱 비밀키를 생성하며, 상기 제 2 해싱 비밀키를 복호화키로 이용하여 수신된 상기 암호 비밀키를 복호화하여 검증하는 검증 단계, 상기 댁내 수집장치의 그룹 아이디를 상기 제 2 해싱 비밀키를 암호화키로 사용하여 암호화하여 암호 그룹 아이디를 생성하고, 상기 암호 그룹 아이디를 상기 무선 계량기에 전송하는 암호 그룹 아이디 전송 단계 및 상기 무선 계량기에서는 상기 암호 그룹 아이디를 수신한 후, 상기 암호 그룹 아이디를 복호화하여 상기 그룹 아이디를 획득하며, 상기 무선 계량기 및 상기 댁내 수집장치 각각이 상기 그룹 아이디를 해시함수 로 해시한 해싱 그룹 아이디를 보안키로 공유하는 보안키 공유 단계를 포함하는 것을 특징으로 한다. 여기서, 상기 댁내 수집장치와 상기 무선 계량기는 무선 통신 기술에 의해 데이터 프레임을 전송하며, 상기 데이터 프레임은 헤더에 전송 목적에 따라 정의된 명령어를 포함하도록 이루어질 수 있다. 이때, 상기 비밀키 전송 단계는 비밀키 명령어를 통해 이루어지며, 상기 비밀키 명령어는 상기 비밀키를 상기 검증 단계의 자료로 이용하도록 정의된 것을 특징으로 할 수 있다. 또한, 상기 암호 그룹 아이디 전송 단계는 암호 그룹 아이디 명령어를 통해 이루어지며, 상기 암호 그룹 아이디 명령어는 상기 암호 그룹 아이디를 상기 무선 계량기에 전송하도록 정의된 것을 특징으로 할 수 있다. 한편, 본 발명에서 상기 댁내 수집장치는 상기 해싱 그룹 아이디를 암호화키로 사용하여 상기 라운드 키 값과 다른 새로운 라운드 키 값을 암호화하여 상기 무선 계량기에 전송하여 상기 보안키를 갱신하는 보안키 갱신 단계를 더 포함하여 이루어질 수 있다. 이때, 상기 보안키 갱신 단계는 상기 무선 계량기의 상기 보안키를 갱신하도록 정의된 보안키 업데이트 명령어를 통해 이루어질 수 있다. 또한, 본 발명에서 상기 댁내 수집장치 및 상기 무선 계량기의 암호화 및 복호화에는 데스(DES) 알고리즘이 적용될 수 있다. 또한, 상기 검증 단계에서 상기 댁내 수집장치는 상기 무선 계량기의 상기 라운드 키 값과 동일한 라운드 키 값을 사용할 수 있다.
또한, 본 발명은 댁내 수집장치와 상기 댁내 수집장치에 연결된 전력선 계량기 간의 검침 데이터를 암호화하기 위한 검침서비스의 보안키 설정 방법에 있어서, 상기 댁내 수집장치의 그룹 아이디를 해시함수로 해싱하여 제 1 해싱 그룹 아이디 를 생성하고, 랜덤으로 그룹 비밀키를 생성하는 비밀키 생성 단계, 상기 그룹 비밀키 및 상기 댁내 수집장치의 라운드 키 값을 상기 제 1 해싱 그룹 아이디를 암호화 키로 사용하여 암호화하여 암호 그룹 비밀키를 생성하고, 상기 암호 그룹 비밀키 및 상기 랜덤 그룹 비밀키를 상기 전력선 계량기에 전송하는 비밀키 전송 단계, 상기 전력선 계량기에서 상기 그룹 비밀키 및 상기 암호 그룹 비밀키를 수신한 후, 상기 전력선 계량기의 그룹 아이디를 해시함수로 해싱한 제 2 해싱 그룹 아이디를 복호화키로 이용하여 수신된 상기 암호 비밀키를 복호화하여 검증하는 검증 단계, 상기 검증 결과를 상기 댁내 수집장치에 전송하는 검증 결과 전송 단계 및 상기 검증 결과가 성공일 경우, 상기 무선 계량기 및 상기 댁내 수집장치 각각이 상기 해싱 그룹 아이디를 보안키로 공유하는 보안키 공유 단계를 포함하여 이루어질 수 있다. 여기서, 상기 댁내 수집장치와 상기 전력선 계량기는 전력선 통신 기술에 의해 데이터 프레임을 전송하며, 상기 데이터 프레임은 헤더에 전송 목적에 따라 정의된 명령어를 포함하도록 이루어질 수 있다. 이때, 상기 비밀키 전송 단계는 비밀키 확인 명령어를 통해 이루어지며, 상기 비밀키 확인 명령어는 상기 암호 그룹 비밀키를 상기 검증 단계의 자료로 이용하도록 정의된 것을 특징으로 할 수 있다. 또한, 상기 검증 결과 전송 단계는 성공 명령어 및 실패 명령어 중 선택되는 어느 하나를 통해 이루어지며, 상기 성공 명령어는 상기 검증 단계에서 수신된 상기 그룹 비밀키와 복호화된 상기 암호 그룹 비밀키가 동일한 경우에 사용되고, 상기 실패 명령어는 상기 검증 단계에서 수신된 상기 그룹 비밀키와 복호화된 상기 암호 그룹 비밀키가 다른 경우에 사용되는 것을 특징으로 할 수 있다. 한편, 상기 댁내 수집장 치는 상기 해싱 그룹 아이디를 암호화키로 사용하여 상기 라운드 키 값과 다른 새로운 라운드 키 값을 암호화하여 상기 전력선 계량기에 전송하여 상기 보안키를 갱신하는 보안키 갱신 단계를 더 포함하여 이루어질 수 있다. 또한, 상기 보안키 갱신 단계는 상기 전력선 계량기의 상기 보안키를 갱신하도록 정의된 보안키 업데이트 명령어를 통해 이루어질 수 있다. 여기서, 상기 댁내 수집장치 및 상기 전력선 계량기의 암호화 및 복호화에는 데스(DES) 알고리즘이 적용될 수 있다. 또한, 상기 검증 단계에서 상기 전력선 계량기는 상기 댁내 수집장치의 상기 라운드 키 값과 동일한 라운드 키 값을 사용하는 것을 특징으로 할 수 있다.
본 발명에 의한 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법에 따르면, 무선 계량기가 댁내 수집장치로부터 그룹 아이디를 수신하여 보안키를 설정함으로써, 무선 계량기와 댁내 수집장치 사이의 네트워크가 안전하게 된다.
또한, 본 발명은 전력선 계량기와 댁내 수집장치 간 또는 무선 계량기와 댁내 수집장치 간에 전송 목적이 정의된 명령어를 통해 데이터를 송수신함으로써, 논리적인 네트워크를 유지할 수 있게 된다.
또한, 본 발명은 전력선 계량기와 댁내 수집장치 간 또는 무선 계량기와 댁내 수집장치 간에 안전하고 논리적인 네트워를 유지함에 따라, 검침서비스의 신뢰성이 향상된다.
또한, 본 발명에 따른 무선 계량기의 하드웨어적인 특성을 고려하고, 무선 계량기 및 전력선 계량기 모두에 적용 가능한 알고리즘을 사용함으로써 보다 실용 적인 검침서비스의 보안 기술을 제공할 수 있다.
이하에서 첨부된 도면과 실시예를 참조하여 본 발명에 따른 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법에 대해 상세히 설명하기로 한다. 도면에서 본 발명을 명확하게 설명하기 위하여 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 사용하여 설명하기로 한다.
먼저, 본 발명의 일실시예에 따른 보안키 설정 방법을 적용하기 위한 통합 검침서비스에 대해서 설명하기로 한다.
도 1은 본 발명의 일실시예를 적용하기 위한 전력선 통신 기반 통합 검침서비스를 나타내는 블록도이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예를 적용하기 위한 전력선 통신 기반 통합 검침서비스(IS)는 댁내 수집장치(HCU), 무선 계량기(MEWL) 및 전력선 계량기(MEPLC)를 포함하여 이루어질 수 있다.
상기 댁내 수집장치(HCU)는 무선 계량기(MEWL) 및 전력선 계량기(MEPLC)와 보안키를 공유하여 검침 정보(또는 검침 데이터)를 수신한다. 댁내 수집장치(HCU)는 무선 계량기(MEWL) 및 전력선 계량기(MEPLC)에서 보안키를 공유하여 수신된 검침 데이터를 데이터 집중장치(DCU)에 전달하며, 데이터 집중장치(DCU)는 검침 데이터를 모아서 광동축 혼합망(HFC : Hybrid Fiber Coaxial)을 통해 서버(SERVER)로 전달한다. 댁내 수집장치(HCU)는 각각의 계량기와 보안키를 공유하기 위하여 생성된 그룹 아이디를 가지며, 보안키를 확장시키는 해시함수 동작을 지원한다. 여기서, 댁내 수집장치(HCU)의 그룹 아이디는 전력선 통신(PLC) 기술의 표준 규격인 KS X4600-1에 의해 정의된다. 또한, 댁내 수집장치(HCU)는 DES 알고리즘을 통해 암호화 및 복호화를 지원할 수 있다.
상기 무선 계량기(MEWL)는 무선 통신 기술을 이용하여 댁내 수집장치(HCU)와 검침 정보를 송신 할 수 있다. 무선 계량기(MEWL)는 예를 들어, 유선으로 지원되는 것이 까다로운 수도 및 가스 등이 계량기이다. 무선 계량기(MEWL)는 댁내 수집장치(HCU)와 보안키를 공유하기 위하여 보안키의 확장이 가능하게 하는 해시함수 동작을 지원한다. 또한, 무선 계량기(MEWL)는 DES 알고리즘을 통해 암호화 및 복호화를 지원할 수 있다.
상기 전력선 계량기(MEPLC)는 전력선 통신(PLC) 기술을 이하여 댁내 수집장치(HCU)와 검침 정보를 송신 할 수 있다. 전력선 계량기(MEPLC)는 예를 들어, 전자식으로 전력량을 검침하는 계량기일 수 있다. 전력선 계량기(MEWL)는 댁내 수집장치(HCU)와의 보안키를 공유하기 위한 그룹 아이디를 가지며, 보안키의 확장이 가능하게 하는 해시함수 동작을 지원한다. 여기서, 전력선 계량기(MEPLC)의 그룹 아이 디는 KS X4600-1에 의해 정의된다. 또한, 무선 계량기(MEWL)는 DES 알고리즘을 통해 암호화 및 복호화를 지원할 수 있다.
상술한 댁내 수집장치(HCU)와 무선 계량기(MEWL) 사이 및 댁내 수집장치(HCU)와 전력선 계량기(MEPLC) 사이는 각각, 검침 정보를 송수신하기 위하여 보안키를 공유하도록 되어 있다. 본 발명에서는 보안키의 설정 및 관리를 위하여 전송 목적에 의해 정의된 명령어가 사용될 수 있다. 이에 대해서는 이하에서 보다 상세하게 설명하기로 한다.
이하에서 다른 도면을 참조하여 본 발명의 일 실시예에 따른 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법에 대하여 보다 구체적으로 설명하기로 한다.
도 2는 데이터 프레임의 구조로써, 본 발명에서 정의된 명령어의 위치를 나타내는 도면이다. 도 3은 댁내 수집장치(HCU)와 무선 계량기(MEWL) 간의 보안키 설정 방법을 나타내는 도면이고, 도 4는 댁내 수집장치(HCU)와 전력선 계량기(MEPLC) 간의 보안키 설정 방법을 나타내는 도면이다. 도 5는 보안키의 갱신 방법을 나타내는 도면이다.
도 2에 도시된 바와 같이, 본 발명에서 보안키의 설정 및 관리를 위하여 정의된 명령어(CMD)는 데이터 프레임의 헤더(Header)에 포함될 수 있다. 데이터 프레 임은 헤더(Header) 이외에 실제 데이터 정보가 포함된는 페이로드(Payload)와 전송 데이터의 에러(Error) 확인을 위한 씨알씨(CRC)를 더 포함할 수 있다. 본 발명에서 명령어는 3 비트(bit)의 구분자를 갖도록 되어 있다. 본 발명에서는 대략 여섯 개의 명령어가 정의되어 사용될 수 있으며, 각각의 명령어는 해당 단계에서의 전송 목적을 포함하도록 설정된다. 본 발명에서 정의된 명령어는 [표 1]과 같다.
구분자 명령어
000 CMD.IV
001 CMD.GID
010 CMD. KEYUPDATE
011 CMD.KEYVERIFY
100 CMD.SUCCESS
101 CMD.FAIL
[표 1]을 참조하여 설명하면 명령어는 다음과 같은 전송 목적을 갖도록 정의된다. 먼저, CMD.IV는 비밀키 명령어로써, 댁내 수집장치(HCU)의 비밀키 검증 단계에서 무선 계량기(MEWL)의 비밀키를 검증 자료로 이용하도록 한다. CMD. GID는 암호 그룹 아이디 명령어로써, 암호화된 그룹 아이디를 댁내 수집장치(HCU)에서 무선 계량기(MEWL)로 전달하도록 한다. CMD. KEYUPDATE는 보안키 업데이트 명령어로써, 댁내 수집장치(HCU)와 무선 계량기(MEWL) 사이 및 댁내 수집장치(HCU)와 전력선 계량기(MEPLC) 사이 각각의 보안키를 갱신하도록 한다. CMD. KEYVERIFY는 비밀키 확인 명령어로써, 댁내 수집장치(HCU)의 암호화된 그룹 보안키를 사용하여 전력선 계량기(MEPLC)에서 그룹 보안키를 검증하도록 한다. CMD. SUCCESS는 성공 명령어로써, 전력선 계량기(MEPLC)에서의 검증이 성공되었을 때 댁내 수집장치(HCU)로 전달되며, 반대로 CMD.FAIL은 실패 명령어로써, 전력선 계량기(MEPLC)에서의 검증이 실패했을 때 댁내 수집장치(HCU)로 전달될 수 있다. 이러한 명령어들을 실제 적용은 이하의 단계별 보안키 설정 방법에서 보다 상세하게 설명하기로 한다.
먼저, 댁내 수집장치(HCU)와 무선 계량기(MEWL) 간의 보안키 설정 방법에 대하여 설명한다.
도 3에 도시된 바와 같이, 댁내 수집장치(HCU)와 무선 계량기(MEWL) 간의 보안키 설정 방법은 주소 등록 단계(S11), 비밀키 생성 단계(S12), 비밀키 전송 단계(S13), 검증 단계(S14), 암호 그룹 아이디 전송 단계(S15) 및 보안키 공유 단계(S16a, S16b)를 포함하여 이루어질 수 있다. 여기서 댁내 수집장치(HCU)와 무선 계량기(MEWL) 간의 데이터 전송은 모두 무선 통신 기술을 이용하여 이루어질 수 있다.
상기 주소 등록 단계(S11)는 무선 계량기(MEWL)의 설치자가 댁내 수집장치(HCU)에 무선 계량기(MEWL)의 주소를 등록하는 단계이다.
상기 비밀키 생성 단계(S12)는 무선 계량기(MEWL)에서 비밀키(MIV)와 제 1 해싱 비밀키(H_MIV)를 생성하는 단계이다. 비밀키(MIV)는 무선 계량기(MEWL)에서 랜덤하게 생성될 수 있다. 제 1 해싱 비밀키(H_MIV)는 무선 계량기(MEWL)의 해시함수(H)를 통하여 해시(Hash)된 비밀키이다. 본 발명의 사용되는 해시함수(H)는 키의 확장이 가능한 RC5와 같은 해시함수일 수 있다.
상기 비밀키 전송 단계(S13)는 비밀키(MIV) 및 암호 비밀키(AE_MIV, R)를 댁내 수집장치(HCU)에 전송하는 단계이다. 여기서 암호 비밀키(AE_MIV, R)는 암호화된 비밀키(MIV)와 암호화된 무선 계량기(MEWL)의 라운드 키 값(R)을 포함한다. 비밀키(MIV) 및 라운드 키 값(R)은 제 1 해싱 비밀키(H_MIV)를 암호화키로 사용하여 암호화되며, 암호화 알고리즘으로는 데스(DES) 알고리즘이 사용될 수 있다. 무선 계량기(MEWL)의 경우, 주기적으로 검침 데이터를 전송하는 역할만을 담당하기 때문에 하드웨어적으로 연산 능력을 늘리는 것에 한계가 있을 수 있다. 따라서, 무선 계량기(MEWL)의 경우 비밀키를 기반으로한 데스 알고리즘을 사용하는 것이 실용적일 수 있다. 비밀키 전송 단계(S13)에서, 무선 계량기(MEWL)는 도 2에서 설명된 명령어 중 000으로 표시되는 비밀키 명령어(CMD.IV)를 통해 이하의 검증 단계(S14)에서 비밀키(MIV)를 검증의 자료로 이용되도록 한다. 본 발명에서 라운드 키 값(R)은 데스 알고리즘에 의해 생성된 보안키의 라운드 값으로 확장된 보안키 중 몇 번째 확장자가 사용되었는지를 나타낸다.
상기 검증 단계(S14)는 댁내 수집장치(HCU)에서 비밀키(MIV) 및 암호 비밀키(AE_MIV, R)를 수신하여 이를 검증하는 단계이다. 보다 상세하게 설명하면, 먼저 댁내 수집장치(HCU)는 수신된 비밀키(MIV)를 해시함수(H)로 해시하여 제 2 해싱 비밀키(H_MIV)를 생성한다. 다음으로 제 2 해싱 비밀키(H_MIV)를 복호화키로 사용하여 수신된 암호 비밀키(AE_MIV, R)를 복호화하여, 비밀키(MIV)와 복호화된 암호 비밀키(AE_MIV, R)의 값이 같은지를 검증한다. 암호 비밀키(AE_MIV, R)의 복호화는 상술한 암호화에 사용된 데스 알고리즘이 사용될 수 있다. 비밀키(MIV)와 복호화된 암호 비밀키(AE_MIV, R)가 동일함이 증명되면, 무선 계량기(MEWL)가 댁내 수집장치(HCU)와 동일한 해시함수(H)를 사용하고 있으며, 이것이 댁내 수집장치(HCU)에 등록되었음이 검증된다. 검증 단계(S14)는 복호화된 라운드 키 값(R)과 동일한 라운드 키 값이 사용될 수 있다.
상기 암호 그룹 아이디 전송 단계(S15)는 댁내 수집장치(HCU)의 그룹 아이디(GID)를 암호화하여 무선 계량기(MEWL)에 전송하는 단계이다. 댁내 수집장치(HCU)는 제 2 해싱 비밀키(H_MIV)를 암호화키로 사용하여 암호 그룹 아이디(AE_GID)를 생성한다. 댁내 수집장치(HCU)는 001로 표시된 암호 그룹 아이디 명령어(CMD.GID, 도 2 참조)를 사용하여 암호 그룹 아이디(AE_GID)를 무선 계량기(MEWL)로 전송한다.
상기 보안키 공유 단계(S16a, S16b)는 무선 계량기(MEWL)와 댁내 수집장치(HCU) 간에 보안키가 공유되는 단계이다. 댁내 수집장치(HCU)는 그룹 아이디(GID)를 해시함수(H)로 해시하여 해싱 그룹 아이디(H_GID)를 생성한다. (S16a) 또한, 무선 계량기(MEWL)는 암호 그룹 아이디 전송 단계(S15)에서 전송된 암호 그룹 아이디(AE_GID)를 데스 알고리즘으로 복호화함으로써, 댁내 수집장치(HCU)와 동일한 그룹 아이디(GID)를 획득하고, 이를 해수함수(H)로 해시하여 해싱 그룹 아이디(H_GID)를 생성한다. 이와 같이 생성된 해싱 그룹 아이디(H_GID)는 댁내 수집장치(HCU)와 무선 계량기(MEWL) 간의 보안을 위한 보안키로 설정된다. 이에 따라 댁내 수집장치(HCU)와 무선 계량기(MEWL)는 보안키를 바탕으로 검침 데이터를 송수신하게 된다.
상술한 방법에 따르면, 무선 계량기(MEWL)가 댁내 수집장치(HCU)로부터 그룹 아이디(GID)를 수신하여 보안키를 설정함으로써, 무선 계량기(MEWL)와 댁내 수집장치(HCU) 사이의 네트워크가 안전하게 된다. 또한, 안전한 네트워크의 유지로 인하여 통합 검침서비스의 신뢰성이 향상될 수 있다.
다음으로 댁내 수집장치(HCU)와 전력선 계량기(MEPLC) 간의 보안키 생성 방법에 대하여 설명하기로 한다.
도 4에 도시된 바와 같이, 댁내 수집장치(HCU)와 전력선 계량기(MEPLC) 간의 보안키 생성 방법은 비밀키 생성 단계(S21), 비밀키 전송 단계(S22), 검증 단계(S23), 검증 결과 전송 단계(S24) 및 보안키 공유 단계(S25a, S25b)를 포함하여 이루어질 수 있다. 댁내 수집장치(HCU)와 전력선 계량기(MEPLC) 간의 데이터 전송은 모두 전력선 통신 기술을 바탕으로 이루어질 수 있다.
상기 비밀키 생성 단계(S21)는 댁내 수집장치(HCU)에서 제 1 해싱 그룹 아이디(H_GID)와 그룹 비밀키(GIV)를 생성하는 단계이다. 댁내 수집장치(HCU)는 그룹 아이디(GID)를 해시함수(H)로 해시하여 제 1 해싱 그룹 아이디(H_GID)를 생성한다. 이때, 그룹 비밀키(GIV)는 댁내 수집장치(HCU)에서 랜덤으로 생성된 비밀키이다.
상기 비밀키 전송 단계(S22)는 그룹 비밀키(GIV) 및 암호 그룹 비밀키(AE_GIV, R)를 전력선 계량기(MEPLC)에 전송하는 단계이다. 여기서 암호 그룹 비밀키(AE_GIV, R)는 암호화된 그룹 비밀키(GIV)와 암호화된 댁내 수집장치(HCU)의 라운드 키 값(R)을 포함한다. 그룹 비밀키(GIV) 및 라운드 키 값(R)은 제 1 해싱 그룹 아이디(H_GID)를 암호화키로 사용하여 암호화되며, 이때, 암호화 알고리즘으로는 데스(DES) 알고리즘이 사용될 수 있다. 비밀키 전송 단계(S22)에서, 댁내 수집장치(HCU)는 도 2에서 설명된 명령어 중 011로 표시되는 비밀키 확인 명령어(CMD.KEYVERIFY)를 사용하여 암호 그룹 비밀키(AE_GIV, R)를 이하의 검증 단계(S23)에서 검증의 자료로 이용되도록 한다. 본 발명에서 라운드 키 값(R)은 데스 알고리즘에 의해 생성된 보안키의 라운드 값으로 확장된 보안키 중 몇 번째 확장자가 사용되었는지를 나타낸다.
상기 검증 단계(S23)는 전력선 계량기(MEPLC)에서 그룹 비밀키(GIV) 및 암호 그룹 비밀키(AE_GIV, R)를 수신하여 이를 검증하는 단계이다. 보다 상세하게 설명하면, 먼저 전력선 계량기(MEPLC)는 그룹 아이디(GID)를 해시함수(H)로 해시하여 제 2 해싱 그룹 아이디(H_GID)를 생성한다. 다음으로 제 2 해싱 그룹 아이디(H_GID)를 복호화키로하여 수신된 암호 그룹 비밀키(AE_GIV, R)를 복호화한다. 다음으로 그룹 비밀키(GIV)와 복호화된 암호 그룹 비밀키(AE_GIV, R)의 값이 같은지를 검증한다. 이에 따라, 댁내 수집장치(HCU)와 전력선 계량기(MEPLC)의 해시함수(H)가 동일한 것인지를 여부를 확인할 수 있다. 암호 그룹 비밀키(AE_GIV, R)의 복호화는 상술한 암호화에 사용된 데스 알고리즘이 사용될 수 있다. 이에 따라, 도 3의 비밀키 설정 방법과 동일한 알고리즘을 사용하게 되어, 전력선 계량기(MEPLC)와 무선 계량기(MEWL) 모두 통합된 보안 기술이 적용될 수 있게 된다. 이러한 검증 단계(S23)에는 복호화된 라운드 키 값(R)과 동일한 라운드 키 값이 사용된다.
상기 검증 결과 전송 단계(S24)는 검증 단계(S23)에서의 검증 성공 여부에 대한 결과를 댁내 수집장치(HCU)에 전송하는 단계이다. 전력선 계량기(MEPLC)는 검증이 성공하였을 경우(수신된 그룹키(GIV)와 복호화된 암호 그룹 비밀키(AE_GIV, R)가 동일한 경우), 100으로 표시되는 성공 명령어(CMD.SUCCESS)를 이용하여 댁내 수집장치(HCU)에 성공 정보를 전송한다. 반대로 검증이 실패하였을 경우에는 101로 표시되는 실패 명령어(CMD.FAIL)를 이용하여 댁내 수집장치(HCU)에 실패 정보를 전송한다.
상기 보안키 공유 단계(S25a, S25b)는 전력선 계량기(MEPLC)와 댁내 수집장치(HCU) 간에 보안키가 공유되는 단계이다. 검증 결과 전송 단계(S24)의 검증 결과가 성공일 경우, 댁내 수집장치(HCU)와 무선 계량기(MEWL) 각각은 그룹 아이디(GID)를 해시함수(H)로 해시한 제 1 해싱 그룹 아이디(H_GID) 및 제 2 해싱 그룹 아이디(H_GID)를 공유할 보안키로 설정하게 된다. 이때, 제 1 해싱 그룹 아이디(H_GID)와 제 2 해싱 그룹 아이디(H_GID)는 물론 같은 값이다. 이에 따라, 제 1 및 제 2 해싱 그룹 아이디(H_GID)는 댁내 수집장치(HCU)와 전력선 계량기(MEPLC) 간의 보안을 위한 보안키로 설정된다. 댁내 수집장치(HCU)와 전력선 계량기(MEPLC)는 보안키를 바탕으로 검침 데이터를 송수신하게 된다.
상술한 방법에 따르면, 전력선 계량기(MEPLC)와 댁내 수집장치(HCU) 간에 전송 목적이 정의된 명령어를 통해 데이터를 송수신함으로써, 논리적인 네트워크를 유지할 수 있게 된다. 이에 따라, 검침서비스의 신뢰성이 향상될 수 있다.
한편, 본 발명에서는 보다 신뢰성있는 보안 기술을 위하여 보안키를 갱신하는 단계를 더 포함하여 이루어질 수 있다. .
도 5에 도시된 바와 같이, 댁내 수집장치(HCU)와 무선 계량기(MEWL) 또는 댁내 수집장치(HCU)와 전력선 계량기(MEPLC) 간의 보안키 갱신 단계(S30)는 기존의 라운드 키 값을 변경하여 보안키를 갱신하는 단계이다. 즉, 댁내 수집장치(HCU)는 상술한 방법에서 보안키로 설정된 해싱 그룹 아이디(H_GID)를 암호화키로 사용하여 데스 알고리즘을 통해 새로운 라운드 키 값을 암호화한 암호 라운드 키 값(AE_Rn)을 무선 계량기(MEWL) 또는 전력선 계량기(MEPLC)에 전송한다. 이때, 댁내 수집장치(HCU)는 010으로 표시된 보안키 업데이트 명령어(CMD.KEYUPDATE)를 통하여 무선 계량기(MEWL)와 전력선 계량기(MEPLC)가 암호 라운드 키 값(AE_Rn)을 적용하여 기존의 라운드 키 값(R)을 갱신하도록 한다.
상술한 보안키 갱신 방법을 통하여, 댁내 수집장치(HCU)와 전력선 계량기(MEPLC) 또는 댁내 수집장치(HCU)와 무선 계량기(MEWL) 사이에 안전한 네트워크가 유지되어, 통합 검침서비스의 신뢰성이 향상될 수 있다.
본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형의 실시가 가능한 것은 물론이고, 그와 같은 변경은 특허청구범위 기재의 범위 내에 있게 된다.
도 1은 본 발명의 일실시예를 적용하기 위한 전력선 통신 기반 통합 검침서비스를 개략적으로 나타내는 블록도.
도 2는 데이터 프레임의 구조로써, 본 발명에서 정의된 명령어의 위치를 나타내는 도면.
도 3은 댁내 수집장치와 무선 계량기 간의 보안키 설정 방법을 나타내는 도면.
도 4는 댁내 수집장치와 전력선 계량기 간의 보안키 설정 방법을 나타내는 도면.
도 5는 보안키의 갱신 방법을 나타내는 도면.
< 도면의 주요 부분에 대한 부호의 설명 >
IS : 전력선 통신 기반 통합 검침서비스
HCU : 댁내 수집장치
MEWL : 무선 계량기
MEPLC : 전력선 계량기

Claims (16)

  1. 댁내 수집장치와 상기 댁내 수집장치에 연결된 무선 계량기 간의 검침 데이터를 암호화하기 위한 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법에 있어서,
    상기 무선 계량기의 설치자가 상기 댁내 수집장치에 상기 무선 계량기의 주소를 등록하는 주소 등록 단계;
    상기 무선 계량기에서 랜덤으로 비밀키를 생성하고, 상기 비밀키를 해시함수로 해시하여 제 1 해싱 비밀키를 생성하는 비밀키 생성 단계;
    상기 비밀키 및 상기 무선 계량기의 라운드 키 값을 상기 제 1 해싱 비밀키를 암호화키로 사용하여 암호화하여 암호 비밀키를 생성하고, 상기 암호 비밀키 및 상기 비밀키를 상기 댁내 수집장치에 전송하는 비밀키 전송 단계;
    상기 댁내 수집장치에서 상기 비밀키 및 상기 암호 비밀키를 수신한 후, 수신된 상기 비밀키를 해시함수로 해시하여 제 2 해싱 비밀키를 생성하며, 상기 제 2 해싱 비밀키를 복호화키로 이용하여 수신된 상기 암호 비밀키를 복호화하여 검증하는 검증 단계;
    상기 댁내 수집장치의 그룹 아이디를 상기 제 2 해싱 비밀키를 암호화키로 사용하여 암호화하여 암호 그룹 아이디를 생성하고, 상기 암호 그룹 아이디를 상기 무선 계량기에 전송하는 암호 그룹 아이디 전송 단계; 및,
    상기 무선 계량기에서는 상기 암호 그룹 아이디를 수신한 후, 상기 암호 그 룹 아이디를 복호화하여 상기 그룹 아이디를 획득하며, 상기 무선 계량기 및 상기 댁내 수집장치 각각이 상기 그룹 아이디를 해시함수로 해시한 해싱 그룹 아이디를 보안키로 공유하는 보안키 공유 단계;를 포함하여 이루어지는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  2. 제 1 항에 있어서,
    상기 댁내 수집장치와 상기 무선 계량기는 무선 통신 기술에 의해 데이터 프레임을 전송하며,
    상기 데이터 프레임은 헤더에 전송 목적에 따라 정의된 명령어를 포함하도록 이루어지는 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  3. 제 2 항에 있어서,
    상기 비밀키 전송 단계는,
    비밀키 명령어를 통해 이루어지며,
    상기 비밀키 명령어는,
    상기 비밀키를 상기 검증 단계의 자료로 이용하도록 정의된 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  4. 제 2 항에 있어서,
    상기 암호 그룹 아이디 전송 단계는,
    암호 그룹 아이디 명령어를 통해 이루어지며,
    상기 암호 그룹 아이디 명령어는,
    상기 암호 그룹 아이디를 상기 무선 계량기에 전송하도록 정의된 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  5. 제 1 항에 있어서,
    상기 댁내 수집장치는 상기 해싱 그룹 아이디를 암호화키로 사용하여 상기 라운드 키 값과 다른 새로운 라운드 키 값을 암호화하여 상기 무선 계량기에 전송하여 상기 보안키를 갱신하는 보안키 갱신 단계를 더 포함하여 이루어지는 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  6. 제 5 항에 있어서,
    상기 보안키 갱신 단계는 상기 무선 계량기의 상기 보안키를 갱신하도록 정의된 보안키 업데이트 명령어를 통해 이루어지는 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  7. 제 1 항에 있어서,
    상기 댁내 수집장치 및 상기 무선 계량기의 암호화 및 복호화에는 데스(DES) 알고리즘이 적용되는 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보 안키 설정 방법.
  8. 제 1 항에 있어서,
    상기 검증 단계에서,
    상기 댁내 수집장치는 상기 무선 계량기의 상기 라운드 키 값과 동일한 라운드 키 값을 사용하는 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  9. 댁내 수집장치와 상기 댁내 수집장치에 연결된 전력선 계량기 간의 검침 데이터를 암호화하기 위한 검침서비스의 보안키 설정 방법에 있어서,
    상기 댁내 수집장치의 그룹 아이디를 해시함수로 해싱하여 제 1 해싱 그룹 아이디를 생성하고, 랜덤으로 그룹 비밀키를 생성하는 비밀키 생성 단계;
    상기 그룹 비밀키 및 상기 댁내 수집장치의 라운드 키 값을 상기 제 1 해싱 그룹 아이디를 암호화 키로 사용하여 암호화하여 암호 그룹 비밀키를 생성하고, 상기 암호 그룹 비밀키 및 상기 랜덤 그룹 비밀키를 상기 전력선 계량기에 전송하는 비밀키 전송 단계;
    상기 전력선 계량기에서 상기 그룹 비밀키 및 상기 암호 그룹 비밀키를 수신한 후, 상기 전력선 계량기의 그룹 아이디를 해시함수로 해싱한 제 2 해싱 그룹 아이디를 복호화키로 이용하여 수신된 상기 암호 비밀키를 복호화하여 검증하는 검증 단계;
    상기 검증 결과를 상기 댁내 수집장치에 전송하는 검증 결과 전송 단계; 및,
    상기 검증 결과가 성공일 경우, 상기 무선 계량기 및 상기 댁내 수집장치 각각이 상기 해싱 그룹 아이디를 보안키로 공유하는 보안키 공유 단계;를 포함하여 이루어지는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  10. 제 9 항에 있어서,
    상기 댁내 수집장치와 상기 전력선 계량기는 전력선 통신 기술에 의해 데이터 프레임을 전송하며,
    상기 데이터 프레임은 헤더에 전송 목적에 따라 정의된 명령어를 포함하도록 이루어지는 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  11. 제 10 항에 있어서,
    상기 비밀키 전송 단계는,
    비밀키 확인 명령어를 통해 이루어지며,
    상기 비밀키 확인 명령어는,
    상기 암호 그룹 비밀키를 상기 검증 단계의 자료로 이용하도록 정의된 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  12. 제 10 항에 있어서,
    상기 검증 결과 전송 단계는,
    성공 명령어 및 실패 명령어 중 선택되는 어느 하나를 통해 이루어지며,
    상기 성공 명령어는,
    상기 검증 단계에서 수신된 상기 그룹 비밀키와 복호화된 상기 암호 그룹 비밀키가 동일한 경우에 사용되고,
    상기 실패 명령어는,
    상기 검증 단계에서 수신된 상기 그룹 비밀키와 복호화된 상기 암호 그룹 비밀키가 다른 경우에 사용되는 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  13. 제 9 항에 있어서,
    상기 댁내 수집장치는 상기 해싱 그룹 아이디를 암호화키로 사용하여 상기 라운드 키 값과 다른 새로운 라운드 키 값을 암호화하여 상기 전력선 계량기에 전송하여 상기 보안키를 갱신하는 보안키 갱신 단계를 더 포함하여 이루어지는 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  14. 제 13 항에 있어서,
    상기 보안키 갱신 단계는 상기 전력선 계량기의 상기 보안키를 갱신하도록 정의된 보안키 업데이트 명령어를 통해 이루어지는 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  15. 제 9 항에 있어서,
    상기 댁내 수집장치 및 상기 전력선 계량기의 암호화 및 복호화에는 데스(DES) 알고리즘이 적용되는 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
  16. 제 9 항에 있어서,
    상기 검증 단계에서,
    상기 전력선 계량기는 상기 댁내 수집장치의 상기 라운드 키 값과 동일한 라운드 키 값을 사용하는 것을 특징으로 하는 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법.
KR1020070097859A 2007-09-28 2007-09-28 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법 KR100970318B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070097859A KR100970318B1 (ko) 2007-09-28 2007-09-28 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070097859A KR100970318B1 (ko) 2007-09-28 2007-09-28 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법

Publications (2)

Publication Number Publication Date
KR20090032534A true KR20090032534A (ko) 2009-04-01
KR100970318B1 KR100970318B1 (ko) 2010-07-15

Family

ID=40759336

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070097859A KR100970318B1 (ko) 2007-09-28 2007-09-28 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법

Country Status (1)

Country Link
KR (1) KR100970318B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8976962B2 (en) 2011-12-21 2015-03-10 Electronics And Telecommunications Research Institute Apparatus and method for generating group key using status of wireless channel
KR20170002177A (ko) 2015-06-29 2017-01-06 한국전자통신연구원 원격검침 네트워크 상에서의 마스터키 갱신 장치 및 방법
CN109039381A (zh) * 2018-08-29 2018-12-18 珠海泰易科技有限公司 一种针对dl/t645通讯协议的低压电力线宽带载波通信的加密方法
KR20220015646A (ko) * 2020-07-31 2022-02-08 한전케이디엔주식회사 원격 검침 시스템 및 이의 펌웨어 검증 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101753859B1 (ko) * 2015-10-23 2017-07-04 아주대학교산학협력단 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
CN107369313B (zh) * 2017-07-21 2021-03-09 国家电网公司 台区宽带载波抄表路径拓扑结构图生成方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030145204A1 (en) 2002-01-29 2003-07-31 Mehrdad Nadooshan Method and apparatus for simultaneously establishing user identity and group membership
US7739513B2 (en) 2005-02-22 2010-06-15 Sony Corporation Secure device authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8976962B2 (en) 2011-12-21 2015-03-10 Electronics And Telecommunications Research Institute Apparatus and method for generating group key using status of wireless channel
KR20170002177A (ko) 2015-06-29 2017-01-06 한국전자통신연구원 원격검침 네트워크 상에서의 마스터키 갱신 장치 및 방법
CN109039381A (zh) * 2018-08-29 2018-12-18 珠海泰易科技有限公司 一种针对dl/t645通讯协议的低压电力线宽带载波通信的加密方法
KR20220015646A (ko) * 2020-07-31 2022-02-08 한전케이디엔주식회사 원격 검침 시스템 및 이의 펌웨어 검증 방법

Also Published As

Publication number Publication date
KR100970318B1 (ko) 2010-07-15

Similar Documents

Publication Publication Date Title
US20070257813A1 (en) Secure network bootstrap of devices in an automatic meter reading network
CN1992722B (zh) 用于控制远程网络供电设备的安全性的系统和方法
CN101738516B (zh) 一种电子式电能表数据安全传输的方法及电能表装置
US20100034386A1 (en) Device manager repository
KR100970318B1 (ko) 전력선 통신 기반 통합 검침서비스의 보안키 설정 방법
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
AU2013269845B2 (en) Method for tracking a mobile device onto a remote displaying unit
US9900296B2 (en) Securing communication within a network endpoint
CN109274500B (zh) 一种密钥下载方法、客户端、密码设备及终端设备
KR20200044117A (ko) 디지털 인증서 관리 방법 및 장치
CN110401530A (zh) 一种燃气表的安全通信方法、系统、设备和存储介质
EP2549784B1 (en) Wireless communication apparatus and method of preventing leakage of a cryptographic key
CN109962781B (zh) 一种数字证书分发装置
CN112270020A (zh) 一种基于安全芯片的终端设备安全加密装置
CN106789845A (zh) 一种网络数据安全传输的方法
KR101575042B1 (ko) 이종의 자동제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
KR20130051636A (ko) M2m 환경에서의 상호 인증 및 보안 방법
EP4224792B1 (en) System for dispersing access rights for routing devices in network
CN107819778A (zh) 一种应用tls协议的电能表证书初始化方法
CN104902473A (zh) 一种基于cpk标识认证的无线网络接入认证的方法及装置
US11616646B2 (en) Key-management for advanced metering infrastructure
US20220182229A1 (en) Protected protocol for industrial control systems that fits large organizations
JP4976794B2 (ja) 駅務システム及びセキュリティ通信方法
Nabeel et al. Cryptographic Key Management for Smart Power Grids-Approaches and Issues

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130701

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140701

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150701

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160701

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170703

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190625

Year of fee payment: 10