KR20130070136A - 통신 보안 기능을 갖는 계량기 및 이를 이용한 데이터 송수신 시스템 - Google Patents

통신 보안 기능을 갖는 계량기 및 이를 이용한 데이터 송수신 시스템 Download PDF

Info

Publication number
KR20130070136A
KR20130070136A KR1020110137309A KR20110137309A KR20130070136A KR 20130070136 A KR20130070136 A KR 20130070136A KR 1020110137309 A KR1020110137309 A KR 1020110137309A KR 20110137309 A KR20110137309 A KR 20110137309A KR 20130070136 A KR20130070136 A KR 20130070136A
Authority
KR
South Korea
Prior art keywords
server
meter
communication unit
frame
communication
Prior art date
Application number
KR1020110137309A
Other languages
English (en)
Inventor
김용우
Original Assignee
엘에스산전 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘에스산전 주식회사 filed Critical 엘에스산전 주식회사
Priority to KR1020110137309A priority Critical patent/KR20130070136A/ko
Priority to US13/712,523 priority patent/US9070277B2/en
Priority to CN2012105990545A priority patent/CN103166760A/zh
Publication of KR20130070136A publication Critical patent/KR20130070136A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C19/00Electric signal transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

통신 보안 기능을 갖는 계량기 및 이를 이용한 데이터 송수신 시스템이 개시된다. 본 발명에 따른 계량기는 서버와 데이터 통신을 수행하기 위한 통신부, 상기 통신부를 통해 서버로부터 수신한 공개키(public key)를 이용해 프레임을 암호화하는 프레임 생성부, 상기 암호화된 프레임을 저장하는 저장부 및 상기 서버로부터 프레임 요청 메세지가 수신되면, 상기 저장부에 저장된 상기 암호화된 프레임을 전송하도록 상기 통신부를 제어하는 제어부를 포함한다. 이에 의하여 데이터 통신 중의 보안을 더욱 강화하여 외부로부터의 도용을 방지할 수 있게 된다.

Description

통신 보안 기능을 갖는 계량기 및 이를 이용한 데이터 송수신 시스템{METER HAVING COMMUNICATION SECURITY FUNCTION AND DATA TRANSMITTING/RECEIVING SYSTEM USING THE SAME}
본 발명은 통신 보안 기능을 갖는 계량기 및 이를 이용한 데이터 송수신 시스템에 관한 것으로, 더욱 상세하게는 공개키와 개인키를 이용하여 보안 기능을 향상시킨 통신 보안 기능을 갖는 계량기 및 이를 이용한 데이터 송수신 시스템에 관한 것이다.
현재 이용되는 계량기는 DLMS(Device Language Message Specification) 통신 프로토콜을 이용해 통신을 수행한다. 계량기와 전력회사의 서버 사이에 DLMS를 사용하면 오비스 코드(Obis code)를 통해 계량기의 정보를 바로 읽어올 수 있다. 여기서 오비스 코드란 계량기의 데이터 객체를 의미하는 것으로 기기의 동작을 알려준다. 오비스 코드는 수십에서 수백 개의 객체로 구성되어 있고, 각각의 오비스 코드는 사용자가 DLMS 통신을 호출한 명령에 따라 각기 다른 기능 및 정보를 수행하고 표현한다.
DLMS 통신을 이용해 서버와 계량기는 16진수(HEX)로 된 프레임을 주고 받으며 데이터를 교환한다. 이와 관련한 종래 기술을 도 1에 도시하였다. 먼저 서버(20) 원하는 데이터나 정보를 얻기 위해 16진수로 된 프레임(30)을 계량기(10)로 전송한다. 그러나 DLMS라는 통신을 사용하기 때문에 프레임(30)의 맨 앞과 끝은 7E 붙어야 하며 7E사이에 그 프레임(30)을 구성하는 헤드(Head) 등의 구조체로 되어 있다. 그 규칙은 DLMS 통신 룰에 따라 맞아 떨어져야 하며 이 룰에 어긋날 경우 서버와 계량기 간의 통신은 성립하지 않는다.
특히 오비스 코드 중 로드 프로파일(load profile)이라는 오비스 코드는 현재 사용 중인 계량기의 주요 정보들을 가지고 있어서 사용자나 관리자가 계량기 정보를 손쉽게 알아볼 수 있다.
예를 들어 한 회사에서 정의된 규격에 명시된 로드 프로파일을 예로 들면, 매 15분 간격을 기준으로 60일 이상의 계량기 정보를 저장한다. 15분마다 저장된 로드 프로파일 기록은 순방향 유효 전력량, 순방향 무효 지상/진상 전력량, 일자/시간, 상태정보, 역방향 유효 전력량, 역방향 무효 지상/진상 전력량으로 구성된다.
이러한 종래의 기술은 제3자가 DMLS 통신 프로토콜에 능하면 중간에 프레임을 가로채어 해석해 범죄에 도용하기 쉽다. 다시 말해 계량기(10)와 서버 사이에서 주고 받는 데이터는 사용자와 관리자만이 접근 가능해야 함에도 불구하고 타인이 무단으로 접근 가능하게 된다면 여러 가지 범죄의 수단으로 악용될 수 있다. 따라서 계량기의 보안을 강화하는 방안이 조속히 마련되어야 한다.
본 발명은 상술한 문제점을 감안하여 안출된 것으로, 본 발명의 목적은 데이터 통신 중의 보안을 더욱 강화하여 외부로부터의 도용을 방지할 수 있는 통신 보안 기능을 갖는 계량기 및 이를 이용한 데이터 송수신 시스템을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 계량기는, 서버와 데이터 통신을 수행하기 위한 통신부; 상기 통신부를 통해 서버로부터 수신한 공개키(public key)를 이용해 프레임을 암호화하는 프레임 생성부; 상기 암호화된 프레임을 저장하는 저장부; 및 상기 서버로부터 프레임 요청 메세지가 수신되면, 상기 저장부에 저장된 상기 암호화된 프레임을 전송하도록 상기 통신부를 제어하는 제어부;를 포함한다.
그리고 상기 통신부는 DLMS(Device Language Message Specification) 통신을 이용하여 상기 암호화된 프레임을 상기 서버로 전송할 수 있다.
또한 상기 서버는 상기 공개키에 대응하는 개인키(private key)를 보유할 수 있다.
그리고 상기 통신부는 상기 서버로부터 상기 공개키와 상기 프레임 요청 메세지를 동시에 수신할 수 있다.
한편 상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 데이터 송수신 시스템은, 계량기와 서버 사이에서 데이터 프레임을 송수신하는 데이터 송수신 시스템에 있어서, 상기 서버는, 자신이 사용할 공개키(public key)와 개인키(private key)로 이루어진 한 쌍의 키를 생성한 후, 상기 공개키를 상기 계량기로 전송하기 위한 서버 통신부;를 포함하고, 상기 계량기는, 상기 서버로부터 상기 공개키를 수신하는 계량기 통신부; 상기 계량기 통신부를 통해 상기 서버로부터 수신한 상기 공개키를 이용해 데이터 프레임을 암호화하는 프레임 생성부; 상기 암호화된 데이터 프레임을 저장하는 저장부; 및 상기 저장부에 저장된 상기 암호화된 데이터 프레임을 전송하도록 상기 계량기 통신부를 제어하는 제어부;를 포함한다.
그리고 상기 서버는, 상기 서버 통신부를 통해 수신한 상기 암호화된 데이터 프레임을 상기 개인키를 이용하여 복호화하는 복호화부;를 더 포함할 수 있다.
또한 상기 서버 통신부 및 상기 계량기 통신부는 DLMS(Device Language Message Specification) 통신을 이용해 상기 데이터 프레임을 송수신할 수 있다.
그리고 상기 제어부는, 상기 서버로부터 데이터 프레임 요청 메세지가 수신되는 경우 상기 저장부에 저장된 상기 암호화된 데이터 프레임을 전송하도록 상기 계량기 통신부를 제어할 수 있다.
상기 구성에 따른 계량기 및 이를 이용한 데이터 송수신 시스템에 의하면, 데이터 통신 중의 보안을 더욱 강화하여 외부로부터의 도용을 방지할 수 있게 된다.
도 1은 종래 기술을 설명하기 위한 도면,
도 2는 본 발명의 일 실시예에 따른 계량기의 구성을 나타내는 블록도, 그리고,
도 3은 본 발명의 일 실시예에 따른 데이터 송수신 시스템의 동작을 나타내는 도면이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 2는 본 발명의 일 실시예에 따른 계량기의 구성을 나타내는 블록도이다. 도 2에 도시된 바와 같이 본 발명의 일 실시예에 따른 계량기(100)는 프레임 생성부(110), 통신부(120), 제어부(130) 및 저장부(140)를 포함한다. 계량기(100)와 서버(200)는 통신부(120)를 통해 무선 통신을 수행하며, 바람직하게는 DLMS(Device Language Message Specification) 통신을 이용하여 데이터 송수신을 수행할 수 있다.
프레임 생성부(110)는 후술할 통신부(120)를 통해 서버(200)로부터 수신한 공개키(public key)를 이용해 데이터 프레임을 암호화한다. 구체적으로 서버로부터 16진수로 된 프레임 요청을 받은 계량기(100)는 DLMS 룰에 맞추어 16진수로 된 데이터 프레임을 구성하며, 구성된 데이터 프레임을 서버(200)로부터 수신한 공개키를 사용하여 암호화한다.
계량기(100)와 서버(200)가 공개키를 공유하는 방법은 계량 검침 정보를 읽어올 때 서버(200)가 읽어올 검침 정보 종류를 오비스 코드(Obis code)를 사용하여 계량기(100)로 보낼 때 공개키를 함께 전송하는 방법이 있고, 계량기(100) 설계시에 각각의 계량기마다 고유의 공개키/개인키를 생성하여 공유키를 미리 계량기 프로그램에 저장하고 개인키를 서버(200)에 알려주는 방법 등 다양한 방법으로 이루어질 수 있다. 그리고 보안에 대비하여 특정 주기마다 프로그램을 업데이트하며 공유키를 변경할 수 있다.
한편 도 1에서 설명한 DLMS 프레임(30)의 처음 7E부터 마지막인 7E까지 모두 암호화하는 방법도 있을 수 있지만, 경우에 따라서 DLMS 프레임(30)의 전체가 아닌 그 안의 데이터를 나타내는 블록 부분만 암호화하는 것도 상정할 수 있을 것이다.
통신부(120)는 프레임 생성부(110)에서 생성된 암호화된 데이터 프레임을 서버(200)로 전송하는 기능을 갖는다. 통신부(100)는 프레임 생성부(110)에서 생성된 암호화된 데이터 프레임을 직접 수신하여 서버(200)로 전송할 수도 있지만 후술할 저장부(140)에 저장된 암호화된 데이터 프레임을 서버(200)로 전송할 수도 있다. 통신부(100)는 상기와 같이 바람직하게는 DLMS(Device Language Message Specification) 통신을 이용하여 데이터 송수신을 수행하게 된다.
또한 통신부(120)는 공개키/비밀키의 공유와 관련하여 서버(200)로부터 공개키를 수신하는 기능을 갖는다 .이는 서버(200)가 공개키/비밀키 한 쌍의 키를 생성한 후 공개키를 계량기(100)로 전송하는 경우이다. 또한 통신부(120)는 서버(200)로부터 계량기(100)의 정보 데이터를 요청하기 위한 메세지를 수신하는 기능도 갖는다.
제어부(130)는 계량기(100)의 전반적인 동작을 제어하는 기능을 갖는다. 우선 제어부(130)는 서버(200)로부터 전송받은 공개키를 이용하여 데이터를 암호화하도록 프레임 생성부(110)를 제어한다.
또한 제어부(130)는 통신부(120)를 제어하여 상기 프레임 생성부(110)를 서버(200)로 전송한다. 한편 제어부(130)는 프레임 생성부(110)에서 생성된 암호화된 데이터 패키지를 후술할 저장부(140)에 저장할 수 있고, 저장부(140)에 저장된 암호화된 데이터 패키지를 독출하여 통신부(120)로 하여금 서버(200)로 전송하도록 한다.
저장부(140)는 암호화된 데이터 패키지를 일시 저장하는 기능을 갖는다. 그리고 서버(200)로부터 요청이 있는 경우 저장하고 있는 암호화된 데이터 패키지를 전달한다.
서버(200)는 계량기(100)로부터 전달받은 데이터 패키지, 즉 공개키를 이용하여 암호화된 데이터 패키지를 그에 상응하는 개인키를 이용하여 복호화한 후 해당 데이터에 접근할 수 있다.
이렇게 계량기(100)와 서버(200) 간에 공개키/개인키를 이용하여 암호화한 패키지를 송수신하여 보안을 강화함으로써 외부에서 무단으로 액세스하여 정보를 가로채어 범죄에 이용하는 것을 막을 수 있다.
도 3은 본 발명의 일 실시예에 따른 데이터 송수신 시스템의 동작을 나타내는 도면이다.
우선 서버(200)는 공개키(public key)와 개인키(private key)로 이루어진 한 쌍의 키를 생성한다(S300). 상기 공개키와 개인키는 계량기(100)의 정보 데이터를 암호화하고 복호화하기 위한 키를 말한다.
구체적으로 공개키는 계량기(100)의 정보 데이터를 암호화할 때 이용되며, 비밀키는 공개키에 의해 암호화된 데이터를 복호화하는 경우 이용된다. 공개키에 의해 암호화된 데이터는 그 공개키에 대응하는 개인키로만 복호화가 가능하기 때문에 개인키를 가진 자만이 암호화된 데이터에 접근이 가능하게 되어 보안화가 이루어진다. 이렇게 공개키/개인키를 이용하여 암호화/복호화하는 방법과 관련해서는 기 존재하는 많은 방법을 이용할 수 있기 때문에 여기서는 그 설명을 생략하기로 한다.
한 쌍의 키를 생성한 서버(200)는 공개키를 계량기(310)로 전송한다. 공개키의 전송은 계량기(100)와 서버(200) 사이에서 DLMS(Device Language Message Specification) 통신을 이용할 수 있다. 한편 서버(200)는 계량기(100)에 정보 데이터를 요청하는 메세지를 전송하면서 공개키를 함께 전송할 수도 있다.
공개키를 전송받은 계량기(100)는 공개키로 데이터 패키지를 암호화한다(S320). 계량기(100)는 공개키를 이용하여 암호화한 데이터 패키지를 다시 DLMS 통신을 이용하여 서버(200)로 전송한다(S330).
마지막으로 서버(200)는 계량기(100)로부터 수신한 데이터 패키지를 개인키를 이용하여 복호화한다(S340).
이렇게 계량기(100)와 서버(200) 간에 공개키/개인키를 이용하여 암호화한 패키지를 송수신하여 보안을 강화함으로써 외부에서 무단으로 액세스하여 정보를 가로채어 범죄에 이용하는 것을 막을 수 있다.
다만 공개키와 개인키가 서버(200)에서 생성되지 않고, 위에서 언급한 바와 같이 계량기(100)의 제작시에 공개키를 계량기(100)에 미리 저장하고 개인키를 서버(200)가 미리 보유하는 형태가 될 수도 있다.
상기한 바에서, 다양한 실시예에서 설명한 각 구성요소 및/또는 기능은 서로 복합적으로 결합하여 구현될 수 있으며, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100......................................................계량기
110......................................................프레임 생성부
120......................................................통신부
130......................................................제어부
140......................................................저장부
200......................................................서버

Claims (8)

  1. 서버와 데이터 통신을 수행하기 위한 통신부;
    상기 통신부를 통해 서버로부터 수신한 공개키(public key)를 이용해 프레임을 암호화하는 프레임 생성부;
    상기 암호화된 프레임을 저장하는 저장부; 및
    상기 서버로부터 프레임 요청 메세지가 수신되면, 상기 저장부에 저장된 상기 암호화된 프레임을 전송하도록 상기 통신부를 제어하는 제어부;를 포함하는 계량기.
  2. 제 1항에 있어서,
    상기 통신부는 DLMS(Device Language Message Specification) 통신을 이용하여 상기 암호화된 프레임을 상기 서버로 전송하는 것을 특징으로 하는 계량기.
  3. 제 1항에 있어서,
    상기 서버는 상기 공개키에 대응하는 개인키(private key)를 보유하는 것을 특징으로 하는 계량기.
  4. 제 1항에 있어서,
    상기 통신부는 상기 서버로부터 상기 공개키와 상기 프레임 요청 메세지를 동시에 수신하는 것을 특징으로 하는 계량기.
  5. 계량기와 서버 사이에서 데이터 프레임을 송수신하는 데이터 송수신 시스템에 있어서,
    상기 서버는,
    자신이 사용할 공개키(public key)와 개인키(private key)로 이루어진 한 쌍의 키를 생성한 후, 상기 공개키를 상기 계량기로 전송하기 위한 서버 통신부;를 포함하고,
    상기 계량기는,
    상기 서버로부터 상기 공개키를 수신하는 계량기 통신부;
    상기 계량기 통신부를 통해 상기 서버로부터 수신한 상기 공개키를 이용해 데이터 프레임을 암호화하는 프레임 생성부;
    상기 암호화된 데이터 프레임을 저장하는 저장부; 및
    상기 저장부에 저장된 상기 암호화된 데이터 프레임을 전송하도록 상기 계량기 통신부를 제어하는 제어부;를 포함하는 데이터 송수신 시스템.
  6. 제 5항에 있어서,
    상기 서버는,
    상기 서버 통신부를 통해 수신한 상기 암호화된 데이터 프레임을 상기 개인키를 이용하여 복호화하는 복호화부;를 더 포함하는 것을 특징으로 하는 데이터 송수신 시스템.
  7. 제 5항에 있어서,
    상기 서버 통신부 및 상기 계량기 통신부는 DLMS(Device Language Message Specification) 통신을 이용해 상기 데이터 프레임을 송수신하는 것을 특징으로 하는 데이터 송수신 시스템.
  8. 제 5항에 있어서,
    상기 제어부는,
    상기 서버로부터 데이터 프레임 요청 메세지가 수신되는 경우 상기 저장부에 저장된 상기 암호화된 데이터 프레임을 전송하도록 상기 계량기 통신부를 제어하는 것을 특징으로 하는 데이터 송수신 시스템.
KR1020110137309A 2011-12-19 2011-12-19 통신 보안 기능을 갖는 계량기 및 이를 이용한 데이터 송수신 시스템 KR20130070136A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020110137309A KR20130070136A (ko) 2011-12-19 2011-12-19 통신 보안 기능을 갖는 계량기 및 이를 이용한 데이터 송수신 시스템
US13/712,523 US9070277B2 (en) 2011-12-19 2012-12-12 Meter capable of having communication security and data transmitting/receiving system using the same
CN2012105990545A CN103166760A (zh) 2011-12-19 2012-12-19 能够有通信安全性的计量表和用其的数据发送/接收系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110137309A KR20130070136A (ko) 2011-12-19 2011-12-19 통신 보안 기능을 갖는 계량기 및 이를 이용한 데이터 송수신 시스템

Publications (1)

Publication Number Publication Date
KR20130070136A true KR20130070136A (ko) 2013-06-27

Family

ID=48589513

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110137309A KR20130070136A (ko) 2011-12-19 2011-12-19 통신 보안 기능을 갖는 계량기 및 이를 이용한 데이터 송수신 시스템

Country Status (3)

Country Link
US (1) US9070277B2 (ko)
KR (1) KR20130070136A (ko)
CN (1) CN103166760A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102355010B1 (ko) * 2021-08-05 2022-01-24 주식회사 위지트에너지 보안 기능을 구비한 원격검침 단말기

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124195B2 (en) * 2001-10-17 2006-10-17 Velcero Broadband Applications, Llc Broadband network system configured to transport audio or video at the transport layer, and associated method
US7089089B2 (en) 2003-03-31 2006-08-08 Power Measurement Ltd. Methods and apparatus for retrieving energy readings from an energy monitoring device
US20060206433A1 (en) 2005-03-11 2006-09-14 Elster Electricity, Llc. Secure and authenticated delivery of data from an automated meter reading system
KR100986758B1 (ko) 2008-11-13 2010-10-12 한국전력공사 통신기기 보안기능 처리용 보안전용 장치
DE102008058264A1 (de) 2008-11-19 2010-07-08 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Messgerät, insbesondere Enegiezähler und Verfahren zur Erkennung von Manipulationen
KR20110100598A (ko) 2010-03-04 2011-09-14 재단법인 한국전기전자시험연구원 스마트 그리드 상의 가입자 인증기반의 전력거래장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102355010B1 (ko) * 2021-08-05 2022-01-24 주식회사 위지트에너지 보안 기능을 구비한 원격검침 단말기

Also Published As

Publication number Publication date
US20130154848A1 (en) 2013-06-20
US9070277B2 (en) 2015-06-30
CN103166760A (zh) 2013-06-19

Similar Documents

Publication Publication Date Title
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
KR101725847B1 (ko) 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들
US8600063B2 (en) Key distribution system
CN105184935B (zh) 一种可微信分享密码的蓝牙智能锁系统
CN105516157B (zh) 基于独立加密的网络信息安全输入系统和方法
Künnemann et al. YubiSecure? Formal security analysis results for the Yubikey and YubiHSM
CN105162772A (zh) 一种物联网设备认证与密钥协商方法和装置
CN102013975B (zh) 一种密钥管理方法及系统
CN103428221A (zh) 对移动应用的安全登录方法、系统和装置
CN102742250A (zh) 基于传输层安全的密钥传递方法、智能抄表终端及服务器
CN106411504A (zh) 数据加密系统、方法及装置
CN108040048A (zh) 一种基于http协议的移动客户端用户动态秘钥加密通讯方法
CN104270242A (zh) 一种用于网络数据加密传输的加解密装置
CN109981275A (zh) 数据传输方法、装置、系统、设备以及存储介质
CN109962781B (zh) 一种数字证书分发装置
CN105681253B (zh) 集中式网络中的数据加密传输方法、设备、网关
CN105634720A (zh) 加密安全配置文件
EP3229512B1 (en) Method for device having wlan function to access network and device for implementing method
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
KR20130034770A (ko) Scada 통신 네트워크의 보안 시스템 및 방법
KR101262844B1 (ko) 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법
CN109726584B (zh) 云数据库密钥管理系统
KR20130070136A (ko) 통신 보안 기능을 갖는 계량기 및 이를 이용한 데이터 송수신 시스템
JP5745493B2 (ja) 鍵共有システム、鍵共有方法、プログラム
US11616646B2 (en) Key-management for advanced metering infrastructure

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2015101004876; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20150821

Effective date: 20160909