KR20210066509A - Cross authentication method in remote metering system including smart meters, data collection unit and authentication server - Google Patents

Cross authentication method in remote metering system including smart meters, data collection unit and authentication server Download PDF

Info

Publication number
KR20210066509A
KR20210066509A KR1020190155828A KR20190155828A KR20210066509A KR 20210066509 A KR20210066509 A KR 20210066509A KR 1020190155828 A KR1020190155828 A KR 1020190155828A KR 20190155828 A KR20190155828 A KR 20190155828A KR 20210066509 A KR20210066509 A KR 20210066509A
Authority
KR
South Korea
Prior art keywords
data collection
collection device
smart meter
public key
key
Prior art date
Application number
KR1020190155828A
Other languages
Korean (ko)
Inventor
김민수
신동명
고상준
Original Assignee
엘에스웨어(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘에스웨어(주) filed Critical 엘에스웨어(주)
Priority to KR1020190155828A priority Critical patent/KR20210066509A/en
Publication of KR20210066509A publication Critical patent/KR20210066509A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

The present invention relates to a mutual authentication method in a remote meter reading system including a smart meter, a data collection device, and an authentication server. The remote meter reading system includes the smart meter, the data collection device, and the authentication server. Therefore, the present invention enables the smart meter and the data collection device to effectively authenticate each other in the remote meter reading system.

Description

스마트 미터기, 데이터 수집 장치, 및 인증 서버를 포함하는 원격 검침 시스템에서의 상호 인증 방법{CROSS AUTHENTICATION METHOD IN REMOTE METERING SYSTEM INCLUDING SMART METERS, DATA COLLECTION UNIT AND AUTHENTICATION SERVER}CROSS AUTHENTICATION METHOD IN REMOTE METERING SYSTEM INCLUDING SMART METERS, DATA COLLECTION UNIT AND AUTHENTICATION SERVER

본 발명은 원격 검침 시스템에 관한 것으로, 보다 상세하게는 스마트 미터기, 데이터 수집 장치, 및 인증 서버를 포함하는 원격 검침 시스템에서의 상호 인증 방법에 관한 것이다.The present invention relates to a remote meter reading system, and more particularly, to a mutual authentication method in a remote meter reading system including a smart meter, a data collection device, and an authentication server.

기존의 전력망에 정보통신 기술을 접목해 전력 생산 및 소비량을 파악하여 효율적으로 전력 공급을 할 수 있는 스마트 그리드 시스템에 대한 연구가 활발히 이루어지고 있다. Research on a smart grid system that can efficiently supply power by applying information and communication technology to the existing power grid is being actively conducted to identify power generation and consumption.

AMI(Advanced Metering Infrastructure, 원격 검침 인프라)는 스마트 그리드 시스템에서 필요한 정보를 수집하여 전력 수요량을 예측할 수 있게 만드는 핵심 기술이다. 기존 검침 방식은 전력검침원이 가구를 방문하여 전력량계의 전력 사용량을 직접 확인하는데 방식이나, AMI에서는 스마트 미터기(Smart Meter)가 전력 사용량을 자동으로 검침하고 해당 정보를 통신망을 통해 전송한다. AMI (Advanced Metering Infrastructure) is a core technology that makes it possible to predict power demand by collecting necessary information from a smart grid system. In the existing meter reading method, a power meter reader visits a household and directly checks the power consumption of the watt-hour meter, but in the AMI, a smart meter automatically reads the power usage and transmits the information through the communication network.

이러한 AMI는 주로 스마트 미터기, 데이터 집중 장치(Data Concentration Unit, DCU), 그리고 계량 데이터 관리 시스템(Meter Data Management System, MDMS)으로 이루어진다. These AMIs are mainly composed of a smart meter, a data concentration unit (DCU), and a meter data management system (MDMS).

스마트 미터기는 외부와의 통신 기능을 가지는 전력량 계측기로서, 이전의 전력량 계측기는 전력량 수치를 사람이 직접 전력량 계측기를 보고 확인하여야 하지만, 스마트 미터기는 통신 기능을 가지고 있어 전력 사용량 등의 데이터를 전력 회사 등 전력 공급자에게 전송할 수 있다. A smart meter is a power meter that has a communication function with the outside. In the previous power meter, a person had to directly check the power level by looking at the power meter, but the smart meter has a communication function, so data such as power usage can be transmitted to the power company, etc. can be transmitted to the power provider.

데이터 집중 장치는 다수의 스마트 미터기로부터 전력 사용량 등의 데이터를 수집, 저장하고 이를 전력 공급자 측에 전송한다. The data concentrator collects and stores data such as power usage from a number of smart meters and transmits it to the power provider.

계량 데이터 관리 시스템은 계량 데이터를 종합적으로 수집, 검증, 통계, 분석하고, 타 시스템으로 필요한 정보를 제공하며, 단전, 복전, 주문형 검침과 같은 AMI 제어 명령을 실행하는 시스템이다. The weighing data management system is a system that comprehensively collects, verifies, statistic, and analyzes weighing data, provides necessary information to other systems, and executes AMI control commands such as power outage, power recovery, and on-demand meter reading.

그러나 이러한 AMI 시스템은 기존 전력망과 달리 개방형 양방향 통신을 기반으로 하므로 해킹 공격에 노출되어 있는 등 정보 보안에 취약한 면이 있다.However, these AMI systems are vulnerable to information security, such as being exposed to hacking attacks because they are based on open two-way communication, unlike the existing power grid.

본 발명이 이루고자 하는 기술적 과제는 AMI 환경에 적합하게 적용 가능한 인증 방법으로, 스마트 미터기, 데이터 수집 장치, 및 인증 서버를 포함하는 원격 검침 시스템에서 스마트 미터기와 데이터 수집 장치가 서로를 효과적으로 인증할 수 있는 상호 인증 방법을 제공하는 데 있다.The technical problem to be achieved by the present invention is an authentication method suitable for an AMI environment, in which a smart meter and a data collection device can effectively authenticate each other in a remote meter reading system including a smart meter, a data collection device, and an authentication server. It is intended to provide a mutual authentication method.

본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다. The technical problems of the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the following description.

상기 기술적 과제를 해결하기 위한 본 발명에 따른 스마트 미터기, 데이터 수집 장치, 및 인증 서버를 포함하는 원격 검침 시스템에서의 상호 인증 방법은, (S1) 상기 인증 서버가 제1 개인키(msk) 및 상기 제1 개인키(msk)에 대응하는 제1 공개키(GTA)를 생성하는 단계; (S2) 상기 데이터 수집 장치가 제2 개인키(skD) 및 상기 제2 개인키(skD)에 대응하는 제2 공개키(GD)를 생성하는 단계; (S3) 상기 스마트 미터기가 제3 개인키(skM) 및 상기 제3 개인키(skM)에 대응하는 제3 공개키(GM)를 생성하는 단계; (S4) 상기 데이터 수집 장치가 제1 난수(kD) 및 상기 제1 난수(kD)에 대응하는 제4 공개키(UD)를 생성하는 단계; (S5) 상기 데이터 수집 장치가 상기 데이터 수집 장치의 아이디(IDDCU) 및 상기 제4 공개키(UD)를 상기 스마트 미터기로 전송하는 단계; (S6) 상기 스마트 미터기가 제2 난수(kM) 및 상기 제2 난수(kM)에 대응하는 제5 공개키(UM)를 생성하는 단계; (S7) 상기 스마트 미터기가 상기 데이터 수집 장치의 아이디(IDDCU), 상기 스마트 미터기의 아이디(IDM), 상기 제4 공개키(UD), 및 상기 제5 공개키(UM)를 결합하여 제1 메시지(mM)를 생성하는 단계; (S8) 상기 스마트 미터기가 상기 제1 메시지(mM)를 상기 제3 개인키(skM)로 전자서명하여 제1 전자서명값(σM)을 생성하는 단계; (S9) 상기 스마트미터기가 상기 스마트 미터기의 아이디(IDM), 상기 제5 공개키(UM), 및 상기 제1 전자서명값(σM)을 상기 데이터 수집 장치로 전송하는 단계; (S10) 상기 데이터 수집 장치가 상기 데이터 수집 장치의 아이디(IDDCU), 상기 스마트 미터기의 아이디(IDM), 상기 제4 공개키(UD), 상기 제5 공개키(UM), 및 상기 제2 공개키(GD)를 결합하여 제2 메시지(m)를 생성하는 단계; (S11) 상기 데이터 수집 장치가 상기 데이터 수집 장치의 아이디(IDDCU) 및 상기 제2 메시지(m)를 상기 인증 서버로 전송하는 단계; (S12) 상기 인증 서버가 상기 데이터 수집 장치의 아이디(IDDCU), 상기 제2 공개키(GD), 상기 스마트 미터기의 아이디(IDM), 및 상기 제3 공개키(GM)를 이용하여 상기 데이터 수집 장치 및 상기 스마트 미터기를 검증하는 단계; (S13) 상기 인증 서버가 상기 제2 메시지(m)를 상기 제1 개인키(msk)로 전자서명하여 제2 전자서명값(τ)을 생성하는 단계; (S14) 상기 인증 서버가 상기 제2 전자서명값(τ) 및 상기 제3 공개키(GM)를 상기 데이터 수집 장치로 전송하는 단계; (S15) 상기 데이터 수집 장치가 상기 제1 전자서명값(σM)을 상기 제3 공개키(GM)를 이용하여 검증하는 단계; (S16) 상기 데이터 수집 장치가, 상기 제1 전자서명값(σM)이 검증되면, 상기 제2 메시지(m)에 상기 제2 전자서명값(τ)을 결합하여 제3 메시지(mD)를 생성하는 단계; (S17) 상기 데이터 수집 장치가 상기 제3 메시지(mD)를 상기 제2 개인키(skD)로 전자서명하여 제3 전자서명값(σD)를 생성하는 단계; (S18) 상기 데이터 수집 장치가 상기 제3 메시지(mD) 및 상기 제3 전자서명값(σD)을 상기 스마트 미터기로 전송하는 단계; (S19) 상기 스마트 미터기가 상기 제3 메시지(mD)로부터 상기 제2 공개키(GD), 상기 제2 전자서명값(τ)을 추출하는 단계; (S20) 상기 스마트 미터기가 상기 제3 전자서명값(σD)을 상기 제2 공개키(GD)를 이용하여 검증하는 단계; (S21) 상기 스마트 미터기가, 상기 제3 전자서명값(σD)이 검증되면, 상기 제2 전자서명값(τ)을 상기 제1 공개키(GTA)를 이용하여 검증하는 단계; (S22) 상기 스마트 미터기가, 상기 제2 전자서명값(τ)이 검증되면, 상기 제2 난수(kM) 및 상기 제4 공개키(UD)를 이용하여 인증키(K)를 생성하는 단계; (S23) 상기 데이터 수집 장치가 상기 제1 난수(kD) 및 상기 제5 공개키(UM)를 이용하여 상기 S22 단계에서와 동일한 인증키(K)를 생성하는 단계; (S24) 상기 스마트 미터기가 상기 인증키(K)로부터 키유도함수를 이용하여 세션키(k)를 생성하는 단계; 및 (S25) 상기 데이터 수집 장치가 상기 인증키(K)로부터 키유도함수를 이용하여 상기 S24 단계에서와 동일한 세션키(k)를 생성하는 단계를 포함하는 것을 특징으로 한다.In a mutual authentication method in a remote meter reading system including a smart meter, a data collection device, and an authentication server according to the present invention for solving the above technical problem, (S1) the authentication server includes a first private key (msk) and the generating a first public key (G TA ) corresponding to the first private key (msk); (S2) generating, by the data collection device, a second private key (sk D ) and a second public key (G D ) corresponding to the second private key (sk D); (S3) generating, by the smart meter, a third private key (sk M ) and a third public key (G M ) corresponding to the third private key (sk M); (S4) generating, by the data collection device, a first random number (k D ) and a fourth public key (U D ) corresponding to the first random number (k D ); (S5) transmitting, by the data collection device, an ID (ID DCU ) of the data collection device and the fourth public key (U D ) to the smart meter; (S6) generating, by the smart meter, a second random number (k M ) and a fifth public key (U M ) corresponding to the second random number (k M ); (S7) the smart meter combines the ID (ID DCU) of the data collection device, the ID (ID M ) of the smart meter, the fourth public key (U D ), and the fifth public key (U M ) to generate a first message (m M ); (S8) to produce a first electronic signature value (σ M) to the digital signature to the third private key (sk M) to which the smart meters, the first message (M m); (S9) the smart meter transmitting the ID (ID M ) of the smart meter, the fifth public key (U M ), and the first digital signature value (σ M ) to the data collection device; (S10) the data collection device ID (ID DCU ) of the data collection device, the ID (ID M ) of the smart meter, the fourth public key (U D ), the fifth public key (U M ), and generating a second message (m) by combining the second public key (G D ); (S11) transmitting, by the data collection device, an ID (ID DCU ) of the data collection device and the second message (m) to the authentication server; (S12) the authentication server uses the ID (ID DCU ) of the data collection device, the second public key (G D ), the ID (ID M ) of the smart meter, and the third public key (G M ) to verify the data collection device and the smart meter; (S13) generating, by the authentication server, a second digital signature value (τ) by digitally signing the second message (m) with the first private key (msk); (S14) transmitting, by the authentication server, the second digital signature value (τ) and the third public key (G M ) to the data collection device; (S15) verifying, by the data collection device, the first digital signature value (σ M ) using the third public key (G M ); (S16) When the data collection device verifies the first digital signature value (σ M ), the third message (m D ) by combining the second digital signature value (τ) with the second message (m) creating a; (S17) generating, by the data collection device, a third digital signature value (σ D ) by digitally signing the third message (m D ) with the second private key (sk D ); (S18) transmitting, by the data collection device, the third message (m D ) and the third digital signature value (σ D ) to the smart meter; (S19) the smart meter extracting the second public key (G D ) and the second digital signature value (τ) from the third message (m D ); (S20) the smart meter verifying the third digital signature value (σ D ) using the second public key (G D ); (S21) the smart meter, when the third digital signature value (σ D ) is verified, verifying the second digital signature value (τ) using the first public key (G TA ); (S22) The smart meter generates an authentication key (K) by using the second random number (k M ) and the fourth public key (U D ) when the second digital signature value (τ) is verified step; (S23) generating, by the data collection device, the same authentication key (K) as in step S22 by using the first random number (k D ) and the fifth public key (U M ); (S24) generating, by the smart meter, a session key (k) from the authentication key (K) using a key derivation function; and (S25) generating, by the data collection device, the same session key (k) as in step S24 by using a key derivation function from the authentication key (K).

상기 S1 단계 이전에, 상기 인증 서버가 타원곡선(G)을 정의하는 단계를 더 포함하고, 상기 S2 단계는 상기 타원곡선(G)을 이용하여 상기 제2 공개키(GD)를 생성하고, 상기 S3 단계는 상기 타원곡선(G)을 이용하여 상기 제3 공개키(GM)를 생성하고, 상기 S4 단계는 상기 타원곡선(G)을 이용하여 상기 제4 공개키(UD)를 생성하고, 상기 S6 단계는 상기 타원곡선(G)을 이용하여 상기 제5 공개키(UM)를 생성할 수 있다.Before the step S1, the authentication server further comprises the step of defining an elliptic curve (G), the step S2 generates the second public key (G D ) using the elliptic curve (G), The step S3 generates the third public key G M using the elliptic curve G, and the step S4 generates the fourth public key U D using the elliptic curve G And, in the step S6, the fifth public key (U M ) may be generated using the elliptic curve (G).

상기 S8 단계, 상기 S13 단계, 및 상기 S17 단계는 타원곡선 디지털서명 알고리즘(Elliptic Curve Digital Signature Algorithm)을 이용하여 전자서명할 수 있다.The step S8, the step S13, and the step S17 may be digitally signed using an elliptic curve digital signature algorithm.

상기 상호 인증 방법은, (S26) 상기 데이터 수집 장치가 상기 스마트 미터기에게 상기 데이터 수집 장치의 아이디(IDDCU), 전력량 데이터 요청 메시지(Request)를 전송하는 단계; (S27) 상기 스마트 미터기가 상기 스마트 미터기의 아이디(IDM) 및 전력량 데이터(Message)를 결합하여 전력량 메시지(M)를 생성하는 단계; (S28) 상기 스마트 미터기가 상기 전력량 메시지(M)를 상기 세션키(k)로 암호화하여 암호화된 메시지(C)를 생성하는 단계; (S29) 상기 스마트 미터기가 상기 전력량 메시지(M)를 상기 제3 개인키(skM)로 전자서명하여 제4 전자서명값(σ)을 생성하는 단계; (S30) 상기 스마트 미터기가 상기 스마트 미터기의 아이디(IDM), 상기 암호화된 메시지(C), 및 상기 제4 전자서명값(σ)을 상기 데이터 수집 장치로 전송하는 단계; (S31) 상기 데이터 수집 장치가 상기 암호화된 메시지(C)를 상기 세션키(k)로 복호화하여 상기 전력량 메시지(M)를 획득하는 단계; 및 (S32) 상기 데이터 수집 장치가 상기 제4 전자서명값(σ)을 상기 제3 공개키(GM)를 이용하여 검증하는 단계를 더 포함할 수 있다.The mutual authentication method includes the steps of (S26) transmitting, by the data collection device, an ID (ID DCU ) of the data collection device to the smart meter and a power amount data request message (Request); (S27) generating, by the smart meter, an wattage message (M) by combining an ID (ID M ) of the smart meter and wattage data (Message); (S28) generating an encrypted message (C) by encrypting the power amount message (M) with the session key (k) by the smart meter; (S29) generating, by the smart meter, the power amount message (M) with the third private key (sk M ) to generate a fourth digital signature value (σ); (S30) the smart meter transmitting the ID (ID M ) of the smart meter, the encrypted message (C), and the fourth digital signature value (σ) to the data collection device; (S31) the data collection device decrypting the encrypted message (C) with the session key (k) to obtain the wattage message (M); and (S32) verifying, by the data collection device, the fourth digital signature value (σ) using the third public key (G M ).

상기된 본 발명에 의하면, AMI 환경에 적합하게 적용 가능한 인증 방법으로, 스마트 미터기, 데이터 수집 장치, 및 인증 서버를 포함하는 원격 검침 시스템에서 스마트 미터기와 데이터 수집 장치가 서로를 효과적으로 인증할 수 있는 상호 인증 방법을 제공할 수 있다.According to the present invention described above, as an authentication method suitable for an AMI environment, a smart meter and a data collection device can effectively authenticate each other in a remote meter reading system including a smart meter, a data collection device, and an authentication server. An authentication method may be provided.

본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.Effects of the present invention are not limited to the above-mentioned effects, and other effects not mentioned will be clearly understood by those skilled in the art from the following description.

도 1은 본 발명의 일 실시예에 따른 원격 검침 시스템의 구성을 나타낸다.
도 2a 내지 2c는 본 발명의 일 실시예에 따른 원격 검침 시스템의 상호 인증 방법에서 스마트 미터기, 데이터 수집 장치, 및 인증 서버가 서로를 인증하는 과정을 나타낸 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 원격 검침 시스템의 상호 인증 방법에서 스마트 미터기와 데이터 수집 장치 간에 데이터가 송수신되는 과정을 나타낸 흐름도이다.
1 shows the configuration of a remote meter reading system according to an embodiment of the present invention.
2A to 2C are flowcharts illustrating a process in which a smart meter, a data collection device, and an authentication server authenticate each other in a mutual authentication method of a remote meter reading system according to an embodiment of the present invention.
3 is a flowchart illustrating a process of transmitting and receiving data between a smart meter and a data collection device in a mutual authentication method of a remote meter reading system according to an embodiment of the present invention.

이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이하 설명 및 첨부된 도면들에서 실질적으로 동일한 구성요소들은 각각 동일한 부호들로 나타냄으로써 중복 설명을 생략하기로 한다. 또한 본 발명을 설명함에 있어 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. In the following description and the accompanying drawings, substantially identical components are denoted by the same reference numerals, respectively, and thus redundant descriptions will be omitted. In addition, in the description of the present invention, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the gist of the present invention, a detailed description thereof will be omitted.

도 1은 본 발명의 일 실시예에 따른 원격 검침 시스템의 구성을 나타낸다. 본 실시예에 따른 원격 검침 시스템은, 다수의 스마트 미터기들(10_1, 10_2, 10_3, ...), 데이터 수집 장치(20), 인증 서버(30)를 포함한다.1 shows the configuration of a remote meter reading system according to an embodiment of the present invention. The remote meter reading system according to the present embodiment includes a plurality of smart meters 10_1 , 10_2 , 10_3 , ... , a data collection device 20 , and an authentication server 30 .

스마트 미터기들(10_1, 10_2, 10_3, ...)은 수용가의 건물 내외부에 설치되어 사용자의 전력 사용량을 계측하여 데이터 수집 장치(20)로 전송한다. The smart meters 10_1, 10_2, 10_3, ... are installed inside and outside the building of the customer to measure the user's power consumption and transmit it to the data collection device 20 .

데이터 수집 장치(20)는 스마트 미터기들(10_1, 10_2, 10_3, ...)로부터 전력 사용량 등의 데이터를 수집 및 저장하고, 이를 전력 공급자 측의 계량 데이터 관리 시스템(미도시)으로 전송한다. The data collection device 20 collects and stores data such as power usage from the smart meters 10_1, 10_2, 10_3, ..., and transmits it to a metering data management system (not shown) of the power provider.

인증 서버(30)는 신뢰된 기관(이를테면, 전력 공급자 또는 전력 공급자로부터 의뢰받은 주체)이 운영하는 것으로, 후술하는 바와 같이 데이터 수집 장치(20)와 스마트 미터기들(10_1, 10_2, 10_3, ...) 간의 상호 인증을 위한 설정을 제공한다.The authentication server 30 is operated by a trusted organization (eg, a power provider or a subject requested from a power provider), and as will be described later, the data collection device 20 and the smart meters 10_1, 10_2, 10_3, .. .) provides settings for mutual authentication between

본 발명의 실시예에서, 스마트 미터기들(10_1, 10_2, 10_3, ...)은 데이터 수집 장치(20)나 인증 서버(30)에 비하여 상대적으로 저전력, 저사양의 하드웨어로 구현된다. 이를테면, 데이터 수집 장치(20)나 인증 서버(30)는 적어도 PC 사양의 하드웨어로 구현되는 반면, 스마트 미터기들(10_1, 10_2, 10_3, ...)은 예컨대 512 Kbytes 미만의 플래시 메모리 및 64k 미만의 SRAM 등 비교적 낮은 컴퓨팅 파워를 가질 수 있다. In an embodiment of the present invention, the smart meters 10_1, 10_2, 10_3, ... are implemented with relatively low-power and low-spec hardware compared to the data collection device 20 or the authentication server 30 . For example, the data collection device 20 or the authentication server 30 is implemented with hardware of at least PC specification, whereas the smart meters 10_1, 10_2, 10_3, ...) have flash memory of less than 512 Kbytes and less than 64k, for example. It can have relatively low computing power, such as SRAM.

또한 본 발명의 실시예에서, 데이터 수집 장치(20)와 계량 데이터 관리 시스템 또는 인증 서버(30)는 에러율이 낮고 속도가 빠른 이더넷 네트워크를 통해 연결되지만, 스마트 미터기들(10_1, 10_2, 10_3, ...)과 데이터 수집 장치(20)는 전력선 통신 네트워크(예컨대 RS-485, RS-232 등), 저전력 기반 무선 통신(예컨대 RF800, LoRA 등)과 같이 이더넷 통신 환경에 비해 에러율이 높고 속도가 느린 통신 네트워크를 통해 연결된다.Also, in the embodiment of the present invention, the data collection device 20 and the metering data management system or the authentication server 30 are connected through an Ethernet network with a low error rate and high speed, but the smart meters 10_1, 10_2, 10_3, . ..) and the data acquisition device 20 have a high error rate and a slow speed compared to Ethernet communication environments such as power line communication networks (eg, RS-485, RS-232, etc.) and low-power-based wireless communication (eg, RF800, LoRA, etc.) connected through a communication network.

따라서 본 발명의 실시예에 따른 원격 검침 시스템에서의 인증 방법은, 위와 같은 스마트 미터기들(10_1, 10_2, 10_3, ...)과 데이터 수집 장치(20) 간의 저품질의 통신 환경과 스마트 미터기들(10_1, 10_2, 10_3, ...)의 낮은 컴퓨팅 파워에 적합하게 적용 가능한 것이 요구된다.Therefore, the authentication method in the remote meter reading system according to the embodiment of the present invention provides a low-quality communication environment between the smart meters 10_1, 10_2, 10_3, ... and the data collection device 20 and the smart meters ( 10_1, 10_2, 10_3, ...) suitable for low computing power is required.

이하 설명에서는 편의상 스마트 미터기들(10_1, 10_2, 10_3, ...)을 대표하여 스마트 미터기(10)로 설명하기로 한다. In the following description, the smart meter 10 will be described as representative of the smart meters 10_1, 10_2, 10_3, ... for convenience.

도 2a 내지 2c는 본 발명의 일 실시예에 따른 원격 검침 시스템의 상호 인증 방법에서 스마트 미터기(10), 데이터 수집 장치(20), 및 인증 서버(30)가 서로를 인증하는 과정을 나타낸 흐름도이다. 편의상 하나의 스마트 미터기(10)를 들어 설명하나, 본 실시예에 따른 상호 인증 방법은 여러 스마트 미터기들(10_1, 10_2, 10_3, ...)에 대하여 동시에 수행될 수 있다.2A to 2C are flowcharts illustrating a process in which the smart meter 10, the data collection device 20, and the authentication server 30 authenticate each other in the mutual authentication method of the remote meter reading system according to an embodiment of the present invention. . For convenience, one smart meter 10 will be exemplified, but the mutual authentication method according to the present embodiment may be simultaneously performed for several smart meters 10_1, 10_2, 10_3, ...).

스마트 미터기(10)는 아이디(IDM)를 가지고, 데이터 수집 장치(20)는 아이디(IDDCU)를 가진다. The smart meter 10 has an ID (ID M ), and the data collection device 20 has an ID (ID DCU ).

도 2a를 참조하면, 210단계에서, 인증 서버(30)는 타원곡선암호를 위한 타원곡선(G)을 정의한다. 타원곡선(G)은 데이터 수집 장치(20)와 스마트 미터기(10)에 공유된다.Referring to FIG. 2A , in step 210 , the authentication server 30 defines an elliptic curve G for elliptic curve encryption. The elliptic curve G is shared with the data collection device 20 and the smart meter 10 .

211단계에서, 인증 서버(30)는 인증 서버(30)의 개인키인 제1 개인키(msk)를 생성하고, 타원곡선(G)을 이용하여 제1 개인키(msk)에 대응하는 제1 공개키(GTA)를 생성한다. 인증 서버(30)의 제1 공개키(GTA)는 스마트 미터기(10)에 공유된다.In step 211, the authentication server 30 generates a first private key msk that is the private key of the authentication server 30, and uses the elliptic curve G to generate a first first private key msk corresponding to the first private key msk. Generate a public key (G TA ). The first public key (G TA ) of the authentication server 30 is shared with the smart meter 10 .

212단계에서, 데이터 수집 장치(20)는 데이터 수집 장치(20)의 개인키인 제2 개인키(skD)를 생성하고, 타원곡선(G)을 이용하여 제2 개인키(skD)에 대응하는 제2 공개키(GD)를 생성한다. In step 212, the data collection device 20 generates a second private key (sk D ) which is the private key of the data collection device 20, and uses the elliptic curve (G) to obtain the second private key (sk D ). A corresponding second public key (G D ) is generated.

213단계에서, 스마트 미터기(10)는 스마트 미터기(10)의 개인키인 제3 개인키(skM)를 생성하고, 타원곡선(G)을 이용하여 제3 개인키(skM)에 대응하는 제3 공개키(GM)를 생성한다. In step 213, the smart meter 10 generates a third private key (sk M ), which is the private key of the smart meter 10, and uses the elliptic curve (G) to correspond to the third private key (sk M ). A third public key (G M ) is generated.

214단계에서, 데이터 수집 장치(20)는 스마트 미터기(10)와의 디피-헬만 키교환(Diffie-Hellman key exchange)을 위해 제1 난수(kD)를 생성한다. 수도코드로 표현하면 다음과 같다.In step 214 , the data collection device 20 generates a first random number k D for Diffie-Hellman key exchange with the smart meter 10 . Expressed in water code, it is as follows.

Figure pat00001
Figure pat00001

215단계에서, 데이터 수집 장치(20)는 타원곡선(G)을 이용하여 제1 난수(kD)에 대응하는 임의의 공개키인 제4 공개키(UD)를 생성한다. 수도코드로 표현하면 다음과 같다.In step 215 , the data collection device 20 generates a fourth public key U D that is an arbitrary public key corresponding to the first random number k D using the elliptic curve G . Expressed in water code, it is as follows.

Figure pat00002
Figure pat00002

216단계에서, 데이터 수집 장치(20)는 데이터 수집 장치(20)의 아이디(IDDCU)와 제4 공개키(UD)를 스마트 미터기(10)로 전송한다. In step 216 , the data collection device 20 transmits the ID (ID DCU ) and the fourth public key (U D ) of the data collection device 20 to the smart meter 10 .

217단계에서, 스마트 미터기(10)는 데이터 수집 장치(20)와의 디피-헬만 키교환을 위해 제2 난수(kM)를 생성한다. 수도코드로 표현하면 다음과 같다.In step 217 , the smart meter 10 generates a second random number k M for Diffie-Hellman key exchange with the data collection device 20 . Expressed in water code, it is as follows.

Figure pat00003
Figure pat00003

218단계에서, 스마트 미터기(10)는 타원곡선(G)을 이용하여 제2 난수(kM)에 대응하는 임의의 공개키인 제5 공개키(UM)를 생성한다. 수도코드로 표현하면 다음과 같다.In step 218 , the smart meter 10 generates a fifth public key U M which is an arbitrary public key corresponding to the second random number k M using the elliptic curve G . Expressed in water code, it is as follows.

Figure pat00004
Figure pat00004

219단계에서, 스마트 미터기(10)는 데이터 수집 장치(20)의 아이디(IDDCU), 스마트 미터기(10)의 아이디(IDM), 제4 공개키(UD), 제5 공개키(UM)를 결합하여 제1 메시지(mM)를 생성한다. 수도코드로 표현하면 다음과 같다.In step 219, the smart meter 10 is the ID (ID DCU ) of the data collection device 20, the ID (ID M ) of the smart meter 10, the fourth public key (U D ), the fifth public key (U) M ) is combined to generate a first message (m M ). Expressed in water code, it is as follows.

Figure pat00005
Figure pat00005

220단계에서, 스마트 미터기(10)는 제1 메시지(mM)를 자신의 개인키인 제3 개인키(skM)로 전자서명하여 제1 전자서명값(σM)을 생성한다. 수도코드로 표현하면 다음과 같다.In step 220, the smart meter 10 generates a first message (M m), the first electronic signature value and the digital signature to his private key, the third private key (sk M)M). Expressed in water code, it is as follows.

Figure pat00006
Figure pat00006

여기서, ECDSA는 타원곡선 디지털서명 알고리즘(Elliptic Curve Digital Signature Algorithm)을 의미한다.Here, ECDSA stands for Elliptic Curve Digital Signature Algorithm.

221단계에서, 스마트 미터기(10)는 스마트 미터기(10)의 아이디(IDM), 제5 공개키(UM), 제1 전자서명값(σM)을 데이터 수집 장치(20)로 전송한다. In step 221 , the smart meter 10 transmits the ID M of the smart meter 10 , the fifth public key U M , and the first digital signature value σ M to the data collection device 20 . .

이제 도 2b를 참조하면, 222단계에서, 데이터 수집 장치(20)는 데이터 수집 장치(20)의 아이디(IDDCU), 스마트 미터기(10)의 아이디(IDM), 제4 공개키(UD), 제5 공개키(UM), 제2 공개키(GD)를 결합하여 제2 메시지(m)를 생성한다. 수도코드로 표현하면 다음과 같다.Referring now to Figure 2b, in step 222, the data collection device 20 ID (ID DCU ) of the data collection device 20, the ID (ID M ) of the smart meter 10, the fourth public key (U D) ), a fifth public key (U M ), and a second public key (G D ) are combined to generate a second message (m). Expressed in water code, it is as follows.

Figure pat00007
Figure pat00007

223단계에서, 데이터 수집 장치(20)는 데이터 수집 장치(20)의 아이디(IDDCU), 제2 메시지(m)를 보안 채널을 통해 인증 서버(30)로 전송한다.In step 223 , the data collection device 20 transmits the ID DCU of the data collection device 20 and the second message m to the authentication server 30 through a secure channel.

224단계에서, 인증 서버(30)는 데이터 수집 장치(20)의 아이디(IDDCU), 제2 공개키(GD), 스마트 미터기(10)의 아이디(IDM), 제3 공개키(GM)를 이용하여 데이터 수집 장치(20)와 스마트 미터기(10)를 검증한다. 수도코드로 표현하면 다음과 같다.In step 224, the authentication server 30 is the ID (ID DCU ) of the data collection device 20, the second public key (G D ), the ID (ID M ) of the smart meter 10, the third public key (G) M ) is used to verify the data collection device 20 and the smart meter 10 . Expressed in water code, it is as follows.

Figure pat00008
Figure pat00008

이를테면, 데이터 수집 장치(20)의 아이디(IDDCU)와 제2 공개키(GD)가 매칭되고, 스마트 미터기(10)의 아이디(IDM)와 제3 공개키(GM)가 매칭되면, 데이터 수집 장치(20)와 스마트 미터기(10)는 검증된 것이다.For example, when the ID (ID DCU ) and the second public key (G D ) of the data collection device 20 match, and the ID (ID M ) of the smart meter 10 and the third public key (G M ) match , the data collection device 20 and the smart meter 10 are verified.

225단계에서, 인증 서버(30)는 제2 메시지(m)를 자신의 개인키인 제1 개인키(msk)로 전자서명하여 제2 전자서명값(τ)을 생성한다. 수도코드로 표현하면 다음과 같다.In step 225, the authentication server 30 digitally signs the second message m with its own private key, msk, to generate a second digital signature value τ. Expressed in water code, it is as follows.

Figure pat00009
Figure pat00009

226단계에서, 인증 서버(30)는 제2 전자서명값(τ), 스마트 미터기(10)의 제3 공개키(GM)를 보안 채널을 통해 데이터 수집 장치(20)로 전송한다. In step 226 , the authentication server 30 transmits the second digital signature value τ and the third public key G M of the smart meter 10 to the data collection device 20 through a secure channel.

227단계에서, 데이터 수집 장치(20)는 스마트 미터기(10)의 검증을 위해, 스마트 미터기(10)의 제1 전자서명값(σM)(220단계 참조)을 스마트 미터기(10)의 제3 공개키(GM)를 이용하여 검증한다. 228단계에서 만일 검증이 실패하면 중단된다(229단계). 수도코드로 표현하면 다음과 같다.In step 227, the data collection device 20 converts the first digital signature value (σ M ) of the smart meter 10 (see step 220) to the third of the smart meter 10 for verification of the smart meter 10 . It is verified using the public key (G M ). If the verification fails in step 228, the process is stopped (step 229). Expressed in water code, it is as follows.

Figure pat00010
Figure pat00010

228단계에서 검증이 성공하면, 230단계에서, 데이터 수집 장치(20)는 제2 메시지(m)에 인증 서버(30)의 제2 전자서명값(τ)을 결합하여 제3 메시지(mD)를 생성한다. 수도코드로 표현하면 다음과 같다.If the verification is successful in step 228, in step 230, the data collection device 20 combines the second digital signature value (τ) of the authentication server 30 to the second message (m) to the third message (m D ) create Expressed in water code, it is as follows.

Figure pat00011
Figure pat00011

이제 도 2c를 참조하면, 231단계에서, 데이터 수집 장치(20)는 제3 메시지(mD)를 자신의 개인키인 제2 개인키(skD)로 전자서명하여 제3 전자서명값(σD)를 생성한다. 수도코드로 표현하면 다음과 같다.Referring now to FIG. 2C , in step 231 , the data collection device 20 digitally signs the third message m D with a second private key sk D that is its own private key to digitally sign the third digital signature value σ D ) is created. Expressed in water code, it is as follows.

Figure pat00012
Figure pat00012

232단계에서, 데이터 수집 장치(20)는 제3 메시지(mD), 제3 전자서명값(σD)을 스마트 미터기(10)로 전송한다. In step 232 , the data collection device 20 transmits the third message m D and the third digital signature value σ D to the smart meter 10 .

233단계에서, 스마트 미터기(10)는 제3 메시지(mD)로부터 데이터 수집 장치(20)의 제2 공개키(GD), 인증 서버(30)의 제2 전자서명값(τ)을 추출한다.In step 233 , the smart meter 10 extracts the second public key G D of the data collection device 20 and the second digital signature value τ of the authentication server 30 from the third message m D . do.

234단계에서, 스마트 미터기(10)는 데이터 수집 장치(20)의 검증을 위해, 데이터 수집 장치(20)의 제3 전자서명값(σD)(231단계 참조)을 데이터 수집 장치(20)의 제2 공개키(GD)를 이용하여 검증한다. 235단계에서 만일 검증이 실패하면 중단된다(236단계). 수도코드로 표현하면 다음과 같다.In step 234 , the smart meter 10 transmits the third digital signature value σ D (see step 231 ) of the data collection device 20 to the data collection device 20 for verification of the data collection device 20 . It is verified using the second public key (G D ). If the verification fails in step 235, the process is stopped (step 236). Expressed in water code, it is as follows.

Figure pat00013
Figure pat00013

235단계에서 검증이 성공하면, 237단계에서, 스마트 미터기(10)는 인증 서버(30)의 검증을 위해, 인증 서버(30)의 제2 전자서명값(τ)(225단계 참조)을 인증 서버(30)의 제1 공개키(GTA)를 이용하여 검증한다. 238단계에서 만일 검증이 실패하면 중단된다(239단계). 수도코드로 표현하면 다음과 같다.If the verification is successful in step 235, in step 237, the smart meter 10 sends the second digital signature value τ of the authentication server 30 (see step 225) to the authentication server for verification of the authentication server 30. It is verified using the first public key (G TA ) of (30). If the verification fails in step 238, the process is stopped (step 239). Expressed in water code, it is as follows.

Figure pat00014
Figure pat00014

238단계에서 검증이 성공하면, 240단계에서, 스마트 미터기(10)는 제4 공개키(UD), 제5 공개키(UM), 제2 난수(kM), 제4 공개키(UD)를 이용하여 인증키(K)를 생성한다. 이를테면, 제4 공개키(UD), 제5 공개키(UM) 및 제2 난수(kM)에 제4 공개키(UD)를 곱한 값을 결합하고 해쉬하여 인증키(K)를 생성한다. 수도코드로 표현하면 다음과 같다.If the verification is successful in step 238, in step 240, the smart meter 10 provides a fourth public key (U D ), a fifth public key (U M ), a second random number (k M ), and a fourth public key (U). D ) is used to generate an authentication key (K). For example, the fourth public key (U D ), the fifth public key (U M ), and the second random number (k M ) multiplied by the fourth public key (U D ) are combined and hashed to obtain the authentication key (K). create Expressed in water code, it is as follows.

Figure pat00015
Figure pat00015

241단계에서, 데이터 수집 장치(20)는 제4 공개키(UD), 제5 공개키(UM), 제1 난수(kD), 제5 공개키(UM)를 이용하여 인증키(K)를 생성한다. 이를테면, 제4 공개키(UD), 제5 공개키(UM) 및 제1 난수(kD)에 제5 공개키(UM)를 곱한 값을 결합하고 해쉬하여 인증키(K)를 생성한다. 수도코드로 표현하면 다음과 같다.In step 241 , the data collection device 20 uses the fourth public key (U D ), the fifth public key (U M ), the first random number (k D ), and the fifth public key (U M ) as an authentication key (K) is generated. For example, the fourth public key (U D ), the fifth public key (U M ), and the first random number (k D ) multiplied by the fifth public key (U M ) are combined and hashed to obtain the authentication key (K). create Expressed in water code, it is as follows.

Figure pat00016
Figure pat00016

디피-헬만 알고리즘(Diffie-Hellman Algorithm)에 의해, 240단계와 241단계에서 동일한 인증키(K)가 생성된다. The same authentication key (K) is generated in steps 240 and 241 by the Diffie-Hellman algorithm.

242단계에서, 스마트 미터기(10)는 인증키(K)로부터 키유도함수(key derivation function, KDF)를 이용하여 세션키(k)를 생성한다. 수도코드로 표현하면 다음과 같다.In step 242, the smart meter 10 generates a session key k by using a key derivation function (KDF) from the authentication key K. Expressed in water code, it is as follows.

Figure pat00017
Figure pat00017

243단계에서, 데이터 수집 장치(20)는 인증키(K)로부터 키유도함수(key derivation function, KDF)를 이용하여 세션키(k)를 생성한다. 수도코드로 표현하면 다음과 같다.In step 243, the data collection device 20 generates a session key k by using a key derivation function (KDF) from the authentication key K. Expressed in water code, it is as follows.

Figure pat00018
Figure pat00018

인증키(K)가 동일하므로, 242단계와 243단계에서 동일한 세션키(k)가 생성된다. Since the authentication key (K) is the same, the same session key (k) is generated in steps 242 and 243.

도 3은 본 발명의 일 실시예에 따른 원격 검침 시스템의 상호 인증 방법에서 스마트 미터기와 데이터 수집 장치 간에 데이터가 송수신되는 과정을 나타낸 흐름도이다. 3 is a flowchart illustrating a process in which data is transmitted/received between a smart meter and a data collection device in a mutual authentication method of a remote meter reading system according to an embodiment of the present invention.

도 2의 과정을 통해, 데이터 수집 장치(20)와 스마트 미터기(10)는 동일한 세션키(k)를 보유하고 있다. Through the process of FIG. 2 , the data collection device 20 and the smart meter 10 have the same session key k.

310단계에서, 데이터 수집 장치(20)는 스마트 미터기(10)에게 데이터 수집 장치(20)의 아이디(IDDCU), 전력량 데이터 요청 메시지(Request)를 전송한다.In step 310 , the data collection device 20 transmits an ID (ID DCU ) of the data collection device 20 to the smart meter 10, and a power amount data request message (Request).

311단계에서, 스마트 미터기(10)는 데이터 수집 장치(20)의 아이디(IDDCU), 스마트 미터기(10)의 아이디(IDM), 전력량 데이터(Message)를 결합하여 전력량 메시지(M)를 생성한다. 수도코드로 표현하면 다음과 같다.In step 311 , the smart meter 10 combines the ID (ID DCU ) of the data collection device 20, the ID (ID M ) of the smart meter 10, and the wattage data (Message) to generate a wattage message (M) do. Expressed in water code, it is as follows.

Figure pat00019
Figure pat00019

312단계에서, 스마트 미터기(10)는 전력량 메시지(M)를 세션키(k)로 암호화하여 암호화된 메시지(C)를 생성한다. 수도코드로 표현하면 다음과 같다.In step 312, the smart meter 10 generates an encrypted message (C) by encrypting the wattage message (M) with the session key (k). Expressed in water code, it is as follows.

Figure pat00020
Figure pat00020

313단계에서, 스마트 미터기(10)는 전력량 메시지(M)를 자신의 개인키인 제3 개인키(skM)로 전자서명하여 제4 전자서명값(σ)을 생성한다. 수도코드로 표현하면 다음과 같다.In step 313 , the smart meter 10 digitally signs the wattage message M with its own private key, a third private key sk M , to generate a fourth digital signature value σ. Expressed in water code, it is as follows.

Figure pat00021
Figure pat00021

314단계에서, 스마트 미터기(10)는 스마트 미터기(10)의 아이디(IDM), 암호화된 메시지(C), 제4 전자서명값(σ)을 데이터 수집 장치(20)로 전송한다.In step 314 , the smart meter 10 transmits the ID M of the smart meter 10 , the encrypted message C, and the fourth digital signature value σ to the data collection device 20 .

315단계에서, 데이터 수집 장치(20)는 암호화된 메시지(C)를 세션키(k)로 복호화하여 전력량 메시지(M)를 획득한다. 수도코드로 표현하면 다음과 같다.In step 315, the data collection device 20 decrypts the encrypted message (C) with the session key (k) to obtain the wattage message (M). Expressed in water code, it is as follows.

Figure pat00022
Figure pat00022

316단계에서, 데이터 수집 장치(20)는 스마트 미터기(10)를 검증하기 위해, 스마트 미터기(10)의 제4 전자서명값(σ)을 스마트 미터기(10)의 스마트 미터기(10)의 제3 공개키(GM)를 이용하여 검증한다. 수도코드로 표현하면 다음과 같다.In step 316 , the data collection device 20 converts the fourth digital signature value (σ) of the smart meter 10 to the third of the smart meter 10 of the smart meter 10 in order to verify the smart meter 10 . It is verified using the public key (G M ). Expressed in water code, it is as follows.

Figure pat00023
Figure pat00023

한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.Meanwhile, the above-described embodiments of the present invention can be written as a program that can be executed on a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable recording medium. The computer-readable recording medium includes a storage medium such as a magnetic storage medium (eg, a ROM, a floppy disk, a hard disk, etc.) and an optically readable medium (eg, a CD-ROM, a DVD, etc.).

본 발명의 실시예들은 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 실시예는 하나 이상의 마이크로프로세서들의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩 업 테이블(look-up table) 등과 같은 집적 회로 구성들을 채용할 수 있다. 본 발명에의 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 실시예는 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 실시예는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. "매커니즘", "요소", "수단", "구성"과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.Embodiments of the present invention may be represented by functional block configurations and various processing steps. These functional blocks may be implemented in any number of hardware and/or software configurations that perform specific functions. For example, an embodiment may be an integrated circuit configuration, such as memory, processing, logic, look-up table, etc., capable of executing various functions by means of control of one or more microprocessors or other control devices. can be hired Similar to how components of the present invention may be implemented as software programming or software components, embodiments may include various algorithms implemented as data structures, processes, routines, or combinations of other programming constructs, including C, C++ , Java, assembler, etc. may be implemented in a programming or scripting language. Functional aspects may be implemented in an algorithm running on one or more processors. Further, embodiments may employ prior art for electronic configuration, signal processing, and/or data processing, and the like. Terms such as “mechanism”, “element”, “means” and “configuration” may be used broadly and are not limited to mechanical and physical configurations. The term may include the meaning of a series of routines of software in association with a processor or the like.

실시예에서 설명하는 특정 실행들은 일 실시예들로서, 어떠한 방법으로도 실시 예의 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다. 또한, 도면에 도시된 구성 요소들 간의 선들의 연결 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것으로서, 실제 장치에서는 대체 가능하거나 추가의 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들로서 나타내어질 수 있다. 또한, "필수적인", "중요하게" 등과 같이 구체적인 언급이 없다면 본 발명의 적용을 위하여 반드시 필요한 구성 요소가 아닐 수 있다.The specific implementations described in the embodiment are only embodiments, and do not limit the scope of the embodiment in any way. For brevity of the specification, descriptions of conventional electronic components, control systems, software, and other functional aspects of the systems may be omitted. In addition, the connections or connecting members of the lines between the components shown in the drawings illustratively represent functional connections and/or physical or circuit connections, and in actual devices, various functional connections, physical connections that are replaceable or additional may be referred to as connections, or circuit connections. In addition, unless there is a specific reference such as "essential" or "importantly", it may not be a necessary component for the application of the present invention.

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far, with respect to the present invention, the preferred embodiments have been looked at. Those of ordinary skill in the art to which the present invention pertains will understand that the present invention can be implemented in a modified form without departing from the essential characteristics of the present invention. Therefore, the disclosed embodiments are to be considered in an illustrative rather than a restrictive sense. The scope of the present invention is indicated in the claims rather than the foregoing description, and all differences within the scope equivalent thereto should be construed as being included in the present invention.

Claims (4)

스마트 미터기, 데이터 수집 장치, 및 인증 서버를 포함하는 원격 검침 시스템에서의 상호 인증 방법으로서,
(S1) 상기 인증 서버가 제1 개인키(msk) 및 상기 제1 개인키(msk)에 대응하는 제1 공개키(GTA)를 생성하는 단계;
(S2) 상기 데이터 수집 장치가 제2 개인키(skD) 및 상기 제2 개인키(skD)에 대응하는 제2 공개키(GD)를 생성하는 단계;
(S3) 상기 스마트 미터기가 제3 개인키(skM) 및 상기 제3 개인키(skM)에 대응하는 제3 공개키(GM)를 생성하는 단계;
(S4) 상기 데이터 수집 장치가 제1 난수(kD) 및 상기 제1 난수(kD)에 대응하는 제4 공개키(UD)를 생성하는 단계;
(S5) 상기 데이터 수집 장치가 상기 데이터 수집 장치의 아이디(IDDCU) 및 상기 제4 공개키(UD)를 상기 스마트 미터기로 전송하는 단계;
(S6) 상기 스마트 미터기가 제2 난수(kM) 및 상기 제2 난수(kM)에 대응하는 제5 공개키(UM)를 생성하는 단계;
(S7) 상기 스마트 미터기가 상기 데이터 수집 장치의 아이디(IDDCU), 상기 스마트 미터기의 아이디(IDM), 상기 제4 공개키(UD), 및 상기 제5 공개키(UM)를 결합하여 제1 메시지(mM)를 생성하는 단계;
(S8) 상기 스마트 미터기가 상기 제1 메시지(mM)를 상기 제3 개인키(skM)로 전자서명하여 제1 전자서명값(σM)을 생성하는 단계;
(S9) 상기 스마트미터기가 상기 스마트 미터기의 아이디(IDM), 상기 제5 공개키(UM), 및 상기 제1 전자서명값(σM)을 상기 데이터 수집 장치로 전송하는 단계;
(S10) 상기 데이터 수집 장치가 상기 데이터 수집 장치의 아이디(IDDCU), 상기 스마트 미터기의 아이디(IDM), 상기 제4 공개키(UD), 상기 제5 공개키(UM), 및 상기 제2 공개키(GD)를 결합하여 제2 메시지(m)를 생성하는 단계;
(S11) 상기 데이터 수집 장치가 상기 데이터 수집 장치의 아이디(IDDCU) 및 상기 제2 메시지(m)를 상기 인증 서버로 전송하는 단계;
(S12) 상기 인증 서버가 상기 데이터 수집 장치의 아이디(IDDCU), 상기 제2 공개키(GD), 상기 스마트 미터기의 아이디(IDM), 및 상기 제3 공개키(GM)를 이용하여 상기 데이터 수집 장치 및 상기 스마트 미터기를 검증하는 단계;
(S13) 상기 인증 서버가 상기 제2 메시지(m)를 상기 제1 개인키(msk)로 전자서명하여 제2 전자서명값(τ)을 생성하는 단계;
(S14) 상기 인증 서버가 상기 제2 전자서명값(τ) 및 상기 제3 공개키(GM)를 상기 데이터 수집 장치로 전송하는 단계;
(S15) 상기 데이터 수집 장치가 상기 제1 전자서명값(σM)을 상기 제3 공개키(GM)를 이용하여 검증하는 단계;
(S16) 상기 데이터 수집 장치가, 상기 제1 전자서명값(σM)이 검증되면, 상기 제2 메시지(m)에 상기 제2 전자서명값(τ)을 결합하여 제3 메시지(mD)를 생성하는 단계;
(S17) 상기 데이터 수집 장치가 상기 제3 메시지(mD)를 상기 제2 개인키(skD)로 전자서명하여 제3 전자서명값(σD)를 생성하는 단계;
(S18) 상기 데이터 수집 장치가 상기 제3 메시지(mD) 및 상기 제3 전자서명값(σD)을 상기 스마트 미터기로 전송하는 단계;
(S19) 상기 스마트 미터기가 상기 제3 메시지(mD)로부터 상기 제2 공개키(GD), 상기 제2 전자서명값(τ)을 추출하는 단계;
(S20) 상기 스마트 미터기가 상기 제3 전자서명값(σD)을 상기 제2 공개키(GD)를 이용하여 검증하는 단계;
(S21) 상기 스마트 미터기가, 상기 제3 전자서명값(σD)이 검증되면, 상기 제2 전자서명값(τ)을 상기 제1 공개키(GTA)를 이용하여 검증하는 단계;
(S22) 상기 스마트 미터기가, 상기 제2 전자서명값(τ)이 검증되면, 상기 제2 난수(kM) 및 상기 제4 공개키(UD)를 이용하여 인증키(K)를 생성하는 단계;
(S23) 상기 데이터 수집 장치가 상기 제1 난수(kD) 및 상기 제5 공개키(UM)를 이용하여 상기 S22 단계에서와 동일한 인증키(K)를 생성하는 단계;
(S24) 상기 스마트 미터기가 상기 인증키(K)로부터 키유도함수를 이용하여 세션키(k)를 생성하는 단계; 및
(S25) 상기 데이터 수집 장치가 상기 인증키(K)로부터 키유도함수를 이용하여 상기 S24 단계에서와 동일한 세션키(k)를 생성하는 단계를 포함하는 것을 특징으로 하는 상호 인증 방법.
A method for mutual authentication in a remote meter reading system comprising a smart meter, a data collection device, and an authentication server, the method comprising:
(S1) generating, by the authentication server, a first private key (msk) and a first public key (G TA ) corresponding to the first private key (msk);
(S2) generating, by the data collection device, a second private key (sk D ) and a second public key (G D ) corresponding to the second private key (sk D);
(S3) generating, by the smart meter, a third private key (sk M ) and a third public key (G M ) corresponding to the third private key (sk M);
(S4) generating, by the data collection device, a first random number (k D ) and a fourth public key (U D ) corresponding to the first random number (k D );
(S5) transmitting, by the data collection device, an ID (ID DCU ) of the data collection device and the fourth public key (U D ) to the smart meter;
(S6) generating, by the smart meter, a second random number (k M ) and a fifth public key (U M ) corresponding to the second random number (k M );
(S7) the smart meter combines the ID (ID DCU) of the data collection device, the ID (ID M ) of the smart meter, the fourth public key (U D ), and the fifth public key (U M ) to generate a first message (m M );
(S8) to produce a first electronic signature value (σ M) to the digital signature to the third private key (sk M) to which the smart meters, the first message (M m);
(S9) the smart meter transmitting the ID (ID M ) of the smart meter, the fifth public key (U M ), and the first digital signature value (σ M ) to the data collection device;
(S10) the data collection device ID (ID DCU ) of the data collection device, the ID (ID M ) of the smart meter, the fourth public key (U D ), the fifth public key (U M ), and generating a second message (m) by combining the second public key (G D );
(S11) transmitting, by the data collection device, an ID (ID DCU ) of the data collection device and the second message (m) to the authentication server;
(S12) the authentication server uses the ID (ID DCU ) of the data collection device, the second public key (G D ), the ID (ID M ) of the smart meter, and the third public key (G M ) to verify the data collection device and the smart meter;
(S13) generating, by the authentication server, a second digital signature value (τ) by digitally signing the second message (m) with the first private key (msk);
(S14) transmitting, by the authentication server, the second digital signature value (τ) and the third public key (G M ) to the data collection device;
(S15) verifying, by the data collection device, the first digital signature value (σ M ) using the third public key (G M );
(S16) When the data collection device verifies the first digital signature value (σ M ), the second message (m) combines the second digital signature value (τ) to a third message (m D ) creating a;
(S17) generating, by the data collection device, a third digital signature value (σ D ) by digitally signing the third message (m D ) with the second private key (sk D );
(S18) transmitting, by the data collection device, the third message (m D ) and the third digital signature value (σ D ) to the smart meter;
(S19) the smart meter extracting the second public key (G D ) and the second digital signature value (τ) from the third message (m D);
(S20) the smart meter verifying the third digital signature value (σ D ) using the second public key (G D );
(S21), by the smart meter, if the third digital signature value (σ D ) is verified, verifying the second digital signature value (τ) using the first public key (G TA );
(S22) The smart meter generates an authentication key (K) by using the second random number (k M ) and the fourth public key (U D ) when the second digital signature value (τ) is verified step;
(S23) generating, by the data collection device, the same authentication key (K) as in step S22 using the first random number (k D ) and the fifth public key (U M );
(S24) generating, by the smart meter, a session key (k) from the authentication key (K) using a key derivation function; and
(S25) The mutual authentication method comprising the step of generating, by the data collection device, the same session key (k) as in step S24 by using a key derivation function from the authentication key (K).
제1항에 있어서,
상기 S1 단계 이전에, 상기 인증 서버가 타원곡선(G)을 정의하는 단계를 더 포함하고,
상기 S2 단계는 상기 타원곡선(G)을 이용하여 상기 제2 공개키(GD)를 생성하고,
상기 S3 단계는 상기 타원곡선(G)을 이용하여 상기 제3 공개키(GM)를 생성하고,
상기 S4 단계는 상기 타원곡선(G)을 이용하여 상기 제4 공개키(UD)를 생성하고,
상기 S6 단계는 상기 타원곡선(G)을 이용하여 상기 제5 공개키(UM)를 생성하는 것을 특징으로 하는 상호 인증 방법..
According to claim 1,
Before the step S1, the authentication server further comprises the step of defining an elliptic curve (G),
In the step S2, the second public key (G D ) is generated using the elliptic curve (G),
The step S3 generates the third public key (G M ) using the elliptic curve (G),
In the step S4, the fourth public key U D is generated using the elliptic curve G,
The step S6 is a mutual authentication method, characterized in that the fifth public key (U M ) is generated by using the elliptic curve (G).
제2항에 있어서,
상기 S8 단계, 상기 S13 단계, 및 상기 S17 단계는 타원곡선 디지털서명 알고리즘(Elliptic Curve Digital Signature Algorithm)을 이용하여 전자서명하는 것을 특징으로 하는 상호 인증 방법..
3. The method of claim 2,
The step S8, the step S13, and the step S17 are mutual authentication method, characterized in that digital signature is performed using an elliptic curve digital signature algorithm.
제1항에 있어서,
(S26) 상기 데이터 수집 장치가 상기 스마트 미터기에게 상기 데이터 수집 장치의 아이디(IDDCU), 전력량 데이터 요청 메시지(Request)를 전송하는 단계;
(S27) 상기 스마트 미터기가 상기 스마트 미터기의 아이디(IDM) 및 전력량 데이터(Message)를 결합하여 전력량 메시지(M)를 생성하는 단계;
(S28) 상기 스마트 미터기가 상기 전력량 메시지(M)를 상기 세션키(k)로 암호화하여 암호화된 메시지(C)를 생성하는 단계;
(S29) 상기 스마트 미터기가 상기 전력량 메시지(M)를 상기 제3 개인키(skM)로 전자서명하여 제4 전자서명값(σ)을 생성하는 단계;
(S30) 상기 스마트 미터기가 상기 스마트 미터기의 아이디(IDM), 상기 암호화된 메시지(C), 및 상기 제4 전자서명값(σ)을 상기 데이터 수집 장치로 전송하는 단계;
(S31) 상기 데이터 수집 장치가 상기 암호화된 메시지(C)를 상기 세션키(k)로 복호화하여 상기 전력량 메시지(M)를 획득하는 단계; 및
(S32) 상기 데이터 수집 장치가 상기 제4 전자서명값(σ)을 상기 제3 공개키(GM)를 이용하여 검증하는 단계를 더 포함하는 것을 특징으로 하는 상호 인증 방법..
According to claim 1,
(S26) transmitting, by the data collection device, an ID (ID DCU ) of the data collection device, and a wattage data request message (Request) to the smart meter;
(S27) generating, by the smart meter, an wattage message (M) by combining an ID (ID M ) of the smart meter and wattage data (Message);
(S28) generating an encrypted message (C) by encrypting the power amount message (M) with the session key (k) by the smart meter;
(S29) generating, by the smart meter, the power amount message (M) with the third private key (sk M ) to generate a fourth digital signature value (σ);
(S30) the smart meter transmitting the ID (ID M ) of the smart meter, the encrypted message (C), and the fourth digital signature value (σ) to the data collection device;
(S31) the data collection device decrypting the encrypted message (C) with the session key (k) to obtain the wattage message (M); and
(S32) Mutual authentication method, characterized in that it further comprises the step of verifying, by the data collection device, the fourth digital signature value (σ) using the third public key (G M ).
KR1020190155828A 2019-11-28 2019-11-28 Cross authentication method in remote metering system including smart meters, data collection unit and authentication server KR20210066509A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190155828A KR20210066509A (en) 2019-11-28 2019-11-28 Cross authentication method in remote metering system including smart meters, data collection unit and authentication server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190155828A KR20210066509A (en) 2019-11-28 2019-11-28 Cross authentication method in remote metering system including smart meters, data collection unit and authentication server

Publications (1)

Publication Number Publication Date
KR20210066509A true KR20210066509A (en) 2021-06-07

Family

ID=76374592

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190155828A KR20210066509A (en) 2019-11-28 2019-11-28 Cross authentication method in remote metering system including smart meters, data collection unit and authentication server

Country Status (1)

Country Link
KR (1) KR20210066509A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499856A (en) * 2022-02-28 2022-05-13 太原理工大学 Safety uploading method for electricity information of intelligent electric meter

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499856A (en) * 2022-02-28 2022-05-13 太原理工大学 Safety uploading method for electricity information of intelligent electric meter

Similar Documents

Publication Publication Date Title
Zhang et al. Chronos $^{{\mathbf+}} $+: An Accurate Blockchain-Based Time-Stamping Scheme for Cloud Storage
KR101851261B1 (en) Centralized remote metering system for security based on private block-chained data
US20210314143A1 (en) Encryption for blockchain cryptocurrency transactions and uses in conjunction with carbon credits
US8141142B2 (en) Secure authentication of service users of a remote service interface to a storage media
CN102025503B (en) Data security implementation method in cluster environment and high-security cluster
CN114866323B (en) User-controllable privacy data authorization sharing system and method
CN107566127B (en) IKI trusted digital identifier generation method and application method
KR102128244B1 (en) Ssl/tls based network security apparatus and method
CN105208024A (en) Safe data transmission method and system adopting no HTTPS, client and server
Ford et al. Secure and efficient protection of consumer privacy in advanced metering infrastructure supporting fine-grained data analysis
CN101547097B (en) Digital media management system and management method based on digital certificate
CN111435390A (en) Safety protection method for operation and maintenance tool of power distribution terminal
KR101357074B1 (en) Secure key establishment method using a key agreement mechanism based on PKI
Singhal et al. POSMETER: proof-of-stake blockchain for enhanced smart meter data security
CN114745180A (en) Access authentication method and device and computer equipment
CN112887095B (en) Block chain-based data privacy protection aggregation method for smart grid secondary network
Abubakar et al. A lightweight and user-centric two-factor authentication mechanism for iot based on blockchain and smart contract
CN112235276B (en) Master-slave equipment interaction method, device, system, electronic equipment and computer medium
CN116827821B (en) Block chain cloud-based application program performance monitoring method
CN117938381A (en) Electric power Internet of things terminal bidirectional authentication method and system based on national secret IBC identification lightweight password
CN111435389A (en) Power distribution terminal operation and maintenance tool safety protection system
KR20210066509A (en) Cross authentication method in remote metering system including smart meters, data collection unit and authentication server
Olakanmi PASS: a privacy-aware approach for secure smart metering in advanced metering infrastructure networks
KR20200130866A (en) Tamper-resistant data encoding for mobile devices
CN115001673A (en) Key processing method, device and system based on unified multi-domain identifier

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application