WO2013012163A1 - 비밀키 생성방법 및 이를 적용한 전자장치 - Google Patents

비밀키 생성방법 및 이를 적용한 전자장치 Download PDF

Info

Publication number
WO2013012163A1
WO2013012163A1 PCT/KR2012/003933 KR2012003933W WO2013012163A1 WO 2013012163 A1 WO2013012163 A1 WO 2013012163A1 KR 2012003933 W KR2012003933 W KR 2012003933W WO 2013012163 A1 WO2013012163 A1 WO 2013012163A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret key
primary
generating
final
parameter value
Prior art date
Application number
PCT/KR2012/003933
Other languages
English (en)
French (fr)
Inventor
김형섭
김재성
최은석
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Publication of WO2013012163A1 publication Critical patent/WO2013012163A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Definitions

  • the present invention relates to a method for generating a secret key, and more particularly, to a method for generating and sharing a secret key for encryption before transmitting information requiring security.
  • solar generators are installed in multiple geographically separated power consumers, connecting them to a monitoring personal computer (PC) via a communication network enables remote monitoring of multiple solar generators installed at different customers. .
  • PC personal computer
  • the monitoring PC receives information about the operating status and remote control related information from the solar generators, as well as billing and personal information of the user.
  • the information on the operation status of the solar generators and the remote control-related information is required to prevent malicious power cut / abuse, and billing and user's personal information to prevent the leakage of personal information, security is required.
  • Information transmission utilizes an existing Internet network or a wireless communication network, which is a medium easily accessible to third parties. Nevertheless, connecting to a dedicated line between the monitoring PC and the photovoltaic generators for security is not feasible due to excessive budget waste.
  • the method of sharing a secret key can assume how all of the solar generators share and use the same secret key, which can be disclosed even when one solar generator is hacked. It is not preferable in that it exists.
  • the present invention has been made to solve the above problems, and an object of the present invention is to provide a method for generating a secret key difficult to be predicted by a third party and an electronic device using the same.
  • Secret key generation method for achieving the above object, the step of measuring a specific parameter value from the component; Generating a first-secret key using the parameter value; And performing an algorithm based on the first-secret key to generate a final-secret key.
  • the primary-secret key generation step may generate the primary-secret key using a part of the parameter value.
  • the primary-secret key generation step may generate the primary-secret key by converting an order of all or a part of the parameter values.
  • the primary-secret key generating step may generate the primary-secret key by substituting all or a part of the parameter value into a specific function.
  • the measuring of the parameter value may include: measuring the parameter value a plurality of times; and generating the primary-secret key, generating the primary-secret key by using the measured plurality of parameter values. have.
  • the primary-secret key generating step may generate the primary-secret key by substituting a plurality of measured parameter values into a specific function.
  • the component is an electrical element
  • the specific parameter may be an electrical parameter
  • the electrical device may be a plurality of batteries, and the electrical parameter may be measured voltages from the batteries.
  • the final-secret key generation step may further include: encrypting the primary-secret key; Transmitting the encrypted primary-secret key to an external device; Receiving a secondary-secret key encrypted with the primary-secret key from the external device; Decrypting the secondary-secret key with the primary-secret key; Generating the final-secret key with the primary-secret key and the secondary-secret key; And storing the final-secret key.
  • the primary-secret key encryption step may encrypt the primary-secret key with a public key.
  • the final-secret key generation step may generate the final-secret key by performing an XOR operation on the first-secret key and the second-secret key.
  • an electronic device includes a measuring unit for measuring a specific parameter value from the component; And a controller for generating a first-secret key using the parameter value and generating a final-secret key by performing an algorithm based on the first-secret key.
  • a secret key generation method comprising: receiving an encrypted primary-secret key generated from a specific parameter value measured from a component from an external device; And generating a second-secret key, and generating a final-secret key using the first-secret key and the second-secret key.
  • the component may be an electrical element, and the specific parameter may be an electrical parameter.
  • the electrical element may also be a plurality of batteries, and the electrical parameter may be measured voltages from the batteries.
  • the generating of the final-secret key may include: decrypting the received encrypted primary-secret key; Generating the secondary-secret key; Generating a final-secret key with the primary-secret key and the secondary-secret key; And storing the generated tertiary-secret key.
  • the encrypted primary-secret key is encrypted with a public key
  • the decrypting step may decrypt the encrypted primary-secret key with a private key corresponding to the public key.
  • the final-secret key generation step may generate a final-secret key by performing an XOR operation on the first-secret key and the second-secret key.
  • an electronic device includes a communication unit for receiving an encrypted primary-secret key generated from a specific parameter value measured from a component from an external device; And a controller for generating a secondary-secret key and generating a final-secret key using the primary-secret key and the secondary-secret key.
  • the final-secret key is generated from the first-secret key obtained from the parameter value measured from the internal component during the initial operation, it is possible to generate the secret key without hardware for random number generation. do.
  • Such a secret key generation method generates a secret key that is more difficult to predict than a general random number generating program, making it difficult to predict a secret key of a third party.
  • FIG. 1 is a view schematically showing a configuration of a photovoltaic system to which the present invention is applicable;
  • FIG. 2 is a detailed block diagram of the monitoring PC shown in FIG. 1;
  • FIG. 3 is a detailed block diagram of the solar generator shown in FIG.
  • 5 is a flowchart provided to explain a secret key generation method according to an embodiment of the present invention.
  • FIG. 1 is a view schematically showing the configuration of a photovoltaic system to which the present invention is applicable.
  • the solar power generation system to which the present invention is applicable is provided in the monitoring PC 100 and the plurality of solar generators 200-1, 200-2,..., 200-n as shown in FIG. 1.
  • Battery Management Systems (BMSs) 250-1, 250-2,..., 250-n are connected to each other via a network N to be connected to each other.
  • the network N is illustrated as a wired network, which is merely an example for convenience of description. It is also possible to implement the network N as a wireless network.
  • the solar generators 200-1, 200-2, ..., 200-n generate electricity through solar power during the day and charge the battery, and discharge them to a load that requires electricity at night. Devices.
  • the BMSs 250-1, 250-2, ..., 250-n are systems for managing solar generators 200-1, 200-2, ..., 200-n, specifically, Monitor battery status, control charge / discharge, monitor ambient conditions such as ambient temperature, and save events.
  • the BMSs 250-1, 250-2, ..., 250-n are connected to the monitoring PC 100 via the network N to the solar generators 200-1, 200-2, ... , 200-n).
  • the information transmitted may include remote control, billing, user information, as well as information on the operation status of the solar generators 200-1, 200-2,. .
  • this information is referred to as 'generator related information' for convenience of understanding and notation.
  • the BMSs 250-1, 250-2, ..., 250-n and the monitoring PC 100 share a secret key, and transmit the information through the network N.
  • the city encrypts the secret key and sends it.
  • the monitoring PC 100 is a computer for remotely monitoring and managing the solar generators 200-1, 200-2,..., 200-n.
  • FIG. 2 is a detailed block diagram of the monitoring PC 100 shown in FIG.
  • the monitoring PC 100 includes a network interface 110, a monitor 120, a central control unit 130, an input unit 140, and a storage unit 150.
  • the network interface 110 connects the BMSs 250-1, 250-2, ..., 250 of the solar generators 200-1, 200-2, ..., 200-n via the network N. -n) to communicate with.
  • the central control unit 130 executes a program stored in the storage unit 150 to perform a user command input through the input unit 140, and provides the execution result to the monitor 120.
  • the information received from the BMS (250-1, 250-2, ..., 250-n) through the network interface 110 is encrypted, the central control unit 130 is stored in the storage 150 Decrypt the encrypted information using the final-secret key.
  • the last-secret key stored in the storage unit 150 is generated by the central controller 130 performing a 'secret key generation algorithm' together with the BMSs 250-1, 250-2, ..., 250-n.
  • the "secret key generation algorithm” will be described later in detail with reference to FIG. 5.
  • FIG. 3 is a detailed block diagram of the solar generators 200-1, 200-2,..., 200-n shown in FIG. 1. Since the solar generators 200-1, 200-2,..., 200-n shown in FIG. 1 can be implemented to have the same configuration, the solar generators 200-1, 200 are illustrated in FIG. 3. -2, ..., 200-n) are represented by the reference numeral "200".
  • the solar generator 200 includes a power generation unit 210, a battery pack 230, and a BMS 250.
  • the power generation unit 210 is provided with a plurality of solar cells, to generate electricity through photovoltaic power generation of the batteries 230-1, 230-2, ... , 230-m).
  • the BMS 250 is a system in the photovoltaic generator 200 which communicates with the battery pack 230 charge / discharge control and monitoring PC 100 of the photovoltaic generator 200, the communication unit 251 and the control unit 253. And a voltage sensor 255 and a memory 257.
  • the communication unit 251 is connected to communicate with the monitoring PC 100 via the network (N).
  • the voltage sensor 255 measures the voltages of the batteries 230-1, 230-2,..., 230-m constituting the battery pack 230, and transmits the measurement result to the controller 253.
  • the control unit 253 generates the primary-secret key using the measurement result of the voltage sensor 255, and uses the generated primary-secret key together with the central control unit 130 of the monitoring PC 100 to “secret”. Key generation algorithm 'to generate the final-secret key.
  • the secret key generation algorithm will be described later in detail with reference to FIG. 5.
  • control unit 253 monitors the state of the battery pack 230 to control the charge / discharge by the power generation unit 210.
  • the control unit 253 transmits the generator-related information, which is information on the operation state of the power generation unit 210, the remaining power amount of the battery pack 230, and the like to the monitoring PC 100 through the communication unit 251.
  • FIG. 4 is a flowchart provided to explain a generator related information transfer process between the BMS 250 and the monitoring PC 100.
  • a pair of a private key and a public key for public key infrastructure (PKI) encryption are generated (S410), and the private key is stored in the monitoring PC 100.
  • PKI public key infrastructure
  • Step S450 will be convenient to perform before installing the solar generator 200 in the customer.
  • the central control unit 130 of the monitoring PC 100 and the control unit 253 of the BMS 250 perform a secret key generation algorithm together to generate the same third-secret key K COM_3 . Each of them is generated and stored in the storage 150 and the memory 257, respectively, and shared (S470).
  • the tertiary-secret key K COM_3 is a finally generated secret key, it corresponds to the aforementioned end-secret key.
  • step S490 the control unit 253 of the BMS 250 encrypts the generator-related information with the third-secret key (K COM_3 ) and transmits the data to the monitoring PC 100 through the communication unit 251 and monitors the PC (
  • the central control unit 130 of 100 decodes the received generator information related to the third-secret key (K COM_3 ) and reads it.
  • FIG. 5 is a flowchart provided to explain a secret key generation method according to an embodiment of the present invention.
  • the steps performed by the BMS 250 are shown on the left side and the steps performed by the monitoring PC 100 are shown on the right side for convenience of understanding.
  • the voltage sensor 255 of the BMS 250 receives the voltages of the batteries 230-1, 230-2,..., 230-m constituting the battery pack 230.
  • the digital voltage value is generated by converting the measured analog voltage value to A / D (Analogue to Digital).
  • step S471 The number of batteries measured in step S471 is large. Therefore, the digital voltage value generated in step S471 is 1) proportional to the length of the battery voltage value, and 2) the batteries 230-1, 230-2, ..., 230- constituting the battery pack 230. m) is a number string (or bit string) proportional to the number "m".
  • controller 253 of the BMS 250 generates the first-secret key K BMS_1 using the digital voltage value generated in operation S471 and stores the generated first-secret key K BMS_1 in memory ( 257) (S472).
  • the primary-secret key (K BMS_1 ) generation in step S472 is possible by the following methods.
  • K BMS_1 Generate the first-secret key (K BMS_1 ) by converting the order of listing all or part of the digital voltage values according to a specific rule or randomly.
  • K BMS_1 a first-secret key
  • the order value of all or part of the plurality of digital voltage values may be converted according to a specific rule or randomly, or the result value obtained by substituting all or part of the plurality of digital voltage values into a specific function may be a first-secret key ( K BMS_1 ).
  • control unit 253 PKI encrypts the primary-secret key (K BMS_1 ) generated / stored in step S472 with the public key stored in the memory 257 in step S450 of FIG. 4 (S473), and monitors the PC 100. To transmit (S474).
  • the central control unit 130 of the monitoring PC 100 decrypts the encrypted primary-secret key (K BMS_1 ) received in step S474 with the private key stored in the storage unit 150 in step S430 of FIG. 4. (S475).
  • the central control unit 130 is a secondary-generate a secret key (K MON_PC_2) and (S476), 1 tea-secret key (K BMS_1) and the secondary-secret key (K MON_PC_2) to the XOR operation tert-
  • K COM_3 is generated and the generated third-secret key K COM_3 is stored in the storage unit 150 (S477).
  • K MON_PC_2 There is no restriction on the method of generating the second-secret key (K MON_PC_2 ) in step S476 .
  • a second-secret key (K MON_PC_2 ) may be generated through random number generation.
  • the central controller 130 encrypts the secondary-secret key (K MON_PC_2 ) generated in operation S476 with the primary-secret key (K BMS_1 ) (S478), and transmits it to the BMS 250 (S479).
  • control section 253 of the BMS is a primary-decrypts the secret key (K MON_PC_2) (S480), - a secret key (K BMS_1) 2 primary encrypted received through the steps S478 to.
  • control unit 253 is a primary-secret key (K BMS_1) and the secondary-secret key (K MON_PC_2) an XOR operation to the third-generate a secret key (K COM_3), and the resulting tert-secret key (K COM_3 ) is stored in the memory 257 (S481).
  • the photovoltaic power generation system shown in FIG. 1 may be applied to and used in a smart grid. Since smart grids optimize energy efficiency through real-time exchange of information, solar power generation systems that allow BMS to deliver generator-related information to a monitoring PC in real time are suitable for smart grids.
  • the public key is assumed to be stored in the memory 257 of the BMS 250 and then installed in the customer a solar generator 200 equipped with the BMS 250, this is an example for convenience of description. Is nothing.
  • the public key may be distributed to the BMS 250 through the network N after the solar generator 200 is installed at the customer. This is because the public key may be disclosed to a third party.
  • the primary-secret key is generated as a result of measuring the voltages of the batteries, but this is merely an example for convenience of description.
  • the primary-secret key can be generated using the result of measuring "other parameter values” other than "voltage” from “other components” rather than “batteries”.
  • the other constituent elements may be mechanical / chemical / biological elements other than electrical elements.
  • other parameters may be mechanical / chemical / biological parameters, not electrical parameters.
  • the technical idea of the present invention can be applied to a computer-readable recording medium containing a computer program for performing the functions of the apparatus and method according to the present embodiment.
  • the technical idea according to various embodiments of the present disclosure may be implemented in the form of computer readable codes recorded on a computer readable recording medium.
  • the computer-readable recording medium can be any data storage device that can be read by a computer and can store data.
  • the computer-readable recording medium may be a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical disk, a hard disk drive, or the like.
  • the computer-readable code or program stored in the computer-readable recording medium may be transmitted through a network connected between the computers.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Secondary Cells (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

비밀키 생성방법이 제공된다. 본 비밀키 생성방법은, 구성 소자로부터 측정한 특정 파라미터 값을 이용하여 1차-비밀키를 생성하고, 1차-비밀키를 기초로 한 알고리즘 수행으로 최종-비밀키를 생성한다. 이에 의해, 최초 동작 시 내부 구성 소자로부터 측정한 파라미터 값으로부터 얻은 1차-비밀키로부터 최종-비밀키를 생성하므로, 난수 발생을 위한 하드웨어 없이도 비밀키를 생성할 수 있게 된다. 이와 같은 비밀키 생성 방법은, 일반 난수 발생 프로그램 보다 예측하기 어려운 비밀키를 생성하므로 제3자의 비밀키 예측을 어렵게 한다.

Description

비밀키 생성방법 및 이를 적용한 전자장치
본 발명은 비밀키 생성방법에 관한 것으로, 더욱 상세하게는 보안이 요구되는 정보를 전송하기 전에 암호화하기 위한 비밀키를 생성하여 공유하는 방법에 관한 것이다.
태양광 발전기가 지리적으로 분리된 다수의 전력 수용가에 각각 설치된 경우, 이들을 통신망을 통해 모니터링 PC(Personal Computer)에 연결하면 원격에서 각기 다른 수용가에 설치된 다수의 태양광 발전기들을 통합적으로 모니터링하는 것이 가능하다.
원격 모니터링을 위해, 모니터링 PC는 태양광 발전기들로부터 운용 상태에 대한 정보와 원격 제어 관련 정보는 물론, 과금 및 사용자의 개인 정보 등도 수신한다.
하지만, 태양광 발전기들의 운용 상태에 대한 정보와 원격 제어 관련 정보는 악의적인 전력 차단/악용 방지를 위해, 과금 및 사용자의 개인 정보는 개인 정보 유출 방지를 위해, 보안이 요구된다.
정보 전송은 기존의 인터넷 망 또는 무선 통신망 등을 활용하고 있는데, 이는 제3자가 접근하기 용이한 매체이다. 그렇다고, 보안을 위해 모니터링 PC와 태양광 발전기들 사이를 전용 회선으로 연결하는 것은 지나친 예산 낭비로 인해 실현 가능성이 낮다.
따라서, 제3자의 접근을 배제하기 위해, 모니터링 PC와 태양광 발전기들 사이에 전달되는 정보를 암호화하는 것이 필요한데, 이를 위해서는 모니터링 PC와 태양광 발전기들이 동일한 비밀키를 공유하고 있을 것이 요구된다.
비밀키를 공유하는 방법은, 태양광 발전기들 모두가 동일한 비밀키를 공유하여 사용하는 방법을 상정할 수 있는데, 이는 하나의 태양광 발전기가 해킹된 경우 다른 태양광 발전기들의 정보들까지도 공개될 수 있다는 점에서 바람직하지 않다.
따라서, 태양광 발전기들이 서로 다른 비밀키를 사용하는 방법이 바람직한데, 이때 비밀키를 보다 효과적이고 제3자가 예측하기 어렵게 생성하기 위한 방안의 모색이 요청된다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 제3자가 예측하기 어렵게 비밀키를 생성하는 방법 및 이를 적용한 전자장치를 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 비밀키 생성방법은, 구성 소자로부터 특정 파라미터 값을 측정하는 단계; 상기 파라미터 값을 이용하여, 1차-비밀키를 생성하는 단계; 및 상기 1차-비밀키를 기초로 한 알고리즘 수행으로, 최종-비밀키를 생성하는 단계;를 포함한다.
그리고, 상기 1차-비밀키 생성단계는, 상기 파라미터 값의 일부를 이용하여, 상기 1차-비밀키를 생성할 수 있다.
또한, 상기 1차-비밀키 생성단계는, 상기 파라미터 값의 전부 또는 일부의 나열 순서를 변환하여, 상기 1차-비밀키를 생성할 수 있다.
그리고, 상기 1차-비밀키 생성단계는, 상기 파라미터 값의 전부 또는 일부를 특정 함수에 대입하여, 상기 1차-비밀키를 생성할 수 있다.
또한, 상기 파라미터 값 측정단계는, 다수 회에 걸쳐 상기 파라미터 값을 측정하고, 상기 1차-비밀키 생성단계는, 측정된 다수의 파라미터 값들을 이용하여, 상기 1차-비밀키를 생성할 수 있다.
그리고, 상기 1차-비밀키 생성단계는, 측정된 다수의 파라미터 값들을 특정 함수에 대입하여, 상기 1차-비밀키를 생성할 수 있다.
또한, 상기 구성 소자는, 전기적 소자이고, 상기 특정 파라미터는, 전기적 파라미터일 수 있다.
그리고, 상기 전기적 소자는, 다수의 배터리들이고, 상기 전기적 파라미터는, 상기 배터리들로부터의 측정 전압들일 수 있다.
또한, 상기 최종-비밀키 생성단계는, 상기 1차-비밀키를 암호화하는 단계; 암호화된 1차-비밀키를 외부기기로 전송하는 단계; 상기 외부기기로부터 상기 1차-비밀키로 암호화된 2차-비밀키를 수신하는 단계; 상기 1차-비밀키로 상기 2차-비밀키를 복호화하는 단계; 상기 1차-비밀키와 상기 2차-비밀키로 상기 최종-비밀키를 생성하는 단계; 및 상기 최종-비밀키를 저장하는 단계;를 포함할 수 있다.
그리고, 상기 1차-비밀키 암호화단계는, 공개키로 상기 1차-비밀키를 암호화할 수 있다.
또한, 상기 최종-비밀키 생성단계는, 상기 1차-비밀키와 상기 2차-비밀키를 XOR 연산하여 상기 최종-비밀키를 생성할 수 있다.
한편, 본 발명의 다른 실시예에 따른, 전자장치는, 구성 소자로부터 특정 파라미터 값을 측정하는 측정부; 및 상기 파라미터 값을 이용하여 1차-비밀키를 생성하고, 상기 1차-비밀키를 기초로 한 알고리즘 수행으로 최종-비밀키를 생성하는 제어부;를 포함한다.
한편, 본 발명의 다른 실시예에 따른, 비밀키 생성방법은, 구성 소자로부터 측정된 특정 파라미터 값을 이용하여 생성된 후 암호화된 1차-비밀키를 외부기기로부터 수신하는 단계; 및 2차-비밀키를 생성하고, 상기 1차-비밀키와 상기 2차-비밀키를 이용하여 최종-비밀키를 생성하는 단계;를 포함한다.
그리고, 상기 구성 소자는, 전기적 소자이고, 상기 특정 파라미터는, 전기적 파라미터일 수 있다.
또한, 상기 전기적 소자는, 다수의 배터리들이고, 상기 전기적 파라미터는, 상기 배터리들로부터의 측정 전압들일 수 있다.
그리고, 상기 최종-비밀키 생성단계는, 수신한 암호화된 1차-비밀키를 복호화하는 단계; 상기 2차-비밀키를 생성하는 단계; 상기 1차-비밀키와 상기 2차-비밀키로 최종-비밀키를 생성하는 단계; 및 생성된 상기 3차-비밀키를 저장하는 단계;를 포함할 수 있다.
또한, 상기 암호화된 1차-비밀키는 공개키로 암호화되고, 상기 복호화단계는, 상기 공개키에 대응하는 개인키로 상기 암호화된 1차-비밀키를 복호화할 수 있다.
그리고, 상기 최종-비밀키 생성단계는, 상기 1차-비밀키와 상기 2차-비밀키를 XOR 연산하여 최종-비밀키를 생성할 수 있다.
한편, 본 발명의 다른 실시예에 따른, 전자장치는, 구성 소자로부터 측정된 특정 파라미터 값을 이용하여 생성된 후 암호화된 1차-비밀키를 외부기기로부터 수신하는 통신부; 및 2차-비밀키를 생성하고, 상기 1차-비밀키와 상기 2차-비밀키를 이용하여 최종-비밀키를 생성하는 제어부;를 포함한다.
이상 설명한 바와 같이, 본 발명에 따르면, 최초 동작 시 내부 구성 소자로부터 측정한 파라미터 값으로부터 얻은 1차-비밀키로부터 최종-비밀키를 생성하므로, 난수 발생을 위한 하드웨어 없이도 비밀키를 생성할 수 있게 된다. 이와 같은 비밀키 생성 방법은, 일반 난수 발생 프로그램 보다 예측하기 어려운 비밀키를 생성하므로 제3자의 비밀키 예측을 어렵게 한다.
그리고, 생성된 비밀키에 의해 정보를 암호화하여 전송하므로, 모니터링 PC로 전송되는 정보 보안에 만전을 기할 수 있다.
특히, 내부 구성 소자로부터 측정한 파라미터 값은 랜덤성이 매우 높으므로, BMS들 간에 비밀키의 유사성이 매우 낮고, 비밀키 생성/저장은 초기화 과정에서 단 한번만 발생 되므로, 추후 비밀키 관리가 필요 없고 비밀키 노출 가능성이 작다는 장점도 있다.
도 1은 본 발명이 적용가능한 태양광 발전 시스템의 구성을 개략적으로 도시한 도면,
도 2는, 도 1에 도시된 모니터링 PC의 상세 블럭도,
도 3은, 도 1에 도시된 태양광 발전기의 상세 블럭도,
도 4는 BMS와 모니터링 PC 간의 발전기 관련정보 전달 과정의 설명에 제공되는 흐름도, 그리고,
도 5는 본 발명의 일 실시예에 따른 비밀키 생성방법의 설명에 제공되는 흐름도이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
1. 태양광 발전 시스템
도 1은 본 발명이 적용가능한 태양광 발전 시스템의 구성을 개략적으로 도시한 도면이다. 본 발명이 적용가능한 태양광 발전 시스템은, 도 1에 도시된 바와 같이, 모니터링 PC(100)와 다수의 태양광 발전기들(200-1, 200-2, ... , 200-n)에 마련된 BMS(Battery Management System)들(250-1, 250-2, ... , 250-n)이 네트워크(N)를 통해 상호 통신가능하도록 연결되어 구축된다.
도 1에서 네트워크(N)는 유선 네트워크로 도시되어 있는데, 이는 설명의 편의를 위해 든 일 예에 불과한 것이다. 네트워크(N)를 무선 네트워크로 구현하는 것도 가능하다.
태양광 발전기들(200-1, 200-2, ... , 200-n)은 주간에 태양광 발전을 통해 전기를 생성하여 배터리에 충전하였다가, 야간에 전기를 필요로 하는 부하로 방전하는 기기들이다.
BMS들(250-1, 250-2, ... , 250-n)은 태양광 발전기들(200-1, 200-2, ... , 200-n)를 관리하기 위한 시스템으로, 구체적으로 배터리의 상태를 모니터링하고, 충/방전을 제어하며, 대기 온도 등의 주변 환경을 감시하고, 이벤트를 저장 한다.
또한, BMS들(250-1, 250-2, ... , 250-n)은 네트워크(N)를 통해 모니터링 PC(100)로 태양광 발전기들(200-1, 200-2, ... , 200-n)와 관련한 정보를 전송한다. 전송되는 정보에는, 태양광 발전기들(200-1, 200-2, ... , 200-n)의 운용 상태, 잔여 전력량 등에 대한 정보는 물론, 원격 제어, 과금, 사용자 정보 등이 포함될 수 있다. 이하에서는, 이해와 표기의 편의를 위해, 이 정보를 '발전기 관련정보'로 표기한다.
전송되는 정보에 대한 보안을 위해, BMS들(250-1, 250-2, ... , 250-n)과 모니터링 PC(100)는 비밀키를 공유하고 있으며, 네트워크(N)를 통한 정보 전송시에는 비밀키로 암호화하여 전송한다.
2. 모니터링 PC
모니터링 PC(100)는 태양광 발전기들(200-1, 200-2, ... , 200-n)을 원격에서 모니터링하면서 관리하기 위한 컴퓨터이다. 도 2는, 도 1에 도시된 모니터링 PC(100)의 상세 블럭도이다.
도 2에 도시된 바와 같이, 모니터링 PC(100)는 네트워크 인터페이스(110), 모니터(120), 중앙 제어부(130), 입력부(140) 및 저장부(150)를 구비한다.
네트워크 인터페이스(110)는 네트워크(N)를 통해 태양광 발전기들(200-1, 200-2, ... , 200-n)의 BMS들(250-1, 250-2, ... , 250-n)과 통신가능하도록 연결된다.
중앙 제어부(130)는 저장부(150)에 저장된 프로그램을 실행하여 입력부(140)를 통해 입력되는 사용자 명령을 수행하고, 수행 결과를 모니터(120)로 제공한다.
한편, 네트워크 인터페이스(110)를 통해 BMS들(250-1, 250-2, ... , 250-n)로부터 수신되는 정보는 암호화되어 있는데, 중앙 제어부(130)는 저장부(150)에 저장된 최종-비밀키를 이용하여 암호화된 정보를 복호화한다.
저장부(150)에 저장된 최종-비밀키는, 중앙 제어부(130)가 BMS들(250-1, 250-2, ... , 250-n)과 함께 '비밀키 생성 알고리즘'을 수행하여 생성한 것으로, '비밀키 생성 알고리즘'에 대해서는 도 5를 참조하여 상세히 후술한다.
3. 태양광 발전기 / BMS
도 3은, 도 1에 도시된 태양광 발전기들(200-1, 200-2, ... , 200-n)의 상세 블럭도이다. 도 1에 도시된 태양광 발전기들(200-1, 200-2, ... , 200-n)은 동일 구성을 갖도록 구현하는 것이 가능하므로, 도 3에는 태양광 발전기들(200-1, 200-2, ... , 200-n)을 참조부호 "200"으로 대표하여 도시하였다.
도 3에 도시된 바와 같이, 태양광 발전기(200)는, 발전부(210), 배터리팩(230) 및 BMS(250)를 구비한다.
발전부(210)에는 다수의 솔라 셀들이 구비되어 있어, 태양광 발전을 통해 전기를 생성하고 생성된 전기를 배터리팩(230)을 구성하는 배터리들(230-1, 230-2, ... , 230-m)에 충전한다.
BMS(250)는 태양광 발전기(200)의 배터리팩(230) 충방전 제어 및 모니터링 PC(100)와 통신을 수행하는 태양광 발전기(200) 내의 시스템으로, 통신부(251), 제어부(253), 전압센서(255) 및 메모리(257)를 구비한다.
통신부(251)는 네트워크(N)를 통해 모니터링 PC(100)와 통신가능하도록 연결된다.
전압센서(255)는 배터리팩(230)을 구성하는 배터리들(230-1, 230-2, ... , 230-m)의 전압을 측정하고, 측정결과를 제어부(253)로 전달한다.
제어부(253)는 전압센서(255)의 측정결과를 이용하여 1차-비밀키를 생성하고, 생성된 1차-비밀키를 이용하여 모니터링 PC(100)의 중앙 제어부(130)와 함께 '비밀키 생성 알고리즘'을 수행하여 최종-비밀키를 생성한다. '비밀키 생성 알고리즘'에 대해서는 도 5를 참조하여 상세히 후술한다.
한편, 제어부(253)는 배터리팩(230)의 상태를 모니터링하여 발전부(210)에 의한 충전/방전을 제어한다. 또한, 제어부(253)는 발전부(210)의 운용 상태, 배터리팩(230)의 잔여 전력량 등에 대한 정보인 발전기 관련정보를 통신부(251)를 통해 모니터링 PC(100)에 전송한다.
4. BMS와 모니터링 PC 간의 통신 보안
이하에서는, 발전기 관련정보 전송 과정에 대해, 도 4를 참조하여 상세히 설명한다. 도 4는 BMS(250)와 모니터링 PC(100) 간의 발전기 관련정보 전달 과정의 설명에 제공되는 흐름도이다.
도 4에 도시된 바와 같이, 먼저, PKI(Public Key Infrastructure) 암호화를 위한 개인키(Private key)와 공개키(Public key) 쌍을 생성하여(S410), 개인키는 모니터링 PC(100)의 저장부(150)에 저장하고(S430), 공개키는 BMS(250)의 메모리(257)에 저장한다(S450).
S450단계는 태양광 발전기(200)를 수용가에 설치하기 전에 수행함이 편리할 것이다.
다음, '모니터링 PC(100)의 중앙 제어부(130)'와 'BMS(250)의 제어부(253)'가 '비밀키 생성 알고리즘'을 함께 수행하여, 동일한 3차-비밀키(KCOM_3)를 각각 생성하여 저장부(150)와 메모리(257)에 각각 저장함으로써 공유하게 된다(S470).
3차-비밀키(KCOM_3)는 최종적으로 생성된 비밀키므로, 전술한 최종-비밀키에 해당한다.
이후, '모니터링 PC(100)의 중앙 제어부(130)'와 'BMS(250)의 제어부(253)'는 S470단계에서 생성/공유한 3차-비밀키(KCOM_3)를 이용하여 통신을 수행한다(S490).
구체적으로 S490단계에서, BMS(250)의 제어부(253)는 발전기 관련정보를 3차-비밀키(KCOM_3)로 암호화하여 통신부(251)를 통해 모니터링 PC(100)로 전송하며, 모니터링 PC(100)의 중앙 제어부(130)는 수신한 암호화된 발전기 관련정보를 3차-비밀키(KCOM_3)로 복호화하여 판독하게 된다.
5. 비밀키 생성 알고리즘
이하에서는, 도 4의 S470단계에 대해, 도 5를 참조하여 상세히 설명한다. 도 5는 본 발명의 일 실시예에 따른 비밀키 생성방법의 설명에 제공되는 흐름도이다. 도 5에서는 이해의 편의를 위해, BMS(250)에서 수행되는 단계들은 좌측에 도시하였고, 모니터링 PC(100)에 의해 수행되는 단계들은 우측에 도시하였다.
도 5에 도시된 바와 같이, 먼저 BMS(250)의 전압센서(255)는 배터리팩(230)을 구성하는 배터리들(230-1, 230-2, ... , 230-m)의 전압들을 측정하고, 측정된 아날로그 전압 값을 A/D(Analogue to Digital) 변환하여 디지털 전압 값을 생성한다(S471).
S471단계에서 측정되는 배터리의 개수는 다수이다. 따라서, S471단계에서 생성되는 디지털 전압 값은, 1) 배터리 전압 값의 길이에 비례하고, 2) 배터리팩(230)을 구성하는 배터리들(230-1, 230-2, ... , 230-m)의 개수 "m"에 비례하는 숫자열(혹은 비트열)이다.
이후, BMS(250)의 제어부(253)는 S471단계에서 생성된 디지털 전압 값을 이용하여 1차-비밀키(KBMS_1)를 생성하고, 생성된 1차-비밀키(KBMS_1)를 메모리(257)에 저장한다(S472).
S472단계에서의 1차-비밀키(KBMS_1) 생성은, 아래의 방법들로 가능하다.
1) 디지털 전압 값 자체를 1차-비밀키(KBMS_1)로 생성
2) 디지털 전압 값의 일부를 추출하여, 1차-비밀키(KBMS_1)를 생성
3) 디지털 전압 값의 전부 또는 일부의 나열 순서를 특정 규칙에 따라 또는 랜덤하게 변환하여 1차-비밀키(KBMS_1)를 생성
4) 디지털 전압 값의 전부 또는 일부를 특정 함수에 대입한 결과 값을 1차-비밀키(KBMS_1)로 생성
한편, 시간 간격을 두고 다수 회에 걸쳐 디지털 전압 값을 측정한 후, 측정된 다수의 디지털 전압 값들에 대해 위 방법들을 적용하여 1차-비밀키(KBMS_1)를 생성하는 것도 가능하다.
구체적으로, 다수의 디지털 전압 값들 중 전부 또는 일부의 나열 순서를 특정 규칙에 따라 또는 랜덤하게 변환하거나, 다수의 디지털 전압 값들 중 전부 또는 일부를 특정 함수에 대입한 결과 값을 1차-비밀키(KBMS_1)로 생성하는 것이 가능하다.
이후, 제어부(253)는 도 4의 S450단계에 의해 메모리(257)에 저장된 공개키로 S472단계에서 생성/저장된 1차-비밀키(KBMS_1)를 PKI 암호화하여(S473), 모니터링 PC(100)로 전송한다(S474).
그러면, 모니터링 PC(100)의 중앙 제어부(130)는 도 4의 S430단계에 의해 저장부(150)에 저장된 개인키로 S474단계를 통해 수신한 암호화된 1차-비밀키(KBMS_1)를 복호화한다(S475).
이후, 중앙 제어부(130)는 2차-비밀키(KMON_PC_2)를 생성하고(S476), 1차-비밀키(KBMS_1)와 2차-비밀키(KMON_PC_2)를 XOR 연산하여 3차-비밀키(KCOM_3) 생성하며, 생성된 3차-비밀키(KCOM_3)를 저장부(150)에 저장한다(S477).
S476단계에서 2차-비밀키(KMON_PC_2) 생성방법에 대한 제한은 없다. 간단한 예로, 난수 발생을 통해 2차-비밀키(KMON_PC_2)를 생성할 수도 있다.
다음, 중앙 제어부(130)는 S476단계에서 생성된 2차-비밀키(KMON_PC_2)를 1차-비밀키(KBMS_1)로 암호화하여(S478), BMS(250)로 전송한다(S479).
그러면, BMS(250)의 제어부(253)는 1차-비밀키(KBMS_1)로 S478단계를 통해 수신한 암호화된 2차-비밀키(KMON_PC_2)를 복호화한다(S480).
이후, 제어부(253)는 1차-비밀키(KBMS_1)와 2차-비밀키(KMON_PC_2)를 XOR 연산하여 3차-비밀키(KCOM_3)를 생성하고, 생성된 3차-비밀키(KCOM_3)를 메모리(257)에 저장한다(S481).
S481단계에서 BMS(250)의 메모리(257)에 저장된 3차-비밀키(KCOM_3)는, S477단계에서 모니터링 PC(100)의 저장부(150)에 저장된 3차-비밀키(KCOM_3)와 동일하다. 따라서, 모니터링 PC(100)의 중앙 제어부(130)와 BMS(250)의 제어부(253)는 네트워크(N)를 통해 노출되지 않은 3차-비밀키(KCOM_3)를 공유하게 된다.
6. 응용/변형
도 1에 도시된 태양광 발전 시스템은 스마트 그리드(Smart Grid)에 응용되어 사용될 수 있다. 스마트 그리드에서는 실시간 정보 교환을 통해 에너지 효율을 최적화하기 때문에, BMS가 발전기 관련정보를 모니터링 PC에 실시간으로 전달할 수 있는 태양광 발전 시스템은 스마트 그리드에 적합하다.
위 실시예에서 공개키는 BMS(250)의 메모리(257)에 저장한 후 BMS(250)가 구비된 태양광 발전기(200)를 수용가에 설치하는 것을 상정하였으나, 이는 설명의 편의를 위한 일 예에 불과하다. 태양광 발전기(200)를 수용가에 설치한 후에 네트워크(N)를 통해 BMS(250)로 공개키는 배포하여도 무방하다. 공개키는 제3자에게 공개되어도 무방하기 때문이다.
또한, 위 실시예에서는 배터리들의 전압들을 측정한 결과로 1차-비밀키를 생성하는 것을 상정하였으나, 이 역시 설명의 편의를 위해 든 일예에 불과하다. 1차-비밀키는, "배터리들"이 아닌 "다른 구성 소자들"로부터 "전압"이 아닌 "다른 파라미터 값"을 측정한 결과를 이용하여 생성할 수 있음은 물론이다.
여기서, 다른 구성 소자는, 전기적 소자가 아닌, 기계적/화학적/생물학적 소자여도 무방하다. 마찬가지로, 다른 파라미터는, 전기적 파라미터가 아닌, 기계적/화학적/생물학적 파라미터여도 무방하다.
아울러, 위 실시예에서는 BMS(250)와 모니터링 PC(100) 간의 통신을 상정하였다. 하지만, 본 발명은 BMS(250)가 다른 전자장치로 대체되는 경우는 물론, 모니터링 PC(100)가 다른 전자장치로 대체되는 경우에도 적용될 수 있다.
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (19)

  1. 구성 소자로부터 특정 파라미터 값을 측정하는 단계;
    상기 파라미터 값을 이용하여, 1차-비밀키를 생성하는 단계; 및
    상기 1차-비밀키를 기초로 한 알고리즘 수행으로, 최종-비밀키를 생성하는 단계;를 포함하는 것을 특징으로 하는 비밀키 생성방법.
  2. 제 1항에 있어서,
    상기 1차-비밀키 생성단계는,
    상기 파라미터 값의 일부를 이용하여, 상기 1차-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  3. 제 1항에 있어서,
    상기 1차-비밀키 생성단계는,
    상기 파라미터 값의 전부 또는 일부의 나열 순서를 변환하여, 상기 1차-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  4. 제 1항에 있어서,
    상기 1차-비밀키 생성단계는,
    상기 파라미터 값의 전부 또는 일부를 특정 함수에 대입하여, 상기 1차-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  5. 제 1항에 있어서,
    상기 파라미터 값 측정단계는,
    다수 회에 걸쳐 상기 파라미터 값을 측정하고,
    상기 1차-비밀키 생성단계는,
    측정된 다수의 파라미터 값들을 이용하여, 상기 1차-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  6. 제 5항에 있어서,
    상기 1차-비밀키 생성단계는,
    측정된 다수의 파라미터 값들을 특정 함수에 대입하여, 상기 1차-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  7. 제 1항에 있어서,
    상기 구성 소자는, 전기적 소자이고,
    상기 특정 파라미터는, 전기적 파라미터인 것을 특징으로 하는 비밀키 생성방법.
  8. 제 7항에 있어서,
    상기 전기적 소자는, 다수의 배터리들이고,
    상기 전기적 파라미터는, 상기 배터리들로부터의 측정 전압들인 것을 특징으로 하는 비밀키 생성방법.
  9. 제 1항에 있어서,
    상기 최종-비밀키 생성단계는,
    상기 1차-비밀키를 암호화하는 단계;
    암호화된 1차-비밀키를 외부기기로 전송하는 단계;
    상기 외부기기로부터 상기 1차-비밀키로 암호화된 2차-비밀키를 수신하는 단계;
    상기 1차-비밀키로 상기 2차-비밀키를 복호화하는 단계;
    상기 1차-비밀키와 상기 2차-비밀키로 상기 최종-비밀키를 생성하는 단계; 및
    상기 최종-비밀키를 저장하는 단계;를 포함하는 것을 특징으로 하는 비밀키 생성방법.
  10. 제 9항에 있어서,
    상기 1차-비밀키 암호화단계는,
    공개키로 상기 1차-비밀키를 암호화하는 것을 특징으로 하는 비밀키 생성방법.
  11. 제 9항에 있어서,
    상기 최종-비밀키 생성단계는,
    상기 1차-비밀키와 상기 2차-비밀키를 XOR 연산하여 상기 최종-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  12. 구성 소자로부터 특정 파라미터 값을 측정하는 측정부; 및
    상기 파라미터 값을 이용하여 1차-비밀키를 생성하고, 상기 1차-비밀키를 기초로 한 알고리즘 수행으로 최종-비밀키를 생성하는 제어부;를 포함하는 것을 특징으로 하는 전자장치.
  13. 구성 소자로부터 측정된 특정 파라미터 값을 이용하여 생성된 후 암호화된 1차-비밀키를 외부기기로부터 수신하는 단계; 및
    2차-비밀키를 생성하고, 상기 1차-비밀키와 상기 2차-비밀키를 이용하여 최종-비밀키를 생성하는 단계;를 포함하는 것을 특징으로 하는 비밀키 생성방법.
  14. 제 13항에 있어서,
    상기 구성 소자는, 전기적 소자이고,
    상기 특정 파라미터는, 전기적 파라미터인 것을 특징으로 하는 비밀키 생성방법.
  15. 제 14항에 있어서,
    상기 전기적 소자는, 다수의 배터리들이고,
    상기 전기적 파라미터는, 상기 배터리들로부터의 측정 전압들인 것을 특징으로 하는 비밀키 생성방법.
  16. 제 13항에 있어서,
    상기 최종-비밀키 생성단계는,
    수신한 암호화된 1차-비밀키를 복호화하는 단계;
    상기 2차-비밀키를 생성하는 단계;
    상기 1차-비밀키와 상기 2차-비밀키로 최종-비밀키를 생성하는 단계; 및
    생성된 상기 3차-비밀키를 저장하는 단계;를 포함하는 것을 특징으로 하는 비밀키 생성방법.
  17. 제 16항에 있어서,
    상기 암호화된 1차-비밀키는 공개키로 암호화되고,
    상기 복호화단계는,
    상기 공개키에 대응하는 개인키로 상기 암호화된 1차-비밀키를 복호화하는 것을 특징으로 하는 비밀키 생성방법.
  18. 제 16항에 있어서,
    상기 최종-비밀키 생성단계는,
    상기 1차-비밀키와 상기 2차-비밀키를 XOR 연산하여 최종-비밀키를 생성하는 것을 특징으로 하는 비밀키 생성방법.
  19. 구성 소자로부터 측정된 특정 파라미터 값을 이용하여 생성된 후 암호화된 1차-비밀키를 외부기기로부터 수신하는 통신부; 및
    2차-비밀키를 생성하고, 상기 1차-비밀키와 상기 2차-비밀키를 이용하여 최종-비밀키를 생성하는 제어부;를 포함하는 것을 특징으로 하는 전자장치.
PCT/KR2012/003933 2011-07-21 2012-05-18 비밀키 생성방법 및 이를 적용한 전자장치 WO2013012163A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2011-0072473 2011-07-21
KR1020110072473A KR101261156B1 (ko) 2011-07-21 2011-07-21 비밀키 생성방법 및 이를 적용한 전자장치

Publications (1)

Publication Number Publication Date
WO2013012163A1 true WO2013012163A1 (ko) 2013-01-24

Family

ID=47558308

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/003933 WO2013012163A1 (ko) 2011-07-21 2012-05-18 비밀키 생성방법 및 이를 적용한 전자장치

Country Status (2)

Country Link
KR (1) KR101261156B1 (ko)
WO (1) WO2013012163A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020144531A1 (en) * 2019-01-09 2020-07-16 Guarnieri Paolo Process for generating codes for opening a tank and method for opening a tank
RU2748839C2 (ru) * 2011-06-20 2021-05-31 Х.Дж. Хайнц Компани Брэндс Ллк Композиции, способы и наборы для стимулирования мукозальной иммунной системы

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102466315B1 (ko) * 2016-01-13 2022-11-15 삼성전자주식회사 전자 장치, 그의 통신 방법 및 암호화 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010008102A (ko) * 2000-11-08 2001-02-05 안병엽 안전한 디피-헬만형 키 합의 프로토콜 구현 방법
US20060133607A1 (en) * 2004-12-22 2006-06-22 Seagate Technology Llc Apparatus and method for generating a secret key
KR20090063734A (ko) * 2007-12-14 2009-06-18 한국전자통신연구원 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
KR20110075088A (ko) * 2009-12-28 2011-07-06 아주대학교산학협력단 환경속성 정보를 이용한 데이터 접근 제어시스템 및 그 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958355B2 (en) 2006-03-01 2011-06-07 Microsoft Corporation Keytote component

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010008102A (ko) * 2000-11-08 2001-02-05 안병엽 안전한 디피-헬만형 키 합의 프로토콜 구현 방법
US20060133607A1 (en) * 2004-12-22 2006-06-22 Seagate Technology Llc Apparatus and method for generating a secret key
KR20090063734A (ko) * 2007-12-14 2009-06-18 한국전자통신연구원 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
KR20110075088A (ko) * 2009-12-28 2011-07-06 아주대학교산학협력단 환경속성 정보를 이용한 데이터 접근 제어시스템 및 그 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HWANG, BO SUNG ET AL.: "Design of a New Key Escrow System", JOURNAL OF KIISE: SYSTEM AND THEORY, vol. 27, no. 10, October 2000 (2000-10-01), pages 840 - 847 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2748839C2 (ru) * 2011-06-20 2021-05-31 Х.Дж. Хайнц Компани Брэндс Ллк Композиции, способы и наборы для стимулирования мукозальной иммунной системы
WO2020144531A1 (en) * 2019-01-09 2020-07-16 Guarnieri Paolo Process for generating codes for opening a tank and method for opening a tank

Also Published As

Publication number Publication date
KR20130011367A (ko) 2013-01-30
KR101261156B1 (ko) 2013-05-07

Similar Documents

Publication Publication Date Title
Hasan et al. Review on cyber-physical and cyber-security system in smart grid: Standards, protocols, constraints, and recommendations
Jokar et al. A survey on security issues in smart grids
Liu et al. A dynamic secret-based encryption scheme for smart grid wireless communication
WO2014069778A1 (ko) 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
WO2021092973A1 (zh) 敏感信息处理方法、设备及可读存储介质
JP6017336B2 (ja) データ管理装置および電力使用量計算システム
US9401808B2 (en) Measuring device, information processor, key management device, and consumption calculating system
JP2010049334A (ja) 情報収集システムおよび外部アクセス装置
WO2014063455A1 (zh) 即时通信方法和系统
KR101512502B1 (ko) 하드웨어 보안모듈이 적용된 ami 보안 시스템
KR102421914B1 (ko) 데이터 전송 보안이 강화된 건물 통합 관리 시스템
WO2013012163A1 (ko) 비밀키 생성방법 및 이를 적용한 전자장치
Defend et al. Implementation of privacy-friendly aggregation for the smart grid
WO2019221419A1 (ko) 하드웨어 보안 모듈
WO2020101087A1 (ko) 개인정보 처리를 위한 암호화 시스템 및 방법
WO2023195755A1 (ko) 양자 엔트로피 기반 일회용 양자 비밀번호 생성 장치 및 방법
Boakye-Boateng et al. Securing goose: The return of one-time pads
WO2023171882A1 (ko) 보안모듈이 적용된 원격 검침 시스템
CN115425763B (zh) 电力碳排放计量装置及分层分布式碳排放计量系统
WO2022050626A1 (ko) 재생에너지 전력량 정보 모니터링 및 에너지 사용비율정보 제공 장치 및 방법
CN117371019A (zh) 一种智能配电终端数据的隐私保护方法及系统
JP5060570B2 (ja) 暗号化装置および復号装置
CN113326528A (zh) 一种基于大数据高安全性个人信息保护区块链应用方法
Lv et al. A highly reliable lightweight distribution network communication encryption scheme
Dang et al. Power Business Data Sharing System Based on Blockchain and Cryptography Technology

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12814143

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12814143

Country of ref document: EP

Kind code of ref document: A1