[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20210077050A - Ami 시스템의 보안 방법 - Google Patents

Ami 시스템의 보안 방법 Download PDF

Info

Publication number
KR20210077050A
KR20210077050A KR1020190167683A KR20190167683A KR20210077050A KR 20210077050 A KR20210077050 A KR 20210077050A KR 1020190167683 A KR1020190167683 A KR 1020190167683A KR 20190167683 A KR20190167683 A KR 20190167683A KR 20210077050 A KR20210077050 A KR 20210077050A
Authority
KR
South Korea
Prior art keywords
user terminal
authentication
ami
information
timestamp
Prior art date
Application number
KR1020190167683A
Other languages
English (en)
Inventor
천우영
Original Assignee
한국광기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국광기술원 filed Critical 한국광기술원
Priority to KR1020190167683A priority Critical patent/KR20210077050A/ko
Publication of KR20210077050A publication Critical patent/KR20210077050A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2200/00Transmission systems for measured values, control or similar signals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 기술은 AMI 시스템의 보안 방법이 개시되어 있다. 본 기술의 구체적인 구현예에 따르면, AMI 서버에서 사용자 단말의 암호화된 계측정보를 이용하여 사용자 단말에 대한 인증을 수행하고 사용자 단말의 인증 성공 시 인증정보를 사용자 단말로 전송하고, 사용자 단말에서 인증정보를 토대로 계측정보의 성공적인 전송을 확인함에 따라 계측정보에 대한 안정성 및 무결정성을 향상시킬 수 있다.

Description

AMI 시스템의 보안 방법{METHOD FOR SECURITING AMI SYSTEM}
본 발명은 AMI 시스템의 보안 방법에 관한 것으로, 자세하게는 사용자 단말로부터 제공받은 계측 데이터의 수신 시 사용자 단말의 인증 성공 시 계측 데이터를 수신할 수 있도록 한 기술에 관한 것이다.
일반적으로, AMI 시스템(Advanced Metering Infrastructure System)은 에너지를 소비하는 수용가에 설치된 전기, 가스, 수도, 온수, 열량 등 각종 계량기의 사용량을 원격에서 검침하는 한편, 해당 정보를 상위 시스템에서 자동으로 취합, 분석 및 가공한 후 이를 다시 수용가에게 제공하는 양방항 통신 인프라를 의미한다.
이러한, AMI 시스템은 기존 수용가의 에너지 사용량 정보를 유틸리티 회사에서 단순 수집하기 위한 AMR 시스템(Advanced Meter Reading System; 원격검침시스템)에 에너지 사용량 정보를 수용가에게 제공하는 양방향 소통의 기능을 추가한 차세대 버전의 에너지 계량 인프라로써, 전 세계적으로 스마트그리드 도입의 활성화에 힘입어 전력 분야에 광범위하게 도입되고 있다.
그러나, 전국에 설치될 다수 AMI 기기의 취약점을 악용하여 전력망에 침투할 경우, 검침 데이터의 위변조 및 최악의 경우 정전사태까지 발생할 우려가 높다.
따라서, 근본적인 보안 대책이 마련되어야 하나 통신 모뎀과 같은 저 사양 AMI 기기(별도의 OS가 없거나 하드웨어 성능이 매우 낮음)의 경우, 인증서 탑재, 전자서명검증, 난수발생, 비밀키 생성, 데이터 암 복호화와 같은 높은 연산기능을 수행할 만큼의 성능이 부족하고, 하드웨어(H/W) 구조에 한계가 있다.
본 발명이 이루고자 하는 기술적 과제는 AMI 서버에서 사용자 단말의 계측정보에 대한 사용자 단말 인증 및 암호화를 수행하는 전송함에 따라 사용자 단말의 계측정보의 안전성 및 무결정성을 향상시키기 위한 것이다.
본 발명의 한 실시예에 따른 AMI 시스템의 보안 방법은
AMI 서버에서 사용자 단말에 대한 인증하고 인증 성공 시 사용자 단말로부터 획득된 에너지 사용에 대한 계측정보를 수신하는 보안장치를 AMI 서버에 장착된 AMI 시스템의 보안 방법에 있어서,
사용자 단말과 상기 AMI 서버에 상호 공유하고자 하는 공개키를 등록하는 등록단계;
상기 사용자 단말로부터 상기 공개키로 암호화된 계측정보를 수신하여 복호화한 다음 사용자 단말 식별정보의 해쉬값으로 사용자 단말에 대한 인증을 수행하는 사용자단말 인증단계; 및
인증 공 시 사용자 단말 인증정보를 사용자 단말로 전달하는 인증정보 전송단계를 포함하는 것을 일 특징으로 한다.
바람직하게 상기 AMI 시스템의 보안 방법은,
상기 사용자 단말에서 수신된 사용자단말 인증정보를 토대로 계측 정보에 대한 성공 전송을 확인하는 전송 확인단계를 더 포함할 수 있다.
바람직하게 상기 계측정보는
임시비표로 생성된 사용자 단말 타임스탬프, 사용자 단말 식별정보의 해쉬값, 및 계측 데이터를 포함할 수 있고,
상기 사용자 단말 인증정보는
임시비표로 생성된 AMI 서버의 타임스탬프, 수신된 사용자 단말의 타임스탬프, 및 사용자 단말 식별정보의 해쉬값을 포함할 수 있다.
본 발명의 다른 실시 예에 따른 AMI 시스템의 보안 방법은
사용자 단말과 상기 AMI 서버에 상호 공유하고자 하는 공개키를 등록하고 상기 사용자 단말 식별정보를 등록하는 등록단계;
임시비표로 생성된 사용자 단말 타임스탬프, 사용자 단말 식별정보의 해쉬값, 및 계측 데이터를 포함하는 사용자 단말의 계측정보가 등록모듈의 공개키로 암호화된 상기 AMI 서버에서 수신하는 계측정보 수신단계;
상기 AMI 서버에서 수신된 사용자 단말 식별정보의 해쉬값을 공유한 공개키로 복호화한 후 복호화된 사용자 단말 식별정보의 해쉬값으로 사용자에 대한 인증을 수행하는 사용자 단말 인증단계; 및
인증 성공 시 임시비표로 생성된 AMI 서버의 타임스탬프, 수신된 사용자 단말의 타임스탬프, 및 사용자 단말 식별정보의 해쉬값을 포함하는 사용자 단말 인증 정보를 상기 공개키로 암호화하여 상기 사용자 단말로 전달하는 인증정보 전송단계를 포함할 수 있고.
바람직하게 상기 AMI 시스템의 보안 방법은
상기 사용자 단말에서 수신된 사용자 단말 타임스탬프 및 수신된 사용자 단말 식별정보의 해쉬값을 상기 공개키로 복호화한 후 상기 사용자 단말에서 임시비표로 증가된 사용자 단말의 타임스탬프를 생성하고, 증가된 사용자 단말의 타임스탬프와 수신된 사용자 단말의 타임스탬프와 수신된 사용자 단말의 식별정보의 해쉬값과 등록된 사용자 단말 식별정보의 해쉬값을 토대로 계측정보 전송의 성공을 확인하는 전송 확인단계를 더 포함할 수 있다.
이러한 특징에 따르면, 본원 발명의 한 실시예에 따른 AMI 시스템의 보안 방법은, AMI 서버에서 사용자 단말의 암호화된 계측정보를 이용하여 사용자 단말에 대한 인증을 수행하고 사용자 단말의 인증 성공 시 인증정보를 사용자 단말로 전송하고, 사용자 단말에서 인증정보를 토대로 계측정보의 성공적인 전송을 확인함에 따라 계측정보에 대한 안정성 및 무결정성을 향상시킬 수 있다.
도 1은 일 실시예가 적용되는 AMI 시스템의 개략적인 구성도이다.
도 2는 일 실시 예의 시스템의 보안 과정을 보인 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
도 1은 일 실시예가 적용되는 AMI 시스템의 구성을 보인 도면으로서, 도 1을 참조하면, 일 실시 예의 AMI 시스템은 사용자 단말에 의거 획득된 계측 정보를 사용자 단말에 대한 인증 성공 시 암호화하여 공공기관을 전송하는 구성으로, 사용자 단말(10) 및 AMI 서버(20)를 포함할 수 있다.
사용자 단말(10)은 에너지 수용가에 의거 사용한 전력소비량 등을 검침하는 단말로서, 다른 한 예에서, 원격의 서버일 수 있으며, 원격의 서버인 경우 별도의 통신모듈(미도시됨)을 더 포함할 수 있으며, 이를 한정하지는 않는다.
그리고 AMI 서버(20)는, 사용자 단말(10)에 의거 계측된 전력소비량을 토대로 배터리의 충전 또는 방전을 제어한다. 여기서, 전력사용량은 화력 발전, 원자력 발전 및 태양광 발전 등을 통해 생성된 전력에 대한 수요량이다.
도 2는 도 1의 AMI 시스템의 사용자단말의 인증 및 계측데이터 암호화 과정을 보인 흐름도로서, 도 2를 참조하면, 일 실시예의 AMI시스템의 보안 방법은 등록단계(31), 사용자 단말 인증단계(32), 인증정보 전송단계(33), 및 전송확인단계(34)를 포함할 수 있다.
등록단계(31)는 사용자 단말(10)과 상기 AMI 서버(20)에 상호 공유하고자 하는 공개키와 사용자 단말 식별정보의 해쉬값을 등록한다. 여기서, 공개키는 ECC(Elliptic Curve Cryptosystem) 알고리즘을 기반으로 생성되고 생성된 공개키는 매 세션 마다 등록되는 세션 키로 사용된다.
이러한 공개키를 전달받은 사용자 단말(10)은 획득된 계측정보를 공개키로 암호화하여 AMI 서버(20)로 전달한다.
이때 AMI 서버(20)는 사용자 단말(10)로부터 전달받은 상기 공개키로 암호화된 계측정보를 수신하여 복호화한 다음 사용자 단말 식별정보의 해쉬값으로 사용자 단말에 대한 인증을 수행한다. 여기서, 계측정보는 임시비표로 생성된 사용자 단말 타임스탬프, 사용자 단말 식별정보의 해쉬값, 및 계측 데이터가 포함된다. 일 례로, 사용자 단말(10)은 임시비표로 생성된 사용자 단말 타임스탬프, 사용자 단말 식별정보의 해쉬값, 및 계측 데이터를 포함하는 사용자 단말의 계측정보를 AMI 서버(10)로 전달되면, AMI 서버(20)는 사용자 단말(10)의 인증을 수행하는 사용자 단말 인증단계(32)로 진행한다.
이에 AMI 서버(20)는 수신된 사용자 단말 식별정보의 해쉬값을 공유한 공개키로 복호화한 후 복호화된 사용자 단말 식별정보의 해쉬값으로 사용자에 대한 인증을 수행한다. 일 례로, 수신된 사용자 단말 식별정보 해쉬값과 등록된 사용자 단말 식별정보 해쉬값을 비교하여 비교 결과로 사용자 단말의 인증 성공이 결정된다.
그리고, AMI 서버(20)는 사용자 단말(10)의 인증 성공 시 인증정보 전송단계(33)로 진행하고, 일 례로 임시비표로 셍성된 AMI 서버의 타임스탬프, 수신된 사용자 단말의 타임스탬프, 및 사용자 단말 식별정보의 해쉬값을 포함하는 사용자 단말 인증 정보를 상기 공개키로 암호화하여 상기 사용자 단말(10)로 전달한다.
이어 인증정보를 수신한 사용자 단말(10)은 전송 확인단계(34)로 진행하고, 일 례로, 사용자 단말(10)은 수신된 사용자 단말 타임스탬프 및 수신된 사용자 단말 식별정보의 해쉬값을 상기 공개키로 복호화한 후 상기 사용자 단말에서 임시비표로 사용된 증가된 사용자 단말의 타임스탬프를 생성하고, 증가된 사용자 단말의 타임스탬프와 수신된 사용자 단말의 타임스탬프와 수신된 사용자 단말의 식별정보의 해쉬값과 등록된 사용자 단말 식별정보의 해쉬값을 토대로 측정 데이터 전송의 성공을 확인한다. 즉, 사용자 단말(10)은 증가된 사용자 단말의 타임스탬프가 수신된 사용자 단말의 타임스탬프 보다 크고, 수신된 사용자단말 식별정보의 해쉬값과 AMI 서버(20)로 전송한 사용자단말 식별정보의 해쉬값이 일치하는 경우 정상적으로 계측정보가 전달되었다고 판단한다.
이에 일 실시 예는, AMI 서버에서 사용자 단말의 암호화된 계측정보를 이용하여 사용자 단말에 대한 인증을 수행하고 사용자 단말의 인증 성공 시 인증정보를 사용자 단말로 전송하고, 사용자 단말에서 인증정보를 토대로 계측정보의 성공적인 전송을 확인함에 따라 계측정보에 대한 안정성 및 무결정성을 향상시킬 수 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
10 : 사용자 단말
20 : AMI 서버
31 : 등록단계
32 : 사용자단말 인증단계
33 : 인증정보 전송단계
34 : 전송 확인단계

Claims (6)

  1. AMI 서버에서 사용자 단말에 대한 인증하고 인증 성공 시 사용자 단말로부터 획득된 에너지 사용에 대한 계측정보를 수신하는 보안장치를 AMI 서버에 장착된 AMI 시스템의 보안 방법에 있어서,
    사용자 단말과 상기 AMI 서버에 상호 공유하고자 하는 공개키를 등록하는 등록단계;
    상기 사용자 단말로부터 상기 공개키로 암호화된 계측정보를 수신하여 복호화한 다음 사용자 단말 식별정보의 해쉬값으로 사용자 단말에 대한 인증을 수행하는 사용자 단말 인증단계; 및
    인증 공 시 사용자 단말 인증정보를 사용자 단말로 전달하는 인증정보 전송단계를 포함하는 것을 특징으로 하는 AMI 시스템의 보안 방법.
  2. 제1항에 있어서, 상기 AMI 시스템의 보안 방법은,
    상기 사용자 단말에서 수신된 사용자 단말 인증정보를 토대로 계측 정보에 대한 성공 전송을 확인하는 전송 확인단계를 더 포함하는 것을 특징으로 하는 AMI 시스템의 보안 방법.
  3. 제1항에 있어서, 상기 계측정보는
    임시비표로 생성된 사용자 단말 타임스탬프, 사용자 단말 식별정보의 해쉬값, 및 계측 데이터를 포함하는 것을 특징으로 하는 AMI 시스템의 보안 방법.
  4. 제4항에 있어서, 상기 사용자 단말 인증정보는
    임시비표로 생성된 AMI 서버의 타임스탬프, 수신된 사용자 단말의 타임스탬프, 및 사용자 단말 식별정보의 해쉬값을 포함하는 것을 특징으로 하는 AMI 시스템의 보안 방법.
  5. 사용자 단말과 상기 AMI 서버에 상호 공유하고자 하는 공개키를 등록하는 등록단계;
    임시비표로 생성된 사용자 단말 타임스탬프, 사용자 단말 식별정보의 해쉬값, 및 계측 데이터를 포함하는 사용자 단말의 계측정보가 등록모듈의 공개키로 암호화된 상기 AMI 서버에서 수신하는 계측정보 수신단계;
    상기 AMI 서버에서 수신된 사용자 단말 식별정보의 해쉬값을 공유한 공개키로 복호화한 후 복호화된 사용자 단말 식별정보의 해쉬값으로 사용자에 대한 인증을 수행하는 사용자 단말 인증단계; 및
    인증 성공 시 임시비표로 생성된 AMI 서버의 타임스탬프, 수신된 사용자 단말의 타임스탬프, 및 사용자 단말 식별정보의 해쉬값을 포함하는 사용자 단말 인증 정보를 상기 공개키로 암호화하여 상기 사용자 단말로 전달하는 인증정보 전송단계를 포함하는 것을 특징으로 하는 AMI 시스템의 보안 방법.
  6. 제5항에 있어서 상기 MI 시스템의 보안 방법은
    상기 사용자 단말에서 수신된 사용자 단말 타임스탬프 및 수신된 사용자 단말 식별정보의 해쉬값을 상기 공개키로 복호화한 후 상기 사용자 단말에서 임시비표로 사용된 증가된 사용자 단말의 타임스탬프를 생성하고, 증가된 사용자 단말의 타임스탬프와 수신된 사용자 단말의 타임스탬프와 수신된 사용자 단말의 식별정보의 해쉬값과 등록된 사용자 단말 식별정보의 해쉬값을 토대로 측정 데이터 전송의 성공을 확인하는 전송 확인단계를 더 포함하는 것을 특징으로 하는 AMI 시스템의 보안 방법.
KR1020190167683A 2019-12-16 2019-12-16 Ami 시스템의 보안 방법 KR20210077050A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190167683A KR20210077050A (ko) 2019-12-16 2019-12-16 Ami 시스템의 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190167683A KR20210077050A (ko) 2019-12-16 2019-12-16 Ami 시스템의 보안 방법

Publications (1)

Publication Number Publication Date
KR20210077050A true KR20210077050A (ko) 2021-06-25

Family

ID=76628983

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190167683A KR20210077050A (ko) 2019-12-16 2019-12-16 Ami 시스템의 보안 방법

Country Status (1)

Country Link
KR (1) KR20210077050A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102616967B1 (ko) * 2023-06-23 2023-12-27 쿠도커뮤니케이션 주식회사 보안 인증을 이용한 영상 표출제어가 가능한 전광판시스템 및 그 시스템의 영상 표출제어 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102616967B1 (ko) * 2023-06-23 2023-12-27 쿠도커뮤니케이션 주식회사 보안 인증을 이용한 영상 표출제어가 가능한 전광판시스템 및 그 시스템의 영상 표출제어 방법

Similar Documents

Publication Publication Date Title
US10375040B2 (en) Utility meter for metering a utility consumption and optimizing upstream communications and method for managing these communications
KR101621931B1 (ko) 스마트 그리드에서의 전력정보 송수신 시스템
CN103714639B (zh) 一种实现对pos终端安全操作的方法及系统
Efthymiou et al. Smart grid privacy via anonymization of smart metering data
US20120137126A1 (en) Smart meter and meter reading system
Kim et al. A secure smart-metering protocol over power-line communication
CN101355422B (zh) 一种新型矢量加密认证机制
Del Pobil et al. A new representation for collision avoidance and detection
CN103618610A (zh) 一种基于智能电网中能量信息网关的信息安全算法
CN105610773B (zh) 一种电能表远程抄表的通讯加密方法
CN111435390B (zh) 一种配电终端运维工具安全防护方法
KR101344074B1 (ko) 프라이버시 보호를 위한 스마트 그리드 정보 전송 기법
CN102025503A (zh) 一种集群环境下数据安全实现方法和一种高安全性的集群
KR101357074B1 (ko) 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법
KR101772936B1 (ko) 일회성 패스워드를 이용한 ami 보안시스템 및 방법
CN112733172A (zh) 一种基于rsa与差分隐私的智能电网数据聚合方案
KR20210077050A (ko) Ami 시스템의 보안 방법
KR101326530B1 (ko) 원격 검침 시스템, 그 시스템에서의 아이디를 이용한 상호 인증을 위한 장치 및 방법
CN111435389A (zh) 一种配电终端运维工具安全防护系统
Choi et al. An efficient message authentication for non-repudiation of the smart metering service
Badra et al. An Improved Privacy Solution for the Smart Grid.
CN113438562A (zh) 一种智能电表数据传输方法及系统
KR20190055665A (ko) 저 사양 단말기기의 상호 인증 및 데이터 암호화를 구현하기 위한 ami 시스템
CN202043118U (zh) 一种高安全性的集群
Limbasiya et al. Attacks on authentication and authorization models in smart grid

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application