KR101135841B1 - 원격검침 프로토콜을 활용한 보안시스템 및 그 방법 - Google Patents

원격검침 프로토콜을 활용한 보안시스템 및 그 방법 Download PDF

Info

Publication number
KR101135841B1
KR101135841B1 KR1020100118355A KR20100118355A KR101135841B1 KR 101135841 B1 KR101135841 B1 KR 101135841B1 KR 1020100118355 A KR1020100118355 A KR 1020100118355A KR 20100118355 A KR20100118355 A KR 20100118355A KR 101135841 B1 KR101135841 B1 KR 101135841B1
Authority
KR
South Korea
Prior art keywords
dlms
security key
data
security
authentication value
Prior art date
Application number
KR1020100118355A
Other languages
English (en)
Inventor
주성호
임용훈
백종목
최문석
김영현
명노길
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020100118355A priority Critical patent/KR101135841B1/ko
Priority to US13/152,889 priority patent/US8515076B2/en
Application granted granted Critical
Publication of KR101135841B1 publication Critical patent/KR101135841B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 발명은, DLMS(Device Language Message Specification) 데이터의 암호 및 인증 중 적어도 하나를 수행하는데 이용되는 보안키에 대한 갱신 여부를 확인하기 위한 보안키 갱신 정보 및 상기 DLMS 데이터의 인증 수행 결과로서 생성된 제1 인증값을 포함하는 보안 DLMS 데이터를 송신하는 DLMS 송신단, 및 상기 보안 DLMS 데이터를 수신하여 상기 보안키 갱신 정보를 검색하고, 검색된 상기 보안키 갱신 정보로부터 보안키를 갱신하는 것으로 확인된 경우에 상기 제1 인증값에 근거하여 생성된 제2 인증값을 사용하여 갱신 보안키를 생성하는 DLMS 수신단을 포함하는 것을 특징으로 하며, 별도의 보안 프로토콜의 운영에 따른 여러 가지 문제점을 해결할 수 있고, 구현 및 관리가 용이한 원격검침 프로토콜을 활용한 보안시스템 및 그 방법에 관한 것이다.

Description

원격검침 프로토콜을 활용한 보안시스템 및 그 방법{A Security System and Method thereof using Automatic Meter Reading Protocol}
본 발명은 원격검침 프로토콜을 활용한 보안시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는, 별도의 보안 프로토콜의 운영에 따른 여러 가지 문제점을 해결할 수 있고, 구현 및 관리가 용이한 원격검침 프로토콜을 활용한 보안시스템 및 그 방법에 관한 것이다.
DLMS(Device Language Message Specification)는 상호 호환성 확보를 목적으로 계량기가 다루고 있는 각종 데이터를 논리적인 객체로 모델링하고, 이를 표준화된 자료구조로 데이터 메시지를 정의하고, 다양한 전송 매체로 전송방법을 규정한 원격검침용 통신 프로토콜 국제규격을 의미한다.
상기 DLMS 국제규격은 IEC 61107(FLAG) 및 IEC 61334-4-41(Distribution Line Messaging Specification) 국제규격으로부터 시작되었고, 그 사용범위는 전기 분야뿐 아니라 수도나 가스계량과 같은 검침 분야에도 광범위하게 적용되고 있다.
또한, 원격검침이란 전기, 가스, 수도 계량기 등을 검침원이 일일이 고객을 방문하지 않고 원격에서 단말기를 이용해 검침 데이터를 읽는 것을 말하며, 원격검침 시스템은 원격지에 있는 계측기의 지시값과 감지기로 검출한 사항을 케이블 또는 전파를 이용한 통신 회선을 통해 자동적으로 수집하여 컴퓨터로 집계?분석 등을 하는 시스템을 말한다.
이러한 원검검침 시스템은 전화선이나 전력선, 또는 무선주파수 방식에 의해 정보를 수집하며, 원격검침 시스템을 통하여 컴퓨터 프로그램과 연계해 고지서 발급은 물론 수요 패턴까지 파악할 수 있다.
이와 같은 원격검침 시스템은 전력 사용량 등에 대한 과금을 위해 중요한 자료를 제공한다는 점을 고려하면 외부로부터의 보안적 공격을 대비하기 위한 보안 시스템이 상당히 중요한 문제이다.
종래에는 원격검침 기기간 인증방법, 보안키 관리(생성, 분배, 갱신, 폐기) 방법 등을 통해 검침정보를 보호할 수 있는 별도의 보안프로토콜을 설계하고 있으며, 이를 구현하기 위한 방안을 제시하고 있다.
그러나 이러한 종래의 기술을 활용하여 원격검침 및 보안 시스템은 보안키 생성 및 관리를 위한 보안 프로토콜 추가, 별도의 보안 프로토콜 운영에 따른 네트워크 트래픽 증가, 기기의 자원소모 증가 및 오버헤드 가중, 추가 보안 프로세스 구현에 따른 기기 구현 비용 증가, 순수 검침 프로세스 이외의 프로세스 구동 및 통신으로 인한 검침 지연 등의 문제점을 안고 있으며, 저성능 임베디드 기기(전력량계 등 검침기기)의 리소스 제한 조건을 고려할 경우 실제 구현상의 문제점도 무시할 수 없다.
또한, 원격검침시스템을 구축함에 있어, 관리의 효율성을 위해 망관리시스템(Network management system)이 추가 구축되고 통합검침, 부하관리 등 전력부가서비스가 동일 원격검침인프라에 추가됨에 따라 상기 제시한 문제점들은 가중될 우려가 크다.
따라서, 별도의 보안관리 프로토콜을 운영할 경우 원격검침 이외의 부가업무 수행에 따른 주기적인 검침실패를 야기할 수 있으며 원래의 목적인 원격검침을 수행하는데 오히려 역효과를 가져올 수 있는 문제점이 있다.
한편, DLMS에서 최근 정의한 보안프로토콜을 보면 크게 데이터 접근보안과 데이터 전송보안으로 나뉘어 정의되어 있고, 데이터 접근보안에서는 전력량계의 정보에 대한 접근을 3가지, 즉 무제한 허용(no security), 낮은 레벨의 접근(low level security) 및 높은 레벨의 접근(high level security)로 구분하고, 데이터 전송보안은 3가지, 즉 데이터 암호, 데이터 인증 및 데이터 암호인증으로 구분하여 운영토록 설계되어 있다.
하지만, 보안에서는 보안정보(보안키)를 어떻게 기기간에 공유하느냐가 가장 중요한 난제이며, DLMS에서 제시한 첫 번째 보안, 즉 데이터 접근보안에서는 가장 높은 레벨의 보안을 적용하더라도 보안키 공유문제는 해결할 수 없다. 이는 단순히 패스워드 및 기존에 정해진(외부에 노출된) 정보만으로 기기간 인증을 하므로 다양한 보안취약성이 내재하며, 이를 기반으로 보안정보를 공유하는 방법조차 제시되어 있지 않은 문제점이 있다.
본 발명은, 기존의 원격검침 통신프로토콜을 활용하여 보안키를 생성하고 갱신함으로써, 별도의 보안 프로토콜의 운영에 따른 여러 가지 문제점을 해결하고자 함을 목적으로 한다.
또한, 본 발명은, 원격검침 프로토콜을 활용한 보안시스템 및 보안방법을 통하여, 관리가 용이한 보안시스템 및 보안방법을 제공함을 목적으로 한다.
그리고 본 발명은, 구현이 용이하고 검침데이터에 대한 외부의 보안적 공격에 대비할 수 있는 효과적이고 강력한 보안시스템 및 보안방법을 제공하고자 함을 목적으로 한다.
상기와 같은 본 발명의 목적을 달성하기 위한 본 발명의 원격검침 프로토콜을 활용한 보안시스템은, DLMS(Device Language Message Specification) 데이터의 암호 및 인증 중 적어도 하나를 수행하는데 이용되는 보안키에 대한 갱신 여부를 확인하기 위한 보안키 갱신 정보 및 상기 DLMS 데이터의 인증 수행 결과로서 생성된 제1 인증값을 포함하는 보안 DLMS 데이터를 송신하는 DLMS 송신단 및 상기 보안 DLMS 데이터를 수신하여 상기 보안키 갱신 정보를 검색하고, 검색된 상기 보안키 갱신 정보로부터 보안키를 갱신하는 것으로 확인된 경우에 상기 제1 인증값에 근거하여 생성된 제2 인증값을 사용하여 갱신 보안키를 생성하는 DLMS 수신단을 포함하는 것을 특징으로 한다.
또한, 상기 DLMS 송신단은, 상기 보안키에 대한 보안키 갱신 여부를 결정하여 DLMS 데이터에 보안키 갱신 정보를 형성하는 제1 보안키 갱신비트 관리부와 상기 DLMS 데이터에 대한 제1 인증값을 생성하는 제1 해쉬연산부와 상기 해쉬연산부에 제1 인증값 생성을 요청하고 상기 제1 인증값을 수신하여 관리하는 제1 데이터 인증값 관리부와 상기 보안키 갱신 정보 및 제1 인증값을 수신받아 보안 DLMS 데이터를 생성하는 보안 DLMS 데이터 생성부 및 상기 보안 DLMS 데이터를 송신하는 제1 데이터통신부를 포함하는 것이 바람직하다.
그리고, 상기 DLMS 송신단은, 상기 제1 보안키 갱신비트 관리부의 보안키 갱신 결정에 따라 상기 제1 인증값을 사용하여 갱신 보안키를 생성하는 제1 LFSR(Linear Feedback Shift Register)부 및 상기 제1 LFSR부에서 생성된 갱신 보안키를 관리 및 저장하는 제1 보안키관리부를 더 포함할 수 있다.
또한, 상기 보안 DLMS 데이터는, DLMS 데이터에 초기 보안키 또는 갱신 보안키를 적용하여 암호 및 인증 중 적어도 어느 하나를 수행하여 생성될 수 있다.
게다가, 상기 DLMS 수신단은, 상기 보안 DLMS 데이터를 수신하는 제2 데이터통신부와 상기 수신된 보안 DLMS 데이터에서 상기 보안키 갱신 정보를 검색하여 보안키 갱신 여부를 판단하는 제2 보안키 갱신비트 관리부와 상기 보안 DLMS 데이터에 대한 제2 인증값을 생성하는 제2 해쉬연산부와 상기 제1 인증값을 수신하여 유효성을 확인하고, 상기 해쉬연산부에 제2 인증값 생성을 요청하는 제2 데이터 인증값 관리부 및 상기 제2 인증값을 사용하여 갱신 보안키를 생성하는 제2 LFSR부를 포함하는 것이 바람직하다.
그리고, 상기 DLMS 수신단은, 상기 제2 LFSR부에서 생성된 갱신 보안키를 관리 및 저장하는 제2 보안키관리부를 더 포함할 수 있다.
여기서, 상기 제2 인증값은, 상기 유효성이 확인된 제1 인증값에 대한 해쉬연산의 결과 생성될 수 있다.
한편, 상기와 같은 본 발명의 목적을 달성하기 위한 본 발명의 원격검침 프로토콜을 활용한 보안방법은, DLMS(Device Language Message Specification) 송신단 및 DLMS 수신단을 포함하는 보안 시스템에서의 원격검침 프로토콜을 활용한 보안방법으로서, (a) 상기 DLMS 송신단에서, DLMS 데이터의 암호 및 인증 중 적어도 하나를 수행하는데 이용되는 보안키에 대한 갱신 여부를 확인하기 위한 보안키 갱신 정보 및 상기 DLMS 데이터의 인증 수행 결과로서 생성된 제1 인증값을 포함하는 보안 DLMS 데이터를 송신하는 단계, (b) 상기 DLMS 수신단에서, 상기 DLMS 송신단으로부터 송신된 상기 보안 DLMS 데이터를 수신하는 단계, (c) 상기 DLMS 수신단에서, 상기 수신된 보안 DLMS 데이터로부터 상기 보안키 갱신 정보를 검색하는 단계, (d) 상기 DLMS 수신단에서, 상기 검색된 보안키 갱신 정보로부터 보안키를 갱신하는 것으로 확인된 경우에 상기 제1 인증값에 근거하여 상기 보안 DLMS 데이터에 대한 제2 인증값을 생성하는 단계, 및 (e) 상기 DLMS 수신단에서, 상기 제2 인증값을 사용하여 갱신 보안키를 생성하는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 (a) 단계는, (a-1) DLMS 데이터를 생성하는 단계와 (a-2) 상기 생성된 DLMS 데이터에 초기 보안키 또는 갱신 보안키를 적용하여 암호 및 인증 중 적어도 어느 하나를 수행하는 단계 및 (a-3) 보안키 갱신 정보 및 제1 인증값을 포함하는 보안 DLMS 데이터를 생성하는 단계를 더 포함할 수 있다.
또한, 상기 (a-2) 단계는, 상기 보안키에 대한 보안키 갱신 여부를 결정하는 단계와 상기 DLMS 데이터에 대한 제1 인증값을 생성하는 단계 및 상기 DLMS 데이터에 보안키 갱신 정보를 형성하는 단계를 더 포함할 수 있다.
그리고, 상기 (a-2) 단계는, 상기 보안키에 대한 보안키 갱신 여부를 결정하는 단계와 상기 DLMS 데이터에 대한 제1 인증값을 생성하는 단계와 상기 제1 인증값을 사용하여 갱신 보안키를 생성하는 단계 및 상기 갱신 보안키를 저장하는 단계를 더 포함할 수 있다.
여기서, 상기 보안 DLMS 데이터는, DLMS 데이터에 초기 보안키 또는 갱신 보안키를 적용하여 암호 및 인증 중 적어도 어느 하나를 수행한 결과 생성될 수 있다.
게다가, 상기 (c) 단계는, 상기 수신된 보안 DLMS 데이터로부터 보안키 갱신 비트를 검색하는 단계 및 상기 제1 인증값을 검색하는 단계를 더 포함하는 것이 바람직하며, 상기 (e) 단계는, 상기 생성된 갱신 보안키를 관리 및 저장하는 단계를 더 포함하는 것이 바람직하다.
그리고, 상기 제2 인증값은, 상기 제1 인증값에 대한 해쉬연산의 결과 생성될 수 있다.
본 발명의 원격검침 프로토콜을 활용한 보안시스템 및 보안방법에 따르면, 별도의 보안 프로토콜을 운영하지 않고 기존의 원격검침 통신프로토콜을 활용하여 보안키를 생성하고 갱신함으로써, 별도의 보안 프로토콜의 운영에 따른 네트워크 트래픽 증가문제, 기기의 자원소모 증가문제, 오버헤드 가중문제, 추가 보안 프로세스 구현에 따른 기기 구현 비용 증가문제를 제거할 수 있는 효과가 있다.
또한, 본 발명의 원격검침 프로토콜을 활용한 보안시스템 및 보안방법에 따르면, 기존의 원격검침 통신프로토콜을 활용하여 보안키를 생성하고 갱신함으로써, 상시 검침을 통해 필요시 보안키를 갱신할 수 있어 보안키 관리가 용이한 장점이 있다.
그리고, 본 발명의 원격검침 프로토콜을 활용한 보안시스템에서 LFSR은 간단한 회로 또는 소프트웨어로 구현이 가능하고, 간단한 시프트 연산을 사용하므로 전력소모나 구현상의 문제점, 동작시간 지연 등의 문제가 없는 장점이 있다.
게다가, 본 발명에 따르면, 전력량계에서 검침된 전력 사용량 등에 대한 중요한 정보를 외부의 보안적 공격으로부터 대비할 수 있는 효과적이고 강력한 보안시스템 및 보안방법을 제공할 수 있는 효과가 있다.
도 1은 본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템이 적용되는 예를 나타내는 도면이고,
도 2는 DLMS 데이터로부터 보안 DLMS 데이터를 생성하는 과정을 간략히 보여주는 블록도이며,
도 3은 보안 DLMS 데이터의 프레임 구조를 나타내는 도면이며,
도 4는 본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템에서 DLMS 송신단의 구성을 나타내는 블록도이며,
도 5는 DLMS 송신단 또는 DLMS 수신단의 구성 중 LFSR부의 구성을 상세히 도시한 도면이며,
도 6은 본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템에서 DLMS 수신단의 구성을 나타내는 블록도이며,
도 7은 본 발명의 일실시예에 따라 DLMS 송신부에서의 원격검침 프로토콜을 활용한 보안방법을 순서대로 도시한 흐름도이며,
도 8은 본 발명의 일실시예에 따라 DLMS 수신부에서의 원격검침 프로토콜을 활용한 보안방법을 순서대로 도시한 흐름도이다.
이하, 첨부된 도면을 참조로 하여 본 발명에 따른 바람직한 실시 예를 상세히 설명하기로 한다. 그러나 이하에 기재된 본 발명의 실시예는 당업계에서 평균적인 지식을 가진 자가 본 발명을 보다 용이하게 이해할 수 있도록 제공되는 것이며, 본 발명의 실시 범위가 기재된 실시예에 한정되는 것은 아니다.
이하에서는, 도 1을 참조하여 본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템이 적용되는 예를 살펴보기로 한다.
도 1은 본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템이 적용되는 예로서, 본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템(1)은 인증서버(20), 데이터집중장치(40) 및 전력량계(50)를 포함하고, 이러한 보안시스템(1)은 원격검침서버(10)에 접속된다.
본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템(1)은 DLMS 송신단 및 DLMS 수신단을 포함하는데, 상기 인증서버(20), 데이터집중장치(40) 또는 전력량계(50)는 모두 DLMS 송신단이 될 수도 있고, DLMS 수신단이 될 수도 있다. 하지만, 원격검침의 특징상 원격검침의 데이터를 전송하게 되는 전력량계(50)가 주로 DLMS 송신단이 될 것이고, 검침데이터를 수집하는 데이터집중장치(40)가 주로 DLMS 수신단이 될 것이다.
상기한 보안인증시스템(1), 원격검침서버(10), 인증서버(20), 데이터집중장치(40) 및 전력량계(50)는 서로 네트워크로 연결된다. 여기서 네트워크는 인터넷, 전력선 네트워크 등 종류를 불문한다.
상기 원격검침서버(10)는 수용가에 대한 정보, 예컨대 전력량계(50)의 ID, 고객성명 및 주소 등을 저장 및 관리하고 데이터집중장치(40)를 경유하여 전력량계(50)와 연결되어 검침데이터를 수집, 분석하여 과금정보를 제공하는 등 원격검침을 수행하는 기능을 한다.
원격검침서버(10)는 전력량계(50)의 MAC주소 및 고유 ID에 대한 정보를 저장하는 데이터베이스(미도시)를 포함할 수 있다. 다만, 본 발명은 이에 제한되지 않고 상기 정보를 저장하기 위한 별개의 데이터베이스 서버로 구현할 수도 있다.
상기 인증서버(20)는 데이터집중장치(40)를 경유하여 전력량계(50)와 연결되어 데이터집중장치(40) 및 전력량계(50)를 인증해주는 기능을 한다.
상기 데이터집중장치(40)는 전력량계(50)와 연결되어 전력량계(50)를 일차적으로 관리해주고 검침데이터를 수집한다.
데이터집중장치(40)는 변대주에 설치되어 데이터집중장치(40)에 연결되는 복수의 전력량계(50)와 원격검침서버(10) 및 인증서버(20) 간의 데이터 통신을 중개할 수 있다. 또한 데이터집중장치(40) 또는 전력량계(50) 등에 구비되는 통신모듈의 인증 요청을 인증서버(20)로 전송하고 인증서버(20)로부터 받은 인증여부에 따라 해당 단말의 인증 및 등록을 실행한다.
상기 전력량계(50)는 모뎀을 내장하여 수용가의 전력량을 측정한 검침데이터를 전력선 통신 등의 통신방식을 이용하여 데이터집중장치(40)를 경유해서 원격검침서버(10)로 전송할 수 있다. 본 실시예에서는 모뎀이 전력량계(50)에 내장된 것으로 하여 설명하지만 본 발명은 이에 한정되지 않고 전력량계(50)와 별개로 제공될 수도 있다.
도 1에는 도시되지 않았지만, 전력량계(50)와 데이터집중장치(40) 간의 거리가 멀어 전력선상에서 송수신되는 데이터의 감쇠가 일어나는 경우를 방지하기 위해 전력량계(50)와 데이터집중장치(40) 사이에 리피터(미도시)를 더 포함할 수도 있다.
리피터는 전력량계(50)와 데이터집중장치(40) 중 어느 하나에서 데이터, 즉 이진화된 신호의 세기를 증폭하여 나머지 하나로 전송하여 데이터의 감쇠를 방지하는 기능을 한다. 이러한 전력량계(50)와 데이터집중장치(40) 사이에 설치되는 리피터의 종류나 개수는 특별히 제한되지 않는다.
이렇게 전력량계(50)로부터 측정된 검침데이터는, 데이터집중장치(40), 원격검침서버(10), 인증서버(20)와 통신시 보안을 위하여 암호 및 인증 중 적어도 어느 하나를 수행하게 된다.
이하, 본 명세서에서는 검침데이터를 전력량계(50), 데이터집중장치(40), 원격검침서버(10), 인증서버(20) 간에 통신하기 위한 원격검침 데이터 형식으로 변경한 것을 'DLMS 데이터'라 칭하고, DLMS 데이터에 암호 및 인증 중 적어도 어느 하나를 수행하여 암호화 및 인증정보를 가지게 된 데이터를 '보안 DLMS 데이터'라 칭한다.
이하에서는 도 2를 참조하여 상기 DLMS 데이터에 초기 보안키를 적용하여 암호 및 인증 중 적어도 어느 하나를 수행함으로써 보안 DLMS 데이터를 생성하는 과정을 설명한다.
전력량계(50)에서 측정된 검침데이터를 원격검침 데이터 형식으로 변경하여 DLMS 데이터를 생성(S10)한다.
생성된 DLMS 데이터에 초기 보안키를 적용(S20)하여 암호 및 인증 중 적어도 어느 하나를 수행(S30)하며, 이를 통해 DLMS 데이터를 암호화하고 인증정보를 생성하게 된다.
여기서, 초기 보안키란, 전력량계(50)의 설치 초기, 즉 처음에는 보안키가 생성되어 있지 않으므로 전력량계(50)가 초기 정보를 조합하여 생성한 임시 보안키를 말한다.
이 때, 초기 정보는 전력량계(50) 제조시 제조사에서 세팅한 전력량계 주소와 설치시 설치자가 세팅한 임시키가 되며, 전력량계(50)는 상기 전력량계 주소와 임시키를 연접하여 초기 보안키를 생성할 수 있다.
또한, 인증서버(20)에서는 전력량계(50) 납품시 제조사로부터 제공받은 전력량계 주소와 전력량계 ID, 그리고 설치자가 설치 완료 후 제출한 임시키 및 전력량계 ID 등의 정보를 통하여, 전력량계 주소/임시키 정보를 확보 할 수 있으며, 이를 데이터집중장치(40)에 제공한다.
데이터집중장치(40)는 제공받은 전력량계 주소/임시키를 통하여 각 전력량계(50)가 초기에 사용할 초기 보안키를 생성할 수 있다.
이러한 과정을 통해 전력량계(50)와 데이터집중장치(40)는 초기 보안키를 공유하게 된다.
이외에도 초기 보안키를 생성하는 방법, 보안키를 공유하는 방법에 관한 다양한 공지의 방법을 사용할 수 있음은 물론이다.
한편, 전력량계(50)는 DLMS 데이터의 종류에 따라 암호 및 인증 중 적어도 어느 하나를 수행하는데, 이를 통해 DLMS 데이터로부터, 데이터의 종류를 결정하는 태그(Tag), 전체 DLMS 데이터 길이(Len), 보안 헤더(SH) 및 인증 수행의 결과인 인증값(T)을 포함하는 보안 DLMS 데이터를 생성(S40)하게 된다.
여기서, '암호'는 DLMS 데이터를 암호화하는 것을 의미하는데, 전력량계(50) 내부에 미리 탑재된 암호화 알고리즘, 예를 들어 AES, ARIA 등을 통하여 DLMS 데이터를 암호화 하게된다.
또한, '인증'은 전력량계(50) 내부에 미리 탑재된 해쉬 알고리즘, 예를 들어 MD-5, SHA-1, SHA-2, SHA256 등을 통하여 DLMS 데이터에 대한 출력값(Data Digest, 이하 인증값이라 한다)을 생성하는 것을 의미하며, 이렇게 생성된 인증값은 DLMS 데이터에 덧붙여 진다.
'암호인증'은 상기 암호와 인증을 모두 수행하여 DLMS 데이터를 보호하는 것이다. 이러한 암호/인증을 수행하여 보안 DLMS 데이터를 생성(S40)하게 되는데, 이러한 보안 DLMS 데이터에는 암호/인증 여부, 인증값, 보안 갱신 정보가 포함된다.
이하에서는 DLMS 데이터에서 암호/인증 수행, 보안 갱신 정보를 포함하여 생성된 보안 DLMS 데이터의 프레임 구조를 도 3을 참조하여 살펴보기로 한다.
도 3은 보안 DLMS 데이터의 프레임 구조를 나타내는 도면이다.
도 3을 참조하면, 인증을 수행하여 생성된 보안 DLMS 데이터(60)와 암호를 수행하여 생성된 보안 DLMS 데이터(70) 및 암호인증을 수행하여 생성된 보안 DLMS 데이터(80)가 각각 도시되어 있다.
먼저, 인증을 수행하여 생성된 보안 DLMS 데이터(60)는 인증 수행의 결과 생성된 인증값(T로 표시됨)을 포함하고 있으며, 암호를 수행하여 생성된 보안 DLMS 데이터(70)는 암호화된 DLMS 데이터를 포함하고 있으며, 암호인증을 수행하여 생성된 보안 DLMS 데이터(80)는 인증값과 암호화된 DLMS 데이터를 모두 포함하고 있다.
또한, 각 보안 DLMS 데이터(60, 70, 80)은 데이터의 종류를 결정하는 태그(Tag), 전체 DLMS 데이터 길이(Len), 보안 헤더(SH)를 더 포함하고, 보안 헤더(SH)는 다시 보안 컨트롤러(SC)와 프레임 카운터(FC)로 세분화 된다.
프레임 카운터(FC)는 DLMS에서 정의한 자체 카운터이며, 본 발명에서는 보안 컨트롤러(SC)를 활용한다.
보안 컨트롤러(SC) 중 최상위 비트(7)는 원래 DLMS 데이터에서는 여분(Reserved)으로 남겨져 있는데 이를 보안키 갱신 정보 비트로 활용하여 보안키 갱신 정보를 담아 송신할 수 있다.
즉, 이 여분 비트를 ‘1’로 세팅해서 전송할 경우 DLMS 수신부는 자신의 보안키를 갱신하도록 하고, 이 여분 비트를 ‘0’으로 세팅해서 전송할 경우 DLMS 수신부는 보안키 갱신을 수행하지 않는다.
또한, 보안 컨트롤러(SC) 중 비트(5)와 비트(4)는 각각 암호여부 및 인증여부를 나타내는데, DLMS 데이터에 암호와 인증이 수행된 경우 각 비트(4, 5)는 각각'1'로 표시되고, 암호와 인증이 수행되지 않은 경우는 각각 '0'으로 표시된다.
이하, 도 4 내지 도 6을 참조하여 본 발명의 일실시예에 따른 원격검침 프로토콜을 활용한 보안시스템에 대하여 상세히 설명한다.
본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템은 DLMS 송신단 및 DLMS 수신단을 포함하며, 도 4는 DLMS 송신단의 구성을 나타내는 블록도이고, 도 5는 DLMS 송신단의 구성 중 제1 LFSR부의 구성을 상세히 도시한 도면이며, 도 6은 DLMS 수신단의 구성을 나타내는 블록도이다.
먼저, 도 4를 참조하여 본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템에서 DLMS 송신단에 대하여 설명하면, DLMS 송신단은 제1 보안키 갱신비트 관리부(110), 제1 해쉬연산부(130), 제1 데이터 인증값 관리부(120), 보안 DLMS 데이터 생성부(140), 제1 데이터통신부(150)를 포함할 수 있다.
상기 제1 보안키 갱신비트 관리부(110)는 보안키 갱신 여부를 결정하여 DLMS 데이터에 보안키 갱신 정보를 형성한다.
즉, 보안키 갱신 여부를 결정하여, 보안키를 갱신하는 경우는 DLMS 데이터 프레임의 보안 컨트롤러(SC) 중 최상위 비트(7)를 '1'로 세팅하고, 보안키를 갱신하지 않는 경우는 '0'으로 세팅한다.
상기 제1 해쉬연산부(130)는 DLMS 데이터에 인증을 수행하여 그 결과 제1 인증값을 생성하며, 상기 제1 데이터 인증값 관리부(120)는 상기 해쉬연산부(130)에 제1 인증값 생성을 요청하고 생성된 제1 인증값을 제1 해쉬연산부(130)로부터 수신하여 관리한다.
상기 보안 DLMS 데이터 생성부(140)는 상기 제1 보안키 갱신비트 관리부(110) 및 상기 제1 데이터 인증값 관리부(120)로부터 보안키 갱신 정보 및 제1 인증값을 수신받아 보안 DLMS 데이터를 생성한다.
이 때, 보안 DLMS 데이터 생성부(140)는 DLMS 데이터에 초기 보안키 또는 갱신 보안키를 적용하여 암호 및 인증 중 적어도 어느 하나를 수행하여 보안 DLMS 데이터를 생성한다.
상기 제1 데이터통신부(150)는 생성된 보안 DLMS 데이터를 후술할 DLMS 수신단에 송신하며, 유무선 통신의 다양한 통신 방식을 통하여 보안 DLMS 데이터를 송신하게 된다.
또한, 본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템은 DLMS 송신단에 제1 LFSR(Linear Feedback Shift Register)부(160)와 제1 보안키관리부(170)를 더 포함할 수 있으며, 제1 LFSR부(160)은 상기 제1 보안키 갱신비트 관리부(110)의 보안키 갱신 결정에 따라 상기 제1 인증값을 사용하여 갱신 보안키를 생성하고, 제1 보안키관리부(170)는 상기 제1 LFSR부(160)에서 생성된 갱신 보안키를 관리 및 저장한다.
도 5를 참조하면, 도 5는 DLMS 송신단의 구성 중 제1 LFSR부(160)의 구성을 상세히 도시한 도면이며, 제1 LFSR부(160)는 선형 귀환 시프트 레지스터를 의미한다.
제1 LFSR부(160)는 미리 정한 비트 수만큼 레지스터를 선형으로 연결하고 난수 생성발생을 유도할 수 있는 피드백 함수를 선정하여 구성한다. 제1 LFSR부(160)는 피드백 함수와 레지스터값에 의해 출력값을 생성하는데, 이 때 상기 제1 해쉬연산부(130)에서 해쉬알고리즘에 의해 생성한 제1 인증값을 상기 제1 데이터 인증값 관리부(120)로부터 전송받아 레지스터의 입력값으로 사용한다.
제1 인증값은 필요에 따라 레지스터의 수와 동일한 크기가 되어야 하며, 여기서는 초기 보안키 또는 갱신 보안키의 크기와 동일해야 하므로 초기 보안키 또는 갱신 보안키의 크기와 동일한 제1 인증값이 생성되도록 해쉬함수를 선택, 정의하면 된다.
예를 들어 암호알고리즘으로 AES-128을, 해쉬알고리즘으로 SHA-256을 사용한다면, 제1 인증값은 256비트가 될 것이며, 제1 LFSR부(160)의 레지스터수 및 초기 보안키 또는 갱신 보안키는 128비트가 될 것이다.
그러므로, 제1 인증값의 상위 128비트만을 선택하여 레지스터 입력값으로 사용할 수 있다.
여기서 피드백 함수는 보안적으로 안전성이 검증된 여러 함수 중 128비트 크기에 맞는 함수를 선택하여 사용하면 되는데, 이러한 경우 도 5에서 m은 128이 되고, 이를 피드백함수로 표현하면 x127 + x125 + x2으로 나타낼 수 있다.
그리고, 최종적으로 제1 LFSR부(160)를 동작시켜 출력된 결과값 128비트(상기와 같이 AES-128을 사용할 경우)를 초기 보안키 또는 갱신 보안키로 활용한다.
다음으로, 도 6을 참조하여 본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템의 DLMS 수신단에 대하여 설명하면, DLMS 수신단은 제2 데이터통신부(210), 제2 보안키 갱신비트 관리부(220), 제2 해쉬연산부(240), 제2 데이터 인증값 관리부(230), 제2 LFSR부(250)를 포함할 수 있다.
상기 제2 데이터통신부(210)는 DLMS 송신단으로부터 보안 DLMS 데이터를 수신하고, 제2 보안키 갱신비트 관리부(220)는 상기 수신된 보안 DLMS 데이터에서 보안키 갱신 정보를 검색하여 보안키 갱신 여부를 판단한다.
즉, 제2 보안키 갱신비트 관리부(220)는 보안 DLMS 데이터 프레임의 보안 컨트롤러(SC) 중 최상위 비트(7)가 '1'인 경우는 보안키를 갱신하고, 최상위 비트(7)가 '0'인 경우는 보안키를 갱신하지 않도록 한다.
상기 제2 데이터 인증값 관리부(230)는 DLMS 송신단으로부터 수신된 보안 DLMS 데이터에 포함된 제1 인증값의 유효성을 확인하고, 유효성이 확인되면 제2 해쉬연산부(240)에 제2 인증값 생성을 요청한다.
즉, 상기 제2 인증값은, 유효성이 확인된 제1 인증값에 대한 해쉬연산의 결과 생성되는 값이며, 상기 제2 해쉬연산부(240)에서 해쉬알고리즘을 통해 생성된다.
상기 제2 LFSR부(250)는 DLMS 송신단의 제1 LFSR부(160)와 마찬가지로 선형 귀환 시프트 레지스터를 의미하며, 제2 LFSR부(250)는 제1 LFSR부(160)와 동일한 구성을 가지고 유사한 기능을 수행하므로 그 자세한 설명은 생략하며, 제1 LFSR부(160)와 차이가 있는 점에 대해서만 설명한다.
제2 LFSR부(250)는 상기 제2 해쉬연산부(240)에서 해쉬알고리즘을 통해 생성된 제2 인증값을 레지스터의 입력값으로 사용하여 갱신 보안키를 생성한다.
제2 인증값은 필요에 따라 레지스터의 수와 동일한 크기가 되어야 하며, 여기서는 초기 보안키 또는 갱신 보안키의 크기와 동일해야 하므로 초기 보안키 또는 갱신 보안키의 크기와 동일한 제2 인증값이 생성되도록 해쉬함수를 선택, 정의하면 된다.
그리고, 제2 LFSR부(250)를 동작시켜 최종적으로 출력된 결과값을 갱신 보안키로 활용한다.
또한, 본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템은 DLMS 수신단에 제2 보안키관리부(260)를 더 포함할 수 있으며, 제2 보안키관리부(260)는 상기 제2 LFSR부(250)에서 생성된 갱신 보안키를 관리 및 저장할 수 있다.
이하, 도 7 내지 도 8을 참조하여 본 발명의 일실시예에 따른 원격검침 프로토콜을 활용한 보안방법에 대하여 자세히 살펴보기로 한다.
도 7은 본 발명의 일실시예에 따라 DLMS 송신부에서의 원격검침 프로토콜을 활용한 보안방법을 순서대로 도시한 흐름도이고, 도 8은 본 발명의 일실시예에 따라 DLMS 수신부에서의 원격검침 프로토콜을 활용한 보안방법을 순서대로 도시한 흐름도이다.
먼저, 도 7을 참조하면, 전력량계(50)에서 측정된 검침데이터를 원격검침 데이터 형식으로 변경하여 DLMS 데이터를 생성(S100)한다.
이어, 생성된 DLMS 데이터에 초기 보안키 또는 갱신 보안키를 적용하여 암호 및 인증 중 적어도 어느 하나를 수행(S130)하며, 이를 통해 DLMS 데이터를 암호화하고 인증정보를 생성하게 된다.
여기서, 초기 보안키란, 전력량계(50)의 설치 초기, 즉 처음에는 보안키가 생성되어 있지 않으므로 전력량계(50)가 초기 정보를 조합하여 생성한 임시 보안키를 말하며, 갱신 보안키란 본 발명에 따른 원격검침 프로토콜을 활용한 보안시스템을 활용하여 이미 갱신 되었던 보안키를 말한다.
이 때의 갱신 보안키는 초기 보안키를 갱신한 보안키 일 수도 있고, 갱신 보안키를 다시 갱신한 보안키 일 수도 있다.
상기 암호 및 인증을 수행하는 과정을 좀 더 자세히 살펴보면, 먼저, 현재의 보안키(초기 보안키 일수도 있고 갱신 보안키 일 수도 있다)에 대한 갱신 여부를 결정(S131)한다.
이어, DLMS 데이터에 대한 인증을 수행하여 인증 수행의 결과 DLMS 데이터에 대한 제1 인증값을 형성(S132)하며, 아울러 암호를 수행하여 암호화된 DLMS 데이터를 형성한다.
다음으로, 보안키 갱신 여부 결정 결과, 즉 보안키 갱신 정보를 DLMS 데이터에 형성(S133)하는데, 보안키를 갱신하는 경우는 DLMS 데이터 프레임의 보안 컨트롤러(SC) 중 최상위 비트(7)를 '1'로 세팅하고, 보안키를 갱신하지 않는 경우는 '0'으로 세팅한다.
또한, 형성된 제1 인증값을 사용하여 갱신 보안키를 생성(S134)하고, 생성된 갱신 보안키를 저장(S135)한다. 여기서 제1 인증값은 다양한 해쉬알고리즘을 사용하여 형성할 수 있으며, 갱신 보안키는 제1 인증값을 입력값으로 하여 선형 귀환 시프트 레지스터에서 생성한다.
보안키 갱신 정보를 DLMS 데이터에 형성한 후, 최종적으로 보안키 갱신 정보 및 제1 인증값을 포함하는 보안 DLMS 데이터를 생성(S150)하며, 이 보안 DLMS 데이터는, DLMS 데이터에 초기 보안키 또는 갱신 보안키를 적용하여 암호 및 인증을 수행한 결과 생성된 것이다.
이어, 보안키 갱신 정보 및 제1 인증값을 포함하는 보안 DLMS 데이터를 유무선 통신의 다양한 통신 방식을 통하여 DLMS 수신단으로 송신(S170)한다.
다음으로, 도 8을 참조하여 DLMS 수신단에서의 원격검침 프로토콜을 활용한 보안방법을 설명하면, DLMS 송신단으로부터 보안키 갱신 정보 및 제1 인증값을 포함하는 보안 DLMS 데이터를 수신(S200)한다.
수신된 보안 DLMS 데이터에서 보안키 갱신 정보를 검색(S210)하여 보안키 갱신 여부를 판단한다.
즉, 보안 DLMS 데이터 프레임의 보안 컨트롤러(SC) 중 최상위 비트(7)가 '1'인 경우는 보안키를 갱신하기 위하여 다음 단계로 진행하며, 최상위 비트(7)가 '0'인 경우는 보안키를 갱신하지 않고 프로세스를 종료한다.
이어, 상기 DLMS 송신단으로부터 수신된 보안 DLMS 데이터에 포함된 제1 인증값을 검색(S220)하여 그 유효성을 확인하고, 유효성이 확인되면 해쉬알고리즘을 통해 제1 인증값에 대한 해쉬연산의 결과로 제2 인증값을 생성(S230)한다.
그리하여, 상기 제2 인증값을 선형 귀환 시프트 레지스터의 입력값으로 사용하여 갱신 보안키를 생성(S240)하고, 이를 저장(S250)한다.
이상에서 설명한 본 발명의 원격검침 프로토콜을 활용한 보안시스템 및 보안방법에 따르면, 별도의 보안 프로토콜을 운영하지 않고 기존의 원격검침 통신프로토콜을 활용하여 보안키를 생성하고 갱신함으로써, 별도의 보안 프로토콜의 운영에 따른 네트워크 트래픽 증가문제, 기기의 자원소모 증가문제, 오버헤드 가중문제, 추가 보안 프로세스 구현에 따른 기기 구현 비용 증가문제를 제거할 수 있는 효과가 있다.
또한, 기존의 원격검침 통신프로토콜을 활용하여 보안키를 생성하고 갱신함으로써, 상시 검침을 통해 필요시 보안키를 갱신할 수 있어 보안키 관리가 용이한 장점이 있다.
그리고, 본 발명의 원격검침 프로토콜을 활용한 보안시스템에서 LFSR은 간단한 회로 또는 소프트웨어로 구현이 가능하고, 간단한 시프트 연산을 사용하므로 전력소모나 구현상의 문제점, 동작시간 지연 등의 문제가 없는 장점이 있다.
게다가, 전력량계에서 검침된 전력 사용량 등에 대한 중요한 정보를 외부의 보안적 공격으로부터 대비할 수 있는 효과적이고 강력한 보안시스템 및 보안방법을 제공할 수 있는 효과가 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 기재된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상이 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의해서 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
1: 보안시스템 10: 원격검침서버
20: 보안서버 40: 데이터집중장치
50: 전력량계 110: 제1 보안키 갱신비트 관리부
120: 제1 데이터 인증값관리부 130: 제1 해쉬연산부
140: 보안 DLMS 데이터생성부 150: 제1 데이터통신부
160: 제1 LFSR부 170: 제1 보안키 관리부
210: 제2 데이터통신부 220: 제2 보안키 갱신비트관리부
230: 제2 데이터 인증값관리부 240: 제2 해쉬연산부
250: 제2 LFSR부 260: 제2 보안키 관리부

Claims (15)

  1. DLMS(Device Language Message Specification) 데이터의 암호 및 인증 중 적어도 하나를 수행하는데 이용되는 보안키에 대한 갱신 여부를 확인하기 위한 보안키 갱신 정보 및 상기 DLMS 데이터의 인증 수행 결과로서 생성된 제1 인증값을 포함하는 보안 DLMS 데이터를 송신하는 DLMS 송신단; 및
    상기 보안 DLMS 데이터를 수신하여 상기 보안키 갱신 정보를 검색하고, 검색된 상기 보안키 갱신 정보로부터 보안키를 갱신하는 것으로 확인된 경우에 상기 제1 인증값에 근거하여 생성된 제2 인증값을 사용하여 갱신 보안키를 생성하는 DLMS 수신단;
    을 포함하는 원격검침 프로토콜을 활용한 보안시스템.
  2. 제1항에 있어서,
    상기 DLMS 송신단은,
    상기 보안키에 대한 보안키 갱신 여부를 결정하여 상기 DLMS 데이터에 보안키 갱신 정보를 형성하는 제1 보안키 갱신비트 관리부;
    상기 DLMS 데이터에 대한 제1 인증값을 생성하는 제1 해쉬연산부;
    상기 해쉬연산부에 제1 인증값 생성을 요청하고 상기 제1 인증값을 수신하여 관리하는 제1 데이터 인증값 관리부;
    상기 보안키 갱신 정보 및 제1 인증값을 수신받아 보안 DLMS 데이터를 생성하는 보안 DLMS 데이터 생성부; 및
    상기 보안 DLMS 데이터를 송신하는 제1 데이터통신부;
    를 포함하는 원격검침 프로토콜을 활용한 보안시스템.
  3. 제2항에 있어서,
    상기 DLMS 송신단은,
    상기 제1 보안키 갱신비트 관리부의 보안키 갱신 결정에 따라 상기 제1 인증값을 사용하여 갱신 보안키를 생성하는 제1 LFSR(Linear Feedback Shift Register)부; 및
    상기 제1 LFSR부에서 생성된 갱신 보안키를 관리 및 저장하는 제1 보안키관리부;
    를 더 포함하는 원격검침 프로토콜을 활용한 보안시스템.
  4. 제1항에 있어서,
    상기 보안 DLMS 데이터는, DLMS 데이터에 초기 보안키 또는 갱신 보안키를 적용하여 암호 및 인증 중 적어도 어느 하나를 수행하여 생성되는 것을 특징으로 하는 원격검침 프로토콜을 활용한 보안시스템.
  5. 제1항에 있어서,
    상기 DLMS 수신단은,
    상기 보안 DLMS 데이터를 수신하는 제2 데이터통신부;
    상기 수신된 보안 DLMS 데이터에서 상기 보안키 갱신 정보를 검색하여 보안키 갱신 여부를 판단하는 제2 보안키 갱신비트 관리부;
    상기 보안 DLMS 데이터에 대한 제2 인증값을 생성하는 제2 해쉬연산부;
    상기 제1 인증값을 수신하여 유효성을 확인하고, 상기 해쉬연산부에 제2 인증값 생성을 요청하는 제2 데이터 인증값 관리부; 및
    상기 제2 인증값을 사용하여 갱신 보안키를 생성하는 제2 LFSR부;
    를 포함하는 원격검침 프로토콜을 활용한 보안시스템.
  6. 제5항에 있어서,
    상기 DLMS 수신단은,
    상기 제2 LFSR부에서 생성된 갱신 보안키를 관리 및 저장하는 제2 보안키관리부;
    를 더 포함하는 원격검침 프로토콜을 활용한 보안시스템.
  7. 제5항에 있어서,
    상기 제2 인증값은, 유효성이 확인된 상기 제1 인증값에 대한 해쉬연산의 결과 생성되는 것을 특징으로 하는 원격검침 프로토콜을 활용한 보안시스템.
  8. DLMS(Device Language Message Specification) 송신단 및 DLMS 수신단을 포함하는 보안 시스템에서의 원격검침 프로토콜을 활용한 보안방법으로서,
    (a) 상기 DLMS 송신단에서, DLMS 데이터의 암호 및 인증 중 적어도 하나를 수행하는데 이용되는 보안키에 대한 갱신 여부를 확인하기 위한 보안키 갱신 정보 및 상기 DLMS 데이터의 인증 수행 결과로서 생성된 제1 인증값을 포함하는 보안 DLMS 데이터를 송신하는 단계;
    (b) 상기 DLMS 수신단에서, 상기 DLMS 송신단으로부터 송신된 상기 보안 DLMS 데이터를 수신하는 단계;
    (c) 상기 DLMS 수신단에서, 상기 수신된 보안 DLMS 데이터로부터 상기 보안키 갱신 정보를 검색하는 단계;
    (d) 상기 DLMS 수신단에서, 상기 검색된 보안키 갱신 정보로부터 보안키를 갱신하는 것으로 확인된 경우에 상기 제1 인증값에 근거하여 상기 보안 DLMS 데이터에 대한 제2 인증값을 생성하는 단계; 및
    (e) 상기 DLMS 수신단에서, 상기 제2 인증값을 사용하여 갱신 보안키를 생성하는 단계;
    를 포함하는 원격검침 프로토콜을 활용한 보안방법.
  9. 제8항에 있어서,
    상기 (a) 단계는,
    (a-1) DLMS 데이터를 생성하는 단계;
    (a-2) 상기 생성된 DLMS 데이터에 초기 보안키 또는 갱신 보안키를 적용하여 암호 및 인증 중 적어도 어느 하나를 수행하는 단계; 및
    (a-3) 보안키 갱신 정보 및 제1 인증값을 포함하는 보안 DLMS 데이터를 생성하는 단계;
    를 더 포함하는 원격검침 프로토콜을 활용한 보안방법.
  10. 제9항에 있어서,
    상기 (a-2) 단계는,
    상기 보안키에 대한 보안키 갱신 여부를 결정하는 단계;
    상기 DLMS 데이터에 대한 제1 인증값을 생성하는 단계; 및
    상기 DLMS 데이터에 보안키 갱신 정보를 형성하는 단계;
    를 더 포함하는 원격검침 프로토콜을 활용한 보안방법.
  11. 제9항에 있어서,
    상기 (a-2) 단계는,
    상기 보안키에 대한 보안키 갱신 여부를 결정하는 단계;
    상기 DLMS 데이터에 대한 제1 인증값을 생성하는 단계;
    상기 제1 인증값을 사용하여 갱신 보안키를 생성하는 단계; 및
    상기 갱신 보안키를 저장하는 단계;
    를 더 포함하는 원격검침 프로토콜을 활용한 보안방법.
  12. 제8항 내지 제11항 중 어느 한 항에 있어서,
    상기 보안 DLMS 데이터는, DLMS 데이터에 초기 보안키 또는 갱신 보안키를 적용하여 암호 및 인증 중 적어도 어느 하나를 수행한 결과 생성되는 것을 특징으로 하는 원격검침 프로토콜을 활용한 보안방법.
  13. 제8항에 있어서,
    상기 (c) 단계는,
    상기 수신된 보안 DLMS 데이터로부터 보안키 갱신 비트를 검색하는 단계; 및
    상기 제1 인증값을 검색하는 단계;
    를 더 포함하는 원격검침 프로토콜을 활용한 보안방법.
  14. 제8항에 있어서,
    상기 (e) 단계는,
    상기 생성된 갱신 보안키를 관리 및 저장하는 단계;
    를 더 포함하는 원격검침 프로토콜을 활용한 보안방법.
  15. 제8항에 있어서,
    상기 제2 인증값은, 상기 제1 인증값에 대한 해쉬연산의 결과 생성되는 것을 특징으로 하는 원격검침 프로토콜을 활용한 보안방법.

KR1020100118355A 2010-11-25 2010-11-25 원격검침 프로토콜을 활용한 보안시스템 및 그 방법 KR101135841B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100118355A KR101135841B1 (ko) 2010-11-25 2010-11-25 원격검침 프로토콜을 활용한 보안시스템 및 그 방법
US13/152,889 US8515076B2 (en) 2010-11-25 2011-06-03 Security system and method using automatic meter reading protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100118355A KR101135841B1 (ko) 2010-11-25 2010-11-25 원격검침 프로토콜을 활용한 보안시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR101135841B1 true KR101135841B1 (ko) 2012-04-19

Family

ID=46127539

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100118355A KR101135841B1 (ko) 2010-11-25 2010-11-25 원격검침 프로토콜을 활용한 보안시스템 및 그 방법

Country Status (2)

Country Link
US (1) US8515076B2 (ko)
KR (1) KR101135841B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102287815B1 (ko) 2021-02-26 2021-08-09 가이아스 주식회사 원격검침시스템용 보안 강화형 IoT 통신장치

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI578260B (zh) * 2016-06-04 2017-04-11 錢沛崗 利用軟體進行事務機器自動抄表方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000002241A (ko) * 1998-06-18 2000-01-15 이계철 무선 통신망의 키 생성 함수 갱신 방법 및그를 이용한 비밀키갱신 방법
KR20100022625A (ko) * 2008-08-20 2010-03-03 한국전력공사 전력선통신기반 원격검침 보안인증시스템 및 그 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039185B2 (en) * 2001-10-03 2006-05-02 Pitney Bowes Inc. Method and system for securing a printhead in a closed system metering device
CA2752752C (en) * 2009-02-27 2015-09-15 Certicom Corp. System and method for securely communicating with electronic meters

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000002241A (ko) * 1998-06-18 2000-01-15 이계철 무선 통신망의 키 생성 함수 갱신 방법 및그를 이용한 비밀키갱신 방법
KR20100022625A (ko) * 2008-08-20 2010-03-03 한국전력공사 전력선통신기반 원격검침 보안인증시스템 및 그 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
카탈로그(2009.12.22) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102287815B1 (ko) 2021-02-26 2021-08-09 가이아스 주식회사 원격검침시스템용 보안 강화형 IoT 통신장치

Also Published As

Publication number Publication date
US8515076B2 (en) 2013-08-20
US20120137350A1 (en) 2012-05-31

Similar Documents

Publication Publication Date Title
US10375040B2 (en) Utility meter for metering a utility consumption and optimizing upstream communications and method for managing these communications
US8670946B2 (en) Utility device management
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
US20070257813A1 (en) Secure network bootstrap of devices in an automatic meter reading network
US20090136042A1 (en) Application layer authorization token and method
US9900296B2 (en) Securing communication within a network endpoint
KR101135841B1 (ko) 원격검침 프로토콜을 활용한 보안시스템 및 그 방법
KR100961842B1 (ko) 전력선통신기반 원격검침 보안인증시스템 및 그 방법
US11616646B2 (en) Key-management for advanced metering infrastructure
JP6394322B2 (ja) 鍵データ生成システム、及び鍵データ生成方法
CN114125823B (zh) 组网通信加密方法、服务器、家电设备、系统及存储介质
CN116389038A (zh) 消耗数据的发送方法和接收方法以及实施所述方法的装置
KR101913424B1 (ko) 이종 기기간 암복호화 장치 및 방법
KR100979065B1 (ko) 전력선 통신 네트워크에서 측정 디바이스들 사이의 인증 방법
CN118118231A (zh) 一种基于安全加密秘钥的传输方法及装置
CN114362981A (zh) 物联网终端设备的升级方法及相关设备
WO2014000773A1 (en) Secure communication in an energy management system
Miadzvezhanka Protocols for Secure Communication and Traitor Tracing in Advanced Metering Infrastructure

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160401

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 8