KR102381629B1 - 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템 - Google Patents

무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템 Download PDF

Info

Publication number
KR102381629B1
KR102381629B1 KR1020180165893A KR20180165893A KR102381629B1 KR 102381629 B1 KR102381629 B1 KR 102381629B1 KR 1020180165893 A KR1020180165893 A KR 1020180165893A KR 20180165893 A KR20180165893 A KR 20180165893A KR 102381629 B1 KR102381629 B1 KR 102381629B1
Authority
KR
South Korea
Prior art keywords
security key
security
key
smart meter
platform server
Prior art date
Application number
KR1020180165893A
Other languages
English (en)
Other versions
KR20200076917A (ko
Inventor
이승우
권영민
이상신
송민환
Original Assignee
한국전자기술연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자기술연구원 filed Critical 한국전자기술연구원
Priority to KR1020180165893A priority Critical patent/KR102381629B1/ko
Publication of KR20200076917A publication Critical patent/KR20200076917A/ko
Application granted granted Critical
Publication of KR102381629B1 publication Critical patent/KR102381629B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템이 제공된다. 본 발명의 실시예에 따른 정보보안 방법은 하드웨어 보안 모듈에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 단계; 및 SE가 스마트 미터에 설치되면, 제2 보안 키를 이용하여 제3 보안 키를 발급하는 단계;를 포함한다. 이에 의해, 무선 가스미터의 원격검침에서 SE(Secure Element), HSM(Hardware Security Module) 등 물리적 보안 모듈 적용 및 양방향 인증을 통한 높은 수준의 보안레벨을 적용함으로써, 데이터의 위변조 가능성을 방지하고 신뢰도를 확보할 수 있으며, 개인정보 및 사생활 보호에 도움을 줄 수 있다. 또한, 무선 가스미터의 원격검침에서 LoRaWAN, NBIoT 등 저전력 광역 통신망과 결합 가능한 경량화 정보보안 방법 및 시스템을 제공하여, 저전력 광역 통신망이 설치된 대규모 시설물 관리를 효율적으로 할 수 있다.

Description

무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템{Information security method and system for remote meter reading of wireless gas meter}
본 발명은 정보보안 방법 및 시스템에 관한 것으로, 더욱 상세하게는 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템에 관한 것이다.
효율적인 에너지 관리에 대한 관심이 증가하면서 AMI(Advanced Metering Infrastructure) 시스템을 통해 효율적이고 정확한 원격 에너지 사용량 측정(검침) 시스템이 적용되고 있다.
하지만, 보안 없이 원격검침 시스템을 적용하는 경우, 개인 정보 손실, 시설 사기, 에너지 소비 데이터의 무단 액세스 등의 결과를 초래할 수 있다.
특히, 무선타입의 검침 장치의 경우, 주변에서 데이터의 취득을 통해서 에너지 사용정보의 누출이 위험이 크며, 원격검침시스템을 통한 실시간 및 양방향 통신으로 인한 AMI 기기 공격, 양방향 통신 프로토콜 공격 가능성이 존재한다.
따라서, 이러한 사이버 보안위협을 사전에 차단하기 위해, 스마트 그리드의 핵심기술이라 할 수 있는 AMI의 보안 취약점을 발견할 수 있는 현실적인 방안의 모색이 요구된다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 무선 가스미터의 원격검침에서 SE(Secure Element), HSM(Hardware Security Module) 등 물리적 보안 모듈 적용 및 양방향 인증을 통한 높은 수준의 보안레벨을 적용할 수 있으며, LoRaWAN, NBIoT 등 저전력 광역 통신망과 결합 가능한 경량화 정보보안 방법 및 시스템을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 정보보안 방법은 하드웨어 보안 모듈에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 단계; 및 SE가 스마트 미터에 설치되면, 제2 보안 키를 이용하여 제3 보안 키를 발급하는 단계;를 포함한다.
그리고 제1 보안 키는, SE가 스마트 미터에 설치되면, 플랫폼 서버가 최초에 등록하고자 하는 스마트 미터와 상호인증 시, SE의 CPLC(Card Production Life Cycle) 값을 이용하여 플랫폼 서버에서 제2 보안 키를 유도(derivation)하기 위해 사용될 수 있다.
또한, 제1 보안 키는, 제2 보안 키 발급 시, SE의 제조 단말에 제공될 수 있다.
그리고 제2 보안 키는, 제1 보안 키가 제공되면, 스마트 미터에 SE가 설치되기 이전에, 초기 보안 키를 이용하여 애플릿(applet) 프로그램을 통한 상호인증 절차가 수행됨으로써, 발급될 수 있다.
또한, 초기 보안 키는, 고정된 초기 키의 값을 포함하며, 애플릿(applet) 프로그램을 통해 플랫폼 서버와 상호인증을 수행하여 제2 보안 키를 발급하는데 이용되고, 제2 보안 키가 발급되면 폐기될 수 있다.
그리고 제3 보안 키는, SE가 설치된 스마트 미터가 플랫폼 서버에 최초 등록시, 제2 보안 키로 인증하면 발급될 수 있다.
또한, 본 발명의 일 실시예에 따른, 정보보안 방법은 스마트 미터가 제3 보안 키를 이용하여 플랫폼 서버에 상호인증을 수행하는 단계;를 더 포함할 수 있다.
그리고 제3 보안 키는, 스마트 미터의 최초 등록완료 후, 플랫폼 서버가 스마트 미터와 상호인증 절차를 수행하는 경우, 플랫폼 서버에 저장된 서버 마스터 키가 사용됨에 따라 유도(derivation)되며, 이때, 서버 마스터 키는, 제1 보안 키와 함께 생성되되, 개별적으로 저장될 수 있다.
또한, 본 발명의 일 실시예에 따른, 정보보안 방법은 제3 보안 키를 이용한 상호인증이 수행완료될 때마다, 세션 키(session key)를 재차 생성하는 단계;를 더 포함할 수 있다.
한편, 본 발명의 다른 실시예에 따른, 정보보안 시스템은 제1 보안 키를 생성하는 플랫폼 서버; 및 하드웨어 보안 모듈에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 SE 제조 단말; SE가 설치되면, 제2 보안 키를 이용하여 플랫폼 서버에 등록 절차를 수행하여, 제3 보안 키가 발급되도록 하는 스마트 미터;를 포함한다.
한편, 본 발명의 다른 실시예에 따른, 정보보안 방법을 수행하는 컴퓨터 프로그램이 수록된 컴퓨터로 읽을 수 있는 기록매체는 하드웨어 보안 모듈에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 단계; 및 SE가 스마트 미터에 설치되면, 제2 보안 키를 이용하여 제3 보안 키를 발급하는 단계;를 포함하는 정보보안 방법을 수행하는 컴퓨터 프로그램이 수록된다.
한편, 본 발명의 다른 실시예에 따른, 정보보안 방법은 제1 보안 키를 생성하여 하드웨어 보안 모듈에 주입하는 단계; 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 단계; SE가 스마트 미터에 설치되면, 제2 보안 키를 이용하여 제3 보안 키를 발급하는 단계; 및 스마트 미터가 제3 보안 키를 이용하여 플랫폼 서버에 상호인증을 수행하는 단계;를 포함한다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 무선 가스미터의 원격검침에서 SE(Secure Element), HSM(Hardware Security Module) 등 물리적 보안 모듈 적용 및 양방향 인증을 통한 높은 수준의 보안레벨을 적용함으로써, 데이터의 위변조 가능성을 방지하고 신뢰도를 확보할 수 있으며, 개인정보 및 사생활 보호에 도움을 줄 수 있다.
또한, 본 발명의 실시예들에 따르면, 무선 가스미터의 원격검침에서 LoRaWAN, NBIoT 등 저전력 광역 통신망과 결합 가능한 경량화 정보보안 방법 및 시스템을 제공하여, 저전력 광역 통신망이 설치된 대규모 시설물 관리를 효율적으로 할 수 있다.
도 1은 본 발명의 일 실시예에 따른 스마트 미터(무선 가스미터)와 플랫폼 서버 간의 상호인증 기술의 설명에 제공된 도면,
도 2는 본 발명의 일 실시예에 따른 스마트 미터의 원격검침에서의 정보보안 시스템의 설명에 제공된 도면, 그리고
도 3은 본 발명의 일 실시예에 따른 스마트 미터의 원격검침에서의 정보보안 방법의 설명에 제공된 도면이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증 기술의 설명에 제공된 도면이다.
본 발명의 일 실시예에 따른 정보보안 시스템은 스마트 미터(100)가 검침을 수행하면, 검침 정보가 게이트웨이 및 통신사 서버 등을 거쳐 플랫폼 서버(200)에 전송되는 원격검침 서비스를 제공함에 있어, 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증시, SE(400), HSM(Hardware Security Module) 등 물리적 보안 모듈 적용 및 양방향 인증을 통한 높은 수준의 보안레벨의 정보보안 서비스를 제공할 수 있다.
구체적으로, 스마트 미터(100)의 원격검침 서비스는 스마트 미터(100)가 검침을 수행하면, 검침 정보가 IoT 네트워크의 게이트웨이(GW)를 통해 네트워크 플랫폼 서버(200) 시스템(N/S : Network Server System)을 거쳐서 통신사 서버로 전송되며, 통신사 서버는 검침 결과를 플랫폼 서버(200)로 전송하게 된다.
그리고 가스사에서 원격검침 서비스를 운영관리하는 원격검침 서비스 관리 플랫폼 서버(200)가 플랫폼 서버(200)로부터 검침 결과를 수신하여, 원격검침서비스를 제공할 수 있게 된다.
그리고 스마트 미터(100)는 IoT 네트워크 망에 연결되어 검침 결과를 송신할 수 있으며, LoRa 네트워크(LoRaWAN : LoRa Wide Area Network) 또는 NBIoT(Narrowband Internet of Things, 협대역 IoT) 네트워크 등의 다양한 IoT 네트워크에 연결될 수 있으며, 이를 통해, 본 발명의 일 실시예에 따른 정보보안 시스템은 스마트 미터(100)와 플랫폼 서버(200) 간의 원격검침 서비스를 LoRaWAN, NBIoT 등 저전력 광역 통신망과 결합할 수 있다.
또한, 스마트 미터(100)는 가스, 전기, 수도 등 계량이 필요한 다양한 대상에 대해 계량을 수행하고 계량 대상 관련 검침 정보를 생성하여 IoT 네트워크를 통해 전송하게 된다.
플랫폼 서버(200)는 스마트 미터(100)로부터 검침 정보를 IoT 네트워크를 통해 수신한다. 이때, 플랫폼 서버(200)는 다양한 통신사 별로 운영하는 서로 다른 IoT 네트워크와 호환이 가능하며, 복수의 스마트 미터(100)들에서 수신되는 다양한 검침 정보를 수신하여 데이터베이스화하여 저장할 수 있다.
이러한 스마트 미터(100)의 원격검침 서비스는, 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증 절차를 수행하여, 높은 수준의 보안레벨을 유지할 수 있다.
구체적으로, 본 발명의 일 실시예에 따른 스마트 미터(100)와 플랫폼 서버(200)는 서로 간에 공유하고 있는 보안 키(Master Key)를 사용하여 상호 간에 암호(Cryptogram)를 생성/검증하고, 이를 통해, 상호 간에 같은 보안 키를 공유하는 것을 검증함으로써, 상호인증 절차를 수행할 수 있다.
또한, 본 발명의 일 실시예에 따른 스마트 미터(100)와 플랫폼 서버(200)는 상호 간의 상호인증 과정에서 생성된 세션 키(Session Key)를 사용하여 스마트 미터(100)와 플랫폼 서버(200) 간에 전달되는 메시지를 암호화/복호화 및 MAC 생성/검증을 수행하여, 메시지의 기밀성과 무결성을 보장할 수 있다.
즉, 본 발명의 일 실시예에 따른 스마트 미터(100)와 플랫폼 서버(200)는 상호 간에 전달되는 메시지를 세션 키를 사용하여 암호화/복호화하는 종단 간 암호화(End to End Encryption) 방식을 적용하여, 메시지의 기밀성과 무결성을 보장하는 것이다. 이때, 메시지는 스마트 미터(100)의 식별정보와 검침 정보가 포함된다.
도 2는 본 발명의 일 실시예에 따른 스마트 미터(100)의 원격검침에서의 정보보안 시스템의 설명에 제공된 도면이다. 본 발명의 일 실시예에 따른 스마트 미터(100)의 원격검침에서의 정보보안 시스템은 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증 절차를 물리적 보안 모듈에 적용하여 높은 수준의 보안레벨을 확보할 수 있다.
구체적으로, 플랫폼 서버(200)는, 제1 보안 키를 생성하고, 생성된 제1 보안 키를 하드웨어 보안 모듈(Hardware Security Module)에 주입하여, SE(400)의 제조 단말에 제공할 수 있다.
SE 제조 단말(300)은, 하드웨어 보안 모듈(HSM)에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(400)를 발급할 수 있다.
여기서, 제1 보안 키는 SE(400)가 스마트 미터(100)에 설치되면, 플랫폼 서버(200)가 최초에 등록하고자 하는 스마트 미터(100)와 상호인증 시, SE(400)의 CPLC(Card Production Life Cycle) 값을 이용하여 플랫폼 서버(200)에서 제2 보안 키를 유도(derivation)하기 위해 사용될 수 있다.
즉, 제1 보안 키는 플랫폼 서버(200)가 최초 등록할 스마트 미터(100)와 상호인증을 맺을 때 플랫폼 서버(200)에서 Device Pre Master Key를 유도(derivation) 하기 위해, 사용되는 서버 Pre Master Key를 의미한다.
그리고 제2 보안 키는, 제1 보안 키가 제공되면, 스마트 미터(100)에 SE(400)가 설치되기 이전에, 초기 보안 키를 이용하여 애플릿(applet) 프로그램의 상호인증 절차가 수행됨으로써, 발급되는 것으로서, 제2 보안 키는 스마트 미터(100)가 플랫폼 서버(200)를 통해 최초 등록과정에서 인증 맺을 때 사용되는 Device Pre Master Key를 의미한다.
또한, 제2 보안 키는, SE(400)의 제조 단계에서 스마트 미터(100)에 SE(400)가 장착되기 전에 발급되고, 플랫폼 서버(200)와의 최초 등록이 완료된 후 Device Master Key가 발급되면 폐기될 수 있다.
초기 보안 키는, 고정된 초기 키의 값을 포함하며, 애플릿(applet) 프로그램을 통해 플랫폼 서버(200)와 상호인증을 수행하여 제2 보안 키를 발급하는데 이용되는 Default Pre Master Key를 의미하며, 초기 보안 키는 제2 보안 키가 발급되면 폐기될 수 있다.
스마트 미터(100)는 제2 보안 키가 발급된 SE(400)가 설치되면, 제2 보안 키를 이용하여 플랫폼 서버(200)에 등록 절차를 수행하여, 제3 보안 키가 발급되도록 할 수 있다. 이때, 스마트 미터(100)는 발급된 제3 보안 키를 이용하여 플랫폼 서버(200)와 상호인증 절차를 수행하여, 설치를 완료할 수 있다.
구체적으로, 제3 보안 키는, SE(400)가 설치된 스마트 미터(100)가 플랫폼 서버(200)에 최초 등록시, 제2 보안 키로 인증하면 발급될 수 있는 Device Master Key를 의미한다.
제3 보안 키는 스마트 미터(100)의 검침 정보가 플랫폼 서버(200)에 전송되는 과정에서 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증 및 세션 키 생성에 이용될 수 있다.
즉, 제3 보안 키는, 스마트 미터(100)의 최초 등록완료 후, 플랫폼 서버(200)가 스마트 미터(100)와 상호인증 절차를 수행하는 경우, 플랫폼 서버(200)에 저장된 서버 마스터 키가 사용됨에 따라 유도(derivation)되어, 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증을 수행할 수 있다.
그리고 스마트 미터(100)는 제3 보안 키를 이용하여 플랫폼 서버(200)에 상호인증을 수행하고, 제3 보안 키를 이용한 상호인증이 수행완료될 때마다, 세션 키를 재차 생성할 수 있다.
이때, 서버 마스터 키는 플랫폼 서버(200)에 의해, 제1 보안 키와 함께 생성되되, 개별적으로 저장될 수 있다.
세션 키는 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증이 완료되면 생성되며, 실제 키가 노출되지 않도록, 상호인증이 수행될 때마다 유도(derivation)되어, 생성됨으로써, 스마트 미터(100)와 플랫폼 서버(200), 상호 간에 전달되는 메시지에 종단 간 암호화(End to End Encryption) 방식을 적용하도록 할 수 있다.
도 3은 본 발명의 일 실시예에 따른 스마트 미터(100)의 원격검침에서의 정보보안 방법의 설명에 제공된 도면이다. 도 3에 도시된 바와 같이 본 발명의 일 실시예에 따른 스마트 미터(100)의 원격검침에서의 정보보안 방법을 이용하는 정보보안 시스템은, 전술한 스마트 미터(100), 플랫폼 서버(200), SE(400) 이외에, 키 관리 서비스(500)가 추가로 마련될 수 있다.
키 관리 서비스(500)는 하나 이상의 스마트 미터(100)가 활성화되도록, 보안 키를 제공하고, 활성화된 스마트 미터(100)가 기설정된 주기마다 갱신되도록 보안 키를 관리할 수 있다.
도 3을 참조하면, 스마트 미터(100)는 SE(400)에 플랫폼 서버(200)와의 상호인증을 위한 명령을 요청하고(S310), SE(400)가 이에 대하여 제3 보안 키가 포함된 유효한 응답을 제공하면(S320), 스마트 미터(100)가 제3 보안 키를 수신하여, 플랫폼 서버(200)에 상호인증을 요청할 수 있다(S330).
플랫폼 서버(200)는 제3 보안 키의 대칭 키에 해당하는 서버 마스터 키를 이용하여 인증을 수행하고, 인증이 완료되면, 세션 키를 생성하여, 생성된 인증데이터를 암호화할 수 있다(S340). 그리고 플랫폼 서버(200)는 암호화된 데이터들이 포함된 메시지를 스마트 미터(100)에 전송할 수 있다(S350).
스마트 미터(100)는 수신된 메시지가 SE(400)에 동기화되도록 하고(S360), SE(400)의 세션 키를 이용하여 동기화된 메시지가 복호화되도록 할 수 있으며, 이때, SE(400)는 복호화된 메시지의 응답 메시지를 재차 암호화하여(S370), 스마트 미터(100)에 전달할 수 있다(S380). 이때, 사용된 세션 키는 초기화된다.
스마트 미터(100)에 수신된 응답 메시지는 플랫폼 서버(200)에 전송되도록 하고(S385), 플랫폼 서버(200)는 암호화된 응답 메시지를 검증하여(S390), 응답 메시지가 유효한 것으로 판단되면, 상호인증이 성공될 수 있다(S395).
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
100 : 스마트 미터
200 : 플랫폼 서버
300 : SE 제조 단말
400 : SE(Secure Element)
500 : 키 관리 서비스(Key Management Service)

Claims (12)

  1. SE 제조 단말이, 내부에 마련되는 하드웨어 보안 모듈에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 단계; 및
    SE가 스마트 미터에 설치되면, 스마트 미터가, 제2 보안 키를 이용하여 플랫폼 서버에 등록 절차를 수행하여, 제3 보안 키가 발급되도록 하는 단계;를 포함하는 정보보안 방법.
  2. 청구항 1에 있어서,
    제1 보안 키는,
    SE가 스마트 미터에 설치되면, 플랫폼 서버가 최초에 등록하고자 하는 스마트 미터와 상호인증 시, SE의 CPLC(Card Production Life Cycle) 값을 이용하여 플랫폼 서버에서 제2 보안 키를 유도(derivation)하기 위해 사용되는 것을 특징으로 하는 정보보안 방법.
  3. 청구항 2에 있어서,
    제1 보안 키는,
    제2 보안 키 발급 시, SE의 제조 단말에 제공되는 것을 특징으로 하는 정보보안 방법.
  4. 청구항 3에 있어서,
    제2 보안 키는,
    제1 보안 키가 제공되면, 스마트 미터에 SE가 설치되기 이전에, 초기 보안 키를 이용하여 애플릿(applet) 프로그램을 통한 상호인증 절차가 수행됨으로써, 발급되는 것을 특징으로 하는 정보보안 방법.
  5. 청구항 4에 있어서,
    초기 보안 키는,
    고정된 초기 키의 값을 포함하며, 애플릿(applet) 프로그램을 통해 플랫폼 서버와 상호인증을 수행하여 제2 보안 키를 발급하는데 이용되고, 제2 보안 키가 발급되면 폐기되는 것을 특징으로 하는 정보보안 방법.
  6. 청구항 1에 있어서,
    제3 보안 키는,
    SE가 설치된 스마트 미터가 플랫폼 서버에 최초 등록시, 제2 보안 키로 인증하면 발급되는 것을 특징으로 하는 정보보안 방법.
  7. 청구항 1에 있어서,
    스마트 미터가 제3 보안 키를 이용하여 플랫폼 서버에 상호인증을 수행하는 단계;를 더 포함하는 것을 특징으로 하는 정보보안 방법.
  8. 청구항 7에 있어서,
    제3 보안 키는,
    스마트 미터의 최초 등록완료 후, 플랫폼 서버가 스마트 미터와 상호인증 절차를 수행하는 경우, 플랫폼 서버에 저장된 서버 마스터 키가 사용됨에 따라 유도(derivation)되며,
    서버 마스터 키는,
    제1 보안 키와 함께 생성되되, 개별적으로 저장되는 것을 특징으로 하는 정보보안 방법.
  9. 청구항 7에 있어서,
    스마트 미터가, 제3 보안 키를 이용한 상호인증이 수행완료될 때마다, 세션 키(session key)를 재차 생성하는 단계;를 더 포함하는 것을 특징으로 하는 정보보안 방법.
  10. 제1 보안 키를 생성하는 플랫폼 서버; 및
    내부에 마련되는 하드웨어 보안 모듈에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 SE 제조 단말;
    SE가 설치되면, 제2 보안 키를 이용하여 플랫폼 서버에 등록 절차를 수행하여, 제3 보안 키가 발급되도록 하는 스마트 미터;를 포함하는 정보보안 시스템.
  11. SE 제조 단말이, 내부에 마련되는 하드웨어 보안 모듈에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 단계; 및
    SE가 스마트 미터에 설치되면, 스마트 미터가, 제2 보안 키를 이용하여 플랫폼 서버에 등록 절차를 수행하여, 제3 보안 키가 발급되도록 하는 단계;를 포함하는 정보보안 방법을 수행하는 컴퓨터 프로그램이 수록된 컴퓨터로 읽을 수 있는 기록매체.
  12. 플랫폼 서버가, 제1 보안 키를 생성하여 SE 제조 단말의 내부에 마련되는 하드웨어 보안 모듈에 주입하는 단계;
    SE 제조 단말이, 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 단계;
    SE가 스마트 미터에 설치되면, 스마트 미터가, 제2 보안 키를 이용하여 플랫폼 서버에 등록 절차를 수행하여, 제3 보안 키가 발급되도록 하는 단계; 및
    스마트 미터가 제3 보안 키를 이용하여 플랫폼 서버에 상호인증을 수행하는 단계;를 포함하는 정보보안 방법.

KR1020180165893A 2018-12-20 2018-12-20 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템 KR102381629B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180165893A KR102381629B1 (ko) 2018-12-20 2018-12-20 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180165893A KR102381629B1 (ko) 2018-12-20 2018-12-20 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20200076917A KR20200076917A (ko) 2020-06-30
KR102381629B1 true KR102381629B1 (ko) 2022-04-01

Family

ID=71121343

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180165893A KR102381629B1 (ko) 2018-12-20 2018-12-20 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102381629B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102411265B1 (ko) * 2021-07-29 2022-06-22 주식회사 레오테크 보안 기능을 구비한 스마트미터링 시스템
CN114389801B (zh) * 2021-11-26 2024-09-03 宁波三星智能电气有限公司 一种智能电表的密钥管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101349301B1 (ko) 2012-11-28 2014-01-13 한국전자통신연구원 스마트미터, 스마트미터 점검장치 및 스마트미터에 대한 스마트미터 점검장치의 접근을 제어하기 위한 방법
KR101357074B1 (ko) 2011-12-12 2014-02-05 고려대학교 산학협력단 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법
JP5571796B2 (ja) 2009-10-15 2014-08-13 インターデイジタル パテント ホールディングス インコーポレイテッド 加入方式のサービスにアクセスするための登録および資格証明ロールアウト
KR101772936B1 (ko) 2015-12-10 2017-08-30 한전케이디엔주식회사 일회성 패스워드를 이용한 ami 보안시스템 및 방법
JP6430449B2 (ja) 2012-11-21 2018-11-28 アップル インコーポレイテッドApple Inc. アクセス制御を管理するためのポリシーベース技法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5571796B2 (ja) 2009-10-15 2014-08-13 インターデイジタル パテント ホールディングス インコーポレイテッド 加入方式のサービスにアクセスするための登録および資格証明ロールアウト
KR101357074B1 (ko) 2011-12-12 2014-02-05 고려대학교 산학협력단 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법
JP6430449B2 (ja) 2012-11-21 2018-11-28 アップル インコーポレイテッドApple Inc. アクセス制御を管理するためのポリシーベース技法
KR101349301B1 (ko) 2012-11-28 2014-01-13 한국전자통신연구원 스마트미터, 스마트미터 점검장치 및 스마트미터에 대한 스마트미터 점검장치의 접근을 제어하기 위한 방법
KR101772936B1 (ko) 2015-12-10 2017-08-30 한전케이디엔주식회사 일회성 패스워드를 이용한 ami 보안시스템 및 방법

Also Published As

Publication number Publication date
KR20200076917A (ko) 2020-06-30

Similar Documents

Publication Publication Date Title
US11349675B2 (en) Tamper-resistant and scalable mutual authentication for machine-to-machine devices
CN101340437B (zh) 时间源校正方法及其系统
CN102170357B (zh) 组合密钥动态安全管理系统
CN103001771B (zh) 一种计量自动化系统数据传输安全加密方法
CN102025503B (zh) 一种集群环境下数据安全实现方法和一种高安全性的集群
EP3128696B1 (en) Entity authentication method and device
CN101807994B (zh) 一种ic卡应用数据传输的方法及系统
CN103701610A (zh) 一种传输密钥tk的采集方法及系统
CN103731756A (zh) 一种基于智能云电视网关的智能家居远程安全访问控制实现方法
CN101841525A (zh) 安全接入方法、系统及客户端
CN102281143B (zh) 智能卡远程解锁系统
CN103684766A (zh) 一种终端用户的私钥保护方法和系统
CN101483525A (zh) 一种认证中心的实现方法
CN103731266B (zh) 一种用于对电子凭证进行认证的方法及系统
CN104393993A (zh) 一种用于售电终端的安全芯片及其实现方法
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密系统
CN111435390A (zh) 一种配电终端运维工具安全防护方法
CN110147666A (zh) 物联网场景下的轻量级nfc身份认证方法、物联网通信平台
CN105577386A (zh) 一种双向互动智能电能表的数据加密方法
CN103916363A (zh) 加密机的通讯安全管理方法和系统
CN108964897A (zh) 基于群组通信的身份认证系统和方法
CN109218307A (zh) 一种客户端身份认证的方法
CN101771680A (zh) 一种向智能卡写入数据的方法、系统以及远程写卡终端
KR102381629B1 (ko) 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템
CN104657855A (zh) 一种带有nfc接口的移动支付身份验证装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant