KR102440391B1 - 계기에 대한 보안 접속 방법 및 이를 수행하는 접속 단말 - Google Patents

계기에 대한 보안 접속 방법 및 이를 수행하는 접속 단말 Download PDF

Info

Publication number
KR102440391B1
KR102440391B1 KR1020200143657A KR20200143657A KR102440391B1 KR 102440391 B1 KR102440391 B1 KR 102440391B1 KR 1020200143657 A KR1020200143657 A KR 1020200143657A KR 20200143657 A KR20200143657 A KR 20200143657A KR 102440391 B1 KR102440391 B1 KR 102440391B1
Authority
KR
South Korea
Prior art keywords
information
access
instrument
access terminal
instruments
Prior art date
Application number
KR1020200143657A
Other languages
English (en)
Other versions
KR20220058182A (ko
Inventor
김재범
김상준
김영성
김우용
박병석
박용업
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020200143657A priority Critical patent/KR102440391B1/ko
Publication of KR20220058182A publication Critical patent/KR20220058182A/ko
Application granted granted Critical
Publication of KR102440391B1 publication Critical patent/KR102440391B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

본 발명의 근거리 무선 모뎀 및 보안장치를 내장한 접속 단말과 계기들간의 보안 접속 방법은, 상기 접속 단말에서 점검 지역의 계기들에 대한 접근 정보들을 확보하는 단계; 상기 접속 단말에서 하나 이상의 상기 계기로 점검 접속 요청을 방송하는 단계; 상기 계기에서 상기 점검 접속 요청에 대하여 응답을 발송하는 단계; 및 상기 접속 단말에서 상기 응답에 실린 정보와 확보한 상기 계기들에 대한 접근 정보들을 매칭시키며 상호 접속을 체결하는 단계를 포함할 수 있다.

Description

계기에 대한 보안 접속 방법 및 이를 수행하는 접속 단말{SECURE ACCESS METHOD TO METER AND ACCESS TERMINAL PERFORMING THE SAME}
본 발명은 계량기 등 계기에 대한 보안 접속 방법 및 이를 수행하는 접속 단말에 관한 것으로, 특히, 현장 휴대 단말로서 접속 단말에서 무선 통신 기능이 내장된 보안 전력량계에 대한 보안 접속 방법에 관한 것이다.
일반적으로 계량기는 각 가정에 설치되어 있으며, 계량기로부터 측정된 소정의 물리량의 수치를 판독하여 수치에 대응하는 사용료를 사용자가 공급자에게 지불한다.
이와 같이, 수도, 전기, 가스 등을 공급하는 공급자가 사용자에게 사용한 물리량 만큼의 사용료를 지불하도록 하기 위하여, 검침원을 고용하고 검침원이 각 건물, 또는 가정에 설치된 계량기의 숫자 판에 표시된 숫자를 육안으로 읽어 검침해 왔다. 이러한 육안 검침의 불편함을 해소하고, 검침 정보의 다양한 응용을 위해, 전자식 또는 스마트 계량기가 설치되고 있다.
특히, 현재의 한국의 전력 계량기는 설정 및 하자분석을 위한 현장접속단말 직접 접속시 RS-485 케이블등 저속 유선 방식을 이용하고 있다. 이러한 방식은 현장에 부설된 계량기가 설치된 저고압 설비의 개방, 계량기의 보호 함체 개방 및 계량기에 유선 접속 과정 등이 필요하여 항시 안전사고 등의 위험에 노출되어 있다.
기계간 통신에서 무선 통신을 이용하는 것은 일반적이나, 무선 단말장치가 현재 위치한 근거리 지역의 계량기 정보를 모두 수집하고, 현재 접속하고자 하는 과금 및 고객 정보와 연계된 특정계량기를 정확하게 식별하여 통신을 실시하는 방안은 관심도가 낮으며, 대부분의 개발 기술은 원격 검침 기술에 집중되어 있다.
전력량계의 무선접속을 위해서 단순히 무선모뎀을 무선 단말과 계기에 내장하여 통신을 실시할 수 있다고 생각될 수 있으나, 전력량계의 경우 법정계량기로 고객의 식별 및 과금정보를 국가정책에 의해 암호화 처리해야 하므로 일반 무선통신 방식을 적용할 수 없다.
따라서, 계량기의 무선 접속을 통한 현장 단말의 설정을 위해서는 계량기의 정보모델 특성, 계량기가 사용하는 모뎀의 통신, 기기간 정보의 암호화 방법, 한전에서 사용하는 보안 상위 시스템에서의 고객 정보를 조합하여 동작하는 방안이 마련되어야 한다.
현재 전자식 전력량계를 제어하기 위해서는 저속 유선 비암호화 통신을 이용하여 제어하는 방안이 유일하며, 이러한 유선 접속방식은 현장에서의 접근제약으로 인한 활용도 저하, 안전사고 위험성이 높은 방법이다. 그러나, 계량기는 법적으로 고객의 정보를 암호화 등을 통해 보호해야하며, 계량기 정보모델의 특징으로 인해 일반적인 무선 접속 방법이 단순하게 적용되는 것은 곤란하다.
최근 개발/보급 중인 보안강화형 전력량계의 경우, 무선 기능이 내장되어 있는데, 여기에 필요한 휴대단말과 무선내장 전력량계간 보안통신, 접속 및 관리방법은 적합한 것이 제시되지 않았다.
모뎀 시스템의 관점에서도, 기존 모뎀시스템은 표준화된 공통제어 방법이 없으며 기기-모뎀 접속간의 데이터 처리방식이 불분명하여 상호호환성이 결여된 문제가 있었다.
대한민국 등록공보 10-1766681호
본 발명은 점검 등의 계기에 대한 현장 작업에 대한 편의성 및 계기들간 호환성을 향상시킨 계기에 대한 보안 접속 방법 및 이를 수행하는 접속 단말을 제공하고자 한다.
본 발명의 일 측면에 따른 근거리 무선 모뎀 및 보안장치를 내장한 접속 단말과 계기들간의 보안 접속 방법은, 상기 접속 단말에서 점검 지역의 계기들에 대한 접근 정보들을 확보하는 단계; 상기 접속 단말에서 하나 이상의 상기 계기로 점검 접속 요청을 방송하는 단계; 상기 계기에서 상기 점검 접속 요청에 대하여 응답을 발송하는 단계; 및 상기 접속 단말에서 상기 응답에 실린 정보와 확보한 상기 계기들에 대한 접근 정보들을 매칭시키며 상호 접속을 체결하는 단계를 포함할 수 있다.
여기서, 상기 계기로 점검 접속 요청을 방송하는 단계에서는, IEEE 802.15.4 표준 MAC 프레임을 따르는 Enhanced Beacon request를 송신할 시 source address에 사전 정의한 특별 주소를 기재하여 방송할 수 있다.
여기서, 상기 응답을 발송하는 단계에서는, IEEE 802.15.4의 Enhanced Beacon 내에 Vendor specific Nested IE를 사용하여 상기 계기의 ID 정보를 스페셜 코드를 첨부하여 전송할 수 있다.
여기서, 상기 계기와 상기 접속 단말은, 각각 결합된 모뎀과 상호 데이터를 교환하는 단계를 더 포함할 수 있다.
여기서, 상호 접속을 체결하는 단계는, 상기 접속 단말의 요청에 따라 상기 계기의 기존 연결을 해제하는 단계; 상기 접속 단말과 상기 계기가 상호 인증을 수행하는 단계; 및 상기 접속 단말과 상기 계기가 상호 접속하는 단계를 포함할 수 있다.
여기서, 상기 접속 단말과 상기 계기가 상호 인증을 수행하는 단계는, 상기 접속 단말이 상기 계기의 계기 공개키를 전송받는 단계; 상기 접속 단말이 상기 계기 공개키로 임시 공개키를 생성하는 단계; 및 상기 임시 공개키로 상기 접속 단말과 상기 계기가 서로를 확인하는 단계를 포함할 수 있다.
여기서, 상기 임시 공개키를 생성하는 단계에서는, 상기 임시 공개키를 생성하는 씨드의 하나로서 상기 계기의 ID 정보를 적용할 수 있다.
여기서, 상호 접속을 체결하는 단계는, 해당 계기와 설정된 보안 등급을 확인하는 단계를 더 포함할 수 있다.
여기서, 계기들에 대한 접근 정보들은 점검 대상인 계기들의 ID들을 포함할 수 있다.
여기서, 상기 계기들에 대한 정보들을 확보하는 단계는, 상기 접속 단말이 위치한 지역의 위치 정보를 상위 서버로 전송하는 단계; 상기 상위 서버에서 상기 위치 정보에 따른 지역에 설치된 계기들의 ID들을 포함하는 정보들을 상기 접속 단말로 전송하는 단계; 및 상기 접속 단말에서 전송받은 상기 계기들의 ID들을 포함하는 정보들을 저장하는 단계를 포함할 수 있다.
여기서, 상기 상호 접속을 체결하는 단계 이후, 상기 계기의 계측 정보를 전달하기 위한 통신 채널을 형성하는 단계; 및 형성된 상기 통신 채널로 계기의 계측 정보를 전송받는 단계를 더 포함할 수 있다.
여기서, 상기 통신 채널은 계기 ID로 확인되는 계기의 종류에 따른 보안 등급으로 형성될 수 있다.
여기서, 상기 접속 요청 응답 단계 이후, 상기 접속 단말에서 상기 응답을 확인하고, 해당 계기에 대한 상호접속을 요청하는 단계를 더 포함할 수 있다.
본 발명의 다른 측면에 따른 다수 개의 계기들을 접속하여 점검하는 접속 단말은, 상기 접속 단말이 위치하는 지역의 위치 정보를 획득하는 위치 정보 확인부; 외부 서버에 상기 위치 정보에 해당하는 점검 대상인 계기들의 접근 정보들을 다운로드 받는 다운로딩부; 상기 접근 정보들을 이용하여 상기 계기들에 대한 스캔 및 인증을 포함한 접속 과정을 수행하는 접속 제어부; 상기 계기들과 근거리 무선 통신 채널을 형성하는 무선 통신부; 상기 근거리 무선 통신 채널을 통해 상기 계기들로부터 점검을 수행한 점검 정보를 전송받는 점검 정보 수집부; 및 상기 계기들에 대한 접근 정보들 및 상기 계기들로부터 전송받은 점검 정보들을 저장하는 저장부를 포함할 수 있다.
여기서, 상기 접속 제어부는, 상기 계기들에 대한 접근 정보들을 이용하여, 각 계기와 2회의 메시지 전송으로 각 계기를 식별할 수 있다.
여기서, 상기 다운로딩부는, 상기 지역의 계기들에 대한 정보들을 확보하는 단계를 수행하고,
상기 접속 제어부는, 하나 이상의 상기 계기로 점검 접속 요청을 방송하는 단계; 및 상기 계기에서 상기 점검 접속 요청에 대하여 응답을 발송하면, 상기 응답에 실린 정보와 확보한 상기 계기들에 대한 정보들을 매칭시키며 상호 접속을 체결하는 단계를 수행할 수 있다.
여기서, 상호 접속을 체결하는 단계는, 상기 계기의 기존 연결을 해제를 요청하는 단계; 해당 계기와 설정된 보안 등급을 확인하는 단계; 상기 보안 등급에 따라 상기 접속 단말과 상기 계기가 상호 인증을 수행하는 단계; 및 상기 접속 단말과 상기 계기가 상호 접속하는 단계를 포함할 수 있다.
상술한 구성의 본 발명의 사상에 따른 계기에 대한 보안 접속 방법 및/또는 이를 수행하는 접속 단말을 실시하면, 점검 등의 계기에 대한 현장 작업에 대한 편의성 및 계기들간 호환성을 높일 수 있는 이점이 있다.
본 발명의 계기에 대한 보안 접속 방법 및/또는 이를 수행하는 접속 단말은, 기존 산업용 원격 검침 시스템, 계측 시스템에서 통신 시스템과 각 기기의 상호 운영성이 높은 이점이 있다. 보다 구체적으로는, 본 발명은 각 모뎀 과 기기 사이에 미들웨어 형태의 절차를 삽입함으로써 국제표준등에서 준용하는 각 기기 및 프토토콜을 훼손하지 않고 상호운영성을 확보할 수 있는 이점이 있다.
본 발명의 계기에 대한 보안 접속 방법 및/또는 이를 수행하는 접속 단말은, 계(량)기의 보안통신과 통신 모뎀장치간 모뎀 및 계기식별정보를 상호 공유함으로써 기존 유선보다 빠르고 간편하게 계(량)기를 설정할 수 있는 이점이 있다. 특히, 특히 기존의 계량기의 표준 동작 방식과 보안 방식 및 통신 모뎀의 표준 프로토콜을 위배하지 않고, 해당 표준들에 즉시 적용이 가능한 이점이 있다.
도 1은 본 발명의 일 실시예에 따른 접속 단말과 계기들간의 보안 접속 방법을 도시한 흐름도.
도 2는 도 1의 보안 접속 방법 중 무선 접속 접속 단말과 계기간의 보안 접속 과정을 상세히 도시한 흐름도.
도 3은 상술한 모뎀 보안 계기 등록 절차 과정을 도시한 개념도.
도 4는 채널 정보 메시진의 송수신 방법을 도시한 개념도.
도 5는 데이터 상호교환 및 접속 종료 과정을 도시한 개념도.
도 6은 접속 단말의 프로그램과 보안강화형 전력량계인 계기간 암호화 접속 과정을 도시한 흐름도.
도 7은 본 발명의 사상에 따른 점검용 단말로서 무선 접속 단말의 일 실시예를 도시한 블록도.
본 발명을 설명함에 있어서 제 1, 제 2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해 한정되지 않을 수 있다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 연결되어 있다거나 접속되어 있다고 언급되는 경우는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해될 수 있다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다.
본 명세서에서, 포함하다 또는 구비하다 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것으로서, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해될 수 있다.
또한, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
본 발명은 현장 휴대 단말인 점검용 무선 접속 점검용 단말과 무선 모뎀 내장/외장형 계기(예 : 전자식 전력량계)의 보안 접속 방법으로서, 현장 편의성 및 정책적 암호화에 대한 공증을 담보할 수 있는 방안을 제안한다. 구체적으로, 상기 점검용 단말은, 점검 대상인 계기들의 정보를 미리 다운로드 받을 수 있는데, 이를 통해 계기의 정보모델 특성, 계기가 사용하는 모뎀의 통신, 기기간 정보의 암호화 방법, 전력회사에서 사용하는 보안 상위 시스템에서의 고객 정보를 조합하여 운영할 수 있다.
점검용 단말 뿐만 아니라 다른 목적으로 계기에 현장(사이트)에서 계기와 접속하는 다른 단말에도 본 발명의 기술을 그대로 적용할 수 있으며, 이 또한 본 발명의 권리범위에 속함은 당연하다. 이를 보다 분명히 하기 위해 비록 점검용 단말로 구체화한 실시예에 대한 이하 설명에서도, 점검용 단말이라는 명칭보다 광의적인 접속 단말로 칭하였음을 밝혀둔다.
도 1은 본 발명의 일 실시예에 따른 접속 단말과 계기들간의 보안 접속 방법을 도시한 흐름도이다.
도시한 흐름도에 따른 접속 단말과 계기들간의 보안 접속 방법은, 상기 접속 단말에서 점검 지역의 계기들에 대한 정보들을 확보하는 단계(S200); 상기 접속 단말에서 하나 이상의 상기 계기로 점검 접속 요청을 방송하는 단계(S400); 상기 계기에서 상기 점검 접속 요청에 대하여 응답을 발송하는 단계(S500); 상기 접속 단말에서 상기 응답에 실린 정보와 확보한 상기 계기들에 대한 정보들을 매칭시키며 상호 접속을 체결하는 단계(S600)를 포함할 수 있다.
상기 계기와 상기 접속 단말은 서로 무선 통신을 수행하기 위한 근거리 무선 통신용 모뎀을 각각 내장 또는 외장의 형태로 결합할 수 있다. 이러한 통신 절차상 독립된 모뎀의 존재를 감안하면, 상기 점검 접속 요청을 방송하는 단계(S400) 이전에 상기 계기와 상기 접속 단말은, 각각 결합된 모뎀과 상호 데이터를 교환하는 단계(미도시)를 수행한다고 볼 수 있다.
상기 상호 접속을 체결하는 단계(S600)에 관련하여, 본 발명의 사상에 따라, 상기 접속 단말에서 계기의 정보를 확인하고, 계기는 기존 접속을 종료하고, 인증서 교환하는 등의 동작을 수행할 수 있다.
도시한 바와 같이, 상기 상호 접속을 체결하는 단계(S600) 이후, 상기 계기의 계측 정보를 전달하기 위한 통신 채널을 형성하여, 상기 통신 채널로 계기의 계측 정보를 전송받는 단계(S800)를 더 포함할 수 있다.
구현에 따라, 상기 계기(계량기)에 결합(내/외장 부착)된 무선 모뎀이 생산 당시 계기(계량기)의 ID를 사전 주입받아 저장하여, 상기 접속 단말 등으로부터 별도의 계기(계량기) 식별 메시지 송신 요청을 수신할 경우, 상위 프로그램에서 처리하는 계량기 정보 송수신 과정 없이 바로 계량기 식별 정보를 전송할 수 있다.
상기 S200 단계에서는, 상기 접속 단말에 결합된 무선 모뎀에, 점검 대상 계기들의 생산 당시 ID들을 상위 서버 등으로부터 전송받아 저장할 수 있다. 즉, 본 발명의 사상에 따라 취급되는 상기 계기들에 대한 정보들은 점검 대상인 계기들의 ID(생산 당시 계기의 고유 식별 ID)들을 포함할 수 있다.
상기 상위 서버로부터 상기 계기들에 대한 정보들을 전송받는 방안은, 무선 통신 또는 유선 통신으로 전송받거나, USB 저장 장치를 매개하여 전달받을 수 있다. 상기 상위 서버는 해당 접속 단말이 점검 수행할 지역(사이트)에 위치하는 계기들에 대한 정보를 DB에서 검색하여, 상기 접속 단말로 전송/전달할 수 있다.
이에 따라, 상기 계기와 상기 접속 단말은 상기 생산 당시 계기의 고유 식별 ID를 이용하여 어느 한 계기를 특정하여 통신을 수행할 수 있다.
이에 따라, 모뎀 접근요청 및 응답, 계량기 정보 요청 및 응답으로 이루어진 최소 4회의 상호 정보 교환 방식에서 모뎀 및 계량기 정보 요청 메시지를 통합하여 2회 메시지 전송(교환)으로 계기를 식별할 수 있다.
반면, 기존 유선 시스템에서는 기기 간 통신 시 OSI 7 계층에서 처리되는 별도의 프로그램 내 계기 식별 정보를 이용하고 있어 상호 메시지를 여러 번 주고받은 후 장치 간 정보 식별 및 접속할 수 있었다.
도 2는 도 1의 보안 접속 방법 중 무선 접속 접속 단말과 계기(전력량계)간의 보안 접속 과정을 상세히 도시한 흐름도이다.
도시한 흐름도에서는, 상기 접속 요청 응답 단계(S500) 이후, 상기 접속 단말에서 상기 응답을 확인하고, 해당 계기에 대한 상호접속을 요청하는 단계(S550)를 더 포함하는 것을 알 수 있다.
상기 점검 접속 요청을 방송하는 단계(S400) 및 상기 접속 요청 응답을 발송하는 단계(S500)는, 일종의 계기에 대한 스캔 과정을 실행할 수 있다.
도 2의 흐름도에서는, 무선접속 접속 단말의 계기 접속 프로그램은 단말의 모뎀에 단일 채널 스캔, 전체 채널 스캔 명령을 내려 무선접속이 가능한 범위에 위치하는 인접 계기들의 정보를 수집할 수 있음을 표현하였다. 실제로는 전체채널 스캔동작에 일련되는 과정들 및 단일채널 스캔동작에 일련되는 과정들 중 선택된 하나의 과정들만이 수행될 것이다.
단일채널 스캔을 수행하는 경우, 도시한 바와 같이, 상기 S200 단계에서 확보한 계기들에 대한 접근 정보로부터, 점검 대상인 계기에 할당된 채널을 확인하고, 확인된 채널로 설정하고, 정보 요청 메시지를 전송하고, 전송받은 수집정보를 저장하고, 설정된 채널에 대한 전송 회수가 만료되면, 현장에서의 수집정보에 따른 계기와 S200 단계에서 서버로부터 전송받은 접근 정보가 일치하는지 확인한다(S590).
전체채널 스캔을 수행하는 경우, 모든 할당 채널에 대하여 스캔이 완료되지 않았으면, 설정된 채널에 대한 전송 회수가 만료되는 경우, 다음 채널로 설정을 변경할 수 있다(S559). 도시하지는 않았지만, 다음 채널로 채널 변경되는 경우(S559), 변경된 채널로 할당채널 설정하는 과정(S409)으로 복귀하게 된다.
무선접속 접속 단말의 모뎀은 상기 S200 단계의 수행 결과 접속 전에 계기의 식별정보(ID)를 저장하고 있으며, 이에 별도의 상위 프로그램 명령이 없이도 계기 스캔을 수행할 수 있다.
상기 계기 접속 프로그램은 상기 S200 단계에서, 상위 서버에 현재 위치 식별정보(변대정보, GPS좌표정보, 기타 고객정보)를 송신하여 인접 계기의 채널 정보와 계기 아이디를 수집할 수 있다. 수집된 계기정보는 특정 무선 채널에 존재하는 계기를 탐색하기 위해서 사용될 수 있으며, 이와는 별개로 상기 계기 접속 프로그램은 지역(사이트)의 전체 채널을 스캔하여 인접 지역의 전 계기를 모두 탐색할 수도 있다.
접속 단말에 결합된 모뎀은, 전체 채널, 단일채널 스캔 동작 수행 시 특별한 주소를 가진 계기 정보 식별 요청 메시지를 송신하며(S400), 이에 대응하여 각 계기에 결합된 모뎀은 단말 정보 요청 수신 시 모뎀의 주소와 계기의 주소 모두 응답할 수 있다(S500).
접속 단말에 결합된 모뎀은, S400 단계 및 S550 단계의 채널 스캔 시 채널 당 전송 횟수 및 채널당 회신 대기시간을 기다리면서 접속 정보를 수집하며, 수집된 정보는 계기 접속 프로그램으로 전송할 수 있다. 여기서, 접속 정보는 상위 프로그램이 사용하는 계기 식별 정보와 계기가 가진 모뎀의 주소 정보로 구성될 수 있다.
상기 계기 접속 프로그램은 사용자를 위해, 현장 계기 스캔 결과 및 서버 에서의 수신 정보가 일치되는지 확인이 가능하며, 특정 계기에 접속하고자 하는 경우 기존 접속(DLMS 접속) 해제 요청을 상기 특정 계기로 전송할 수 있다.
도 3은 상술한 모뎀 보안 계기 등록 절차 흐름 과정을 예시한 것으로, 도시한 흐름도에서 접속 및 해지하는 과정은 다음와 같다.
무선접속 단말측에 보안계기의 모뎀이 접속했을 때의 무선접속 단말에의 등록 절차 및 방법으로서, 먼저 모뎀 등록은, LMN 구간 보안계기 네트워크 연결 완료 시 SMGW에 AT+NEWPAND 커멘드로 수행되고, 계기 등록은 등록된 모뎀 정보를 이용하여 보안 강화형 계기 정보 수집 방식으로 수행될 수 있다. 이때, 검침 데이터 수집은, LMN 모뎀을 이용하여 검침 데이터 수집 등의 과정으로 수행이 가능하다.
상기 계기는 기존 접속 해지 및 단말접속 요청을 수신하는 경우, S600 단계에서 부인방지를 위해 상호 인증서 교환을 수행하며, 인증서(예: DLMS에 따른 인증서)가 상호 유효한 경우 접속을 완료하고, 기존 연결을 해제하며, 이후 보안 절차를 수행하여 특정 계기와 상호 접속된 상태에서 계측 정보를 전송받을 수 있다.
상기 점검 접속 요청을 방송하는 단계(S400)에서 정보요청 메시지 구성 및 송신 과정에 대하여 구체적인 예로서 살펴보겠다.
정보 요청 메시지의 경우, IEEE 802.15.4 무선 접속방식을 사용하는 경우 Enhanced Beacon request를 송신할 시, 하기 표 1에 나타낸 source address에 사전 정의한 특별 주소를 사용할 수 있다. 하기 표 1은 IEEE 802.15.4 표준 MAC 프레임내 source address를 이용 구조를 나타낸 것이다. 따라서, 계기는 특정 주소에서 송신한 beacon 요청이 수신될 때 정보를 즉각 송신할 수 있다.
Figure 112020116079101-pat00001
상기와 같이 특별한 주소를 보냄으로써 상대 기기가 동작을 수행하도록 처리하는 방식은 기존의 모뎀에서 처리되지 않던 기법이며, 특히 기존의 계량기 유선 스캔에서 상위 프로그램들이 응답하는 방식과는 다르게 모뎀이 직접 대응함으로써 매우 빠르게 스캔이 이루어지는 차별성을 가진다.
도 4는 채널 정보 메시진의 송수신 방법을 도시한 개념도이다.
정보 요청 메시지의 동작 방식은 도 4에 도시한 바와 같이, 점검 지역(사이트)에서 다수의 채널들에 대하여, 채널별로 수행할 수 있다. 즉, 도시한 접속 단말의 모뎀(접속단말 모뎀)은 전채널에 대하여 Enhanced Beacon Request(EBR)을 특정 주소로 송신할 수 있다. 예컨대, 하기 표 2와 같이 채널 1번에 FFFFF0000000001 주소로 명령어를 보낼 수 있다. 채널 1의 모든 계량기의 경우 해당 메시지를 수신할 수 있으며 해당 계량기는 송신시 일정 랜덤시간을 선출하고, 일정 랜덤시간 대기 이후 정보를 송신하여, 채널 1번의 계량기들 간의 충돌을 방지할 수 있다. 랜덤시간은 IEEE 802.15.4 등 기존 CSMA/CA 방식을 활용하여 선출될 수 있다. 도 4에서 #1 계량기 및 #3 계량기도 랜덤시간을 가지지만 가장 짧은 랜덤시간을 가지는 것으로 가정하여 RANDOM 시간 후를 기재하지 않았다.
Figure 112020116079101-pat00002
도 4에 도시한 과정들을 모두 수행하면, 접속 단말의 모뎀은 접속 단말 프로그램에 최종 전 채널에 대하여 수집된 정보를 전달하게 된다.
기존에는 1:1 유선 접속 방식을 사용하였으나 무선 접속 방식을 사용할 경우, 접속계량기가 응답 정보 회신 시 충돌이 발생할 수 있음. 따라서 계량기의 정보를 순차적으로 요청하는 방식, 사전에 기록된 정보를 이용하여 특정 계량기에 정보만 요청하는 방식 또는 브로드캐스트하여 모두 요청하는 방식을 선택적으로 사용 가능함.
상기 접속 요청 응답을 발송하는 단계(S500)에서 정보요청 응답 메시지 구성 및 송신 과정에 대하여 구체적인 예로서 살펴보겠다.
특정 주소 정보를 통해 정보 요청 메시지를 식별한 경우, 해당 계기(구체적으로는 모뎀)는 응답 메시지를 송신한다.
정보 요청/응답 메시지의 경우, IEEE 802.15.4 무선 접속방식을 사용하는 경우 표준에 위배되지 않도록 하기 표 3 및 표 4에 나타낸 예와 같이 특별한 처리 방식을 가질 수 있다.
Figure 112020116079101-pat00003
Figure 112020116079101-pat00004
상기 표 3은 표준 Enhanced beacon 프레임의 구성을 예시한 것이고, 상기 표 4는 Beacon Payload IE 내 계량기 식별정보의 구성을 예시한 것이다.
상기 표 3 및 4의 해당 메시지로는 IEEE802.15.4의 Enhanced Beacon 내에 Vendor specific Nested IE를 사용하여 계량기의 ID 정보를 전송할 수 있다.
상기 정보의 경우, IEEE 802.15.4를 사용하지 않는 경우에도 계량기 식별정보를 각 통신 모뎀의 헤더 이후 삽입하여 처리가 가능한 특징을 갖는다. 이때는 하기 표 5와 같이 특별한 메시지로 특정되는 “FFFF” 등을 계량기 식별정보에 삽입하여 표준과 상충되지 않는 별도 정보를 상호 교환할 수 있다. 하기 표 5는 기타 무선 프로토콜들에서 계량기 식별정보 전송 방법을 예시한 것이다.
Figure 112020116079101-pat00005
도 5는 데이터 상호교환 및 접속 종료 과정을 도시한다.
상기 접속 단말과 계기의 상호 접속을 체결하는 단계(S600)에서 수행되는 계량기 보안 데이터 및 상위 프로그램의 처리 방법 및 종료 과정에 대하여 도 5의 구체적인 예를 살펴보겠다.
접속(점검)단말 프로그램에서 스캔이 완료된 계기로 접속을 요청할 시에는 DLMS 통신을 이용하여 접속 요청을 실시할 수 있다. 이때 모뎀은 해당 정보를 상위 프로그램으로 바로 전송한다. 접속이 종료된 이후에는 DLMS 종결 메시지를 송신하며, 계기의 모뎀은 정보 전체를 초기화하는 등 접속단말로의 접속 이전의 정상 검침 동작을 수행할 수 있다.
다음, 보안 관점에서 보안 계량기인 계기와 접속 단말 간의 접속시 보안 처리 과정을 표준과 관련하여 예시한다.
DLMS/COSEM 표준 방식에서 별도의 접속 권한 번호를 기반으로 접속하는 방안과, 접속 할 때 접속단말이 DLMS Disconnection을 비 암호화하여 먼저 전송함으로써 기존의 검침 접속 단계를 해제하고 단말이 우선순위를 가지며 접속하는 방법의 적용이 가능하다. 앞서 설명한 바와 같이, 사용 이후 접속을 해제할 때 Disconnection을 전달함으로써 모뎀과 계기 상위 프로그램이 다시 원격 검침을 실시할 수 있도록 한다.
기존 계량기 접속방식에서는 접속 권한의 구분이 없었으나, 본 발명에서는 계(량)기에서 접속하는 단말들의 권한을 식별하여 정보를 분리 제공하기 위한 방안으로 별도의 권한 번호를 사용할 수 있다. 이러한 권한 부여 방식을 통해 서버의 원격검침과 현장접속 장치를 명확하게 구분할 수 있다.
다음, 상기 계기 및 접속 단말에 각각 장착되는 2개의 모뎀들의 동작에 대하여 설명하겠다.
모뎀 동작의 기본 구조는 내장/외장 모뎀, 계기측 모뎀, 접속 단말측 모뎀의 구분없이 전력 회사(예 : 한국 전력)에 따라 공통 제어 구조를 가지는 것이 유리하다.
예컨대, 계기로서 전력량계 및 AMI용 제어 모뎀의 경우 아래와 같은 순서(방식)로 부착 모뎀에 대한 정보를 식별할 수 있다. 이는 어떠한 모뎀을 사용하던지 공통으로 제어하기 위한 방식이며, 명령어에 대한 조합 순서가 그 특징이다. 먼저 착탈 모뎀은 각 기기에 접속하는 즉시 제어핀(IO핀, SW인터럽트 등)을 활용하여 정보를 접속기기에 전달한다.
첫째, 모뎀은 전원이 인가되어 정상 부팅이 되는 즉시, AT+BEAR Trap으로 모뎀정보를 연결된 표준 핀(PIN) UART 등을 이용하여 상위 기기에 전달한다. 다음, 상위기기는 인터럽트가 발생하여 수집된 모뎀에 대하여 AT+MMID 명령어를 통하여 착탈 모뎀 ID를 수집한다.
하기 표 6은 모뎀 제어 명령어의 일 실시예를 나타낸다.
Figure 112020116079101-pat00006
모뎀이 접속된 기기는 현재 삽입된 모뎀을 제어하기 위해서는 다음과 같은 방법을 따를 수 있다. 내장된 모뎀의 경우, DLMS 등 계량기 검침 프로그램과의 상호 밀접한 통신을 실시해야하나, 구현방식에 대하여 표준화되어 있지 않고, 상호 명확한 명령어 제어 체계가 현재 없는 상황이다. 이러한 상황에서 본 발명에서 제시하는 방법은 AT COMMAND에 특정 정보를 삽입하여 명령어를 UART 등의 물리적인 통신 방법을 이용하여 전달하게 된다. 이 때, 사용하는 명령어의 셋트는 상기 표 6과 같다.
상기 표 6에서 모뎀에 대해 채녈변경과 주변 모뎀 정보를 획득하는 명령어는 다음과 같이 조합될 수 있다. 예컨대, 3번채널 후, 모뎀 수신상태 변경, 변경채널 조회 및 주변 모뎀 탐색 명령어 조합 AT+CHAN:<3>, AT+CHAN?, AT+EBR?, AT+EBLIST? 이 적용될 수 있다.
모뎀과 계기 또는 AMI 기기가 상호 명령어를 교환하는 방식은 다음 2가지 방법들 중 하나를 따를 수 있다.
1)번 방법으로서, 계기 등 접속이 가능한 상위 단말이 1개로 유일하게 나타나는 경우에는 별도의 모뎀 정보가 필요하지 않으므로 상대측 MAC 주소가 고정되며, 이때 해당 정보는 모뎀이 별도로 관리할 수 있다. 이 경우, 따라서 계기 등은 하기와 같이 같이 보내고자 하는 데이터만 아래와 같이 작성하여 모뎀에 전달한다.
- 검침 데이터 프로토콜 : HDLC기반 DLMS/COSEM 프로토콜 사용
- 모뎀 제어 프로토콜 : AT Command 사용
- 검침 데이터를 위한 HDLC 프레임 포맷을 예시하면 하기 표 7과 같음
Figure 112020116079101-pat00007
- 모뎀 네트워크 정보 수집 관리를 위한 AT Command 프레임 정보를 예시하면 하기 표 8과 같음
Figure 112020116079101-pat00008
2)번 방법으로서, 만약 기기에 비표준화된 일반 모뎀이 부착된 경우에는 목적지 모뎀의 주소를 포함한 통신 헤더를 만들 수 없으므로, 하기 표 9와 같이 별도의 LMN(Local Metering Network) 헤더를 붙여서 목적지를 모뎀에 전달하는 방법을 사용할 수 있다.
- 검침 데이터 프로토콜 : HDLC기반 DLMS/COSEM 프로토콜 사용
- 모뎀 제어 프로토콜 : AT Command 사용
- 검침 데이터를 위한 HDLC 프레임 포맷 예시하면 하기 표 9와 같음
Figure 112020116079101-pat00009
상기 표 9에서 LMN Frame 설명 (Big-endian)이고, STX : Start of Text [0x51F8 (2bytes)], Packet Length : HDLC Frame 전체 길이, MAC Addr : 본 패킷 (HDLC)의 목적지 모뎀 MAC 주소 임을 알 수 있다.
도 6은 접속 단말의 프로그램과 보안강화형 전력량계인 계기간 암호화 접속 과정을 도시한 흐름도이다.
도시한 흐름도는, 도 1 및 도 2의 상기 계기에서 상기 점검 접속 요청에 대하여 응답을 발송하는 단계(S500); 및 상기 접속 단말에서 상기 응답을 확인하고, 해당 계기에 대한 상호접속을 요청하는 단계(S550)에 후속되는 상기 상호 접속을 체결하는 단계(S600)를 구체화하여 나타낸 것이다.
도시한 상기 상호 접속을 체결하는 단계(S600)는 크게 2개로 구분할 수 있는데, 상기 계기에서 기존 접속(DLMS 접속)을 해제하는 과정(S602 ~ S604); 및 상기 계기와 보안 접속 단말의 상호 인증 과정(S610 ~ S690)로 구분할 수 있다.
도시한 흐름도에서는 기존 접속(DLMS 접속)을 해제하는 과정(S602 ~ S604)이 먼저 수행되었는데, 이는 종래 기술에 의한 계기의 동작 변경을 최소화하기 위한 것이며, 이 경우 접속 해제 요청(S602)을 계기가 확인하는 과정에서 종래 기술에 따라 접속 해제 요청에 대한 진정성을 확인할 수 있다.
다른 구현에서는, 기존 접속(DLMS 접속)을 해제하는 과정(S602 ~ S604)이 상기 계기와 보안 접속 단말의 상호 인증 과정(S610 ~ S690) 이후에 수행될 수 있는데, 이 경우에는 상호 인증 과정(S610 ~ S690) 과정에서 보안 접속 단말을 확인하였으므로, 상기 계기는 별도의 확인없이 바로 기존 접속(DLMS 접속)을 해제할 수 있다.
보안강화형 전력량계인 계기의 기본 암호화 방식인 대칭키, 전자서명, 해쉬 및 순난수 생성기 사용등은 그대로 적용할 수 있다. 무선 접속 단말은 ECDH 기반 키 교환을 사용하고, 전력회사(예 : 한국전력)에서 요구하는 암호화 장치 또는 프로그램을 내장하여 사용할 수 있다. 무선 접속 단말의 스페셜 주소 코드를 수신한(S500) 계량기는, 스페셜 주소 코드를 확인하면, 기존 접속 과정 해지(S606)를 준비하며, 무선 접속 단말은 점검 대상 특정 계기에 Disconnection 메시지(S602) 및 계기 공개키를 요청하고(S610) 기존 접속을 끊고, 자신이 접속할 준비과정을 수행할 수 있다.
계기는 기존 접속이 해지됨(S606)과 동시에 계기 공개키를 전송하며(S620), 현장 접속 단말은 임시키인 공개키쌍을 생성하여 전송할 수 있다(S630). 임시키인 공개키를 수신한 계기는 접속단말의 공개키를 획득하여 임시 공개키를 생성하고, 이때 현장접속장치의 키를 넌스 등 파라메터로 이용할 수 있다. 이후 상호 키를 교환하고, 해당 목적의 통신에 사용할 공유키를 확보하고(S670, S680), 일시적인 키들을 삭제하고(S690), 암호화 접속 과정을 완료한다.
상기 흐름도에서는 계기 공개키에 기반하여 임시 키로서 임시 공개키를 생성하고(S630, S650), 다시 임시 공개키를 이용하여 임시 공유키를 생성하였다(S660, S680). 구현에 따라, 상기 임시 공개키를 생성하는 단계(S630, S650) 및/또는 상기 임시 공유키를 생성하는 단계(S660, S680)에서는, 상기 임시 공개키(또는 공유키)를 생성하는 씨드들의 하나로서 상기 계기의 ID 정보를 적용할 수 있다.
도시하지는 않았지만, 상기 상호 접속을 체결하는 단계(S600)는, 해당 계기와 설정된 보안 등급을 확인하는 단계를 더 포함할 수 있으며, 이 경우, 상기 보안 접속 단말과 상기 해당 계기간의 상기 통신 채널은 계기 ID로 확인되는 계기의 종류에 따른 보안 등급으로 형성될 수 있다. 즉, 상기 보안 등급에 맞는 보안 수단이 구비된 통신 채널이 형성될 수 있다.
상기 보안 등급에 따라 적용될 수 있는 계(량)기 프로그램과 접속 단말의 권한 차등 접속 처리 방안을 예시한다. 계(량)기 접속시 계량기의 보안 정보를 코드로 구분하게 할 수 있으며, 이 경우 DLMS에서는 OBIS 코드에 논리 디바이스 항목에서 Association 번호에 따라 장치를 예컨대 하기 표 10과 같이 구분할 수 있다. 다만, 특정 종류의 단말들이 어떠한 디바이스를 사용하는지 명시적 정의에 대한 표준/규정은 없다. 본 발명의 일 실시예에 따른 현장의 보안 접속 단말은 Assocation을 모사하여 처리할 수 있으며, 각 COSEM 객체에 대한 Read/Write 접근 권한을 각각의 Association 별로 차등적으로 부여할 수 있다. 이때, 상기 현장의 보안 접속 단말은 계기와 접속할 때 Association 중 하나의 Client 접속만 가질 수 있다.(다중 접속 불가)
Figure 112020116079101-pat00010
이후, 상기 보안 등급을 가진 상기 통신 채널로, 도 1의 계기의 계측 정보를 전송받는 단계(S800)가, 상기 보안 등급에 따른 암호화 패킷 등으로 수행될 수 있다.
도 7은 본 발명의 사상에 따른 점검용 단말로서 무선 접속 단말(200)의 일 실시예를 도시한 블록도이다.
도시한 접속 단말(200)은, 다수 개의 계기들(101, 102 ~ 10n) 을 접속하여 점검하는 단말로서, 상기 접속 단말이 위치하는 지역의 위치 정보를 획득하는 위치 정보 확인부(220); 외부 서버(300)에 상기 위치 정보에 해당하는 점검 대상인 계기들의 접근 정보들을 다운로드 받는 다운로딩부(230); 상기 접근 정보들을 이용하여 상기 계기들(101, 102 ~ 10n)에 대한 스캔 및 인증을 포함한 접속 과정을 수행하는 접속 제어부(240); 상기 계기들(101, 102 ~ 10n)과 근거리 무선 통신 채널을 형성하는 무선 통신부(250); 상기 근거리 무선 통신 채널을 통해 상기 각 계기들(101, 102 ~ 10n)로부터 점검을 수행한 점검 정보를 전송받는 점검 정보 수집부(280); 및 상기 각 계기들에 대한 접근 정보들 및 상기 각 계기들(101, 102 ~ 10n)로부터 전송받은 점검 정보들을 저장하는 저장부(290)를 포함할 수 있다.
상기 다운로딩부(230)는 상위의 관리 서버(300)와 유/무선 데이터 통신 채널을 형성하기 위한 유/무선 통신 수단 및/또는 상기 점검 대상인 계기들의 접근 정보들이 기록된 USB 저장 매체 등 물리적 저장 매체를 독출하기 위한 독출 수단을 구비할 수 있다.
상기 위치 정보 확인부(220)는 GPS 위성 수신 신호나, 무선 통신 기지국 신호 또는 비컨 신호로부터 현재 위치를 확인할 수 있다.
상기 저장부(290)는 접속 단말 내부에 구비된 저장 매체(예: 플래시 메모리, HDD 등)로 구현될 수 있다.
상기 무선 통신부(250)는 별도 장착(결합)되는 모뎀의 형태로 구현될 수 있으며, 일정 거리에 위치한 계기들(101, 102 ~ 10n)과 물리적 무선 통신 채널을 형성하는 근거리 무선 통신 모듈(예: 블루투스, 와이파이, 지그비 등)을 구비할 수 있다.
상기 접속 제어부(240) 및 점검 정보 수집부(280)는 모뎀과 접속단말 프로그램에 배분되는 형태로 구현될 수 있다.
상기 접속 제어부(240)는, 상기 저장부에 미리 다운로드된 점검 대상인 계기들의 접근 정보들로부터 점검 대상인 계기의 생산 당시 고유 식별 ID를 이용하여 상기 계기를 특정하는 방식으로, 2회 메시지 교환으로 계기를 식별할 수 있다.
상기 위치 정보 확인부(220) 및 다운로딩부(230)는 도 1에 도시한 보안 접속 방법 중 계기들에 대한 접근 정보들을 확보하는 단계(S200)를 수행할 수 있다.
상기 접속 제어부(240) 및 무선 통신부(250)는 도 1 및 도 2에 도시한 보안 접속 방법 중 점검 접속 요청을 방송하는 단계(S400); 상기 계기로부터 응답을 확인하고 해당 계기에 대한 상호접속을 요청하는 단계(S550); 및 상호 접속을 체결하는 단계(S600)를 수행할 수 있다.
상기 점검 정보 수집부(280) 및 무선 통신부(250)는 도 1에 도시한 보안 접속 방법 중 계기의 계측 정보를 전송받는 단계(S800)를 수행할 수 있다.
도 1 및 도 2의 보안 접속 방법에 대하여 정리하면, 상기 다운로딩부(230)는, 상기 지역의 계기들(101, 102 ~ 10n)에 대한 정보들을 확보하는 단계(S200)를 수행하고, 상기 접속 제어부(240)는, 상기 하나 이상의 상기 계기로 점검 접속 요청을 방송하는 단계(S400); 및 상기 계기에서 상기 점검 접속 요청에 대하여 응답을 발송하면(S500), 상기 응답에 실린 정보와 확보한 상기 계기들에 대한 정보들을 매칭시키며 상호 접속을 체결하는 단계(S600)를 수행할 수 있다.
또한, 상호 접속을 체결하는 단계(S600)는, 상기 계기의 기존 연결을 해제를 요청하는 단계; 해당 계기와 설정된 보안 등급을 확인하는 단계; 상기 보안 등급에 따라 상기 접속 단말과 상기 계기가 상호 인증을 수행하는 단계; 및 상기 접속 단말과 상기 계기가 상호 접속하는 단계를 포함할 수 있다. 보안 등급이 단일화된 구현의 경우, 상기 보안 등급을 확인하는 단계는 생략될 수 있다.
본 발명이 속하는 기술 분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있으므로, 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
101, 102 ~ 10n : 계기
200 : 보안 접속 단말
220 : 위치 정보 확인부
230 : 다운로딩부
240 : 접속 제어부
250 : 무선 통신부
280 : 점검 정보 수집부
290 : 저장부
300 : 상위 서버

Claims (17)

  1. 접속 단말과 계기들간의 보안 접속 방법에 있어서,
    상기 접속 단말에서 점검 지역의 계기들에 대한 접근 정보들을 확보하는 단계;
    상기 접속 단말에서 하나 이상의 상기 계기로 점검 접속 요청을 방송하는 단계;
    상기 계기에서 상기 점검 접속 요청에 대하여 응답을 발송하는 단계; 및
    상기 접속 단말에서 상기 응답에 실린 정보와 확보한 상기 계기들에 대한 접근 정보들을 매칭시키며 상호 접속을 체결하는 단계
    를 포함하되,
    상기 상호 접속을 체결하는 단계는,
    상기 접속 단말의 요청에 따라 상기 계기의 기존 연결을 해제하는 단계;
    상기 접속 단말과 상기 계기가 상호 인증을 수행하는 단계; 및
    상기 접속 단말과 상기 계기가 상호 접속하는 단계
    를 포함하는 보안 접속 방법.
  2. 제1항에 있어서,
    상기 계기로 점검 접속 요청을 방송하는 단계에서는,
    IEEE 802.15.4 표준 MAC 프레임을 따르는 Enhanced Beacon request를 송신할 시 source address에 사전 정의한 특별 주소를 기재하여 방송하는 보안 접속 방법.
  3. 제2항에 있어서,
    상기 응답을 발송하는 단계에서는,
    IEEE 802.15.4의 Enhanced Beacon 내에 Vendor specific Nested IE를 사용하여 상기 계기의 ID 정보를 스페셜 코드를 첨부하여 전송하는 보안 접속 방법.
  4. 제1항에 있어서,
    상기 계기와 상기 접속 단말은, 각각 결합된 모뎀과 상호 데이터를 교환하는 단계
    를 더 포함하는 보안 접속 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 접속 단말과 상기 계기가 상호 인증을 수행하는 단계는,
    상기 접속 단말이 상기 계기의 계기 공개키를 전송받는 단계;
    상기 접속 단말이 상기 계기 공개키로 임시 공개키를 생성하는 단계; 및
    상기 임시 공개키로 상기 접속 단말과 상기 계기가 서로를 확인하는 단계
    를 포함하는 보안 접속 방법.
  7. 제6항에 있어서,
    상기 임시 공개키를 생성하는 단계에서는,
    상기 임시 공개키를 생성하는 씨드의 하나로서 상기 계기의 ID 정보를 적용하는 보안 접속 방법.
  8. 제1항에 있어서,
    상호 접속을 체결하는 단계는,
    해당 계기와 설정된 보안 등급을 확인하는 단계
    를 더 포함하는 보안 접속 방법.
  9. 제1항에 있어서,
    계기들에 대한 접근 정보들은 점검 대상인 계기들의 ID들을 포함하는 보안 접속 방법.
  10. 제1항에 있어서,
    상기 계기들에 대한 정보들을 확보하는 단계는,
    상기 접속 단말이 위치한 지역의 위치 정보를 상위 서버로 전송하는 단계;
    상기 상위 서버에서 상기 위치 정보에 따른 지역에 설치된 계기들의 ID들을 포함하는 정보들을 상기 접속 단말로 전송하는 단계; 및
    상기 접속 단말에서 전송받은 상기 계기들의 ID들을 포함하는 정보들을 저장하는 단계
    를 포함하는 보안 접속 방법.
  11. 제8항에 있어서,
    상기 상호 접속을 체결하는 단계 이후,
    상기 계기의 계측 정보를 전달하기 위한 통신 채널을 형성하는 단계; 및
    형성된 상기 통신 채널로 계기의 계측 정보를 전송받는 단계
    를 더 포함하는 보안 접속 방법.
  12. 제11항에 있어서,
    상기 통신 채널은 계기 ID로 확인되는 계기의 종류에 따른 보안 등급으로 형성되는 보안 접속 방법.
  13. 제1항에 있어서,
    상기 접속 요청 응답 단계 이후,
    상기 접속 단말에서 상기 응답을 확인하고, 해당 계기에 대한 상호접속을 요청하는 단계
    를 더 포함하는 보안 접속 방법.
  14. 다수 개의 계기들을 접속하여 점검하는 접속 단말로서,
    상기 접속 단말이 위치하는 지역의 위치 정보를 획득하는 위치 정보 확인부;
    외부 서버에 상기 위치 정보에 해당하는 점검 대상인 계기들의 접근 정보들을 다운로드 받는 다운로딩부;
    상기 접근 정보들을 이용하여 상기 계기들에 대한 스캔 및 인증을 포함한 접속 과정을 수행하는 접속 제어부;
    상기 계기들과 근거리 무선 통신 채널을 형성하는 무선 통신부;
    상기 근거리 무선 통신 채널을 통해 상기 계기들로부터 점검을 수행한 점검 정보를 전송받는 점검 정보 수집부; 및
    상기 계기들에 대한 접근 정보들 및 상기 계기들로부터 전송받은 점검 정보들을 저장하는 저장부
    를 포함하되,
    상기 다운로딩부는,
    상기 지역의 계기들에 대한 정보들을 확보하는 단계를 수행하고,
    상기 접속 제어부는,
    하나 이상의 상기 계기로 점검 접속 요청을 방송하는 단계; 및
    상기 계기에서 상기 점검 접속 요청에 대하여 응답을 발송하면, 상기 응답에 실린 정보와 확보한 상기 계기들에 대한 정보들을 매칭시키며 상호 접속을 체결하는 단계를 수행하며,
    상기 상호 접속을 체결하는 단계는,
    상기 계기의 기존 연결을 해제를 요청하는 단계;
    해당 계기와 설정된 보안 등급을 확인하는 단계;
    상기 보안 등급에 따라 상기 접속 단말과 상기 계기가 상호 인증을 수행하는 단계; 및
    상기 접속 단말과 상기 계기가 상호 접속하는 단계
    를 포함하는 접속 단말.
  15. 제14항에 있어서,
    상기 접속 제어부는,
    상기 계기들에 대한 접근 정보들을 이용하여, 각 계기와 2회의 메시지 전송으로 각 계기를 식별하는 접속 단말.
  16. 삭제
  17. 삭제
KR1020200143657A 2020-10-30 2020-10-30 계기에 대한 보안 접속 방법 및 이를 수행하는 접속 단말 KR102440391B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200143657A KR102440391B1 (ko) 2020-10-30 2020-10-30 계기에 대한 보안 접속 방법 및 이를 수행하는 접속 단말

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200143657A KR102440391B1 (ko) 2020-10-30 2020-10-30 계기에 대한 보안 접속 방법 및 이를 수행하는 접속 단말

Publications (2)

Publication Number Publication Date
KR20220058182A KR20220058182A (ko) 2022-05-09
KR102440391B1 true KR102440391B1 (ko) 2022-09-06

Family

ID=81582936

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200143657A KR102440391B1 (ko) 2020-10-30 2020-10-30 계기에 대한 보안 접속 방법 및 이를 수행하는 접속 단말

Country Status (1)

Country Link
KR (1) KR102440391B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101092719B1 (ko) * 2009-08-27 2011-12-09 한국전력공사 병렬방식 지능형 원격검침장치 및 방법
KR101125907B1 (ko) * 2010-11-25 2012-03-21 한국전력공사 통신 설정 기능을 구비한 원격검침 시스템 및 이를 이용한 통신 설정 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101135774B1 (ko) * 2010-09-29 2012-04-16 한국전력공사 증강현실을 이용한 전력량계 관리시스템 및 관리방법
KR101766681B1 (ko) 2011-02-08 2017-08-09 삼성전자주식회사 통신시스템에서 단말의 프로파일을 제공하기 위한 시스템 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101092719B1 (ko) * 2009-08-27 2011-12-09 한국전력공사 병렬방식 지능형 원격검침장치 및 방법
KR101125907B1 (ko) * 2010-11-25 2012-03-21 한국전력공사 통신 설정 기능을 구비한 원격검침 시스템 및 이를 이용한 통신 설정 방법

Also Published As

Publication number Publication date
KR20220058182A (ko) 2022-05-09

Similar Documents

Publication Publication Date Title
TWI683593B (zh) 用以致能使用不同通訊協定之裝置間之通訊的系統、方法及/或設備
US20110296169A1 (en) Facilitating secure communication between utility devices
JP4789846B2 (ja) 電力供給サービスシステム
JP5456058B2 (ja) エネルギー管理装置およびエネルギー管理システム
US8026830B2 (en) Methods and systems for meter reading and high speed data transfer
WO2013118511A1 (ja) 設定方法、機器認証方法、機器認証システム、およびコントローラ
CN106415283A (zh) 无线电力计量和度量
KR20170037320A (ko) 원격 검침용 유무선 통신 인터페이스 및 이를 포함하는 지능형 원격 검침 시스템
CN103262134A (zh) 住宅自动化设施的移动控制单元的运行方法
JP5887536B2 (ja) 機器管理システムおよび機器管理方法
KR102440391B1 (ko) 계기에 대한 보안 접속 방법 및 이를 수행하는 접속 단말
KR20220052848A (ko) 무선랜 기반 지능형 충전 또는 충방전을 위한 능동적 페어링 방법 및 장치
KR20190058835A (ko) IoT 기반 전기자동차 충전서비스 시스템 및 서비스플랫폼
CN112437087A (zh) 具有安全芯片燃气表的加解密方法、系统及燃气表系统
GB2482326A (en) Transfer of a utility usage meter reading to a user device associated with the meter and verifying the information received from the device
KR20170134247A (ko) Usim을 이용한 계량기 자동검침시스템에서의 개방형 무선환경 채널구성방법 및 그 장치
KR102157844B1 (ko) 패킷 방식을 이용하는 검침 데이터 수집 장치 및 그 방법
CN104662940A (zh) 终端在无线网络中的安全部署
KR20220020142A (ko) 전자인증체계 기반 이동형 충전 장치, 시스템 및 이를 이용한 충전 방법
KR101135841B1 (ko) 원격검침 프로토콜을 활용한 보안시스템 및 그 방법
JP5988229B2 (ja) 機器管理システムおよび機器管理方法
KR102211165B1 (ko) 지능형 검침 게이트웨이 및 지능형 원격 검침 시스템
KR20140030352A (ko) 결제 및 원격 모니터링을 통한 제어용 m2m 보안 게이트웨이 장치 및 통신 시스템
TW202005466A (zh) 用以致能使用不同通訊協定之裝置間之通訊的系統、方法及/或設備
KR20230171899A (ko) 서로 다른 전기차 충전 사업자 간의 로밍에 기반한 전력분배 서비스 제공방법 및 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant