KR102488326B1 - 이종 계량기의 통신을 지원하는 방법 - Google Patents

이종 계량기의 통신을 지원하는 방법 Download PDF

Info

Publication number
KR102488326B1
KR102488326B1 KR1020200037449A KR20200037449A KR102488326B1 KR 102488326 B1 KR102488326 B1 KR 102488326B1 KR 1020200037449 A KR1020200037449 A KR 1020200037449A KR 20200037449 A KR20200037449 A KR 20200037449A KR 102488326 B1 KR102488326 B1 KR 102488326B1
Authority
KR
South Korea
Prior art keywords
dlms
server
client
key
party
Prior art date
Application number
KR1020200037449A
Other languages
English (en)
Other versions
KR20210121352A (ko
Inventor
명노길
임재용
김광재
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020200037449A priority Critical patent/KR102488326B1/ko
Publication of KR20210121352A publication Critical patent/KR20210121352A/ko
Application granted granted Critical
Publication of KR102488326B1 publication Critical patent/KR102488326B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L2212/0025

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Public Health (AREA)
  • Algebra (AREA)
  • General Health & Medical Sciences (AREA)
  • Pure & Applied Mathematics (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

본 발명은 이종 계량기의 통신을 지원하는 방법에 관한 것으로, 복수의 이종 에너지 계량을 위한 계량기인 DLMS(Device Language Message Specification) 서버, 게이트웨이인 DLMS 클라이언트, 및 에너지별 검침서버인 DLMS 서드파티를 포함하는 원격검침 시스템에서 이종 계량기의 통신을 지원하는 방법에 있어서, 상기 모든 DLMS 서버와 DLMS 클라이언트간 응용 결합을 수행하는 단계; 상기 모든 DLMS 서버와 DLMS 클라이언트간 공유키를 공유하는 단계; 상기 모든 DLMS 서버와 DLMS 서드파티간 공유키를 공유하는 단계; 상기 DLMS 서드파티가 상기 DLMS 클라이언트를 통해 특정 DLMS 서버에 검침 데이터를 요청할 경우, 상기 DLMS 클라이언트가 검침 데이터 요청 메시지를 캡슐화한 후 해당하는 특정 DLMS 서버에 전송하는 단계; 및 상기 해당하는 특정 DLMS 서버가 검침 데이터를 응답할 경우, 상기 DLMS 클라이언트가 검침 데이터 응답 메시지를 캡슐화(encapsulation)한 후 해당하는 특정 DLMS 서드파티에 전송하는 단계;를 포함한다.

Description

이종 계량기의 통신을 지원하는 방법{METHOD FOR SUPPORTING COMMUNICATION OF HETEROGENEOUS METER}
본 발명은 이종 계량기의 통신을 지원하는 방법에 관한 것으로, 보다 상세하게는 복수의 계량기로부터 데이터를 수집하는 장치를 통해 DLMS(Device Language Message Specification) 서버가 검침을 수행할 때, 복수의 DLMS 서버가 동일한 암호키를 사용함으로써 특정 고객의 각종 계량 정보가 동시에 노출될 수 있는 문제점을 해소할 수 있도록 하는, 이종 계량기의 통신을 지원하는 방법에 관한 것이다.
일반적으로 DLMS(Device Language Message Specification)/COSEM(Companion Specification for Energy Metering)은 차세대 원격검침을 위한 국제 표준 프로토콜이다.
상기 DLMS는 상호 호환성 확보를 목적으로 계량기가 다루고 있는 각종 데이터를, (1)논리적인 객체로 모델링하고, (2)이를 표준화된 자료구조로 데이터 메시지를 정의하고, (3)다양한 전송 매체로 전송방법을 규정한다. 또한 상기 COSEM은 에너지 검침 통신에 대한 인터페이스 모델이며 객체지향 접근방식(즉, 명령어와 데이터로 구분하여 자료를 표현하고 모든 사물을 명령어(Method)와 속성(Attribute)의 집합체인 객체(Object)로 파악하는 접근방식)을 바탕으로 한다.
도 1은 종래의 DLMS 프로토콜 기반 원격검침시스템의 계량기의 구성 환경을 개략적으로 보인 예시도로서, 도 1을 참조하면, DLMS 기반 원격검침시스템에서 계량기는 DLMS 서버(200_1 ~ 200_N)로 정의할 수 있고, 이에 따라 복수의 계량기로부터 데이터(예 : 검침 정보)를 수집하는 장치는 DLMS 클라이언트(300)로 정의할 수 있다. 그리고 원격검침서버(100)는 DLMS 서드파티(third party)로 정의할 수 있다.
또한 AMI(Advance Metering Infrastructure)(지능형 전력 계량 시스템)에서 상기 DLMS 클라이언트(300)는 데이터집중장치(DCU) 또는 스마트 미터 게이트웨이가 될 수 있다.
따라서 원격검침 데이터는 요금산정이나 에너지 망을 관리하는데 사용되어 보호될 필요가 있고, 개인정보의 일부로서 암호화되어 관리될 필요가 있다. 그런데 암호화를 통해 DLMS 메시지에 대한 무결성과 기밀성을 보장할 수 있다고 하더라도, 상기 복수의 DLMS 서버(예 : 계량기)가 동일한 암호키를 사용함으로써 보안성이 떨어지는 문제점이 있다.
예컨대 가스미터(예 : 가스 계량기)에 사용하는 암호키와 전기미터(예 : 전력 계량기)에서 사용하는 암호키가 동일할 경우, 전기미터(예 : 전력 계량기)들을 위한 원격검침서버(100)가 특정 고객(사용자)에 대한 전기사용량 정보뿐만 아니라, 가스사용량과 수도사용량 정보도 함께 취득할 수 있게 되는 문제점이 있다.
이러한 문제점은 가스사업자나 수도사업자가 기존에 잘 갖춰진 AMI 인프라를 통한 원격검침을 꺼리게 하는 요인이 되고 있으며, 이에 따라 AMI 기반으로 다양한 사업자의 이종 계량기를 지원할 수 있는 암호화 통신 장치와 방법이 필요한 상황이다.
본 발명의 배경기술은 대한민국 등록특허 10-1441566호(2014.09.11. 등록, 스마트 미터의 보안 인증 장치 및 방법)에 개시되어 있다.
본 발명의 일 측면에 따르면, 본 발명은 상기와 같은 문제점을 해결하기 위해 창작된 것으로서, 복수의 계량기로부터 데이터를 수집하는 장치를 통해 DLMS 서버가 검침을 수행할 때, 복수의 DLMS 서버가 동일한 암호키를 사용함으로써 특정 고객의 각종 계량 정보가 동시에 노출될 수 있는 문제점을 해소할 수 있도록 하는, 이종 계량기의 통신을 지원하는 방법을 제공하는 데 그 목적이 있다.
본 발명의 일 측면에 따른 이종 계량기의 통신을 지원하는 방법은, 복수의 이종 에너지 계량을 위한 계량기인 DLMS(Device Language Message Specification) 서버, 게이트웨이인 DLMS 클라이언트, 및 에너지별 검침서버인 DLMS 서드파티를 포함하는 원격검침 시스템에서 이종 계량기의 통신을 지원하는 방법에 있어서, 상기 모든 DLMS 서버와 DLMS 클라이언트간 응용 결합을 수행하는 단계; 상기 모든 DLMS 서버와 DLMS 클라이언트간 공유키를 생성하는 단계; 상기 모든 DLMS 서버와 DLMS 서드파티간 공유키를 공유하는 단계; 상기 DLMS 서드파티가 상기 DLMS 클라이언트를 통해 특정 DLMS 서버에 검침 데이터를 요청할 경우, 상기 DLMS 클라이언트가 검침 데이터 요청 메시지를 캡슐화한 후 해당하는 특정 DLMS 서버에 전송하는 단계; 및 상기 해당하는 특정 DLMS 서버가 검침 데이터를 응답할 경우, 상기 DLMS 클라이언트가 검침 데이터 응답 메시지를 캡슐화(encapsulation)한 후 해당하는 특정 DLMS 서드파티에 전송하는 단계;를 포함하는 것을 특징으로 한다.
본 발명에 있어서, 상기 공유키는, ECDH(Elliptic Curve Diffie-Hellman) 방식을 통해 생성되는 것을 특징으로 한다.
본 발명에 있어서, 상기 DLMS 클라이언트는, 공유키 생성을 위한 ECDH 수행 시, 공유키 생성에 필요한 패킷 포워딩만 수행하는 것을 특징으로 한다.
본 발명에 있어서, 상기 DLMS 서버는, DLMS 클라이언트와의 공유키 및 DLMS 서드파티와의 공유키를 공유하는 것을 특징으로 한다.
본 발명에 있어서, 상기 DLMS 클라이언트가 검침 데이터 요청 메시지를 캡슐화한 해당하는 특정 DLMS 서버에 전송하는 단계에서, 상기 DLMS 클라이언트는, 시스템 타이틀(system title)에 기초하여 목적하는 특정 DLMS 서버를 특정하는 것을 특징으로 한다.
본 발명에 있어서, 상기 DLMS 클라이언트가 검침 데이터 응답 메시지를 캡슐화한 후 해당하는 특정 DLMS 서드파티에 전송하는 단계에서, 상기 DLMS 클라이언트는, 시스템 타이틀(system title)에 기초하여 목적하는 특정 DLMS 서드파티를 특정하는 것을 특징으로 한다.
본 발명에 있어서, 상기 특정 DLMS 서버가 검침 데이터를 특정 DLMS 서드파티에 푸시할 경우, 상기 DLMS 클라이언트가 푸시할 검침 데이터를 캡슐화한 후 목적지 시스템 타이틀에 기초하여 해당하는 특정 DLMS 서드파티에 전송하는 단계;를 더 포함하는 것을 특징으로 한다.
본 발명의 일 측면에 따르면, 본 발명은 복수의 계량기로부터 데이터를 수집하는 장치를 통해 DLMS 서버가 검침을 수행할 때, 복수의 DLMS 서버가 동일한 암호키를 사용함으로써 특정 고객의 각종 계량 정보가 동시에 노출될 수 있는 문제점을 해소할 수 있도록 한다.
도 1은 종래의 DLMS 프로토콜 기반 원격검침시스템의 계량기의 구성 환경을 개략적으로 보인 예시도.
도 2는 본 발명의 일 실시예에 따른 이종 계량기의 통신 지원을 위한 장치의 PKI 기반 멀티키 통신 환경을 개략적으로 보인 예시도.
도 3은 상기 도 2에 있어서, DLMS 클라이언트와 DLMS 서버간 응용 결합(AA, Application Association)을 수행하는 방법을 설명하기 위한 예시도.
도 4는 상기 도 2에 있어서, DLMS 클라이언트와 DLMS 서버간 응용 결합(AA)의 수행 및 대칭키 생성 방법을 설명하기 위한 흐름도.
도 5는 상기 도 4에 있어서, DLMS 클라이언트와 DLMS 서버간 상호인증 완료 및 비밀키 생성 완료 상태를 보인 예시도.
도 6은 상기 도 4에 도시된 바와 같은 ECDH 방식을 적용하여 DLMS 서버와 DLMS 서드파티간 상호인증 완료 및 비밀키 생성 완료 상태를 보인 예시도.
도 7은 본 발명의 일 실시예에 따른 에너지별 계량기 검침 과정을 예시적으로 설명하기 위하여 보인 흐름도.
도 8은 상기 도 7에 있어서, 검침 데이터의 요청 및 응답 패킷의 데이터 단위(APDU : Application Protocol Data Unit)를 보인 예시도.
도 9는 상기 도 7에 있어서, 검침서버의 검침 데이터 요청과 계량기의 응답 시 계량기와 검침서버 간 대칭키의 공유 방법을 설명하기 위하여 보인 예시도.
도 10은 본 발명의 일 실시예에 따른 이종 계량기의 통신을 지원하는 방법을 설명하기 위하여 보인 예시도.
이하, 첨부된 도면을 참조하여 본 발명에 따른 이종 계량기의 통신을 지원하는 방법의 일 실시예를 설명한다.
이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 2는 본 발명의 일 실시예에 따른 이종 계량기의 통신 지원을 위한 장치의 PKI 기반 멀티키 통신 환경을 개략적으로 보인 예시도이다.
도 2를 참조하면, 본 실시예에 따른 PKI(public key infrastructure) 기반 멀티키 통신 환경의 각종 계량기들(예 : 가스미터, 수도미터, 전기미터 등)(200)은 모두 DLMS 서버 역할을 하고, 상기 검침 서버들은 DLMS 서드파티(100)로 동작한다. 상기 복수의 계량기(200)로부터 데이터(예 : 검침 정보)를 수집하는 장치인 DLMS 클라이언트(300)는 상기 DLMS 서버(200) 및 상기 DLMS 서드파티(TP)(100)의 사이에서 유무선 통신을 한다. 예컨대 상기 유무선 통신은 고속 PLC 통신, Wi-SUN, LoRa, LTE 등을 포함한다.
상기 DLMS 서드파티(TP)는 전기 검침서버(AMI Head-end)와 다른 검침서버들 (예 : 가스 검침서버, 수도 검침서버)및 PKI 서버들로 구성될 수 있다.
이하, DLMS 클라이언트(300)와 DLMS 서버(200)간 응용 결합(AA, Application Association) 수행 과정에 대해서 설명한다.
도 3은 상기 도 2에 있어서, DLMS 클라이언트와 DLMS 서버간 응용 결합(AA, Application Association)을 수행하는 방법을 설명하기 위한 예시도이다.
도 3을 참조하면, 본 실시예에서 DLMS 클라이언트와 DLMS 서버간 응용 결합(AA)은 인증서 기반의 응용 결합(AA)을 수행한다. 즉, Gateway(즉, DLMS 클라이언트, 300)는 하위 연결된 계량기(예 : 가스 미터, 수도 미터, 전기 미터 등)(200)와 응용 결합(AA)을 수행하는데, 연결(connection) 방식이라서 검침 데이터 요청이 없을 경우 응용 결합(AA)을 해제하고, 필요시에만 응용 결합(AA) 수행 후 검침을 시행한다.
상기 응용 결합(AA) 완료 후 Gateway(DLMS Client)(300)는 상기 복수의 계량기(예 : 가스 미터, 수도 미터, 전기 미터 등)(200)(DLMS Server)로부터 검침 데이터를 수집하거나 파라미터를 설정할 수 있다.
도 4는 상기 도 2에 있어서, DLMS 클라이언트와 DLMS 서버간 응용 결합(AA)의 수행 및 대칭키 생성 방법을 설명하기 위한 흐름도이다.
도 4를 참조하면, 응용 결합(AA)은 상호인증과 DLMS 서비스의 수준을 합의하는 과정으로서, 다양한 상호인증 방식 중 인증서를 이용한 HLS(High Level Security) 방식을 보여주는 것이며, 암호화 및 복호화를 수행하기 위해서 비밀키를 생성한다(예 : ECDH, key wrapping 등).
도 4에 도시된 바와 같이, 상호인증(HLS) 과정은, DLMS 클라이언트(300)가 CtoS(난수)를 생성하여 클라이언트 인증서와 함께 DLMS 서버(200)로 전송하면, DLMS 서버(200)는 암호 모듈(400)에 StoC(난수) 생성을 요청하여 이에 대한 응답을 받고, DLMS 클라이언트(300)에 StoC(난수)와 서버 인증서를 전송한다. 또한 DLMS 클라이언트(300)는 StoC 서명을 생성하여 DLMS 서버(200)에 전송하면, DLMS 서버(200)는 암호 모듈(400)에 StoC 서명 검증을 요청하여 이에 대한 응답을 받고, 또한 DLMS 서버(200)는 CtoS 서명을 생성하기 위해서 암호 모듈(400)에 CtoS 서명 생성을 요청하여 이에 대한 응답을 받아 CtoS 서명을 DLMS 클라이언트(300)에 전송한다. DLMS 클라이언트(300)는 수신한 CtoS 서명을 검증하여 상호인증(HLS) 과정을 완료한다.
또한 키 생성 과정은, DLMS 클라이언트(300)가 난수를 생성하여 클라이언트 인증서와 난수를 DLMS 서버(200)에 전송하고, DLMS 서버(200)로부터 서버 인증서를 전송받는다. 이에 DLMS 클라이언트(300)는 키 합의(ECDH, Elliptic Curve Diffie-Hellman)를 통해 시크릿(Secret)를 생성하고 상기 시크릿(Secret)과 키 유도 함수를 이용하여 세션(Session) 키를 생성한다. 그리고 DLMS 서버(200)는 키 합의(ECDH)를 통해 암호 모듈(400)에 키 생성을 요청(ECDH) 하고, 이에 대한 응답을 받아 시크릿(Secret)를 생성하고 상기 시크릿(Secret)과 상기 키 유도 함수를 이용하여 동일한 세션(Session) 키를(또는 비밀키) 생성한다.
도 5는 상기 도 4에 있어서, DLMS 클라이언트와 DLMS 서버간 상호인증 완료 및 비밀키 생성 완료 상태를 보인 예시도이다.
도 5에 도시된 바와 같이 DLMS 서버(200), DLMS 클라이언트(300), 및 DLMS 서드파티(100)에는 각기 시스템 타이틀(System title, DLMS entities를 고유하게 표시(예 : 8바이트로 표시, 3바이트는 제조사, 5바이트는 시리얼 넘버))를 보유하고 있다. 또한 DLMS 서버(200), DLMS 클라이언트(300), 및 DLMS 서드파티(100)에는 각각의 인증서 및 개인키를 포함한 주요 보안 재료가 사전에 주입되어 있다.
도 6은 상기 도 4에 도시된 바와 같은 ECDH 방식을 적용하여 DLMS 서버와 DLMS 서드파티간 상호인증 완료 및 비밀키 생성 완료 상태를 보인 예시도이다.
도 6에서는 상기 도 4에 도시된 ECDH 방식에서 대상만 DLMS 서버(200)와 DLMS 서드파티(100)로 바뀌었을 뿐 동일한 방식이 적용된다. 이때 DLMS 클라이언트(300)(Gateway)는 단지 인증서 및 난수 등의 정보를 포워딩하는 역할만 수행한다.
이하 도면에는 설명의 편의상 복수의 계량기(예 : 가스 미터, 수도 미터, 전기 미터 등) 중 가스 계량기(200)와 이에 해당하는 검침서버(예 : 가스 검침서버, PKI 서버)(100)만 도시하여 설명하기로 한다.
도 7은 본 발명의 일 실시예에 따른 에너지별 계량기 검침 과정을 예시적으로 설명하기 위하여 보인 흐름도이다.
도 7에 도시된 바와 같이, DLMS 서드파티(100)가 DLMS 클라이트(300)에 에너지(예 : 가스) 검침데이터를 요청(이때 인증암호 및 전자서명 등 보안이 적용되고, 목적지는 시스템 타이틀이 가스 미터, 송신지는 시스템 타이틀이 가스 검침서버)한다.
이에 DLMS 클라이언트(300)는 필요 시 DLMS 서드파티(100)가 적용한 인증암호 및 전자서명 등의 보안을 확인하고(즉, 가스 검침서버↔가스 미터), 또한 필요에 따라 인증암호 및 전자서명 등의 보안을 적용하여(즉, DLMS 클라이언트↔가스 미터) 가스 미터(200)에 가스 검침데이터 요청 메시지를 캡슐화하여 전송한다(이때 목적지의 시스템 타이틀은 가스 미터, 송신지의 시스템 타이틀은 DLMS 클라이언트).
이에 DLMS 서버(즉, 가스 미터, 200)는 DLMS 클라이언트(즉, 게이트웨이, 300)가 적용한 인증암호 및 전자서명 등의 보안을 확인하고, 또한 가스 검침서버(100)가 적용한 인증암호 및 전자서명 등의 보안을 확인한다. 또한 DLMS 서버(즉, 가스 미터, 200)는 가스 검침서버(100)가 요청한 보안을 적용하여 가스 검침 데이터를 응답한다(이때 목적지의 시스템 타이틀은 가스 검침서버, 송신지의 시스템 타이틀은 가스 미터).
이에 상기 DLMS 클라이언트(300)는 가스 미터(200)가 적용한 인증암호 및 전자서명 등의 보안을 확인하고(가스 미터↔가스 검침서버), 가스 검침 데이터 응답 메시지를 캡슐화하여 전송한다(이때 목적지의 시스템 타이틀은 가스 검침서버, 송신지의 시스템 타이틀은 DLMS 클라이언트). 아울러 상기 DLMS 클라이언트(300)는 상기 가스 검침 데이터 응답 메시지를 캡슐화하여 전송할 때 인증암호 및 전자서명 등의 보안을 적용할 수 있다(DLMS 클라이언트↔가스 검침서버).
도 8은 상기 도 7에 있어서, 검침 데이터의 요청 및 응답 패킷의 데이터 단위(APDU : Application Protocol Data Unit)를 보인 예시도로서, DLMS에서 미리 정의한 "general ciphering APDU"를 사용한다.
도 9는 상기 도 7에 있어서, 검침서버의 검침 데이터 요청과 계량기의 응답 시 계량기와 검침서버 간 대칭키의 공유 방법을 설명하기 위하여 보인 예시도이다.
상기 도 4에 도시된 바와 같이, HLS 기반의 응용 결합(AA) 수행 및 ECDH 방식을 이용한 대칭키를 생성하여 공유하는 방식은, 사전에 계량기(200)와 검침서버(100)에 미리 주입하는 방식, 키 전달(Key transfer)(Wrapping) 방식을 통해 검침서버(100)에서 대칭키를 계량기(예 : 가스 미터)(200)로 전송하는 방식, 다만 상기 대칭키 전달 방식은 대칭키 전송 시 암호화 전송이 필요하므로, 마스터키 등의 사전에 공유된 키가 있어야 한다.
다음 본 실시예에서 설명한 바와 같이 ECDH 방식을 이용한 키 합의 알고리즘을 적용하여 대칭키를 공유하는 방식이 있다.
예컨대 상기 ECDH 방식은 DLMS에서 3가지 방식으로 사용될 수 있다. 먼저, Ephemeral 방식은 키 안정성이 최고이며, 미터(계량기)와 검침서버가 키 쌍 생성 기능이 있어야 한다. 다음 One pass 방식은 키 안정성은 보통이며, 미터(계량기)와 검침서버 중 하나는 키 쌍 생성 기능이 있어야 한다. 마지막으로 Static unified 방식은 키 안정성이 최저이며, 미터(계량기)와 검침서버에 키 쌍 생성 기능이 없이 미리 주입된 인증서가 있어야 한다. 다만, 상기 미터(계량기)와 검침서버에 미리 공유키를 주입하는 방식의 경우, 인증서, 개인키 등 주입 시, 공유키 및 마스터 키 주입 후 모든 미터(계량기)별로 서로 다른 공유키를 사용하는 것이 보안상 우수하지만 키 관리의 복잡성이 있다.
도 10은 본 발명의 일 실시예에 따른 이종 계량기의 통신을 지원하는 방법을 설명하기 위하여 보인 예시도이다.
도 10을 참조하면, 복수의 모든 미터(또는 계량기, DLMS 서버)(200)는 검침데이터를 게이트웨이(또는 DLMS 클라이언트)(300)를 경유하여 검침서버(또는 DLMS 서드파티)(100)로 전송한다.
이때 상기 모든 미터(또는 계량기, DLMS 서버)(200)와 게이트웨이(또는 DLMS 클라이언트)(300)간 응용 결합(AA) 수행이 필요하며, 상기 응용 결합(AA)은 상호인증 및 DLMS 서비스 수준 합의한다. 이때 상기 상호인증은 인증서 기반의 HLS 상호인증을 시행한다.
상기 응용 결합(AA) 체결 후 모든 미터(또는 계량기, DLMS 서버)(200)와 게이트웨이(또는 DLMS 클라이언트)(300)간 공유키(비밀키) 생성이 필요하다. 상기 공유키(비밀키)를 생성해야 암복호화 수행을 할 수 있으며, 전자서명(부인방지)은 사전에 주입된 개인키를 이용하여 수행한다.
참고로 이미 상술한 바와 같이, 상기 공유키(비밀키) 생성을 위해서 3가지 ECDH 방식이 있으며, 본 실시예에서는 ephemeral unified model(2e, 0s)을 사용할 수 있으며, 상기 ephemeral unified model(2e, 0s)은 마스터키를 생성할 수 있고, 장기간 사용 가능한 장점이 있다. 부가적으로 다른 방식으로는 사전에 공유키를 주입하는 방식과 키 랩핑(key wrapping)을 이용하는 방식이 있다.
또한 상기 모든 미터(또는 계량기, DLMS 서버)(200)와 검침서버(또는 DLMS 서드파티)(100)간 공유키(비밀키) 생성이 필요하다. 이는 상기 모든 미터(또는 계량기, DLMS 서버)(200)와 게이트웨이(또는 DLMS 클라이언트)(300)간 공유키(비밀키) 생성 방식과 마찬가지 방식을 적용할 수 있다.
이때 상기 게이트웨이(또는 DLMS 클라이언트)(300)는 ECDH 수행 시 필요한 패킷 전달(즉, 포워딩)만 수행하며, 상기 모든 미터(또는 계량기, DLMS 서버)(200)와 검침서버(또는 DLMS 서드파티)(100)간 생성된 공유키(비밀키)를 알 수는 없다. 예컨대 가스 미터(즉, 가스 계량기)는, "가스 미터(가스 계량기)와 게이트웨이(또는 DLMS 클라이언트)간 공유키"및"가스 미터(가스 계량기)와 가스 검침서버(또는 DLMS 서드파티)간 공유키"를 보유한다.
또한 상기 검침서버(또는 DLMS 서드파티)(100)가 상기 게이트웨이(또는 DLMS 클라이언트)(300)를 통해 특정 에너지 미터(또는 계량기, DLMS 서버)(200)에 검침 데이터를 요청(request)할 경우, 상기 게이트웨이(또는 DLMS 클라이언트)(300)는 검침 데이터 요청 메시지(또는 검침 데이터 요청 패킷)를 캡슐화(encapsulation)한 후 목적지 시스템 타이틀(system title)에 기초하여 해당하는 특정 에너지 미터(또는 계량기, DLMS 서버)(200)에 전송한다. 그리고 해당하는 에너지 미터(또는 계량기, DLMS 서버)(200)가 검침 데이터를 응답(response)할 경우, 상기 게이트웨이(또는 DLMS 클라이언트)(300)는 검침 데이터 응답 메시지(또는 검침 데이터 응답 패킷)를 캡슐화(encapsulation)한 후 목적지 시스템 타이틀(system title)에 기초하여 해당하는 특정 검침서버(또는 DLMS 서드파티)(100)에 전송한다.
한편 특정 에너지 미터(또는 계량기, DLMS 서버)(200)에서 검침 데이터를 푸시(push)할 경우, 즉, 특정 에너지 미터(또는 계량기, DLMS 서버)(200)에서 주기적으로 또는 이벤트 발생 시 검침 데이터를 상기 게이트웨이(또는 DLMS 클라이언트)(300)에 푸시(push)할 경우, 상기 게이트웨이(또는 DLMS 클라이언트)(300)는 검침 데이터 메시지(또는 검침 데이터 패킷)를 캡슐화(encapsulation)한 후 목적지 시스템 타이틀(system title)에 기초하여 해당하는 특정 검침서버(또는 DLMS 서드파티)(100)에 전송한다.
상기와 같이 본 실시예는 PKI 기반의 멀티키 지원을 통해 기존의 AMI 인프라를 이용하여 이종의 에너지 미터(계량기) 등의 보안성을 향상시키면서 동시 검침이 가능하게 하는 효과가 있다.
이상으로 본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 기술적 보호범위는 아래의 특허청구범위에 의해서 정하여져야 할 것이다. 또한 본 명세서에서 설명된 구현은, 예컨대, 방법 또는 프로세스, 장치, 소프트웨어 프로그램, 데이터 스트림 또는 신호로 구현될 수 있다. 단일 형태의 구현의 맥락에서만 논의(예컨대, 방법으로서만 논의)되었더라도, 논의된 특징의 구현은 또한 다른 형태(예컨대, 장치 또는 프로그램)로도 구현될 수 있다. 장치는 적절한 하드웨어, 소프트웨어 및 펌웨어 등으로 구현될 수 있다. 방법은, 예컨대, 컴퓨터, 마이크로프로세서, 집적 회로 또는 프로그래밍 가능한 로직 디바이스 등을 포함하는 프로세싱 디바이스를 일반적으로 지칭하는 프로세서 등과 같은 장치에서 구현될 수 있다. 프로세서는 또한 최종-사용자 사이에 정보의 통신을 용이하게 하는 컴퓨터, 셀 폰, 휴대용/개인용 정보 단말기(personal digital assistant: "PDA") 및 다른 디바이스 등과 같은 통신 디바이스를 포함한다.
100 : 검침서버, 또는 DLMS 서드파티
200 : 미터, 계량기, 또는 DLMS 서버
300 : 게이트웨이, 또는 DLMS 클라이언트

Claims (7)

  1. 복수의 이종 에너지 계량을 위한 계량기인 복수의 DLMS(Device Language Message Specification) 서버, 게이트웨이인 DLMS 클라이언트, 및 에너지별 검침서버인 DLMS 서드파티를 포함하는 원격검침 시스템에서 이종 계량기의 통신을 지원하는 방법에 있어서,
    상기 복수의 DLMS 서버와 DLMS 클라이언트간 각각 응용 결합을 수행하는 단계;
    상기 복수의 DLMS 서버와 DLMS 클라이언트간 각각 제1 공유키를 생성하는 단계;
    상기 복수의 DLMS 서버와 DLMS 서드파티간 각각 제2 공유키를 공유하는 단계;
    상기 DLMS 서드파티가 상기 DLMS 클라이언트를 통해 특정 DLMS 서버에 검침 데이터를 요청할 경우, 상기 DLMS 클라이언트가 검침 데이터 요청 메시지를 캡슐화한 후 해당하는 특정 DLMS 서버에 전송하는 단계; 및
    상기 해당하는 특정 DLMS 서버가 검침 데이터를 응답할 경우, 상기 DLMS 클라이언트가 검침 데이터 응답 메시지를 캡슐화(encapsulation)한 후 해당하는 특정 DLMS 서드파티에 전송하는 단계;를 포함하되,
    상기 복수의 DLMS 서버와 DLMS 클라이언트간 각각 제1 공유키를 생성하는 단계는,
    DLMS 클라이언트가 난수를 생성하여 클라이언트 인증서와 난수를 DLMS 서버에 전송하고, DLMS 서버로부터 서버 인증서를 전송받으며,
    상기 DLMS 클라이언트가, 키 합의(ECDH)를 통해 시크릿(Secret)을 생성하고 또한 상기 시크릿(Secret)과 키 유도 함수를 이용하여 상기 제1 공유키에 해당하는 세션(Session) 키를 생성하며,
    상기 DLMS 서버가, 키 합의(ECDH)를 통해 암호 모듈에 키 생성을 요청하고, 이에 대한 응답을 받아 상기 시크릿(Secret)를 생성하며, 또한 상기 시크릿(Secret)과 상기 키 유도 함수를 이용하여 동일한 상기 제1 공유키에 해당하는 세션(Session) 키를 생성함으로써, 상기 제1 공유키를 각각 생성하는 것을 특징으로 하는 이종 계량기의 통신을 지원하는 방법.
  2. 제 1항에 있어서, 상기 제1 공유키 및 상기 제2 공유키는,
    ECDH(Elliptic Curve Diffie-Hellman) 방식을 통해 생성되는 시크릿(Secret)을 이용하여 생성되는 것을 특징으로 하는 이종 계량기의 통신을 지원하는 방법.
  3. 제 1항에 있어서, 상기 DLMS 클라이언트는,
    상기 ECDH 수행 시, 공유키 생성에 필요한 패킷 포워딩만 수행하는 것을 특징으로 하는 이종 계량기의 통신을 지원하는 방법.
  4. 제 1항에 있어서, 상기 복수의 DLMS 서버 각각은,
    상기 제1 공유키 및 상기 제2 공유키를, DLMS 클라이언트 및 해당하는 DLMS 서드파티와 공유하는 것을 특징으로 하는 이종 계량기의 통신을 지원하는 방법.
  5. 제 1항에 있어서, 상기 DLMS 클라이언트가 검침 데이터 요청 메시지를 캡슐화한 후 해당하는 특정 DLMS 서버에 전송하는 단계에서,
    상기 DLMS 클라이언트는,
    시스템 타이틀(system title)에 기초하여 목적하는 특정 DLMS 서버를 특정하는 것을 특징으로 하는 이종 계량기의 통신을 지원하는 방법.
  6. 제 1항에 있어서, 상기 DLMS 클라이언트가 검침 데이터 응답 메시지를 캡슐화한 후 해당하는 특정 DLMS 서드파티에 전송하는 단계에서,
    상기 DLMS 클라이언트는,
    시스템 타이틀(system title)에 기초하여 목적하는 특정 DLMS 서드파티를 특정하는 것을 특징으로 하는 이종 계량기의 통신을 지원하는 방법.
  7. 제 1항에 있어서,
    상기 특정 DLMS 서버가 검침 데이터를 특정 DLMS 서드파티에 푸시할 경우,
    상기 DLMS 클라이언트가 푸시할 검침 데이터를 캡슐화한 후 목적지 시스템 타이틀에 기초하여 해당하는 특정 DLMS 서드파티에 전송하는 단계;를 더 포함하는 것을 특징으로 하는 이종 계량기의 통신을 지원하는 방법.
KR1020200037449A 2020-03-27 2020-03-27 이종 계량기의 통신을 지원하는 방법 KR102488326B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200037449A KR102488326B1 (ko) 2020-03-27 2020-03-27 이종 계량기의 통신을 지원하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200037449A KR102488326B1 (ko) 2020-03-27 2020-03-27 이종 계량기의 통신을 지원하는 방법

Publications (2)

Publication Number Publication Date
KR20210121352A KR20210121352A (ko) 2021-10-08
KR102488326B1 true KR102488326B1 (ko) 2023-01-16

Family

ID=78609905

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200037449A KR102488326B1 (ko) 2020-03-27 2020-03-27 이종 계량기의 통신을 지원하는 방법

Country Status (1)

Country Link
KR (1) KR102488326B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013219775A (ja) * 2013-04-25 2013-10-24 Toshiba Corp データ管理装置、電力使用量計算システム及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100439641B1 (ko) * 2002-03-26 2004-07-12 (주)에이엘테크 무선 원격 검침 시스템
KR20170002177A (ko) * 2015-06-29 2017-01-06 한국전자통신연구원 원격검침 네트워크 상에서의 마스터키 갱신 장치 및 방법
US10382210B2 (en) * 2016-01-10 2019-08-13 Apple Inc. Secure device pairing

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013219775A (ja) * 2013-04-25 2013-10-24 Toshiba Corp データ管理装置、電力使用量計算システム及びプログラム

Also Published As

Publication number Publication date
KR20210121352A (ko) 2021-10-08

Similar Documents

Publication Publication Date Title
Malik et al. A survey of key bootstrapping protocols based on public key cryptography in the Internet of Things
US10601594B2 (en) End-to-end service layer authentication
CN109088870B (zh) 一种新能源厂站发电单元采集终端安全接入平台的方法
WO2019184924A1 (zh) 身份管理方法、设备、通信网络及存储介质
KR102116399B1 (ko) 서비스 레이어에서의 콘텐츠 보안
US20170201382A1 (en) Secure Endpoint Devices
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
US20170126623A1 (en) Protected Subnet Interconnect
US20180262352A1 (en) Secure Authentication of Remote Equipment
WO2022100356A1 (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
CN112804356B (zh) 一种基于区块链的联网设备监管认证方法及系统
CN105610773A (zh) 一种电能表远程抄表的通讯加密方法
US20220006652A1 (en) Method and architecture for securing and managing networks of embedded systems with optimised public key infrastructure
WO2018161862A1 (zh) 私钥生成方法、设备以及系统
Rizzardi et al. Analysis on functionalities and security features of Internet of Things related protocols
CN112422560A (zh) 基于安全套接层的轻量级变电站安全通信方法及系统
CN115514474A (zh) 一种基于云-边-端协同的工业设备可信接入方法
KR102266654B1 (ko) Mqtt-sn 프로토콜의 보안을 위한 mqtt-sn 보안 관리 방법 및 시스템
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
CN102970134B (zh) 将硬件密码设备的算法用于pkcs#7数据封装的方法及系统
KR102488326B1 (ko) 이종 계량기의 통신을 지원하는 방법
KR20200143034A (ko) 인증서 기반의 보안 전자식 전력량계
EP4283955A1 (en) Communication key configuration method and apparatus
CN112787819B (zh) 一种工业控制安全通信系统及通信方法
CA2795420C (en) Derived certificate based on changing identity

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant