KR20190040443A - 스마트미터의 보안 세션 생성 장치 및 방법 - Google Patents

스마트미터의 보안 세션 생성 장치 및 방법 Download PDF

Info

Publication number
KR20190040443A
KR20190040443A KR1020180071087A KR20180071087A KR20190040443A KR 20190040443 A KR20190040443 A KR 20190040443A KR 1020180071087 A KR1020180071087 A KR 1020180071087A KR 20180071087 A KR20180071087 A KR 20180071087A KR 20190040443 A KR20190040443 A KR 20190040443A
Authority
KR
South Korea
Prior art keywords
smart meter
key
security
session
authentication
Prior art date
Application number
KR1020180071087A
Other languages
English (en)
Inventor
이윤경
김영호
김정녀
임재덕
정보흥
주홍일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of KR20190040443A publication Critical patent/KR20190040443A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

스마트미터의 보안 세션 생성 장치를 이용한 스마트미터의 보안 세션 생성 방법에 있어서, 상기 보안 세션 생성 장치가, 상기 스마트미터의 접속 요청에 대해 상기 스마트미터와 인증 서버를 인증시키는 단계; 상기 스마트미터와 상기 인증 서버가, 동일한 세션키를 생성하고, 상기 보안 세션 생성 장치가, 상기 세션키를 이용하여 미터 보안 관리 서버로부터 수신한 보안키를 암호화하여 상기 스마트미터에 전송하는 단계 및 상기 스마트미터가, 상기 세션키를 이용하여 보안키를 복호화하고, 상기 스마트미터가 생성한 데이터를 상기 보안키로 암호화하여 상기 보안 세션 생성 장치에 전송하는 단계를 포함한다.

Description

스마트미터의 보안 세션 생성 장치 및 방법 {APPARATUS AND METHOD FOR CREATING SECURE SESSION OF SMART METER}
본 발명은 스마트그리드 및 AMI 등과 같은 네트워크 망에서 IoT 기기들의 동시 다발적 연결을 위한 보안 세션 생성 기술에 관한 것이다.
스마트그리드 사업으로 스마트미터가 보급되고, AMI(Advanced Metering Infrastructure) 서버와 스마트미터 간 무선 통신 데이터가 많아지면서, 통신 데이터의 보호 필요성이 제기되고 있다. 또한, AMI 서버와 스마트미터 간 전송 데이터는 개인의 프라이버시뿐만 아니라 금전과도 연결된 정보이므로 전송 데이터의 기밀성 및 무결성 보호에 대한 요구가 높아지고 있다. 그러나, 기존의 스마트미터 통신 보안은 미터기의 메모리에 저장된 고정된 키를 이용하여 데이터를 암호화하여 전송하기 때문에 암호화 키가 유출되면 암호화된 데이터를 쉽게 복호화 할 수 있어, 데이터의 기밀성 보호에 문제가 있다. 또한, 암호화 키 유출의 경우, 해킹에 의해서 데이터 조작도 가능하여 무결성 보호에도 어려움이 있다.
이에 더하여, 스마트미터들은 서로 통신이 가능하므로, 인증되지 않은 스마트미터가 네트워크에 조인하여 웜 등의 바이러스 유포가 가능해지는 문제도 있다. 그러나, 스마트미터의 인증을 위하여 무선통신으로 인증과정을 수행하는 경우, 수백 개의 스마트미터가 데이터 집중 장치(Data Concentrator Unit, DCU)와 동시다발적으로 통신하게 되어 인증과정을 끝까지 수행하는데 어려움이 있다. 스마트미터와 DCU간 통신 네트워크는 통신 양단간 네트워크 패킷 전송을 보장할 수 없는 Lossy 네트워크 이기 때문에 인증과정을 끝까지 수행하는데 더욱 어려움이 크다.
한편, 한국등록특허 제 10-2013-0068874 호“스마트 미터의 보안 인증 장치 및 방법”는 스마트 그리드 시스템에 있어서, 사용자 식별 정보 및 기기 식별 정보를 연계하여 스마트 미터에 대한 보안 인증을 수행함으로써, 기기 교체, 사용자 변경 등의 다양한 상황에 적응할 수 있는 스마트 미터의 보안 인증 장치 및 방법에 관하여 개시하고 있다.
본 발명은 전술한 스마트미터 보안 문제를 해결하기 위하여 네트워크의 보안성을 높이는 것을 목적으로 한다.
또한, 본 발명은 네트워크 패킷 유실로 인한 스마트미터의 인증 및 인가를 위한 과정의 안전성을 향상시키는 것을 목적으로 한다.
또한, 본 발명은 스마트그리드 망에 대한 스마트미터 접속률을 높이는 것을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법은 스마트미터의 보안 세션 생성 장치를 이용한 스마트미터의 보안 세션 생성 방법에 있어서, 상기 보안 세션 생성 장치가, 상기 스마트미터의 접속 요청에 대해 상기 스마트미터와 인증 서버를 인증시키는 단계; 상기 스마트미터와 상기 인증 서버가, 동일한 세션키를 생성하고, 상기 보안 세션 생성 장치가, 상기 세션키를 이용하여 미터 보안 관리 서버로부터 수신한 보안키를 암호화하여 상기 스마트미터에 전송하는 단계 및 상기 스마트미터가, 상기 세션키를 이용하여 보안키를 복호화하고, 상기 스마트미터가 생성한 데이터를 상기 보안키로 암호화하여 상기 보안 세션 생성 장치에 전송하는 단계를 포함한다.
본 발명은 전술한 스마트미터 보안 문제를 해결하기 위하여 네트워크의 보안성을 높일 수 있다.
또한, 본 발명은 네트워크 패킷 유실로 인한 스마트미터의 인증 및 인가를 위한 과정의 안전성을 향상시킬 수 있다.
또한, 본 발명은 스마트그리드 망에 대한 스마트미터 접속률을 높일 수 있다.
도 1은 스마트미터의 데이터 암호화 전송 시스템을 나타낸 블록도이다.
도 2는 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 시스템을 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 스마트미터를 나타낸 블록도이다.
도 4는 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 장치를 나타낸 블록도이다.
도 5는 본 발명의 일실시예에 따른 미터 보안 관리 서버를 나타낸 블록도이다.
도 6은 본 발명의 일실시예에 따른 인증 서버를 나타낸 블록도이다.
도 7은 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법을 나타낸 동작흐름도이다.
도 8은 도 7에 도시된 키 생성 및 전달 단계의 일 예를 세부적으로 나타낸 동작흐름도이다.
도 9는 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법을 나타낸 시퀀스 다이어그램이다.
도 10은 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법의 인증정보 재전송 과정을 나타낸 시퀀스 다이어그램이다.
도 11은 본 발명의 일실시예에 따른 미터보안 관리서버가 관리하는 정보를 나타낸 도면이다.
도 12은 본 발명의 일실시예에 따른 보안 세션 생성 장치의 스마트미터에 대한 주기적인 접속 요청을 나타낸 도면이다.
도 13은 본 발명의 일실시예에 따른 미터 보안 관리 서버가 관리하는 키 정보를 나타낸 도면이다.
도 14는 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법의 보안키 업데이트 과정을 나타낸 시퀀스 다이어그램이다.
도 15는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 스마트미터의 데이터 암호화 전송 시스템을 나타낸 블록도이다.
도 1을 참조하면, 고정된 키(Pre-Shared Key, PSK)를 이용한 스마트미터의 데이터 암호화 전송 시스템을 나타낸 것을 알 수 있다.
먼저 미터기들은 공장 출고 시점에 미터기에 저장된 키(PSK)를 이용하여 미터링 데이터 등의 데이터를 암호화하여 데이터 집중 장치(Data Concentrator Unit, DCU)에 전송할 수 있다.
암호화된 데이터를 수신한 DCU는 해당 DCU가 관리하는 미터기들의 암호화된 데이터를 PSK를 사용하여 복호화하고, 각 미터기로부터 받은 데이터를 취합하여 AMI 서버로 암호화 하여 전송할 수 있다.
스마트미터가 고정된 키를 이용하여 데이터를 전송하면, 수백만 개의 스마트미터 중 한 개의 스마트미터가 해킹 당해서 저장된 PSK가 유출되더라도 전체 스마트그리드의 보안이 무너지게 된다. 즉, 모든 스마트미터와 DCU간 전송 데이터가 유출되는 결과를 낳게 될 수 있다. 따라서, 본 발명에서는 이를 막기 위하여 스마트미터의 전원이 켜지고, DCU에 접속을 요청하는 시점에 스마트미터를 인증하고, 인증된 스마트미터에 키를 안전하게 전송하는 시스템 구조를 제안한다.
도 2는 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 시스템을 나타낸 블록도이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 시스템은 스마트미터(10), 보안 세션 생성 장치(100), 미터 보안 관리 서버(20), 인증 서버(30) 및 AMI 서버(40)를 포함한다.
도 2에 도시된 일 예에 따르면, 제1 스마트미터(10-a)와 제2 스마트미터(10-b)는 제1 보안 세션 생성 장치(100-a)와 연결되고, 제3 스마트미터(10-c)와 제4 스마트미터(10-d)는 제2 보안 세션 생성 장치(100-b)와 연결되는 것을 알 수 있다.
이 때, 제1 보안 세션 생성 장치(100-a) 및 제2 보안 세션 생성 장치(100-b)는 미터 보안 관리 서버(20), 인증 서버(30) 및 AMI 서버(40)와 연결될 수 있다.
제1 보안 세션 생성 장치(100-a) 및 제2 보안 세션 생성 장치(100-b)는 스마트그리드망 및 AMI 망 등에서 사용하는 데이터 수집 장치 또는 데이터 집중 장치(Data Concentrator Unit, DCU)에 상응할 수 있다.
스마트미터(10)와 보안 세션 생성 장치(100)간 통신에는 RF, PLC 등의 WPAN(Wireless Personal Area Network) 통신이 사용될 수 있고,
보안 세션 생성 장치(100)와 AMI 서버(40)간 통신에는 WiFi, 셀룰러 등의 통신 수단을 사용될 수 있다. 따라서, 스마트미터(10)의 데이터를 보안 세션 생성 장치(100)가 취합하여 AMI 서버(40)로 전송할 수 있다. 이 때, 스마트미터(10)와 보안 세션 생성 장치(100), 보안 세션 생성 장치(100)와 AMI 서버(40)간 보안 통신을 하기 위해서, 보안 세션을 생성할 수 있다.
미터 보안 관리 서버(20)는 보안 세션 생성 장치(100)에 접속을 요청한 적이 있는 모든 스마트미터(10)의 정보를 관리할 수 있고, 각 스마트미터(10)에 부여할 키를 생성, 관리할 수 있고, 키 업데이트 등의 기능을 수행할 수 있다.
이 때, 미터 보안 관리 서버(20)는 보안 세션 생성 장치(100)와 동일한 장치에 포함될 수도 있고, 분리되어 존재할 수도 있다.
인증 서버(30)는 스마트미터(10)의 인증정보를 전달받아 클라이언트 인증을 수행할 수 있고, 세션키를 생성할 수 있다.
인증 서버(30)는 보안 세션 생성 장치(100)와 동일 장치에 포함될 수도 있고, 분리되어 존재할 수도 있다.
이 때, 미터 보안 관리 서버(20), 보안 세션 생성 장치(100) 및 인증서버(30)간 신뢰관계가 형성되어 있어야 하고, 이들간 통신은 신뢰관계 형성 시 공유한 정보를 이용하여 암호화 통신을 수행할 수 있다
도 3은 본 발명의 일실시예에 따른 스마트미터를 나타낸 블록도이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 스마트미터(10)는 측정부(11), 미터 통신부(12) 및 보안기능 클라이언트부(13)를 포함할 수 있다.
측정부(11)는 전력을 소비하는 대상이 되는 장치(IoT 장치)의 전력 소비량을 측정한 데이터를 생성할 수 있다.
미터 통신부(12)는 전력 소비량을 측정한 데이터, 보안 세션 생성을 위한 인증정보 및 메시지를 보안 세션 생성 장치(100)와 송수신할 수 있다.
보안기능 클라이언트부(13)는 보안 세션 생성 장치(100)에 접속을 요청할 수 있다.
이 때, 보안기능 클라이언트부(13)는 클라이언트 인증 및 세션키 생성을 위한 인증정보(인증서, Pre-Shared Key, Pre-Shared information 등)를 관리할 수 있고, 미터 통신부(12)를 통해 인증 정보를 보안 세션 생성 장치(100)에 전송할 수 있다.
이 때, 보안기능 클라이언트부(13)는 인증 서버(30)의 인증정보를 이용하여 인증서버를 인증할 수 있고, 인증 서버(30)에 대한 인증에 성공하면, 인증서버(30)의 요청에 따라 스마트미터(10)의 인증정보와 세션키 생성 위한 정보를 함께 보안 세션 생성 장치(100)에 전송할 수 있다.
이 때, 보안기능 클라이언트부(13)는 보안 세션 생성 장치(100)로부터 수신한 인증정보를 이용하여 인증 서버(30)를 인증할 수 있고, 인증 서버(30)의 세션키 생성을 위한 제1 정보와 스마트미터(10)의 세션키 생성을 위한 제2 정보를 이용하여 세션키를 생성할 수 있다.
또한, 보안기능 클라이언트부(13)는 보안 세션 생성 장치(100)로부터 수신한 암호화된 보안키를 세션키를 이용하여 복호화할 수 있다.
이 때, 보안기능 클라이언트부(13)는 복호화한 보안키를 이용하여 데이터 및 메시지를 암호화하여 보안 세션 생성 장치(100)에 전송할 수 있다.
또한, 보안 기능 클라이언트부(13)는 보안 세션 생성 장치(100)의 요청에 따라 미터 보안 관리 서버(20)가 제공하는 보안키를 업데이트 할 수 있다.
도 4는 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 장치를 나타낸 블록도이다.
도 4를 참조하면, 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 장치(100)는 통신부(110), 보안 에이전트부(120) 및 세션 정보 관리부(130)를 포함할 수 있다.
통신부(110)는 스마트미터(10)로부터 접속을 요청 받을 수 있고, 전력 소비량을 측정한 데이터, 보안 세션 생성을 위한 인증정보 및 메시지를 스마트미터(10)와 송수신할 수 있다.
이 때, 통신부(110)는 상호 신뢰 관계가 구축된 미터 보안 관리 서버(20) 및 인증 서버(30)로부터 인증 정보, 스마트미터(10)의 인증 결과, 보안키 및 세션키를 수신할 수 있다.
보안 에이전트부(120)는 스마트미터(10)의 인증정보, 세션키 생성을 위한 정보, 미터 보안 관리 서버(10)의 보안키와 인증서버(30)의 세션키를 이용하여 스마트미터(10)와 보안 세션을 생성할 수 있다.
이 때, 보안 에이전트부(120)는 상호 신뢰 관계가 구축된 미터 보안 관리 서버(20) 및 인증 서버(30)에게 스마트미터(10)의 접속 요청을 알릴 수 있고, 접속 요청에 대한 인증정보 요청을 받아 스마트미터(10)에게 전달할 수 있다.
이 때, 보안 에이전트부(120)는 스마트미터(10)로부터 인증정보를 수신하여 인증서버(30)에 전달할 수 있고, 인증서버(30)로부터 세션키를 수신할 수 있고, 미터 보안 관리 서버(20)로부터 보안키를 수신할 수 있다.
이 때, 보안 에이전트부(120)는 세션키로 암호화된 보안키를 스마트미터(10)에 전송할 수 있다.
이 때, 보안 에이전트부(120)는 보안키로 암호화된 메시지를 스마트미터(10)와 송수신할 수 있다.
이 때, 보안 에이전트부(120)는 세션키를 이용하여 암호화된 메시지를 복호화할 수 있다.
또한, 보안 에이전트부(120)는 미터 보안 관리 서버(20)의 요청에 따라 스마트미터(10)와 보안 세션 생성 장치(100)의 보안키를 업데이트 할 수 있다.
세션 정보 관리부(130)는 스마트미터(10)와 접속된 주소 정보를 관리할 수 있다.
또한, 세션 정보 관리부(130)는 복수개의 스마트미터(10)들로부터 취합한 데이터를 AMI 서버(40)에 전송할 수 있다.
이 때, 세션 정보 관리부(130)는 보안키로 암호화된 데이터를 AMI 서버(40)에 전송할 수 있고, 보안키를 이용하여 복호화된 데이터를 AMI 서버(40)에 전송할 수도 있다.
이 때, AMI 서버(40)는 스마트미터(10)와 같이 사전에 보안키를 공유 받을 수도 있다.
도 5는 본 발명의 일실시예에 따른 미터 보안 관리 서버를 나타낸 블록도이다.
도 5를 참조하면, 본 발명의 일실시예에 따른 미터 보안 관리 서버(20)는 클라이언트 정보관리부(21), 키 생성 및 관리부(22) 및 키 업데이트부(23)를 포함할 수 있다.
클라이언트 정보 관리부(21)는 스마트미터(10)의 접속 요청에 대한 클라이언트 인증정보를 관리할 수 있고, 서버 인증 정보를 제공할 수 있다.
키 생성 및 관리부(22)는 보안 세션 생성을 위한 보안키를 생성할 수 있다.
키 업데이트부(23)는 스마트미터(10)와 보안 세션 생성 장치(100) 사이에 사용중인 보안키를 업데이트할 수 있다.
도 6은 본 발명의 일실시예에 따른 인증 서버를 나타낸 블록도이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 인증 서버(30)는 인증 처리부(31), LDAP부(32) 및 인증정보 관리부(33)를 포함할 수 있다.
인증 처리부(31)는 클라이언트 인증정보 및 세션키 생성을 위한 정보를 수신하여 클라이언트 인증을 처리할 수 있고, 세션키를 생성할 수 있다.
이 때, 인증 처리부(31)는 인증 서버(30)의 세션키 생성을 위한 제1 정보와 스마트미터(10)의 세션키 생성을 위한 제2 정보를 이용하여 세션키를 생성할 수 있다.
이 때, 인증 처리부(31)는 스마트미터(10)의 인증결과 및 세션키를 보안 세션 생성 장치(100)에 전송할 수 있다.
이 때, 인증 처리부(31)는 신뢰채널을 이용하여 세션키를 보안 세션 생성 장치(100)에 전송할 수 있다.
LDAP부(32)는 인증서를 이용한 인증을 수행하는 경우, 경량 디렉터리 액세스 프로토콜(Lightweight Directory Access Protocol, LDAP) 기능을 이용하여 인증서를 관리할 수 있다.
인증정보 관리부(33)는 인증서 체인 검증/인증서 유효성 확인, 인증서 검증 기능을 수행할 수 있다.
이 때, 인증정보 관리부(33)는 Pre-Shared 정보를 이용한 인증을 할 경우에는 인증정보(Pre-Shared 정보)를 관리할 수 있다.
도 7은 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법을 나타낸 동작흐름도이다. 도 8은 도 7에 도시된 키 생성 및 전달 단계의 일 예를 세부적으로 나타낸 동작흐름도이다.
도 7을 참조하면, 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법은 먼저 스마트미터를 인증할 수 있다(S210).
즉, 단계(S210)는 먼저 스마트미터(10)가 보안 세션 생성 장치(100)에 접속을 요청할 수 있다.
이 때, 단계(S210)는 스마트미터(10)가 스마트미터(10)의 주소 정보를 보안 세션 생성 장치(100)에 전송할 수 있다.
이 때, 단계(S210)는 보안 세션 생성 장치(100)가, 스마트미터(10)의 주소 정보를 미터 보안 관리 서버(20)에 전송할 수 있다.
이 때, 단계(S210)는 미터 보안 관리 서버(20)가, 스마트미터(10)의 주소 정보에 기반하여 보안 세션 생성 장치(100)에 접속한 적이 있는 스마트미터(10)를 관리할 수 있다.
이 때, 단계(S210)는 보안 세션 생성 장치(100)가 인증 서버(30)에 클라이언트 접속 요청을 알릴 수 있다.
또한, 단계(S210)는 인증 서버(30)가, 스마트미터(10)를 인증하기 위한 프로세스를 시작할 수 있다.
이 때, 단계(S210)는 인증 서버(30)가, 인증 서버(30)의 인증정보와 세션키 생성을 위한 제1 정보를 보안 세션 생성 장치(100)에 전송할 수 있다.
이 때, 단계(S210)는 인증 서버(30)가, 보안 세션 생성 장치(100)에 클라이언트 인증정보를 요청할 수 있다.
이 때, 단계(S210)는 보안 세션 생성 장치(100)가, 스마트미터(10)에 인증 서버(30)로부터 수신한 인증정보 및 세션키 생성을 위한 제1 정보를 전송할 수 있고, 이와 함께 클라이언트 인증 정보를 요청할 수 있다.
이 때, 단계(S210)는 스마트미터(10)가 인증 서버(30)의 인증정보를 이용하여 인증서버를 인증할 수 있고, 인증 서버(30)에 대한 인증에 성공하면, 인증 서버(30)의 요청에 따라 스마트미터(10)의 인증정보와 세션키 생성 위한 제2 정보를 함께 보안 세션 생성 장치(100)에 전송할 수 있다.
단계(S210)는 보안 세션 생성 장치(100)가, 스마트미터(10)로부터 수신한 인증 정보 및 세션키 생성을 위한 제2 정보를 인증 서버(30)에 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법은 키를 생성하고 전달할 수 있다(S220).
도 8을 참조하면, 단계(S220)는 먼저 세션키를 생성할 수 있다(S221).
즉, 단계(S221)는 인증 서버(30)가 스마트미터(10)의 인증 정보를 이용하여 스마트미터(10)를 인증할 수 있고, 스마트미터(10)의 인증이 성공인 경우, 인증 서버(30)의 세션키 생성을 위한 제1 정보와 스마트미터(10)의 세션키 생성을 위한 제2 정보를 이용하여 세션키(KS)를 생성할 수 있다.
이 때, 단계(S221)는 스마트미터(10)가 인증 서버(30)의 세션키 생성을 위한 제1 정보와 스마트미터(10)의 세션키 생성을 위한 제2 정보를 이용하여 세션키(KS)를 생성할 수 있다.
따라서, 인증 서버(30)와 스마트미터(10)는 동일한 세션키를 가질 수 있다.
단계(S221)는 인증 서버(30)가, 스마트미터(10)에 대한 인증결과를 보안 세션 생성 장치(100)에 전송할 수 있다.
이 때, 단계(S221)는 인증 서버(30)가 스마트미터(10)에 대한 인증결과와 함께 세션키를 보안키 세션 생성 장치(100)에 전송할 수도 있다.
단계(S221)는 보안 세션 생성 장치(100)가, 미터 보안 관리 서버(20)에 스마트미터(10)와 보안 통신에 사용하기 위한 보안키(Km)를 수신할 수 있다.
단계(S221)는 인증 서버(300가, 보안 세션 생성 장치(100)가 보안키를 수신한 것을 확인한 뒤에 세션키를 전송할 수도 있다.
또한, 단계(S220)는 보안 세션 생성 장치(100)가, 세션키로 보안키를 암호화할 수 있다(S222).
즉, 단계(S222)는 보안 세션 생성 장치(100)가, 세션키를 이용하여 보안키를 암호화할 수 있고, 암호화된 보안키를 스마트미터(10)에 전송할 수 있다.
또한, 단계(S220)는 스마트미터(100)가, 세션키로 보안키를 복호화할 수 있다(S223).
이 때, 단계(S223)는 스마트미터(10)가, 세션키를 이용하여 암호화된 보안키를 복호화할 수 있다.
이 때, 단계(S223)는 스마트미터(10)가, 복호화한 보안키를 이용하여 보안 세션 생성 장치(100)와 송수신하기 위한 데이터 및 메시지를 암호화할 수 있다.
또한, 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법은 메시지를 송수신할 수 있다(S230).
즉, 단계(S230)는 스마트미터(10)와 보안 세션 생성 장치(100)가 보안키를 이용하여 암호화한 데이터 및 메시지 송신할 수 있고, 수신한 암호화된 데이터 및 메시지를 보안키를 이용하여 복호화할 수 있다.
이 때, 보안키는 스마트미터(10)마다 다른 키를 부여할 수도 있고, 보안 세션 생성 장치(100)가 관리하는 모든 스마트미터(10)에 대해 동일한 보안키를 부여하고, 보안키를 이용하여 동일한 보안 세션 생성 장치(100)가 관리하는 스마트미터(10)의 그룹간 그룹 보안 통신을 수행할 수도 있다.
또한, 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법은 키 업데이트를 수행할 수 있다(S240).
단계(S240)는 기생성된 제1 보안키를 업데이트 하기 위하여, 미터 보안 관리 서버(20)가, 보안 세션 생성 장치(100)에 보안키 업데이트를 요청할 수 있다.
이 때, 단계(S240)는 미터 보안 관리 서버(20)가, 새로운 보안키의 keyID와 keyID에 해당하는 제2 보안키를 보안 세션 생성 장치(100)에 전송할 수 있다.
예를 들어, 단계(S240)는 미터 보안 관리 서버(20)가, 기생성한 제1 보안키의 식별자 값을 '1' 증가시켜 새로운 제2 보안키를 생성할 수 있다.
또한, 단계(S240)는 보안 세션 생성 장치(100)가, 기보유한 제1 보안키와 새로운 제2 보안키의 식별자 값을 비교할 수 있다.
이 때, 단계(S240)는 기보유한 제1 보안키 보다 새로운 제2 보안키의 식별자 값이 큰 경우, 새로운 제2 보안키로 보안키를 업데이트 할 수 있고, 기보유한 제1 보안키 보다 새로운 제2 보안키의 식별자 값이 크지 않은 경우, 보안키를 업데이트 하지 않을 수 있다.
이 때, 단계(S240)는 보안 세션 생성 장치(100)가, 보안키를 업데이트 한 경우, 스마트미터(10)와 보안키 생성 장치(100)가, 단계(S210) 내지 단계(S230)에서 설명한 세션키 생성과정을 재수행하여 새로운 세션키를 생성할 수 있다.
이 때, 단계(S240)는 미터 보안 관리 서버(20)가, 보안 세션 생성 장치(100)와 연결된 스마트미터(10)의 접속정보(ip주소정보 등)를 알고 있기 때문에, 보안 세션 생성 장치(100)가 스마트미터(10)에 먼저 접속 요청을 수행할 수 있고, 스마트미터(10)는 접속 요청을 회신함으로써 보안 세션 생성 장치(100)의 접속 요청에 응답할 수 있다.
이 때, 단계(S240)는 보안 세션 생성 장치(100)가 새로운 세션키를 이용하여 새로운 제2 보안키를 암호화할 수 있다.
단계(S240)는 보안 세션 생성 장치(100)가, 새로운 세션키로 암호화된 새로운 제2 보안키를 스마트미터(10)에 전송할 수 있다.
이 때, 단계(S240)는 스마트미터(10)가, 새로운 세션키를 이용하여 암호화된 새로운 제2 보안키를 복호화할 수 있다.
또한, 단계(S240)는 스마트미터(10)가, 기보유한 제1 보안키와 새로운 제2 보안키의 식별자 값을 비교할 수 있다.
이 때, 단계(S240)는 기보유한 제1 보안키 보다 새로운 제2 보안키의 식별자 값이 큰 경우, 새로운 제2 보안키로 보안키를 업데이트 할 수 있고, 기보유한 제1 보안키 보다 새로운 제2 보안키의 식별자 값이 크지 않은 경우, 보안키를 업데이트 하지 않을 수 있다.
이 때, 단계(S240)는 스마트미터(10)가, 보안키를 업데이트 한 경우, 새로운 제2 보안키 업데이트 결과를 보안 세션 생성 장치(100)에 전송할 수 있다.
또한, 단계(S240)는 스마트미터(10)와 보안 세션 생성 장치(100)가 보안키를 이용하여 암호화한 데이터 및 메시지 송신할 수 있고, 수신한 암호화된 데이터 및 메시지를 보안키를 이용하여 복호화할 수 있다.
도 9는 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법을 나타낸 시퀀스 다이어그램이다.
도 9를 참조하면, 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법은 먼저 스마트미터(10)가 보안 세션 생성 장치(100)에 접속을 요청할 수 있다(S301).
이 때, 단계(S301)는 스마트미터(10)가 스마트미터(10)의 주소 정보를 보안 세션 생성 장치(100)에 전송할 수 있다.
이 때, 단계(S301)는 보안 세션 생성 장치(100)가, 스마트미터(10)의 주소 정보를 미터 보안 관리 서버(20)에 전송할 수 있다.
이 때, 단계(S301)는 미터 보안 관리 서버(20)가, 스마트미터(10)의 주소 정보에 기반하여 보안 세션 생성 장치(100)에 접속한 적이 있는 스마트미터(10)를 관리할 수 있다.
단계(S302)는 보안 세션 생성 장치(100)가 인증 서버(30)에 클라이언트 접속 요청을 알릴 수 있다.
이 때, 단계(S302)는 인증 서버(30)가, 스마트미터(10)를 인증하기 위한 프로세스를 시작할 수 있다.
단계(S303)는 인증 서버(30)가, 인증 서버(30)의 인증정보와 세션키 생성을 위한 제1 정보를 보안 세션 생성 장치(100)에 전송할 수 있다.
이 때, 단계(S303)는 인증 서버(30)가, 보안 세션 생성 장치(100)에 클라이언트 인증정보를 요청할 수 있다.
단계(S304)는 보안 세션 생성 장치(100)가, 스마트미터(10)에 인증 서버(30)로부터 수신한 인증정보 및 세션키 생성을 위한 제1정보를 전송할 수 있고, 이와 함께 클라이언트 인증 정보를 요청할 수 있다.
단계(S305)는 스마트미터(10)가 인증 서버(30)의 인증정보를 이용하여 인증서버를 인증할 수 있고, 인증 서버(30)에 대한 인증에 성공하면, 인증 서버(30)의 요청에 따라 스마트미터(10)의 인증정보와 세션키 생성 위한 제2 정보를 함께 보안 세션 생성 장치(100)에 전송할 수 있다.
단계(S306)는 보안 세션 생성 장치(100)가, 스마트미터(10)로부터 수신한 인증 정보 및 세션키 생성을 위한 제2 정보를 인증 서버(30)에 전송할 수 있다.
단계(S307)는 인증 서버(30)가 스마트미터(10)의 인증 정보를 이용하여 스마트미터(10)를 인증할 수 있고, 스마트미터(10)의 인증이 성공인 경우, 인증 서버(30)의 세션키 생성을 위한 제1 정보와 스마트미터(10)의 세션키 생성을 위한 제2 정보를 이용하여 세션키(KS)를 생성할 수 있다.
단계(S308)는 스마트미터(10)가 인증 서버(30)의 세션키 생성을 위한 제1 정보와 스마트미터(10)의 세션키 생성을 위한 제2 정보를 이용하여 세션키(KS)를 생성할 수 있다.
따라서, 단계(S307) 및 단계(S308)에서, 인증 서버(30)와 스마트미터(10)는 동일한 세션키를 가질 수 있다.
단계(S309)는 인증 서버(30)가, 스마트미터(10)에 대한 인증결과를 보안 세션 생성 장치(100)에 전송할 수 있다.
이 때, 단계(S309)는 인증 서버(30)가 스마트미터(10)에 대한 인증결과와 함께 세션키를 보안키 세션 생성 장치(100)에 전송할 수도 있다.
단계(S310)는 보안 세션 생성 장치(100)가, 미터 보안 관리 서버(20)에 스마트미터(10)와 보안 통신에 사용하기 위한 보안키(Km)를 수신할 수 있다.
단계(S311)는 인증 서버(300가, 보안 세션 생성 장치(100)가 보안키를 수신한 것을 확인한 뒤에 세션키를 전송할 수도 있다.
단계(S312)는 보안 세션 생성 장치(100)가, 세션키를 이용하여 보안키를 암호화할 수 있고, 암호화된 보안키를 스마트미터(10)에 전송할 수 있다.
이 때, 단계(S312)는 스마트미터(10)가, 세션키를 이용하여 암호화된 보안키를 복호화할 수 있다.
단계(S313)는 스마트미터(10)가, 복호화한 보안키를 이용하여 보안 세션 생성 장치(100)에 송신하기 위한 데이터 및 메시지를 암호화하여, 보안 세션 생성 장치(100)와 보안키로 암호화된 메시지를 송신할 수 있다.
이 때, 단계(S313)는 스마트미터(10)와 보안 세션 생성 장치(100)가 보안키를 이용하여 암호화한 데이터 및 메시지 송신할 수 있고, 수신한 암호화된 데이터 및 메시지를 보안키를 이용하여 복호화할 수 있다.
이 때, 보안키는 스마트미터(10)마다 다른 키를 부여할 수도 있고, 보안 세션 생성 장치(100)가 관리하는 모든 스마트미터(10)에 대해 동일한 보안키를 부여하고, 보안키를 이용하여 동일한 보안 세션 생성 장치(100)가 관리하는 스마트미터(10)의 그룹간 그룹 보안 통신을 수행할 수 도 있다.
도 10은 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법의 인증정보 재전송 과정을 나타낸 시퀀스 다이어그램이다.
도 9에서 설명한 스마트미터(10)와 보안 세션 생성 장치의 보안 세션 생성 방법은 메시지 전송이 보장되지 않는 Lossy 네트워크의 특성이 있으므로, 수백 대의 스마트미터(10)가 보안 세션 생성 장치(100)에 접속을 요청할 때, 네트워크 패킷이 유실될 수도 있다. 특히, 대용량 데이터를 전송해야 하는 인증정보(인증서 체인정보 포함)를 전송하는 메시지의 유실율이 높을 수 있다.
따라서, 보안 세션 생성 장치(100)가, 스마트미터(10)에 인증정보 전송 후 스마트미터(10)의 응답이 없다면, 인증정보를 특정횟수만큼 반복 전송하여 스마트미터(10)와의 세션 생성 성공률을 높일 수 있다.
도 10을 참조하면, 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법의 인증정보 재전송 과정은 먼저 스마트미터(10)가 보안 세션 생성 장치(100)에 접속을 요청할 수 있다(S410).
단계(S410)는 도 9에서 설명한 바와 같이, 스마트미터(10)의 접속 요청에 따라 인증 서버(30)로부터 서버 인증 정보 및 세션키 생성을 위한 정보를 수신할 수 있다.
단계(S420)는 보안 세션 생성 장치(100)가, 스마트미터(10)에 인증 서버(30)의 서버 인증 정보 및 세션키 생성을 위한 정보를 전송할 수 있고, 클라이언트 인증 정보를 요청할 수 있다.
이 때, 단계(S420)는 보안 세션 생성 장치(100)가, 스마트미터(10)로부터 기설정된 시간(m초) 내에 클라이언트의 인증정보를 수신하지 못한 경우, 인증정보를 재전송할 수 있다.
이 때, 단계(S420)는 보안 세션 생성 장치(100)가, 스마트미터(10)에 기설정된 횟수(n회) 만큼 인증정보를 재전송한 경우에도, 클라이언트의 인증정보를 수신하지 못한 경우, 해당 스마트미터(10)의 인증 프로세스를 종료할 수 있다.
이 때, 단계(S420)는 클라이언트의 인증정보를 수신하지 못한 경우, 해당 스마트미터(10)에 대한 통신 우선순위를 높여서 인증 프로세스를 처리할 수도 있다.
이를 위해서, 보안 세션 생성 장치(100)는 미터 보안 관리 서버(30)에게 보안세션 생성 장치(100와 스마트미터(10)들 간의 통신 내역을 공유해줄 수 있다.
도 10에 도시된 인증정보의 재전송 과정은 도 9에서 설명한 단계(S304)에서 수행될 수도 있다.
도 11은 본 발명의 일실시예에 따른 미터 보안 관리 서버가 관리하는 정보를 나타낸 도면이다.
도 11을 참조하면, 본 발명의 일실시예에 따른 미터보안 관리서버(30)가 관리하는 정보는 클라이언트ID, IP주소(위치정보), 인증세션생성여부, 인증프로토콜 수행중 중단횟수, 인증실패이유 및 통신 우선순위를 포함할 수 있다.
클라이언트ID는 보안 세션 생성 장치(100)에 접속 요청을 한 스마트미터의 ID에 상응할 수 있다.
위치정보는 스마트미터의 위치정보(IP주소 등)에 상응할 수 있다.
인증세션생성여부는 스마트미터 인증에 성공하였는지 여부를 포함할 수 있다.
인증프로토콜 수행 중 중단횟수는 프로토콜 수행 도중 서버 혹은 클라이언트의 사정으로(주로 패킷 유실) 인증프로토콜이 중간에 멈춰있다가, 일정 시간 이후 인증프로토콜은 처음부터('접속요청' 메시지부터) 다시 수행되는데, 인증프로토콜이 중간에 멈춘 횟수를 누적 기록한 횟수에 상응할 수 있다. 이 때, 인증 프로토콜이 성공되면, 인증프로토콜 수행 중 중단 횟수는'0'으로 리셋될 수도 있다.
인증실패이유는 클라이언트 인증정보 오류로 인한 인증실패 또는 인증프로토콜 수행 도중 멈추게 된 경우인지를 기록할 수 있다.
통신 우선순위는 해당 스마트미터(10)의 통신 우선순위에 상응할 수 있다.
통신 우선순위는 인증실패이유가 클라이언트 인증정보 오류가 아니라, 통신과정에서 패킷 유실로 인하여 상대방의 응답이 없이 인증과정이 중단되었을 경우, 패킷 유실로 인한 중단 횟수가 높을수록, 해당 스마트미터(10)에 높은 통신 우선순위를 부여하여 인증성공 확률을 높일 수 있다.
보안 세션 생성 장치(100)가 통신 우선순위를 높여서 인증과정을 수행하였으나 k회 이상 인증프로토콜을 완료하지 못하는 경우, 해당 스마트미터(10)는 DoS 공격 가능성이 있거나, 자격미달 이므로 미터 보안 관리 서버(30)에 로그를 남기고 해당 스마트미터(10)에서 수신되는 패킷은 더 이상 처리하지 않고 무시할 수도 있다(discard).
도 12은 본 발명의 일실시예에 따른 보안 세션 생성 장치의 스마트미터에 대한 주기적인 접속 요청을 나타낸 도면이다.
도 12를 참조하면, 본 발명의 일실시예에 따른 보안 세션 생성 장치(100)와 스마트미터(10)간의 인증성공률을 높이기 위하여, 보안 세션 생성 장치(100)는 자신에게 접속요청을 한 적이 있으나, 아직 인증 받지 못한 스마트미터(10)들에 시간차(예:3초 간격)를 두어 차례로 접속요청을 재수행함으로써 패킷이 동시에 몰리는 병목현상으로 인한 패킷 유실을 막을 수 있다.
이러한 보안 세션 생성 장치(100)의 주기적인 접속 요청은 도 9에서 설명한 단계(S301)에서 수행될 수도 있다.
도 13은 본 발명의 일실시예에 따른 미터 보안 관리 서버가 관리하는 키 정보를 나타낸 도면이다.
도 13을 참조하면, 본 발명의 일실시예에 따른 미터 보안 관리 서버(30)가 관리하는 키 정보는 클라이언트ID, 보안키들의 키 식별자 및 키 값을 포함할 수 있다.
즉, 미터 보안 관리 서버(30)는 스마트미터(10)가 이전에 사용했던 보안키 정보들과, 현재 사용중인 보안키 정보를 저장 및 관리할 수 있고, 새로 업데이트 할 보안키 정보도 함께 관리할 수 있다. 이는 키 업데이트 시점에 스마트미터(10)가 잠시 sleep 상태이었거나, 스마트미터(10)가 최근 키 정보를 유실한 등의 이유로 이전의 키를 사용할 수도 있기 때문이다.
따라서, 미터 보안 관리 서버(30)는 암호화된 데이터를 복호화 하기 위해서 이전의 보안키 정보를 저장할 수 있다. 다만, 이전의 보안키 사용은 1회에 한해 허용할 수 있고, 이후에는 인증을 요청하여 새로운 키로 업데이트 하도록 요청할 수 있다.
도 14는 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법의 보안키 업데이트 과정을 나타낸 시퀀스 다이어그램이다.
도 14는 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 방법의 보안키 업데이트 과정은 미터 보안 관리 서버(20), 스마트미터(10) 및 보안 세션 생성 장치(100)가, 보안키의 보안성을 높이기 위하여 보안키(Km)의 주기적인 업데이트를 수행할 수 있다.
도 14에 도시된 바와 같이, 스마트미터(10)와 보안 세션 생성 장치(100)가 사전에 보안키를 공유하고 있는 것을 알 수 있다(keyID:2, key2).
단계(S510)는 기생성된 제1 보안키(keyID:2, key2)를 업데이트 하기 위하여, 미터 보안 관리 서버(20)가, 보안 세션 생성 장치(100)에 보안키 업데이트를 요청할 수 있다.
이 때, 단계(S510)는 미터 보안 관리 서버(20)가, 새로운 보안키의 keyID와 keyID에 해당하는 제2 보안키(keyID:3, key3)를 보안 세션 생성 장치(100)에 전송할 수 있다.
이 때, 단계(S510)는 미터 보안 관리 서버(20)가, 기생성한 제1 보안키(keyID:2, key2)의 식별자 값을 '1' 증가시켜 새로운 제2 보안키(keyID:3, key3)를 생성할 수 있다.
단계(S520)는 보안 세션 생성 장치(100)가, 기보유한 제1 보안키와 새로운 제2 보안키의 식별자 값을 비교할 수 있다.
이 때, 단계(S520)는 기보유한 제1 보안키 보다 새로운 제2 보안키의 식별자 값이 큰 경우, 새로운 제2 보안키로 보안키를 업데이트 할 수 있고, 기보유한 제1 보안키 보다 새로운 제2 보안키의 식별자 값이 크지 않은 경우, 보안키를 업데이트 하지 않을 수 있다.
이 때, 단계(S520)는 보안 세션 생성 장치(100)가, 보안키를 업데이트 한 경우, 스마트미터(10)와 보안키 생성 장치(100)가, 도 9에서 설명한 세션키 생성과정을 재수행하여 새로운 세션키를 생성할 수 있다.
이 때, 단계(S520)는 미터 보안 관리 서버(20)가, 보안 세션 생성 장치(100)와 연결된 스마트미터(10)의 접속정보(ip주소정보 등)를 알고 있기 때문에, 보안 세션 생성 장치(100)가 스마트미터(10)에 먼저 접속 요청을 수행할 수 있고, 스마트미터(10)는 접속 요청을 회신함으로써 보안 세션 생성 장치(100)의 접속 요청에 응답할 수 있다.
이 때, 단계(S520)는 보안 세션 생성 장치(100)가 새로운 세션키를 이용하여 새로운 제2 보안키를 암호화할 수 있다.
단계(S530)는 보안 세션 생성 장치(100)가, 새로운 세션키로 암호화된 새로운 제2 보안키를 스마트미터(10)에 전송할 수 있다.
이 때, 단계(S530)는 스마트미터(10)가, 새로운 세션키를 이용하여 암호화된 새로운 제2 보안키를 복호화할 수 있다.
단계(S540)는 스마트미터(10)가, 기보유한 제1 보안키와 새로운 제2 보안키의 식별자 값을 비교할 수 있다.
이 때, 단계(S540)는 기보유한 제1 보안키 보다 새로운 제2 보안키의 식별자 값이 큰 경우, 새로운 제2 보안키로 보안키를 업데이트 할 수 있고, 기보유한 제1 보안키 보다 새로운 제2 보안키의 식별자 값이 크지 않은 경우, 보안키를 업데이트 하지 않을 수 있다.
단계(S550)는 스마트미터(10)가, 보안키를 업데이트 한 경우, 새로운 제2 보안키 업데이트 결과를 보안 세션 생성 장치(100)에 전송할 수 있다.
본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 장치 및 방법에서 스마트미터(10)에 부여되는 보안키는 보안 세션 생성 장치(100)(DCU) 혹은 DCU와 신뢰관계가 형성되어 있는 미터 보안 관리서버(20)가 생성 및 관리할 수 있다. 보안 키는 스마트미터(10) 마다 다른 값이 될 수 있고, 동일한 값이 될 수도 있다. 또한, 미터 보안 관리 서버(20)는 주기적으로 보안키를 업데이트할 있고, 보안키를 스마트미터(10)에 안전하게 전송함으로써 기존 사용중인 보안키가 유출되더라도 키 업데이트 이후의 데이터에 대한 보안을 유지할 수 있다. 또한, 스마트미터(10) 마다 다른 키를 부여하게 된다면, 하나의 스마트미터(10-a)에서 사용중인 키가 유출되더라도 다른 스마트미터(10-b)에 영향을 주지 않기 때문에 보안성이 더욱 높아질 수 있다.
도 15는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
도 15를 참조하면, 본 발명의 일실시예에 따른 스마트미터(10), 보안 세션 생성 장치(100), 미터 보안 관리 서버(20) 및 인증 서버(30)는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 15에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
이상에서와 같이 본 발명의 일실시예에 따른 스마트미터의 보안 세션 생성 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
10: 스마트미터 11: 측정부
12: 미터 통신부 13: 보안기능 클라이언트부
20: 미터 보안 관리 서버 21: 클라이언트 정보관리부
22: 키 생성 및 관리부 23: 키 업데이트부
30: 인증 서버 31: 인증 처리부
32: LDAP 부 33: 인증 정보 관리부
100: 보안 세션 생성 장치 110: 통신부
120: 보안 에이전트부 130: 세션 정보 관리부
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크

Claims (1)

  1. 스마트미터의 보안 세션 생성 장치를 이용한 스마트미터의 보안 세션 생성 방법에 있어서,
    상기 보안 세션 생성 장치가, 상기 스마트미터의 접속 요청에 대해 상기 스마트미터와 인증 서버를 인증시키는 단계;
    상기 스마트미터와 상기 인증 서버가, 동일한 세션키를 생성하고, 상기 보안 세션 생성 장치가, 상기 세션키를 이용하여 미터 보안 관리 서버로부터 수신한 보안키를 암호화하여 상기 스마트미터에 전송하는 단계; 및
    상기 스마트미터가, 상기 세션키를 이용하여 보안키를 복호화하고, 상기 스마트미터가 생성한 데이터를 상기 보안키로 암호화하여 상기 보안 세션 생성 장치에 전송하는 단계;
    를 포함하는 것을 특징으로 하는 스마트미터의 보안 세션 생성 방법.
KR1020180071087A 2017-10-10 2018-06-20 스마트미터의 보안 세션 생성 장치 및 방법 KR20190040443A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170129149 2017-10-10
KR20170129149 2017-10-10

Publications (1)

Publication Number Publication Date
KR20190040443A true KR20190040443A (ko) 2019-04-18

Family

ID=66285004

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180071087A KR20190040443A (ko) 2017-10-10 2018-06-20 스마트미터의 보안 세션 생성 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20190040443A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023008651A1 (ko) * 2021-07-29 2023-02-02 주식회사 레오테크 보안 기능을 구비한 스마트미터링 시스템
WO2023171882A1 (ko) * 2022-03-07 2023-09-14 주식회사 레오테크 보안모듈이 적용된 원격 검침 시스템
WO2023208761A1 (fr) * 2022-04-27 2023-11-02 Continental Automotive Technologies GmbH Procede d'authentification d'une unite centrale reliee a des unites peripheriques en utilisant un serveur securise

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023008651A1 (ko) * 2021-07-29 2023-02-02 주식회사 레오테크 보안 기능을 구비한 스마트미터링 시스템
WO2023171882A1 (ko) * 2022-03-07 2023-09-14 주식회사 레오테크 보안모듈이 적용된 원격 검침 시스템
WO2023208761A1 (fr) * 2022-04-27 2023-11-02 Continental Automotive Technologies GmbH Procede d'authentification d'une unite centrale reliee a des unites peripheriques en utilisant un serveur securise
FR3135035A1 (fr) * 2022-04-27 2023-11-03 Continental Automotive Gmbh Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise

Similar Documents

Publication Publication Date Title
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
KR101032016B1 (ko) 제약된 암호 키
US20060233376A1 (en) Exchange of key material
US10680835B2 (en) Secure authentication of remote equipment
EP3422630B1 (en) Access control to a network device from a user device
CN111756529B (zh) 一种量子会话密钥分发方法及系统
CN111052672A (zh) 无证书或预共享对称密钥的安全密钥传输协议
KR20080053177A (ko) 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
CN104683359A (zh) 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法
CN103533539A (zh) 虚拟sim卡参数管理方法及装置
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
KR20160123558A (ko) Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
US11716367B2 (en) Apparatus for monitoring multicast group
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
US8707390B2 (en) System and method for secure access control in a wireless network
CN111586680A (zh) 电网端到端通信加密系统、方法、通信设备和存储介质
US20070055870A1 (en) Process for secure communication over a wireless network, related network and computer program product
JP2008097264A (ja) 無線lan端末を認証する認証システム、認証方法、認証サーバ、無線lan端末、及びプログラム
CN102413463A (zh) 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法
CN110719169A (zh) 传输路由器安全信息的方法及装置
Ortiz-Yepes Balsa: Bluetooth low energy application layer security add-on
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체