KR20200076917A - Information security method and system for remote meter reading of wireless gas meter - Google Patents
Information security method and system for remote meter reading of wireless gas meter Download PDFInfo
- Publication number
- KR20200076917A KR20200076917A KR1020180165893A KR20180165893A KR20200076917A KR 20200076917 A KR20200076917 A KR 20200076917A KR 1020180165893 A KR1020180165893 A KR 1020180165893A KR 20180165893 A KR20180165893 A KR 20180165893A KR 20200076917 A KR20200076917 A KR 20200076917A
- Authority
- KR
- South Korea
- Prior art keywords
- security key
- security
- key
- smart meter
- platform server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
Abstract
Description
본 발명은 정보보안 방법 및 시스템에 관한 것으로, 더욱 상세하게는 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템에 관한 것이다.The present invention relates to an information security method and system, and more particularly, to an information security method and system for remote meter reading of a wireless gas meter.
효율적인 에너지 관리에 대한 관심이 증가하면서 AMI(Advanced Metering Infrastructure) 시스템을 통해 효율적이고 정확한 원격 에너지 사용량 측정(검침) 시스템이 적용되고 있다. As interest in efficient energy management increases, an efficient and accurate remote energy usage measurement (metering) system is applied through an AMI (Advanced Metering Infrastructure) system.
하지만, 보안 없이 원격검침 시스템을 적용하는 경우, 개인 정보 손실, 시설 사기, 에너지 소비 데이터의 무단 액세스 등의 결과를 초래할 수 있다.However, if a remote meter reading system is applied without security, it may result in personal information loss, facility fraud, and unauthorized access to energy consumption data.
특히, 무선타입의 검침 장치의 경우, 주변에서 데이터의 취득을 통해서 에너지 사용정보의 누출이 위험이 크며, 원격검침시스템을 통한 실시간 및 양방향 통신으로 인한 AMI 기기 공격, 양방향 통신 프로토콜 공격 가능성이 존재한다. In particular, in the case of a wireless type meter reading device, there is a high risk of leakage of energy usage information through the acquisition of data from the surroundings, and there is a possibility of an AMI device attack and a two way communication protocol attack due to real-time and two-way communication through a remote meter reading system. .
따라서, 이러한 사이버 보안위협을 사전에 차단하기 위해, 스마트 그리드의 핵심기술이라 할 수 있는 AMI의 보안 취약점을 발견할 수 있는 현실적인 방안의 모색이 요구된다. Therefore, in order to prevent such cyber security threats in advance, it is required to find a realistic way to discover AMI's security weaknesses, which are core technologies of the smart grid.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 무선 가스미터의 원격검침에서 SE(Secure Element), HSM(Hardware Security Module) 등 물리적 보안 모듈 적용 및 양방향 인증을 통한 높은 수준의 보안레벨을 적용할 수 있으며, LoRaWAN, NBIoT 등 저전력 광역 통신망과 결합 가능한 경량화 정보보안 방법 및 시스템을 제공함에 있다.The present invention has been devised to solve the above problems, and the object of the present invention is to apply physical security modules such as SE (Secure Element), HSM (Hardware Security Module), and two-way authentication in remote meter reading of wireless gas meters. The present invention is to provide a lightweight information security method and system that can be applied to a high-level security level and can be combined with low-power wide area networks such as LoRaWAN and NBIoT.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 정보보안 방법은 하드웨어 보안 모듈에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 단계; 및 SE가 스마트 미터에 설치되면, 제2 보안 키를 이용하여 제3 보안 키를 발급하는 단계;를 포함한다.According to an embodiment of the present invention for achieving the above object, issuing a secure element (SE) having a second security key using a first security key injected into a hardware security module; And when the SE is installed in the smart meter, issuing a third security key using the second security key.
그리고 제1 보안 키는, SE가 스마트 미터에 설치되면, 플랫폼 서버가 최초에 등록하고자 하는 스마트 미터와 상호인증 시, SE의 CPLC(Card Production Life Cycle) 값을 이용하여 플랫폼 서버에서 제2 보안 키를 유도(derivation)하기 위해 사용될 수 있다.In addition, when the SE is installed in the smart meter, the first security key is a second security key in the platform server using the SE's Card Production Life Cycle (CPLC) value when the platform server mutually authenticates with the smart meter to be initially registered It can be used to derive (derivation).
또한, 제1 보안 키는, 제2 보안 키 발급 시, SE의 제조 단말에 제공될 수 있다.In addition, the first security key may be provided to the manufacturing terminal of the SE when issuing the second security key.
그리고 제2 보안 키는, 제1 보안 키가 제공되면, 스마트 미터에 SE가 설치되기 이전에, 초기 보안 키를 이용하여 애플릿(applet) 프로그램을 통한 상호인증 절차가 수행됨으로써, 발급될 수 있다.In addition, the second security key may be issued when the first security key is provided, before the SE is installed in the smart meter, by performing the mutual authentication procedure through the applet program using the initial security key.
또한, 초기 보안 키는, 고정된 초기 키의 값을 포함하며, 애플릿(applet) 프로그램을 통해 플랫폼 서버와 상호인증을 수행하여 제2 보안 키를 발급하는데 이용되고, 제2 보안 키가 발급되면 폐기될 수 있다.In addition, the initial security key includes a fixed initial key value, and is used to issue a second security key by performing mutual authentication with the platform server through an applet program, and is discarded when the second security key is issued. Can be.
그리고 제3 보안 키는, SE가 설치된 스마트 미터가 플랫폼 서버에 최초 등록시, 제2 보안 키로 인증하면 발급될 수 있다.In addition, the third security key may be issued when the smart meter on which the SE is installed authenticates with the second security key upon initial registration with the platform server.
또한, 본 발명의 일 실시예에 따른, 정보보안 방법은 스마트 미터가 제3 보안 키를 이용하여 플랫폼 서버에 상호인증을 수행하는 단계;를 더 포함할 수 있다.In addition, according to an embodiment of the present invention, the information security method may further include the step of performing a mutual authentication to the platform server by the smart meter using the third security key.
그리고 제3 보안 키는, 스마트 미터의 최초 등록완료 후, 플랫폼 서버가 스마트 미터와 상호인증 절차를 수행하는 경우, 플랫폼 서버에 저장된 서버 마스터 키가 사용됨에 따라 유도(derivation)되며, 이때, 서버 마스터 키는, 제1 보안 키와 함께 생성되되, 개별적으로 저장될 수 있다.And the third security key, after the initial registration of the smart meter, when the platform server performs a mutual authentication procedure with the smart meter, the server master key stored in the platform server is derived, and at this time, the server master The key is generated with the first security key, but can be stored individually.
또한, 본 발명의 일 실시예에 따른, 정보보안 방법은 제3 보안 키를 이용한 상호인증이 수행완료될 때마다, 세션 키(session key)를 재차 생성하는 단계;를 더 포함할 수 있다.In addition, according to an embodiment of the present invention, the information security method may further include a step of re-generating a session key whenever mutual authentication using a third security key is completed.
한편, 본 발명의 다른 실시예에 따른, 정보보안 시스템은 제1 보안 키를 생성하는 플랫폼 서버; 및 하드웨어 보안 모듈에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 SE 제조 단말; SE가 설치되면, 제2 보안 키를 이용하여 플랫폼 서버에 등록 절차를 수행하여, 제3 보안 키가 발급되도록 하는 스마트 미터;를 포함한다.Meanwhile, according to another embodiment of the present invention, an information security system includes: a platform server generating a first security key; And a SE manufacturing terminal issuing a secure element (SE) in which a second security key is embedded using the first security key injected into the hardware security module. And a smart meter that, when the SE is installed, performs a registration procedure with the platform server using the second security key to issue a third security key.
한편, 본 발명의 다른 실시예에 따른, 정보보안 방법을 수행하는 컴퓨터 프로그램이 수록된 컴퓨터로 읽을 수 있는 기록매체는 하드웨어 보안 모듈에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 단계; 및 SE가 스마트 미터에 설치되면, 제2 보안 키를 이용하여 제3 보안 키를 발급하는 단계;를 포함하는 정보보안 방법을 수행하는 컴퓨터 프로그램이 수록된다. On the other hand, according to another embodiment of the present invention, a computer-readable recording medium carrying a computer program for performing an information security method is a SE in which a second security key is embedded using a first security key injected into a hardware security module. Issuing a (Secure Element); And when the SE is installed in the smart meter, issuing a third security key using the second security key. A computer program performing an information security method is included.
한편, 본 발명의 다른 실시예에 따른, 정보보안 방법은 제1 보안 키를 생성하여 하드웨어 보안 모듈에 주입하는 단계; 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 단계; SE가 스마트 미터에 설치되면, 제2 보안 키를 이용하여 제3 보안 키를 발급하는 단계; 및 스마트 미터가 제3 보안 키를 이용하여 플랫폼 서버에 상호인증을 수행하는 단계;를 포함한다.Meanwhile, according to another embodiment of the present invention, an information security method includes generating a first security key and injecting it into a hardware security module; Issuing a secure element (SE) in which a second security key is embedded using the injected first security key; When the SE is installed in the smart meter, issuing a third security key using the second security key; And the smart meter performing mutual authentication to the platform server using the third security key.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 무선 가스미터의 원격검침에서 SE(Secure Element), HSM(Hardware Security Module) 등 물리적 보안 모듈 적용 및 양방향 인증을 통한 높은 수준의 보안레벨을 적용함으로써, 데이터의 위변조 가능성을 방지하고 신뢰도를 확보할 수 있으며, 개인정보 및 사생활 보호에 도움을 줄 수 있다. As described above, according to embodiments of the present invention, a physical security module such as a security element (SE), a hardware security module (HSM), and a high level of security through two-way authentication are applied in remote meter reading of a wireless gas meter. By doing so, it is possible to prevent the possibility of forgery and alteration of data, and to secure reliability and to protect personal information and privacy.
또한, 본 발명의 실시예들에 따르면, 무선 가스미터의 원격검침에서 LoRaWAN, NBIoT 등 저전력 광역 통신망과 결합 가능한 경량화 정보보안 방법 및 시스템을 제공하여, 저전력 광역 통신망이 설치된 대규모 시설물 관리를 효율적으로 할 수 있다. In addition, according to embodiments of the present invention, by providing a lightweight information security method and system that can be combined with a low-power wide area communication network such as LoRaWAN, NBIoT, etc. in remote meter reading of a wireless gas meter, it is possible to efficiently manage large-scale facilities installed with a low-power wide area communication network. Can.
도 1은 본 발명의 일 실시예에 따른 스마트 미터(무선 가스미터)와 플랫폼 서버 간의 상호인증 기술의 설명에 제공된 도면,
도 2는 본 발명의 일 실시예에 따른 스마트 미터의 원격검침에서의 정보보안 시스템의 설명에 제공된 도면, 그리고
도 3은 본 발명의 일 실시예에 따른 스마트 미터의 원격검침에서의 정보보안 방법의 설명에 제공된 도면이다. 1 is a view provided in the description of the mutual authentication technology between a smart meter (wireless gas meter) and a platform server according to an embodiment of the present invention,
2 is a view provided in the description of the information security system in the remote meter reading of a smart meter according to an embodiment of the present invention, and
3 is a view provided for explaining an information security method in a remote meter reading of a smart meter according to an embodiment of the present invention.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.Hereinafter, the present invention will be described in more detail with reference to the drawings.
도 1은 본 발명의 일 실시예에 따른 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증 기술의 설명에 제공된 도면이다. 1 is a view provided for the description of the mutual authentication technology between the
본 발명의 일 실시예에 따른 정보보안 시스템은 스마트 미터(100)가 검침을 수행하면, 검침 정보가 게이트웨이 및 통신사 서버 등을 거쳐 플랫폼 서버(200)에 전송되는 원격검침 서비스를 제공함에 있어, 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증시, SE(400), HSM(Hardware Security Module) 등 물리적 보안 모듈 적용 및 양방향 인증을 통한 높은 수준의 보안레벨의 정보보안 서비스를 제공할 수 있다. In the information security system according to an embodiment of the present invention, when the
구체적으로, 스마트 미터(100)의 원격검침 서비스는 스마트 미터(100)가 검침을 수행하면, 검침 정보가 IoT 네트워크의 게이트웨이(GW)를 통해 네트워크 플랫폼 서버(200) 시스템(N/S : Network Server System)을 거쳐서 통신사 서버로 전송되며, 통신사 서버는 검침 결과를 플랫폼 서버(200)로 전송하게 된다. Specifically, in the remote meter reading service of the
그리고 가스사에서 원격검침 서비스를 운영관리하는 원격검침 서비스 관리 플랫폼 서버(200)가 플랫폼 서버(200)로부터 검침 결과를 수신하여, 원격검침서비스를 제공할 수 있게 된다.In addition, the remote meter reading service
그리고 스마트 미터(100)는 IoT 네트워크 망에 연결되어 검침 결과를 송신할 수 있으며, LoRa 네트워크(LoRaWAN : LoRa Wide Area Network) 또는 NBIoT(Narrowband Internet of Things, 협대역 IoT) 네트워크 등의 다양한 IoT 네트워크에 연결될 수 있으며, 이를 통해, 본 발명의 일 실시예에 따른 정보보안 시스템은 스마트 미터(100)와 플랫폼 서버(200) 간의 원격검침 서비스를 LoRaWAN, NBIoT 등 저전력 광역 통신망과 결합할 수 있다. In addition, the
또한, 스마트 미터(100)는 가스, 전기, 수도 등 계량이 필요한 다양한 대상에 대해 계량을 수행하고 계량 대상 관련 검침 정보를 생성하여 IoT 네트워크를 통해 전송하게 된다.In addition, the
플랫폼 서버(200)는 스마트 미터(100)로부터 검침 정보를 IoT 네트워크를 통해 수신한다. 이때, 플랫폼 서버(200)는 다양한 통신사 별로 운영하는 서로 다른 IoT 네트워크와 호환이 가능하며, 복수의 스마트 미터(100)들에서 수신되는 다양한 검침 정보를 수신하여 데이터베이스화하여 저장할 수 있다. The
이러한 스마트 미터(100)의 원격검침 서비스는, 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증 절차를 수행하여, 높은 수준의 보안레벨을 유지할 수 있다. The remote meter reading service of the
구체적으로, 본 발명의 일 실시예에 따른 스마트 미터(100)와 플랫폼 서버(200)는 서로 간에 공유하고 있는 보안 키(Master Key)를 사용하여 상호 간에 암호(Cryptogram)를 생성/검증하고, 이를 통해, 상호 간에 같은 보안 키를 공유하는 것을 검증함으로써, 상호인증 절차를 수행할 수 있다. Specifically, the
또한, 본 발명의 일 실시예에 따른 스마트 미터(100)와 플랫폼 서버(200)는 상호 간의 상호인증 과정에서 생성된 세션 키(Session Key)를 사용하여 스마트 미터(100)와 플랫폼 서버(200) 간에 전달되는 메시지를 암호화/복호화 및 MAC 생성/검증을 수행하여, 메시지의 기밀성과 무결성을 보장할 수 있다. In addition, the
즉, 본 발명의 일 실시예에 따른 스마트 미터(100)와 플랫폼 서버(200)는 상호 간에 전달되는 메시지를 세션 키를 사용하여 암호화/복호화하는 종단 간 암호화(End to End Encryption) 방식을 적용하여, 메시지의 기밀성과 무결성을 보장하는 것이다. 이때, 메시지는 스마트 미터(100)의 식별정보와 검침 정보가 포함된다. That is, the
도 2는 본 발명의 일 실시예에 따른 스마트 미터(100)의 원격검침에서의 정보보안 시스템의 설명에 제공된 도면이다. 본 발명의 일 실시예에 따른 스마트 미터(100)의 원격검침에서의 정보보안 시스템은 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증 절차를 물리적 보안 모듈에 적용하여 높은 수준의 보안레벨을 확보할 수 있다. 2 is a view provided for the description of the information security system in the remote meter reading of the
구체적으로, 플랫폼 서버(200)는, 제1 보안 키를 생성하고, 생성된 제1 보안 키를 하드웨어 보안 모듈(Hardware Security Module)에 주입하여, SE(400)의 제조 단말에 제공할 수 있다.Specifically, the
SE 제조 단말(300)은, 하드웨어 보안 모듈(HSM)에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(400)를 발급할 수 있다. The
여기서, 제1 보안 키는 SE(400)가 스마트 미터(100)에 설치되면, 플랫폼 서버(200)가 최초에 등록하고자 하는 스마트 미터(100)와 상호인증 시, SE(400)의 CPLC(Card Production Life Cycle) 값을 이용하여 플랫폼 서버(200)에서 제2 보안 키를 유도(derivation)하기 위해 사용될 수 있다. Here, the first security key is when the SE 400 is installed in the
즉, 제1 보안 키는 플랫폼 서버(200)가 최초 등록할 스마트 미터(100)와 상호인증을 맺을 때 플랫폼 서버(200)에서 Device Pre Master Key를 유도(derivation) 하기 위해, 사용되는 서버 Pre Master Key를 의미한다. That is, the first security key is a server used to derive the Device Pre Master Key from the
그리고 제2 보안 키는, 제1 보안 키가 제공되면, 스마트 미터(100)에 SE(400)가 설치되기 이전에, 초기 보안 키를 이용하여 애플릿(applet) 프로그램의 상호인증 절차가 수행됨으로써, 발급되는 것으로서, 제2 보안 키는 스마트 미터(100)가 플랫폼 서버(200)를 통해 최초 등록과정에서 인증 맺을 때 사용되는 Device Pre Master Key를 의미한다. And, the second security key, when the first security key is provided, before the SE 400 is installed in the
또한, 제2 보안 키는, SE(400)의 제조 단계에서 스마트 미터(100)에 SE(400)가 장착되기 전에 발급되고, 플랫폼 서버(200)와의 최초 등록이 완료된 후 Device Master Key가 발급되면 폐기될 수 있다. In addition, the second security key is issued before the SE 400 is mounted on the
초기 보안 키는, 고정된 초기 키의 값을 포함하며, 애플릿(applet) 프로그램을 통해 플랫폼 서버(200)와 상호인증을 수행하여 제2 보안 키를 발급하는데 이용되는 Default Pre Master Key를 의미하며, 초기 보안 키는 제2 보안 키가 발급되면 폐기될 수 있다. The initial security key includes a fixed initial key value and means a Default Pre Master Key used to issue a second security key by performing mutual authentication with the
스마트 미터(100)는 제2 보안 키가 발급된 SE(400)가 설치되면, 제2 보안 키를 이용하여 플랫폼 서버(200)에 등록 절차를 수행하여, 제3 보안 키가 발급되도록 할 수 있다. 이때, 스마트 미터(100)는 발급된 제3 보안 키를 이용하여 플랫폼 서버(200)와 상호인증 절차를 수행하여, 설치를 완료할 수 있다. When the
구체적으로, 제3 보안 키는, SE(400)가 설치된 스마트 미터(100)가 플랫폼 서버(200)에 최초 등록시, 제2 보안 키로 인증하면 발급될 수 있는 Device Master Key를 의미한다.Specifically, the third security key means a device master key that can be issued when the
제3 보안 키는 스마트 미터(100)의 검침 정보가 플랫폼 서버(200)에 전송되는 과정에서 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증 및 세션 키 생성에 이용될 수 있다. The third security key may be used for mutual authentication and session key generation between the
즉, 제3 보안 키는, 스마트 미터(100)의 최초 등록완료 후, 플랫폼 서버(200)가 스마트 미터(100)와 상호인증 절차를 수행하는 경우, 플랫폼 서버(200)에 저장된 서버 마스터 키가 사용됨에 따라 유도(derivation)되어, 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증을 수행할 수 있다. That is, the third security key, after the initial registration of the
그리고 스마트 미터(100)는 제3 보안 키를 이용하여 플랫폼 서버(200)에 상호인증을 수행하고, 제3 보안 키를 이용한 상호인증이 수행완료될 때마다, 세션 키를 재차 생성할 수 있다. In addition, the
이때, 서버 마스터 키는 플랫폼 서버(200)에 의해, 제1 보안 키와 함께 생성되되, 개별적으로 저장될 수 있다. At this time, the server master key is generated by the
세션 키는 스마트 미터(100)와 플랫폼 서버(200) 간의 상호인증이 완료되면 생성되며, 실제 키가 노출되지 않도록, 상호인증이 수행될 때마다 유도(derivation)되어, 생성됨으로써, 스마트 미터(100)와 플랫폼 서버(200), 상호 간에 전달되는 메시지에 종단 간 암호화(End to End Encryption) 방식을 적용하도록 할 수 있다.The session key is generated when the mutual authentication between the
도 3은 본 발명의 일 실시예에 따른 스마트 미터(100)의 원격검침에서의 정보보안 방법의 설명에 제공된 도면이다. 도 3에 도시된 바와 같이 본 발명의 일 실시예에 따른 스마트 미터(100)의 원격검침에서의 정보보안 방법을 이용하는 정보보안 시스템은, 전술한 스마트 미터(100), 플랫폼 서버(200), SE(400) 이외에, 키 관리 서비스(500)가 추가로 마련될 수 있다. 3 is a view provided for explaining the information security method in the remote meter reading of the
키 관리 서비스(500)는 하나 이상의 스마트 미터(100)가 활성화되도록, 보안 키를 제공하고, 활성화된 스마트 미터(100)가 기설정된 주기마다 갱신되도록 보안 키를 관리할 수 있다. The
도 3을 참조하면, 스마트 미터(100)는 SE(400)에 플랫폼 서버(200)와의 상호인증을 위한 명령을 요청하고(S310), SE(400)가 이에 대하여 제3 보안 키가 포함된 유효한 응답을 제공하면(S320), 스마트 미터(100)가 제3 보안 키를 수신하여, 플랫폼 서버(200)에 상호인증을 요청할 수 있다(S330). Referring to FIG. 3, the
플랫폼 서버(200)는 제3 보안 키의 대칭 키에 해당하는 서버 마스터 키를 이용하여 인증을 수행하고, 인증이 완료되면, 세션 키를 생성하여, 생성된 인증데이터를 암호화할 수 있다(S340). 그리고 플랫폼 서버(200)는 암호화된 데이터들이 포함된 메시지를 스마트 미터(100)에 전송할 수 있다(S350).The
스마트 미터(100)는 수신된 메시지가 SE(400)에 동기화되도록 하고(S360), SE(400)의 세션 키를 이용하여 동기화된 메시지가 복호화되도록 할 수 있으며, 이때, SE(400)는 복호화된 메시지의 응답 메시지를 재차 암호화하여(S370), 스마트 미터(100)에 전달할 수 있다(S380). 이때, 사용된 세션 키는 초기화된다. The
스마트 미터(100)에 수신된 응답 메시지는 플랫폼 서버(200)에 전송되도록 하고(S385), 플랫폼 서버(200)는 암호화된 응답 메시지를 검증하여(S390), 응답 메시지가 유효한 것으로 판단되면, 상호인증이 성공될 수 있다(S395).The response message received by the
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.On the other hand, of course, the technical idea of the present invention can be applied to a computer-readable recording medium containing a computer program that performs functions of the apparatus and method according to the present embodiment. Further, the technical idea according to various embodiments of the present invention may be implemented in the form of computer-readable codes recorded on a computer-readable recording medium. The computer-readable recording medium can be any data storage device that can be read by a computer and stores data. Of course, the computer-readable recording medium may be a ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical disk, hard disk drive, or the like. In addition, computer-readable codes or programs stored in a computer-readable recording medium may be transmitted through a network connected between computers.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.In addition, although the preferred embodiments of the present invention have been illustrated and described above, the present invention is not limited to the specific embodiments described above, and the technical field to which the present invention belongs without departing from the gist of the present invention claimed in the claims. In addition, various modifications can be made by those skilled in the art, and these modifications should not be individually understood from the technical idea or prospect of the present invention.
100 : 스마트 미터
200 : 플랫폼 서버
300 : SE 제조 단말
400 : SE(Secure Element)
500 : 키 관리 서비스(Key Management Service)100: smart meter
200: platform server
300: SE manufacturing terminal
400: SE (Secure Element)
500: Key Management Service
Claims (12)
SE가 스마트 미터에 설치되면, 제2 보안 키를 이용하여 제3 보안 키를 발급하는 단계;를 포함하는 정보보안 방법.
Issuing a secure element (SE) in which the second security key is embedded using the first security key injected into the hardware security module; And
When the SE is installed in the smart meter, issuing a third security key using the second security key; information security method comprising a.
제1 보안 키는,
SE가 스마트 미터에 설치되면, 플랫폼 서버가 최초에 등록하고자 하는 스마트 미터와 상호인증 시, SE의 CPLC(Card Production Life Cycle) 값을 이용하여 플랫폼 서버에서 제2 보안 키를 유도(derivation)하기 위해 사용되는 것을 특징으로 하는 보안 방법.
The method according to claim 1,
The first security key,
When the SE is installed on the smart meter, when the platform server mutually authenticates with the smart meter to be registered for the first time, to derive the second security key from the platform server using the SE's Card Production Life Cycle (CPLC) value. Security method characterized by being used.
제1 보안 키는,
제2 보안 키 발급 시, SE의 제조 단말에 제공되는 것을 특징으로 하는 정보보안 방법.
The method according to claim 2,
The first security key,
When issuing the second security key, the information security method, characterized in that provided to the manufacturing terminal of the SE.
제2 보안 키는,
제1 보안 키가 제공되면, 스마트 미터에 SE가 설치되기 이전에, 초기 보안 키를 이용하여 애플릿(applet) 프로그램을 통한 상호인증 절차가 수행됨으로써, 발급되는 것을 특징으로 하는 정보보안 방법.
The method according to claim 3,
The second security key,
If a first security key is provided, an information security method characterized in that it is issued by performing a mutual authentication procedure through an applet program using an initial security key before the SE is installed in the smart meter.
초기 보안 키는,
고정된 초기 키의 값을 포함하며, 애플릿(applet) 프로그램을 통해 플랫폼 서버와 상호인증을 수행하여 제2 보안 키를 발급하는데 이용되고, 제2 보안 키가 발급되면 폐기되는 것을 특징으로 하는 정보보안 방법.
The method according to claim 4,
The initial security key is
Information security, which includes a fixed initial key value, is used to issue a second security key by performing mutual authentication with the platform server through an applet program, and is discarded when the second security key is issued. Way.
제3 보안 키는,
SE가 설치된 스마트 미터가 플랫폼 서버에 최초 등록시, 제2 보안 키로 인증하면 발급되는 것을 특징으로 하는 정보보안 방법.
The method according to claim 1,
The third security key,
An information security method characterized in that the smart meter with SE installed is issued when authenticating with the second security key when first registering with the platform server.
스마트 미터가 제3 보안 키를 이용하여 플랫폼 서버에 상호인증을 수행하는 단계;를 더 포함하는 것을 특징으로 하는 정보보안 방법.
The method according to claim 1,
And a smart meter performing mutual authentication on the platform server using the third security key.
제3 보안 키는,
스마트 미터의 최초 등록완료 후, 플랫폼 서버가 스마트 미터와 상호인증 절차를 수행하는 경우, 플랫폼 서버에 저장된 서버 마스터 키가 사용됨에 따라 유도(derivation)되며,
서버 마스터 키는,
제1 보안 키와 함께 생성되되, 개별적으로 저장되는 것을 특징으로 하는 정보보안 방법.
The method according to claim 7,
The third security key,
When the platform server performs the mutual authentication procedure with the smart meter after the initial registration of the smart meter is completed, it is derived as the server master key stored in the platform server is used,
The server master key,
Information security method characterized in that it is generated with the first security key, and stored individually.
제3 보안 키를 이용한 상호인증이 수행완료될 때마다, 세션 키(session key)를 재차 생성하는 단계;를 더 포함하는 것을 특징으로 하는 정보보안 방법.
The method according to claim 7,
Each time the mutual authentication using the third security key is completed, generating a session key again (session key); the information security method further comprising the.
하드웨어 보안 모듈에 주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 SE 제조 단말;
SE가 설치되면, 제2 보안 키를 이용하여 플랫폼 서버에 등록 절차를 수행하여, 제3 보안 키가 발급되도록 하는 스마트 미터;를 포함하는 정보보안 시스템.
A platform server generating a first security key; And
A SE manufacturing terminal for issuing a secure element (SE) in which a second security key is embedded using the first security key injected into the hardware security module;
When the SE is installed, an information security system including; a smart meter that performs a registration procedure on the platform server using a second security key to issue a third security key.
SE가 스마트 미터에 설치되면, 제2 보안 키를 이용하여 제3 보안 키를 발급하는 단계;를 포함하는 정보보안 방법을 수행하는 컴퓨터 프로그램이 수록된 컴퓨터로 읽을 수 있는 기록매체.
Issuing a secure element (SE) in which the second security key is embedded using the first security key injected into the hardware security module; And
When the SE is installed in the smart meter, issuing a third security key using the second security key; A computer-readable recording medium carrying a computer program for performing an information security method comprising a.
주입된 제1 보안 키를 이용하여 제2 보안 키가 내장된 SE(Secure Element)를 발급하는 단계;
SE가 스마트 미터에 설치되면, 제2 보안 키를 이용하여 제3 보안 키를 발급하는 단계; 및
스마트 미터가 제3 보안 키를 이용하여 플랫폼 서버에 상호인증을 수행하는 단계;를 포함하는 정보보안 방법.
Generating a first security key and injecting it into the hardware security module;
Issuing a secure element (SE) in which a second security key is embedded using the injected first security key;
When the SE is installed in the smart meter, issuing a third security key using the second security key; And
And a smart meter performing mutual authentication to the platform server using the third security key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180165893A KR102381629B1 (en) | 2018-12-20 | 2018-12-20 | Information security method and system for remote meter reading of wireless gas meter |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180165893A KR102381629B1 (en) | 2018-12-20 | 2018-12-20 | Information security method and system for remote meter reading of wireless gas meter |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200076917A true KR20200076917A (en) | 2020-06-30 |
KR102381629B1 KR102381629B1 (en) | 2022-04-01 |
Family
ID=71121343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180165893A KR102381629B1 (en) | 2018-12-20 | 2018-12-20 | Information security method and system for remote meter reading of wireless gas meter |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102381629B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114389801A (en) * | 2021-11-26 | 2022-04-22 | 宁波三星智能电气有限公司 | Key management method for intelligent electric meter |
KR102411265B1 (en) * | 2021-07-29 | 2022-06-22 | 주식회사 레오테크 | Smart metering system with security function |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101349301B1 (en) * | 2012-11-28 | 2014-01-13 | 한국전자통신연구원 | Smart meter, inspection device for smart meter, and method for controlling access to smart meter |
KR101357074B1 (en) * | 2011-12-12 | 2014-02-05 | 고려대학교 산학협력단 | Secure key establishment method using a key agreement mechanism based on PKI |
JP5571796B2 (en) * | 2009-10-15 | 2014-08-13 | インターデイジタル パテント ホールディングス インコーポレイテッド | Registration and credential rollout to access subscription services |
KR101772936B1 (en) * | 2015-12-10 | 2017-08-30 | 한전케이디엔주식회사 | AMI Security System using One Time Password and Method thereof |
JP6430449B2 (en) * | 2012-11-21 | 2018-11-28 | アップル インコーポレイテッドApple Inc. | Policy-based techniques for managing access control |
-
2018
- 2018-12-20 KR KR1020180165893A patent/KR102381629B1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5571796B2 (en) * | 2009-10-15 | 2014-08-13 | インターデイジタル パテント ホールディングス インコーポレイテッド | Registration and credential rollout to access subscription services |
KR101357074B1 (en) * | 2011-12-12 | 2014-02-05 | 고려대학교 산학협력단 | Secure key establishment method using a key agreement mechanism based on PKI |
JP6430449B2 (en) * | 2012-11-21 | 2018-11-28 | アップル インコーポレイテッドApple Inc. | Policy-based techniques for managing access control |
KR101349301B1 (en) * | 2012-11-28 | 2014-01-13 | 한국전자통신연구원 | Smart meter, inspection device for smart meter, and method for controlling access to smart meter |
KR101772936B1 (en) * | 2015-12-10 | 2017-08-30 | 한전케이디엔주식회사 | AMI Security System using One Time Password and Method thereof |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102411265B1 (en) * | 2021-07-29 | 2022-06-22 | 주식회사 레오테크 | Smart metering system with security function |
WO2023008651A1 (en) * | 2021-07-29 | 2023-02-02 | 주식회사 레오테크 | Smart metering system having security function |
CN114389801A (en) * | 2021-11-26 | 2022-04-22 | 宁波三星智能电气有限公司 | Key management method for intelligent electric meter |
Also Published As
Publication number | Publication date |
---|---|
KR102381629B1 (en) | 2022-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105050081B (en) | Method, device and system for connecting network access device to wireless network access point | |
US11349675B2 (en) | Tamper-resistant and scalable mutual authentication for machine-to-machine devices | |
US20070257813A1 (en) | Secure network bootstrap of devices in an automatic meter reading network | |
CN103701610A (en) | Method and system for collecting TK (transmission key) | |
EP3128696B1 (en) | Entity authentication method and device | |
CN101807994B (en) | Method and system for application data transmission of IC card | |
CN103731756A (en) | Smart home remote security access control implementation method based on smart cloud television gateway | |
CN102025503B (en) | Data security implementation method in cluster environment and high-security cluster | |
CN101841525A (en) | Secure access method, system and client | |
CN112769758B (en) | Credible Internet of things gas meter based on block chain and credible method of local and cloud | |
CN103731266B (en) | Method and system for authenticating electronic certificate | |
CN102281143B (en) | Remote unlocking system of intelligent card | |
CN110147666A (en) | Lightweight NFC identity identifying method, Internet of Things communications platform under scenes of internet of things | |
CN111435390A (en) | Safety protection method for operation and maintenance tool of power distribution terminal | |
CN104657855B (en) | A kind of mobile payment authentication means with NFC interface | |
CN105577386A (en) | Data encryption method of bilateral interaction intelligent electric energy meter | |
CN113079215A (en) | Block chain-based wireless security access method for power distribution Internet of things | |
KR102381629B1 (en) | Information security method and system for remote meter reading of wireless gas meter | |
CN109104476A (en) | A kind of security information for power system system based on block chain | |
US20130254541A1 (en) | Access control system and a user terminal | |
CN103873257A (en) | Secrete key updating, digital signature and signature verification method and device | |
CN103944721A (en) | Method and device for protecting terminal data security on basis of web | |
CN111435389A (en) | Power distribution terminal operation and maintenance tool safety protection system | |
CN112422280B (en) | Man-machine control interaction method, interaction system, computer equipment and storage medium | |
KR101491553B1 (en) | Secure SmartGrid Communication System and Method using DMS based on Certification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |