KR20200143034A - Certificate-based security electronic watt hour meter - Google Patents

Certificate-based security electronic watt hour meter Download PDF

Info

Publication number
KR20200143034A
KR20200143034A KR1020190070807A KR20190070807A KR20200143034A KR 20200143034 A KR20200143034 A KR 20200143034A KR 1020190070807 A KR1020190070807 A KR 1020190070807A KR 20190070807 A KR20190070807 A KR 20190070807A KR 20200143034 A KR20200143034 A KR 20200143034A
Authority
KR
South Korea
Prior art keywords
key
server
smart meter
security
client
Prior art date
Application number
KR1020190070807A
Other languages
Korean (ko)
Inventor
명노길
박용업
박병석
임용훈
박민하
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020190070807A priority Critical patent/KR20200143034A/en
Publication of KR20200143034A publication Critical patent/KR20200143034A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R22/00Arrangements for measuring time integral of electric power or current, e.g. electricity meters
    • G01R22/06Arrangements for measuring time integral of electric power or current, e.g. electricity meters by electronic methods
    • G01R22/061Details of electronic electricity meters
    • G01R22/063Details of electronic electricity meters related to remote communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/18Licensing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Water Supply & Treatment (AREA)
  • Power Engineering (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The present invention relates to advanced metering infrastructure (AMI) security using a cryptographic module (secure element) and electronic certificates which perform various cryptographic operations (encryption/decryption, digital signature generation and verification, hash operation, key agreement, and the like) while complying with the international standard DLMS/COSEM standard. Moreover, the present invention provides a method of mounting security materials (certificates, private keys, and the like) on a smart meter, a security material update method after smart meter on-site installation, and a method for smart meter mutual authentication, secret key agreement, and packet encryption/decryption as a smart meter security operation method.

Description

인증서 기반의 보안 전자식 전력량계{Certificate-based security electronic watt hour meter}Certificate-based security electronic watt hour meter

본 발명은 국제표준인 DLMS/COSEM 규격을 준수하면서 각종 암호 연산(암·복호화, 전자서명 생성 및 검증, 해쉬 연산, 키 합의 등)을 수행하는 암호모듈(Secure Element)과 전자 인증서를 이용한 AMI 보안에 관한 것이다. The present invention complies with the international standard DLMS/COSEM standard, while performing various cryptographic operations (encryption/decryption, electronic signature generation and verification, hash operation, key agreement, etc.) and AMI security using electronic certificates. It is about.

최근, 전기로 구동하는 모든 시설과 기기를 다양한 통신 네트워크를 통해 연결하는 스마트 그리드(smart grid) 개념이 등장하였다. 스마트 그리드(smart grid)는 전기의 생산, 운반, 소비 과정에 정보통신기술을 접목하여 공급자와 소비자가 서로 상호작용함으로써 효율성을 높인 지능형 전력망 시스템이다.Recently, the concept of a smart grid has emerged that connects all facilities and devices powered by electricity through various communication networks. The smart grid is an intelligent power grid system that increases efficiency by integrating information and communication technology into the process of producing, transporting, and consuming electricity, and interacting with each other between suppliers and consumers.

스마트 그리드 시스템을 더 효율적으로 사용할 수 있는 핵심적인 기술로, AMI(Advanced Metering Infrastructure, 원격검침인프라)가 각광받고 있다. AMI는 스마트 미터에서 측정한 데이터를 원격 검침기를 통해 측정하여 전력 사용 분석을 자동으로 진행하는 기술로 스마트 미터가 집에서 사용되는 전력의 사용량을 자동으로 검침하고 그 정보를 통신망을 통해 전달되는 형태이다. 이렇게 얻어진 데이터를 바탕으로 전력회사들은 소비자의 전력 사용량에 맞춰 전기요금을 부과하게 된다. 특히 이렇게 전달된 정보들을 통해 사용자별 전기 사용의 패턴 등을 파악해 최적화된 전력을 공급하여 전기요금 절약 및 전력낭비를 예방할 수 있다. 또한 지금처럼 사람이 직접 돌아다니면서 검침하고 그에 따라 발생하는 오차 등의 불편함을 해소하고 정확한 빅데이터를 통해 효율적인 전력 생산 관리가 이루어 질 수 있다. 이렇게 효율적인 전력 관리가 가능하기 때문에 AMI보급이 점차 늘어나고 있다. AMI (Advanced Metering Infrastructure) is in the spotlight as a key technology that can use the smart grid system more efficiently. AMI is a technology that automatically analyzes power usage by measuring data measured by a smart meter through a remote meter reader. The smart meter automatically checks the amount of electricity used in the house and transmits the information through the communication network. . Based on the data obtained in this way, electric power companies charge electricity according to the consumption of electricity by consumers. In particular, it is possible to save electricity bills and prevent waste of electricity by supplying optimized power by grasping the patterns of electricity use by user through the information transmitted in this way. In addition, it is possible to solve inconveniences such as errors that occur when a person walks around and reads the meter, and efficient power production management can be achieved through accurate big data. As such efficient power management is possible, AMI distribution is gradually increasing.

AMI 보급이 점차 늘어남에 따라, AMI 보안에 대한 요구도 높아지고 있다. 또한, 지능형 전력망 정보의 보호조치에 관한 지침에 의거하여 2020년부터 본격적으로 법정 전자식 전력량계인 스마트미터에 대해서 보안을 적용해야 한다. As the spread of AMI gradually increases, the demand for AMI security is also increasing. In addition, security should be applied to smart meters, which are legal electronic power meters, in earnest from 2020 in accordance with the guidelines on protection measures for intelligent power grid information.

전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다. The above-described background technology is technical information possessed by the inventors for derivation of the present invention or acquired during the derivation process of the present invention, and is not necessarily known to be publicly known prior to filing the present invention.

본 발명은 지능형 전력망 정보의 보호조치에 관한 지침에서 요구하는 보안 기능을 만족하기 위해서 스마트미터와 암호모듈 연동방법을 제시하는데 목적이 있다.An object of the present invention is to propose a method for interworking a smart meter with an encryption module in order to satisfy the security function required by the guidelines for the protection measures for intelligent power grid information.

또한, 본 발명은 스마트미터에 필요한 인증서, 개인 키 등 보안재료를 탑재하는 방법으로, 상위 시스템에서 보안재료를 일괄적으로 생성하고 입력하는 방법을 제시하는데 목적이 있다. In addition, the present invention is a method of loading security materials such as certificates and private keys necessary for a smart meter, and an object of the present invention is to propose a method of collectively generating and inputting security materials in a higher system.

또한, 본 발명은 스마트미터 설치 후 스마트미터에 탑재된 보안재료를 업데이트하는 방법을 제시하는데 목적이 있다.In addition, an object of the present invention is to provide a method of updating a security material mounted on a smart meter after installation of the smart meter.

또한, 본 발명은 전자 인증서를 이용하여 DLMS/COSEM client와 DLMS/COSEM server 간 상호 인증하는 방법, 키 합의 방법, 암호화 및 전자 서명하는 방법을 제시하는데 목적이 있다. In addition, an object of the present invention is to provide a method of mutual authentication between a DLMS/COSEM client and a DLMS/COSEM server using an electronic certificate, a key agreement method, and a method of encryption and electronic signature.

전술한 과제를 해결하기 위한 수단으로, 본 발명은 다음과 같은 특징이 있는 실시예를 가진다.As a means for solving the above problems, the present invention has an embodiment having the following characteristics.

본 발명이 제시하는 스마트미터 보안재료 탑재 방법은, 보안재료 주입장치가 스마트미터의 고유 ID를 수집하는 단계; 상기 보안재료 주입장치가 AMI(Advanced Metering Infrastructure, 원격검침인프라) 서버에 전자 인증서 생성을 요청하는 단계; 상기 AMI 서버가 전자 인증서를 생성하는 인증서 생성 단계; 상기 AMI 서버가 상기 전자 인증서 및 암호화된 개인 키(Key)를 상기 보안재료 주입장치에 전송하는 단계; 및 상기 보안재료 주입장치가 상기 스마트미터에 ID 별 상기 개인 키 및 상기 전자 인증서를 상기 스마트미터에 주입하는 단계; 를 포함한다. The security material mounting method for a smart meter provided by the present invention includes the steps of: a security material injection device collecting a unique ID of the smart meter; Requesting, by the security material injection device, an AMI (Advanced Metering Infrastructure) server to generate an electronic certificate; A certificate generation step of generating an electronic certificate by the AMI server; Transmitting, by the AMI server, the electronic certificate and the encrypted private key to the security material injection device; And injecting, by the security material injection device, the private key for each ID and the electronic certificate into the smart meter. Includes.

상기 스마트미터 보안재료 탑재 방법은, 상기 보안재료 주입장치가 상기 AMI 서버에 상기 고유 ID 별로 키 쌍 생성을 요청하는 단계; 및 상기 AMI 서버가 공개 키와 개인 키를 포함하는 키 쌍을 생성하는 단계; 를 포함한다.The smart meter security material mounting method includes: requesting, by the security material injection device, from the AMI server to generate a key pair for each unique ID; And generating, by the AMI server, a key pair including a public key and a private key. Includes.

상기 AMI 서버가 전자 인증서를 생성하는 단계는, 상기 공개 키 정보를 이용하여 X.509 기반의 전자 인증서를 생성하는 것을 특징으로 한다.The step of generating the electronic certificate by the AMI server is characterized in that the X.509-based electronic certificate is generated using the public key information.

상기 AMI 서버가 상기 전자 인증서 및 암호화된 개인 키를 상기 보안재료 주입장치에 전송하는 단계는, 상기 AMI 서버가 KEK(Key Encryption Key)를 생성한 후 상기 KEK로 상기 개인 키를 암호화하여 전송하는 것을 특징으로 한다.The step of transmitting the electronic certificate and the encrypted private key by the AMI server to the security material injection device includes the AMI server generating a Key Encryption Key (KEK) and then encrypting the private key with the KEK and transmitting it. It is characterized.

상기 AMI 서버가 상기 전자 인증서 및 암호화된 개인 키를 상기 보안재료 주입장치에 전송하는 단계는, MK(Master Key)로 암호화한 상기 KEK를 더 포함하여 상기 보안재료 주입장치에 전송하는 것을 특징으로 한다. The step of transmitting the electronic certificate and the encrypted private key by the AMI server to the security material injection device further includes the KEK encrypted with MK (Master Key) and transmits the encrypted personal key to the security material injection device. .

또한, 본 발명이 제시하는 보안재료 업데이트 방법은, DLMS/COSEM 프로토콜 기반의 AMI(Advanced Metering Infrastructure, 원격검침인프라)를 구성하는 스마트미터에 탑재된 보안재료 업데이트 방법으로서, DLMS/COSEM 프로토콜의 security setup IC(Interface Class)를 이용하며, 클라이언트가 “generate_key_pair(data)”를 서버에 요청하는 단계; 상기 서버가 KCMVP(Korea Cryptographic Module Validation Program) 인증필 암호모듈에서 제공하는 키 쌍 생성 기능을 이용하여 상기 키 쌍을 정상적으로 생성하였거나 또는 생성 실패 시 그 결과를 상기 클라이언트에 전송하는 단계; 상기 클라이언트가 “generate_certificate_request”를 상기 서버에 요청하는 단계; 상기 서버가 CSR(Certificate Singing Request) 생성에 필요한 정보를 상기 클라이언트에 “generate_certificate_response”패킷으로 응답하는 단계; 상기 클라이언트가 “X.509 V3 CSR(data)”를 PKI 센터에 요청하는 단계; 상기 PKI 센터가 상기 클라이언트에“X.509 V3 certificate”로 응답하는 단계; 및 상기 클라이언트가 상기 서버에 전자 인증서를 전송하는 단계; 를 포함한다. In addition, the security material update method proposed by the present invention is a security material update method mounted on a smart meter constituting an AMI (Advanced Metering Infrastructure) based on the DLMS/COSEM protocol, and the security setup of the DLMS/COSEM protocol. Using IC (Interface Class), and requesting, by a client, "generate_key_pair(data)" from a server; Transmitting, by the server, a result of generating the key pair to the client when the key pair is normally generated or fails to be generated by using a key pair generation function provided by a KCMVP (Korea Cryptographic Module Validation Program) certified cryptographic module; Requesting, by the client, "generate_certificate_request" from the server; Responding, by the server, to the client with information necessary for generating a Certificate Singing Request (CSR) with a “generate_certificate_response” packet; The client requesting "X.509 V3 CSR(data)" from the PKI center; The PKI center responding to the client with an "X.509 V3 certificate"; And transmitting, by the client, an electronic certificate to the server. Includes.

또한 본 발명이 제시하는 스마트미터 보안 운영방법은, DLMS/COSEM 프로토콜 기반의 AMI(Advanced Metering Infrastructure, 원격검침인프라)를 구성하는 스마트미터 운영방법으로서, 상기 스마트미터는 서버로 기능하고, 클라이언트가 논리적 디바이스 연결 및 통신을 위하여, 전자 인증서 기반의 어플리케이션 연계(AA: Application Association)를 수행하는 단계; 및 상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계; 를 포함한다. In addition, the smart meter security operation method proposed by the present invention is a smart meter operating method that configures an AMI (Advanced Metering Infrastructure) based on DLMS/COSEM protocol, wherein the smart meter functions as a server, and the client Performing an application association (AA) based on an electronic certificate for device connection and communication; And generating a shared secret key between the client and the server. Includes.

상기 어플리케이션 연계(AA)를 수행하는 단계는, 기기 상호인증용 인증서가 상기 서버와 상기 클라이언트에 탑재되어 있는지 확인하는 단계; 및 상기 서버 및/또는 상기 클라이언트에 상기 기기 상호인증용 인증서가 탑재되어 있지 않은 경우 상기 기기 상호인증용 인증서의 초기 발급을 요청하는 단계; 를 포함한다.The performing of the application association (AA) may include checking whether a certificate for mutual device authentication is installed in the server and the client; And requesting an initial issuance of the device mutual authentication certificate when the server and/or the client does not have the device mutual authentication certificate installed. Includes.

또한, 상기 어플리케이션 연계(AA)를 수행하는 단계는, application context, authentication 및 xDLMS context를 협상하는 과정인 것을 특징으로 한다. In addition, the step of performing the application association (AA) is characterized in that the process of negotiating an application context, authentication, and xDLMS context.

또한, 상기 어플리케이션 연계(AA)를 수행하는 단계는, 전자 인증서를 사용한 HLS(High Level Security) 방식 기반이며, 상기 서버와 상기 클라이언트 서로 간에 challenge(StoC, CtoS)와 전자 인증서 교환, f(Stoc)/f(CtoS) 서명 생성 및 교환, 수신한 각각의 전자 인증서로부터 공개키를 추출하고, 교환된 각각의 f(Stoc)/f(CtoS)를 서명 검증하여 상호인증을 완료하는 것을 특징으로 한다. In addition, the step of performing the application association (AA) is based on a high level security (HLS) method using an electronic certificate, and the server and the client exchange a challenge (StoC, CtoS) and an electronic certificate, f (Stoc) /f(CtoS) signature generation and exchange, extracting the public key from each received electronic certificate, and completing mutual authentication by signature verification of each exchanged f(Stoc)/f(CtoS).

상기 스마트미터 보안 운영방법은, 상기 스마트미터가 부설 된 후 최초로 상기 어플리케이션 연계(AA)를 수행하거나, 이설된 경우 또는 정전 등으로 인해 스마트미터가 재부팅을 되었을 경우에 한하여 상기 어플리케이션 연계(AA)를 수행하는 것을 특징으로 한다. The smart meter security operation method is the application linkage (AA) only when the application linkage (AA) is performed for the first time after the smart meter is installed, or when the smart meter is re-installed or the smart meter is rebooted due to a power outage. It is characterized by performing.

상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계는, ephemeral unified model(2e, 0s, ECC CDH) 방식을 이용해서 공유 비밀키를 생성하는 것을 특징으로 한다.The generating of the shared secret key by the client and the server is characterized in that the shared secret key is generated using an ephemeral unified model (2e, 0s, ECC CDH).

상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계에서 Key_ID는 global unicast 또는 global broadcast 키를 사용하는 것을 특징으로 한다. In the step of generating a shared secret key between the client and the server, Key_ID is characterized in that a global unicast or global broadcast key is used.

상기 서버는 공유비밀 값(shared secret)을 생성하고, 상기 공유 비밀과 사전에 공유된 부가정보인 other input과 사전 공유된 key derivation function(KDF) 알고리즘을 이용하여 상기 공유 비밀키를 생성하는 것을 특징으로 한다. The server generates the shared secret value, and generates the shared secret key using the shared secret, other input, which is additional information shared in advance, and a key derivation function (KDF) algorithm shared in advance. To do.

상기 서버가 상기 global unicast 키 또는 상기 global broadcast 키를 가지고 데이터를 암호화하여 상기 클라이언트로 전송할 경우에는 service-specific ciphering APDU 패킷구조를 사용하여 전송하는 것을 특징으로 한다.When the server encrypts data with the global unicast key or the global broadcast key and transmits the data to the client, the server transmits using a service-specific ciphering APDU packet structure.

상기 서버가 생성하는 공유 비밀키는 암·복호화로 사용하는 global unicast 키 또는 global broadcast 키, 및 상호인증용 GMAC 키를 최소한으로 생성하는 것을 특징으로 한다. The shared secret key generated by the server is characterized in that a global unicast key or a global broadcast key used for encryption/decryption, and a GMAC key for mutual authentication are generated to a minimum.

또한, 상기 어플리케이션 연계(AA)를 수행하는 단계는, 최초의 상기 어플리케이션 연계(AA)가 정상적으로 이루어지고 종료된 뒤에, 다시 상기 클라이언트와 상기 서버가 통신하는 경우에는, GMAC 기반의 어플리케이션 연계(AA)를 수행하는 것을 특징으로 한다. In addition, the step of performing the application association (AA) is, when the client and the server communicate again after the first application association (AA) is normally performed and terminated, the GMAC-based application association (AA) It is characterized in that to perform.

또한, 상기 어플리케이션 연계(AA)를 수행하는 단계는, 최초의 상기 어플리케이션 연계(AA)가 정상적으로 이루어지고 종료된 뒤에, 다시 상기 클라이언트와 상기 서버가 통신하는 경우에는, GMAC 기반의 어플리케이션 연계(AA)를 수행하거나, 전자 인증서를 사용한 HLS(High Level Security) 방식을 사용할 경우에는 최초에 인증서를 교환했기 때문에 전자 인증서 다시 상호간에 교환하지 않는 것을 특징으로 한다.In addition, the step of performing the application association (AA) is, when the client and the server communicate again after the first application association (AA) is normally performed and terminated, the GMAC-based application association (AA) In the case of performing or using the HLS (High Level Security) method using an electronic certificate, since the certificate was initially exchanged, the electronic certificate is not exchanged again with each other.

또한, 상기 GMAC 기반의 어플리케이션 연계(AA)는 기기 상호인증용 GMAC 키가 없을 경우, 또는 GMAC 기반의 상호인증이 기 설정한 회수 이상 실패할 경우에는, 전자 인증서 기반의 어플리케이션 연계(AA)를 수행하는 것을 특징으로 한다.In addition, the GMAC-based application linkage (AA) performs electronic certificate-based application linkage (AA) when there is no GMAC key for device mutual authentication, or when GMAC-based mutual authentication fails more than a preset number of times. Characterized in that.

본 발명은 법정 전자식 전력량계인 스마트미터에 보안을 적용하기 위해서 전자 인증서 탑재 및 업데이트 방안, 전자 인증서/GMAC 기반 상호인증 방법, 공유 비밀키 생성을 위한 키 합의 방법, 생성한 공유 비밀키에 따른 암호/복호화 방법 및 중요 계량데이터에 대해 수행하는 전자서명 방식에 대해서 DLMS/COSEM 국제표준을 기반하여 구현하였다. The present invention is a method of mounting and updating an electronic certificate to apply security to a smart meter, which is a legal electronic power meter, an electronic certificate/GMAC-based mutual authentication method, a key agreement method for generating a shared secret key, and a password/ The decoding method and the digital signature method for important measurement data were implemented based on the DLMS/COSEM international standard.

본 발명이 제시한 방식은, DLMS/COSEM 국제표준에 기반한 방법으로, AMI 보안 구현이 용이하며 호환성이 높다.The method proposed by the present invention is a method based on the DLMS/COSEM international standard, and it is easy to implement AMI security and has high compatibility.

도 1은 암호모듈에 보안재료를 주입하기 위한 구성을 설명하기 위한 도면이다.
도 2는 암호모듈에 보안재료주입장치를 이용하여 보안재료를 주입하는 방법의 순서도이다.
도 3은 GateWay 기반의 AMI 구성도이다.
도 4는 DLMS/COSEM에서 보안기능 설정, 활성화, 보안정책 등을 적용할 때 사용하는 security setup IC(Interface Class)에 관한 도면이다.
도5는 KCMVP 암호모듈을 포함한 DLMS/COSEM server, DLMS/COSEM client 및 PKI 센터 간에 전자 인증서를 추가로 발급받거나, 기존 전자 인증서를 업데이트하는 절차를 설명하기 위한 도면이다.
도 6은 전자인증서 기반의 AA(Application Association) 방법에 관한 도면이다.
도7은 본 발명의 일 실시예에 따른 전자 인증서 기반의 상호인증, 공유 비밀키 생성 및 암호/복호화 방식을 스마트미터에 적용한 스마트미터 운영방법의 순서도이다.
도 8은 Ephemeral unified model의 세부 동작 절차를 설명하는 도면이다.
도 9는 service-specific ciphering APDU 패킷 구조에 관한 도면이다.
도 10은 본 발명의 일 실시예에 따른 GMAC 기반의 상호인증, 공유 비밀키 생성 및 암호/복호화 방식을 스마트미터에 적용한 스마트미터 운영방법의 순서도이다.
도 11은 중요 계량정보에 전자서명을 생성하는 general signing APDU 패킷 구조에 관한 도면이다.
1 is a diagram illustrating a configuration for injecting a security material into an encryption module.
2 is a flowchart of a method of injecting a security material into an encryption module using a security material injection device.
3 is a block diagram of a GateWay-based AMI.
4 is a diagram of a security setup IC (Interface Class) used when applying a security function setting, activation, and security policy in DLMS/COSEM.
5 is a diagram for explaining a procedure for additionally issuing an electronic certificate between a DLMS/COSEM server including a KCMVP cryptographic module, a DLMS/COSEM client, and a PKI center or updating an existing electronic certificate.
6 is a diagram for a digital certificate-based AA (Application Association) method.
7 is a flowchart of a smart meter operation method in which an electronic certificate-based mutual authentication, shared secret key generation, and encryption/decryption method are applied to a smart meter according to an embodiment of the present invention.
8 is a diagram illustrating a detailed operation procedure of an Ephemeral unified model.
9 is a diagram for a structure of a service-specific ciphering APDU packet.
10 is a flowchart of a smart meter operation method in which a GMAC-based mutual authentication, shared secret key generation, and encryption/decryption method is applied to a smart meter according to an embodiment of the present invention.
11 is a diagram of a general signing APDU packet structure for generating an electronic signature on important metering information.

이하, 첨부되는 도면을 참고하여 본 발명의 실시예들에 대해 상세히 설명한다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

스마트미터에 보안재료(인증서, 개인키 등)를 탑재하는 방법How to mount security materials (certificate, private key, etc.) on smart meter

도 1은 암호모듈에 보안재료를 주입하기 위한 구성을 설명하기 위한 도면이고, 도 2는 암호모듈에 보안재료주입장치를 이용하여 보안재료를 주입하는 방법의 순서도이고, 도 3은 GateWay 기반의 AMI 구성도이다.1 is a diagram for explaining a configuration for injecting a security material into an encryption module, FIG. 2 is a flowchart of a method of injecting a security material into an encryption module using a security material injection device, and FIG. 3 is a GateWay-based AMI It is a configuration diagram.

AMI(Advanced Metering Infrastructure, 원격검침인프라)는 스마트 미터(300)에서 측정한 데이터를 원격 검침기를 통해 측정하여 전력 사용 분석을 자동으로 진행하는 기술로서, 상기 스마트미터(500)가 전력의 사용량을 자동으로 검침하고 그 정보를 통신망을 통해 전달되는 형태이다.AMI (Advanced Metering Infrastructure) is a technology that automatically analyzes power usage by measuring data measured by the smart meter 300 through a remote meter reader, and the smart meter 500 automatically monitors the use of power. It is a form that reads the meter and transmits the information through the communication network.

상기 AMI는 AMI 서버(100), 스마트미터(500)을 포함한다. The AMI includes an AMI server 100 and a smart meter 500.

상기 AMI 서버(100)는 상기 스마트미터(500)에서 검침 된 각 사용자의 전력 사용량 정보들을 누적 저장하고, 이를 통해 사용자의 전력 이용 패턴을 분석하는 등 다양하게 응용될 수 있다.The AMI server 100 can be applied in various ways, such as accumulating and storing power usage information of each user, which has been metered by the smart meter 500, and analyzing the user's power usage pattern through this.

상기 AMI 서버(100)는 PKI 서버군(기기 인증서버, CA서버, 키 관리서버, 암·복호화 서버, 인증서 유효성 검증서버(OSCP), 인증서 관리서버(LDAP) 등 적어도 하나이상을 포함)을 포함한다. The AMI server 100 includes a group of PKI servers (including at least one or more device authentication server, CA server, key management server, encryption/decryption server, certificate validation server (OSCP), certificate management server (LDAP), etc.) do.

상기 스마트미터(500)는 AMI 보안을 위한 보안모듈(530), MCU(510)을 포함한다. The smart meter 500 includes a security module 530 and MCU 510 for AMI security.

상기 MCU(Micro Controller Unit, 510)는 전력 검침량 연산, DLMS/COSEM 프로토콜 규격에 맞는 패킷을 생성하고 해석하는 등 스마트미터의 두뇌역할을 수행한다. 전 세계를 기준으로 대부분의 스마트미터는 DLMS/COSEM 프로토콜을 채택하여 사용한다.The microcontroller unit (MCU) 510 performs the brain role of the smart meter, such as calculating the power meter reading amount and generating and interpreting packets conforming to the DLMS/COSEM protocol standard. Most smart meters around the world adopt and use the DLMS/COSEM protocol.

상기 암호모듈(530)은 각종 암호 연산(암·복호화, 전자서명 생성 및 검증, 해쉬 연산, 키 쌍 생성, 키 합의 등)을 수행한다.The encryption module 530 performs various cryptographic operations (encryption/decryption, electronic signature generation and verification, hash operation, key pair generation, key agreement, etc.).

상기 암호모듈(530)은 KCMVP(Korea Cryptographic Module Validation) 검증 형태에 따라서 크게 HW 모듈과 SW 모듈로 구분할 수 있다. 상기 HW 모듈은 상기 MCU(510)에 보안 알고리즘을 구현한 형태, 스마트카드에 보안 알고리즘을 구현한 형태, 및 ASIC칩으로 보안 알고리즘을 구현한 형태로 구현할 수 있다.The cryptographic module 530 can be largely divided into a HW module and an SW module according to a form of KCMVP (Korea Cryptographic Module Validation) verification. The HW module may be implemented in a form in which a security algorithm is implemented in the MCU 510, a security algorithm is implemented in a smart card, and a security algorithm is implemented in an ASIC chip.

상기 HW 모듈은 메인보드 상에 실장 할 수 있으며 스마트카드의 경우 ISO/IEC 7816 인터페이스와 프로토콜을 지원한다면 착/탈식으로 구성할 수 있다. 메인모드 상에 실장 될 경우에 상기 MCU(510)와 상기 암호모듈(530)과의 통신은 I2C, SPI 및 UART 통신인터페이스를 사용할 수 있다. SW 라이브러리 형태의 경우는 ROM 또는 플래쉬 메모리에 탑재되어 운영하며 상기 경우에는 내부버스 또는 SPI 통신인터페이스를 사용할 수 있다.The HW module can be mounted on the main board, and in the case of a smart card, if it supports ISO/IEC 7816 interface and protocol, it can be configured as detachable/removable. When mounted on the main mode, communication between the MCU 510 and the cryptographic module 530 may use I2C, SPI, and UART communication interfaces. In the case of the SW library type, it is mounted on a ROM or flash memory and operated, and in this case, an internal bus or SPI communication interface can be used.

한편, AMI에 사용하는 암호모듈은 그 형태와 관계없이 국정원으로부터 KCMVP(Korea Cryptographic Module Validation Program) 검증을 획득한 암호모듈이어야 한다.On the other hand, the cryptographic module used for the AMI must be a cryptographic module that has obtained KCMVP (Korea Cryptographic Module Validation Program) verification from the National Intelligence Service regardless of its type.

상기 암호모듈(530)에 보안재료(전자인증서, 개인키 등)를 탑재하기 위한 방법으로 보안재료 주입장치(200)를 사용할 수 있다. 온라인 방식으로 현장에 설치된 스마트미터(500)에 상기 AMI 서버(100)가 보안재료를 발급하여 암호모듈(530)에 보안재료를 탑재하는 방식은 통신환경에 따라 지양될 필요가 있다.The security material injection device 200 may be used as a method for mounting a security material (electronic certificate, private key, etc.) on the encryption module 530. The AMI server 100 issues a security material to the smart meter 500 installed at the site in an online manner, and the method of mounting the security material in the encryption module 530 needs to be avoided depending on the communication environment.

도 3에 도시된 바와 같이 상기 AMI 서버(100)와 현장에 설치된 스마트미터(500)은 GateWay(300)을 통하여 통신할 수 있다. 상위 운영시스템인 AMI 서버(100)와 현장에 설치된 스마트미터(500) 간의 통신환경은 열악할 수 있다. 일반적으로 상기 스마트미터(500)와 GateWay(300) 간 통신방식은 전력선통신, 근거리 무선통신 등의 best efforts 통신방식을 사용하는데, 이러한 통신 방식은 신뢰성 자체가 우수하지 못하다. 따라서, 온라인 방식으로 현장에 설치된 스마트미터(500)에 보안재료를 발급하여 암호모듈(530)에 보안재료를 탑재하는 방식은 지양할 필요가 있다.As shown in FIG. 3, the AMI server 100 and the smart meter 500 installed in the field may communicate through the GateWay 300. The communication environment between the upper operating system AMI server 100 and the smart meter 500 installed in the field may be poor. In general, the communication method between the smart meter 500 and the GateWay 300 uses best efforts communication methods such as power line communication and short-range wireless communication, but this communication method is not excellent in reliability itself. Therefore, it is necessary to avoid a method of issuing a security material to the smart meter 500 installed in the field in an online manner and mounting the security material on the encryption module 530.

이렇게 통신환경에 따라 온라인 방식으로 현장에 설치된 스마트미터(500)에 보안재료를 발급하여 암호모듈(530)에 보안재료를 탑재하는 것이 어려운 경우, 암호모듈(530)에 보안재료(전자인증서, 개인키 등)를 탑재하기 위한 방법으로 보안재료 주입장치(200)를 사용할 수 있다. 즉, 현장 운영관점에서 AMI 서버(100, 구체적으로는 PKI 서버군)에서 일괄적으로 스마트미터(500)가 필요한 보안재료를 생성하고, 보안재료 주입장치(200)를 사용하여 상기 보안재료를 상기 암호모듈(530)에 주입하고, 상기 스마트미터(500) 제작시에 필요한 보안재료를 사전에 탑재한 암호모듈(530)을 사용할 수 있다. 또한 상기 암호모듈(530)은 상기 스마트미터(500)에 집적화(integration) 되기 전 또는 후에 필요한 보안재료를 주입 받을 수 있다. 보안재료를 사전에 탑재한 암호모듈(530)은 스마트미터(500)를 구성하는 하나의 부품처럼 운용될 수 있다.When it is difficult to mount a security material on the encryption module 530 by issuing a security material to the smart meter 500 installed in the field in an online manner according to the communication environment, the security material (electronic certificate, personal The security material injection device 200 may be used as a method for mounting a key, etc.). That is, from the field operation point of view, the AMI server (100, specifically, PKI server group) collectively generates the security material required by the smart meter 500, and the security material is recalled using the security material injection device 200. The encryption module 530 may be injected into the encryption module 530 and previously loaded with a security material required for manufacturing the smart meter 500. In addition, the encryption module 530 may receive a necessary security material before or after integration into the smart meter 500. The cryptographic module 530 in which the security material is mounted in advance may be operated as a component constituting the smart meter 500.

상기 보안재료 주입장치(200)는 CPU, KCMVP 암호모듈, 다수의 통신 인터페이스를 포함하는 장치로 구성될 수 있다. 우선적으로 상기 보안재료 주입장치(2000는 상기 스마트미터(500)의 고유 ID를 수집할 수 있다. 한편 대량의 정보를 수집할 필요가 있을 경우에는 필요에 따라 상기 스마트미터(500)의 고유 ID들을 사전에 일괄적으로 조사하여 엑셀과 같은 파일형태로 수신할 수 있다. 여기서 고유 ID는 DLMS/COSEM에서 사용하고 있는 유일무이한 ID인 System title(8바이트로 구성되며 3바이트는 제조사, 5바이트는 일련번호)을 사용하는 것이 바람직하다.The security material injection device 200 may be composed of a device including a CPU, a KCMVP encryption module, and a plurality of communication interfaces. First, the security material injection device 2000 may collect the unique ID of the smart meter 500. On the other hand, if there is a need to collect a large amount of information, the unique ID of the smart meter 500 It can be searched collectively in advance and received in the form of a file such as Excel, where the unique ID is the unique ID used in DLMS/COSEM, System title (consists of 8 bytes, 3 bytes for manufacturer, 5 bytes for serial) It is preferable to use number).

상기 보안재료 주입장치(200)는 상기 AMI 서버(100)에 키 쌍 생성을 요청할 수 있다. 한편, 상기 상기 보안재료 주입장치(200)는 키 쌍 생성 기능이 있는 KCMVP 모듈을 내장했을 경우, 자체적으로 상기 키 쌍을 생성할 수 있으며, 본 발명이 이러한 경우를 배제하는 것은 아니다. The security material injection device 200 may request the AMI server 100 to generate a key pair. Meanwhile, when the security material injection device 200 includes a KCMVP module having a key pair generation function, the key pair may be generated by itself, and the present invention does not exclude this case.

상기 보안재료 주입장치(200)를 이용하여 스마트미터(500)에 보안재료를 탑재하는 방법은, 보안재료 주입장치(200)가 스마트미터의 고유 ID를 수집하는 단계(S310), 상기 보안재료 주입장치(200)가 상기 AMI 서버(100)에 상기 고유 ID 별로 키 쌍 생성을 요청하는 단계(S320), 상기 AMI 서버(100)가 공개 키와 개인 키를 포함하는 키 쌍을 생성하는 단계(S330), 상기 보안재료 주입장치(200)가 AMI 서버(100)에 전자 인증서 생성을 요청하는 단계(S340),상기 AMI 서버(100)가 전자 인증서를 생성하는 인증서 생성 단계(S350), 상기 AMI 서버(100)가 상기 전자 인증서 및 암호화된 개인 키(Key)를 상기 보안재료 주입장치(200)에 전송하는 단계(360), 상기 보안재료 주입장치(200)가 상기 스마트미터(500)에 ID 별 상기 개인 키 및 상기 전자 인증서를 주입하는 단계(S370)를 포함한다. The method of mounting the security material in the smart meter 500 using the security material injection device 200 includes the step of collecting the unique ID of the smart meter by the security material injection device 200 (S310), the security material injection The device 200 requesting the AMI server 100 to generate a key pair for each unique ID (S320), and the AMI server 100 generating a key pair including a public key and a private key (S330). ), the security material injection device 200 requesting the AMI server 100 to generate an electronic certificate (S340), the AMI server 100 generating an electronic certificate (S350), the AMI server Step (100) transmitting the electronic certificate and the encrypted private key (Key) to the security material injection device 200 (360), the security material injection device 200 to the smart meter 500 for each ID Injecting the private key and the electronic certificate (S370).

상기 AMI 서버(100)는 전자 인증서를 X.509 기반하여 생성할 수 있다. 상기 AMI 서버(100)에 CSR(Certificate Singing Request)을 요청하면 상기 AMI 서버(100)는 생성한 키 쌍(공개키와 개인키) 중에서 공개키와 system title 등의 정보를 이용하여 X.509 기반의 전자 인증서를 생성한다. The AMI server 100 may generate an electronic certificate based on X.509. When a CSR (Certificate Singing Request) is requested from the AMI server 100, the AMI server 100 uses information such as public key and system title from among the generated key pairs (public key and private key), based on X.509. Generate an electronic certificate of

생성한 전자 인증서와 함께 개인키를 보안재료 주입장치(200)에 전달할 때, 개인키는 암호화가 되어야 하며, 상기 암호화를 위해서 개인키마다 적용할 KEK(Key Encryption Key)를 생성한 후 KEK로 개인키를 암호화한다. 상기 AMI 서버(100)는 CA 전자 인증서, 생성한 전자 인증서와 KEK(Key Encryption Key)로 암호화된 개인키, 그리고 MK(Master Key) 로 암호화한 KEK 등의 정보를 보안재료 주입장치(200)로 전송한다. 상기 MK는 AMI 서버와 암호모듈만이 공유하는 마스터 키이며, 암호모듈 제작시 또는 제작 후 MK를 내장한다.When transferring the private key together with the generated electronic certificate to the security material injection device 200, the private key must be encrypted, and for the encryption, a KEK (Key Encryption Key) to be applied to each private key is generated and then used as KEK. Encrypt the key. The AMI server 100 transfers information such as CA electronic certificate, generated electronic certificate and private key encrypted with KEK (Key Encryption Key), and KEK encrypted with MK (Master Key) to the security material injection device 200. send. The MK is a master key shared only by the AMI server and the cryptographic module, and the MK is embedded when the cryptographic module is produced or produced.

상기 보안재료 주입장치(200)는 전송받은 CA 인증서, 전자 인증서와 MK로 암호화된 KEK, KEK로 암호화된 개인키 등을 암호모듈(530)에 전달(주입)한다. 상기 보안재료 주입장치(200)가 상기 암호모듈(530)과 연동하기 위해서 지원하는 통신인터페이스는 SPI, I2C, IEC/ISO 7816, UART 등을 적어도 하나 이상 포함할 수 있다. The security material injection device 200 transmits (injects) the received CA certificate, electronic certificate, KEK encrypted with MK, and private key encrypted with KEK to the encryption module 530. The communication interface supported by the security material injection device 200 to interwork with the encryption module 530 may include at least one or more SPI, I2C, IEC/ISO 7816, UART, and the like.

상기 암모모듈(530)은 사전에 내장된 MK(Master Key)를 통해서 KEK를 복호화 하고, 복호화한 KEK를 활용하여 암호화된 개인키를 복호화 한다. 필요에 따라 복호화된 개인키는 ECDSA, ECDH 등의 전자서명과 키 합의 알고리즘에 활용된다. The ammo module 530 decrypts the KEK through a pre-built Master Key (MK), and decrypts the encrypted private key using the decrypted KEK. If necessary, the decrypted private key is used for digital signature and key agreement algorithms such as ECDSA and ECDH.

상기 암호모듈(530)에 주입된 “전자 인증서와+개인키” pair는 활용 목적에 따라서 별도의 pair를 갖는 것이 바람직하다. 예를 들어 상호인증용 pair, 키 합의용 pair 등으로 구분될 수 있다. 초기에 주입된 “전자 인증서와+개인키” pair는 부트 트랩용 또는 기기 상호인증용으로 사용될 수 있다. 상기 전자 인증서는 후술할 보안재료 업데이트 방식을 통하여 업데이트 하거나, 추가로 신규 전자 인증서를 온라인으로 발급받을 수 있다.It is preferable that the “electronic certificate and + private key” pair injected into the encryption module 530 have a separate pair according to the purpose of use. For example, it can be divided into a pair for mutual authentication and a pair for key agreement. The initially injected "electronic certificate + private key" pair can be used for boot trap or device mutual authentication. The electronic certificate may be updated through a security material update method to be described later, or a new electronic certificate may be additionally issued online.

스마트미터 현장 설치 후 보안재료 업데이트 방법How to update security material after installing smart meter on-site

다시 도 3을 참조하여, 본 발명의 일 실시예에 따른 AMI 구성은 GateWay(300)을 통하여 AMI 서버(100)와 현장에 설치된 스마트미터(500)가 통신할 수 있다.Referring back to FIG. 3, in the configuration of an AMI according to an embodiment of the present invention, the AMI server 100 and the smart meter 500 installed in the field may communicate through the GateWay 300.

상기 스마트미터(500)는 DLMS/COSEM 서버로 동작하며, 역할에 따라서 Gateway(200)가 DLMS/COSEM 클라이언트 역할을 수행할 수 있다. 상기 Gateway(200)가 단순 통신 라우팅 역할만 수행한다면, 상위운영시스템의 AMI 서버(100)의 head-end에서 DLMS/COSEM client 기능을 수행한다. 또한 현장에 설치된 스마트미터(500)로부터 검침이나 파라미터를 설정할 때 사용하는 현장운영프로그램도 DLMS/COSEM client 역할을 수행하며, 각각의 DLMS/COSEM entities(Client 또는 server를 통칭)는 가지고 있는 고유한 system title로 구분한다.The smart meter 500 operates as a DLMS/COSEM server, and the gateway 200 may serve as a DLMS/COSEM client depending on its role. If the gateway 200 performs only a simple communication routing role, it performs a DLMS/COSEM client function in the head-end of the AMI server 100 of the upper operating system. In addition, the field operation program used to set the meter reading or parameter from the smart meter 500 installed in the field also serves as a DLMS/COSEM client, and each DLMS/COSEM entity (collectively referred to as a client or server) has a unique system. Separated by title.

도 4는 DLMS/COSEM에서 보안기능 설정, 활성화, 보안정책 등을 적용할 때 사용하는 security setup IC(Interface Class)에 관한 도면이다. 4 is a diagram of a security setup IC (Interface Class) used when applying a security function setting, activation, and security policy in DLMS/COSEM.

전자 인증서의 신규 발급 또는 기존 인증서의 업데이트는 security setup IC의 specific methods 항목의 4번째, 5번째 및 6번째 항목을 이용하여 수행할 수 있다.New issuance of an electronic certificate or update of an existing certificate can be performed using the 4th, 5th, and 6th items of the specific methods item of the security setup IC.

도 5는 KCMVP 암호모듈(453)을 포함한 DLMS/COSEM server(450), DLMS/COSEM client(430) 및 PKI 센터(410) 간에 전자 인증서를 추가로 발급받거나, 기존 전자 인증서를 업데이트하는 절차를 설명하기 위한 도면이다. 5 illustrates a procedure for additionally issuing an electronic certificate between the DLMS/COSEM server 450 including the KCMVP cryptographic module 453, the DLMS/COSEM client 430 and the PKI center 410, or updating the existing electronic certificate It is a drawing to do.

전자 인증서의 추가발급 및 업데이트 대상은 스마트미터(500)이며, DLMS/COSEM server(450)로서 기능한다. 구체적으로는 상기 스마트미터(500)에 포함된 MCU(510)에 구현된 DLMS/COSEM server의 security setup IC를 이용하여 전자 인증서를 추가 발급하거나 업데이트한다. 이하에서는 DLMS/COSEM server를 서버로, DLMS/COSEM client를 클라이언트로 약칭한다.The additional issuance and update target of the electronic certificate is the smart meter 500 and functions as a DLMS/COSEM server 450. Specifically, an electronic certificate is additionally issued or updated using the security setup IC of the DLMS/COSEM server implemented in the MCU 510 included in the smart meter 500. Hereinafter, DLMS/COSEM server is abbreviated as server and DLMS/COSEM client is abbreviated as client.

도 5에 도시된 바와 같이, 본 발명의 일 실시예에 따른 스마트미터에 탑재된 보안재료 업데이트 방법은, DLMS/COSEM 프로토콜 기반의 AMI를 대상으로 하며, DLMS/COSEM 프로토콜의 security setup IC(Interface Class)를 이용한다. As shown in Figure 5, the security material update method mounted on the smart meter according to an embodiment of the present invention targets an AMI based on the DLMS/COSEM protocol, and the security setup IC (Interface Class IC) of the DLMS/COSEM protocol. ).

본 발명의 일 실시예에 따른 보안재료 업데이트 방법은 클라이언트(430)가 “generate_key_pair(data)”를 서버(450)에 요청하는 단계, 상기 서버(450)가 KCMVP(Korea Cryptographic Module Validation Program) 인증필 암호모듈에서 제공하는 키 쌍 생성 기능을 이용하여 상기 키 쌍을 정상적으로 생성하였거나 또는 생성 실패 시 그 결과를 상기 클라이언트(430)에 전송하는 단계, 상기 클라이언트(430)가 “generate_certificate_request”를 상기 서버(450)에 요청하는 단계, 상기 서버(450)가 CSR(Certificate Singing Request) 생성에 필요한 정보를 상기 클라이언트(430)에 “generate_certificate_response”패킷으로 응답하는 단계, 상기 클라이언트(430)가 “X.509 V3 CSR(data)”를 PKI 센터에 요청하는 단계, 상기 PKI 센터(410)가 상기 클라이언트(430)에“X.509 V3 certificate”로 응답하는 단계, 상기 클라이언트(430)가 상기 서버(450)에 전자 인증서를 전송하는 단계를 포함한다. In the security material update method according to an embodiment of the present invention, the client 430 requests “generate_key_pair(data)” from the server 450, and the server 450 has obtained KCMVP (Korea Cryptographic Module Validation Program) certification. Transmitting the result to the client 430 when the key pair is normally generated by using a key pair generation function provided by the encryption module or when the generation fails, the client 430 sends “generate_certificate_request” to the server 450 ), the server 450 responding with a “generate_certificate_response” packet to the client 430 with information necessary for generating a Certificate Singing Request (CSR) by the server 450, and the client 430 responds with a “X.509 V3 CSR” (data)” to the PKI center, the PKI center 410 responding to the client 430 with “X.509 V3 certificate”, the client 430 electronically to the server 450 And sending the certificate.

상기 클라이언트(430)가 “generate_key_pair(data)”를 서버(450)에 요청하는 단계는, 도 4에 도시된 security setup IC의 4번째 method를 호출하여 “generate_key_pair(data)”를 요청한다. 키 쌍은 생성목적에 따라서 구분할 수 있다. 일례로 전자서명용 키 쌍, 키 합의용 키 쌍, 상호인증용 키 쌍, TLS용 키 쌍 등을 예시할 수 있다. In the step of requesting “generate_key_pair(data)” from the client 430 to the server 450, the fourth method of the security setup IC shown in FIG. 4 is called to request “generate_key_pair(data)”. Key pairs can be classified according to their purpose of creation. For example, a key pair for digital signature, a key pair for key agreement, a key pair for mutual authentication, a key pair for TLS, and the like can be exemplified.

상기 서버(450)와 KCMVP 암호모듈(453) 간 키 쌍 생성 등의 명령은 상기 KCMVP 암호모듈(453)에서 제공하는 통신인터페이스, 프로토콜 및 API를 이용한다. 암호 알고리즘은 KCMVP 암호모듈(453) 내부에서 수행해야 하며, 각각의 암호 알고리즘의 사용을 요청할 수 있는 API는 미리 정의되어 있다. A command such as generating a key pair between the server 450 and the KCMVP encryption module 453 uses a communication interface, protocol, and API provided by the KCMVP encryption module 453. The encryption algorithm must be performed inside the KCMVP encryption module 453, and APIs that can request the use of each encryption algorithm are predefined.

상기 클라이언트(430)가 “generate_certificate_request”를 상기 서버(450)에 요청하는 단계는, 도 4에 도시된 security setup IC의 5번째 method를 이용하여 “generate_certificate_request”를 요청할 수 있다. 그리고 상기 서버(450)는 CSR(Certificate Singing Request) 생성에 필요한 정보를 상기 클라이언트(430)에 “generate_certificate_response” 패킷으로 응답한다. 여기서 필요한 정보는 전자 인증서 생성 목적, 즉 일례로 전자서명용, 키 합의용, 상호인증용, TLS용 등으로 구분하고 목적에 맞는 공개키 및 상기 서버(450)의 system-title 정보는 반드시 포함해야 한다. 전송하는 정보의 포맷은 표준 데이터 포맷인 PKCS #10(RFC 5280)을 사용하는 것이 바람직하다.In the step of requesting "generate_certificate_request" from the client 430 to the server 450, a "generate_certificate_request" may be requested by using the fifth method of the security setup IC shown in FIG. 4. In addition, the server 450 responds to the client 430 with information necessary for generating a Certificate Singing Request (CSR) with a “generate_certificate_response” packet. The necessary information here is classified into the purpose of creating an electronic certificate, i.e., for digital signature, key agreement, mutual authentication, TLS, etc., and must include a public key suitable for the purpose and system-title information of the server 450 . It is preferable to use the standard data format PKCS #10 (RFC 5280) as the format of the transmitted information.

CSR 요청을 위한 정보를 수신한 상기 서버(450)는 PKI센터(410)에 “X.509 V3 CSR(data)”요청을 수행하면, 상기 PKI센터(430)는 CA의 개인키로 서명하여 해당하는 전자 인증서를 생성하고 상기 클라이언트(430)에 “X.509 V3 certificate” 로 응답한다. When the server 450 receiving the information for the CSR request performs a “X.509 V3 CSR(data)” request to the PKI center 410, the PKI center 430 signs the corresponding CA's private key. It generates an electronic certificate and responds to the client 430 with "X.509 V3 certificate".

상기 클라이언트(450)는 PKI센터로부터 전자 인증서를 수신 후 상기 서버(450)로 전송해야 하는데, security setup IC의 6번째 method“import_certificate”를 이용한다. DLMS/COSEM server는 기존 사용목적(전자서명용, 키 합의용, 상호인증용, TLS용 등) 동일할 경우에는 기존 전자 인증서를 업데이트하고, 신규 사용목적일 경우 신규 전자 인증서 발급으로 판단하여 신규 전자 인증서를 별도로 저장한다.The client 450 needs to transmit the electronic certificate to the server 450 after receiving the electronic certificate from the PKI center, and uses the sixth method “import_certificate” of the security setup IC. DLMS/COSEM server updates the existing electronic certificate if the existing purpose of use (for digital signature, key agreement, mutual authentication, TLS, etc.) is the same, and if it is for a new purpose, it is judged as issuing a new electronic certificate and a new electronic certificate Is stored separately.

스마트미터 보안 운영방법: 스마트미터의 상호인증, 비밀키 합의 및 패킷 암·복호화 방법Smart meter security operation method: Smart meter mutual authentication, secret key agreement, and packet encryption/decryption method

지금까지, AMI 보안을 수행하기 위해서 필요한 전자 인증서 발급 등에 대해서 설명하였다. 이하에서는 전자 인증서를 이용하여 DLMS/COSEM client와 DLMS/COSEM server 간 상호 인증하는 방법, 키 합의 방법, 암호화 및 전자 서명하는 방법에 대해서 설명하고자 한다.Up to now, the issuance of electronic certificates required to perform AMI security has been described. Hereinafter, a method of mutual authentication between a DLMS/COSEM client and a DLMS/COSEM server using an electronic certificate, a key agreement method, encryption and electronic signature method will be described.

<스마트미터 보안 운영방법, 실시예 1><Smart Meter Security Operation Method, Example 1>

도 6은 전자인증서 기반의 AA(Application Association) 방법에 관한 도면이다. 6 is a diagram for a digital certificate-based AA (Application Association) method.

DLMS/COSEM server로 동작하는 스마트미터로부터 데이터를 획득하거나 스마트미터의 파라미터를 설정하기 위해서 우선적으로 전자 인증서 기반의 어플리케이션 연계(Application Association, 이하 AA)를 완료해야 한다. AA는 application context, authentication 및 xDLMS context를 협상하는 과정이다. 도6은 전자 인증서를 사용한 HLS(High Level Security) 방식 기반의 AA 과정을 보여준다. DLMS/COSEM에서 명시한 HLS 상호인증 방식은 mechanism 2에서 ~ mechanism 7까지 있다. GMAC 방식은 mechanism 2에서 ~ mechanism 5 이며, 전자 인증서 방식은 mechanism 2에서 ~ mechanism 7까지이다.In order to acquire data from a smart meter operating as a DLMS/COSEM server or set parameters of a smart meter, the electronic certificate-based application association (hereinafter referred to as AA) must first be completed. AA is the process of negotiating application context, authentication and xDLMS context. 6 shows the AA process based on the HLS (High Level Security) method using an electronic certificate. HLS mutual authentication methods specified in DLMS/COSEM range from mechanism 2 to mechanism 7. The GMAC method is from mechanism 2 to mechanism 5, and the electronic certificate method is from mechanism 2 to mechanism 7.

전자 인증서 기반의 HLS는 도6과 같이 총 4단계 pass1 ~ pass4 구성되며, 서로 간에 challenge(StoC, CtoS)와 전자 인증서 교환, f(Stoc)/f(CtoS) 서명 생성 및 교환, 수신한 각각의 전자 인증서로부터 공개키를 추출하고(전자 인증서의 유효성 검증은 CA의 인증서로부터 공개키를 추출하여 CA개인키로 서명한 전자 인증서의 서명 검증 수행), 교환된 각각의 f(Stoc)/f(CtoS)를 서명 검증하여 상호인증을 완료한다.The electronic certificate-based HLS consists of a total of 4 steps, pass1 to pass4, as shown in Figure 6, and exchanges challenge (StoC, CtoS) and electronic certificates, f(Stoc)/f(CtoS) signature generation and exchange, each received Extract the public key from the electronic certificate (to verify the validity of the electronic certificate, extract the public key from the CA's certificate and verify the signature of the electronic certificate signed with the CA private key), and each exchanged f(Stoc)/f(CtoS) By verifying the signature, mutual authentication is completed.

도7은 본 발명의 일 실시예에 따른 전자 인증서 기반의 상호인증, 공유 비밀키 생성 및 암호/복호화화 방식을 스마트미터에 적용한 스마트미터 운영방법의 순서도이다. 7 is a flowchart of a smart meter operating method in which an electronic certificate-based mutual authentication, shared secret key generation, and encryption/decryption method are applied to a smart meter according to an embodiment of the present invention.

본 발명의 일 실시예에 따른 DLMS/COSEM 프로토콜 기반의 AMI를 구성하는 스마트미터 운영방법은, 상기 스마트미터는 DLMS/COSEM server(이하, 서버)로 기능하는 것을 특징으로 한다. 상기 스마트미터 운영방법은 DLMS/COSEM client (이하, 클라이언트)가 논리적 디바이스 연결 및 통신을 위하여 전자 인증서 기반의 어플리케이션 연계(AA: Application Association)를 수행하는 단계, 상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계를 포함한다.A method for operating a smart meter configuring an AMI based on a DLMS/COSEM protocol according to an embodiment of the present invention is characterized in that the smart meter functions as a DLMS/COSEM server (hereinafter, referred to as a server). The smart meter operating method is the step of performing an application association (AA) based on an electronic certificate for logical device connection and communication by a DLMS/COSEM client (hereinafter, a client), and the client and the server receive a shared secret key. And generating.

기기 상호인증용 전자 인증서가 탑재된 스마트미터(서버로 기능)가 현장에 부설되고 통신망이 개통되면 클라이언트는 상기 스마트미터와 AA를 우선 수행한다. AA 완료 후 상기 스마트미터로부터 필요한 계량 데이터 획득 또는 파라미터를 변경 등의 xDLMS 서비스를 수행 후 AA를 해지한다. When a smart meter (which functions as a server) equipped with an electronic certificate for mutual device authentication is installed on the site and a communication network is opened, the client performs the smart meter and AA first. After completing AA, after performing xDLMS service such as acquiring necessary measurement data from the smart meter or changing parameters, the AA is canceled.

현장에 스마트미터가 부설 된 후 최초로 AA를 수행하거나, 이설된 경우 또는 정전 등으로 인해 스마트미터가 재부팅을 되었을 경우에 한하여 AA를 수행할 경우에는 최초 AA가 아니더라도 전자 인증서 기반의 AA를 수행해야 한다. DLMS/COSEM client와 DLMS/COSEM server가 모두 기기 상호인증용 전자 인증서를 사전에 가지고 있어야 수행할 수 있다. When performing AA for the first time after the smart meter is installed on the site, or when the smart meter is relocated or when the smart meter is rebooted due to a power outage, the electronic certificate-based AA must be performed even if it is not the first AA. . This can be performed only when both the DLMS/COSEM client and the DLMS/COSEM server have electronic certificates for mutual device authentication in advance.

전자 인증서 기반의 AA가 성공적으로 완료될 경우, 클라이언트와 서버가 사용할 공유 비밀키를 생성하는데, DLMS/COSEM에서 제공하는 다양한 방식 중에서 ephemeral unified model(2e, 0s, ECC CDH) 방식을 이용해서 공유 비밀키를 생성한다. When the AA based on the digital certificate is successfully completed, a shared secret key is generated for use by the client and server. Among the various methods provided by DLMS/COSEM, a shared secret is used using the ephemeral unified model (2e, 0s, ECC CDH) method. Generate the key.

도 8은 Ephemeral unified model의 세부 동작 절차를 설명하는 도면이다. 8 is a diagram illustrating a detailed operation procedure of an Ephemeral unified model.

본 발명의 일 실시예에 따른 Key_ID는 global unicast 또는 global broadcast로 한정된다. global unicast 또는 global broadcast 키를 사용하는 경우 ciphering 패킷의 구조가 간단하여 전송 패킷 오버헤드를 최소화할 수 있는 장점이 있다.Key_ID according to an embodiment of the present invention is limited to global unicast or global broadcast. In the case of using the global unicast or global broadcast key, the structure of the ciphering packet is simple, and thus there is an advantage of minimizing transmission packet overhead.

Ephemeral unified model를 통해서 클라이언트와 서버는 우선적으로 공유비밀 값(shared secret)을 생성하고, 공유비밀 값과 사전에 공유된 부가정보인 other input과 사전 공유된 key derivation function(KDF) 알고리즘을 이용하여 공유 비밀키를 생성한다. 여기서 공유 비밀키는 암·복호화로 사용하는 global unicast 키 또는 global broadcast 키와 상호인증용 GMAC(mechanism 5) 키를 최소한으로 생성해야 한다. Through the ephemeral unified model, the client and server first generate a shared secret, and share the shared secret value and other input, which is additional information shared in advance, and a pre-shared key derivation function (KDF) algorithm. Generate a secret key. Here, as for the shared secret key, a global unicast key or global broadcast key used for encryption/decryption and a GMAC (mechanism 5) key for mutual authentication must be generated to a minimum.

동일 공유비밀 값을 가지고 다른 other input 정보를 사용하여 상기 명시한 각각의 공유 비밀키를 추가적으로 생성이 가능하다. 생성한 global unicast 키 또는 global broadcast 키를 가지고 계량데이터를 암호화하여 클라이언트로 전송할 경우에는 도 9와 같은 service-specific ciphering APDU 패킷구조를 사용하여 전송한다. Each shared secret key specified above can be additionally generated using the same shared secret value and other input information. When the metering data is encrypted with the generated global unicast key or global broadcast key and transmitted to the client, it is transmitted using a service-specific ciphering APDU packet structure as shown in FIG. 9.

Service-specific ciphering APDU 패킷구조에서 인증암호방식을 사용할 경우에는 암호키(encryption key)와 인증키(authentication key) 둘 다 필요하며, 32바이트의 global unicast를 생성했을 경우 상위 16바이트는 암호키, 하위 16바이트는 인증키로 사용한다.When using the authentication encryption method in the service-specific ciphering APDU packet structure, both the encryption key and the authentication key are required. When a 32-byte global unicast is created, the upper 16 bytes are the encryption key and the lower 16 bytes are used as an authentication key.

상기 service-specific ciphering 방식은 general global ciphering 및 general ciphering 방식에(각각에 필요한 공유 비밀키 합의(생성) 방식이 기존에 명시한 ephemeral unified model(2e, 0s, ECC CDH) 방식과 다른 모델을 사용해야 함) 비해서 패킷 오버헤드가 매우 작은 장점을 제공한다. The service-specific ciphering method is based on the general global ciphering and general ciphering methods (respectively, the shared secret key agreement (generation) method is different from the previously specified ephemeral unified model (2e, 0s, ECC CDH) method). Compared to this, the packet overhead is very small.

또한 상기 global unicast 키 또는 global broadcast 키는 pre-established AA에서 계량 데이터를 암·복호화 할 경우도 사용한다. 키는 pre-established AA는 스마트미터에서 push로 상위 시스템에 전송할 때 사용하는 AA방식으로 응용계층에서의 별도의 협상과정이 없다.In addition, the global unicast key or global broadcast key is also used to encrypt/decrypt measurement data in pre-established AA. The key is pre-established AA is an AA method that is used when transmitting from a smart meter to a higher level system by push. There is no separate negotiation process at the application layer.

더 이상 수행할 서비스(계량데이터 획득 또는 파라미터 변경)가 없을 경우 클라이언트는 AA를 해지한다.When there is no more service (acquisition of measurement data or parameter change) to be performed, the client cancels AA.

<스마트미터 보안 운영방법, 실시예 2><Smart Meter Security Operation Method, Example 2>

도 10은 본 발명의 일 실시예에 따른 GMAC 기반의 상호인증, 공유 비밀키 생성 및 암호/복호화화 방식을 스마트미터에 적용한 스마트미터 운영방법의 순서도이다.10 is a flowchart of a smart meter operation method in which a GMAC-based mutual authentication, shared secret key generation, and encryption/decryption method is applied to a smart meter according to an embodiment of the present invention.

최초 AA 정상 종료 이후 스마트미터로부터 계량데이터를 수집하거나 파라미터를 변경하기 위해서 AA를 수행할 때에는, 도 7에 도시된 실시예 1의 방법보다 간이한 방법으로 GMAC 기반의 AA를 수행할 수 있다. When performing AA to collect weighing data or change parameters from a smart meter after the initial AA normal termination, GMAC-based AA may be performed in a simpler method than the method of Example 1 shown in FIG. 7.

클라이언트는 최초 AA 수행을 통해서 DLMS/COSEM server가 GMAC키를 가지고 있는지 확인 가능하지만(system title별로 최초 AA수행 기록과 이후 생성한 각종 공유 비밀키를 확인), 우선적으로 DLMS/COSEM server에 GMAC키 유무를 문의할 수 있다(S910). 만약 기기 상호인증용 GMAC 키가 없을 경우와 GMAC 기반의 상호인증을 기 설정한 회수 이상 실패할 경우에는 도 6 내지 7의 실시예 1과 같이 전자 인증서 기반의 AA와 ephemeral unified model의 키 합의 방식을 통한 필요한 공유 비밀키(global unicast 키 또는 global broadcast 인증암호키, GMAC 인증용 키)를 생성해야 한다. 실패 회수의 설정은 현장 통신환경 등을 고려하여 정할 수 있다.The client can check whether the DLMS/COSEM server has the GMAC key through the initial AA execution (check the initial AA execution record for each system title and various shared secret keys created afterwards), but preferentially whether the DLMS/COSEM server has a GMAC key You can inquire (S910). If there is no GMAC key for device mutual authentication and if GMAC-based mutual authentication fails more than a preset number of times, the key agreement method of the electronic certificate-based AA and the ephemeral unified model as in Example 1 of FIGS. 6 to 7 is used. The necessary shared secret key (global unicast key or global broadcast authentication encryption key, GMAC authentication key) must be generated. The number of failures can be set in consideration of the field communication environment.

최초의 전자 인증서 기반의 AA 수행완료 후 GMAC 기반의 상호인증을 수행하는 이유는 DLMS/COSEM client(이하, 클라이언트)와 DLMS/COSEM server(이하, 서버) 간 서로 400~500바이트 크기를 갖는 전자 인증서를 송수신 할 필요가 없기 때문에 패킷 오버헤드를 크게 줄일 수 있는 장점이 있기 때문이다. The reason for performing GMAC-based mutual authentication after completion of the first electronic certificate-based AA is an electronic certificate having a size of 400 to 500 bytes between the DLMS/COSEM client (hereinafter, the client) and the DLMS/COSEM server (hereinafter, the server). This is because there is an advantage that packet overhead can be greatly reduced since there is no need to transmit and receive data.

여기서 최초 인증서 기반의 AA 수행 후, 추가적인 AA를 수행할 때 패킷을 줄일 수 있는 또 다른 방법으로 실시예 1(도 6 내지 7 참고)의 인증서 기반의 AA를 수행하되, 최초 AA시 사용했던 상호간의 인증서 등이 있을 경우 이를 전송하는 과정을 생략할 수 있다. 패킷 오버헤드의 대부분은 인증서(약 300-400바이트) 패킷을 전송할 때 발생하기 때문에, 이 과정을 생략하여 패킷을 줄일 수 있다.Here, after performing the initial certificate-based AA, the certificate-based AA of Example 1 (refer to FIGS. 6 to 7) is performed as another method to reduce packets when additional AA is performed. If there is a certificate, etc., the process of transmitting it can be omitted. Since most of the packet overhead occurs when transmitting a certificate (about 300-400 bytes) packet, it is possible to reduce the packet by omitting this process.

최초의 전자 인증서 기반의 AA 수행완료 후 생성한 공유 비밀키인 global unicast 키 또는 global broadcast 가지고 도9에 명시한 service-specific ciphering APDU 패킷구조를 사용하여 인증, 암호, 및 인증암호화를 각각 수행할 수 있다. 32바이트의 global unicast를 생성했을 경우 상위 16바이트는 암호키, 하위 16바이트는 인증키로 사용한다.Authentication, encryption, and authentication encryption can be performed respectively using the service-specific ciphering APDU packet structure specified in Fig. 9 with a global unicast key or global broadcast, a shared secret key generated after completion of the initial digital certificate-based AA execution. . When a 32-byte global unicast is created, the upper 16 bytes are used as the encryption key and the lower 16 bytes are used as the authentication key.

여기서, 공유 비밀키를 주기적으로 갱신시(예를 들어 매월 검침일전, 또는 특정 기간 사용 후 등) 도 7에서 명시한 거 같은 전자 인증서 기반의 AA 수행과 ephemeral unified model의 키 합의 방식을 통해서 각각의 공유 비밀키를 업데이트 하면 된다. Here, when the shared secret key is periodically updated (e.g., before the monthly meter reading date or after a certain period of use, etc.), each is shared through the electronic certificate-based AA execution and the ephemeral unified model's key agreement method as specified in FIG. Just update the secret key.

도 3을 참조하여 본 발명의 실시예1, 2에 따른 스마트미터(500) 운영방법을 설명하면, Gateway(300)가 클라이언트로 동작 중에 단말기(600)에 구현된 현장운영프로그램(클라이언트로 동작)이 접속할 경우에는 현장운영프로그램이 접속 우선권을 갖는다. 이 경우에는 도 7 및 도 10에서 설명한 것과 같이 전자 인증서 기반의 AA 수행과 ephemeral unified model의 키 합의 방식을 통해서 각각의 공유 비밀키를 생성하여 그 목적에 맞게 활용한다. Referring to Figure 3 When explaining the operation method of the smart meter 500 according to the first and second embodiments of the present invention, when the on-site operation program (operating as a client) implemented in the terminal 600 is connected while the gateway 300 is operating as a client, the The operating program has access priority. In this case, as described in FIGS. 7 and 10, each shared secret key is generated through the electronic certificate-based AA execution and the key agreement method of the ephemeral unified model, and used according to the purpose.

서버로 동작하는 스마트미터(500)는 system title 별로(gateway와 노트북의 클라이언트는 각각 다른 system title을 갖는다.) AA에 대한 정보와 공유 비밀키를 따로 관리할 수 있으며, 각종 공유 비밀키는 암호모듈(530)에 저장하여 안전하게 관리하는 것이 필요하다.The smart meter 500 operating as a server can separately manage information on AA and shared secret keys for each system title (gateway and laptop clients each have different system titles), and various shared secret keys are encryption modules. It is necessary to store it in 530 and manage it safely.

전자 인증서를 최소한으로 운영하기 위해서 스마트미터에 탑재된 상호 인증용 pair인 “전자 인증서와+개인키”는 월 검침 정보와 같은 중요한 계량정보에 대해서 서명 목적으로 사용할 수 있으며, 즉 개인키로 계량데이터를 서명하여 전송한다. (한국전력에서는 상호인증용 “전자 인증서+개인키”만 탑재하여 기기 간 상호인증과 중요정보에 대해서 전자서명을 하도록 정책적으로 결정하고 있다.) In order to operate the electronic certificate to a minimum, the “electronic certificate + private key”, a pair for mutual authentication mounted on the smart meter, can be used for signing purposes for important metering information such as monthly meter reading information. Sign and send. (KEPCO has a policy decision to mount only “electronic certificate + private key” for mutual authentication, and to digitally sign mutual authentication and important information between devices.)

도 3을 참조하여, 이상 설명한 내용을 바탕으로 스마트미터(500)의 MCU(510)와 암호모듈(530) 간 역할에 관하여 추가 설명하면, MCU(510)에 포함된 security setup IC와 Association LN(Logical Name) IC를 통해서 보안기능과 정책이 정의되고, 상기 MCU(510)는 전자 인증서 기반 AA 및 GMAC 기반 AA, ephemeral unified model 키 합의 방식을 통한 공유 비밀키 생성, 패킷 암호/복호화 방식, 중요데이터 전자서명 등을 수행한다. Referring to FIG. 3, based on the above-described contents, a further description of the role between the MCU 510 of the smart meter 500 and the encryption module 530 will be described with reference to the security setup IC and the Association LN ( Logical Name) IC defines security functions and policies, and the MCU 510 generates a shared secret key through an electronic certificate-based AA and GMAC-based AA, ephemeral unified model key agreement method, packet encryption/decryption method, and important data Perform electronic signatures, etc.

상기 암호모듈(530)에서 제공하는 기능을 스마트미터 개발자가 사용할 수 있도록, 상기 암호모듈(530)은 개별 기능에 대한 API(primitive API)를 제공한다. 또한 상기 암호모듈(530)은 스마트미터 개발자에게 편의성을 제공하고자 전자 인증서/GMAC 기반 상호인증, 키 합의 및 암복호화/전자서명 등을 손쉽게 상기 MCU(510)에서 구현할 수 있게 다수의 primitive API를 통합한 응용 API를 제공할 수 있다. 즉 상기 암호모듈(530) 제조사에서 제공하는 다수의 응용 API를 사용하여 상기 MCU(510)와 상기 암호모듈(530) 간 보다 적은 트랜잭션을 통해서 패킷 오버헤드와 지연시간을 줄이면서 보안 기능을 제공할 수 있다. The cryptographic module 530 provides a primitive API (API) for individual functions so that the smart meter developer can use the functions provided by the cryptographic module 530. In addition, the cryptographic module 530 integrates a number of primitive APIs to easily implement electronic certificate/GMAC-based mutual authentication, key agreement and encryption/decryption/digital signature in the MCU 510 to provide convenience to smart meter developers. One application API can be provided. That is, a security function can be provided while reducing packet overhead and delay time through fewer transactions between the MCU 510 and the cryptographic module 530 by using a plurality of application APIs provided by the cryptographic module 530 manufacturers. I can.

이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 청구범위에 의하여 나타내어지며, 청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 청구범위에 포함되는 것으로 해석되어야 한다.It should be understood that the embodiments described above are illustrative in all respects and not limiting. The scope of the present invention is indicated by the claims to be described later rather than the detailed description, and all changes or modified forms derived from the meaning and scope of the claims and their equivalent concepts should be interpreted as being included in the claims of the present invention. .

100: AMI 서버
200: 보안재료 주입장치
300: GateWay
410: PKI 센터
430: DLMS/COSEM Client
450: DLMS/COSEM Server
453: KCMVP 암호모듈
500: 스마트미터
510: MCU
530: 암호모듈
600: 단말기
100: AMI server
200: security material injection device
300: GateWay
410: PKI Center
430: DLMS/COSEM Client
450: DLMS/COSEM Server
453: KCMVP cryptographic module
500: smart meter
510: MCU
530: cryptographic module
600: terminal

Claims (18)

보안재료 주입장치가 스마트미터의 고유 ID를 수집하는 단계;
상기 보안재료 주입장치가 AMI(Advanced Metering Infrastructure, 원격검침인프라) 서버에 전자 인증서 생성을 요청하는 단계;
상기 AMI 서버가 전자 인증서를 생성하는 인증서 생성 단계;
상기 AMI 서버가 상기 전자 인증서 및 암호화된 개인 키(Key)를 상기 보안재료 주입장치에 전송하는 단계; 및
상기 보안재료 주입장치가 상기 스마트미터에 ID 별 상기 개인 키 및 상기 전자 인증서를 상기 스마트미터에 주입하는 단계; 를 포함하는 스마트미터 보안재료 탑재 방법.
Collecting the unique ID of the smart meter by the security material injection device;
Requesting, by the security material injection device, to generate an electronic certificate from an AMI (Advanced Metering Infrastructure) server;
A certificate generation step of generating an electronic certificate by the AMI server;
Transmitting, by the AMI server, the electronic certificate and the encrypted private key to the security material injection device; And
Injecting, by the security material injection device, the private key for each ID and the electronic certificate into the smart meter; Smart meter security material mounting method comprising a.
제1항에 있어서,
상기 스마트미터 보안재료 탑재 방법은,
상기 보안재료 주입장치가 상기 AMI 서버에 상기 고유 ID 별로 키 쌍 생성을 요청하는 단계; 및
상기 AMI 서버가 공개 키와 개인 키를 포함하는 키 쌍을 생성하는 단계; 를 포함하는 스마트미터 보안재료 탑재 방법.
The method of claim 1,
The smart meter security material mounting method,
Requesting, by the security material injection device, the AMI server to generate a key pair for each unique ID; And
Generating, by the AMI server, a key pair including a public key and a private key; Smart meter security material mounting method comprising a.
제2항에 있어서,
상기 AMI 서버가 전자 인증서를 생성하는 단계는,
상기 공개 키 정보를 이용하여 X.509 기반의 전자 인증서를 생성하는 것을 특징으로 하는 스마트미터 보안재료 탑재 방법.
The method of claim 2,
The step of generating the electronic certificate by the AMI server,
A smart meter security material mounting method, characterized in that generating an X.509-based electronic certificate using the public key information.
제1항에 있어서,
상기 AMI 서버가 상기 전자 인증서 및 암호화된 개인 키를 상기 보안재료 주입장치에 전송하는 단계는, 상기 AMI 서버가 KEK(Key Encryption Key)를 생성한 후 상기 KEK로 상기 개인 키를 암호화하여 전송하는 것을 특징으로 하는 스마트미터 보안재료 탑재 방법.
The method of claim 1,
The step of transmitting the electronic certificate and the encrypted private key by the AMI server to the security material injection device includes the AMI server generating a Key Encryption Key (KEK) and then encrypting the private key with the KEK and transmitting it. Smart meter security material mounting method characterized.
제4항에 있어서,
상기 AMI 서버가 상기 전자 인증서 및 암호화된 개인 키를 상기 보안재료 주입장치에 전송하는 단계는, MK(Master Key)로 암호화한 상기 KEK를 더 포함하여 상기 보안재료 주입장치에 전송하는 것을 특징으로 하는 스마트미터 보안재료 탑재 방법.
The method of claim 4,
The step of transmitting the electronic certificate and the encrypted private key by the AMI server to the security material injection device further comprises transmitting the KEK encrypted with MK (Master Key) to the security material injection device. Smart meter security material mounting method.
DLMS/COSEM 프로토콜 기반의 AMI(Advanced Metering Infrastructure, 원격검침인프라)를 구성하는 스마트미터에 탑재된 보안재료 업데이트 방법으로서,
DLMS/COSEM 프로토콜의 security setup IC(Interface Class)를 이용하며,
클라이언트가 “generate_key_pair(data)”를 서버에 요청하는 단계;
상기 서버가 KCMVP(Korea Cryptographic Module Validation Program) 인증필 암호모듈에서 제공하는 키 쌍 생성 기능을 이용하여 상기 키 쌍을 정상적으로 생성하였거나 또는 생성 실패 시 그 결과를 상기 클라이언트에 전송하는 단계;
상기 클라이언트가 “generate_certificate_request”를 상기 서버에 요청하는 단계;
상기 서버가 CSR(Certificate Singing Request) 생성에 필요한 정보를 상기 클라이언트에 “generate_certificate_response”패킷으로 응답하는 단계;
상기 클라이언트가 “X.509 V3 CSR(data)”를 PKI 센터에 요청하는 단계;
상기 PKI 센터가 상기 클라이언트에“X.509 V3 certificate”로 응답하는 단계; 및
상기 클라이언트가 상기 서버에 전자 인증서를 전송하는 단계; 를 포함하는 보안재료 업데이트 방법.
As a security material update method installed in a smart meter constituting an AMI (Advanced Metering Infrastructure) based on DLMS/COSEM protocol,
It uses the security setup IC (Interface Class) of the DLMS/COSEM protocol,
Requesting, by the client, "generate_key_pair(data)" from the server;
Transmitting, by the server, a result of generating the key pair to the client when the key pair is normally generated or fails to be generated by using a key pair generation function provided by a KCMVP (Korea Cryptographic Module Validation Program) certified cryptographic module;
Requesting, by the client, "generate_certificate_request" from the server;
Responding, by the server, to the client with information necessary for generating a Certificate Singing Request (CSR) with a “generate_certificate_response” packet;
The client requesting "X.509 V3 CSR(data)" from the PKI center;
The PKI center responding to the client with an "X.509 V3 certificate"; And
Sending, by the client, an electronic certificate to the server; Security material update method comprising a.
DLMS/COSEM 프로토콜 기반의 AMI(Advanced Metering Infrastructure, 원격검침인프라)를 구성하는 스마트미터 보안 운영방법으로서,
상기 스마트미터는 서버로 기능하고,
클라이언트가 논리적 디바이스 연결 및 통신을 위하여, 전자 인증서 기반의 어플리케이션 연계(AA: Application Association)를 수행하는 단계; 및
상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계; 를 포함하는 스마트미터 보안 운영방법.
As a smart meter security operation method that composes AMI (Advanced Metering Infrastructure) based on DLMS/COSEM protocol,
The smart meter functions as a server,
Performing, by a client, an application association (AA) based on an electronic certificate for logical device connection and communication; And
Generating a shared secret key by the client and the server; Smart meter security operating method comprising a.
제7항에 있어서
상기 어플리케이션 연계(AA)를 수행하는 단계는,
기기 상호인증용 인증서가 상기 서버와 상기 클라이언트에 탑재되어 있는지 확인하는 단계; 및
상기 서버 및/또는 상기 클라이언트에 상기 기기 상호인증용 인증서가 탑재되어 있지 않은 경우 상기 기기 상호인증용 인증서의 초기 발급을 요청하는 단계; 를 포함하는 것을 특징으로 하는 스마트미터 보안 운영방법.
According to claim 7
The step of performing the application association (AA),
Checking whether a certificate for mutual device authentication is installed in the server and the client; And
Requesting an initial issuance of the device mutual authentication certificate when the server and/or the client does not have the device mutual authentication certificate installed; Smart meter security operation method comprising a.
제7항에 있어서,
상기 어플리케이션 연계(AA)를 수행하는 단계는,
application context, authentication 및 xDLMS context를 협상하는 과정인 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 7,
The step of performing the application association (AA),
Smart meter security operation method, characterized in that the process of negotiating the application context, authentication and xDLMS context.
제7항에 있어서,
상기 어플리케이션 연계(AA)를 수행하는 단계는,
전자 인증서를 사용한 HLS(High Level Security) 방식 기반이며,
상기 서버와 상기 클라이언트 서로 간에 challenge(StoC, CtoS)와 전자 인증서 교환, f(Stoc)/f(CtoS) 서명 생성 및 교환, 수신한 각각의 전자 인증서로부터 공개키를 추출하고, 교환된 각각의 f(Stoc)/f(CtoS)를 서명 검증하여 상호인증을 완료하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 7,
The step of performing the application association (AA),
It is based on HLS (High Level Security) method using electronic certificate,
Challenge (StoC, CtoS) and electronic certificate exchange between the server and the client, f(Stoc)/f(CtoS) signature generation and exchange, extracting the public key from each received electronic certificate, and each exchanged f (Stoc) / f (CtoS) signature verification to complete the mutual authentication, characterized in that the smart meter security operation method.
제7항에 있어서,
상기 스마트미터 보안 운영방법은,
상기 스마트미터가 부설 된 후 최초로 상기 어플리케이션 연계(AA)를 수행하거나, 이설된 경우 또는 정전 등으로 인해 스마트미터가 재부팅을 되었을 경우에 한하여 상기 어플리케이션 연계(AA)를 수행하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 7,
The smart meter security operation method,
The application linkage (AA) is performed for the first time after the smart meter is installed, or the application linkage (AA) is performed only when the smart meter is rebooted due to a relocation or power outage. How to operate security.
제7항에 있어서,
상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계는,
ephemeral unified model(2e, 0s, ECC CDH) 방식을 이용해서 공유 비밀키를 생성하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 7,
The step of generating a shared secret key between the client and the server,
Smart meter security operation method, characterized in that the shared secret key is generated using the ephemeral unified model (2e, 0s, ECC CDH) method.
제12항에 있어서,
상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계에서 Key_ID는 global unicast 또는 global broadcast 키를 사용하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 12,
In the step of generating a shared secret key between the client and the server, Key_ID uses a global unicast or global broadcast key.
제12항에 있어서,
상기 서버는 공유비밀 값(shared secret)을 생성하고, 상기 공유비밀 값과 사전에 공유된 부가정보인 other input과 사전 공유된 key derivation function(KDF) 알고리즘을 이용하여 상기 공유 비밀키를 생성하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 12,
The server generates a shared secret value, and generates the shared secret key using the shared secret value, other input, which is additional information shared in advance, and a key derivation function (KDF) algorithm shared in advance. Smart meter security operation method characterized by.
제13항에 있어서,
상기 서버가 상기 global unicast 키 또는 상기 global broadcast 키를 가지고 데이터를 암호화하여 상기 클라이언트로 전송할 경우에는 service-specific ciphering APDU 패킷구조를 사용하여 전송하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 13,
When the server encrypts data with the global unicast key or the global broadcast key and transmits the data to the client, the smart meter security operation method is characterized in that for transmitting using a service-specific ciphering APDU packet structure.
제14항에 있어서,
상기 서버가 생성하는 공유 비밀키는 암·복호화로 사용하는 global unicast 키 또는 global broadcast 키, 및 상호인증용 GMAC 키를 최소한으로 생성하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 14,
The shared secret key generated by the server generates a global unicast key or a global broadcast key used for encryption/decryption, and a GMAC key for mutual authentication to a minimum.
제16항에 있어서,
상기 어플리케이션 연계(AA)를 수행하는 단계는,
최초의 상기 어플리케이션 연계(AA)가 정상적으로 이루어지고 종료된 뒤에, 다시 상기 클라이언트와 상기 서버가 통신하는 경우에는, GMAC 기반의 어플리케이션 연계(AA)를 수행하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 16,
The step of performing the application association (AA),
When the first application connection (AA) is normally performed and terminated, and the client and the server communicate again, a GMAC-based application connection (AA) is performed.
제17항에 있어서,
상기 GMAC 기반의 어플리케이션 연계(AA)는
기기 상호인증용 GMAC 키가 없을 경우, 또는 GMAC 기반의 상호인증이 기 설정한 회수 이상 실패할 경우에는, 전자 인증서 기반의 어플리케이션 연계(AA)를 수행하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 17,
The GMAC-based application linkage (AA) is
Smart meter security operation method, characterized in that when there is no GMAC key for device mutual authentication, or when GMAC-based mutual authentication fails more than a preset number of times, electronic certificate-based application linkage (AA) is performed.
KR1020190070807A 2019-06-14 2019-06-14 Certificate-based security electronic watt hour meter KR20200143034A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190070807A KR20200143034A (en) 2019-06-14 2019-06-14 Certificate-based security electronic watt hour meter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190070807A KR20200143034A (en) 2019-06-14 2019-06-14 Certificate-based security electronic watt hour meter

Publications (1)

Publication Number Publication Date
KR20200143034A true KR20200143034A (en) 2020-12-23

Family

ID=74089214

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190070807A KR20200143034A (en) 2019-06-14 2019-06-14 Certificate-based security electronic watt hour meter

Country Status (1)

Country Link
KR (1) KR20200143034A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102327764B1 (en) 2021-03-26 2021-11-18 가이아스 주식회사 Watt hour meter of smart metering for safety reinforced
KR20220131744A (en) * 2021-03-22 2022-09-29 주식회사 누리온 Integrated monitoring system based on smart street light

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220131744A (en) * 2021-03-22 2022-09-29 주식회사 누리온 Integrated monitoring system based on smart street light
KR102327764B1 (en) 2021-03-26 2021-11-18 가이아스 주식회사 Watt hour meter of smart metering for safety reinforced

Similar Documents

Publication Publication Date Title
Singla et al. Blockchain-based PKI solutions for IoT
US11899756B1 (en) Systems and methods for secure element registration and provisioning
Kim et al. A secure smart-metering protocol over power-line communication
CN106600252A (en) Payment method and system based on block chain
CN109450843B (en) SSL certificate management method and system based on block chain
WO2011058785A1 (en) Server for long-term signature, terminal for long-term signature, terminal program for long-term signature, and server for long-term signature verification
CN102111265A (en) Method for encrypting embedded secure access module (ESAM) of power system acquisition terminal
US8948397B2 (en) Major management apparatus, authorized management apparatus, electronic apparatus for delegated key management, and key management methods thereof
CN102859945A (en) Key management device, system and method having a rekey mechanism
CN109560931A (en) A kind of equipment remote upgrade method based on no Certification system
US9900296B2 (en) Securing communication within a network endpoint
CN112839041B (en) Block chain-based power grid identity authentication method, device, medium and equipment
CN114039753B (en) Access control method and device, storage medium and electronic equipment
CN103580868A (en) Secure transmission method of electronic official document secure transmission system
US20230045486A1 (en) Apparatus and Methods for Encrypted Communication
KR20190134924A (en) Hardware secure module
CN112804356A (en) Block chain-based networking equipment supervision authentication method and system
KR20200143034A (en) Certificate-based security electronic watt hour meter
KR102266654B1 (en) Method and system for mqtt-sn security management for security of mqtt-sn protocol
KR101357074B1 (en) Secure key establishment method using a key agreement mechanism based on PKI
CN112235276B (en) Master-slave equipment interaction method, device, system, electronic equipment and computer medium
BR112014004642B1 (en) PREFECTIVE METHOD AND SYSTEM FOR UTILITY CONSUMPTIONS WITHIN AN INTELLIGENT NETWORK
CN113169953B (en) Method and apparatus for authenticating a device or user
EP3859652A1 (en) Technique for trustless cryptographic verification of energy allocations
CN104115156B (en) The method for initializing the memory block of intelligent meter

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
E90F Notification of reason for final refusal
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X601 Decision of rejection after re-examination