KR20200143034A - Certificate-based security electronic watt hour meter - Google Patents
Certificate-based security electronic watt hour meter Download PDFInfo
- Publication number
- KR20200143034A KR20200143034A KR1020190070807A KR20190070807A KR20200143034A KR 20200143034 A KR20200143034 A KR 20200143034A KR 1020190070807 A KR1020190070807 A KR 1020190070807A KR 20190070807 A KR20190070807 A KR 20190070807A KR 20200143034 A KR20200143034 A KR 20200143034A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- server
- smart meter
- security
- client
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 127
- 239000000463 material Substances 0.000 claims abstract description 76
- 238000012795 verification Methods 0.000 claims abstract description 7
- 238000002347 injection Methods 0.000 claims description 36
- 239000007924 injection Substances 0.000 claims description 36
- 238000004891 communication Methods 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 9
- 238000009795 derivation Methods 0.000 claims description 5
- 238000011017 operating method Methods 0.000 claims description 4
- 238000009434 installation Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 13
- 230000005611 electricity Effects 0.000 description 8
- 239000008186 active pharmaceutical agent Substances 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 102100021870 ATP synthase subunit O, mitochondrial Human genes 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 108010007425 oligomycin sensitivity conferring protein Proteins 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R22/00—Arrangements for measuring time integral of electric power or current, e.g. electricity meters
- G01R22/06—Arrangements for measuring time integral of electric power or current, e.g. electricity meters by electronic methods
- G01R22/061—Details of electronic electricity meters
- G01R22/063—Details of electronic electricity meters related to remote communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
- G06Q2220/18—Licensing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- Water Supply & Treatment (AREA)
- Power Engineering (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
본 발명은 국제표준인 DLMS/COSEM 규격을 준수하면서 각종 암호 연산(암·복호화, 전자서명 생성 및 검증, 해쉬 연산, 키 합의 등)을 수행하는 암호모듈(Secure Element)과 전자 인증서를 이용한 AMI 보안에 관한 것이다. The present invention complies with the international standard DLMS/COSEM standard, while performing various cryptographic operations (encryption/decryption, electronic signature generation and verification, hash operation, key agreement, etc.) and AMI security using electronic certificates. It is about.
최근, 전기로 구동하는 모든 시설과 기기를 다양한 통신 네트워크를 통해 연결하는 스마트 그리드(smart grid) 개념이 등장하였다. 스마트 그리드(smart grid)는 전기의 생산, 운반, 소비 과정에 정보통신기술을 접목하여 공급자와 소비자가 서로 상호작용함으로써 효율성을 높인 지능형 전력망 시스템이다.Recently, the concept of a smart grid has emerged that connects all facilities and devices powered by electricity through various communication networks. The smart grid is an intelligent power grid system that increases efficiency by integrating information and communication technology into the process of producing, transporting, and consuming electricity, and interacting with each other between suppliers and consumers.
스마트 그리드 시스템을 더 효율적으로 사용할 수 있는 핵심적인 기술로, AMI(Advanced Metering Infrastructure, 원격검침인프라)가 각광받고 있다. AMI는 스마트 미터에서 측정한 데이터를 원격 검침기를 통해 측정하여 전력 사용 분석을 자동으로 진행하는 기술로 스마트 미터가 집에서 사용되는 전력의 사용량을 자동으로 검침하고 그 정보를 통신망을 통해 전달되는 형태이다. 이렇게 얻어진 데이터를 바탕으로 전력회사들은 소비자의 전력 사용량에 맞춰 전기요금을 부과하게 된다. 특히 이렇게 전달된 정보들을 통해 사용자별 전기 사용의 패턴 등을 파악해 최적화된 전력을 공급하여 전기요금 절약 및 전력낭비를 예방할 수 있다. 또한 지금처럼 사람이 직접 돌아다니면서 검침하고 그에 따라 발생하는 오차 등의 불편함을 해소하고 정확한 빅데이터를 통해 효율적인 전력 생산 관리가 이루어 질 수 있다. 이렇게 효율적인 전력 관리가 가능하기 때문에 AMI보급이 점차 늘어나고 있다. AMI (Advanced Metering Infrastructure) is in the spotlight as a key technology that can use the smart grid system more efficiently. AMI is a technology that automatically analyzes power usage by measuring data measured by a smart meter through a remote meter reader. The smart meter automatically checks the amount of electricity used in the house and transmits the information through the communication network. . Based on the data obtained in this way, electric power companies charge electricity according to the consumption of electricity by consumers. In particular, it is possible to save electricity bills and prevent waste of electricity by supplying optimized power by grasping the patterns of electricity use by user through the information transmitted in this way. In addition, it is possible to solve inconveniences such as errors that occur when a person walks around and reads the meter, and efficient power production management can be achieved through accurate big data. As such efficient power management is possible, AMI distribution is gradually increasing.
AMI 보급이 점차 늘어남에 따라, AMI 보안에 대한 요구도 높아지고 있다. 또한, 지능형 전력망 정보의 보호조치에 관한 지침에 의거하여 2020년부터 본격적으로 법정 전자식 전력량계인 스마트미터에 대해서 보안을 적용해야 한다. As the spread of AMI gradually increases, the demand for AMI security is also increasing. In addition, security should be applied to smart meters, which are legal electronic power meters, in earnest from 2020 in accordance with the guidelines on protection measures for intelligent power grid information.
전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다. The above-described background technology is technical information possessed by the inventors for derivation of the present invention or acquired during the derivation process of the present invention, and is not necessarily known to be publicly known prior to filing the present invention.
본 발명은 지능형 전력망 정보의 보호조치에 관한 지침에서 요구하는 보안 기능을 만족하기 위해서 스마트미터와 암호모듈 연동방법을 제시하는데 목적이 있다.An object of the present invention is to propose a method for interworking a smart meter with an encryption module in order to satisfy the security function required by the guidelines for the protection measures for intelligent power grid information.
또한, 본 발명은 스마트미터에 필요한 인증서, 개인 키 등 보안재료를 탑재하는 방법으로, 상위 시스템에서 보안재료를 일괄적으로 생성하고 입력하는 방법을 제시하는데 목적이 있다. In addition, the present invention is a method of loading security materials such as certificates and private keys necessary for a smart meter, and an object of the present invention is to propose a method of collectively generating and inputting security materials in a higher system.
또한, 본 발명은 스마트미터 설치 후 스마트미터에 탑재된 보안재료를 업데이트하는 방법을 제시하는데 목적이 있다.In addition, an object of the present invention is to provide a method of updating a security material mounted on a smart meter after installation of the smart meter.
또한, 본 발명은 전자 인증서를 이용하여 DLMS/COSEM client와 DLMS/COSEM server 간 상호 인증하는 방법, 키 합의 방법, 암호화 및 전자 서명하는 방법을 제시하는데 목적이 있다. In addition, an object of the present invention is to provide a method of mutual authentication between a DLMS/COSEM client and a DLMS/COSEM server using an electronic certificate, a key agreement method, and a method of encryption and electronic signature.
전술한 과제를 해결하기 위한 수단으로, 본 발명은 다음과 같은 특징이 있는 실시예를 가진다.As a means for solving the above problems, the present invention has an embodiment having the following characteristics.
본 발명이 제시하는 스마트미터 보안재료 탑재 방법은, 보안재료 주입장치가 스마트미터의 고유 ID를 수집하는 단계; 상기 보안재료 주입장치가 AMI(Advanced Metering Infrastructure, 원격검침인프라) 서버에 전자 인증서 생성을 요청하는 단계; 상기 AMI 서버가 전자 인증서를 생성하는 인증서 생성 단계; 상기 AMI 서버가 상기 전자 인증서 및 암호화된 개인 키(Key)를 상기 보안재료 주입장치에 전송하는 단계; 및 상기 보안재료 주입장치가 상기 스마트미터에 ID 별 상기 개인 키 및 상기 전자 인증서를 상기 스마트미터에 주입하는 단계; 를 포함한다. The security material mounting method for a smart meter provided by the present invention includes the steps of: a security material injection device collecting a unique ID of the smart meter; Requesting, by the security material injection device, an AMI (Advanced Metering Infrastructure) server to generate an electronic certificate; A certificate generation step of generating an electronic certificate by the AMI server; Transmitting, by the AMI server, the electronic certificate and the encrypted private key to the security material injection device; And injecting, by the security material injection device, the private key for each ID and the electronic certificate into the smart meter. Includes.
상기 스마트미터 보안재료 탑재 방법은, 상기 보안재료 주입장치가 상기 AMI 서버에 상기 고유 ID 별로 키 쌍 생성을 요청하는 단계; 및 상기 AMI 서버가 공개 키와 개인 키를 포함하는 키 쌍을 생성하는 단계; 를 포함한다.The smart meter security material mounting method includes: requesting, by the security material injection device, from the AMI server to generate a key pair for each unique ID; And generating, by the AMI server, a key pair including a public key and a private key. Includes.
상기 AMI 서버가 전자 인증서를 생성하는 단계는, 상기 공개 키 정보를 이용하여 X.509 기반의 전자 인증서를 생성하는 것을 특징으로 한다.The step of generating the electronic certificate by the AMI server is characterized in that the X.509-based electronic certificate is generated using the public key information.
상기 AMI 서버가 상기 전자 인증서 및 암호화된 개인 키를 상기 보안재료 주입장치에 전송하는 단계는, 상기 AMI 서버가 KEK(Key Encryption Key)를 생성한 후 상기 KEK로 상기 개인 키를 암호화하여 전송하는 것을 특징으로 한다.The step of transmitting the electronic certificate and the encrypted private key by the AMI server to the security material injection device includes the AMI server generating a Key Encryption Key (KEK) and then encrypting the private key with the KEK and transmitting it. It is characterized.
상기 AMI 서버가 상기 전자 인증서 및 암호화된 개인 키를 상기 보안재료 주입장치에 전송하는 단계는, MK(Master Key)로 암호화한 상기 KEK를 더 포함하여 상기 보안재료 주입장치에 전송하는 것을 특징으로 한다. The step of transmitting the electronic certificate and the encrypted private key by the AMI server to the security material injection device further includes the KEK encrypted with MK (Master Key) and transmits the encrypted personal key to the security material injection device. .
또한, 본 발명이 제시하는 보안재료 업데이트 방법은, DLMS/COSEM 프로토콜 기반의 AMI(Advanced Metering Infrastructure, 원격검침인프라)를 구성하는 스마트미터에 탑재된 보안재료 업데이트 방법으로서, DLMS/COSEM 프로토콜의 security setup IC(Interface Class)를 이용하며, 클라이언트가 “generate_key_pair(data)”를 서버에 요청하는 단계; 상기 서버가 KCMVP(Korea Cryptographic Module Validation Program) 인증필 암호모듈에서 제공하는 키 쌍 생성 기능을 이용하여 상기 키 쌍을 정상적으로 생성하였거나 또는 생성 실패 시 그 결과를 상기 클라이언트에 전송하는 단계; 상기 클라이언트가 “generate_certificate_request”를 상기 서버에 요청하는 단계; 상기 서버가 CSR(Certificate Singing Request) 생성에 필요한 정보를 상기 클라이언트에 “generate_certificate_response”패킷으로 응답하는 단계; 상기 클라이언트가 “X.509 V3 CSR(data)”를 PKI 센터에 요청하는 단계; 상기 PKI 센터가 상기 클라이언트에“X.509 V3 certificate”로 응답하는 단계; 및 상기 클라이언트가 상기 서버에 전자 인증서를 전송하는 단계; 를 포함한다. In addition, the security material update method proposed by the present invention is a security material update method mounted on a smart meter constituting an AMI (Advanced Metering Infrastructure) based on the DLMS/COSEM protocol, and the security setup of the DLMS/COSEM protocol. Using IC (Interface Class), and requesting, by a client, "generate_key_pair(data)" from a server; Transmitting, by the server, a result of generating the key pair to the client when the key pair is normally generated or fails to be generated by using a key pair generation function provided by a KCMVP (Korea Cryptographic Module Validation Program) certified cryptographic module; Requesting, by the client, "generate_certificate_request" from the server; Responding, by the server, to the client with information necessary for generating a Certificate Singing Request (CSR) with a “generate_certificate_response” packet; The client requesting "X.509 V3 CSR(data)" from the PKI center; The PKI center responding to the client with an "X.509 V3 certificate"; And transmitting, by the client, an electronic certificate to the server. Includes.
또한 본 발명이 제시하는 스마트미터 보안 운영방법은, DLMS/COSEM 프로토콜 기반의 AMI(Advanced Metering Infrastructure, 원격검침인프라)를 구성하는 스마트미터 운영방법으로서, 상기 스마트미터는 서버로 기능하고, 클라이언트가 논리적 디바이스 연결 및 통신을 위하여, 전자 인증서 기반의 어플리케이션 연계(AA: Application Association)를 수행하는 단계; 및 상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계; 를 포함한다. In addition, the smart meter security operation method proposed by the present invention is a smart meter operating method that configures an AMI (Advanced Metering Infrastructure) based on DLMS/COSEM protocol, wherein the smart meter functions as a server, and the client Performing an application association (AA) based on an electronic certificate for device connection and communication; And generating a shared secret key between the client and the server. Includes.
상기 어플리케이션 연계(AA)를 수행하는 단계는, 기기 상호인증용 인증서가 상기 서버와 상기 클라이언트에 탑재되어 있는지 확인하는 단계; 및 상기 서버 및/또는 상기 클라이언트에 상기 기기 상호인증용 인증서가 탑재되어 있지 않은 경우 상기 기기 상호인증용 인증서의 초기 발급을 요청하는 단계; 를 포함한다.The performing of the application association (AA) may include checking whether a certificate for mutual device authentication is installed in the server and the client; And requesting an initial issuance of the device mutual authentication certificate when the server and/or the client does not have the device mutual authentication certificate installed. Includes.
또한, 상기 어플리케이션 연계(AA)를 수행하는 단계는, application context, authentication 및 xDLMS context를 협상하는 과정인 것을 특징으로 한다. In addition, the step of performing the application association (AA) is characterized in that the process of negotiating an application context, authentication, and xDLMS context.
또한, 상기 어플리케이션 연계(AA)를 수행하는 단계는, 전자 인증서를 사용한 HLS(High Level Security) 방식 기반이며, 상기 서버와 상기 클라이언트 서로 간에 challenge(StoC, CtoS)와 전자 인증서 교환, f(Stoc)/f(CtoS) 서명 생성 및 교환, 수신한 각각의 전자 인증서로부터 공개키를 추출하고, 교환된 각각의 f(Stoc)/f(CtoS)를 서명 검증하여 상호인증을 완료하는 것을 특징으로 한다. In addition, the step of performing the application association (AA) is based on a high level security (HLS) method using an electronic certificate, and the server and the client exchange a challenge (StoC, CtoS) and an electronic certificate, f (Stoc) /f(CtoS) signature generation and exchange, extracting the public key from each received electronic certificate, and completing mutual authentication by signature verification of each exchanged f(Stoc)/f(CtoS).
상기 스마트미터 보안 운영방법은, 상기 스마트미터가 부설 된 후 최초로 상기 어플리케이션 연계(AA)를 수행하거나, 이설된 경우 또는 정전 등으로 인해 스마트미터가 재부팅을 되었을 경우에 한하여 상기 어플리케이션 연계(AA)를 수행하는 것을 특징으로 한다. The smart meter security operation method is the application linkage (AA) only when the application linkage (AA) is performed for the first time after the smart meter is installed, or when the smart meter is re-installed or the smart meter is rebooted due to a power outage. It is characterized by performing.
상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계는, ephemeral unified model(2e, 0s, ECC CDH) 방식을 이용해서 공유 비밀키를 생성하는 것을 특징으로 한다.The generating of the shared secret key by the client and the server is characterized in that the shared secret key is generated using an ephemeral unified model (2e, 0s, ECC CDH).
상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계에서 Key_ID는 global unicast 또는 global broadcast 키를 사용하는 것을 특징으로 한다. In the step of generating a shared secret key between the client and the server, Key_ID is characterized in that a global unicast or global broadcast key is used.
상기 서버는 공유비밀 값(shared secret)을 생성하고, 상기 공유 비밀과 사전에 공유된 부가정보인 other input과 사전 공유된 key derivation function(KDF) 알고리즘을 이용하여 상기 공유 비밀키를 생성하는 것을 특징으로 한다. The server generates the shared secret value, and generates the shared secret key using the shared secret, other input, which is additional information shared in advance, and a key derivation function (KDF) algorithm shared in advance. To do.
상기 서버가 상기 global unicast 키 또는 상기 global broadcast 키를 가지고 데이터를 암호화하여 상기 클라이언트로 전송할 경우에는 service-specific ciphering APDU 패킷구조를 사용하여 전송하는 것을 특징으로 한다.When the server encrypts data with the global unicast key or the global broadcast key and transmits the data to the client, the server transmits using a service-specific ciphering APDU packet structure.
상기 서버가 생성하는 공유 비밀키는 암·복호화로 사용하는 global unicast 키 또는 global broadcast 키, 및 상호인증용 GMAC 키를 최소한으로 생성하는 것을 특징으로 한다. The shared secret key generated by the server is characterized in that a global unicast key or a global broadcast key used for encryption/decryption, and a GMAC key for mutual authentication are generated to a minimum.
또한, 상기 어플리케이션 연계(AA)를 수행하는 단계는, 최초의 상기 어플리케이션 연계(AA)가 정상적으로 이루어지고 종료된 뒤에, 다시 상기 클라이언트와 상기 서버가 통신하는 경우에는, GMAC 기반의 어플리케이션 연계(AA)를 수행하는 것을 특징으로 한다. In addition, the step of performing the application association (AA) is, when the client and the server communicate again after the first application association (AA) is normally performed and terminated, the GMAC-based application association (AA) It is characterized in that to perform.
또한, 상기 어플리케이션 연계(AA)를 수행하는 단계는, 최초의 상기 어플리케이션 연계(AA)가 정상적으로 이루어지고 종료된 뒤에, 다시 상기 클라이언트와 상기 서버가 통신하는 경우에는, GMAC 기반의 어플리케이션 연계(AA)를 수행하거나, 전자 인증서를 사용한 HLS(High Level Security) 방식을 사용할 경우에는 최초에 인증서를 교환했기 때문에 전자 인증서 다시 상호간에 교환하지 않는 것을 특징으로 한다.In addition, the step of performing the application association (AA) is, when the client and the server communicate again after the first application association (AA) is normally performed and terminated, the GMAC-based application association (AA) In the case of performing or using the HLS (High Level Security) method using an electronic certificate, since the certificate was initially exchanged, the electronic certificate is not exchanged again with each other.
또한, 상기 GMAC 기반의 어플리케이션 연계(AA)는 기기 상호인증용 GMAC 키가 없을 경우, 또는 GMAC 기반의 상호인증이 기 설정한 회수 이상 실패할 경우에는, 전자 인증서 기반의 어플리케이션 연계(AA)를 수행하는 것을 특징으로 한다.In addition, the GMAC-based application linkage (AA) performs electronic certificate-based application linkage (AA) when there is no GMAC key for device mutual authentication, or when GMAC-based mutual authentication fails more than a preset number of times. Characterized in that.
본 발명은 법정 전자식 전력량계인 스마트미터에 보안을 적용하기 위해서 전자 인증서 탑재 및 업데이트 방안, 전자 인증서/GMAC 기반 상호인증 방법, 공유 비밀키 생성을 위한 키 합의 방법, 생성한 공유 비밀키에 따른 암호/복호화 방법 및 중요 계량데이터에 대해 수행하는 전자서명 방식에 대해서 DLMS/COSEM 국제표준을 기반하여 구현하였다. The present invention is a method of mounting and updating an electronic certificate to apply security to a smart meter, which is a legal electronic power meter, an electronic certificate/GMAC-based mutual authentication method, a key agreement method for generating a shared secret key, and a password/ The decoding method and the digital signature method for important measurement data were implemented based on the DLMS/COSEM international standard.
본 발명이 제시한 방식은, DLMS/COSEM 국제표준에 기반한 방법으로, AMI 보안 구현이 용이하며 호환성이 높다.The method proposed by the present invention is a method based on the DLMS/COSEM international standard, and it is easy to implement AMI security and has high compatibility.
도 1은 암호모듈에 보안재료를 주입하기 위한 구성을 설명하기 위한 도면이다.
도 2는 암호모듈에 보안재료주입장치를 이용하여 보안재료를 주입하는 방법의 순서도이다.
도 3은 GateWay 기반의 AMI 구성도이다.
도 4는 DLMS/COSEM에서 보안기능 설정, 활성화, 보안정책 등을 적용할 때 사용하는 security setup IC(Interface Class)에 관한 도면이다.
도5는 KCMVP 암호모듈을 포함한 DLMS/COSEM server, DLMS/COSEM client 및 PKI 센터 간에 전자 인증서를 추가로 발급받거나, 기존 전자 인증서를 업데이트하는 절차를 설명하기 위한 도면이다.
도 6은 전자인증서 기반의 AA(Application Association) 방법에 관한 도면이다.
도7은 본 발명의 일 실시예에 따른 전자 인증서 기반의 상호인증, 공유 비밀키 생성 및 암호/복호화 방식을 스마트미터에 적용한 스마트미터 운영방법의 순서도이다.
도 8은 Ephemeral unified model의 세부 동작 절차를 설명하는 도면이다.
도 9는 service-specific ciphering APDU 패킷 구조에 관한 도면이다.
도 10은 본 발명의 일 실시예에 따른 GMAC 기반의 상호인증, 공유 비밀키 생성 및 암호/복호화 방식을 스마트미터에 적용한 스마트미터 운영방법의 순서도이다.
도 11은 중요 계량정보에 전자서명을 생성하는 general signing APDU 패킷 구조에 관한 도면이다. 1 is a diagram illustrating a configuration for injecting a security material into an encryption module.
2 is a flowchart of a method of injecting a security material into an encryption module using a security material injection device.
3 is a block diagram of a GateWay-based AMI.
4 is a diagram of a security setup IC (Interface Class) used when applying a security function setting, activation, and security policy in DLMS/COSEM.
5 is a diagram for explaining a procedure for additionally issuing an electronic certificate between a DLMS/COSEM server including a KCMVP cryptographic module, a DLMS/COSEM client, and a PKI center or updating an existing electronic certificate.
6 is a diagram for a digital certificate-based AA (Application Association) method.
7 is a flowchart of a smart meter operation method in which an electronic certificate-based mutual authentication, shared secret key generation, and encryption/decryption method are applied to a smart meter according to an embodiment of the present invention.
8 is a diagram illustrating a detailed operation procedure of an Ephemeral unified model.
9 is a diagram for a structure of a service-specific ciphering APDU packet.
10 is a flowchart of a smart meter operation method in which a GMAC-based mutual authentication, shared secret key generation, and encryption/decryption method is applied to a smart meter according to an embodiment of the present invention.
11 is a diagram of a general signing APDU packet structure for generating an electronic signature on important metering information.
이하, 첨부되는 도면을 참고하여 본 발명의 실시예들에 대해 상세히 설명한다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
스마트미터에 보안재료(인증서, 개인키 등)를 탑재하는 방법How to mount security materials (certificate, private key, etc.) on smart meter
도 1은 암호모듈에 보안재료를 주입하기 위한 구성을 설명하기 위한 도면이고, 도 2는 암호모듈에 보안재료주입장치를 이용하여 보안재료를 주입하는 방법의 순서도이고, 도 3은 GateWay 기반의 AMI 구성도이다.1 is a diagram for explaining a configuration for injecting a security material into an encryption module, FIG. 2 is a flowchart of a method of injecting a security material into an encryption module using a security material injection device, and FIG. 3 is a GateWay-based AMI It is a configuration diagram.
AMI(Advanced Metering Infrastructure, 원격검침인프라)는 스마트 미터(300)에서 측정한 데이터를 원격 검침기를 통해 측정하여 전력 사용 분석을 자동으로 진행하는 기술로서, 상기 스마트미터(500)가 전력의 사용량을 자동으로 검침하고 그 정보를 통신망을 통해 전달되는 형태이다.AMI (Advanced Metering Infrastructure) is a technology that automatically analyzes power usage by measuring data measured by the
상기 AMI는 AMI 서버(100), 스마트미터(500)을 포함한다. The AMI includes an
상기 AMI 서버(100)는 상기 스마트미터(500)에서 검침 된 각 사용자의 전력 사용량 정보들을 누적 저장하고, 이를 통해 사용자의 전력 이용 패턴을 분석하는 등 다양하게 응용될 수 있다.The
상기 AMI 서버(100)는 PKI 서버군(기기 인증서버, CA서버, 키 관리서버, 암·복호화 서버, 인증서 유효성 검증서버(OSCP), 인증서 관리서버(LDAP) 등 적어도 하나이상을 포함)을 포함한다. The
상기 스마트미터(500)는 AMI 보안을 위한 보안모듈(530), MCU(510)을 포함한다. The
상기 MCU(Micro Controller Unit, 510)는 전력 검침량 연산, DLMS/COSEM 프로토콜 규격에 맞는 패킷을 생성하고 해석하는 등 스마트미터의 두뇌역할을 수행한다. 전 세계를 기준으로 대부분의 스마트미터는 DLMS/COSEM 프로토콜을 채택하여 사용한다.The microcontroller unit (MCU) 510 performs the brain role of the smart meter, such as calculating the power meter reading amount and generating and interpreting packets conforming to the DLMS/COSEM protocol standard. Most smart meters around the world adopt and use the DLMS/COSEM protocol.
상기 암호모듈(530)은 각종 암호 연산(암·복호화, 전자서명 생성 및 검증, 해쉬 연산, 키 쌍 생성, 키 합의 등)을 수행한다.The
상기 암호모듈(530)은 KCMVP(Korea Cryptographic Module Validation) 검증 형태에 따라서 크게 HW 모듈과 SW 모듈로 구분할 수 있다. 상기 HW 모듈은 상기 MCU(510)에 보안 알고리즘을 구현한 형태, 스마트카드에 보안 알고리즘을 구현한 형태, 및 ASIC칩으로 보안 알고리즘을 구현한 형태로 구현할 수 있다.The
상기 HW 모듈은 메인보드 상에 실장 할 수 있으며 스마트카드의 경우 ISO/IEC 7816 인터페이스와 프로토콜을 지원한다면 착/탈식으로 구성할 수 있다. 메인모드 상에 실장 될 경우에 상기 MCU(510)와 상기 암호모듈(530)과의 통신은 I2C, SPI 및 UART 통신인터페이스를 사용할 수 있다. SW 라이브러리 형태의 경우는 ROM 또는 플래쉬 메모리에 탑재되어 운영하며 상기 경우에는 내부버스 또는 SPI 통신인터페이스를 사용할 수 있다.The HW module can be mounted on the main board, and in the case of a smart card, if it supports ISO/IEC 7816 interface and protocol, it can be configured as detachable/removable. When mounted on the main mode, communication between the
한편, AMI에 사용하는 암호모듈은 그 형태와 관계없이 국정원으로부터 KCMVP(Korea Cryptographic Module Validation Program) 검증을 획득한 암호모듈이어야 한다.On the other hand, the cryptographic module used for the AMI must be a cryptographic module that has obtained KCMVP (Korea Cryptographic Module Validation Program) verification from the National Intelligence Service regardless of its type.
상기 암호모듈(530)에 보안재료(전자인증서, 개인키 등)를 탑재하기 위한 방법으로 보안재료 주입장치(200)를 사용할 수 있다. 온라인 방식으로 현장에 설치된 스마트미터(500)에 상기 AMI 서버(100)가 보안재료를 발급하여 암호모듈(530)에 보안재료를 탑재하는 방식은 통신환경에 따라 지양될 필요가 있다.The security
도 3에 도시된 바와 같이 상기 AMI 서버(100)와 현장에 설치된 스마트미터(500)은 GateWay(300)을 통하여 통신할 수 있다. 상위 운영시스템인 AMI 서버(100)와 현장에 설치된 스마트미터(500) 간의 통신환경은 열악할 수 있다. 일반적으로 상기 스마트미터(500)와 GateWay(300) 간 통신방식은 전력선통신, 근거리 무선통신 등의 best efforts 통신방식을 사용하는데, 이러한 통신 방식은 신뢰성 자체가 우수하지 못하다. 따라서, 온라인 방식으로 현장에 설치된 스마트미터(500)에 보안재료를 발급하여 암호모듈(530)에 보안재료를 탑재하는 방식은 지양할 필요가 있다.As shown in FIG. 3, the
이렇게 통신환경에 따라 온라인 방식으로 현장에 설치된 스마트미터(500)에 보안재료를 발급하여 암호모듈(530)에 보안재료를 탑재하는 것이 어려운 경우, 암호모듈(530)에 보안재료(전자인증서, 개인키 등)를 탑재하기 위한 방법으로 보안재료 주입장치(200)를 사용할 수 있다. 즉, 현장 운영관점에서 AMI 서버(100, 구체적으로는 PKI 서버군)에서 일괄적으로 스마트미터(500)가 필요한 보안재료를 생성하고, 보안재료 주입장치(200)를 사용하여 상기 보안재료를 상기 암호모듈(530)에 주입하고, 상기 스마트미터(500) 제작시에 필요한 보안재료를 사전에 탑재한 암호모듈(530)을 사용할 수 있다. 또한 상기 암호모듈(530)은 상기 스마트미터(500)에 집적화(integration) 되기 전 또는 후에 필요한 보안재료를 주입 받을 수 있다. 보안재료를 사전에 탑재한 암호모듈(530)은 스마트미터(500)를 구성하는 하나의 부품처럼 운용될 수 있다.When it is difficult to mount a security material on the
상기 보안재료 주입장치(200)는 CPU, KCMVP 암호모듈, 다수의 통신 인터페이스를 포함하는 장치로 구성될 수 있다. 우선적으로 상기 보안재료 주입장치(2000는 상기 스마트미터(500)의 고유 ID를 수집할 수 있다. 한편 대량의 정보를 수집할 필요가 있을 경우에는 필요에 따라 상기 스마트미터(500)의 고유 ID들을 사전에 일괄적으로 조사하여 엑셀과 같은 파일형태로 수신할 수 있다. 여기서 고유 ID는 DLMS/COSEM에서 사용하고 있는 유일무이한 ID인 System title(8바이트로 구성되며 3바이트는 제조사, 5바이트는 일련번호)을 사용하는 것이 바람직하다.The security
상기 보안재료 주입장치(200)는 상기 AMI 서버(100)에 키 쌍 생성을 요청할 수 있다. 한편, 상기 상기 보안재료 주입장치(200)는 키 쌍 생성 기능이 있는 KCMVP 모듈을 내장했을 경우, 자체적으로 상기 키 쌍을 생성할 수 있으며, 본 발명이 이러한 경우를 배제하는 것은 아니다. The security
상기 보안재료 주입장치(200)를 이용하여 스마트미터(500)에 보안재료를 탑재하는 방법은, 보안재료 주입장치(200)가 스마트미터의 고유 ID를 수집하는 단계(S310), 상기 보안재료 주입장치(200)가 상기 AMI 서버(100)에 상기 고유 ID 별로 키 쌍 생성을 요청하는 단계(S320), 상기 AMI 서버(100)가 공개 키와 개인 키를 포함하는 키 쌍을 생성하는 단계(S330), 상기 보안재료 주입장치(200)가 AMI 서버(100)에 전자 인증서 생성을 요청하는 단계(S340),상기 AMI 서버(100)가 전자 인증서를 생성하는 인증서 생성 단계(S350), 상기 AMI 서버(100)가 상기 전자 인증서 및 암호화된 개인 키(Key)를 상기 보안재료 주입장치(200)에 전송하는 단계(360), 상기 보안재료 주입장치(200)가 상기 스마트미터(500)에 ID 별 상기 개인 키 및 상기 전자 인증서를 주입하는 단계(S370)를 포함한다. The method of mounting the security material in the
상기 AMI 서버(100)는 전자 인증서를 X.509 기반하여 생성할 수 있다. 상기 AMI 서버(100)에 CSR(Certificate Singing Request)을 요청하면 상기 AMI 서버(100)는 생성한 키 쌍(공개키와 개인키) 중에서 공개키와 system title 등의 정보를 이용하여 X.509 기반의 전자 인증서를 생성한다. The
생성한 전자 인증서와 함께 개인키를 보안재료 주입장치(200)에 전달할 때, 개인키는 암호화가 되어야 하며, 상기 암호화를 위해서 개인키마다 적용할 KEK(Key Encryption Key)를 생성한 후 KEK로 개인키를 암호화한다. 상기 AMI 서버(100)는 CA 전자 인증서, 생성한 전자 인증서와 KEK(Key Encryption Key)로 암호화된 개인키, 그리고 MK(Master Key) 로 암호화한 KEK 등의 정보를 보안재료 주입장치(200)로 전송한다. 상기 MK는 AMI 서버와 암호모듈만이 공유하는 마스터 키이며, 암호모듈 제작시 또는 제작 후 MK를 내장한다.When transferring the private key together with the generated electronic certificate to the security
상기 보안재료 주입장치(200)는 전송받은 CA 인증서, 전자 인증서와 MK로 암호화된 KEK, KEK로 암호화된 개인키 등을 암호모듈(530)에 전달(주입)한다. 상기 보안재료 주입장치(200)가 상기 암호모듈(530)과 연동하기 위해서 지원하는 통신인터페이스는 SPI, I2C, IEC/ISO 7816, UART 등을 적어도 하나 이상 포함할 수 있다. The security
상기 암모모듈(530)은 사전에 내장된 MK(Master Key)를 통해서 KEK를 복호화 하고, 복호화한 KEK를 활용하여 암호화된 개인키를 복호화 한다. 필요에 따라 복호화된 개인키는 ECDSA, ECDH 등의 전자서명과 키 합의 알고리즘에 활용된다. The
상기 암호모듈(530)에 주입된 “전자 인증서와+개인키” pair는 활용 목적에 따라서 별도의 pair를 갖는 것이 바람직하다. 예를 들어 상호인증용 pair, 키 합의용 pair 등으로 구분될 수 있다. 초기에 주입된 “전자 인증서와+개인키” pair는 부트 트랩용 또는 기기 상호인증용으로 사용될 수 있다. 상기 전자 인증서는 후술할 보안재료 업데이트 방식을 통하여 업데이트 하거나, 추가로 신규 전자 인증서를 온라인으로 발급받을 수 있다.It is preferable that the “electronic certificate and + private key” pair injected into the
스마트미터 현장 설치 후 보안재료 업데이트 방법How to update security material after installing smart meter on-site
다시 도 3을 참조하여, 본 발명의 일 실시예에 따른 AMI 구성은 GateWay(300)을 통하여 AMI 서버(100)와 현장에 설치된 스마트미터(500)가 통신할 수 있다.Referring back to FIG. 3, in the configuration of an AMI according to an embodiment of the present invention, the
상기 스마트미터(500)는 DLMS/COSEM 서버로 동작하며, 역할에 따라서 Gateway(200)가 DLMS/COSEM 클라이언트 역할을 수행할 수 있다. 상기 Gateway(200)가 단순 통신 라우팅 역할만 수행한다면, 상위운영시스템의 AMI 서버(100)의 head-end에서 DLMS/COSEM client 기능을 수행한다. 또한 현장에 설치된 스마트미터(500)로부터 검침이나 파라미터를 설정할 때 사용하는 현장운영프로그램도 DLMS/COSEM client 역할을 수행하며, 각각의 DLMS/COSEM entities(Client 또는 server를 통칭)는 가지고 있는 고유한 system title로 구분한다.The
도 4는 DLMS/COSEM에서 보안기능 설정, 활성화, 보안정책 등을 적용할 때 사용하는 security setup IC(Interface Class)에 관한 도면이다. 4 is a diagram of a security setup IC (Interface Class) used when applying a security function setting, activation, and security policy in DLMS/COSEM.
전자 인증서의 신규 발급 또는 기존 인증서의 업데이트는 security setup IC의 specific methods 항목의 4번째, 5번째 및 6번째 항목을 이용하여 수행할 수 있다.New issuance of an electronic certificate or update of an existing certificate can be performed using the 4th, 5th, and 6th items of the specific methods item of the security setup IC.
도 5는 KCMVP 암호모듈(453)을 포함한 DLMS/COSEM server(450), DLMS/COSEM client(430) 및 PKI 센터(410) 간에 전자 인증서를 추가로 발급받거나, 기존 전자 인증서를 업데이트하는 절차를 설명하기 위한 도면이다. 5 illustrates a procedure for additionally issuing an electronic certificate between the DLMS/
전자 인증서의 추가발급 및 업데이트 대상은 스마트미터(500)이며, DLMS/COSEM server(450)로서 기능한다. 구체적으로는 상기 스마트미터(500)에 포함된 MCU(510)에 구현된 DLMS/COSEM server의 security setup IC를 이용하여 전자 인증서를 추가 발급하거나 업데이트한다. 이하에서는 DLMS/COSEM server를 서버로, DLMS/COSEM client를 클라이언트로 약칭한다.The additional issuance and update target of the electronic certificate is the
도 5에 도시된 바와 같이, 본 발명의 일 실시예에 따른 스마트미터에 탑재된 보안재료 업데이트 방법은, DLMS/COSEM 프로토콜 기반의 AMI를 대상으로 하며, DLMS/COSEM 프로토콜의 security setup IC(Interface Class)를 이용한다. As shown in Figure 5, the security material update method mounted on the smart meter according to an embodiment of the present invention targets an AMI based on the DLMS/COSEM protocol, and the security setup IC (Interface Class IC) of the DLMS/COSEM protocol. ).
본 발명의 일 실시예에 따른 보안재료 업데이트 방법은 클라이언트(430)가 “generate_key_pair(data)”를 서버(450)에 요청하는 단계, 상기 서버(450)가 KCMVP(Korea Cryptographic Module Validation Program) 인증필 암호모듈에서 제공하는 키 쌍 생성 기능을 이용하여 상기 키 쌍을 정상적으로 생성하였거나 또는 생성 실패 시 그 결과를 상기 클라이언트(430)에 전송하는 단계, 상기 클라이언트(430)가 “generate_certificate_request”를 상기 서버(450)에 요청하는 단계, 상기 서버(450)가 CSR(Certificate Singing Request) 생성에 필요한 정보를 상기 클라이언트(430)에 “generate_certificate_response”패킷으로 응답하는 단계, 상기 클라이언트(430)가 “X.509 V3 CSR(data)”를 PKI 센터에 요청하는 단계, 상기 PKI 센터(410)가 상기 클라이언트(430)에“X.509 V3 certificate”로 응답하는 단계, 상기 클라이언트(430)가 상기 서버(450)에 전자 인증서를 전송하는 단계를 포함한다. In the security material update method according to an embodiment of the present invention, the
상기 클라이언트(430)가 “generate_key_pair(data)”를 서버(450)에 요청하는 단계는, 도 4에 도시된 security setup IC의 4번째 method를 호출하여 “generate_key_pair(data)”를 요청한다. 키 쌍은 생성목적에 따라서 구분할 수 있다. 일례로 전자서명용 키 쌍, 키 합의용 키 쌍, 상호인증용 키 쌍, TLS용 키 쌍 등을 예시할 수 있다. In the step of requesting “generate_key_pair(data)” from the
상기 서버(450)와 KCMVP 암호모듈(453) 간 키 쌍 생성 등의 명령은 상기 KCMVP 암호모듈(453)에서 제공하는 통신인터페이스, 프로토콜 및 API를 이용한다. 암호 알고리즘은 KCMVP 암호모듈(453) 내부에서 수행해야 하며, 각각의 암호 알고리즘의 사용을 요청할 수 있는 API는 미리 정의되어 있다. A command such as generating a key pair between the
상기 클라이언트(430)가 “generate_certificate_request”를 상기 서버(450)에 요청하는 단계는, 도 4에 도시된 security setup IC의 5번째 method를 이용하여 “generate_certificate_request”를 요청할 수 있다. 그리고 상기 서버(450)는 CSR(Certificate Singing Request) 생성에 필요한 정보를 상기 클라이언트(430)에 “generate_certificate_response” 패킷으로 응답한다.
여기서 필요한 정보는 전자 인증서 생성 목적, 즉 일례로 전자서명용, 키 합의용, 상호인증용, TLS용 등으로 구분하고 목적에 맞는 공개키 및 상기 서버(450)의 system-title 정보는 반드시 포함해야 한다. 전송하는 정보의 포맷은 표준 데이터 포맷인 PKCS #10(RFC 5280)을 사용하는 것이 바람직하다.In the step of requesting "generate_certificate_request" from the
CSR 요청을 위한 정보를 수신한 상기 서버(450)는 PKI센터(410)에 “X.509 V3 CSR(data)”요청을 수행하면, 상기 PKI센터(430)는 CA의 개인키로 서명하여 해당하는 전자 인증서를 생성하고 상기 클라이언트(430)에 “X.509 V3 certificate” 로 응답한다. When the
상기 클라이언트(450)는 PKI센터로부터 전자 인증서를 수신 후 상기 서버(450)로 전송해야 하는데, security setup IC의 6번째 method“import_certificate”를 이용한다. DLMS/COSEM server는 기존 사용목적(전자서명용, 키 합의용, 상호인증용, TLS용 등) 동일할 경우에는 기존 전자 인증서를 업데이트하고, 신규 사용목적일 경우 신규 전자 인증서 발급으로 판단하여 신규 전자 인증서를 별도로 저장한다.The
스마트미터 보안 운영방법: 스마트미터의 상호인증, 비밀키 합의 및 패킷 암·복호화 방법Smart meter security operation method: Smart meter mutual authentication, secret key agreement, and packet encryption/decryption method
지금까지, AMI 보안을 수행하기 위해서 필요한 전자 인증서 발급 등에 대해서 설명하였다. 이하에서는 전자 인증서를 이용하여 DLMS/COSEM client와 DLMS/COSEM server 간 상호 인증하는 방법, 키 합의 방법, 암호화 및 전자 서명하는 방법에 대해서 설명하고자 한다.Up to now, the issuance of electronic certificates required to perform AMI security has been described. Hereinafter, a method of mutual authentication between a DLMS/COSEM client and a DLMS/COSEM server using an electronic certificate, a key agreement method, encryption and electronic signature method will be described.
<스마트미터 보안 운영방법, 실시예 1><Smart Meter Security Operation Method, Example 1>
도 6은 전자인증서 기반의 AA(Application Association) 방법에 관한 도면이다. 6 is a diagram for a digital certificate-based AA (Application Association) method.
DLMS/COSEM server로 동작하는 스마트미터로부터 데이터를 획득하거나 스마트미터의 파라미터를 설정하기 위해서 우선적으로 전자 인증서 기반의 어플리케이션 연계(Application Association, 이하 AA)를 완료해야 한다. AA는 application context, authentication 및 xDLMS context를 협상하는 과정이다. 도6은 전자 인증서를 사용한 HLS(High Level Security) 방식 기반의 AA 과정을 보여준다. DLMS/COSEM에서 명시한 HLS 상호인증 방식은 mechanism 2에서 ~ mechanism 7까지 있다. GMAC 방식은 mechanism 2에서 ~ mechanism 5 이며, 전자 인증서 방식은 mechanism 2에서 ~ mechanism 7까지이다.In order to acquire data from a smart meter operating as a DLMS/COSEM server or set parameters of a smart meter, the electronic certificate-based application association (hereinafter referred to as AA) must first be completed. AA is the process of negotiating application context, authentication and xDLMS context. 6 shows the AA process based on the HLS (High Level Security) method using an electronic certificate. HLS mutual authentication methods specified in DLMS/COSEM range from
전자 인증서 기반의 HLS는 도6과 같이 총 4단계 pass1 ~ pass4 구성되며, 서로 간에 challenge(StoC, CtoS)와 전자 인증서 교환, f(Stoc)/f(CtoS) 서명 생성 및 교환, 수신한 각각의 전자 인증서로부터 공개키를 추출하고(전자 인증서의 유효성 검증은 CA의 인증서로부터 공개키를 추출하여 CA개인키로 서명한 전자 인증서의 서명 검증 수행), 교환된 각각의 f(Stoc)/f(CtoS)를 서명 검증하여 상호인증을 완료한다.The electronic certificate-based HLS consists of a total of 4 steps, pass1 to pass4, as shown in Figure 6, and exchanges challenge (StoC, CtoS) and electronic certificates, f(Stoc)/f(CtoS) signature generation and exchange, each received Extract the public key from the electronic certificate (to verify the validity of the electronic certificate, extract the public key from the CA's certificate and verify the signature of the electronic certificate signed with the CA private key), and each exchanged f(Stoc)/f(CtoS) By verifying the signature, mutual authentication is completed.
도7은 본 발명의 일 실시예에 따른 전자 인증서 기반의 상호인증, 공유 비밀키 생성 및 암호/복호화화 방식을 스마트미터에 적용한 스마트미터 운영방법의 순서도이다. 7 is a flowchart of a smart meter operating method in which an electronic certificate-based mutual authentication, shared secret key generation, and encryption/decryption method are applied to a smart meter according to an embodiment of the present invention.
본 발명의 일 실시예에 따른 DLMS/COSEM 프로토콜 기반의 AMI를 구성하는 스마트미터 운영방법은, 상기 스마트미터는 DLMS/COSEM server(이하, 서버)로 기능하는 것을 특징으로 한다. 상기 스마트미터 운영방법은 DLMS/COSEM client (이하, 클라이언트)가 논리적 디바이스 연결 및 통신을 위하여 전자 인증서 기반의 어플리케이션 연계(AA: Application Association)를 수행하는 단계, 상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계를 포함한다.A method for operating a smart meter configuring an AMI based on a DLMS/COSEM protocol according to an embodiment of the present invention is characterized in that the smart meter functions as a DLMS/COSEM server (hereinafter, referred to as a server). The smart meter operating method is the step of performing an application association (AA) based on an electronic certificate for logical device connection and communication by a DLMS/COSEM client (hereinafter, a client), and the client and the server receive a shared secret key. And generating.
기기 상호인증용 전자 인증서가 탑재된 스마트미터(서버로 기능)가 현장에 부설되고 통신망이 개통되면 클라이언트는 상기 스마트미터와 AA를 우선 수행한다. AA 완료 후 상기 스마트미터로부터 필요한 계량 데이터 획득 또는 파라미터를 변경 등의 xDLMS 서비스를 수행 후 AA를 해지한다. When a smart meter (which functions as a server) equipped with an electronic certificate for mutual device authentication is installed on the site and a communication network is opened, the client performs the smart meter and AA first. After completing AA, after performing xDLMS service such as acquiring necessary measurement data from the smart meter or changing parameters, the AA is canceled.
현장에 스마트미터가 부설 된 후 최초로 AA를 수행하거나, 이설된 경우 또는 정전 등으로 인해 스마트미터가 재부팅을 되었을 경우에 한하여 AA를 수행할 경우에는 최초 AA가 아니더라도 전자 인증서 기반의 AA를 수행해야 한다. DLMS/COSEM client와 DLMS/COSEM server가 모두 기기 상호인증용 전자 인증서를 사전에 가지고 있어야 수행할 수 있다. When performing AA for the first time after the smart meter is installed on the site, or when the smart meter is relocated or when the smart meter is rebooted due to a power outage, the electronic certificate-based AA must be performed even if it is not the first AA. . This can be performed only when both the DLMS/COSEM client and the DLMS/COSEM server have electronic certificates for mutual device authentication in advance.
전자 인증서 기반의 AA가 성공적으로 완료될 경우, 클라이언트와 서버가 사용할 공유 비밀키를 생성하는데, DLMS/COSEM에서 제공하는 다양한 방식 중에서 ephemeral unified model(2e, 0s, ECC CDH) 방식을 이용해서 공유 비밀키를 생성한다. When the AA based on the digital certificate is successfully completed, a shared secret key is generated for use by the client and server. Among the various methods provided by DLMS/COSEM, a shared secret is used using the ephemeral unified model (2e, 0s, ECC CDH) method. Generate the key.
도 8은 Ephemeral unified model의 세부 동작 절차를 설명하는 도면이다. 8 is a diagram illustrating a detailed operation procedure of an Ephemeral unified model.
본 발명의 일 실시예에 따른 Key_ID는 global unicast 또는 global broadcast로 한정된다. global unicast 또는 global broadcast 키를 사용하는 경우 ciphering 패킷의 구조가 간단하여 전송 패킷 오버헤드를 최소화할 수 있는 장점이 있다.Key_ID according to an embodiment of the present invention is limited to global unicast or global broadcast. In the case of using the global unicast or global broadcast key, the structure of the ciphering packet is simple, and thus there is an advantage of minimizing transmission packet overhead.
Ephemeral unified model를 통해서 클라이언트와 서버는 우선적으로 공유비밀 값(shared secret)을 생성하고, 공유비밀 값과 사전에 공유된 부가정보인 other input과 사전 공유된 key derivation function(KDF) 알고리즘을 이용하여 공유 비밀키를 생성한다. 여기서 공유 비밀키는 암·복호화로 사용하는 global unicast 키 또는 global broadcast 키와 상호인증용 GMAC(mechanism 5) 키를 최소한으로 생성해야 한다. Through the ephemeral unified model, the client and server first generate a shared secret, and share the shared secret value and other input, which is additional information shared in advance, and a pre-shared key derivation function (KDF) algorithm. Generate a secret key. Here, as for the shared secret key, a global unicast key or global broadcast key used for encryption/decryption and a GMAC (mechanism 5) key for mutual authentication must be generated to a minimum.
동일 공유비밀 값을 가지고 다른 other input 정보를 사용하여 상기 명시한 각각의 공유 비밀키를 추가적으로 생성이 가능하다. 생성한 global unicast 키 또는 global broadcast 키를 가지고 계량데이터를 암호화하여 클라이언트로 전송할 경우에는 도 9와 같은 service-specific ciphering APDU 패킷구조를 사용하여 전송한다. Each shared secret key specified above can be additionally generated using the same shared secret value and other input information. When the metering data is encrypted with the generated global unicast key or global broadcast key and transmitted to the client, it is transmitted using a service-specific ciphering APDU packet structure as shown in FIG. 9.
Service-specific ciphering APDU 패킷구조에서 인증암호방식을 사용할 경우에는 암호키(encryption key)와 인증키(authentication key) 둘 다 필요하며, 32바이트의 global unicast를 생성했을 경우 상위 16바이트는 암호키, 하위 16바이트는 인증키로 사용한다.When using the authentication encryption method in the service-specific ciphering APDU packet structure, both the encryption key and the authentication key are required. When a 32-byte global unicast is created, the upper 16 bytes are the encryption key and the lower 16 bytes are used as an authentication key.
상기 service-specific ciphering 방식은 general global ciphering 및 general ciphering 방식에(각각에 필요한 공유 비밀키 합의(생성) 방식이 기존에 명시한 ephemeral unified model(2e, 0s, ECC CDH) 방식과 다른 모델을 사용해야 함) 비해서 패킷 오버헤드가 매우 작은 장점을 제공한다. The service-specific ciphering method is based on the general global ciphering and general ciphering methods (respectively, the shared secret key agreement (generation) method is different from the previously specified ephemeral unified model (2e, 0s, ECC CDH) method). Compared to this, the packet overhead is very small.
또한 상기 global unicast 키 또는 global broadcast 키는 pre-established AA에서 계량 데이터를 암·복호화 할 경우도 사용한다. 키는 pre-established AA는 스마트미터에서 push로 상위 시스템에 전송할 때 사용하는 AA방식으로 응용계층에서의 별도의 협상과정이 없다.In addition, the global unicast key or global broadcast key is also used to encrypt/decrypt measurement data in pre-established AA. The key is pre-established AA is an AA method that is used when transmitting from a smart meter to a higher level system by push. There is no separate negotiation process at the application layer.
더 이상 수행할 서비스(계량데이터 획득 또는 파라미터 변경)가 없을 경우 클라이언트는 AA를 해지한다.When there is no more service (acquisition of measurement data or parameter change) to be performed, the client cancels AA.
<스마트미터 보안 운영방법, 실시예 2><Smart Meter Security Operation Method, Example 2>
도 10은 본 발명의 일 실시예에 따른 GMAC 기반의 상호인증, 공유 비밀키 생성 및 암호/복호화화 방식을 스마트미터에 적용한 스마트미터 운영방법의 순서도이다.10 is a flowchart of a smart meter operation method in which a GMAC-based mutual authentication, shared secret key generation, and encryption/decryption method is applied to a smart meter according to an embodiment of the present invention.
최초 AA 정상 종료 이후 스마트미터로부터 계량데이터를 수집하거나 파라미터를 변경하기 위해서 AA를 수행할 때에는, 도 7에 도시된 실시예 1의 방법보다 간이한 방법으로 GMAC 기반의 AA를 수행할 수 있다. When performing AA to collect weighing data or change parameters from a smart meter after the initial AA normal termination, GMAC-based AA may be performed in a simpler method than the method of Example 1 shown in FIG. 7.
클라이언트는 최초 AA 수행을 통해서 DLMS/COSEM server가 GMAC키를 가지고 있는지 확인 가능하지만(system title별로 최초 AA수행 기록과 이후 생성한 각종 공유 비밀키를 확인), 우선적으로 DLMS/COSEM server에 GMAC키 유무를 문의할 수 있다(S910). 만약 기기 상호인증용 GMAC 키가 없을 경우와 GMAC 기반의 상호인증을 기 설정한 회수 이상 실패할 경우에는 도 6 내지 7의 실시예 1과 같이 전자 인증서 기반의 AA와 ephemeral unified model의 키 합의 방식을 통한 필요한 공유 비밀키(global unicast 키 또는 global broadcast 인증암호키, GMAC 인증용 키)를 생성해야 한다. 실패 회수의 설정은 현장 통신환경 등을 고려하여 정할 수 있다.The client can check whether the DLMS/COSEM server has the GMAC key through the initial AA execution (check the initial AA execution record for each system title and various shared secret keys created afterwards), but preferentially whether the DLMS/COSEM server has a GMAC key You can inquire (S910). If there is no GMAC key for device mutual authentication and if GMAC-based mutual authentication fails more than a preset number of times, the key agreement method of the electronic certificate-based AA and the ephemeral unified model as in Example 1 of FIGS. 6 to 7 is used. The necessary shared secret key (global unicast key or global broadcast authentication encryption key, GMAC authentication key) must be generated. The number of failures can be set in consideration of the field communication environment.
최초의 전자 인증서 기반의 AA 수행완료 후 GMAC 기반의 상호인증을 수행하는 이유는 DLMS/COSEM client(이하, 클라이언트)와 DLMS/COSEM server(이하, 서버) 간 서로 400~500바이트 크기를 갖는 전자 인증서를 송수신 할 필요가 없기 때문에 패킷 오버헤드를 크게 줄일 수 있는 장점이 있기 때문이다. The reason for performing GMAC-based mutual authentication after completion of the first electronic certificate-based AA is an electronic certificate having a size of 400 to 500 bytes between the DLMS/COSEM client (hereinafter, the client) and the DLMS/COSEM server (hereinafter, the server). This is because there is an advantage that packet overhead can be greatly reduced since there is no need to transmit and receive data.
여기서 최초 인증서 기반의 AA 수행 후, 추가적인 AA를 수행할 때 패킷을 줄일 수 있는 또 다른 방법으로 실시예 1(도 6 내지 7 참고)의 인증서 기반의 AA를 수행하되, 최초 AA시 사용했던 상호간의 인증서 등이 있을 경우 이를 전송하는 과정을 생략할 수 있다. 패킷 오버헤드의 대부분은 인증서(약 300-400바이트) 패킷을 전송할 때 발생하기 때문에, 이 과정을 생략하여 패킷을 줄일 수 있다.Here, after performing the initial certificate-based AA, the certificate-based AA of Example 1 (refer to FIGS. 6 to 7) is performed as another method to reduce packets when additional AA is performed. If there is a certificate, etc., the process of transmitting it can be omitted. Since most of the packet overhead occurs when transmitting a certificate (about 300-400 bytes) packet, it is possible to reduce the packet by omitting this process.
최초의 전자 인증서 기반의 AA 수행완료 후 생성한 공유 비밀키인 global unicast 키 또는 global broadcast 가지고 도9에 명시한 service-specific ciphering APDU 패킷구조를 사용하여 인증, 암호, 및 인증암호화를 각각 수행할 수 있다. 32바이트의 global unicast를 생성했을 경우 상위 16바이트는 암호키, 하위 16바이트는 인증키로 사용한다.Authentication, encryption, and authentication encryption can be performed respectively using the service-specific ciphering APDU packet structure specified in Fig. 9 with a global unicast key or global broadcast, a shared secret key generated after completion of the initial digital certificate-based AA execution. . When a 32-byte global unicast is created, the upper 16 bytes are used as the encryption key and the lower 16 bytes are used as the authentication key.
여기서, 공유 비밀키를 주기적으로 갱신시(예를 들어 매월 검침일전, 또는 특정 기간 사용 후 등) 도 7에서 명시한 거 같은 전자 인증서 기반의 AA 수행과 ephemeral unified model의 키 합의 방식을 통해서 각각의 공유 비밀키를 업데이트 하면 된다. Here, when the shared secret key is periodically updated (e.g., before the monthly meter reading date or after a certain period of use, etc.), each is shared through the electronic certificate-based AA execution and the ephemeral unified model's key agreement method as specified in FIG. Just update the secret key.
도 3을 참조하여 본 발명의 실시예1, 2에 따른 스마트미터(500) 운영방법을 설명하면, Gateway(300)가 클라이언트로 동작 중에 단말기(600)에 구현된 현장운영프로그램(클라이언트로 동작)이 접속할 경우에는 현장운영프로그램이 접속 우선권을 갖는다. 이 경우에는 도 7 및 도 10에서 설명한 것과 같이 전자 인증서 기반의 AA 수행과 ephemeral unified model의 키 합의 방식을 통해서 각각의 공유 비밀키를 생성하여 그 목적에 맞게 활용한다. Referring to Figure 3 When explaining the operation method of the
서버로 동작하는 스마트미터(500)는 system title 별로(gateway와 노트북의 클라이언트는 각각 다른 system title을 갖는다.) AA에 대한 정보와 공유 비밀키를 따로 관리할 수 있으며, 각종 공유 비밀키는 암호모듈(530)에 저장하여 안전하게 관리하는 것이 필요하다.The
전자 인증서를 최소한으로 운영하기 위해서 스마트미터에 탑재된 상호 인증용 pair인 “전자 인증서와+개인키”는 월 검침 정보와 같은 중요한 계량정보에 대해서 서명 목적으로 사용할 수 있으며, 즉 개인키로 계량데이터를 서명하여 전송한다. (한국전력에서는 상호인증용 “전자 인증서+개인키”만 탑재하여 기기 간 상호인증과 중요정보에 대해서 전자서명을 하도록 정책적으로 결정하고 있다.) In order to operate the electronic certificate to a minimum, the “electronic certificate + private key”, a pair for mutual authentication mounted on the smart meter, can be used for signing purposes for important metering information such as monthly meter reading information. Sign and send. (KEPCO has a policy decision to mount only “electronic certificate + private key” for mutual authentication, and to digitally sign mutual authentication and important information between devices.)
도 3을 참조하여, 이상 설명한 내용을 바탕으로 스마트미터(500)의 MCU(510)와 암호모듈(530) 간 역할에 관하여 추가 설명하면, MCU(510)에 포함된 security setup IC와 Association LN(Logical Name) IC를 통해서 보안기능과 정책이 정의되고, 상기 MCU(510)는 전자 인증서 기반 AA 및 GMAC 기반 AA, ephemeral unified model 키 합의 방식을 통한 공유 비밀키 생성, 패킷 암호/복호화 방식, 중요데이터 전자서명 등을 수행한다. Referring to FIG. 3, based on the above-described contents, a further description of the role between the
상기 암호모듈(530)에서 제공하는 기능을 스마트미터 개발자가 사용할 수 있도록, 상기 암호모듈(530)은 개별 기능에 대한 API(primitive API)를 제공한다. 또한 상기 암호모듈(530)은 스마트미터 개발자에게 편의성을 제공하고자 전자 인증서/GMAC 기반 상호인증, 키 합의 및 암복호화/전자서명 등을 손쉽게 상기 MCU(510)에서 구현할 수 있게 다수의 primitive API를 통합한 응용 API를 제공할 수 있다. 즉 상기 암호모듈(530) 제조사에서 제공하는 다수의 응용 API를 사용하여 상기 MCU(510)와 상기 암호모듈(530) 간 보다 적은 트랜잭션을 통해서 패킷 오버헤드와 지연시간을 줄이면서 보안 기능을 제공할 수 있다. The
이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 청구범위에 의하여 나타내어지며, 청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 청구범위에 포함되는 것으로 해석되어야 한다.It should be understood that the embodiments described above are illustrative in all respects and not limiting. The scope of the present invention is indicated by the claims to be described later rather than the detailed description, and all changes or modified forms derived from the meaning and scope of the claims and their equivalent concepts should be interpreted as being included in the claims of the present invention. .
100: AMI 서버
200: 보안재료 주입장치
300: GateWay
410: PKI 센터
430: DLMS/COSEM Client
450: DLMS/COSEM Server
453: KCMVP 암호모듈
500: 스마트미터
510: MCU
530: 암호모듈
600: 단말기100: AMI server
200: security material injection device
300: GateWay
410: PKI Center
430: DLMS/COSEM Client
450: DLMS/COSEM Server
453: KCMVP cryptographic module
500: smart meter
510: MCU
530: cryptographic module
600: terminal
Claims (18)
상기 보안재료 주입장치가 AMI(Advanced Metering Infrastructure, 원격검침인프라) 서버에 전자 인증서 생성을 요청하는 단계;
상기 AMI 서버가 전자 인증서를 생성하는 인증서 생성 단계;
상기 AMI 서버가 상기 전자 인증서 및 암호화된 개인 키(Key)를 상기 보안재료 주입장치에 전송하는 단계; 및
상기 보안재료 주입장치가 상기 스마트미터에 ID 별 상기 개인 키 및 상기 전자 인증서를 상기 스마트미터에 주입하는 단계; 를 포함하는 스마트미터 보안재료 탑재 방법.
Collecting the unique ID of the smart meter by the security material injection device;
Requesting, by the security material injection device, to generate an electronic certificate from an AMI (Advanced Metering Infrastructure) server;
A certificate generation step of generating an electronic certificate by the AMI server;
Transmitting, by the AMI server, the electronic certificate and the encrypted private key to the security material injection device; And
Injecting, by the security material injection device, the private key for each ID and the electronic certificate into the smart meter; Smart meter security material mounting method comprising a.
상기 스마트미터 보안재료 탑재 방법은,
상기 보안재료 주입장치가 상기 AMI 서버에 상기 고유 ID 별로 키 쌍 생성을 요청하는 단계; 및
상기 AMI 서버가 공개 키와 개인 키를 포함하는 키 쌍을 생성하는 단계; 를 포함하는 스마트미터 보안재료 탑재 방법.
The method of claim 1,
The smart meter security material mounting method,
Requesting, by the security material injection device, the AMI server to generate a key pair for each unique ID; And
Generating, by the AMI server, a key pair including a public key and a private key; Smart meter security material mounting method comprising a.
상기 AMI 서버가 전자 인증서를 생성하는 단계는,
상기 공개 키 정보를 이용하여 X.509 기반의 전자 인증서를 생성하는 것을 특징으로 하는 스마트미터 보안재료 탑재 방법.
The method of claim 2,
The step of generating the electronic certificate by the AMI server,
A smart meter security material mounting method, characterized in that generating an X.509-based electronic certificate using the public key information.
상기 AMI 서버가 상기 전자 인증서 및 암호화된 개인 키를 상기 보안재료 주입장치에 전송하는 단계는, 상기 AMI 서버가 KEK(Key Encryption Key)를 생성한 후 상기 KEK로 상기 개인 키를 암호화하여 전송하는 것을 특징으로 하는 스마트미터 보안재료 탑재 방법.
The method of claim 1,
The step of transmitting the electronic certificate and the encrypted private key by the AMI server to the security material injection device includes the AMI server generating a Key Encryption Key (KEK) and then encrypting the private key with the KEK and transmitting it. Smart meter security material mounting method characterized.
상기 AMI 서버가 상기 전자 인증서 및 암호화된 개인 키를 상기 보안재료 주입장치에 전송하는 단계는, MK(Master Key)로 암호화한 상기 KEK를 더 포함하여 상기 보안재료 주입장치에 전송하는 것을 특징으로 하는 스마트미터 보안재료 탑재 방법.
The method of claim 4,
The step of transmitting the electronic certificate and the encrypted private key by the AMI server to the security material injection device further comprises transmitting the KEK encrypted with MK (Master Key) to the security material injection device. Smart meter security material mounting method.
DLMS/COSEM 프로토콜의 security setup IC(Interface Class)를 이용하며,
클라이언트가 “generate_key_pair(data)”를 서버에 요청하는 단계;
상기 서버가 KCMVP(Korea Cryptographic Module Validation Program) 인증필 암호모듈에서 제공하는 키 쌍 생성 기능을 이용하여 상기 키 쌍을 정상적으로 생성하였거나 또는 생성 실패 시 그 결과를 상기 클라이언트에 전송하는 단계;
상기 클라이언트가 “generate_certificate_request”를 상기 서버에 요청하는 단계;
상기 서버가 CSR(Certificate Singing Request) 생성에 필요한 정보를 상기 클라이언트에 “generate_certificate_response”패킷으로 응답하는 단계;
상기 클라이언트가 “X.509 V3 CSR(data)”를 PKI 센터에 요청하는 단계;
상기 PKI 센터가 상기 클라이언트에“X.509 V3 certificate”로 응답하는 단계; 및
상기 클라이언트가 상기 서버에 전자 인증서를 전송하는 단계; 를 포함하는 보안재료 업데이트 방법.
As a security material update method installed in a smart meter constituting an AMI (Advanced Metering Infrastructure) based on DLMS/COSEM protocol,
It uses the security setup IC (Interface Class) of the DLMS/COSEM protocol,
Requesting, by the client, "generate_key_pair(data)" from the server;
Transmitting, by the server, a result of generating the key pair to the client when the key pair is normally generated or fails to be generated by using a key pair generation function provided by a KCMVP (Korea Cryptographic Module Validation Program) certified cryptographic module;
Requesting, by the client, "generate_certificate_request" from the server;
Responding, by the server, to the client with information necessary for generating a Certificate Singing Request (CSR) with a “generate_certificate_response” packet;
The client requesting "X.509 V3 CSR(data)" from the PKI center;
The PKI center responding to the client with an "X.509 V3 certificate"; And
Sending, by the client, an electronic certificate to the server; Security material update method comprising a.
상기 스마트미터는 서버로 기능하고,
클라이언트가 논리적 디바이스 연결 및 통신을 위하여, 전자 인증서 기반의 어플리케이션 연계(AA: Application Association)를 수행하는 단계; 및
상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계; 를 포함하는 스마트미터 보안 운영방법.
As a smart meter security operation method that composes AMI (Advanced Metering Infrastructure) based on DLMS/COSEM protocol,
The smart meter functions as a server,
Performing, by a client, an application association (AA) based on an electronic certificate for logical device connection and communication; And
Generating a shared secret key by the client and the server; Smart meter security operating method comprising a.
상기 어플리케이션 연계(AA)를 수행하는 단계는,
기기 상호인증용 인증서가 상기 서버와 상기 클라이언트에 탑재되어 있는지 확인하는 단계; 및
상기 서버 및/또는 상기 클라이언트에 상기 기기 상호인증용 인증서가 탑재되어 있지 않은 경우 상기 기기 상호인증용 인증서의 초기 발급을 요청하는 단계; 를 포함하는 것을 특징으로 하는 스마트미터 보안 운영방법.
According to claim 7
The step of performing the application association (AA),
Checking whether a certificate for mutual device authentication is installed in the server and the client; And
Requesting an initial issuance of the device mutual authentication certificate when the server and/or the client does not have the device mutual authentication certificate installed; Smart meter security operation method comprising a.
상기 어플리케이션 연계(AA)를 수행하는 단계는,
application context, authentication 및 xDLMS context를 협상하는 과정인 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 7,
The step of performing the application association (AA),
Smart meter security operation method, characterized in that the process of negotiating the application context, authentication and xDLMS context.
상기 어플리케이션 연계(AA)를 수행하는 단계는,
전자 인증서를 사용한 HLS(High Level Security) 방식 기반이며,
상기 서버와 상기 클라이언트 서로 간에 challenge(StoC, CtoS)와 전자 인증서 교환, f(Stoc)/f(CtoS) 서명 생성 및 교환, 수신한 각각의 전자 인증서로부터 공개키를 추출하고, 교환된 각각의 f(Stoc)/f(CtoS)를 서명 검증하여 상호인증을 완료하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 7,
The step of performing the application association (AA),
It is based on HLS (High Level Security) method using electronic certificate,
Challenge (StoC, CtoS) and electronic certificate exchange between the server and the client, f(Stoc)/f(CtoS) signature generation and exchange, extracting the public key from each received electronic certificate, and each exchanged f (Stoc) / f (CtoS) signature verification to complete the mutual authentication, characterized in that the smart meter security operation method.
상기 스마트미터 보안 운영방법은,
상기 스마트미터가 부설 된 후 최초로 상기 어플리케이션 연계(AA)를 수행하거나, 이설된 경우 또는 정전 등으로 인해 스마트미터가 재부팅을 되었을 경우에 한하여 상기 어플리케이션 연계(AA)를 수행하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 7,
The smart meter security operation method,
The application linkage (AA) is performed for the first time after the smart meter is installed, or the application linkage (AA) is performed only when the smart meter is rebooted due to a relocation or power outage. How to operate security.
상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계는,
ephemeral unified model(2e, 0s, ECC CDH) 방식을 이용해서 공유 비밀키를 생성하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 7,
The step of generating a shared secret key between the client and the server,
Smart meter security operation method, characterized in that the shared secret key is generated using the ephemeral unified model (2e, 0s, ECC CDH) method.
상기 클라이언트와 상기 서버가 공유 비밀키를 생성하는 단계에서 Key_ID는 global unicast 또는 global broadcast 키를 사용하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 12,
In the step of generating a shared secret key between the client and the server, Key_ID uses a global unicast or global broadcast key.
상기 서버는 공유비밀 값(shared secret)을 생성하고, 상기 공유비밀 값과 사전에 공유된 부가정보인 other input과 사전 공유된 key derivation function(KDF) 알고리즘을 이용하여 상기 공유 비밀키를 생성하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 12,
The server generates a shared secret value, and generates the shared secret key using the shared secret value, other input, which is additional information shared in advance, and a key derivation function (KDF) algorithm shared in advance. Smart meter security operation method characterized by.
상기 서버가 상기 global unicast 키 또는 상기 global broadcast 키를 가지고 데이터를 암호화하여 상기 클라이언트로 전송할 경우에는 service-specific ciphering APDU 패킷구조를 사용하여 전송하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 13,
When the server encrypts data with the global unicast key or the global broadcast key and transmits the data to the client, the smart meter security operation method is characterized in that for transmitting using a service-specific ciphering APDU packet structure.
상기 서버가 생성하는 공유 비밀키는 암·복호화로 사용하는 global unicast 키 또는 global broadcast 키, 및 상호인증용 GMAC 키를 최소한으로 생성하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 14,
The shared secret key generated by the server generates a global unicast key or a global broadcast key used for encryption/decryption, and a GMAC key for mutual authentication to a minimum.
상기 어플리케이션 연계(AA)를 수행하는 단계는,
최초의 상기 어플리케이션 연계(AA)가 정상적으로 이루어지고 종료된 뒤에, 다시 상기 클라이언트와 상기 서버가 통신하는 경우에는, GMAC 기반의 어플리케이션 연계(AA)를 수행하는 것을 특징으로 하는 스마트미터 보안 운영방법.
The method of claim 16,
The step of performing the application association (AA),
When the first application connection (AA) is normally performed and terminated, and the client and the server communicate again, a GMAC-based application connection (AA) is performed.
상기 GMAC 기반의 어플리케이션 연계(AA)는
기기 상호인증용 GMAC 키가 없을 경우, 또는 GMAC 기반의 상호인증이 기 설정한 회수 이상 실패할 경우에는, 전자 인증서 기반의 어플리케이션 연계(AA)를 수행하는 것을 특징으로 하는 스마트미터 보안 운영방법.The method of claim 17,
The GMAC-based application linkage (AA) is
Smart meter security operation method, characterized in that when there is no GMAC key for device mutual authentication, or when GMAC-based mutual authentication fails more than a preset number of times, electronic certificate-based application linkage (AA) is performed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190070807A KR20200143034A (en) | 2019-06-14 | 2019-06-14 | Certificate-based security electronic watt hour meter |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190070807A KR20200143034A (en) | 2019-06-14 | 2019-06-14 | Certificate-based security electronic watt hour meter |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20200143034A true KR20200143034A (en) | 2020-12-23 |
Family
ID=74089214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190070807A KR20200143034A (en) | 2019-06-14 | 2019-06-14 | Certificate-based security electronic watt hour meter |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20200143034A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102327764B1 (en) | 2021-03-26 | 2021-11-18 | 가이아스 주식회사 | Watt hour meter of smart metering for safety reinforced |
KR20220131744A (en) * | 2021-03-22 | 2022-09-29 | 주식회사 누리온 | Integrated monitoring system based on smart street light |
-
2019
- 2019-06-14 KR KR1020190070807A patent/KR20200143034A/en not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220131744A (en) * | 2021-03-22 | 2022-09-29 | 주식회사 누리온 | Integrated monitoring system based on smart street light |
KR102327764B1 (en) | 2021-03-26 | 2021-11-18 | 가이아스 주식회사 | Watt hour meter of smart metering for safety reinforced |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Singla et al. | Blockchain-based PKI solutions for IoT | |
US11899756B1 (en) | Systems and methods for secure element registration and provisioning | |
Kim et al. | A secure smart-metering protocol over power-line communication | |
CN106600252A (en) | Payment method and system based on block chain | |
CN109450843B (en) | SSL certificate management method and system based on block chain | |
WO2011058785A1 (en) | Server for long-term signature, terminal for long-term signature, terminal program for long-term signature, and server for long-term signature verification | |
CN102111265A (en) | Method for encrypting embedded secure access module (ESAM) of power system acquisition terminal | |
US8948397B2 (en) | Major management apparatus, authorized management apparatus, electronic apparatus for delegated key management, and key management methods thereof | |
CN102859945A (en) | Key management device, system and method having a rekey mechanism | |
CN109560931A (en) | A kind of equipment remote upgrade method based on no Certification system | |
US9900296B2 (en) | Securing communication within a network endpoint | |
CN112839041B (en) | Block chain-based power grid identity authentication method, device, medium and equipment | |
CN114039753B (en) | Access control method and device, storage medium and electronic equipment | |
CN103580868A (en) | Secure transmission method of electronic official document secure transmission system | |
US20230045486A1 (en) | Apparatus and Methods for Encrypted Communication | |
KR20190134924A (en) | Hardware secure module | |
CN112804356A (en) | Block chain-based networking equipment supervision authentication method and system | |
KR20200143034A (en) | Certificate-based security electronic watt hour meter | |
KR102266654B1 (en) | Method and system for mqtt-sn security management for security of mqtt-sn protocol | |
KR101357074B1 (en) | Secure key establishment method using a key agreement mechanism based on PKI | |
CN112235276B (en) | Master-slave equipment interaction method, device, system, electronic equipment and computer medium | |
BR112014004642B1 (en) | PREFECTIVE METHOD AND SYSTEM FOR UTILITY CONSUMPTIONS WITHIN AN INTELLIGENT NETWORK | |
CN113169953B (en) | Method and apparatus for authenticating a device or user | |
EP3859652A1 (en) | Technique for trustless cryptographic verification of energy allocations | |
CN104115156B (en) | The method for initializing the memory block of intelligent meter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E90F | Notification of reason for final refusal | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X601 | Decision of rejection after re-examination |