WO2017043771A1 - 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법 - Google Patents

지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법 Download PDF

Info

Publication number
WO2017043771A1
WO2017043771A1 PCT/KR2016/008524 KR2016008524W WO2017043771A1 WO 2017043771 A1 WO2017043771 A1 WO 2017043771A1 KR 2016008524 W KR2016008524 W KR 2016008524W WO 2017043771 A1 WO2017043771 A1 WO 2017043771A1
Authority
WO
WIPO (PCT)
Prior art keywords
protocol
field
security
ami
setting
Prior art date
Application number
PCT/KR2016/008524
Other languages
English (en)
French (fr)
Inventor
주성호
김종선
김준태
권유진
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Publication of WO2017043771A1 publication Critical patent/WO2017043771A1/ko
Priority to SA518390832A priority Critical patent/SA518390832B1/ar

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • the present invention relates to a protocol processing apparatus and method for an intelligent remote meter reading system, and more particularly, to a protocol processing apparatus and method for an intelligent remote meter reading system for transmitting and receiving data between facilities constituting the intelligent remote meter reading system (APPARATUS AND METHOD FOR HANDLING PROTOCOL FOR ADVANCED METERING INFRASTRUCTURE.
  • An intelligent remote meter reading system (hereinafter referred to as an AMI (ADVANCED METERING INFRASTRUCTURE system) system) is a system that can check and operate the energy usage in real time by interlocking the power system and information and communication technology (ICT).
  • AMI ADVANCED METERING INFRASTRUCTURE system
  • AMI facilities are accessing AMI network through manual registration process using MAC address, ID, etc. of equipment, and human error, error, and other abnormal situation frequently occur. For this reason, various security vulnerabilities exist in AMI systems.
  • AMI device performs registration and authority setting through mutual authentication between facilities in accordance with national legislation, and provides many security functions such as service provision, authentication encryption processing of transmission / reception data, and use of electronic signature of important information. Support is required.
  • AMI facilities already in operation or under construction are large and need to be operated without replacement for the next 10 years. Recently introduced AMI facilities support security functions, but already used AMI facilities do not support security functions. For reliable operation of the AMI system, it is necessary to secure compatibility between AMI facilities (hereinafter referred to as security devices) and AMI facilities (hereinafter referred to as non-security devices) that do not support security functions.
  • security devices AMI facilities
  • non-security devices AMI facilities
  • the present invention has been proposed to solve the above problems, and an object of the present invention is to provide a protocol processing apparatus and method for intelligent remote meter reading system to secure the compatibility between the AMI facilities by setting security-related information in the AMI protocol.
  • the protocol processing apparatus for an intelligent remote meter reading system generates an AMI protocol based on information output from an AMI facility, and sets security related information in a reserved area of the AMI protocol.
  • a protocol processing method for an intelligent remote meter reading system is a protocol processing method for an intelligent remote meter reading system using a protocol processing apparatus for an intelligent remote meter reading system, which is output from an AMI facility. Generating an AMI protocol in which security-related information is set in the spare area based on the information; Transmitting the AMI protocol for which security related information is set to another AMI facility; And classifying the received AMI protocol into a security protocol or a non-secure protocol based on the security related information set in the AMI protocol received from another AMI facility and processing the data.
  • the protocol processing apparatus and method for an intelligent remote meter reading system sets security-related information in a reserved area in the AMI protocol, thereby enabling compatibility between an AMI facility that supports a security function and an AMI facility that does not support a security function. There is an effect that can be secured.
  • the protocol processing device and method for intelligent remote meter reading system by setting the information for the digital signature in the reserved area in the AMI protocol, it is possible to provide data integrity and non-repudiation function while minimizing the system load due to the digital signature processing There is.
  • FIGS. 1 and 2 are diagrams for explaining a protocol processing apparatus for an intelligent remote meter reading system according to an embodiment of the present invention.
  • 3 and 4 are diagrams for explaining the protocol generation unit of FIG.
  • 5 and 6 are diagrams for explaining the protocol processing unit of FIG.
  • FIG. 7 is a flowchart illustrating a protocol processing method for an intelligent remote meter reading system according to an embodiment of the present invention.
  • FIG. 8 and 9 are flowcharts illustrating the AMI protocol generation step of FIG.
  • FIG. 10 is a flowchart for explaining an AMI protocol processing step of FIG. 7.
  • FIGS. 5 and 6 are diagrams for explaining the protocol processing unit of FIG. 2.
  • the protocol processing apparatus 100 (hereinafter, referred to as a protocol processing apparatus 100) for an intelligent remote meter reading system includes an AMI facility 200 constituting an intelligent remote meter reading system (for example, a smart meter 220). , A data collection device 240, an operation server 260, etc.) to transmit and receive data related to remote meter reading with another AMI facility 200.
  • the protocol processing apparatus 100 may be configured as an independent device or may be configured in a module form in the AMI facility 200.
  • the protocol processing device 100 secures a part of the AMI protocol to ensure compatibility between the AMI facility 200 (hereinafter referred to as a security facility) that supports security functions and the AMI facility (hereinafter referred to as a non-secure facility) that does not support a security function.
  • the relevant information is set and transmitted to the other protocol processing apparatus 100.
  • the protocol processing apparatus 100 includes a protocol generating unit 120, a protocol transmitting and receiving unit 140, and a protocol processing unit 160.
  • the protocol generator 120 generates an AMI protocol based on the information output from the AMI facility 200. That is, the protocol generator 120 generates an AMI protocol based on a remote meter reading protocol and a communication protocol outputted for data transmission and reception with the other AMI facilities 200 in the AMI facility 200. At this time, the protocol generation unit 120 generates the AMI protocol by setting the security-related information on a part of the remote metering protocol or communication protocol based on the facility information.
  • the protocol generator 120 generates a communication protocol or a metering protocol according to the information output from the AMI facility 200.
  • the protocol generator 120 sets a security field in the metering protocol. That is, as shown in FIG. 3, the existing meter reading protocol includes a start of frame (SOF), a frame header, a data (payload), and an error detection code (CRC; Cyclic Redundancy Code). And End Of Frame (EOF). At this time, the most significant 1 bit of the frame header which is currently reserved area is set to '0'.
  • SOF start of frame
  • CRC Cyclic Redundancy Code
  • EEF End Of Frame
  • the protocol generator 120 sets the most significant 1 bit of the frame header, which is a reserved area, as a security module field (SMF). At this time, the protocol generation unit 120 sets the SMF to '1' in the case of a secure device, and sets the SMF to '0' in a non-secure device. The protocol generating unit 120 configures the remaining part of the frame header with delimiters necessary for communication, such as equipment ID, sequence number, communication direction, and the like as the model reading protocol. Through this, the protocol processing apparatus 100 may interpret the metering protocol for both the security device and the non-security device, and may determine whether to provide a security function of the AMI facility 200 that transmits the metering protocol.
  • SMF security module field
  • the protocol generator 120 sets an additional security function by extending a data field that can be flexibly changed without any limitation on size. That is, the protocol generating unit 120 may include a security header field (hereinafter, referred to as a SH (Security Header) field) for setting the security field information, an encryption data field (hereinafter, sData field) for setting the encrypted data, and message authentication. Code (AT; Authentication Tag) or Message Digital Signature (DS) is divided into message fields.
  • SH Secure Header
  • the protocol generator 120 sets the first field (ie, the first 1 byte) of the data field as the SH field.
  • the protocol generator 120 divides the SH field into a security control field (hereinafter referred to as a SC (Security Control) field), a random number field (hereinafter referred to as a Nonce field), and an initialization vector field (hereinafter referred to as an IV).
  • the random number field is a field set for updating the encryption key. That is, the encryption key used for data encryption processing between the AMI facility 200 must be periodically updated, and a random number must be shared to update the encryption key. Accordingly, the protocol generator 120 sets a random number field for sharing random numbers.
  • the protocol generator 120 divides the first SC field of the SH field into a compression field, a S (digital signature) field, an E field, an A field, and a Suite ID field.
  • the compression field is a field to configure whether data compression technology is applied to secure data communication efficiency
  • the Suite ID field is a field to set encryption algorithm to use.
  • the protocol generating unit 120 is a key set field (1 bit) used as a separator for distinguishing between unicast (set to '0') and broadcast (set to '1') in the SH field in the existing metering protocol. ) Is set to the S field to be used as a delimiter to distinguish digital signatures.
  • the key set field is an unnecessary field because the lower communication modem processes this when configuring the actual AMI system. Accordingly, the protocol generation unit 120 sets the key set field to the S field according to whether the AMI facility 200 has digital signature processing. This provides data integrity and nonrepudiation.
  • the protocol generating unit 120 sets a security field in the communication protocol. That is, as shown in Figure 4, the existing communication protocol is a receiver address field (DA (Destination Address) field), transmitter address field (SA (Source Address) field), Ethernet type field, PLC (power line communication) It consists of a frame type field (PFS field) and a network management frame service block (NFSB (NMS Frame Service Block) field).
  • the NFSB field consists of a frame header (NMS Frame Header) and frame contents (NMS Frame Body).
  • the frame header may include a sequence number field (NFSN (NMS Frame Sequence Number) field), a frame type variable information field (NFVF), a frame type information field (NFT (NMS Frame Type) field), and a protocol identifier field.
  • NFSN NMS Frame Sequence Number
  • NFVF frame type variable information field
  • NFT NMS Frame Type
  • protocol identifier field a protocol identifier field.
  • NMS NMS Protocol Identifier
  • NPMS NMS Protocol Version
  • Extended Header Extended Header
  • the protocol generator 120 sets an extended header field (EHF), which is the most significant 1 bit of the NFVF, as a security field.
  • EHF which is a reserved area in the existing communication protocol, is a field operated by being set to '0'.
  • the protocol generator 120 sets the EHF, which is the most significant 1 bit of the frame header that is a reserved area, as a security field. At this time, the protocol generation unit 120 sets the EHF to '1' in the case of the secure device, and sets the EHF to '0' in the case of the non-secure device. Through this, the protocol processing apparatus 100 may distinguish whether or not secure communication by checking a setting value of the EHF during the interval communication between the AMI devices.
  • the protocol generation unit 120 defines the EHT field, which is the most significant byte of the extension field, as a detailed security field (Security Header Type (SHT) field).
  • SHT Security Header Type
  • the protocol generating unit 120 sets the most significant 1 bit of the SHT field as a spare area, and thereafter, an S (electronic signature) field, an E (password) field, an A (data authentication) field, and a Suite ID (electronic signature, password).
  • S electronic signature
  • E password
  • A data authentication
  • Suite ID electronic signature, password
  • the Suite ID field consists of 4 bits in total and can be defined according to the operation of the cryptographic algorithm.
  • ECDSA P-256 digital signature
  • ARIA 128 GCM data encryption and authentication
  • the protocol generator 120 may set an electronic signature through a communication protocol. That is, referring to FIG. 4, a program update on a communication protocol is performed by an NDemand command, and an update command is set in the NFVF.
  • NFVF consists of a total of 11 bits, the highest 1 bit sets the security application to the EHF field, and the lower 4 bits the NDT field sets the NDemand type. At this time, 6 bits between the EHF field and the NDT field are reserved areas.
  • the protocol generator 120 sets 6 bits as a spare area of the NFVF field as optional digital signature related information. That is, the protocol generator 120 sets the most significant 1 bit of the reserved area as an Opt field that defines whether to apply the electronic signature technique. In this case, the protocol generator 120 sets the Opt field to '1' when the digital signature scheme is applied. The protocol generator 120 sets a field that defines a start block and a subsequent skipping interval among the programs to update the remaining 5 bits.
  • the protocol transceiver 140 transmits the AMI protocol (that is, the metering protocol and the communication protocol) generated by the protocol generator 120 to another protocol processing apparatus 100. That is, the protocol transceiver 140 detects the AMI facility 200 as the destination based on the information included in the AMI protocol. The protocol transceiver 140 transmits the AMI protocol generated by the protocol generator 120 to the protocol processing device 100 installed in the AMI facility 200.
  • AMI protocol that is, the metering protocol and the communication protocol
  • the protocol transceiver 140 receives an AMI protocol from another protocol processing device 100.
  • the protocol transceiver 140 transmits the received AMI protocol to the protocol processor 160.
  • the protocol processor 160 processes the AMI protocol received from the protocol transceiver 140. That is, the protocol processing unit 160 processes the AMI protocol by dividing it into a security facility and a non-security facility based on the security related information set in the AMI protocol.
  • the protocol processor 160 classifies the protocol into a secured protocol or an unsecured protocol based on the EHF. That is, when the EHF is '1', the protocol processor 160 classifies the data into a security protocol and processes the data. When the EHF is '0', the protocol processor 160 classifies the data into an insecure protocol.
  • the protocol processor 160 classifies the protocol into a secured protocol or an unsecured protocol based on the SMF. That is, when the SMF is '1', the protocol processor 160 classifies the data into a security protocol and processes the data. At this time, the protocol processing unit 160 checks the security function type based on the SC field of the metering protocol divided into security protocols. The protocol processor 160 checks the security function type according to the value set in the SC field and processes the data. If the SC field is '1', the protocol processing unit 160 processes a security function defined on the protocol (that is, digital signature verification, data decoding, integrity verification, etc.) and then completes data processing.
  • a security function defined on the protocol that is, digital signature verification, data decoding, integrity verification, etc.
  • the protocol processor 160 classifies the data into an insecure protocol. If there is an error in the SC field or if all bits are set to '0', the protocol processor 160 classifies the non-secure protocol and processes the data.
  • the protocol processor 160 processes the digital signature based on the value set in the spare area of the NFVF field. That is, as shown in FIG. 5, the protocol processor 160 sets a block to be processed based on a value set in a spare area of the NFVF field, and processes the set block as an input value of a hash function. The protocol processor 160 generates the digital signature value using the result value of the hash function. For example, as shown in FIG. 6, when the Opt field is set to '1' and 5 bits are set to '00011' (ie, 3) in the spare area of the NFVF field, the protocol processing unit 160 updates.
  • the sixth block (B # 6), the ninth block (B # 9), and the like, skipped three spaces starting from the third block (B # 3), are set as the electronic signature processing block.
  • the protocol processor 160 skips the tenth block (B #) by five spaces starting from the fifth block (B # 5) among the program blocks to be updated. 10) is set as a block to be processed for digital signature.
  • the protocol processor 160 processes the selected blocks as input values of the hash function, and digitally processes the result value (ie, hash value) of the hash function to generate a signature. This is faster because the number of blocks to be hashed is reduced by five bits.
  • FIG. 7 is a flowchart illustrating a protocol processing method for an intelligent remote meter reading system according to an embodiment of the present invention.
  • 8 and 9 are flowcharts illustrating the AMI protocol generation step of FIG. 7, and
  • FIG. 10 is a flowchart illustrating the AMI protocol processing step of FIG. 7.
  • the protocol processing apparatus 100 for intelligent remote meter reading system 100 (hereinafter, the protocol processing apparatus 100) generates an AMI protocol based on whether the security function of the AMI facility 200 is provided (S100).
  • the protocol processing apparatus 100 sets a security field in the metering protocol (S111). That is, the protocol processing apparatus 100 sets the most significant 1 bit of the frame header, which is a reserved area, as the security field SMF.
  • the security field is set according to whether the security function of the AMI facility 200 is provided. If the AMI facility 200 is a security device, the security field is set to '1'. If the security field is a non-security device, the security field is set to '0'. do.
  • the protocol processing apparatus 100 sets identifiers including equipment ID, sequence number, and communication direction in the remaining areas of the frame header (S112).
  • the protocol processing apparatus 100 sets a security header field, an encrypted data field, and a message field in the data field (S113). That is, the protocol processing apparatus 100 may include a security header field (SH (Security Header) field) for setting security related information, an encryption data field (sData field) for setting encrypted data, and a message authentication code (AT); It is divided into message fields for setting up Authentication Tag) or Digital Signature (DS). At this time, the protocol processing apparatus 100 sets the highest 1 byte of the data field as the security header field.
  • SH Security Header
  • sData field an encryption data field
  • AT message authentication code
  • DS Digital Signature
  • the protocol processing apparatus 100 sets a security control field, a random number field, and an initialization vector field in the security header field (S114).
  • the random number field is a field set for updating the encryption key, and is a field for setting a random number used for periodic update of the encryption key used for data encryption processing.
  • the protocol processing apparatus 100 sets a compression field, an S field, an E field, an A field, and a Suite ID field in the security control field (S115). At this time, the protocol processing apparatus 100 sets 1 bit used as a key set field in the existing metering protocol as an S field for setting whether to process an electronic signature.
  • the compression field is a field for setting whether or not to apply data compression technology for securing data communication efficiency
  • the Suite ID field is a field for setting encryption algorithm to be used.
  • the protocol processing apparatus 100 sets the EHF, which is a reserved area, among the frame type variable information fields included in the frame header of the existing communication protocol as the security field (S121). At this time, the protocol generation unit 120 sets the EHF to '1' in the case of the secure device, and sets the EHF to '0' in the case of the non-secure device.
  • EHF is the highest 1 bit of the frame type variable information field.
  • the protocol processing apparatus 100 sets the EHT field of the extended field as the detailed security field (S122). That is, the protocol processing apparatus 100 sets the EHT field, which is the highest 1 byte of the extension field, as the detailed security field for detailed security setting.
  • the protocol processing apparatus 100 sets a spare area, an S field, an E field, an A field, and a Suite ID field in the detailed security field (S123). That is, the protocol processing apparatus 100 sets the most significant 1 bit of the SHT field as a spare area, and subsequently, respectively, the S (electronic signature) field, the E (password) field, the A (data authentication) field, and the Suite ID (electronic signature). , ID, Algorithm ID for Data Authentication) field. In this case, when the digital signature is added, the protocol processing apparatus 100 sets the S field to '1', and sets the E field and the A field according to whether encryption and authentication are processed.
  • the Suite ID field is set according to the encryption algorithm operating method.
  • the protocol processing apparatus 100 sets a field for electronic signature in the NFVF (S124). That is, the protocol processing apparatus 100 sets the EHF field, the spare area, and the NDT field in the NFVF field of the frame header.
  • the protocol processing apparatus 100 reserves 6 bits (ie, 6 bits between the EHF field and the NDT field) except for the highest 1 bit set as the EHF field and the lowest 4 bits set as the NDT field among the NFVFs having a total of 11 bits. And digital signature related information in the spare area.
  • the protocol processing apparatus 100 sets the most significant 1 bit of the spare area as an Opt field defining whether to apply the electronic signature technique.
  • the protocol processing apparatus 100 sets the Opt field to '1' when the digital signature technique is applied.
  • the protocol processing apparatus 100 sets the remaining block to a field that defines a start block and a skipping interval thereafter.
  • the protocol processing apparatus 100 transmits the generated AMI protocol to another protocol processing apparatus 100 (S200).
  • the protocol processing device 100 transmits the metering protocol or communication protocol generated in step S100 to the protocol processing device 100 installed in the other AMI facility 200.
  • the protocol processing apparatus 100 classifies and processes the AMI protocol as a secure protocol or an insecure protocol (S400). This will be described below with reference to the accompanying FIG. 10.
  • the protocol processing apparatus 100 checks whether the received AMI protocol is securely set (S410). That is, if the received AMI protocol is a communication protocol, the protocol processing apparatus 100 determines whether security is set based on the EHF, and if the metering protocol is set, the protocol processing apparatus 100 determines whether the security is set based on the SMF. At this time, if the EHF or SMF of the received AMI protocol is set to '1', the protocol processing apparatus 100 determines the security setting.
  • the protocol processing apparatus 100 checks whether the received AMI protocol is a metering protocol. In this case, if the received AMI protocol is a communication protocol (S430; YES), the protocol processing apparatus 100 classifies the AMI protocol as a security protocol and processes data (S440).
  • the protocol processing apparatus 100 checks the security control field of the metering protocol (S450). At this time, the protocol processing apparatus 100 determines that there is an error in the security control field or that all bits are set to '0'.
  • the protocol processing apparatus 100 classifies the AMI protocol as a security protocol to process data.
  • the protocol processing apparatus 100 classifies the received AMI protocol as a non-secure protocol and processes data when the security unset state or the security control field is abnormal (S470).
  • the protocol processing apparatus and method for the intelligent remote meter reading system sets security-related information in the spare area in the AMI protocol, thereby ensuring compatibility between the AMI facilities that support security functions and the AMI facilities that do not support security functions. It can be effective.
  • the protocol processing device and method for intelligent remote meter reading system by setting the information for the digital signature in the reserved area in the AMI protocol, it is possible to provide data integrity and non-repudiation function while minimizing the system load due to the digital signature processing There is.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

AMI 프로토콜에 보안관련 정보를 설정하여 AMI 설비들 간의 호환성을 확보하도록 한 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법을 제시한다. 제시된 지능형 원격 검침 시스템용 프로토콜 처리 장치는 AMI 설비에서 출력되는 정보를 근거로 생성된 AMI 프로토콜의 예비 영역에 보안관련 정보를 설정하고, 다른 AMI 설비에 설치된 지능형 원격 검침 시스템용 프로토콜 처리 장치로부터 수신한 AMI 프로토콜에 설정된 보안관련 정보를 근거로 AMI 프로토콜을 보안 프로토콜 또는 비보안 프로토콜로 분류하여 데이터를 처리한다.

Description

지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법
본 발명은 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법에 관한 것으로, 더욱 상세하게는 지능형 원격 검침 시스템을 구성하는 설비들 간의 데이터를 송수신하는 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법(APPARATUS AND METHOD FOR HANDLING PROTOCOL FOR ADVANCED METERING INFRASTRUCTURE)에 관한 것이다.
지능형 원격 검침 시스템(이하, AMI(ADVANCED METERING INFRASTRUCTURE) 시스템)은 전력시스템과 정보통신기술(ICT)을 연동해 에너지 사용 현황을 실시간으로 확인하고 조작할 수 있는 시스템이다.
현재 운영 중인 AMI 설비들은 별도 보안 기능을 이용하지 않고 모든 데이터를 평문으로 전송한다. AMI 설비들은 설비의 MAC 주소, ID 등을 이용한 수동 등록 과정을 통해 AMI 네트워크에 접근시키고 있어 인적 실수, 오류, 기타 비정상적인 상황이 자주 발생하고 있다. 이러한 이유로 인해 AMI 시스템에는 다양한 보안 취약점이 존재한다.
이에, 최근에 도입되는 AMI 기기는 국가 법규정에 따라 설비간 상호인증을 통한 등록과 권한 설정을 수행하여, 서비스 제공, 송수신 데이터의 인증암호처리 및 중요 정보의 전자서명 이용 등과 같은 많은 보안기능의 지원이 요구되고 있다.
이미 운영 중이거나 구축중인 AMI 설비들은 규모도 크고, 향후 10 여년 정도 교체 없이 운영되어야 하는 실정이다. 최근 도입되는 AMI 설비들은 보안 기능이 지원되고 있으나, 이미 사용중인 AMI 설비들은 보안기능이 지원되지 않는다. AMI 시스템의 신뢰성 높은 운영을 위해서는 AMI 설비(이하, 보안기기)와 보안기능이 지원되지 않는 AMI 설비(이하, 비보안기기) 간의 호환성 확보가 필요하다.
하지만, AMI 시스템의 보안기기와 비보안기기 간의 호환성을 확보하기 위해서는 프로토콜 변경이 필요하기 때문에 호환성을 확보하기 어려운 실정이다. 즉, AMI 시스템에서 이용되고 있는 프로토콜은 현장에서 운영되는 수백만의 AMI 설비들이 이용하고 있기 때문에, 이를 전면 수정하거나 새로운 프로토콜을 제시하는 경우 기존 설비들을 모두 교체하기 때문에 비용 교체 비용이 많이 들고, 설비 교체에 따른 AMI 시스템의 신뢰성이 저하되는 문제점이 있다.
본 발명은 상기한 문제점을 해결하기 위해 제안된 것으로, AMI 프로토콜에 보안관련 정보를 설정하여 AMI 설비들 간의 호환성을 확보하도록 한 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법을 제공하는 것을 목적으로 한다.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 지능형 원격 검침 시스템용 프로토콜 처리 장치는, AMI 설비에서 출력되는 정보를 근거로 AMI 프로토콜을 생성하고, AMI 프로토콜의 예비 영역에 보안관련 정보를 설정하는 프로토콜 생성부; 프로토콜 생성부에서 생성된 AMI 프로토콜을 전송하고, 다른 AMI 설비에 설치된 지능형 원격 검침 시스템용 프로토콜 처리 장치로부터 AMI 프로토콜을 수신하는 프로토콜 송수신부; 및 프로토콜 송수신부에서 수신한 AMI 프로토콜에 설정된 보안관련 정보를 근거로 AMI 프로토콜을 보안 프로토콜 또는 비보안 프로토콜로 분류하여 데이터를 처리하는 프로토콜 처리부를 포함한다.
상기한 목적을 달성하기 위하여 본 발명의 실시예에 따른 지능형 원격 검침 시스템용 프로토콜 처리 방법은, 지능형 원격 검침 시스템용 프로토콜 처리 장치를 이용한 지능형 원격 검침 시스템용 프로토콜 처리 방법에 있어서, AMI 설비에서 출력되는 정보를 근거로 예비 영역에 보안관련 정보를 설정한 AMI 프로토콜을 생성하는 단계; 보안관련 정보가 설정된 AMI 프로토콜을 다른 AMI 설비에게로 전송하는 단계; 및 다른 AMI 설비로부터 수신한 AMI 프로토콜에 설정된 보안관련 정보를 근거로 수신한 AMI 프로토콜을 보안 프로토콜 또는 비보안 프로토콜로 분류하여 데이터를 처리하는 단계를 포함한다.
본 발명에 의하면, 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법은 AMI 프로토콜에서 예비(Reseved) 영역에 보안관련 정보를 설정함으로써, 보안기능이 지원되는 AMI 설비와 보안기능이 지원되지 않는 AMI 설비간의 호환성을 확보할 수 있는 효과가 있다.
또한, 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법은 AMI 프로토콜에서 예비 영역에 전자서명을 위한 정보를 설정함으로써, 전자서명 처리에 따른 시스템 부하를 최소화하면서 데이터 무결성 및 부인방지 기능을 제공할 수 있는 효과가 있다.
도 1 및 도 2는 본 발명의 실시예에 따른 지능형 원격 검침 시스템용 프로토콜 처리 장치를 설명하기 위한 도면.
도 3 및 도 4는 도 2의 프로토콜 생성부를 설명하기 위한 도면.
도 5 및 도 6은 도 2의 프로토콜 처리부를 설명하기 위한 도면.
도 7은 본 발명의 실시예에 따른 지능형 원격 검침 시스템용 프로토콜 처리 방법을 설명하기 위한 흐름도.
도 8 및 도 9는 도 7의 AMI 프로토콜 생성 단계를 설명하기 위한 흐름도.
도 10은 도 7의 AMI 프로토콜 처리 단계를 설명하기 위한 흐름도.
이하, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 본 발명의 가장 바람직한 실시예를 첨부 도면을 참조하여 설명하기로 한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
이하, 본 발명의 실시예에 따른 지능형 원격 검침 시스템용 프로토콜 처리 장치를 첨부된 도면을 참조하여 상세하게 설명하면 아래와 같다. 도 1 및 도 2는 본 발명의 실시예에 따른 지능형 원격 검침 시스템용 프로토콜 처리 장치를 설명하기 위한 도면이다. 도 3 및 도 4는 도 2의 프로토콜 생성부를 설명하기 위한 도면이고, 도 5 및 도 6은 도 2의 프로토콜 처리부를 설명하기 위한 도면이다.
도 1에 도시된 바와 같이, 지능형 원격 검침 시스템용 프로토콜 처리 장치(100; 이하, 프로토콜 처리 장치(100))는 지능형 원격 검침 시스템을 구성하는 AMI 설비(200; 예를 들면, 스마트미터기(220), 데이터 수집 장치(240), 운영 서버(260) 등)에 설치되어 다른 AMI 설비(200)와 원격 검침에 관련된 데이터를 송수신하는 장치이다. 이때, 프로토콜 처리 장치(100)는 독립된 장치로 구성되거나, AMI 설비(200) 내에 모듈 형태로 구성될 수 있다.
프로토콜 처리 장치(100)는 보안기능이 지원되는 AMI 설비(200; 이하, 보안설비)와 보안기능이 지원되지 않는 AMI 설비(200; 이하, 비보안설비) 간의 호환성 확보를 위해 AMI 프로토콜의 일부에 보안관련 정보를 설정하여 다른 프로토콜 처리 장치(100)에게로 전송한다.
이를 위해, 도 2에 도시된 바와 같이, 프로토콜 처리 장치(100)는 프로토콜 생성부(120), 프로토콜 송수신부(140), 프로토콜 처리부(160)를 포함하여 구성된다.
프로토콜 생성부(120)는 AMI 설비(200)에서 출력되는 정보를 근거로 AMI 프로토콜을 생성한다. 즉, 프로토콜 생성부(120)는 AMI 설비(200)에서 다른 AMI 설비(200)와의 데이터 송수신을 위해 출력되는 원격검침 프로토콜, 통신 프로토콜을 근거로 AMI 프로토콜을 생성한다. 이때, 프로토콜 생성부(120)는 설비정보를 근거로 원격검침 프로토콜 또는 통신 프로토콜의 일부에 보안관련 정보를 설정하여 AMI 프로토콜을 생성한다.
일반적으로, AMI 시스템에서 사용되는 프로토콜은 검침 프로토콜 및 통신 프로토콜로 구분된다. 검침 프로토콜은 애플리케이션에서 검침과 관련된 데이터를 송수신하기 위한 프로토콜이다. 통신 프로토콜은 MAC Layer에서 PCL 통신 데이터를 송수신하기 위한 프로토콜이다. 검침 프로토콜 및 통신 프로토콜은 보안기능이 지원되지 않는 상태이다. 프로토콜 생성부(120)는 AMI 설비(200)에서 출력되는 정보에 따라 통신 프로토콜 또는 검침 프로토콜을 생성한다.
프로토콜 생성부(120)는 검침 프로토콜에 보안필드를 설정한다. 즉, 도 3에 도시된 바와 같이, 기존의 검침 프로토콜은 프레임 시작 플래그(SOF; Start Of Frame), 프레임 헤더(Header), 데이터(DATA(payload)), 오류검출코드(CRC; Cyclic Redundancy Code), 프레임 종료 플래그(EOF; End Of Frame)로 구성된다. 이때, 현재 예비(Reserved) 영역인 프레임 헤더의 최상위 1비트는 '0'으로 설정된다.
프로토콜 생성부(120)는 예비 영역인 프레임 헤더의 최상위 1비트를 보안 필드(SMF; Security Module Field)로 설정한다. 이때, 프로토콜 생성부(120)는 보안기기인 경우 SMF를 '1'로 설정하고, 비보안기기이면 SMF를 '0'으로 설정한다. 프로토콜 생성부(120)는 프레임 헤더의 나머지 부분은 기종 검침 프로토콜과 동일하게 설비 ID, 시퀀스 번호, 통신 방향 등과 같이 통신에 필요한 구분자들로 구성한다. 이를 통해, 프로토콜 처리 장치(100)는 보안기기 및 비보안기기 모두 검침 프로토콜의 해석이 가능하며, 해당 검침 프로토콜을 전송한 AMI 설비(200)의 보안기능 제공 여부를 판별할 수 있다.
또한, 프로토콜 생성부(120)는 크기에 제한 없이 유연하게 변경 가능한 데이터 필드를 확장하여 추가적인 보안기능을 설정한다. 즉, 프로토콜 생성부(120)는 데이터 필드를 보안관련 정보를 설정하는 보안 헤더 필드(이하, SH(Security Header) 필드), 암호화된 데이터를 설정하는 암호화 데이터 필드(이하, sData 필드), 메시지 인증코드(AT; Authentication Tag) 또는 메시지 전자서명(DS; Digital Signature)을 설정하는 메시지 필드로 구분한다.
프로토콜 생성부(120)는 데이터 필드의 첫 번째 필드(즉, 첫 번째 1byte)를 SH 필드로 설정한다. 프로토콜 생성부(120)는 SH 필드를 보안 제어 필드(이하, SC(Security Control) 필드), 난수 필드(이하, Nonce 필드), 초기화 벡터 필드(이하, IV(Initial Vector) 필드)로 구분한다. 여기서, 난수 필드는 암호키의 갱신을 위해 설정되는 필드이다. 즉, AMI 설비(200) 간의 데이터 암호처리를 위해 사용되는 암호키는 주기적으로 갱신되어야 하며, 암호키 갱신을 위해서는 난수가 공유되어야 한다. 이에, 프로토콜 생성부(120)는 난수 공유를 위해 난수 필드를 설정한다.
프로토콜 생성부(120)는 SH 필드의 첫 번째 SC 필드를 compression 필드, S(digital Signature) 필드, E 필드, A 필드 및 Suite ID 필드로 구분한다. compression 필드는 데이터 통신의 효율성 확보를 위한 데이터 압축 기술 적용 유무를 설정하는 필드이고, Suite ID 필드는 사용할 암호알고리즘을 설정하는 필드이다. 이때, 프로토콜 생성부(120)는 기존 검침 프로토콜에서 SH 필드에서 Unicast('0'으로 설정)와 Broadcast('1'로 설정)를 구분하는 구분자로 사용되는 키 셋(Key Set) 필드(1 bit)를 전자 서명 처리 여부를 구분하는 구분자로 사용하기 위해 S 필드로 설정한다. 즉, 실제 AMI 시스템을 구성하는 경우 하위 통신모뎀이 이를 처리하기 때문에 키 셋 필드는 불필요한 필드이다. 이에, 프로토콜 생성부(120)는 키 셋 필드를 AMI 설비(200)의 전자 서명 처리 여부에 따라 S 필드로 설정한다. 이를 통해, 데이터 무결성 및 부인방지 기능을 제공할 수 있다.
프로토콜 생성부(120)는 통신 프로토콜에 보안필드를 설정한다. 즉, 도 4에 도시된 바와 같이, 기존의 통신 프로토콜은 수신기기 주소 필드(DA(Destination Address) 필드), 송신기기 주소 필드(SA(Source Address) 필드), 이더넷 타입 필드, PLC(전력선통신) 프레임 종류 필드(PFS 필드) 및 망관리 프레임 서비스 블록(NFSB(NMS Frame Service Block) 필드)로 구성되어 있다. NFSB 필드는 프레임 헤더(NMS Frame Header)와 프레임 내용(NMS Frame Body)으로 구성된다. 이때, 프레임 헤더는 시퀀스 번호 필드(NFSN(NMS Frame Sequence Number) 필드), 프레임 타입 가변 정보 필드(NFVF; NMS Frame Variant Field), 프레임 타입 정보 필드(NFT(NMS Frame Type) 필드), 프로토콜 식별자 필드(NPI(NMS Protocol Identifier) 필드), 프로토콜 버전 필드(NPV(NMS Protocol Version) 필드) 및 확장 필드(Extended Header)로 구성된다.
프로토콜 생성부(120)는 NFVF의 최상위 1비트인 EHF(Extended Header Field)를 보안필드로 설정한다. 기존의 통신 프로토콜에서 예비 영역인 EHF는 '0'으로 설정되어 운영되는 필드이다.
프로토콜 생성부(120)는 예비 영역인 프레임 헤더의 최상위 1비트인 EHF를 보안 필드로 설정한다. 이때, 프로토콜 생성부(120)는 보안기기인 경우 EHF를 '1'로 설정하고, 비보안기기이면 EHF를 '0'으로 설정한다. 이를 통해, 프로토콜 처리 장치(100)는 AMI 기기들 간의 구간 통신시 EHF의 설정값 확인을 통해 보안통신 여부를 구별할 수 있다.
또한, 프로토콜 생성부(120)는 확장 필드의 최상위 1바이트인 EHT 필드를 세부보안 필드(SHT(Security Header Type) 필드)로 정의한다.
프로토콜 생성부(120)는 SHT 필드의 최상위 1비트를 예비 영역으로 설정하고, 이후로 각각 S(전자서명) 필드, E(암호) 필드, A(데이터 인증) 필드, Suite ID(전자서명, 암호, 데이터 인증용 알고리즘 ID 정의) 필드를 정의한다. 예를 들어, S=1인 경우에는 프레임 내용(NMS Frame Body) 필드 내에 전자서명이 추가되었음을 의미한다. E 필드와 A 필드가 '1'로 세팅되어 있을 경우 각각 데이터가 암호화 및 인증 처리되었음을 의미한다. Suite ID 필드는 총 4비트로 구성되며 암호 알고리즘 운영 방식에 따라 정의할 수 있다. 가령 Suite ID 필드가 '0'인 경우에는 ECDSA P-256(전자서명)-ARIA 128 GCM(데이터 암호 및 인증)를 부여하는 것을 가정하면, SHT 필드가 '0'인 데이터를 수신한 AMI 설비(200)는 ECDSA P-256과 ARIA 128GCM를 사용하는 것으로 해석할 수 있다.
한편, 프로토콜 생성부(120)는 통신 프로토콜을 통해 전자서명을 설정할 수도 있다. 즉, 도 4를 참조하면, 통신 프로토콜상 프로그램 업데이트는 NDemand 명령으로 수행되며, NFVF에 업데이트 명령이 설정된다. NFVF는 총 11비트로 구성되며, 최상위 1비트는 EHF 필드로 보안적용 유무를 설정하고, 하위 4비트인 NDT 필드는 NDemand 타입을 설정한다. 이때, EHF 필드 및 NDT 필드 사이의 6비트는 예비 영역이다.
프로토콜 생성부(120)는 NFVF 필드의 예비 영역인 6비트를 선택적 전자서명 관련 정보로 설정한다. 즉, 프로토콜 생성부(120)는 예비 영역의 최상위 1비트를 전자서명 기법의 적용 여부를 정의하는 Opt 필드로 설정한다. 이때, 프로토콜 생성부(120)는 전자서명 기법 적용시 Opt 필드를 '1'로 설정한다. 프로토콜 생성부(120)는 나머지 5비트를 업데이트할 프로그램 중 시작 블록(Block)과 이후 건너뛰는 간격을 정의하는 필드로 설정한다.
프로토콜 송수신부(140)는 프로토콜 생성부(120)에서 생성된 AMI 프로토콜(즉, 검침 프로토콜, 통신 프로토콜)을 다른 프로토콜 처리 장치(100)에게로 전송한다. 즉, 프로토콜 송수신부(140)는 AMI 프로토콜에 포함된 정보를 근거로 목적지인 AMI 설비(200)를 검출한다. 프로토콜 송수신부(140)는 프로토콜 생성부(120)에서 생성된 AMI 프로토콜을 검출한 AMI 설비(200)에 설치된 프로토콜 처리 장치(100)에게로 전송한다.
프로토콜 송수신부(140)는 다른 프로토콜 처리 장치(100)로부터 AMI 프로토콜을 수신한다. 프로토콜 송수신부(140)는 수신한 AMI 프로토콜을 프로토콜 처리부(160)에게로 전송한다.
프로토콜 처리부(160)는 프로토콜 송수신부(140)로부터 수신한 AMI 프로토콜을 처리한다. 즉, 프로토콜 처리부(160)는 AMI 프로토콜에 설정된 보안관련 정보를 근거로 보안설비 및 비보안설비로 구분하여 AMI 프로토콜을 처리한다.
프로토콜 처리부(160)는 수신한 AMI 프로토콜이 통신 프로토콜이면 EHF를 근거로 보안처리된 프로토콜 또는 비보안처리된 프로토콜로 구분한다. 즉, 프로토콜 처리부(160)는 EHF가 '1'인 경우 보안 프로토콜로 구분하여 데이터를 처리한다. 프로토콜 처리부(160)는 EHF가 '0'인 경우 비보안 프로토콜로 구분하여 데이터를 처리한다.
프로토콜 처리부(160)는 수신한 AMI 프로토콜이 검침 프로토콜이면 SMF를 근거로 보안처리된 프로토콜 또는 비보안처리된 프로토콜로 구분한다. 즉, 프로토콜 처리부(160)는 SMF가 '1'인 경우 보안 프로토콜로 구분하여 데이터를 처리한다. 이때, 프로토콜 처리부(160)는 보안 프로토콜로 구분된 검침 프로토콜의 SC 필드를 근거로 보안기능 종류를 확인한다. 프로토콜 처리부(160)는 SC 필드에 설정된 값에 따라 보안기능 종류를 확인하여 데이터를 처리한다. 프로토콜 처리부(160)는 SC 필드가 '1'인 경우 프로토콜 상에 정의된 보안기능을 처리(즉, 전자서명 검증, 데이터 복호 및 무결성 검증 등)한 후 데이터 처리를 완료한다.
프로토콜 처리부(160)는 SMF가 '0'인 경우 비보안 프로토콜로 구분하여 데이터를 처리한다. 프로토콜 처리부(160)는 SC 필드에 오류가 있거나 모든 비트가 '0'으로 설정된 경우 비보안 프로토콜로 구분하여 데이터를 처리한다.
한편, 프로토콜 처리부(160)는 NFVF 필드의 예비 영역에 설정된 값을 근거로 전자서명을 처리한다. 즉, 도 5에 도시된 바와 같이, 프로토콜 처리부(160)는 NFVF 필드의 예비 영역에 설정된 값을 근거로 처리 대상 블록을 설정하고, 설정된 처리 대상 블록을 해쉬 함수의 입력값으로 처리한다. 프로토콜 처리부(160)는 해쉬 함수의 결과값을 이용하여 전자서명값을 생성한다. 예를 들어, 도 6에 도시된 바와 같이, NFVF 필드의 예비 영역에서 Opt 필드가 '1'로 설정되고, 5비트가 '00011'(즉, 3)로 설정되면, 프로토콜 처리부(160)는 업데이트할 프로그램 블록들 중에서 3번째 블록(B#3)을 시작으로 세 칸씩 건너뛴 6번째 블록(B#6), 9번째 블록(B#9) 등을 전자서명 처리 대상 블록으로 설정한다. 이때, 5비트가 '00101'(즉, 5)로 설정되면, 프로토콜 처리부(160)는 업데이트할 프로그램 블록들 중에서 5번째 블록(B#5)을 시작으로 다섯 칸씩 건너뛴 10번째 블록(B#10) 등을 전자서명 처리 대상 블록으로 설정한다. 프로토콜 처리부(160)는 선택된 블록들을 해쉬함수의 입력값으로 처리하고, 해쉬함수의 결과값(즉, 해쉬값)을 전자서명 처리하여 서명을 생성한다. 이를 통해, 해쉬 처리해야 할 블록의 수가 5비트 배만큼 줄어들기 때문에 속도가 그만큼 빨라진다. 반면, 프로그램 블록의 선택적 전자서명에 따라 선택되지 않은 블록에 에러가 발생할 경우에는 별도의 에러검출 코드를 활용하고 있으므로 문제가 되지 않으며, 부인방지 또한 전자서명 기능을 그대로 이용하므로 보안성 훼손 없이 운영이 가능하다.
이하, 본 발명의 실시예에 따른 지능형 원격 검침 시스템용 프로토콜 처리 방법을 첨부된 도면을 참조하여 상세하게 설명하면 아래와 같다. 도 7은 본 발명의 실시예에 따른 지능형 원격 검침 시스템용 프로토콜 처리 방법을 설명하기 위한 흐름도이다. 도 8 및 도 9는 도 7의 AMI 프로토콜 생성 단계를 설명하기 위한 흐름도이고, 도 10은 도 7의 AMI 프로토콜 처리 단계를 설명하기 위한 흐름도이다.
지능형 원격 검침 시스템용 프로토콜 처리 장치(100; 이하, 프로토콜 처리 장치(100))는 AMI 설비(200)의 보안기능 제공 여부를 근거로 AMI 프로토콜을 생성한다(S100).
첨부된 도 8을 참조하여 검침 프로토콜을 생성하는 단계를 설명하면 아래와 같다.
프로토콜 처리 장치(100)는 검침 프로토콜에 보안 필드를 설정한다(S111). 즉, 프로토콜 처리 장치(100)는 예비 영역인 프레임 헤더의 최상위 1비트를 보안 필드(SMF)로 설정한다. 이때, 보안 필드는 AMI 설비(200)의 보안기능 제공 여부에 따라 설정되며, AMI 설비(200)가 보안기기이면 보안 필드를 '1'로 설정하고, 비보안기기이면 보안 필드를 '0'으로 설정한다.
프로토콜 처리 장치(100)는 프레임 헤더의 나머지 영역에 설비 ID, 시퀀스 번호, 통신 방향을 포함하는 구분자들을 설정한다(S112).
프로토콜 처리 장치(100)는 데이터 필드에 보안 헤더 필드, 암호화 데이터 필드 및 메시지 필드를 설정한다(S113). 즉, 프로토콜 처리 장치(100)는 데이터 필드를 보안관련 정보를 설정하는 보안 헤더 필드(SH(Security Header) 필드), 암호화된 데이터를 설정하는 암호화 데이터 필드(sData 필드), 메시지 인증코드(AT; Authentication Tag) 또는 메시지 전자서명(DS; Digital Signature)을 설정하는 메시지 필드로 구분한다. 이때, 프로토콜 처리 장치(100)는 데이터 필드의 최상위 1byte를 보안 헤더 필드로 설정한다.
프로토콜 처리 장치(100)는 보안 헤더 필드에 보안 제어 필드, 난수 필드, 초기화 벡터 필드를 설정한다(S114). 여기서, 난수 필드는 암호키의 갱신을 위해 설정되는 필드로, 데이터 암호처리를 위해 사용되는 암호키의 주기적인 갱신을 위해 사용되는 난수를 설정하기 위한 필드이다.
프로토콜 처리 장치(100)는 보안 제어 필드에 compression 필드, S 필드, E 필드, A 필드 및 Suite ID 필드를 설정한다(S115). 이때, 프로토콜 처리 장치(100)는 기존 검침 프로토콜에서 키 셋 필드로 사용되는 1bit를 전자 서명 처리 여부를 설정하는 S 필드로 설정한다. 여기서, compression 필드는 데이터 통신의 효율성 확보를 위한 데이터 압축 기술 적용 유무를 설정하는 필드이고, Suite ID 필드는 사용할 암호알고리즘을 설정하는 필드이다.
첨부된 도 9를 참조하여 통신 프로토콜을 생성하는 단계를 설명하면 아래와 같다.
프로토콜 처리 장치(100)는 기존 통신 프로토콜의 프레임 헤더에 포함된 프레임 타입 가변 정보 필드 중에서 예비 영역인 EHF를 보안 필드로 설정한다(S121). 이때, 프로토콜 생성부(120)는 보안기기인 경우 EHF를 '1'로 설정하고, 비보안기기이면 EHF를 '0'으로 설정한다. 여기서, EHF는 프레임 타입 가변 정보 필드의 최상위 1Bit이다.
프로토콜 처리 장치(100)는 확장 필드의 EHT 필드를 세부보안 필드로 설정한다(S122). 즉, 프로토콜 처리 장치(100)는 확장 필드의 최상위 1byte인 EHT 필드를 세부보안 설정을 위한 세부보안 필드로 설정한다.
프로토콜 처리 장치(100)는 세부보안 필드에 예비 영역, S 필드, E 필드, A 필드, Suite ID 필드를 설정한다(S123). 즉, 프로토콜 처리 장치(100)는 SHT 필드의 최상위 1비트를 예비 영역으로 설정하고, 이후로 각각 S(전자서명) 필드, E(암호) 필드, A(데이터 인증) 필드, Suite ID(전자서명, 암호, 데이터 인증용 알고리즘 ID 정의) 필드를 설정한다. 이때, 프로토콜 처리 장치(100)는 전자서명이 추가되는 경우 S 필드를 '1'로 설정하고, 암호화 및 인증 처리 여부에 따라 E 필드 및 A 필드를 설정한다. 여기서, Suite ID 필드는 암호 알고리즘 운영 방식에 따라 설정된다.
프로토콜 처리 장치(100)는 NFVF에 전자서명을 위한 필드를 설정한다(S124). 즉, 프로토콜 처리 장치(100)는 프레임 헤더의 NFVF 필드에 EHF 필드, 예비 영역, NDT 필드를 설정한다. 프로토콜 처리 장치(100)는 총 11비트로 구성되는 NFVF 중에서 EHF 필드로 설정된 최상위 1비트와 NDT 필드로 설정된 최하위 4비트를 제외한 6비트(즉, EHF 필드 및 NDT 필드 사이의 6비트)를 예비 영역으로 설정하고, 예비 영역에 전자서명 관련 정보를 설정한다. 이때, 프로토콜 처리 장치(100)는 예비 영역의 최상위 1비트를 전자서명 기법의 적용 여부를 정의하는 Opt 필드로 설정한다. 프로토콜 처리 장치(100)는 전자서명 기법 적용시 Opt 필드를 '1'로 설정한다. 프로토콜 처리 장치(100)는 나머지 5비트를 업데이트할 프로그램 중 시작 블록(Block)과 이후 건너뛰는 간격을 정의하는 필드로 설정한다.
프로토콜 처리 장치(100)는 생성한 AMI 프로토콜을 다른 프로토콜 처리 장치(100)에게로 전송한다(S200). 프로토콜 처리 장치(100)는 S100 단계에서 생성한 검침 프로토콜 또는 통신 프로토콜을 다른 AMI 설비(200)에 설치된 프로토콜 처리 장치(100)에게로 전송한다.
한편, 다른 프로토콜 처리 장치(100)로부터 AMI 프로토콜을 수신하면(S300; 예), 프로토콜 처리 장치(100)는 AMI 프로토콜을 보안 프로토콜 또는 비보안 프로토콜로 분류하여 처리한다(S400). 이를 첨부된 도 10을 참조하여 설명하면 아래와 같다.
프로토콜 처리 장치(100)는 수신한 AMI 프로토콜의 보안 설정 여부를 검사한다(S410). 즉, 프로토콜 처리 장치(100)는 수신한 AMI 프로토콜이 통신 프로토콜이면 EHF를 근거로 보안 설정 여부를 판단하고, 검침 프로토콜이면 SMF를 근거로 보안 설정 여부를 판단한다. 이때, 프로토콜 처리 장치(100)는 수신한 AMI 프로토콜의 EHF 또는 SMF가 '1'로 설정되어 있으면 보안 설정으로 판단한다.
수신한 AMI 프로토콜이 보안 설정 상태이면(S420; 예), 프로토콜 처리 장치(100)는 수신한 AMI 프로토콜이 검침 프로토콜인지 검사한다. 이때, 수신한 AMI 프로토콜이 통신 프로토콜이면(S430; 예), 프로토콜 처리 장치(100)는 AMI 프로토콜을 보안 프로토콜로 분류하여 데이터를 처리한다(S440).
한편, 프로토콜 처리 장치(100)는 수신한 AMI 프로토콜이 검침 프로토콜이면 검침 프로토콜의 보안 제어 필드를 검사한다(S450). 이때, 프로토콜 처리 장치(100)는 보안 제어 필드에 오류가 있거나 모든 비트가 '0'으로 설정되면 비정상으로 판단한다.
보안 제어 필드가 정상이면(S460; 예), 프로토콜 처리 장치(100)는 AMI 프로토콜을 보안 프로토콜로 분류하여 데이터를 처리한다.
한편, 프로토콜 처리 장치(100)는 보안 미설정 상태이거나 보안 제어 필드가 비정상이면 수신한 AMI 프로토콜을 비보안 프로토콜로 분류하여 데이터를 처리한다(S470).
상술한 바와 같이, 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법은 AMI 프로토콜에서 예비 영역에 보안관련 정보를 설정함으로써, 보안기능이 지원되는 AMI 설비와 보안기능이 지원되지 않는 AMI 설비간의 호환성을 확보할 수 있는 효과가 있다.
또한, 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법은 AMI 프로토콜에서 예비 영역에 전자서명을 위한 정보를 설정함으로써, 전자서명 처리에 따른 시스템 부하를 최소화하면서 데이터 무결성 및 부인방지 기능을 제공할 수 있는 효과가 있다.
이상에서 본 발명에 따른 바람직한 실시예에 대해 설명하였으나, 다양한 형태로 변형이 가능하며, 본 기술분야에서 통상의 지식을 가진자라면 본 발명의 특허청구범위를 벗어남이 없이 다양한 변형예 및 수정예를 실시할 수 있을 것으로 이해된다.

Claims (20)

  1. AMI 설비에서 출력되는 정보를 근거로 AMI 프로토콜을 생성하고, 상기 AMI 프로토콜의 예비 영역에 보안관련 정보를 설정하는 프로토콜 생성부;
    상기 프로토콜 생성부에서 생성된 AMI 프로토콜을 전송하고, 다른 AMI 설비에 설치된 지능형 원격 검침 시스템용 프로토콜 처리 장치로부터 AMI 프로토콜을 수신하는 프로토콜 송수신부; 및
    상기 프로토콜 송수신부에서 수신한 AMI 프로토콜에 설정된 보안관련 정보를 근거로 상기 AMI 프로토콜을 보안 프로토콜 또는 비보안 프로토콜로 분류하여 데이터를 처리하는 프로토콜 처리부를 포함하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 장치.
  2. 청구항 1에 있어서,
    상기 프로토콜 생성부는,
    검침 프로토콜에 포함된 프레임 헤더의 예비 영역인 최상위 1비트를 보안 필드로 설정하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 장치.
  3. 청구항 2에 있어서,
    상기 프로토콜 생성부는,
    상기 검침 프로토콜에 포함된 데이터 필드에 보안관련 정보를 저장하는 보안 헤더 필드, 암호화된 데이터를 저장하는 암호화 데이터 필드 및 메시지 인증코드 또는 메시지 전자서명을 저장하는 메시지 필드를 설정하고,
    상기 보안 헤더 필드에 보안 제어 필드, 난수 필드 및 초기화 벡터 필드를 설정하고, 상기 보안 제어 필드에 데이터 압축 기술 적용 유무를 저장하는 compression 필드, 전자 서명 처리 여부를 저장하는 S 필드, 암호화 여부를 저장하는 E 필드, 데이터 인증 여부를 저장하는 A 필드 및 암호알고리즘을 저장하는 Suite ID 필드를 설정하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 장치.
  4. 청구항 3에 있어서,
    상기 프로토콜 생성부는,
    통신 프로토콜의 망관리 프레임 서비스 블록의 프레임 헤더에 포함된 프레임 타입 가변 정보 필드 중에서 최상위 1비트인 EHF를 보안필드로 설정하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 장치.
  5. 청구항 4에 있어서,
    상기 프로토콜 생성부는,
    상기 프레임 헤더에 포함된 확장 필드의 최상위 1바이트인 EHT 필드를 세부보안 필드로 설정하고, 상기 세부보안 필드에 최상위 1비트를 예비 영역으로 설정하고, S 필드, E 필드, A 필드 및 Suite ID 필드를 설정하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 장치.
  6. 청구항 4에 있어서,
    상기 프로토콜 생성부는
    상기 프레임 타입 가변 정보 필드의 최상위 1비트와 최하위 4비트를 제외한 6비트를 예비 영역으로 설정하고, 상기 예비 영역의 최상위 1비트를 전자서명 기법의 적용 여부를 정의하는 Opt 필드로 설정하고, 나머지 5비트를 시작 블록 및 간격을 정의하는 필드로 설정하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 장치.
  7. 청구항 1에 있어서,
    상기 프로토콜 처리부는,
    상기 프로토콜 송수신부에서 수신한 AMI 프로토콜이 통신 프로토콜이고, 상기 통신 프로토콜의 프레임 헤더에 포함된 프레임 타입 가변 정보 필드 중에서 최상위 1비트인 EHF가 1이면 상기 AMI 프로토콜을 보안 프로토콜로 분류하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 장치.
  8. 청구항 1에 있어서,
    상기 프로토콜 처리부는,
    상기 프로토콜 송수신부에서 수신한 AMI 프로토콜이 검침 프로토콜이고, 상기 검침 프로토콜에 포함된 프레임 헤더의 최상위 1비트인 보안 필드가 1이면 상기 AMI 프로토콜을 보안 프로토콜로 분류하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 장치.
  9. 청구항 8에 있어서,
    상기 프로토콜 처리부는,
    보안 프로토콜로 분류된 검침 프로토콜 중에서 보안 제어 필드가 1이면 보안 프로토콜로 분류하고, 보안 제어 필드가 0이거나 오류가 있으면 비보안 프로토콜로 분류하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 장치.
  10. 청구항 1에 있어서,
    상기 프로토콜 처리부는,
    프레임 타입 가변 정보 필드의 예비 영역에 설정된 값을 근거로 처리 대상 블록을 설정하고, 상기 처리 대상 블록을 입력값으로 한 해쉬 함수의 결과값을 근거로 전자서명값을 생성하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 장치.
  11. 지능형 원격 검침 시스템용 프로토콜 처리 장치를 이용한 지능형 원격 검침 시스템용 프로토콜 처리 방법에 있어서,
    AMI 설비에서 출력되는 정보를 근거로 예비 영역에 보안관련 정보를 설정한 AMI 프로토콜을 생성하는 단계;
    상기 보안관련 정보가 설정된 AMI 프로토콜을 다른 AMI 설비에게로 전송하는 단계; 및
    다른 AMI 설비로부터 수신한 AMI 프로토콜에 설정된 보안관련 정보를 근거로 수신한 AMI 프로토콜을 보안 프로토콜 또는 비보안 프로토콜로 분류하여 데이터를 처리하는 단계를 포함하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 방법.
  12. 청구항 11에 있어서,
    상기 AMI 프로토콜을 생성하는 단계는,
    검침 프로토콜에 포함된 프레임 헤더의 예비 영역인 최상위 1비트를 보안 필드로 설정하는 단계를 포함하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 방법.
  13. 청구항 12에 있어서,
    상기 보안 필드를 설정하는 단계는,
    검침 프로토콜의 데이터 필드에 보안관련 정보를 저장하는 보안 헤더 필드, 암호화된 데이터를 저장하는 암호화 데이터 필드 및 메시지 인증코드 또는 메시지 전자서명을 저장하는 메시지 필드를 설정하는 단계;
    상기 보안 헤더 필드에 보안 제어 필드, 난수 필드 및 초기화 벡터 필드를 설정하는 단계; 및
    상기 보안 제어 필드에 데이터 압축 기술 적용 유무를 저장하는 compression 필드, 전자 서명 처리 여부를 저장하는 S 필드, 암호화 여부를 저장하는 E 필드, 데이터 인증 여부를 저장하는 A 필드 및 암호알고리즘을 저장하는 Suite ID 필드를 설정하는 단계를 더 포함하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 방법.
  14. 청구항 12에 있어서,
    상기 보안 필드를 설정하는 단계는,
    통신 프로토콜의 망관리 프레임 서비스 블록의 프레임 헤더에 포함된 프레임 타입 가변 정보 필드 중에서 최상위 1비트인 EHF를 보안필드로 설정하는 단계를 포함하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 방법.
  15. 청구항 14에 있어서,
    상기 보안 필드를 설정하는 단계는,
    상기 프레임 헤더에 포함된 확장 필드의 최상위 1바이트인 EHT 필드를 세부보안 필드로 설정하는 단계; 및
    상기 세부보안 필드에 최상위 1비트를 예비 영역으로 설정하고, 나머지 비트에 S 필드, E 필드, A 필드 및 Suite ID 필드를 설정하는 단계를 더 포함하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 방법.
  16. 청구항 15에 있어서,
    상기 보안 필드를 설정하는 단계는,
    상기 프레임 타입 가변 정보 필드의 최상위 1비트와 최하위 4비트를 제외한 6비트를 예비 영역으로 설정하는 단계;
    상기 예비 영역의 최상위 1비트를 전자서명 기법의 적용 여부를 정의하는 Opt 필드로 설정하는 단계; 및
    상기 예비 영역의 나머지 5비트를 시작 블록 및 간격을 정의하는 필드로 설정하는 단계를 더 포함하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 방법.
  17. 청구항 11에 있어서,
    상기 데이터를 처리하는 단계에서는,
    상기 수신한 AMI 프로토콜이 통신 프로토콜이고, 상기 통신 프로토콜의 프레임 헤더에 포함된 프레임 타입 가변 정보 필드 중에서 최상위 1비트인 EHF가 1이면 상기 AMI 프로토콜을 보안 프로토콜로 분류하는 단계를 포함하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 방법.
  18. 청구항 11에 있어서,
    상기 데이터를 처리하는 단계에서는,
    상기 수신한 AMI 프로토콜이 검침 프로토콜이고, 상기 검침 프로토콜에 포함된 프레임 헤더의 최상위 1비트인 보안 필드가 1이면 상기 AMI 프로토콜을 보안 프로토콜로 분류하는 단계를 포함하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 방법.
  19. 청구항 18에 있어서,
    상기 데이터를 처리하는 단계에서는,
    보안 프로토콜로 분류된 검침 프로토콜의 보안 제어 필드가 1이면 보안 프로토콜로 분류하는 단계; 및
    상기 보안 프로토콜로 분류된 검침 프로토콜의 보안 제어 필드가 0이거나 오류가 있으면 비보안 프로토콜로 분류하는 단계를 더 포함하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 방법.
  20. 청구항 11에 있어서,
    프레임 타입 가변 정보 필드의 예비 영역에 설정된 값을 근거로 처리 대상 블록을 설정하고, 상기 처리 대상 블록을 입력값으로 한 해쉬 함수의 결과값을 근거로 전자서명값을 생성하는 단계를 더 포함하는 것을 특징으로 하는 지능형 원격 검침 시스템용 프로토콜 처리 방법.
PCT/KR2016/008524 2015-09-10 2016-08-02 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법 WO2017043771A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
SA518390832A SA518390832B1 (ar) 2015-09-10 2018-01-29 جهاز معالجة بروتوكولات وطريقة لنظام قراءة عداد ذكي عن بُعد

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0128629 2015-09-10
KR1020150128629A KR101658322B1 (ko) 2015-09-10 2015-09-10 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법

Publications (1)

Publication Number Publication Date
WO2017043771A1 true WO2017043771A1 (ko) 2017-03-16

Family

ID=57102641

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/008524 WO2017043771A1 (ko) 2015-09-10 2016-08-02 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법

Country Status (3)

Country Link
KR (1) KR101658322B1 (ko)
SA (1) SA518390832B1 (ko)
WO (1) WO2017043771A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120131100A1 (en) * 2010-11-23 2012-05-24 General Electric Company Data collection from utility meters over advanced metering infrastructure
KR101162741B1 (ko) * 2011-11-04 2012-07-05 옴니시스템 주식회사 실시간 프로토콜을 이용한 원격검침 시스템
US8462641B2 (en) * 2011-03-23 2013-06-11 General Electric Company Power loss packet priority
KR20130068872A (ko) * 2011-12-16 2013-06-26 고려대학교 산학협력단 원격 검침 시스템에서 검침 정보의 암호화를 위한 장치 및 방법
KR20140106067A (ko) * 2013-02-25 2014-09-03 주식회사 엘지유플러스 전력 검침 시스템 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101359789B1 (ko) 2011-09-29 2014-02-10 한국전력공사 Scada 통신 네트워크의 보안 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120131100A1 (en) * 2010-11-23 2012-05-24 General Electric Company Data collection from utility meters over advanced metering infrastructure
US8462641B2 (en) * 2011-03-23 2013-06-11 General Electric Company Power loss packet priority
KR101162741B1 (ko) * 2011-11-04 2012-07-05 옴니시스템 주식회사 실시간 프로토콜을 이용한 원격검침 시스템
KR20130068872A (ko) * 2011-12-16 2013-06-26 고려대학교 산학협력단 원격 검침 시스템에서 검침 정보의 암호화를 위한 장치 및 방법
KR20140106067A (ko) * 2013-02-25 2014-09-03 주식회사 엘지유플러스 전력 검침 시스템 및 방법

Also Published As

Publication number Publication date
SA518390832B1 (ar) 2021-08-09
KR101658322B1 (ko) 2016-09-22

Similar Documents

Publication Publication Date Title
WO2016068508A1 (ko) 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN104717201B (zh) 网络装置以及网络系统
CN101159718B (zh) 嵌入式工业以太网安全网关
CN104601550B (zh) 基于集群阵列的反向隔离文件传输系统及其方法
CN110535653A (zh) 一种安全的配电终端及其通讯方法
US9032203B2 (en) Key setting method, node, server, and network system
WO2016080724A1 (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
CN107710676B (zh) 网关装置及其控制方法
EP3213486A1 (en) Method of performing device to device communication between user equipments
WO2009157688A2 (en) Apparatus and method for transmitting a plurality of key data
CN102546184B (zh) 传感网内消息安全传输或密钥分发的方法和系统
JP6456929B2 (ja) ネットワークエンドポイント内の通信の保護
CN110858970A (zh) 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法
WO2018186543A1 (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
WO2015178597A1 (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
WO2022080784A1 (ko) 양자 암호키 분배 방법 및 장치
WO2016111407A1 (ko) 단말 세션의 복원 기능을 구비한 네트워크 통신 방법
CN102647349A (zh) Ipsec实现负载分担的方法及系统
WO2017043771A1 (ko) 지능형 원격 검침 시스템용 프로토콜 처리 장치 및 방법
CN102437927B (zh) 一种以太网设备管理平面的管理方法和系统
WO2015072673A1 (ko) 이더넷 통신망에서의 단방향 데이터 전송 장치
CN113259347B (zh) 一种工业互联网内的设备安全系统及设备行为管理方法
WO2017204544A1 (ko) 지오캐스팅 기반의 선박 간 데이터 동기화 시스템
CN103986736A (zh) 用于网络安保的通信接口及通信方法
CN101115055A (zh) 通信网络中报告隧道数据包中各级错误的装置及方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16844591

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16844591

Country of ref document: EP

Kind code of ref document: A1