WO2023008651A1 - 보안 기능을 구비한 스마트미터링 시스템 - Google Patents

보안 기능을 구비한 스마트미터링 시스템 Download PDF

Info

Publication number
WO2023008651A1
WO2023008651A1 PCT/KR2021/015271 KR2021015271W WO2023008651A1 WO 2023008651 A1 WO2023008651 A1 WO 2023008651A1 KR 2021015271 W KR2021015271 W KR 2021015271W WO 2023008651 A1 WO2023008651 A1 WO 2023008651A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
authentication
module
smart metering
unit
Prior art date
Application number
PCT/KR2021/015271
Other languages
English (en)
French (fr)
Inventor
최석준
윤여근
조영범
Original Assignee
주식회사 레오테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 레오테크 filed Critical 주식회사 레오테크
Publication of WO2023008651A1 publication Critical patent/WO2023008651A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a smart metering system, and in particular, transmits encrypted measurement data encrypted using an authentication key generated through a mutual authentication process between a security module smart metering device and a security authentication module in a wireless communication network that transmits measurement target values. It is provided in the collection server or decrypted in a security authentication module configured separately, and the measurement data is stored and managed to prevent exposure to various risk factors by strengthening information security, thereby preventing exposure of personal information and smart metering system. It relates to a smart metering system equipped with a security function to prevent loss such as paralysis.
  • remote meter reading refers to generating data by measuring usage in real time from a meter, and transmitting the collected data to a user through a wireless communication network.
  • the collected measurement data provides information and services such as real-time water usage to consumers and suppliers through various analysis tools.
  • a general smart metering-based remote meter reading system measures the usage of various meters such as electricity, gas, water, hot water, heat, etc. It is a system that automatically reads the meter at the meter reading center and conveniently searches and prints the data.
  • the remote meter reading system introduced in Korean Patent Registration No. 10-1779202 includes a meter, a smart metering device installed corresponding to each meter, a gateway, and a remote server.
  • the information data collected by the smart metering device for each meter is transmitted to the remote server through a wireless communication network.
  • the remote server stores, manages, and analyzes the transmitted information data to provide various services and information.
  • the wireless communication network includes a plurality of repeaters or gateways. Accordingly, information data transmitted from the smart metering device for each meter may be transmitted to the remote server via a repeater or gateway included in the wireless communication network.
  • the metering information data of each meter The information data collected by continuously transmitting to the remote server must be analyzed.
  • the present invention was invented to solve the problems of the prior art as described above, and the security module smart metering device that transmits the measurement target value transmits encrypted measurement data encrypted using an authentication key generated through a mutual authentication process, It is possible to prevent exposure to various risk factors by strengthening information security by decrypting measured data in a security authentication module provided in the collection server or configured separately, thereby preventing exposure of personal information and paralysis of the smart metering system. Its purpose is to provide a smart metering system equipped with a security function that can prevent loss of etc.
  • a smart metering system having a security function include a measuring device for measuring a measurement target value, and transmitting the measurement target value through a communication network in the smart metering system.
  • a security module smart metering device that transmits encrypted measurement data encrypted using an authentication key generated through a mutual authentication process, and decrypted measurement data obtained by decrypting the encrypted measurement data using an authentication key generated through a mutual authentication process It is configured to include a security authentication module that outputs, and a collection server that collects, stores, and manages the decryption measurement data, and the security authentication module is configured in the collection server or configured in the form of a server separately from the collection server. do.
  • the security module smart metering device is characterized by including a security module that performs a mutual authentication process with the security authentication module and generates encrypted measurement data using an authentication key generated through the mutual authentication process.
  • the security module when the security module is manufactured in the form of a chip, a free master key is injected, and after the security module is mounted on the security module smart metering device, the security module connects the security authentication module and the free master key.
  • the master key generated through mutual authentication by the master key is injected and stored and managed, and the security module uses the security authentication module and the session key generated through mutual authentication by the master key to generate the encrypted measurement data. It is characterized in that it is a process of receiving, storing and managing.
  • the security module includes a first authentication unit that performs the mutual authentication process and stores and manages the master key and the session key, and an encryption unit that encrypts the measurement target value using the session key to generate encrypted measurement data.
  • a counter unit for counting the number of uses of the session key, but if the number of times of use counted by the counter unit exceeds a set value, the session key stored and managed by the first authentication unit is discarded and the mutual After the authentication process is re-performed to generate a new session key, control is performed to newly store and manage the first authentication unit.
  • the security authentication module allows the security module to perform a mutual authentication process, injects the master key and the session key into the security module through the mutual authentication process, and stores the master key and the session key.
  • a decryption unit that receives the encrypted measurement data generated by the second authentication unit and the security module, and then decrypts the encrypted measurement data using the session key to generate decrypted measurement data.
  • it further includes a general smart metering device that transmits the measurement target value through a communication network, and the measurement target value transmitted from the general smart metering device is not input to the security authentication module but directly to the collection unit of the collection server. Characterized in that it is entered and stored and managed.
  • the smart metering device with the security module that transmits the measurement target value is encrypted using the authentication key generated through the mutual authentication process. Since the data is transmitted and decrypted in the security authentication module provided in the collection server or configured separately, the measurement data is stored and managed, so information security can be strengthened to prevent exposure to various risk factors, thereby preventing exposure of personal information. And the advantage of preventing losses such as paralysis of the smart metering system is generated.
  • FIG. 1 is a block diagram of a smart metering system equipped with a security function according to an embodiment of the present invention.
  • FIG. 2 is a block diagram of a smart metering device with a security module constituting a smart metering system having a security function according to an embodiment of the present invention.
  • FIG. 3 is a block diagram of a security module included in a security module smart metering device constituting a smart metering system having a security function according to an embodiment of the present invention.
  • FIG. 4 is a block diagram of a collection server and a security authentication module constituting a smart metering system with security functions according to an embodiment of the present invention.
  • FIG. 5 is a flowchart for explaining a key issuance and mutual authentication process through a smart metering system equipped with a security function according to an embodiment of the present invention.
  • the smart metering system 100 equipped with a security function includes a meter 10 for measuring a measurement target value, and the measurement target value through a communication network 80.
  • the security module smart metering device 30 transmits the encrypted measurement data encrypted using the authentication key generated through the mutual authentication process while transmitting, and decrypts the encrypted measurement data using the authentication key generated through the mutual authentication process.
  • It is configured to include a security authentication module 50 that outputs one decryption measurement data and a collection server 70 that collects, stores, and manages the decryption measurement data, and the security authentication module 50 is in the collection server 70. It is configured or configured in the form of a server separately from the collection server 70.
  • the measuring device 10 can be applied in various ways as long as it can obtain various measurement target values to be collected from the collection server 70 .
  • the measuring device 10 may be variously applied, such as a home watt-hour meter, gas meter, water meter, etc. installed in a pipe network to measure flow rate data, water pressure data, water quality data, and the like.
  • the measurement target value measured by the meter 10 is encrypted in the security module smart metering device 30 and transmitted to the collection server 70 or security authentication module 50 through the communication network 80.
  • the security module smart metering device 30 transmits the measurement target value through the communication network 80, and transmits encrypted measurement data encrypted using an authentication key generated through a mutual authentication process.
  • the security module smart metering device 30 generates, stores, and manages an authentication key through a mutual authentication process, encrypts the measurement target value to be transmitted thereafter using the authentication key, and generates encrypted measurement data to perform security module smart metering. It can be transmitted by the first communication unit 36 constituting the device 30.
  • the measurement target value was processed in the first communication unit 36 according to a specific communication and encryption standard, for example ASE128, and then transmitted to the collection module 70 through the communication network 80.
  • a specific communication and encryption standard for example ASE128, and then transmitted to the collection module 70 through the communication network 80.
  • the communication network 80 is transmitted through As a result, since the value to be measured is double-encrypted and transmitted, a very strong security state can be maintained.
  • a detailed configuration of the security module smart metering device 30 and a method of generating an authentication key through the mutual authentication process and the mutual authentication process will be described later.
  • Data communication between the security module smart metering device 30 and the collection server 70 or security authentication module 50 is performed through the communication network 80 .
  • the communication network 80 encrypts the measurement target value from the security module smart metering device 30 (and general smart metering device 20) to the collection server 70 or the security authentication module 50.
  • Any one of various wired or wireless communication networks may be applied if measurement data or unencrypted measurement target values can be easily transmitted.
  • the communication network 80 is configured as a wireless communication network, at least one of various communication networks such as LoRa, IoT, LTE, 5G, and WiFi may be selected and applied.
  • the encrypted measurement data transmitted through the communication network 80 is transmitted to the collection server 70 or the security authentication module 50 .
  • the security authentication module 50 may be configured as one component in the collection server 70, that is, in the collection server 70, or may be separately configured in the form of a server separate from the collection server 70. However, in any case, the encrypted measurement data must go through a decryption process in the security authentication module 50 .
  • the security authentication module 50 decrypts the encrypted measurement data using an authentication key generated through a mutual authentication process and outputs decrypted measurement data. Then, the decryption measurement data is stored and managed in the collection unit 73 of the collection server 70, further monitored, and can be used as data for generating various analysis data by various analysis methods.
  • the security authentication module 50 generates and stores and manages an authentication key through a mutual authentication process, decrypts the received encrypted measurement data using the authentication key, and generates decrypted measurement data to collect the collection unit 73 ) to be stored and managed.
  • the encrypted measurement data transmitted through the communication network 80 is decrypted using an authentication key generated through a mutual authentication process in the security authentication module 50, but in more detail, the second communication unit 71 After being input and decrypted according to the specific communication and encryption standard (eg, ASE128), it is transmitted to the security authentication module 50. That is, the data transmitted to the security authentication module 50 corresponds to the encrypted measurement data encrypted in the security module 40 of the security module smart metering device 30, and the security authentication module 50 is also the same. The encrypted measurement data is decrypted using an authentication key generated through a mutual authentication process, and decrypted measurement data is output.
  • the specific communication and encryption standard eg, ASE1228
  • the data transmitted through the communication network 80 is decrypted according to a specific communication and encryption standard in the second communication unit 71, and the data generated by the decryption process
  • the encrypted measurement data is decrypted using the authentication key generated through the mutual authentication process in the security authentication module 50, it is stored and managed in the collection unit 73.
  • the measurement object value is double-encrypted and transmitted, and double-decrypted and stored and managed, it can be transmitted and received in a very strong security state.
  • the second communication unit 71 needs to be provided in the security authentication module 50 when the security authentication module 50 is configured as a separate server, and the security authentication module 50 is configured as a separate server.
  • the collection server 70 it is provided in the configuration of the collection server 70.
  • the decryption measurement data decrypted and outputted by the security authentication module 50 is delivered to the collection server 70, specifically the collection unit 73, and stored and managed. That is, the collection server 70 collects, stores, and manages the decryption measurement data in the collection unit 73 and enables additional monitoring and various analysis.
  • the security module smart metering device 30 generates decryption measurement data using an authentication key generated through a mutual authentication process.
  • the security module 40 is used. It consists of more. Specifically, the security module smart metering device 30 performs a mutual authentication process with the security authentication module 50 and a security module 40 that generates encrypted measurement data using an authentication key generated through the mutual authentication process.
  • the security module smart metering device 30 applied to the present invention is an interface connected to the control unit 31 that controls the overall operation and communication of the security module smart metering device and the corresponding meter 10 (32), a storage 38 for storing information data (data including measurement target values) related to the measuring instrument 10 collected under the control of the controller 31, and the control of the controller 31
  • It is configured to include a security module 40 for generating encrypted measurement data by encrypting the target value.
  • the interface 32 is connected to the meter 10 so that the measurement target value (electricity, flow rate, oil pressure, water consumption, etc.) of the meter 10 is measured and collected under the control of the control unit 31. .
  • the interface 32 is connected to the corresponding measuring device 10 through RS232 or RS485 so that the measurement object value related to the measuring device 10 is inspected.
  • the measurement target value for the meter 10 includes measurement data (water quality related data, flow rate data, water pressure data, etc.) of the meter 10 as well as unique information of the meter that can identify the meter 10. It is preferable to further include data on the state of the measuring instrument 10 (whether or not there is a failure, power state, etc.).
  • the control unit 31 performs an operation of controlling the measurement target value of the measuring instrument 10 to be collected through the interface 32 . That is, the control unit 31 reads the measurement data of the measuring device 10 through the interface 32 in real time or at set collection intervals and collects the measurement target value for the corresponding measuring device 10.
  • the control unit 32 controls the collected measurement object values related to the measuring device 10 to be stored in the storage 38 . That is, the storage 38 performs an operation of storing the measurement target value for the measuring instrument 50 under the control of the control unit 31 .
  • the storage 38 may be composed of an SD card, and the storage 38 composed of the SD card stores various information such as unique information, measurement data, power information and status of the security module smart metering device 30 do.
  • the measurement target value of the meter 10 stored in the storage 38 is encrypted by the security module 40 under the control of the control unit 31, and then transmitted through the first communication unit 76. It can be transmitted to the collection server 70 or the security authentication module 50. That is, the first communication unit 36 transmits the encrypted measurement data in which the measurement object value is encrypted by the security module 40 to the collection server 70 or the security authentication module 50.
  • the security module 40 encrypts the measurement target value using an authentication key under the control of the control unit 31 and transmits the encrypted measurement data to the collection server 70 or the collection server 70 through the first communication unit 36.
  • An operation of transmitting to the security authentication module 50 is performed. A detailed description of this will be given later.
  • the first communication unit 36 collects the measurement object value stored in the storage 78 under the control of the control unit 31 after being encrypted by the security module 40. It may be transmitted to the server 70 or the security authentication module 50, and in some cases, the measurement target value for the meter 10 collected through the interface 32 under the control of the control unit 31 is It can be transmitted to the collection server 70 or the security authentication module 50 after being immediately encrypted by the security module 40 without being stored in the storage 38 . However, even in the case of the latter, it is preferable that the storage 38 is eventually stored. The reason is to perform retransmission of the measurement object value related to the measurement device 10 when transmission failure of the measurement object value related to the measuring device 10 occurs.
  • the control unit 31 controls the measurement target value of the meter 10, which is collected in advance through the interface 32 and stored in the storage 38, according to the setting method, in the security module 40. After being encrypted, it may be controlled to be transmitted to the collection server 70 or the security authentication module 50 through the first communication unit 36, and to the measuring device 10 collected through the interface 32. After the value to be measured is encrypted in the security module 40 without being stored in the storage 38, it is immediately transmitted to the collection server 70 or the security authentication module 50 through the first communication unit 36. You can also control it. Of course, as described above, even in the latter case, when transmission failure of the measurement target value for the meter 10 occurs, the storage 38 is eventually used to retransmit the measurement target value for the meter 10. It is preferable to store in
  • the first communication unit 36 may be configured to apply various wired or wireless communication methods.
  • the first communication unit 36 may apply at least one of 3G, LTE, LTE-Cat.M1, 5G, LoRa, NB-IoT, and various other wireless communication methods.
  • the control unit 31 uses at least one of communication methods such as LoRa, NB-IoT, WiFi, 3G / 4G / 5G through the first communication unit 36 to measure the target value for the meter 10 It can be transmitted to the collection server 70 or the security authentication module 50.
  • the communication methods such as LoRa, NB-IoT, WiFi, 3G/4G/5G is applied preferentially.
  • the power supply unit 37 supplies power for individual operations, linked operations, and communication operations of the control unit 31, the interface 32, the storage 38, and the first communication unit 36.
  • the power supply unit 37 may adopt and apply DC 12V to 24V power, and the state information of the power supply unit, specifically, whether or not the power has failed or whether the power is normally supplied is detected in real time or periodically by the control unit 31. That is, the control unit 31 transmits the state information of the power supply unit 37 to the collection server 70 or the security authentication module 50 through the first communication unit 36 . The control unit 31 transmits the state information of the power unit together with the measurement target value of the meter 10 to the collection server 70 or the security authentication module 50 through the first communication unit 36. It is desirable to minimize power consumption.
  • the state information of the power supply unit is also encrypted by the security module 40 together with the measurement target value and then transmitted to the collection server 70 or the security authentication module 50 through the first communication unit 36. can
  • the security module smart metering device 30 is configured to further include a display unit 35 and a memory 33 as shown in FIG. 2 .
  • the display unit 35 performs an operation of displaying the collected measurement object values related to the measuring instrument 10 under the control of the control unit 31, and the memory 33 is an internal memory of the control unit 31, An operation of storing firmware required for the operation of the security module smart metering device 30 is performed.
  • the display unit 35 is composed of an LCD and displays measurement target values related to the meter 10, specifically measurement data of the meter 10, status information of the meter 10, etc. under the control of the control unit 31, Further, the state of the security module smart metering device 30 according to the control of the control unit 31 (specific information of the security module smart metering device 30, temperature of the security module smart metering device 30, state of the power supply unit, firmware version, etc.) can be displayed.
  • the memory 33 is composed of SDRAM and stores firmware required for the operation of the smart metering device 30 with a security module.
  • Firmware stored in the memory 33 is updated as needed.
  • the firmware stored in the memory 33 can be updated wired or wirelessly.
  • the firmware stored in the memory 33 may be updated by wire through a TTL232 port provided in the security module smart metering device, or by adding a BLE communication function to the first communication unit 36, FOTA (Firmware Over- The-Air) function can also be updated wirelessly.
  • FOTA Wireless Over- The-Air
  • the security module smart metering device 30 is preferably configured to further include various environmental sensors such as a temperature sensor and a humidity sensor, and the control unit 31 transmits detection data of the environmental sensors to the measuring device ( 10) can be encrypted together by the security module 40 and transmitted together when transmitting to the collection server 70 or the security authentication module 50.
  • various environmental sensors such as a temperature sensor and a humidity sensor
  • control unit 31 applied to the present invention encrypts the measurement target value of the meter 10 through the security module 40, and then the collection server 70 or the security authentication module 50 ), it is preferable to transmit information data (detection data of environmental sensors, power supply state information data, security module smart metering device 30 state information data, etc.) that need to be transmitted separately.
  • information data detection data of environmental sensors, power supply state information data, security module smart metering device 30 state information data, etc.
  • the control unit 31 continuously maintains the measurement target value of the measuring device 10 so that the collection server 70 can store, manage, and analyze the measurement target value of each measuring device 10. After being collected and encrypted by the security module 40, it is controlled to be continuously transmitted.
  • the measurement target value and various information data are encrypted through the security module 40 under the control of the control unit 31 and converted into encrypted measurement data through the first communication unit 36 through the collection server ( 70) or transmitted to the security authentication module 50.
  • the security module 40 performs a mutual authentication process with the security authentication module 50 and encrypts the measurement target value and various information data using the authentication key generated through the mutual authentication process to encrypt the encrypted measurement data. perform an operation that creates Encrypted measurement data encrypted and output by the security module 40 is transmitted to the collection server 70 or security authentication module 50 through the first communication unit 36 .
  • the security module 40 encrypts the measurement target value using an authentication key, and the authentication key is generated by performing a mutual authentication process with the security authentication module 50 .
  • the security module 40 performs a mutual authentication process with the security authentication module 50 to generate the authentication key.
  • the security module 40 In the mutual authentication process, when the security module 40 is manufactured in the form of a chip, a pre-master key is injected, and after the security module 40 is mounted on the security module smart metering device 30, the security module ( 40) receives and stores and manages the master key generated through mutual authentication by the security authentication module 50 and the pre-master key, and the security module 40 performs the security authentication to generate the encrypted measurement data. This is a process of receiving, storing, and managing a session key generated through mutual authentication by the module 50 and the master key.
  • the security module 40 is manufactured in the form of a chip before being loaded into the security module smart metering device 30, and at this time, a pre-master key is injected into the security module 40.
  • the pre-master key is issued in advance, injected into the security module 40, and stored and managed in the security authentication module 50 at the same time. This process is referred to as the primary issuance and authentication process.
  • the operating institution issues a pre-issuing key and delivers it to the personalization agent and the authentication server.
  • the issuer corresponds to a company that manufactures the chip-type security module 40
  • the authentication server corresponds to the security authentication module 50 or the collection server 70 having the security authentication module 50.
  • the operating institution may be a local government that operates the smart metering system, or may be a company or institution entrusted with the operation.
  • the personalization agent Upon receiving the pre-issuing key, the personalization agent stores the pre-issuing key in the issuer and derives a pre-master key through it. After mutual authentication with the default key in the security module 40 is performed, the pre-master key is transferred to the security module 40 to be injected. Through this primary issuance process, the pre-master key is injected into the chip-type security module 40 .
  • the pre-issuing key delivered to the authentication server is used for issuing and injecting the master key later.
  • an additional issuance and authentication process that is, a second issuance and certification process is performed.
  • the chip-type security module 40 is mounted on the security module smart metering device 30 .
  • the security module 40 injected with the pre-master key is mounted in the security module smart metering device 30, the security module 40 is injected into the security authentication module 50 and the pre-injection Mutual authentication is performed by the pre-master key, and the master key generated through this mutual authentication is injected and stored and managed.
  • the master key is issued in advance and stored and managed in the security authentication module 50, and when the security module 40 is authenticated as a reliable chip through a mutual authentication process using the pre-master key, the master key is It is passed to the security module 40 and injected.
  • a pre-master key for mutual authentication is injected and stored and managed, and the authentication server, that is, the security authentication module 50 or having the same
  • the collection server 70 also derives and stores and manages the pre-master key.
  • the operating institution issues an issuing key in advance and delivers it to the authentication server, that is, the security authentication module 50 or the collection server 70 having the security authentication module 50 . Then, the authentication server derives a master key through the issuing key.
  • the authentication server that is, the security authentication module 50 or the collection server 70 having the same performs mutual authentication using the security module smart metering device 30 having the security module 40 and the pre-master key. carry out When the mutual authentication is completed, the authentication server, that is, the security authentication module 50 or the collection server 70 having the same, converts the derived master key to the security module smart metering device having the security module 40 ( 30), so that the master key is injected into the security module 40.
  • the security authentication module 50 and the security module 40 store and manage the same master key, that is, the symmetric key, through the additional issuance and authentication process, that is, the secondary issuance and authentication process.
  • security A session key used for this enhanced data transmission and reception that is, encryption of the measurement target value may be injected. This process is referred to as an authentication and session key generation process.
  • the security module 40 performs an operation of generating encrypted measurement data by encrypting the measurement target value under the control of the control unit 31 . To this end, the security module 40 needs to be issued with a session key, and this session key can be automatically generated and injected through a mutual authentication process with the security authentication module 50 using the master key. That is, in order to generate the encrypted measurement data, the security module 40 may receive, store, and manage a session key generated through mutual authentication between the security authentication module 50 and the master key.
  • the security module 40 When the security module 40 receives the session key through mutual authentication with the security authentication module 50, the security module 40 encrypts the measurement target value using the session key to obtain encrypted measurement data.
  • the encrypted measurement data may be transmitted to the collection server 70 or the authentication server 50 through the first communication unit 36 under the control of the control unit 31 .
  • the encrypted measurement data may be re-encrypted according to a specific communication and encryption standard through the first communication unit 36 and then transmitted.
  • the security module smart metering device 30 having the security authentication module 50 and the security module 40 is derived and Mutual authentication is performed using the stored and managed master key, and the session key is automatically generated through the mutual authentication process, and the automatically generated session key is used by the security authentication module 50 and the security module 40. It is injected into and stored and managed. Thereafter, the security module smart metering device 30 having the security authentication module 50 and the security module 40 may perform encrypted communication using the session key.
  • the security module 40 performs mutual authentication with the security authentication module 50 and encrypts the measurement target value using the session key issued through the mutual authentication.
  • a specific configuration of the security module 40 for performing such an operation is as shown in FIG. 3 .
  • the security module 40 includes a first authentication unit 41 , an encryption unit 43 and a counter unit 45 .
  • the first authentication unit 41 performs the mutual authentication process and stores and manages the master key and the session key. That is, the first authentication unit 41 performs a mutual authentication process with the security authentication module 50, specifically, the second authentication unit 51 as shown in FIG.
  • the first authentication unit 41 stores and manages the pre-master key injected in the process of manufacturing the security module 40 in the form of a chip. Thereafter, a mutual authentication process is performed through the second authentication unit 51 and the communication network 80, and the master key is issued and stored and managed. That is, a mutual authentication process is performed using the pre-master key being stored and managed, and the master key is received from the second authentication unit 51 through authentication and stored and managed.
  • the pre-master key is discarded and only the master key is stored and managed.
  • the first authentication unit 41 automatically receives a session key used when the encryption unit 43 encrypts the measurement target value through mutual authentication with the second authentication unit 51 . That is, the first authentication unit 41 performs a mutual authentication process with the second authentication unit 51 using the stored and managed master key, and receives the session key from the second authentication unit 51 through authentication. received and stored.
  • the encryption unit 43 may encrypt the measurement object value using the session key.
  • the encryption unit 43 may perform an operation of generating encrypted measurement data by encrypting the measurement target value using the session key. That is, when the encryption unit 43 encrypts the measurement target value under the control of the control unit 31, the encryption unit 43 encrypts it using the session key stored and managed in the first authentication unit 41 to obtain encrypted measurement data. generated and output to the first communication unit 36. Then, the first communication unit 36 may re-encrypt the encrypted measurement data according to a specific communication and encryption standard and transmit it through the communication network 80 as described above.
  • the session key stored and managed in the first authentication unit 41 needs to be updated for security enhancement.
  • the security module 40 includes a counter unit 45 that counts the number of times the session key is used.
  • the counter unit 45 performs a count to increase the number of uses whenever the session key is used by the encryption unit 43, and if the set reference value is exceeded, the existing session key with the number of uses exceeded It is discarded and updated with a new session key.
  • the security module 40 includes a counter unit 45 that counts the number of uses of the session key, and if the number of uses counted by the counter unit 45 exceeds a set value, the first The session key stored and managed by the authentication unit 41 is discarded, and the mutual authentication process is re-performed through the first authentication unit 41 to generate a new session key and then newly stored in the first authentication unit 41. control to manage
  • the security module 40 controls the existing session key stored and managed in the first authentication unit 41 to be discarded when the number of uses of the session key exceeds a preset value.
  • the security module 40 allows the first authentication unit 41 to re-perform mutual authentication with the second authentication unit 51 to receive a new session key and newly store and manage the renewed session key. do. Since the first authentication unit 41 still stores and manages the master key, a new session key can be automatically generated by performing mutual authentication with the second authentication unit 51 using the master key.
  • the security module 40 performs mutual authentication with the security authentication module 40 provided in the collection server 70 or configured as a separate server, and transmits and receives data.
  • the security authentication module 50 is provided in the collection server 70, but in some cases, the security authentication module 50 is configured in the form of a separate server, and the collection server 70 It is connected to and delivers decrypted data, that is, decrypted measurement data to the collection server 70 so that it can be stored and managed.
  • the second communication unit 71 is illustrated as being provided in the collection server 70, but when the security authentication module 50 is configured in the form of a separate server, the security authentication module 50 is the second communication unit 50. It is desirable to have a communication unit (71).
  • the security authentication module 50 basically includes a second authentication unit 51 and a decoding unit 53.
  • the second authentication unit 51 allows the security module 40 to perform a mutual authentication process, and injects the master key and the session key into the security module 40 through the mutual authentication process. An operation of storing and managing the master key and the session key is performed.
  • the second authentication unit 51 performs a mutual authentication process when the first authentication unit 41 receives a mutual authentication request using the pre-master key, and converts the master key, which is a symmetric key, to the first authentication unit ( 41) to be injected. Therefore, the second authentication unit 51 also stores and manages the pre-master key until the master key is injected into the first authentication unit 41, mutually authenticates using the pre-master key, and performs mutual authentication with the first authentication unit 41. When the master key is injected in (41), the pre-master key is discarded.
  • the second authentication unit 51 also performs mutual authentication using the master key when the first authentication unit 41 requests mutual authentication using the master key, and when authentication is successful, the session key is automatically allow it to be created.
  • the second authentication unit 51 also stores and manages the master key and session key to perform mutual authentication and encryption/decryption data communication.
  • the decryption unit 53 may decrypt the encrypted measurement data transmitted through the second communication unit 71. That is, after receiving the encrypted measurement data generated by the security module 40, the decryption unit 53 decrypts the encrypted measurement data using the session key to generate decrypted measurement data. .
  • the decryption unit 53 transmits the encrypted measurement data transmitted by the first communication unit 36 after being encrypted by the security module 40, specifically, the encryption unit 43 to the second communication unit ( 71), the encrypted measurement data is decrypted using the session key stored and managed by the second authentication unit 51 to generate and output decrypted measurement data. Then, the decryption measurement data is transferred to the collection unit 73 of the collection server 70 and stored and managed.
  • the second communication unit 71 when the encryption specific data is encrypted again according to a specific communication and encryption standard by the first communication unit 36 and transmitted after being double encrypted, the specific communication and encryption The transmitted data is decoded according to the standard. Then, the encrypted measurement data is output to the encryption unit 43 and is transferred to the decryption unit 53 to be decrypted. Then, decryption measurement data is generated and transmitted to the collecting unit 73 to be stored and managed. The decoded measurement data corresponds to the measurement target value.
  • the security authentication module 50 decrypts the encrypted measurement data encrypted and transmitted by the security module 40 so that the decrypted measurement data, that is, the measurement target value can be stored and managed in the collection unit 73. do. That is, the security module smart metering device 30 includes the security module 40 to encrypt and transmit the measurement target value, and decrypts it in the security authentication module 50 to collect the collection unit 73 of the collection server 70 ) to be stored and managed.
  • unencrypted data i.e., measurement target value
  • a device not equipped with the security module 40 that is, a general smart metering device 20, and delivered to the collection server 70.
  • the measurement target value is immediately transferred to the collection unit 73 of the collection server 70 and stored and managed without needing to be transmitted to the security authentication module 50 .
  • the smart metering system 100 having a security function further includes a general smart metering device 20 that directly transmits the measurement target value through a communication network,
  • the measurement target value transmitted from the general smart metering device 20 is not input to the security authentication module 50 but is directly input to the collection unit 73 of the collection server 70 and stored and managed.
  • the general smart metering device 20 has the same configuration as the security module smart metering device 30 described above except for the security module 40 . That is, the general smart metering device 20 does not encrypt the measurement target value, but only encrypts it according to a specific communication and encryption standard by the first communication unit 36, and then uses the communication network 80 to collect the data. Send to (70). Then, the second communication unit 71 decrypts the measurement target value according to a specific communication and encryption standard, and then directly transfers it to the collection unit 73 without transmitting it to the security authentication module 50 so that it is stored and managed. .
  • the smart metering system 100 equipped with a security function also collects measurement target values that are transmitted without being encrypted in an existing general smart metering device that is not equipped with the security module 40, that is, a general smart metering device. It is received from the server 70 so that it can be stored and managed.
  • a security module smart metering device that transmits a measurement target value transmits encrypted measurement data encrypted using an authentication key generated through a mutual authentication process and is provided in a collection server or Since the measurement data is stored and managed by decryption in a separately configured security authentication module, it is possible to prevent exposure to various risk factors by strengthening information security, thereby preventing losses such as exposure of personal information and paralysis of the smart metering system. There is an industrial applicability that can prevent it.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

본 발명은 스마트미터링 시스템에 관한 것으로, 특히 측정 대상값을 전송하는 보안모듈 스마트미터링 디바이스가 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송하고 수집 서버 내에 구비되거나 별도로 구성되는 보안인증모듈에서 복호화하여 측정 데이터가 저장 관리되도록 구성함으로써, 정보 보안을 강화하여 다양한 위험요소에 노출되는 것을 방지할 수 있고, 이로 인해 개인정보 노출 및 스마트미터링 시스템 마비 등의 손실을 방지할 수 있도록 하는 보안 기능을 구비한 스마트미터링 시스템에 관한 것이다.

Description

보안 기능을 구비한 스마트미터링 시스템
본 발명은 스마트미터링 시스템에 관한 것으로, 특히 측정 대상값을 전송하는 무선통신 네트워크에서 보안모듈 스마트미터링 디바이스와 보안인증모듈이 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송하고 수집 서버 내에 구비되거나 별도로 구성되는 보안인증모듈에서 복호화하여 측정 데이터가 저장 관리되도록 구성함으로써, 정보 보안을 강화하여 다양한 위험요소에 노출되는 것을 방지할 수 있고, 이로 인해 개인정보 노출 및 스마트미터링 시스템 마비 등의 손실을 방지할 수 있도록 하는 보안 기능을 구비한 스마트미터링 시스템에 관한 것이다.
일반적으로, 원격검침은 측정기로부터 실시간으로 사용량을 계측하여 데이터를 생성하고 수집된 데이터는 무선통신 네트워크를 통하여 사용자에게 전달하는 것을 말한다. 특히, 수집된 계측자료는 다양한 분석 Tool을 통하여 소비자와 공급자에게 실시간 물 사용량 등과 같은 정보와 서비스를 제공한다.
원격검침을 이용하여 사용량절감, 요금징수, 공급과 수요의 조절, 에너지 절감 등의 효과를 얻기 위해서는 연속적인 검침 값을 지속적으로 운영 시스템에 전송하여 수집된 데이터를 분석 하여야 한다.
일반적인 스마트미터링 기반 원격 검침 시스템은 공동주택이나 사무실 등에 설치된 전기, 가스, 수도, 온수, 열량 등 각종 미터기와 유량, 수압, 수질 등 각종 계측기의 사용량을 검침원이 직접 세대나 현장을 방문하지 않고 원격지의 검침 센터에서 자동으로 검침하고 데이터를 편리하게 검색하고 출력할 수 있는 시스템이다.
대한민국 등록특허 제10-1779202호(이하 "선행기술문헌"이라 함) 등에서 소개되고 있는 원격 검침 시스템은 미터기, 상기 미터기 각각에 대응하여 설치되는 스마트미터링 디바이스, 게이트웨이, 원격 서버를 포함하여 구성된다.
상기 각각의 미터기용 스마트미터링 디바이스가 수집한 정보 데이터는 무선통신 네트워크를 통해 상기 원격 서버로 전송된다. 상기 원격 서버는 상기 전송되는 정보 데이터를 저장 관리하고 분석하여 다양한 서비스 및 정보를 제공하는 동작을 수행한다.
상기 무선통신 네트워크는 복수의 중계기 또는 게이트웨이를 포함한다. 따라서, 상기 각각의 미터기용 스마트미터링 디바이스에서 전송되는 정보 데이터는 상기 무선통신 네트워크에 포함되어 있는 중계기 또는 게이트웨이를 거쳐 상기 원격 서버로 전송될 수 있다.
이와 같이 구성되는 스마트미터링 기반 원격 검침 시스템을 이용하여 다양한 데이터 정보를 분석하고, 이를 통해 사용량절감, 요금징수, 공급과 수요의 조절, 에너지 절감 등의 효과를 얻기 위해서는 각 미터기의 계량 정보 데이터 등을 지속적으로 원격 서버에 전송하여 수집된 정보 데이터들이 분석되도록 하여야 한다.
그런데, 유/무선을 통한 외부 네트워크 접속이 가능하여 각 가정의 스마트미터링 디바이스로 접속할 수 있기 때문에 해킹, 악성코드 웜 및 바이러스들과 같은 다양한 위험요소에 노출될 수 있으며, 이로 인해 소비자의 개인정보 노출 및 산업 시스템 마비 등의 손실이 발생할 수 있다는 문제점이 있다.
따라서, 스마트미터링 시스템에서 적용하고 있는 데이터 통신 규약 이외에 보안을 강화시킬 수 있는 스마트미터링 시스템이 제안될 필요가 있다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위하여 창안된 것으로, 측정 대상값을 전송하는 보안모듈 스마트미터링 디바이스가 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송하고 수집 서버 내에 구비되거나 별도로 구성되는 보안인증모듈에서 복호화하여 측정 데이터가 저장 관리되도록 구성함으로써, 정보 보안을 강화하여 다양한 위험요소에 노출되는 것을 방지할 수 있고, 이로 인해 개인정보 노출 및 스마트미터링 시스템 마비 등의 손실을 방지할 수 있도록 하는 보안 기능을 구비한 스마트미터링 시스템을 제공하는 것을 그 목적으로 한다.
상기와 같은 과제를 해결하기 위하여 제안된 본 발명인 보안 기능을 구비한 스마트미터링 시스템을 이루는 구성수단은, 스마트미터링 시스템에 있어서, 측정 대상값을 측정하는 측정기, 상기 측정 대상값을 통신네트워크를 통해 전송하되, 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송하는 보안모듈 스마트미터링 디바이스, 상기 암호화 측정 데이터를 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화한 복호화 측정 데이터를 출력하는 보안인증모듈, 상기 복호화 측정 데이터를 수집 및 저장 관리하는 수집 서버를 포함하여 구성되고, 상기 보안인증모듈은 상기 수집 서버 내에 구성되거나 또는 상기 수집 서버와 별도로 서버 형태로 구성되는 것을 특징으로 한다.
여기서, 상기 보안모듈 스마트미터링 디바이스는 상기 보안인증모듈과 상호 인증 과정을 수행하고 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화 측정 데이터를 생성하는 보안 모듈을 포함하는 것을 특징으로 한다.
여기서, 상기 상호 인증 과정은 상기 보안 모듈이 칩 형태로 제조될 때 프리 마스터키를 주입받고, 상기 보안 모듈이 상기 보안모듈 스마트미터링 디바이스에 탑재된 후, 상기 보안 모듈이 상기 보안인증모듈과 상기 프리 마스터키에 의한 상호 인증을 통해 생성되는 마스터키를 주입받아 저장 관리하며, 상기 암호화 측정 데이터를 생성하기 위하여 상기 보안 모듈이 상기 보안인증모듈과 상기 마스터키에 의한 상호 인증을 통해 생성되는 세션키를 주입받아 저장 관리하는 과정인 것을 특징으로 한다.
여기서, 상기 보안 모듈은 상기 상호 인증 과정을 수행하고 상기 마스터키와 상기 세션키를 저장 관리하는 제1인증부, 상기 세션키를 이용하여 상기 측정 대상값을 암호화하여 암호화 측정 데이터를 생성하는 암호화부, 상기 세션키의 이용 횟수를 카운트하는 카운터부를 포함하되, 상기 카운터부가 카운트한 이용 횟수가 설정값을 초과하면 상기 제1인증부에 저장 관리되는 세션키가 폐기되고 상기 제1인증부를 통해 상기 상호 인증 과정이 재수행되어 신규 세션키를 생성한 후 상기 제1인증부에 새롭게 저장 관리되도록 제어하는 것을 특징으로 한다.
또한, 상기 보안인증모듈은 상기 보안 모듈이 상호 인증 과정을 수행할 수 있도록 하고, 상호 인증 과정을 통해 상기 보안 모듈에 상기 마스터키와 상기 세션키가 주입되도록 하며 상기 마스터키와 상기 세션키를 저장 관리하는 제2인증부, 상기 보안 모듈에 의해 생성된 상기 암호화 측정 데이터를 입력받은 후 상기 세션키를 이용하여 상기 암호화 측정 데이터를 복호화하여 복호화 측정 데이터를 생성하는 복호화부를 포함하는 것을 특징으로 한다.
또한, 상기 측정 대상값을 통신네트워크를 통해 전송하는 일반 스마트미터링 디바이스를 더 포함하고, 상기 일반 스마트미터링 디바이스에서 전송되는 측정 대상값은 상기 보안인증모듈에 입력되지 않고 상기 수집 서버의 수집부에 바로 입력되어 저장 관리되는 것을 특징으로 한다.
상기와 같은 과제 및 해결 수단을 가지는 본 발명인 보안 기능을 구비한 스마트미터링 시스템에 의하면, 측정 대상값을 전송하는 보안모듈 스마트미터링 디바이스가 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송하고 수집 서버 내에 구비되거나 별도로 구성되는 보안인증모듈에서 복호화하여 측정 데이터가 저장 관리되도록 구성하기 때문에, 정보 보안을 강화하여 다양한 위험요소에 노출되는 것을 방지할 수 있고, 이로 인해 개인정보 노출 및 스마트미터링 시스템 마비 등의 손실을 방지할 수 있도록 하는 장점이 발생된다.
도 1은 본 발명의 실시예에 따른 보안 기능을 구비한 스마트미터링 시스템의 구성 블록도이다.
도 2는 본 발명의 실시예에 따른 보안 기능을 구비한 스마트미터링 시스템을 구성하는 보안모듈 스마트미터링 디바이스의 구성 블록도이다.
도 3은 본 발명의 실시예에 따른 보안 기능을 구비한 스마트미터링 시스템을 구성하는 보안모듈 스마트미터링 디바이스에 구비되는 보안 모듈의 구성 블록도이다.
도 4는 본 발명의 실시예에 따른 보안 기능을 구비한 스마트미터링 시스템을 구성하는 수집 서버 및 보안인증모듈의 구성 블록도이다.
도 5는 본 발명의 실시예에 따른 보안 기능을 구비한 스마트미터링 시스템을 통해 진행되는 키발급 및 상호 인증 과정을 설명하기 위한 플로우챠트이다.
이하, 첨부된 도면을 참조하여 상기와 같은 과제, 해결수단 및 효과를 가지는 본 발명인 보안 기능을 구비한 스마트미터링 시스템에 관한 바람직한 실시예를 상세하게 설명한다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 보안 기능을 구비한 스마트미터링 시스템(100)은 측정 대상값을 측정하는 측정기(10), 상기 측정 대상값을 통신네트워크(80)를 통해 전송하되, 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송하는 보안모듈 스마트미터링 디바이스(30), 상기 암호화 측정 데이터를 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화한 복호화 측정 데이터를 출력하는 보안인증모듈(50), 상기 복호화 측정 데이터를 수집 및 저장 관리하는 수집 서버(70)를 포함하여 구성되고, 상기 보안인증모듈(50)은 상기 수집 서버(70) 내에 구성되거나 또는 상기 수집 서버(70)와 별도로 서버 형태로 구성된다.
상기 측정기(10)는 상기 수집 서버(70)에서 수집하고자 하는 다양한 측정 대상값을 획득할 수 있다면 다양하게 적용될 수 있다. 예를 들어, 상기 측정기(10)는 가정의 전력량계, 가스계량기, 수도계량기 등과 관망내에 설치되어 유량 데이터, 수압 데이터, 수질 데이터 등을 측정하는 계측기 등 다양하게 적용될 수 있다.
상기 측정기(10)에서 측정된 측정 대상값은 상기 보안모듈 스마트미터링 디바이스(30)에서 암호화되어 상기 통신네트워크(80)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송된다. 구체적으로, 상기 보안모듈 스마트미터링 디바이스(30)는 상기 측정 대상값을 통신네트워크(80)를 통해 전송하되, 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송한다.
상기 보안모듈 스마트미터링 디바이스(30)는 상호 인증 과정을 통해 인증키를 생성하여 저장 관리하고, 이후 전송해야할 측정 대상값을 상기 인증키를 이용하여 암호화하여, 암호화 측정 데이터를 생성하여 보안모듈 스마트미터링 디바이스(30)를 구성하는 제1통신부(36)에 의해 전송될 수 있도록 한다.
좀 더 구체적으로, 기존에는 상기 측정 대상값이 상기 제1통신부(36)에서 특정 통신 및 암호화 표준, 예를 들어 ASE128에 따라 처리된 후 통신네트워크(80)를 통해 수집 모듈(70)로 전송되었지만, 본 발명에서는 상기 측정 대상값이 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화된 후, 상기 제1통신부(36)에서 특정 통신 및 암호화 표준에 따라 다시 암호화 처리된 후 상기 통신네트워크(80)를 통해 전송된다. 결과적으로 상기 측정 대상값은 이중으로 암호화되어 전송되기 때문에 매우 강력한 보안 상태를 유지할 수 있다.
상기 보안모듈 스마트미터링 디바이스(30)의 구체적인 구성 및 상기 상호 인증 과정 및 상호 인증 과정을 통해 인증키 생성 방법에 대해서 후술하겠다.
상기 보안모듈 스마트미터링 디바이스(30)와 상기 수집 서버(70) 또는 보안인증모듈(50) 사이의 데이터 통신은 상기 통신네트워크(80)를 통해 이루어진다. 상기 통신네트워크(80)는 상기 보안모듈 스마트미터링 디바이스(30)(및 일반 스마트미터링 디바이스(20))로부터 상기 수집 서버(70) 또는 상기 보안인증모듈(50)로 상기 측정 대상값을 암호화한 암호화 측정 데이터 또는 암호화되지 않은 측정 대상값을 용이하게 전송할 수 있다면 다양한 유선 또는 무선 통신망 중 어느 하나를 적용할 수 있다. 예를 들어, 상기 통신네트워크(80)는 무선 통신망으로 구성할 경우, 로라, IoT, LTE, 5G, WiFi 등 다양한 통신망 중, 적어도 하나를 선택하여 적용할 수 있다.
상기 통신네트워크(80)를 통해 전송되는 암호화 측정 데이터는 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송된다. 상기 보안인증모듈(50)은 상기 수집 서버(70) 내의 하나의 구성요소 즉, 상기 수집 서버(70) 내에 구성되거나 또는 상기 수집 서버(70)와 별도로 서버 형태로 따로 구성될 수도 있다. 다만, 어느 경우에서든지 상기 암호화 측정 데이터는 상기 보안인증모듈(50)에서 복호화되는 과정을 거쳐야 한다.
상기 보안인증모듈(50)은 상기 암호화 측정 데이터를 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화한 복호화 측정 데이터를 출력한다. 그러면, 상기 복호화 측정 데이터는 수집 서버(70)의 수집부(73)에 저장 관리되고, 더 나아가 모니터링되며, 다양한 분석 방법에 의해 다양한 분석 데이터를 생성하는 데이터로 활용될 수 있다.
상기 보안인증모듈(50)는 상호 인증 과정을 통해 인증키를 생성하여 저장 관리하고, 이후 전송받은 상기 암호화 측정 데이터를 상기 인증키를 이용하여 복호화하여, 복호화 측정 데이터를 생성하여 상기 수집부(73)에 전달하여 저장 관리되도록 한다.
상기 통신네트워크(80)를 통해 전송되는 암호화 측정 데이터는 상기 보안인증모듈(50)에서 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화되지만, 좀 더 구체적으로 설명하면 제2통신부(71)에 입력되어 상기 특정 통신 및 암호 표준(예를 들어, ASE128)에 따라 복호화된 후 상기 보안인증모듈(50)에 전달된다. 즉, 상기 보안인증모듈(50)에 전달된 데이터가 바로 상기 보안모듈 스마트미터링 디바이스(30)의 보안 모듈(40)에서 암호화된 암호화 측정 데이터에 해당되고, 상기 보안인증모듈(50)은 역시 동일하게 상호 인증 과정을 통해 생성되는 인증키를 이용하여 상기 암호화 측정 데이터를 복호화하여 복호화 측정 데이터를 출력한다.
좀 더 구체적으로, 기존에는 상기 통신네트워크(80)를 통해 전송되는 상기 측정 대상값이 상기 제2통신부(71)에서 특정 통신 및 암호화 표준, 예를 들어 ASE128에 따라 처리된 후 상기 수집 모듈(70)로 전달되어 저장 관리되었지만, 본 발명에서는 상기 통신네트워크(80)를 통해 전송되는 데이터가 상기 제2통신부(71)에서 특정 통신 및 암호화 표준에 따라 복호화 처리되고, 이 복호화 처리에 의해 생성된 상기 암호화 측정 데이터가 상기 보안인증모듈(50)에서 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화된 후 상기 수집부(73)에 저장 관리된다. 결과적으로 상기 측정 대상값은 이중으로 암호화되어 전송되고 이중으로 복호화되어 저장 관리되기 때문에 매우 강력한 보안 상태를 유지한 상태로 송수신될 수 있다.
후술하겠지만, 상기 제2통신부(71)는 상기 보안인증모듈(50)이 별개의 서버로 구성되는 경우에는 상기 보안인증모듈(50)에도 구비될 필요가 있고, 상기 보안인증모듈(50)이 상기 수집 서버(70) 내에 구비될 경우에는 상기 수집 서버(70)의 구성으로 구비된다.
상기 보안인증모듈(50)에서 복호화 처리되어 출력되는 상기 복호화 측정 데이터는 상기 수집 서버(70), 구체적으로 수집부(73)에 전달되어 저장 관리된다. 즉, 상기 수집 서버(70)는 상기 수집부(73)에 상기 복호화 측정 데이터를 수집 및 저장 관리하고 추가적으로 모니터링, 다양한 분석이 가능하도록 한다.
상술한 바와 같이, 상기 보안모듈 스마트미터링 디바이스(30)는 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화 측정 데이터를 생성하는데, 이를 위하여 도 2에 도시된 바와 같이, 보안 모듈(40)을 더 포함하여 구성된다. 구체적으로, 상기 보안모듈 스마트미터링 디바이스(30)는 상기 보안인증모듈(50)과 상호 인증 과정을 수행하고 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화 측정 데이터를 생성하는 보안 모듈(40)을 포함한다.
이하, 도 2를 참조하여 상기 보안 모듈(40)을 포함하는 보안모듈 스마트미터링 디바이스(30)의 구체적인 구성에 대해 설명한다.
도 2에 도시된 바와 같이, 본 발명에 적용되는 보안모듈 스마트미터링 디바이스(30)는 보안모듈 스마트미터링 디바이스의 전체적인 동작 및 통신을 제어하는 제어부(31), 대응하는 측정기(10)와 연결되는 인터페이스(32), 상기 제어부(31)의 제어에 따라 수집된 측정기(10)에 관한 정보 데이터(측정 대상값을 포함하는 데이터)를 저장하는 스토리지(38), 상기 제어부(31)의 제어에 따라 상기 수집된 측정기(10)에 관한 측정 대상값이 상기 보안 모듈(40)을 통해 암호화된 후 상기 수집 서버(70) 또는 보안인증모듈(50)에 전송하는 제1통신부(36), 상기 보안모듈 스마트미터링 디바이스(30)의 전체적인 동작 및 통신을 위해 필요한 전원을 공급하는 전원부(37) 및 상기 보안인증모듈(50)과 상호 인증 과정을 수행하고 상호 인증 과정을 통해 생성되는 인증키를 이용하여 상기 측정 대상값을 암호화하여 암호화 측정 데이터를 생성하는 보안 모듈(40)을 포함하여 구성된다.
상기 인터페이스(32)는 상기 측정기(10)와 연결되어 상기 제어부(31)의 제어에 따라 상기 측정기(10)에 관한 측정 대상값(전력량, 유량, 유압, 수도 사용량 등)이 측정되어 수집되도록 한다. 상기 인터페이스(32)는 RS232 또는 RS485를 통해 상기 대응하는 측정기(10)에 연결되어 상기 측정기(10)에 관한 측정 대상값이 검침 되도록 한다.
여기서, 상기 측정기(10)에 관한 측정 대상값은 상기 측정기(10)의 계측 데이터(수질 관련 데이터, 유량 데이터, 수압 데이터 등)뿐만 아니라, 상기 측정기(10)를 식별할 수 있는 측정기 고유 정보를 포함하고, 더 나아가 상기 측정기(10)의 상태 정보(고장 여부, 전원 상태 등) 데이터를 더 포함하는 것이 바람직하다.
상기 제어부(31)는 상기 인터페이스(32)를 통해 상기 측정기(10)에 관한 측정 대상값이 수집되도록 제어하는 동작을 수행한다. 즉, 상기 제어부(31)는 실시간 또는 설정된 수집 주기마다 상기 인터페이스(32)를 통해 상기 측정기(10)의 계측 데이터를 검침하여 대응하는 측정기(10)에 관한 측정 대상값을 수집한다.
상기 제어부(32)는 상기 수집된 측정기(10)에 관한 측정 대상값을 상기 스토리지(38)에 저장될 수 있도록 제어한다. 즉, 상기 스토리지(38)는 상기 제어부(31)의 제어에 따라 상기 측정기(50)에 관한 측정 대상값을 저장하는 동작을 수행한다. 상기 스토리지(38)는 SD 카드로 구성될 수 있고, 상기 SD 카드로 구성되는 상기 스토리지(38)는 보안모듈 스마트미터링 디바이스(30)의 고유 정보, 계측 데이터, 전원 정보 및 상태 등 다양한 정보가 저장된다.
상기 스토리지(38)에 저장되는 상기 측정기(10)에 관한 측정 대상값은 상기 제어부(31)의 제어에 따라 상기 보안 모듈(40)에 의해 암호화된 후, 상기 제1통신부(76)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송될 수 있다. 즉, 상기 제1통신부(36)는 상기 보안 모듈(40)에 의해 상기 측정 대상값이 암호화된 암호화 측정 데이터를 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송하는 동작을 수행한다.
즉, 상기 보안 모듈(40)은 상기 제어부(31)의 제어에 따라 상기 측정 대상값을 인증키를 이용하여 암호화하여 암호화 측정 데이터를 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송하는 동작을 수행한다. 이에 대한 상세한 설명은 후술하겠다.
상기 제1통신부(36)는 상기 제어부(31)의 제어에 따라 상기 스토리지(78)에 저장되어 있는 상기 측정기(10)에 관한 측정 대상값이 상기 보안 모듈(40)에 의해 암호화된 후 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송할 수도 있고, 경우에 따라서는 상기 제어부(31)의 제어에 따라 상기 인터페이스(32)를 통해 수집된 상기 측정기(10)에 관한 측정 대상값이 상기 스토리지(38)에 저장하지 않고 바로 상기 보안 모듈(40)에 의해 암호화된 후 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송될 수 있도록 할 수 있다. 하지만, 후자의 경우에도 결국은 상기 스토리지(38)에 저장되는 것이 바람직하다. 그 이유는 상기 측정기(10)에 관한 측정 대상값의 전송 실패가 발생한 경우, 상기 측정기(10)에 관한 측정 대상값의 재전송을 수행하기 위함이다.
결국, 상기 제어부(31)는 설정 방식에 따라, 상기 인터페이스(32)를 통해 미리 수집되어 상기 스토리지(38)에 저장되어 있는 상기 측정기(10)에 관한 측정 대상값이 상기 보안 모듈(40)에서 암호화된 후 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송될 수 있도록 제어할 수도 있고, 상기 인터페이스(32)를 통해 수집된 상기 측정기(10)에 관한 측정 대상값이 상기 스토리지(38)에 저장되지 않고 상기 보안 모듈(40)에서 암호화된 후 바로 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송될 수 있도록 제어할 수도 있다. 물론, 상술한 바와 같이, 후자의 경우에도 상기 측정기(10)에 관한 측정 대상값의 전송 실패가 발생한 경우, 상기 측정기(10)에 관한 측정 대상값의 재전송을 수행하기 위하여 결국은 스토리지(38)에 저장하는 것이 바람직하다.
상기 제1통신부(36)는 다양한 유선 또는 무선 통신 방식이 적용 가능하도록 구성될 수 있다. 예를 들어, 무선 통신 방식을 사용하는 경우 상기 제1통신부(36)는 3G, LTE, LTE-Cat.M1, 5G, LoRa, NB-IoT, 기타 다양한 무선 통신 방식 중, 적어도 하나가 적용 가능하도록 구성될 수 있다. 따라서, 상기 제어부(31)는 상기 제1통신부(36)를 통해 LoRa, NB-IoT, WiFi, 3G/4G/5G 등 통신방식 중에서 적어도 하나를 이용하여 상기 측정기(10)에 관한 측정 대상값을 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송할 수 있다. 다만, LoRa, NB-IoT, WiFi, 3G/4G/5G 등 통신방식 중에서 적어도 하나가 우선적으로 적용되는 것이 바람직하다.
상기 제어부(31)를 포함한 상기 인터페이스(32), 스토리지(38) 및 제1통신부(36)의 작동을 위해서는 전원이 공급될 필요가 있는데, 이는 상기 전원부(37)에 의해 이루어진다. 즉, 상기 전원부(37)는 상기 제어부(31), 인터페이스(32), 스토리지(38) 및 제1통신부(36)의 개별 동작, 연계 동작 및 통신 동작을 위한 전원을 공급하는 동작을 수행한다.
상기 전원부(37)는 DC 12V~24V 전원을 채택 적용할 수 있고, 상기 전원부의 상태 정보, 구체적으로 전원 고장 여부 또는 전원 정상 공급 여부는 상기 제어부(31)에 의하여 실시간 또는 주기적으로 검지된다. 즉, 상기 제어부(31)는 상기 전원부(37)의 상태 정보를 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송한다. 상기 제어부(31)는 상기 전원부의 상태 정보를 상기 측정기(10)에 관한 측정 대상값을 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송할 때 함께 전송하는 것이 소비전력을 최소화하기 위하여 바람직하다. 여기서, 상기 전원부의 상태 정보 역시 상기 측정 대상값과 함께 상기 보안 모듈(40)에 의해 암호화된 후 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송될 수 있다.
한편, 본 발명에 따른 보안모듈 스마트미터링 디바이스(30)는 도 2에 도시된 바와 같이 표시부(35) 및 메모리(33)를 더 포함하여 구성된다. 상기 표시부(35)는 상기 제어부(31)의 제어에 따라 상기 수집된 측정기(10)에 관한 측정 대상값을 표시하는 동작을 수행하고, 상기 메모리(33)는 제어부(31)의 내부 메모리로서, 보안모듈 스마트미터링 디바이스(30)의 동작을 위해 필요로 하는 펌웨어를 저장하는 동작을 수행한다.
상기 표시부(35)는 LCD로 구성되어 상기 제어부(31)의 제어에 따라 상기 측정기(10)에 관한 측정 대상값, 구체적으로 측정기(10)의 계측 데이터, 측정기(10) 상태 정보 등을 표시하고, 더 나아가 상기 제어부(31)의 제어에 따라 보안모듈 스마트미터링 디바이스(30)의 상태(보안모듈 스마트미터링 디바이스(30)의 고유 정보, 보안모듈 스마트미터링 디바이스(30)의 온도, 전원부의 상태, 펌웨어 버전 등)를 표시할 수 있다.
상기 메모리(33)는 SDRAM으로 구성되어, 보안모듈 스마트미터링 디바이스(30)의 동작에 필요로 하는 펌웨어를 저장한다. 상기 메모리(33)에 저장되는 펌웨어는 필요에 따라 업데이트된다. 상기 메모리(33)에 저장되는 펌웨어는 유선 또는 무선으로 업데이트될 수 있다. 상기 메모리(33)에 저장되는 펌웨어는 보안모듈 스마트미터링 디바이스에 구비되는 TTL232 포트 등을 통해 유선으로 업데이트될 수도 있고, 상기 제1통신부(36)에 BLE 통신 기능을 추가하여, FOTA(Firmware Over-The-Air) 기능을 통해 무선으로도 업데이트될 수도 있다.
한편, 본 발명에 따른 보안모듈 스마트미터링 디바이스(30)는 온도 센서, 습도 센서 등 다양한 환경 센서들을 더 구비하여 구성되는 것이 바람직하고, 상기 제어부(31)는 상기 환경 센서들의 검지 데이터를 상기 측정기(10)에 관한 측정 대상값을 상기 보안 모듈(40)에 의해 함께 암호화한 후, 상기 수집 서버(70) 또는 보안인증모듈(50)에 전송할 때 함께 전송할 수 있다.
본 발명에 적용되는 제어부(31)는 소비 전력을 최소화하기 위하여 상기 측정기(10)에 관한 측정 대상값을 상기 보안 모듈(40)을 통해 암호화한 후 상기 수집 서버(70) 또는 보안인증모듈(50)에 전송할 때, 별도로 전송할 필요가 있는 정보 데이터(환경 센서들의 검지 데이터, 전원부 상태 정보 데이터, 보안모듈 스마트미터링 디바이스(30) 상태 정보 데이터 등)를 함께 전송하는 것이 바람직하다.
본 발명에 따른 상기 제어부(31)는 상기 수집 서버(70)에서 각 측정기(10)에 관한 측정 대상값을 저장 관리 및 분석할 수 있도록 하기 위하여 상기 측정기(10)에 관한 측정 대상값이 지속적으로 수집되어 상기 보안 모듈(40)에 의해 암호화된 후 지속적으로 전송될 수 있도록 제어한다.
상술한 바와 같이, 상기 측정 대상값 및 다양한 정보 데이터들은 상기 제어부(31)의 제어에 따라 상기 보안 모듈(40)을 통해 암호화하여 암호화 측정 데이터로 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송된다.
이를 위하여, 상기 보안 모듈(40)은 상기 보안인증모듈(50)과 상호 인증 과정을 수행하고 상호 인증 과정을 통해 생성되는 인증키를 이용하여 상기 측정 대상값 및 다양한 정보 데이터를 암호화하여 암호화 측정 데이터를 생성하는 동작을 수행한다. 상기 보안 모듈(40)에 의해 암호화되어 출력되는 암호화 측정 데이터는 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송된다.
이와 같이, 상기 보안 모듈(40)은 상기 측정 대상값을 인증키를 이용하여 암호화하고, 상기 인증키는 상기 보안인증모듈(50)과 상호 인증 과정을 수행하여 생성된다. 상기 보안 모듈(40)은 상기 인증키를 생성하기 위하여 상기 보안인증모듈(50)과 상호 인증 과정을 수행한다.
상기 상호 인증 과정은 상기 보안 모듈(40)이 칩 형태로 제조될 때 프리 마스터키를 주입받고, 상기 보안 모듈(40)이 상기 보안모듈 스마트미터링 디바이스(30)에 탑재된 후, 상기 보안 모듈(40)이 상기 보안인증모듈(50)과 상기 프리 마스터키에 의한 상호 인증을 통해 생성되는 마스터키를 주입받아 저장 관리하며, 상기 암호화 측정 데이터를 생성하기 위하여 상기 보안 모듈(40)이 상기 보안인증모듈(50)과 상기 마스터키에 의한 상호 인증을 통해 생성되는 세션키를 주입받아 저장 관리하는 과정이다.
구체적으로 설명하면, 상기 보안 모듈(40)은 상기 보안모듈 스마트미터링 디바이스(30)에 탑재되기 전에 칩 형태로 제조되는데, 이 때 상기 보안 모듈(40)에 프리 마스터키가 주입된다. 상기 프리 마스터키는 사전에 발급되어 상기 보안 모듈(40)에 주입되고 동시에 상기 보안인증모듈(50)에 저장 관리되도록 한다. 이와 같은 과정을 1차 발급 및 인증 과정이라 칭한다.
상기 1차 발급 및 인증 과정에 대해 도 5를 참조하여 좀 더 구체적으로 설명하면, 먼저 운영 기관에서 프리 이슈잉키(pre-issuing key)를 발급하여 발급기관과 인증 서버로 전달한다. 여기서 발급기관은 칩 형태의 보안 모듈(40)을 제조하는 업체에 해당하고, 상기 인증 서버는 보안인증모듈(50) 또는 보안인증모듈(50)을 구비하는 수집 서버(70)에 해당된다. 또한 여기서 상기 운영 기관은 스마트미터링 시스템을 운영하는 지자체가 될 수도 있고 운영을 위탁받은 업체 또는 기관일 수도 있다.
상기 프리 이슈잉키(pre-issuing key)를 전달받은 발급기관은 발급기에 상기 프리 이슈잉키(pre-issuing key)를 저장하고 이를 통해 프리 마스터키를 파생한다. 그런 다음, 상기 보안 모듈(40) 내의 디폴트키와 상호 인증을 수행한 후 상기 프리 마스터키를 상기 보안 모듈(40) 전달하여 주입되도록 한다. 이와 같은 1차 발급 과정을 통해 상기 칩 형태의 보안 모듈(40)에 프리 마스터키가 주입된다.
한편, 상기 인증서버, 구체적으로 보안인증모듈(50) 또는 보안인증모듈(50)을 구비하는 수집 서버(70)에 전달된 프리 이슈잉키(pre-issuing key)는 추후 마스터키 발급 및 주입을 위해 사용되는 프리 마스터키를 생성한다. 즉, 상기 인증서버는 상기 프리 이슈잉키(pre-issuing key)를 이용하여 프리 마스터키를 파생한 후 추후 상호 인증을 위해 활용한다.
이와 같은 1차 발급 및 인증 과정이 진행 완료되면, 이후 추가 발급 및 인증 과정, 즉 2차 발급 및 인증 과정이 진행된다.
구체적으로, 상기 칩 형태의 보안 모듈(40)은 상기 보안모듈 스마트미터링 디바이스(30)에 탑재된다. 이 때, 상기 보안모듈 스마트미터링 디바이스(30)에 실장되는 보안 모듈(40)이 허가 또는 인가된 칩에 해당하는지 확인할 필요가 있다. 즉, 상기 보안 모듈(40)은 상기 보안모듈 스마트미터링 디바이스(40)의 제조사 또는 관리 기관에서 인가 또는 허가 또는 요청한 신뢰할 수 있는 칩에 해당하는지를 검증할 필요가 있고, 그 검증을 통해 마스터키를 주입할 필요가 있다.
이를 위하여, 상기 프리 마스터키를 주입받은 상기 보안 모듈(40)이 상기 보안모듈 스마트미터링 디바이스(30)에 탑재된 후, 상기 보안 모듈(40)은 상기 보안인증모듈(50)과 상기 사전에 주입된 프리 마스터키에 의한 상호 인증을 수행하고, 이 상호 인증을 통해 생성되는 마스터키를 주입받아 저장 관리한다. 상기 마스터키는 사전에 발급되어 상기 보안인증모듈(50)에 저장 관리되고, 상기 프리 마스터키를 이용한 상호 인증 과정을 통해 상기 보안 모듈(40)이 신뢰할 수 있는 칩으로 인증되면 상기 마스터키가 상기 보안 모듈(40)로 전달되어 주입된다.
이와 같은 2차 발급 및 인증 과정에 대해 도 5를 참조하여 좀 더 구체적으로 설명하면 다음과 같다.
상기 보안모듈 스마트미터링 디바이스(30)에 탑재된 상기 보안 모듈(40)은 상호 인증을 위한 프리 마스터키가 주입되어 저장 관리되고 있고, 상기 인증서버, 즉 상기 보안인증모듈(50) 또는 이를 구비하는 수집 서버(70) 역시 상기 프리 마스터키를 파생하여 저장 관리하고 있다.
상기 운영 기관은 사전에 이슈잉키(issuing key)를 발급하여 상기 인증 서버, 즉 상기 보안인증모듈(50) 또는 이를 구비하는 수집 서버(70) 로 전달한다. 그러면, 상기 인증 서버는 상기 이슈잉키(issuing key)를 통해 마스터키를 파생한다. 상기 인증 서버, 즉 상기 보안인증모듈(50) 또는 이를 구비하는 수집 서버(70)는 상기 보안 모듈(40)을 구비하는 보안모듈 스마트미터링 디바이스(30)과 상기 프리 마스터키를 이용하여 상호 인증을 수행한다. 상기 상호 인증이 완료되면, 상기 인증 서버, 즉 상기 보안인증모듈(50) 또는 이를 구비하는 수집 서버(70)는 상기 파생한 마스터키를 상기 보안 모듈(40)을 구비하는 보안모듈 스마트미터링 디바이스(30)에 전달하여, 상기 마스터키가 상기 보안 모듈(40)에 주입되도록 한다.
이와 같이, 추가 발급 및 인증 과정, 즉 2차 발급 및 인증 과정을 통해 상기 보안인증모듈(50)과 상기 보안 모듈(40)은 동일한 마스터키, 즉 대칭키를 저장 관리하게 된다. 이와 같이, 상기 보안 모듈(40)은 상기 보안인증모듈(50)과 동일한 마스터키를 저장 관리하고 있기 때문에, 이후 상기 마스터키를 이용하여 상기 보안인증모듈(50)과 상호 인증을 수행한 후 보안이 강화된 데이터 송수신, 즉 상기 측정 대상값의 암호화를 위해 사용되는 세션키를 주입받을 수 있다. 이와 같은 과정을 인증 및 세션키 생성 과정이라 칭한다.
상기 보안 모듈(40)은 상기 제어부(31)의 제어에 따라 상기 측정 대상값을 암호화하여 암호화 측정 데이터를 생성하는 동작을 수행한다. 이를 위하여 상기 보안 모듈(40)은 세션키를 발급받아야 하고 이 세션키는 상기 마스터키를 이용하여 상기 보안인증모듈(50)과 상호 인증 과정을 통해 자동으로 생성되어 주입받을 수 있다. 즉, 상기 암호화 측정 데이터를 생성하기 위하여 상기 보안 모듈(40)이 상기 보안인증모듈(50)과 상기 마스터키에 의한 상호 인증을 통해 생성되는 세션키를 주입받아 저장 관리할 수 있다.
상기 보안 모듈(40)이 상기 보안인증모듈(50)과 상호 인증을 통해 상기 세션키를 발급받으면, 상기 보안 모듈(40)은 상기 세션키를 이용하여 상기 측정 대상값을 암호화하여 암호화 측정 데이터를 생성할 수 있다. 상기 암호화 측정 데이터는 상기 제어부(31)의 제어에 따라 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 인증 서버(50)에 전송될 수 있다. 상술한 바와 같이, 상기 암호화 측정 데이터는 상기 제1통신부(36)를 통해 특정 통신 및 암호화 표준에 따라 다시 암호화된 후 전송될 수도 있다.
상기 인증 및 세션키 생성 과정을 첨부된 도 5를 참조하여 좀 더 구체적으로 설명하면, 상기 보안인증모듈(50)과 상기 보안 모듈(40)을 구비하는 보안모듈 스마트미터링 디바이스(30)는 파생 및 저장 관리되는 마스터키를 이용하여 상호 인증을 수행하게 되고, 상기 상호 인증 과정을 통해 상기 세션키가 자동 생성되며, 이 자동 생성된 세션키는 상기 보안인증모듈(50)과 상기 보안 모듈(40)에 주입되어 저장 관리된다. 이후 상기 보안인증모듈(50)과 상기 보안 모듈(40)을 구비하는 보안모듈 스마트미터링 디바이스(30)는 상기 세션키를 이용하여 암호화 통신을 수행할 수 있다.
이와 같이, 상기 보안 모듈(40)은 상기 보안인증모듈(50)과 상호 인증을 수행하고 상호 인증을 통해 발급받은 세션키를 이용하여 상기 측정 대상값을 암호화하는 동작을 수행한다. 이와 같은 동작을 수행하기 위한 상기 보안 모듈(40)의 구체적인 구성은 도 3에 도시된 바와 같다.
도 3에 도시된 바와 같이, 상기 보안 모듈(40)은 제1인증부(41), 암호화부(43) 및 카운터부(45)를 포함하여 구성된다.
상기 제1인증부(41)는 상기 상호 인증 과정을 수행하고 상기 마스터키와 상기 세션키를 저장 관리한다. 즉, 상기 제1인증부(41)는 상기 보안인증모듈(50), 구체적으로 도 4에 도시된 바와 같이 제2인증부(51)와 상호 인증 과정을 수행한다.
구체적으로, 상기 제1인증부(41)는 보안 모듈(40)이 칩 형태로 제조되는 과정에서 주입되는 프리 마스터키를 저장 관리한다. 이후, 상기 제2인증부(51)와 통신네트워크(80)를 통해 상호 인증 과정을 수행하여 상기 마스터키를 발급받아 저장 관리한다. 즉, 상기 저장 관리되고 있는 프리 마스터키를 이용하여 상호 인증 과정을 수행하고 인증을 통해 상기 제2인증부(51)로부터 마스터키를 전달받아 저장 관리한다. 상기 제1인증부(41)는 상호 인증을 통해 상기 제2인증부(51)로부터 상기 마스터키를 발급받으면 상기 프리 마스터키를 폐기하고 상기 마스터키만을 저장 관리한다.
상기 제1인증부(41)는 상기 암호화부(43)가 상기 측정 대상값을 암호화할 때 사용되는 세션키도 상기 제2인증부(51)와 상호 인증을 통해 자동으로 생성받는다. 즉, 상기 제1인증부(41)는 상기 저장 관리되고 있는 마스터키를 이용하여 상기 제2인증부(51)와 상호 인증 과정을 수행하고 인증을 통해 상기 제2인증부(51)로부터 세션키를 전달받아 저장 관리한다.
상기 세션키가 생성되어 저장 관리되면 상기 암호화부(43)는 상기 측정 대상값을 상기 세션키를 이용하여 암호화할 수 있다. 상기 암호화부(43)는 상기 세션키를 이용하여 상기 측정 대상값을 암호화하여 암호화 측정 데이터를 생성하는 동작을 수행할 수 있다. 즉, 상기 암호화부(43)는 상기 제어부(31)의 제어에 따라 상기 측정 대상값을 암호화할 때, 상기 제1인증부(41)에 저장 관리되는 세션키를 이용하여 암호화하여 암호화 측정 데이터를 생성하여 상기 제1통신부(36)로 출력한다. 그러면, 상기 제1통신부(36)는 상술한 바와 같이 특정 통신 및 암호화 표준에 따라 상기 암호화 측정 데이터를 다시 암호화하여 상기 통신네트워크(80)를 통해 전송할 수 있다.
상기 제1인증부(41)에 저장 관리되는 상기 세션키는 보안 강화를 위하여 갱신될 필요가 있다. 이를 위하여, 본 발명에 따른 보안 모듈(40)은 상기 세션키의 이용 횟수를 카운트하는 카운터부(45)를 포함하여 구성된다. 상기 카운터부(45)는 상기 암호화부(43)에 의해 상기 세션키가 사용될 때마다 상기 이용 횟수를 증가하는 카운트를 수행하고, 이후 설정된 기준 설정값을 초과하면 이용 횟수가 초과한 기존 세션키가 폐기되고 새로운 세션키로 갱신되도록 한다.
즉, 본 발명에 따른 보안 모듈(40)은 상기 세션키의 이용 횟수를 카운트하는 카운터부(45)를 포함하되, 상기 카운터부(45)가 카운트한 이용 횟수가 설정값을 초과하면 상기 제1인증부(41)에 저장 관리되는 세션키가 폐기되고 상기 제1인증부(41)를 통해 상기 상호 인증 과정이 재수행되어 신규 세션키를 생성한 후 상기 제1인증부(41)에 새롭게 저장 관리되도록 제어한다.
좀 더 구체적으로, 상기 보안 모듈(40)은 상기 세션키의 이용 횟수가 사전에 설정된 설정값을 초과하면, 상기 제1인증부(41)에 저장 관리되는 기존 세션키가 폐기되도록 제어한다. 또한, 상기 보안 모듈(40)은 상기 제1인증부(41)가 상기 제2인증부(51)와 상호 인증을 재수행하여 신규 세션키를 발급받아 갱신된 신규 세션키를 새롭게 보관 관리할 수 있도록 한다. 상기 제1인증부(41)는 상기 마스터키를 여전히 보관 관리하고 있기 때문에, 상기 마스터키를 이용하여 상기 제2인증부(51)와 상호 인증을 수행하여 신규 세션키를 자동 생성받을 수 있다.
상기 보안 모듈(40)은 상기 수집 서버(70) 내에 구비되거나 또는 별도의 서버 형태로 구성되는 상기 보안인증모듈(40)과 상호 인증을 수행하고, 데이터를 송수신한다.
도 4에서는 상기 보안인증모듈(50)이 상기 수집 서버(70) 내에 구비되는 것을 예시하고 있지만, 경우에 따라서 상기 보안인증모듈(50)은 별도의 서버 형태로 구성되고, 상기 수집 서버(70)와 연결되어 복호화된 데이터, 즉 복호화 측정 데이터를 상기 수집 서버(70)에 전달하여 저장 관리되도록 할 수 있다.
도 4에서 제2통신부(71)는 수집 서버(70) 내에 구비된 것으로 예시하고 있지만, 상기 보안인증모듈(50)이 별도의 서버 형태로 구성된 경우에는 상기 보안인증모듈(50)이 상기 제2통신부(71)를 구비하는 것이 바람직하다.
상기 보안인증모듈(50)은 기본적으로 제2인증부(51)와 복호화부(53)를 포함하여 구성된다.
상기 제2인증부(51)는 상기 보안 모듈(40)이 상호 인증 과정을 수행할 수 있도록 하고, 상호 인증 과정을 통해 상기 보안 모듈(40)에 상기 마스터키와 상기 세션키가 주입되도록 하며 상기 마스터키와 상기 세션키를 저장 관리하는 동작을 수행한다.
구체적으로, 상기 제2인증부(51)는 상기 제1인증부(41)가 프리 마스터키를 이용하여 상호 인증 요청이 오면 상호 인증 과정을 수행하여 대칭키인 마스터키를 상기 제1인증부(41)에 전달되어 주입되도록 한다. 따라서, 상기 제2인증부(51) 역시 상기 제1인증부(41)에 마스터키가 주입되기 전까지 프리 마스터키를 저장 관리하고, 상기 프리 마스터키를 이용하여 상호 인증이 되고 상기 제1인증부(41)에 상기 마스터키가 주입되면 상기 프리 마스터키를 폐기한다.
상기 제2인증부(51)는 역시 상기 제1인증부(41)가 상기 마스터키를 이용하여 상호 인증 요청을 하면, 상기 마스터키를 이용하여 상호 인증을 수행하고 인증이 되면 세션키가 자동으로 생성될 수 있도록 한다. 상기 제2인증부(51)는 상호 인증 및 암복호화 데이터 통신을 수행하기 위하여 역시 상기 마스터키와 세션키를 저장 관리한다.
상기 세션키가 생성되어 상기 제2인증부(51)에 저장 관리되면, 상기 복호화부(53)는 상기 제2통신부(71)를 통해 전송되는 상기 암호화 측정 데이터를 복호화할 수 있다. 즉, 상기 복호화부(53)는 상기 보안 모듈(40)에 의해 생성된 상기 암호화 측정 데이터를 입력받은 후 상기 세션키를 이용하여 상기 암호화 측정 데이터를 복호화하여 복호화 측정 데이터를 생성하는 동작을 수행한다.
즉, 상기 복호화부(53)는 상기 보안 모듈(40), 구체적으로 상기 암호화부(43)에 의해 암호화된 후 상기 제1통신부(36)에 의해 전송되는 상기 암호화 측정 데이터를 상기 제2통신부(71)를 통해 입력받으면, 상기 제2인증부(51)에 저장 관리되는 세션키를 이용하여 상기 암호화 측정 데이터를 복호화하여 복호화 측정 데이터를 생성하여 출력한다. 그러면, 상기 복호화 측정 데이터는 상기 수집 서버(70)의 수집부(73)에 전달되어 저장 관리된다.
상기 제2통신부(71)는 상술한 바와 같이, 상기 제1통신부(36)에 의해 특정 통신 및 암호화 표준에 따라 상기 암호화 특정 데이터가 다시 암호화되어 이중으로 암호화된 후 전송되면, 상기 특정 통신 및 암호화 표준에 따라 상기 전송받은 데이터를 복호화 한다. 그러면, 상기 암호화부(43)에 암호화된 암호화 측정 데이터가 출력되고 이는 상기 복호화부(53)로 전달되어 복호화된다. 그러면, 복호화 측정 데이터가 생성되고 이는 상기 수집부(73)로 전달되어 저장 관리된다. 상기 복호화 측정 데이터는 상기 측정 대상값에 해당한다.
이와 같이, 상기 보안인증모듈(50)은 상기 보안 모듈(40)에서 암호화되어 전송되는 암호화 측정 데이터를 복호화하여, 복호화 측정 데이터, 즉 측정 대상값을 상기 수집부(73)에 저장 관리될 수 있도록 한다. 즉, 상기 보안모듈 스마트미터링 디바이스(30)는 보안 모듈(40)을 구비하여 측정 대상값을 암호화 하여 전송하고, 이를 보안인증모듈(50)에서 복호화하여 상기 수집 서버(70)의 수집부(73)에 저장 관리될 수 있도록 한다.
그런데, 경우에 따라 상기 보안 모듈(40)이 탑재되지 않는 디바이스, 즉 일반 스마트미터링 디바이스(20)로부터 암호화되지 않는 데이터, 즉 측정 대상값이 전송되어 수집 서버(70)에 전달될 수도 있다. 이 경우, 상기 측정 대상값은 상기 보안인증모듈(50)에 전달될 필요가 없이 바로 수집 서버(70)의 수집부(73)로 전달되어 저장 관리되는 것이 바람직하다.
즉, 본 발명에 따른 보안 기능을 구비한 스마트미터링 시스템(100)은 도 1에 도시된 바와 같이, 상기 측정 대상값을 통신네트워크를 통해 바로 전송하는 일반 스마트미터링 디바이스(20)를 더 포함하고, 상기 일반 스마트미터링 디바이스(20)에서 전송되는 측정 대상값은 상기 보안인증모듈(50)에 입력되지 않고 상기 수집 서버(70)의 수집부(73)에 바로 입력되어 저장 관리된다.
상기 일반 스마트미터링 디바이스(20)는 상술한 보안모듈 스마트미터링 디바이스(30)의 구성 중, 상기 보안 모듈(40)을 제외하고 동일한 구성으로 이루어진다. 즉, 상기 일반 스마트미터링 디바이스(20)는 상기 측정 대상값을 암호화하지 않고 상기 제1통신부(36)에 의해 특정 통신 및 암호화 표준에 따라 암호화만을 수행한 후 통신네트워크(80)를 통해 상기 수집 서버(70)로 전송한다. 그러면, 상기 제2통신부(71)는 상기 측정 대상값을 특정 통신 및 암호화 표준에 따라 복호화한 후 상기 보안인증모듈(50)에 전달하지 않고 바로 상기 수집부(73)에 전달되어 저장 관리되도록 한다.
즉, 본 발명에 따른 보안 기능을 구비한 스마트미터링 시스템(100)은 보안 모듈(40)이 탑재되지 않는 기존의 일반 스마트미터링 디바이스, 즉 일반 스마트미터링 디바이스에서 암호화되지 않고 전송되는 측정 대상값 역시 수집 서버(70)에서 전송받아 저장 관리될 수 있도록 한다.
이상에서 본 발명에 따른 실시예들이 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 범위의 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 다음의 특허청구범위에 의해서 정해져야 할 것이다.
본 발명에 따른 보안 기능을 구비한 스마트미터링 시스템은 측정 대상값을 전송하는 보안모듈 스마트미터링 디바이스가 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송하고 수집 서버 내에 구비되거나 별도로 구성되는 보안인증모듈에서 복호화하여 측정 데이터가 저장 관리되도록 구성하기 때문에, 정보 보안을 강화하여 다양한 위험요소에 노출되는 것을 방지할 수 있고, 이로 인해 개인정보 노출 및 스마트미터링 시스템 마비 등의 손실을 방지할 수 있도록 하는 산업상 이용가능성이 있다.

Claims (6)

  1. 스마트미터링 시스템에 있어서,
    측정 대상값을 측정하는 측정기;
    상기 측정 대상값을 통신네트워크를 통해 전송하되, 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송하는 보안모듈 스마트미터링 디바이스;
    상기 암호화 측정 데이터를 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화한 복호화 측정 데이터를 출력하는 보안인증모듈;
    상기 복호화 측정 데이터를 수집 및 저장 관리하는 수집 서버를 포함하여 구성되고,
    상기 보안인증모듈은 상기 수집 서버 내에 구성되거나 또는 상기 수집 서버와 별도로 서버 형태로 구성되는 것을 특징으로 하는 보안 기능을 구비한 스마트미터링 시스템.
  2. 청구항 1에 있어서,
    상기 보안모듈 스마트미터링 디바이스는 상기 보안인증모듈과 상호 인증 과정을 수행하고 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화 측정 데이터를 생성하는 보안 모듈을 포함하는 것을 특징으로 하는 보안 기능을 구비한 스마트미터링 시스템.
  3. 청구항 2에 있어서,
    상기 상호 인증 과정은
    상기 보안 모듈이 칩 형태로 제조될 때 프리 마스터키를 주입받고, 상기 보안 모듈이 상기 보안모듈 스마트미터링 디바이스에 탑재된 후, 상기 보안 모듈이 상기 보안인증모듈과 상기 프리 마스터키에 의한 상호 인증을 통해 생성되는 마스터키를 주입받아 저장 관리하며, 상기 암호화 측정 데이터를 생성하기 위하여 상기 보안 모듈이 상기 보안인증모듈과 상기 마스터키에 의한 상호 인증을 통해 생성되는 세션키를 주입받아 저장 관리하는 과정인 것을 특징으로 하는 보안 기능을 구비한 스마트미터링 시스템.
  4. 청구항 3에 있어서,
    상기 보안 모듈은 상기 상호 인증 과정을 수행하고 상기 마스터키와 상기 세션키를 저장 관리하는 제1인증부, 상기 세션키를 이용하여 상기 측정 대상값을 암호화하여 암호화 측정 데이터를 생성하는 암호화부, 상기 세션키의 이용 횟수를 카운트하는 카운터부를 포함하되, 상기 카운터부가 카운트한 이용 횟수가 설정값을 초과하면 상기 제1인증부에 저장 관리되는 세션키가 폐기되고 상기 제1인증부를 통해 상기 상호 인증 과정이 재수행되어 신규 세션키를 생성한 후 상기 제1인증부에 새롭게 저장 관리되도록 제어하는 것을 특징으로 하는 보안 기능을 구비한 스마트미터링 시스템.
  5. 청구항 3에 있어서,
    상기 보안인증모듈은 상기 보안 모듈이 상호 인증 과정을 수행할 수 있도록 하고, 상호 인증 과정을 통해 상기 보안 모듈에 상기 마스터키와 상기 세션키가 주입되도록 하며 상기 마스터키와 상기 세션키를 저장 관리하는 제2인증부, 상기 보안 모듈에 의해 생성된 상기 암호화 측정 데이터를 입력받은 후 상기 세션키를 이용하여 상기 암호화 측정 데이터를 복호화하여 복호화 측정 데이터를 생성하는 복호화부를 포함하는 것을 특징으로 하는 보안 기능을 구비한 스마트미터링 시스템.
  6. 청구항 1에 있어서,
    상기 측정 대상값을 통신네트워크를 통해 전송하는 일반 스마트미터링 디바이스를 더 포함하고,
    상기 일반 스마트미터링 디바이스에서 전송되는 측정 대상값은 상기 보안인증모듈에 입력되지 않고 상기 수집 서버의 수집부에 바로 입력되어 저장 관리되는 것을 특징으로 하는 보안 기능을 구비한 스마트미터링 시스템.
PCT/KR2021/015271 2021-07-29 2021-10-28 보안 기능을 구비한 스마트미터링 시스템 WO2023008651A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210099792A KR102411265B1 (ko) 2021-07-29 2021-07-29 보안 기능을 구비한 스마트미터링 시스템
KR10-2021-0099792 2021-07-29

Publications (1)

Publication Number Publication Date
WO2023008651A1 true WO2023008651A1 (ko) 2023-02-02

Family

ID=82216620

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/015271 WO2023008651A1 (ko) 2021-07-29 2021-10-28 보안 기능을 구비한 스마트미터링 시스템

Country Status (2)

Country Link
KR (1) KR102411265B1 (ko)
WO (1) WO2023008651A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140149736A1 (en) * 2012-11-28 2014-05-29 Lsis Co., Ltd. System and method for security authentication of power system
KR101899130B1 (ko) * 2016-07-15 2018-10-29 (주) 구름네트웍스 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
KR20190040443A (ko) * 2017-10-10 2019-04-18 한국전자통신연구원 스마트미터의 보안 세션 생성 장치 및 방법
KR20190109660A (ko) * 2018-03-08 2019-09-26 주식회사 케이티 보안 모듈이 적용된 스마트 그리드 단말 및 이를 이용한 데이터 전송 방법
KR20200076917A (ko) * 2018-12-20 2020-06-30 전자부품연구원 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101779202B1 (ko) 2017-04-12 2017-09-18 주식회사 레오테크 로라 기반 원격 검침 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140149736A1 (en) * 2012-11-28 2014-05-29 Lsis Co., Ltd. System and method for security authentication of power system
KR101899130B1 (ko) * 2016-07-15 2018-10-29 (주) 구름네트웍스 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
KR20190040443A (ko) * 2017-10-10 2019-04-18 한국전자통신연구원 스마트미터의 보안 세션 생성 장치 및 방법
KR20190109660A (ko) * 2018-03-08 2019-09-26 주식회사 케이티 보안 모듈이 적용된 스마트 그리드 단말 및 이를 이용한 데이터 전송 방법
KR20200076917A (ko) * 2018-12-20 2020-06-30 전자부품연구원 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템

Also Published As

Publication number Publication date
KR102411265B1 (ko) 2022-06-22

Similar Documents

Publication Publication Date Title
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
DK2671052T3 (en) Supply meter for measuring supply consumption and optimizing upstream communications and method for managing these communications
US20070257813A1 (en) Secure network bootstrap of devices in an automatic meter reading network
CN103827636B (zh) 管理设施仪表通信的系统和方法
JP5311459B2 (ja) 情報収集システムおよび外部アクセス装置
KR101133378B1 (ko) 보안 기능이 적용된 원격 통신 장치 및 이를 이용한 보안 기능이 적용된 원격 전력 미터링 시스템
WO2023171882A1 (ko) 보안모듈이 적용된 원격 검침 시스템
KR101023709B1 (ko) 원격 검침을 위한 암호화 시스템 및 이의 키 교환 방법
JP6456929B2 (ja) ネットワークエンドポイント内の通信の保護
JP5370424B2 (ja) 無線通信装置及び暗号鍵漏洩防止方法
CN207283595U (zh) 基于用电信息采集的用户用电数据分析集成系统
CN111404886A (zh) 一种电力计量终端和电力计量平台
KR101357074B1 (ko) 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법
CN103473910B (zh) 热量表远程抄表系统及该系统实现数据安全传输的方法
WO2023008651A1 (ko) 보안 기능을 구비한 스마트미터링 시스템
KR100961842B1 (ko) 전력선통신기반 원격검침 보안인증시스템 및 그 방법
KR101575042B1 (ko) 이종의 자동제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템
CN102594564A (zh) 交通诱导信息安全管理设备
EP3910873A1 (en) Key-management for advanced metering infrastructure
KR102355010B1 (ko) 보안 기능을 구비한 원격검침 단말기
WO2016052811A1 (ko) 도시가스 열량변화에 대응하는 가스부피 환산장치 관리 시스템 및 방법
CN103986570A (zh) 智能仪表系统的数据安全传输方法
CN103824431A (zh) 一种数据集中器
KR20220126517A (ko) 선택적 요금제 지원을 위한 미터 데이터 처리 장치 및 그 장치가 수행하는 개인 정보 비식별화 방법
WO2012164666A1 (ja) 情報収集システムおよび外部アクセス装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21952020

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE