WO2023171882A1 - 보안모듈이 적용된 원격 검침 시스템 - Google Patents

보안모듈이 적용된 원격 검침 시스템 Download PDF

Info

Publication number
WO2023171882A1
WO2023171882A1 PCT/KR2022/018936 KR2022018936W WO2023171882A1 WO 2023171882 A1 WO2023171882 A1 WO 2023171882A1 KR 2022018936 W KR2022018936 W KR 2022018936W WO 2023171882 A1 WO2023171882 A1 WO 2023171882A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
authentication
security module
module
unit
Prior art date
Application number
PCT/KR2022/018936
Other languages
English (en)
French (fr)
Inventor
최석준
Original Assignee
주식회사 레오테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 레오테크 filed Critical 주식회사 레오테크
Publication of WO2023171882A1 publication Critical patent/WO2023171882A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • the present invention relates to a remote meter reading system to which a security module is applied.
  • a security module smart metering device and a security authentication module in a wireless communication network that transmits measurement target values.
  • a wireless communication network LiRa, NB-IoT, WiFi, 3G/4G/5G, etc.
  • the measurement data is stored and managed.
  • remote meter reading refers to generating data by measuring usage in real time from a meter and delivering the collected data to the user through a wireless communication network.
  • the collected measurement data provides information and services such as real-time water usage to consumers and suppliers through various analysis tools.
  • a typical smart metering-based remote meter reading system measures the usage of various meters such as electricity, gas, water, hot water, heat, etc. installed in apartments or offices, as well as various measuring instruments such as flow rate, water pressure, and water quality. It is a system that automatically reads meters at the meter reading center and allows you to conveniently search and print data.
  • the remote meter reading system introduced in Korean Patent No. 10-1779202 includes a meter, a smart metering device installed in response to each meter, a gateway, and a remote server.
  • the information data collected by the smart metering device for each meter is transmitted to the remote server through a wireless communication network.
  • the remote server stores, manages, and analyzes the transmitted information data and performs operations to provide various services and information.
  • the wireless communication network includes a plurality of repeaters or gateways. Accordingly, the information data transmitted from the smart metering device for each meter may be transmitted to the remote server through a repeater or gateway included in the wireless communication network.
  • the smart metering-based remote meter reading system configured in this way, various data information is analyzed, and through this, in order to achieve effects such as usage reduction, fee collection, supply and demand control, and energy saving, the metering information data of each meter is collected.
  • the collected information data must be continuously transmitted to a remote server and analyzed.
  • the above-mentioned background technology is technical information that the inventor possessed for deriving the present invention or acquired in the process of deriving the present invention, and cannot necessarily be said to be known technology disclosed to the general public before filing the application for the present invention. .
  • a security module smart metering device that transmits measurement target values is encrypted using an authentication key generated through a mutual authentication process and existing measurement values.
  • a security authentication module provided in the collection server or configured separately and storing and managing the measurement data.
  • information security can be strengthened and exposure to various risk factors can be prevented, thereby exposing personal information.
  • the purpose is to provide a remote meter reading system equipped with security functions to prevent losses such as smart metering system paralysis, and a security module that can save battery consumption while strengthening security through encryption. .
  • a remote meter reading system to which a security module is applied includes a measuring device that measures a measurement target value, and an encrypted measurement in which the measured value obtained through the measuring device is encrypted using an authentication key generated through a mutual authentication process.
  • a security module smart metering device that transmits data, a security authentication module that outputs decrypted measurement data by decrypting the encrypted measurement data using an authentication key generated through a mutual authentication process, and a collection that collects, stores, and manages the decrypted measurement data. It is configured to include a server, and the security authentication module is configured within the collection server or configured in the form of a server separate from the collection server.
  • the security module smart metering device further includes a memory, performs a mutual authentication process with the previously measured value stored in the memory and the security authentication module, and performs encryption measurement using an authentication key generated through the mutual authentication process. It includes a security module that generates data, and the previously measured value may be the most recently obtained value before obtaining the measured value through the measuring device.
  • a pre-master key is injected when the security module is manufactured in chip form, and after the security module is mounted on the security module smart metering device, the security module is connected to the security authentication module.
  • the master key generated through mutual authentication by the pre-master key is injected, stored and managed, and the security module creates a session through mutual authentication by the security authentication module and the master key to generate the encryption measurement data. This may be the process of receiving a key and storing it.
  • the security module encrypts the measurement target value using a first authentication unit that performs the mutual authentication process and stores and manages the master key and the session key, the session key, and the previous measurement value. It further includes an encryption unit that generates measurement data and a counter unit that counts the number of uses of the session key, and when the number of uses counted by the counter unit exceeds a set value, the session key stored and managed in the first authentication unit is discarded. , the mutual authentication process can be re-performed through the first authentication unit to generate a new session key, and then controlled to be stored and managed in the first authentication unit.
  • the security authentication module allows the security module to perform a mutual authentication process, allows the master key and the session key to be injected into the security module through the mutual authentication process, and transmits the master key and the session key to the security module.
  • the encrypted measurement data is decrypted using the session key and the previously measured data, and the decryption measurement is performed. It further includes a decryption unit that generates data, and the previously measured data may be data decrypted using the most recently received data before the encrypted measurement data is input.
  • the measurement target value transmitted from the general smart metering device is not input to the security authentication module but to the collection unit of the collection server. It can be entered and stored immediately.
  • the measurement target value transmitted from the security module smart metering device is not input to the security authentication module but is directly input to the collection unit of the collection server. It can be stored and managed.
  • the security module smart metering device that transmits the measurement target value is encrypted using the authentication key and previous measurement data generated through a mutual authentication process. Since encrypted measurement data is transmitted and decrypted by a security authentication module provided in the collection server or configured separately to store and manage the measurement data, information security can be strengthened and exposure to various risk factors can be prevented. It has the advantage of preventing losses such as exposure of personal information and paralysis of the smart metering system. Additionally, if it is within a preset range, the encryption process may not be performed, thereby saving battery consumption.
  • FIG. 1 is a block diagram of a remote meter reading system to which a security module is applied according to an embodiment of the present invention
  • FIG. 2 is a block diagram of a security module smart metering device constituting a remote meter reading system to which a security module is applied according to an embodiment of the present invention
  • Figure 3 is a block diagram of the security module provided in the security module smart metering device that constitutes the remote meter reading system to which the security module is applied according to an embodiment of the present invention
  • Figure 4 is a block diagram of the collection server and security authentication module that constitute the remote meter reading system to which the security module is applied according to an embodiment of the present invention
  • Figure 5 is a flowchart illustrating the key issuance and mutual authentication process performed through a remote meter reading system to which a security module is applied according to an embodiment of the present invention
  • Figure 6 is a flowchart illustrating the primary issuance procedure of a security module according to an embodiment of the present invention
  • Figure 7 is a flowchart illustrating the secondary issuance procedure of a security module according to an embodiment of the present invention.
  • Figure 8 is a flow chart to explain the mutual authentication procedure of security modules according to an embodiment of the present invention.
  • a specific operation sequence may be performed differently from the described sequence.
  • two operations described in succession may be performed substantially at the same time, or may be performed in an order opposite to the order in which they are described.
  • Figure 1 is a block diagram of the configuration of a remote meter reading system to which a security module is applied according to an embodiment of the present invention
  • Figure 2 is a configuration of a security module smart metering device that constitutes a remote meter reading system to which a security module is applied according to an embodiment of the present invention.
  • Figure 3 is a block diagram of a security module provided in a security module smart metering device that constitutes a remote meter reading system to which a security module is applied according to an embodiment of the present invention
  • Figure 4 is a configuration block diagram of a security module according to an embodiment of the present invention. This is a block diagram of the collection server and security authentication module that make up the remote meter reading system with the security module applied.
  • a remote meter reading system 100 to which a security module according to an embodiment of the present invention is applied includes a measuring device 10 that measures a measurement target value, and a mutual authentication process for measured values obtained through the measuring device.
  • a security module smart metering device 30 that transmits encrypted measurement data encrypted using an authentication key generated through the encryption key, and outputs decrypted measurement data by decrypting the encrypted measurement data using an authentication key generated through a mutual authentication process. It is configured to include a security authentication module 50 and a collection server 70 that collects, stores, and manages decryption measurement data, and the security authentication module 50 is configured within the collection server 70 or separately from the collection server 70. It is configured in server form.
  • the measuring device 10 can be applied in a variety of ways as long as it can obtain various measurement target values to be collected from the collection server 70.
  • the measuring device 10 can be applied to a variety of devices, such as household electric power meters, gas meters, water meters, etc., installed in a pipe network to measure flow rate data, water pressure data, water quality data, etc.
  • the measurement target value measured by the measuring device 10 is encrypted in the security module smart metering device 30 and transmitted to the collection server 70 or the security authentication module 50 through the communication network 80.
  • the security module smart metering device 30 transmits the measurement target value through the communication network 80, and transmits encrypted measurement data encrypted using an authentication key generated through a mutual authentication process.
  • the security module smart metering device 30 generates and stores an authentication key through a mutual authentication process, encrypts the measurement target value to be transmitted using the authentication key, and generates encrypted measurement data to generate the security module smart metering device ( It can be transmitted by the first communication unit 36 constituting 30).
  • the measurement target value was processed in the first communication unit 36 according to a specific communication and encryption standard, for example, ASE128, and then transmitted to the collection module 70 through the communication network 80.
  • the measurement target value is encrypted using an authentication key generated through a mutual authentication process, and then encrypted again according to a specific communication and encryption standard in the first communication unit 36, and then transmitted to the communication network 80. ) is transmitted through.
  • the measurement target value is double encrypted and transmitted, so a very strong security state can be maintained.
  • the security module smart metering device 30 further includes a memory 33, and the previously measured value stored in the memory 33 can be used in the encryption process.
  • the memory 33 of the security module smart metering device 30 can temporarily store the values measured from the measuring device 10.
  • the pre-measured value which is the most recently acquired value before acquiring the measured value, can be used in the encryption process.
  • the security authentication module 50 can store decrypted measurement data decrypted for the previously measured value, so when the mutual authentication process operates normally, the security module smart metering device 30 and the security authentication module (50) can secure the same information as each other. Therefore, security can be further strengthened by using the corresponding information in the encryption process in addition to the authentication key generated through the mutual authentication process.
  • Data communication between the security module smart metering device 30 and the collection server 70 or security authentication module 50 is performed through the communication network 80.
  • the communication network 80 encrypts the measurement target value from the security module smart metering device 30 (and general smart metering device 20) to the collection server 70 or the security authentication module 50.
  • Any of a variety of wired or wireless communication networks can be applied as long as measurement data or unencrypted measurement target values can be easily transmitted.
  • the communication network 80 is configured as a wireless communication network, at least one of various communication networks such as LoRa, IoT, LTE, 5G, and WiFi can be selected and applied.
  • Cryptographic measurement data transmitted through the communication network 80 is transmitted to the collection server 70 or the security authentication module 50.
  • the security authentication module 50 may be configured as one component within the collection server 70, that is, within the collection server 70, or may be configured separately in the form of a server separate from the collection server 70. However, in any case, the cryptographic measurement data must go through a decryption process in the security authentication module 50.
  • the security authentication module 50 decrypts the cryptographic measurement data using an authentication key generated through a mutual authentication process and outputs decrypted measurement data. Then, the decryption measurement data can be stored and managed in the collection unit 73 of the collection server 70, further monitored, and used as data to generate various analysis data by various analysis methods.
  • the security authentication module 50 generates, stores, and manages an authentication key through a mutual authentication process, and then decrypts the received cryptographic measurement data using the authentication key to generate decrypted measurement data and generates decrypted measurement data from the collection unit 73. ) to be stored and managed.
  • Cryptographic measurement data transmitted through the communication network 80 is decrypted using an authentication key generated through a mutual authentication process in the security authentication module 50, but to be more specific, it is sent to the second communication unit 71. It is input, decrypted according to the specific communication and encryption standard (for example, ASE128), and then transmitted to the security authentication module 50. That is, the data transmitted to the security authentication module 50 corresponds to the encrypted measurement data encrypted in the security module 40 of the security module smart metering device 30, and the security authentication module 50 is also the same. The encrypted measurement data is decrypted using an authentication key generated through a mutual authentication process, and the decrypted measurement data is output.
  • the specific communication and encryption standard for example, ASE1228
  • the measurement target value transmitted through the communication network 80 is processed in the second communication unit 71 according to a specific communication and encryption standard, for example, ASE128, and then the collection module 70 ), but in the present invention, the data transmitted through the communication network 80 is decrypted in the second communication unit 71 according to a specific communication and encryption standard, and the data generated by this decryption process is processed.
  • the cryptographic measurement data is decrypted using the authentication key generated through a mutual authentication process in the security authentication module 50 and then stored and managed in the collection unit 73.
  • the measurement target value is double encrypted, transmitted, double decrypted, and stored and managed, so it can be transmitted and received while maintaining very strong security.
  • the security authentication module 50 can decrypt the reef measurement data using pre-measurement data in addition to the authentication key generated through the mutual authentication process.
  • Pre-measurement data may refer to data decrypted using the most recently received data before encrypted measurement data is input.
  • the security module smart metering device 30 is generated through a mutual authentication process.
  • the security authentication module 50 can decrypt the encrypted measurement data using the pre-measured data in addition to the authentication key generated through the mutual authentication process.
  • the second communication unit 71 needs to be provided in the security authentication module 50 when the security authentication module 50 is configured as a separate server, and the security authentication module 50 is configured as a separate server.
  • the collection server 70 it is provided as a configuration of the collection server 70.
  • the decrypted measurement data decrypted and output from the security authentication module 50 is transmitted to the collection server 70, specifically the collection unit 73, and is stored and managed. That is, the collection server 70 collects, stores, and manages the decryption measurement data in the collection unit 73 and enables additional monitoring and various analyses.
  • the security module smart metering device 30 generates decrypted measurement data using an authentication key generated through a mutual authentication process.
  • the security module 40 is used. It is comprised of more.
  • the security module smart metering device 30 is a security module 40 that performs a mutual authentication process with the security authentication module 50 and generates encrypted measurement data using the authentication key generated through the mutual authentication process. Includes.
  • the security module smart metering device 30 applied to the present invention includes a control unit 31 that controls the overall operation and communication of the security module smart metering device, and an interface connected to the corresponding measuring device 10.
  • a first communication unit 36 that transmits the collected measurement object value related to the measuring device 10 to the collection server 70 or the security authentication module 50 after being encrypted through the security module 40, and the security module smart
  • a mutual authentication process is performed with the power unit 37, which supplies power required for the overall operation and communication of the metering device 30, and the security authentication module 50, and the measurement is performed using the authentication key generated through the mutual authentication process.
  • It is configured to include a security module 40 that encrypts the target value and generates encrypted measurement data.
  • the interface 32 is connected to the measuring device 10 so that measurement target values (power, flow, oil pressure, water usage, etc.) related to the measuring device 10 are measured and collected under the control of the control unit 31. .
  • the interface 32 is connected to the corresponding measuring device 10 through RS232 or RS485 so that the measurement target value related to the measuring device 10 is read.
  • the measurement target value related to the measuring device 10 includes not only measurement data of the measuring device 10 (water quality-related data, flow rate data, water pressure data, etc.), but also unique information of the measuring device that can identify the measuring device 10. It is desirable to further include data on the status of the measuring device 10 (whether it is broken, power status, etc.).
  • the control unit 31 performs a control operation to collect measurement target values related to the measuring device 10 through the interface 32. That is, the control unit 31 collects measurement target values for the corresponding measuring device 10 by reading the measurement data of the measuring device 10 through the interface 32 in real time or at a set collection period.
  • the control unit 32 controls the collected measurement target values related to the measuring device 10 to be stored in the storage 38. That is, the storage 38 performs an operation of storing measurement target values related to the measuring device 50 under the control of the control unit 31.
  • the storage 38 may be composed of an SD card, and the storage 38 composed of the SD card stores various information such as unique information, measurement data, power information, and status of the security module smart metering device 30. do.
  • the measurement object value related to the measuring device 10 stored in the storage 38 is encrypted by the security module 40 under the control of the control unit 31 and then transmitted to the first communication unit 76. It may be transmitted to the collection server 70 or the security authentication module 50. That is, the first communication unit 36 transmits the encrypted measurement data in which the measurement target value is encrypted by the security module 40 to the collection server 70 or the security authentication module 50.
  • the security module 40 encrypts the measurement target value using an authentication key under the control of the control unit 31 and sends the encrypted measurement data to the collection server 70 or the first communication unit 36.
  • a transmission operation is performed to the security authentication module 50. A detailed explanation of this will be provided later.
  • the first communication unit 36 collects the measurement object value related to the measuring device 10 stored in the storage 78 under the control of the control unit 31 after it is encrypted by the security module 40. It may be transmitted to the server 70 or the security authentication module 50, and in some cases, the measurement target value related to the measuring device 10 collected through the interface 32 under the control of the control unit 31 is Instead of storing it in the storage 38, it can be immediately encrypted by the security module 40 and then transmitted to the collection server 70 or the security authentication module 50. However, even in the latter case, it is desirable that it is ultimately stored in the storage 38. The reason for this is to retransmit the measurement target value for the measuring device 10 when transmission of the measurement target value for the measuring device 10 fails.
  • the control unit 31 detects the measurement target value for the measuring device 10, which is previously collected through the interface 32 and stored in the storage 38, in the security module 40. After being encrypted, it can be controlled to be transmitted to the collection server 70 or the security authentication module 50 through the first communication unit 36, and to the measuring device 10 collected through the interface 32.
  • the measurement target value is not stored in the storage 38, but is encrypted in the security module 40 and then immediately transmitted to the collection server 70 or the security authentication module 50 through the first communication unit 36. You can also control it to do so.
  • the storage 38 is ultimately used to retransmit the measurement target value for the measuring device 10. It is desirable to save it in .
  • the first communication unit 36 may be configured to apply various wired or wireless communication methods.
  • the first communication unit 36 allows at least one of 3G, LTE, LTE-Cat.M1, 5G, LoRa, NB-IoT, and various other wireless communication methods to be applicable. It can be configured. Therefore, the control unit 31 uses at least one of the communication methods such as LoRa, NB-IoT, WiFi, and 3G/4G/5G through the first communication unit 36 to measure the measurement target value for the measuring device 10. It can be transmitted to the collection server 70 or the security authentication module 50. However, it is desirable that at least one of the communication methods such as LoRa, NB-IoT, WiFi, and 3G/4G/5G is applied preferentially.
  • the power unit 37 supplies power for individual operations, linked operations, and communication operations of the control unit 31, interface 32, storage 38, and first communication unit 36.
  • the power unit 37 can adopt and apply DC 12V to 24V power, and the status information of the power unit, specifically whether the power is broken or whether power is normally supplied, is detected in real time or periodically by the control unit 31. That is, the control unit 31 transmits the status information of the power unit 37 to the collection server 70 or the security authentication module 50 through the first communication unit 36. The control unit 31 transmits the status information of the power unit together when transmitting the measurement object value related to the measuring device 10 to the collection server 70 or the security authentication module 50 through the first communication unit 36. This is desirable to minimize power consumption.
  • the status information of the power unit is also encrypted by the security module 40 together with the measurement target value and then transmitted to the collection server 70 or the security authentication module 50 through the first communication unit 36. You can.
  • the security module smart metering device 30 is configured to further include a display unit 35 and a memory 33, as shown in FIG. 2.
  • the display unit 35 performs an operation of displaying measurement target values related to the collected measuring device 10 under the control of the control unit 31, and the memory 33 is an internal memory of the control unit 31,
  • the security module performs an operation to store firmware required for operation of the smart metering device 30.
  • the display unit 35 is composed of an LCD and displays measurement target values related to the measuring device 10, specifically measurement data of the measuring device 10, status information of the measuring device 10, etc., under the control of the controlling unit 31. , Furthermore, the status of the security module smart metering device 30 (unique information of the security module smart metering device 30, temperature of the security module smart metering device 30, status of the power supply unit, firmware version, etc.) can be displayed.
  • the memory 33 is composed of SDRAM and stores firmware required for the operation of the security module smart metering device 30.
  • Firmware stored in the memory 33 is updated as needed.
  • Firmware stored in the memory 33 can be updated wired or wirelessly.
  • the firmware stored in the memory 33 can be updated by wire through the TTL232 port provided in the security module smart metering device, and by adding the BLE communication function to the first communication unit 36, FOTA (Firmware Over- It can also be updated wirelessly through the The-Air function.
  • the security module smart metering device 30 is preferably configured to further include various environmental sensors such as a temperature sensor and a humidity sensor, and the control unit 31 sends the detection data of the environmental sensors to the measuring device ( 10), the measurement target value can be encrypted together by the security module 40 and then transmitted together when transmitted to the collection server 70 or the security authentication module 50.
  • various environmental sensors such as a temperature sensor and a humidity sensor
  • control unit 31 applied to the present invention encrypts the measurement target value related to the measuring device 10 through the security module 40 and then sends it to the collection server 70 or the security authentication module 50. ), it is desirable to transmit information data that needs to be transmitted separately (detection data of environmental sensors, power supply status information data, security module smart metering device 30 status information data, etc.).
  • the control unit 31 continuously records the measurement target value for each measuring device 10 in order to enable the collection server 70 to store, manage, and analyze the measurement target value for each measuring device 10. It is collected, encrypted by the security module 40, and then controlled so that it can be continuously transmitted.
  • the measurement target value and various information data are encrypted through the security module 40 under the control of the control unit 31 and converted into encrypted measurement data through the first communication unit 36 through the collection server ( 70) or transmitted to the security authentication module (50).
  • the security module 40 performs a mutual authentication process with the security authentication module 50 and encrypts the measurement target value and various information data using the authentication key generated through the mutual authentication process to encrypt the measurement data. Performs an operation to create .
  • the encrypted measurement data encrypted and output by the security module 40 is transmitted to the collection server 70 or the security authentication module 50 through the first communication unit 36.
  • the security module 40 encrypts the measurement target value using an authentication key, and the authentication key is generated by performing a mutual authentication process with the security authentication module 50.
  • the security module 40 performs a mutual authentication process with the security authentication module 50 to generate the authentication key.
  • the mutual authentication process is performed when the security module 40 is manufactured in chip form, a pre-master key is injected, and after the security module 40 is mounted on the security module smart metering device 30, the security module ( 40) receives and stores and manages the master key generated through mutual authentication between the security authentication module 50 and the pre-master key, and the security module 40 performs the security authentication in order to generate the encryption measurement data.
  • This is a process of injecting and storing and managing the session key generated through mutual authentication between the module 50 and the master key.
  • the security module 40 is manufactured in chip form before being mounted on the security module smart metering device 30, and at this time, a pre-master key is injected into the security module 40.
  • the pre-master key is issued in advance, injected into the security module 40, and simultaneously stored and managed in the security authentication module 50. This process is called the primary issuance and authentication process.
  • FIG 5 is a diagram illustrating the security module issuance and mutual authentication process as a whole. If explained in detail with reference to Figure 6, which shows the first issuance and authentication process in detail, first, the operating institution issues a pre-issue key (pre-issue key). issuing key) is issued and delivered to the issuing authority and authentication server.
  • the issuing agency corresponds to a company that manufactures the chip-type security module 40 (i.e., security module manufacturer), and the authentication server is a security authentication module 50 or a collection server equipped with the security authentication module 50 ( 70).
  • the operating institution may be a local government that operates the smart metering system, or it may be a company or institution entrusted with the operation.
  • the issuing agency that received the pre-issuing key derives a pre-master key using the injected pre-issuing key. Then, after performing mutual authentication with the default key in the security module 40 for issuance, the pre-master key is delivered to the security module 40 to be injected. That is, the pre-master key is injected into the chip-type security module 40 through the first issuance process using a pre-issuing key.
  • the pre-issuing key delivered to the authentication server is used for later master key issuance and injection. Generates a pre-master key to be used. That is, the authentication server uses the pre-issuing key to derive a pre-master key and uses it for later mutual authentication.
  • an additional issuance and certification process that is, a second issuance and certification process, is conducted.
  • the security module smart metering device 30 When explaining the secondary issuance process with reference to Figure 7, which specifically shows the chip-type security module 40, the security module smart metering device 30 is mounted. At this time, it is necessary to check whether the security module 40 mounted on the security module smart metering device 30 corresponds to an authorized or authorized chip. In other words, the security module 40 needs to verify whether it corresponds to a trustworthy chip authorized, authorized, or requested by the manufacturer or management agency of the security module smart metering device 40, and inject the master key through that verification. Needs to be.
  • HSM equipment can refer to security equipment for key storage, which can be used in the secondary issuing server.
  • HSM equipment can refer to security equipment for key storage, which can be used in the secondary issuing server.
  • the pre-issuing key is delivered to the authentication server, specifically the security authentication module 50 or the collection server 70 equipped with the security authentication module 50, the security authentication module 50 or the security authentication module 50
  • the collection server 70 including the authentication module 50 requests initialization of device registration and start of device registration.
  • the security module 40 injected with the pre-master key is mounted on the security module smart metering device 30, the security module 40 is connected to the security authentication module 50 and the pre-injected pre-master key. Mutual authentication using keys is performed, and the master key generated through this mutual authentication is injected and stored.
  • the master key is issued in advance and stored and managed in the security authentication module 50, and when the security module 40 is authenticated as a trustworthy chip through a mutual authentication process using the pre-master key, the security authentication module 50 ) or the collection server 70 equipped with the security authentication module 50 requests completion of device registration, and the master key is delivered to the security module 40 and injected.
  • the security module 40 mounted on the security module smart metering device 30 is injected and stored with a pre-master key for mutual authentication, and the authentication server, that is, the security authentication module 50 or the security authentication module 50, is stored and managed.
  • the collection server 70 also derives the pre-master key, stores it, and manages it.
  • the operating organization issues an issuing key in advance and delivers it to the authentication server, that is, the security authentication module 50 or the collection server 70 equipped with the same. Then, the authentication server derives a master key through the issuing key.
  • the authentication server that is, the security authentication module 50 or the collection server 70 equipped with the same, performs mutual authentication with the security module smart metering device 30 equipped with the security module 40 using the pre-master key. Perform.
  • the authentication server that is, the security authentication module 50 or the collection server 70 equipped with the same, uses the derived master key as a security module smart metering device equipped with the security module 40 ( 30), so that the master key is injected into the security module 40.
  • the security authentication module 50 and the security module 40 store and manage the same master key, that is, a symmetric key.
  • the security module 40 since the security module 40 stores and manages the same master key as the security authentication module 50, it then performs mutual authentication with the security authentication module 50 using the master key and then performs mutual authentication with the security authentication module 50.
  • the session key used for this enhanced data transmission and reception that is, encryption of the measurement target value, can be injected. This process is called the authentication and session key creation process.
  • the security module 40 encrypts the measurement target value under the control of the control unit 31 and generates encrypted measurement data. To this end, the security module 40 must be issued a session key, and this session key can be automatically generated and injected through a mutual authentication process with the security authentication module 50 using the master key. That is, in order to generate the encryption measurement data, the security module 40 can receive, store, and manage the session key generated through mutual authentication between the security authentication module 50 and the master key.
  • the security module 40 When the security module 40 receives the session key through mutual authentication with the security authentication module 50, the security module 40 encrypts the measurement target value using the session key to produce encrypted measurement data. can be created.
  • the encryption measurement data may be transmitted to the collection server 70 or the authentication server 50 through the first communication unit 36 under the control of the control unit 31. As described above, the encrypted measurement data may be re-encrypted according to a specific communication and encryption standard and then transmitted through the first communication unit 36.
  • the security module smart metering device 30 including the security authentication module 50 and the security module 40 is derived and Mutual authentication is performed using a stored and managed master key, and the session key is automatically generated through the mutual authentication process. This automatically generated session key is used by the security authentication module 50 and the security module 40. It is injected into and stored and managed. Thereafter, the security module smart metering device 30 including the security authentication module 50 and the security module 40 can perform encrypted communication using the session key.
  • the security module 40 performs mutual authentication with the security authentication module 50 and encrypts the measurement target value using a session key issued through mutual authentication.
  • the specific configuration of the security module 40 to perform this operation is as shown in FIG. 3.
  • the security module 40 includes a first authentication unit 41, an encryption unit 43, and a counter unit 45.
  • the first authentication unit 41 performs the mutual authentication process and stores and manages the master key and the session key. That is, the first authentication unit 41 performs a mutual authentication process with the security authentication module 50, specifically, the second authentication unit 51 as shown in FIG. 4.
  • the first authentication unit 41 stores and manages the pre-master key injected during the process of manufacturing the security module 40 in chip form. Afterwards, a mutual authentication process is performed through the second authentication unit 51 and the communication network 80, and the master key is issued, stored, and managed. That is, a mutual authentication process is performed using the stored and managed pre-master key, and the master key is received from the second authentication unit 51 through authentication and stored and managed.
  • the first authentication unit 41 receives the master key from the second authentication unit 51 through mutual authentication, it discards the pre-master key and stores and manages only the master key.
  • the first authentication unit 41 automatically generates a session key used when the encryption unit 43 encrypts the measurement target value through mutual authentication with the second authentication unit 51. That is, the first authentication unit 41 performs a mutual authentication process with the second authentication unit 51 using the stored and managed master key, and receives a session key from the second authentication unit 51 through authentication. Receive, store and manage.
  • the encryption unit 43 can encrypt the measurement target value using the session key.
  • the encryption unit 43 may encrypt the measurement target value using the session key to generate encrypted measurement data. That is, when the encryption unit 43 encrypts the measurement target value under the control of the control unit 31, the encrypted measurement data is encrypted using the session key stored and managed in the first authentication unit 41. It is generated and output to the first communication unit 36. Then, the first communication unit 36 can re-encrypt the encryption measurement data according to a specific communication and encryption standard as described above and transmit it through the communication network 80.
  • the session key stored and managed in the first authentication unit 41 needs to be updated to strengthen security.
  • the security module 40 is configured to include a counter unit 45 that counts the number of times the session key is used.
  • the counter unit 45 performs a count that increases the number of uses each time the session key is used by the encryption unit 43, and if it exceeds a set standard setting value, the existing session key whose number of uses has exceeded It is discarded and updated with a new session key.
  • the security module 40 includes a counter unit 45 that counts the number of uses of the session key, and when the number of uses counted by the counter unit 45 exceeds a set value, the first The session key stored and managed in the authentication unit 41 is discarded, the mutual authentication process is re-performed through the first authentication unit 41 to generate a new session key, and then newly stored in the first authentication unit 41. Control it to be managed.
  • the security module 40 controls the existing session key stored and managed in the first authentication unit 41 to be discarded when the number of times the session key has been used exceeds a preset value.
  • the security module 40 allows the first authentication unit 41 to re-perform mutual authentication with the second authentication unit 51, issue a new session key, and newly store and manage the updated new session key. do. Since the first authentication unit 41 still stores and manages the master key, it can automatically generate a new session key by performing mutual authentication with the second authentication unit 51 using the master key.
  • the security module 40 performs mutual authentication with the security authentication module 40, which is provided in the collection server 70 or is configured as a separate server, and transmits and receives data.
  • Figure 4 illustrates that the security authentication module 50 is provided within the collection server 70, but in some cases, the security authentication module 50 is configured as a separate server, and the collection server 70
  • the decrypted data that is, the decrypted measurement data, can be transmitted to the collection server 70 to be stored and managed.
  • the second communication unit 71 is illustrated as being provided within the collection server 70. However, when the security authentication module 50 is configured as a separate server, the security authentication module 50 is configured as a separate server. It is desirable to have a communication unit 71.
  • the security authentication module 50 basically includes a second authentication unit 51 and a decryption unit 53.
  • the second authentication unit 51 enables the security module 40 to perform a mutual authentication process, and injects the master key and the session key into the security module 40 through the mutual authentication process. The operation of storing and managing the master key and the session key is performed.
  • the second authentication unit 51 when the first authentication unit 41 receives a request for mutual authentication using a pre-master key, the second authentication unit 51 performs a mutual authentication process and sends the master key, which is a symmetric key, to the first authentication unit ( 41) to be delivered and injected. Therefore, the second authentication unit 51 also stores and manages the pre-master key until the master key is injected into the first authentication unit 41, and mutual authentication is performed using the pre-master key. When the master key is injected into (41), the pre-master key is discarded.
  • the second authentication unit 51 also performs mutual authentication using the master key when the first authentication unit 41 requests mutual authentication using the master key, and upon authentication, the session key is automatically generated. Allow it to be created.
  • the second authentication unit 51 also stores and manages the master key and session key to perform mutual authentication and encryption and decryption data communication.
  • the decryption unit 53 can decrypt the encrypted measurement data transmitted through the second communication unit 71. That is, the decryption unit 53 receives the encryption measurement data generated by the security module 40 and then performs an operation of decrypting the encryption measurement data using the session key to generate decryption measurement data. .
  • the decryption unit 53 encodes the encryption measurement data transmitted by the first communication unit 36 after being encrypted by the security module 40, specifically the encryption unit 43, with the second communication unit ( When input is received through 71), the encrypted measurement data is decrypted using the session key stored and managed in the second authentication unit 51, and decrypted measurement data is generated and output. Then, the decryption measurement data is delivered to the collection unit 73 of the collection server 70 and stored and managed.
  • the second communication unit 71 performs the specific communication and encryption.
  • the transmitted data is decrypted according to the standard.
  • the encrypted encryption measurement data is output to the encryption unit 43 and transmitted to the decryption unit 53 to be decrypted.
  • decryption measurement data is generated, which is delivered to the collection unit 73 and stored and managed.
  • the decrypted measurement data corresponds to the measurement target value.
  • the security authentication module 50 decrypts the encrypted measurement data encrypted and transmitted from the security module 40, so that the decrypted measurement data, that is, the measurement target value, can be stored and managed in the collection unit 73. do. That is, the security module smart metering device 30 is equipped with a security module 40 to encrypt and transmit the measurement target value, which is decrypted by the security authentication module 50 and collected by the collection unit 73 of the collection server 70. ) so that it can be stored and managed.
  • the security module smart metering device 30 and the security authentication module 50 further enhance security by performing encryption and decryption processes using pre-measured values and pre-measured data in addition to the session key. It can be strengthened.
  • unencrypted data may be transmitted from a device that is not equipped with the security module 40, that is, the general smart metering device 20, and delivered to the collection server 70.
  • the measurement target value does not need to be transmitted to the security authentication module 50 but is directly transmitted to the collection unit 73 of the collection server 70 to be stored and managed.
  • the remote meter reading system 100 to which the security module according to the present invention is applied further includes a general smart metering device 20 that directly transmits the measurement target value through a communication network, as shown in FIG. 1.
  • the measurement target value transmitted from the general smart metering device 20 is not input to the security authentication module 50, but is directly input to the collection unit 73 of the collection server 70 and stored and managed.
  • the general smart metering device 20 has the same configuration as the security module smart metering device 30 described above, except for the security module 40. That is, the general smart metering device 20 does not encrypt the measurement target value, but only performs encryption according to a specific communication and encryption standard by the first communication unit 36, and then sends it to the collection server through the communication network 80. Send to (70). Then, the second communication unit 71 decrypts the measurement object value according to a specific communication and encryption standard and then directly transfers it to the collection unit 73 for storage and management without transmitting it to the security authentication module 50. .
  • the remote meter reading system 100 to which the security module according to the present invention is applied is an existing general smart metering device that is not equipped with the security module 40, that is, the measurement object value transmitted unencrypted from the general smart metering device is also collected by the server. It is transmitted from (70) so that it can be stored and managed.
  • the measurement target value transmitted from the security module smart metering device 30 is not input to the security authentication module 50 and is collected by the collection server. It can be directly entered into the unit 73 and stored and managed.
  • a general smart metering device 20 excluding the security module 40 may be provided so as not to undergo separate encryption, but the measuring device 10 may be used in another way. If the measurement target value measured by ) is within a preset range, the security module smart metering device 30 may be directly transmitted to the collection unit 73 of the collection server for storage and management without going through a separate encryption process.
  • the measured value of water usage is significantly lower than that of a typical home, it can predict an empty house and may be exploited for crime.
  • the measured value in a remote meter reading system deviates significantly from the normal distribution, the corresponding meter ( There is a need to further strengthen the security of personal information corresponding to 10).
  • the remote meter reading system in the general case where the measured value is within a preset range and falls within a normal distribution, there are cases in which there is no possibility of it being particularly exploited for crime. In this case, a mutual authentication process with the security authentication module 50 is performed. It can be directly entered into the collection unit 73 of the collection server and stored and managed without the need for processing.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

보안모듈이 적용된 원격 검침 시스템이 개시된다. 본 개시의 일 실시 예에 따른 보안모듈이 적용된 원격 검침 시스템은, 측정 대상값을 측정하는 측정기, 측정기를 통해 획득한 측정값을 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송하는 보안모듈 스마트미터링 디바이스, 암호 측정 데이터를 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화한 복호화 측정 데이터를 출력하는 보안인증모듈, 복호화 측정 데이터를 수집 및 저장 관리하는 수집 서버를 포함하여 구성되고, 보안인증모듈은 수집 서버 내에 구성되거나 또는 수집 서버와 별도로 서버 형태로 구성되는 것을 특징으로 한다.

Description

보안모듈이 적용된 원격 검침 시스템
본 발명은 보안모듈이 적용된 원격 검침 시스템에 관한 것으로, 특히 측정 대상값을 전송하는 무선통신 네트워크(LoRa, NB-IoT, WiFi, 3G/4G/5G 등)에서 보안모듈 스마트미터링 디바이스와 보안인증모듈이 상호 인증 과정을 통해 생성되는 인증키 및 기존의 측정 값을 이용하여 암호화한 암호화 측정 데이터를 전송하고 수집 서버 내에 구비되거나 별도로 구성되는 보안인증모듈에서 복호화하여 측정 데이터가 저장 관리되도록 구성함으로써, 정보 보안을 강화하여 다양한 위험요소에 노출되는 것을 방지할 수 있고, 이로 인해 개인정보 노출 및 스마트미터링 시스템 마비 등의 손실을 방지할 수 있도록 하는 보안 기능을 구비하며, 또한 측정 값이 특정 범위 내인 경우에는, 암호화 절차를 거치지 않아 배터리 소모를 절약할 수 있는 보안모듈이 적용된 원격 검침 시스템에 관한 것이다.
일반적으로, 원격 검침은 측정기로부터 실시간으로 사용량을 계측하여 데이터를 생성하고 수집된 데이터는 무선통신 네트워크를 통하여 사용자에게 전달하는 것을 말한다. 특히, 수집된 계측자료는 다양한 분석 Tool을 통하여 소비자와 공급자에게 실시간 물 사용량 등과 같은 정보와 서비스를 제공한다.
원격 검침을 이용하여 사용량절감, 요금징수, 공급과 수요의 조절, 에너지 절감 등의 효과를 얻기 위해서는 연속적인 검침 값을 지속적으로 운영 시스템에 전송하여 수집된 데이터를 분석 하여야 한다.
일반적인 스마트미터링 기반 원격 검침 시스템은 공동주택이나 사무실 등에 설치된 전기, 가스, 수도, 온수, 열량 등 각종 미터기와 유량, 수압, 수질 등 각종 계측기의 사용량을 검침원이 직접 세대나 현장을 방문하지 않고 원격지의 검침 센터에서 자동으로 검침하고 데이터를 편리하게 검색하고 출력할 수 있는 시스템이다.
대한민국 등록특허 제10-1779202호(이하 "선행기술문헌"이라 함) 등에서 소개되고 있는 원격 검침 시스템은 미터기, 상기 미터기 각각에 대응하여 설치되는 스마트미터링 디바이스, 게이트웨이, 원격 서버를 포함하여 구성된다.
상기 각각의 미터기용 스마트미터링 디바이스가 수집한 정보 데이터는 무선통신 네트워크를 통해 상기 원격 서버로 전송된다. 상기 원격 서버는 상기 전송되는 정보 데이터를 저장 관리하고 분석하여 다양한 서비스 및 정보를 제공하는 동작을 수행한다.
상기 무선통신 네트워크는 복수의 중계기 또는 게이트웨이를 포함한다. 따라서, 상기 각각의 미터기용 스마트미터링 디바이스에서 전송되는 정보 데이터는 상기 무선통신 네트워크에 포함되어 있는 중계기 또는 게이트웨이를 거쳐 상기 원격 서버로 전송될 수 있다.
이와 같이 구성되는 스마트미터링 기반 원격 검침 시스템을 이용하여 다양한 데이터 정보를 분석하고, 이를 통해 사용량절감, 요금징수, 공급과 수요의 조절, 에너지 절감 등의 효과를 얻기 위해서는 각 미터기의 계량 정보 데이터 등을 지속적으로 원격 서버에 전송하여 수집된 정보 데이터들이 분석되도록 하여야 한다.
그런데, 유/무선을 통한 외부 네트워크 접속이 가능하여 각 가정의 스마트미터링 디바이스로 접속할 수 있기 때문에 해킹, 악성코드 웜 및 바이러스들과 같은 다양한 위험요소에 노출될 수 있으며, 이로 인해 소비자의 개인정보 노출 및 산업 시스템 마비 등의 손실이 발생할 수 있다는 문제점이 있다.
따라서, 스마트미터링 시스템에서 적용하고 있는 데이터 통신 규약 이외에 보안을 강화시킬 수 있는 보안모듈이 적용된 원격 검침 시스템이 제안될 필요가 있다.
또한, 한정된 배터리 용량을 이용하여 원격지에서 검침을 수행하는 스마트미터링 시스템의 특성상, 암호화를 통해 보안을 강화하면서도 배터리 소모를 절약할 수 있는 보안모듈이 적용된 원격 검침 시스템이 제안될 필요가 있다.
한편, 전술한 배경 기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위하여 창안된 것으로, 측정 대상값을 전송하는 보안모듈 스마트미터링 디바이스가 상호 인증 과정을 통해 생성되는 인증키 및 기존의 측정 값을 이용하여 암호화한 암호화 측정 데이터를 전송하고 수집 서버 내에 구비되거나 별도로 구성되는 보안인증모듈에서 복호화하여 측정 데이터가 저장 관리되도록 구성함으로써, 정보 보안을 강화하여 다양한 위험요소에 노출되는 것을 방지할 수 있고, 이로 인해 개인정보 노출 및 스마트미터링 시스템 마비 등의 손실을 방지할 수 있도록 하는 보안 기능을 구비하며, 또한 암호화를 통해 보안을 강화하면서도 배터리 소모를 절약할 수 있는 보안모듈이 적용된 원격 검침 시스템을 제공하는 것을 그 목적으로 한다.
본 발명의 상기 및 다른 목적과 이점은 바람직한 실시예를 설명한 하기의 설명으로부터 분명해질 것이다.
본 개시의 일 실시 예에 따른 보안모듈이 적용된 원격 검침 시스템은, 측정 대상값을 측정하는 측정기, 상기 측정기를 통해 획득한 측정값을 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송하는 보안모듈 스마트미터링 디바이스, 상기 암호 측정 데이터를 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화한 복호화 측정 데이터를 출력하는 보안인증모듈, 상기 복호화 측정 데이터를 수집 및 저장 관리하는 수집 서버를 포함하여 구성되고, 상기 보안인증모듈은 상기 수집 서버 내에 구성되거나 또는 상기 수집 서버와 별도로 서버 형태로 구성되는 것을 특징으로 한다.
여기에서, 상기 보안모듈 스마트미터링 디바이스는, 메모리를 더 포함하고, 상기 메모리에 저장된 기측정 값 및 상기 보안인증모듈과 상호 인증 과정을 수행하고 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화 측정 데이터를 생성하는 보안 모듈을 포함하고, 상기 기측정 값은, 상기 측정기를 통해 측정값을 획득하기 이전 가장 최근에 획득된 값일 수 있다.
여기에서, 상기 상호 인증 과정은, 상기 보안 모듈이 칩 형태로 제조될 때 프리 마스터키를 주입받고, 상기 보안 모듈이 상기 보안모듈 스마트미터링 디바이스에 탑재된 후, 상기 보안 모듈이 상기 보안인증모듈과 상기 프리 마스터키에 의한 상호 인증을 통해 생성되는 마스터키를 주입받아 저장 관리하며, 상기 암호화 측정 데이터를 생성하기 위하여 상기 보안 모듈이 상기 보안인증모듈과 상기 마스터키에 의한 상호 인증을 통해 생성되는 세션키를 주입받아 저장 관리하는 과정일 수 있다.
여기에서, 상기 보안 모듈은, 상기 상호 인증 과정을 수행하고 상기 마스터키와 상기 세션키를 저장 관리하는 제1인증부, 상기 세션키 및 상기 이전 측정 값을 이용하여 상기 측정 대상값을 암호화하여 암호화 측정 데이터를 생성하는 암호화부 및 상기 세션키의 이용 횟수를 카운트하는 카운터부를 더 포함하고, 상기 카운터부가 카운트한 이용 횟수가 설정값을 초과하면 상기 제1인증부에 저장 관리되는 세션키가 폐기되고, 상기 제1인증부를 통해 상기 상호 인증 과정이 재수행되어 신규 세션키를 생성한 후 상기 제1인증부에 저장 관리되도록 제어할 수 있다.
또한, 상기 보안인증모듈은, 상기 보안 모듈이 상호 인증 과정을 수행할 수 있도록 하고, 상호 인증 과정을 통해 상기 보안 모듈에 상기 마스터키와 상기 세션키가 주입되도록 하며 상기 마스터키와 상기 세션키를 저장 관리하고, 기측정 데이터를 저장하는 제2인증부 및 상기 보안 모듈에 의해 생성된 상기 암호화 측정 데이터를 입력받은 후 상기 세션키 및 상기 기측정 데이터를 이용하여 상기 암호화 측정 데이터를 복호화하여 복호화 측정 데이터를 생성하는 복호화부를 더 포함하며, 상기 기측정 데이터는, 상기 암호화 측정 데이터가 입력되기 이전 가장 최근에 수신한 데이터를 이용하여 복호화한 데이터일 수 있다.
그리고, 상기 측정 대상값을 통신네트워크를 통해 전송하는 일반 스마트미터링 디바이스를 더 포함하고, 상기 일반 스마트미터링 디바이스에서 전송되는 측정 대상값은, 상기 보안인증모듈에 입력되지 않고 상기 수집 서버의 수집부에 바로 입력되어 저장 관리될 수 있다.
또한, 상기 측정기를 통해 측정한 측정 대상값이 기설정된 범위 내인 경우, 상기 보안모듈 스마트미터링 디바이스에서 전송되는 측정 대상값은, 상기 보안인증모듈에 입력되지 않고 상기 수집 서버의 수집부에 바로 입력되어 저장 관리될 수 있다.
상기와 같은 과제 및 해결 수단을 가지는 본 발명인 보안모듈이 적용된 원격 검침 시스템에 의하면, 측정 대상값을 전송하는 보안모듈 스마트미터링 디바이스가 상호 인증 과정을 통해 생성되는 인증키 및 이전 측정 데이터를 이용하여 암호화한 암호화 측정 데이터를 전송하고 수집 서버 내에 구비되거나 별도로 구성되는 보안인증 모듈에서 복호화하여 측정 데이터가 저장 관리되도록 구성하기 때문에, 정보 보안을 강화하여 다양한 위험요소에 노출되는 것을 방지할 수 있고, 이로 인해 개인정보 노출 및 스마트미터링 시스템 마비 등의 손실을 방지할 수 있도록 하는 장점이 있으며, 또한 기설정된 범위 내에 있는 경우에는 암호화 과정을 수행하지 않을 수 있으므로, 배터리 소모를 절약할 수 있다.
도 1은 본 발명의 실시예에 따른 보안모듈이 적용된 원격 검침 시스템의 구성 블록도,
도 2는 본 발명의 실시예에 따른 보안모듈이 적용된 원격 검침 시스템을 구성하는 보안모듈 스마트미터링 디바이스의 구성 블록도,
도 3은 본 발명의 실시예에 따른 보안모듈이 적용된 원격 검침 시스템을 구성하는 보안모듈 스마트미터링 디바이스에 구비되는 보안 모듈의 구성 블록도,
도 4는 본 발명의 실시예에 따른 보안모듈이 적용된 원격 검침 시스템을 구성하는 수집 서버 및 보안인증모듈의 구성 블록도,
도 5는 본 발명의 실시예에 따른 보안모듈이 적용된 원격 검침 시스템을 통해 진행되는 키발급 및 상호 인증 과정을 설명하기 위한 순서도,
도 6은 본 발명의 실시예에 따른 보안모듈의 1차 발급 절차를 설명하기 위한 순서도,
도 7은 본 발명의 실시예에 따른 보안모듈의 2차 발급 절차를 설명하기 위한 순서도,
도 8은 본 발명의 실시 예에 따른 보안모듈의 상호 인증 절차를 설명하기 위한 순서도이다.
이하, 첨부된 도면을 참조하여 상기와 같은 과제, 해결수단 및 효과를 가지는 본 발명인 보안모듈이 적용된 원격 검침 시스템에 관한 바람직한 실시예를 상세하게 설명한다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 본 발명의 효과 및 특징, 그리고 그것들을 달성하는 방법은 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 다양한 형태로 구현될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 하며, 도면을 참조하여 설명할 때 동일하거나 대응하는 구성 요소는 동일한 도면부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
이하의 실시예에서, 포함하다 또는 가지다 등의 용어는 명세서상에 기재된 특징, 또는 구성요소가 존재함을 의미하는 것이고, 하나 이상의 다른 특징들 또는 구성요소가 부가될 가능성을 미리 배제하는 것은 아니다.
도면에서는 설명의 편의를 위하여 구성 요소들이 그 크기가 과장 또는 축소될 수 있다. 예컨대, 도면에서 나타난 각 구성의 크기 및 두께는 설명의 편의를 위해 임의로 나타내었으므로, 본 발명이 반드시 도시된 바에 한정되지 않는다.
어떤 실시예가 달리 구현 가능한 경우에 특정한 동작 순서는 설명되는 순서와 다르게 수행될 수도 있다. 예를 들어, 연속하여 설명되는 두 동작이 실질적으로 동시에 수행될 수도 있고, 설명되는 순서와 반대의 순서로 진행될 수 있다.
도 1은 본 발명의 실시예에 따른 보안모듈이 적용된 원격 검침 시스템의 구성 블록도이고, 도 2는 본 발명의 실시예에 따른 보안모듈이 적용된 원격 검침 시스템을 구성하는 보안모듈 스마트미터링 디바이스의 구성 블록도이고, 도 3은 본 발명의 실시예에 따른 보안모듈이 적용된 원격 검침 시스템을 구성하는 보안모듈 스마트미터링 디바이스에 구비되는 보안 모듈의 구성 블록도이며, 도 4는 본 발명의 실시예에 따른 보안모듈이 적용된 원격 검침 시스템을 구성하는 수집 서버 및 보안인증모듈의 구성 블록도이다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 보안모듈이 적용된 원격 검침 시스템(100)은 측정 대상값을 측정하는 측정기(10), 상기 측정기를 통해 획득한 측정값을 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송하는 보안모듈 스마트미터링 디바이스(30), 상기 암호 측정 데이터를 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화한 복호화 측정 데이터를 출력하는 보안인증모듈(50), 복호화 측정 데이터를 수집 및 저장 관리하는 수집 서버(70)를 포함하여 구성되고, 보안인증모듈(50)은 수집 서버(70) 내에 구성되거나 또는 수집 서버(70)와 별도로 서버 형태로 구성된다.
측정기(10)는 수집 서버(70)에서 수집하고자 하는 다양한 측정 대상값을 획득할 수 있다면 다양하게 적용될 수 있다. 예를 들어, 측정기(10)는 가정의 전력량계, 가스계량기, 수도계량기 등과 관망내에 설치되어 유량 데이터, 수압 데이터, 수질 데이터 등을 측정하는 계측기 등 다양하게 적용될 수 있다.
측정기(10)에서 측정된 측정 대상값은 보안모듈 스마트미터링 디바이스(30)에서 암호화되어 통신네트워크(80)를 통해 수집 서버(70) 또는 보안인증모듈(50)로 전송된다. 구체적으로, 보안모듈 스마트미터링 디바이스(30)는 측정 대상값을 통신네트워크(80)를 통해 전송하되, 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송한다.
보안모듈 스마트미터링 디바이스(30)는 상호 인증 과정을 통해 인증키를 생성하여 저장 관리하고, 이후 전송해야할 측정 대상값을 인증키를 이용하여 암호화하여, 암호화 측정 데이터를 생성하여 보안모듈 스마트미터링 디바이스(30)를 구성하는 제1통신부(36)에 의해 전송될 수 있도록 한다.
좀 더 구체적으로, 기존에는 상기 측정 대상값이 상기 제1통신부(36)에서 특정 통신 및 암호화 표준, 예를 들어 ASE128에 따라 처리된 후 통신네트워크(80)를 통해 수집 모듈(70)로 전송되었지만, 본 발명에서는 상기 측정 대상값이 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화된 후, 상기 제1통신부(36)에서 특정 통신 및 암호화 표준에 따라 다시 암호화 처리된 후 상기 통신네트워크(80)를 통해 전송된다. 결과적으로 상기 측정 대상값은 이중으로 암호화되어 전송되기 때문에 매우 강력한 보안 상태를 유지할 수 있다.
이에 더하여, 보안모듈 스마트미터링 디바이스(30)는 메모리(33)를 더 포함하여, 메모리(33)에 저장된 기측정 값을 암호화 과정에 이용할 수 있다.
구체적으로, 보안모듈 스마트미터링 디바이스(30)의 메모리(33)는 측정기(10)로부터 측정한 값들을 일시적으로 저장할 수 있는데, 측정기(10)를 통해 현재 획득한 측정값을 암호화할 때 측정기(10)를 통해 측정값을 획득하기 이전 가장 최근에 획득한 값인 기측정 값을 암호화 과정에 이용할 수 있다.
여기에서, 보안인증모듈(50)은 기측정 값에 대해 복호화한 복호화 측정 데이터를 저장할 수 있으므로, 상호 인증 과정이 정상적으로 동작하는 경우 기측정 값에 대해서 보안모듈 스마트미터링 디바이스(30)와 보안인증모듈(50)은 서로 동일한 정보를 확보할 수 있다. 따라서, 상호 인증 과정을 통해 생성되는 인증키에 더하여, 해당 정보를 암호화 과정에 사용함으로써 보안을 더욱 강화할 수 있다.
상기 보안모듈 스마트미터링 디바이스(30)의 구체적인 구성 및 상기 상호 인증 과정 및 상호 인증 과정을 통해 인증키 생성 방법에 대해서 후술하겠다.
상기 보안모듈 스마트미터링 디바이스(30)와 상기 수집 서버(70) 또는 보안인증모듈(50) 사이의 데이터 통신은 상기 통신네트워크(80)를 통해 이루어진다. 상기 통신네트워크(80)는 상기 보안모듈 스마트미터링 디바이스(30)(및 일반 스마트미터링 디바이스(20))로부터 상기 수집 서버(70) 또는 상기 보안인증모듈(50)로 상기 측정 대상값을 암호화한 암호화 측정 데이터 또는 암호화되지 않은 측정 대상값을 용이하게 전송할 수 있다면 다양한 유선 또는 무선 통신망 중 어느 하나를 적용할 수 있다. 예를 들어, 상기 통신네트워크(80)는 무선 통신망으로 구성할 경우, 로라, IoT, LTE, 5G, WiFi 등 다양한 통신망 중, 적어도 하나를 선택하여 적용할 수 있다.
상기 통신네트워크(80)를 통해 전송되는 암호 측정 데이터는 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송된다. 상기 보안인증모듈(50)은 상기 수집 서버(70) 내의 하나의 구성요소 즉, 상기 수집 서버(70) 내에 구성되거나 또는 상기 수집 서버(70)와 별도로 서버 형태로 따로 구성될 수도 있다. 다만, 어느 경우에서든지 상기 암호 측정 데이터는 상기 보안인증모듈(50)에서 복호화되는 과정을 거쳐야 한다.
상기 보안인증모듈(50)은 상기 암호 측정 데이터를 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화한 복호화 측정 데이터를 출력한다. 그러면, 상기 복호화 측정 데이터는 수집 서버(70)의 수집부(73)에 저장 관리되고, 더 나아가 모니터링되며, 다양한 분석 방법에 의해 다양한 분석 데이터를 생성하는 데이터로 활용될 수 있다.
상기 보안인증모듈(50)는 상호 인증 과정을 통해 인증키를 생성하여 저장 관리하고, 이후 전송받은 상기 암호 측정 데이터를 상기 인증키를 이용하여 복호화하여, 복호화 측정 데이터를 생성하여 상기 수집부(73)에 전달하여 저장 관리되도록 한다.
상기 통신네트워크(80)를 통해 전송되는 암호 측정 데이터는 상기 보안인증모듈(50)에서 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화되지만, 좀 더 구체적으로 설명하면 제2통신부(71)에 입력되어 상기 특정 통신 및 암호 표준(예를 들어, ASE128)에 따라 복호화된 후 상기 보안인증모듈(50)에 전달된다. 즉, 상기 보안인증모듈(50)에 전달된 데이터가 바로 상기 보안모듈 스마트미터링 디바이스(30)의 보안 모듈(40)에서 암호화된 암호화 측정 데이터에 해당되고, 상기 보안인증모듈(50)은 역시 동일하게 상호 인증 과정을 통해 생성되는 인증키를 이용하여 상기 암호화 측정 데이터를 복호화하여 복호화 측정 데이터를 출력한다.
좀 더 구체적으로, 기존에는 상기 통신네트워크(80)를 통해 전송되는 상기 측정 대상값이 상기 제2통신부(71)에서 특정 통신 및 암호화 표준, 예를 들어 ASE128에 따라 처리된 후 상기 수집 모듈(70)로 전달되어 저장 관리되었지만, 본 발명에서는 상기 통신네트워크(80)를 통해 전송되는 데이터가 상기 제2통신부(71)에서 특정 통신 및 암호화 표준에 따라 복호화 처리되고, 이 복호화 처리에 의해 생성된 상기 암호 측정 데이터가 상기 보안인증모듈(50)에서 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화된 후 상기 수집부(73)에 저장 관리된다. 결과적으로 상기 측정 대상값은 이중으로 암호화되어 전송되고 이중으로 복호화되어 저장 관리되기 때문에 매우 강력한 보안 상태를 유지한 상태로 송수신될 수 있다.
여기에서, 보안인증모듈(50)은 상호 인증 과정을 통해 생성되는 인증키에 더하여, 기측정 데이터를 이용하여 암초 측정 데이터를 복호화할 수 있다. 기측정 데이터란, 암호화 측정 데이터가 입력되기 이전 가장 최근에 수신한 데이터를 이용하여 복호화한 데이터를 의미할 수 있다.
즉, 보안인증모듈(50)에 저장된 기측정 데이터는 보안모듈 스마트미터링 디바이스(30)에 저장된 기측정 값과 동일한 정보에 해당하므로, 보안모듈 스마트미터링 디바이스(30)가 상호 인증 과정을 통해 생성되는 인증키에 더하여 기측정 값을 이용하여 암호화 측정 데이터를 생성한 경우, 보안인증모듈(50)은 상호 인증 과정을 통해 생성되는 인증키에 더하여 기측정 데이터를 이용하여 암호화 측정 데이터를 복호화할 수 있다.
이를 통해, 상호 인증 과정을 통해 생성되는 인증키만으로 암호화 및 복호화 과정을 진행하는 경우에 비해 인증키에 더하여 가장 최근에 측정한 데이터를 이용하여 암호화 및 복호화 과정을 수행함으로써, 보안성을 더욱 향상시킬 수 있다.
후술하겠지만, 상기 제2통신부(71)는 상기 보안인증모듈(50)이 별개의 서버로 구성되는 경우에는 상기 보안인증모듈(50)에도 구비될 필요가 있고, 상기 보안인증모듈(50)이 상기 수집 서버(70) 내에 구비될 경우에는 상기 수집 서버(70)의 구성으로 구비된다.
상기 보안인증모듈(50)에서 복호화 처리되어 출력되는 상기 복호화 측정 데이터는 상기 수집 서버(70), 구체적으로 수집부(73)에 전달되어 저장 관리된다. 즉, 상기 수집 서버(70)는 상기 수집부(73)에 상기 복호화 측정 데이터를 수집 및 저장 관리하고 추가적으로 모니터링, 다양한 분석이 가능하도록 한다.
상술한 바와 같이, 상기 보안모듈 스마트미터링 디바이스(30)는 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화 측정 데이터를 생성하는데, 이를 위하여 도 2에 도시된 바와 같이, 보안 모듈(40)을 더 포함하여 구성된다. 구체적으로, 상기 보안모듈 스마트미터링 디바이스(30)는 상기 보안인증 모듈(50)과 상호 인증 과정을 수행하고 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화 측정 데이터를 생성하는 보안 모듈(40)을 포함한다.
이하, 도 2를 참조하여 상기 보안 모듈(40)을 포함하는 보안모듈 스마트미터링 디바이스(30)의 구체적인 구성에 대해 설명한다.
도 2에 도시된 바와 같이, 본 발명에 적용되는 보안모듈 스마트미터링 디바이스(30)는 보안모듈 스마트미터링 디바이스의 전체적인 동작 및 통신을 제어하는 제어부(31), 대응하는 측정기(10)와 연결되는 인터페이스(32), 상기 제어부(31)의 제어에 따라 수집된 측정기(10)에 관한 정보 데이터(측정 대상값을 포함하는 데이터)를 저장하는 스토리지(38), 상기 제어부(31)의 제어에 따라 상기 수집된 측정기(10)에 관한 측정 대상값이 상기 보안 모듈(40)을 통해 암호화된 후 상기 수집 서버(70) 또는 보안인증모듈(50)에 전송하는 제1통신부(36), 상기 보안모듈 스마트미터링 디바이스(30)의 전체적인 동작 및 통신을 위해 필요한 전원을 공급하는 전원부(37) 및 상기 보안인증모듈(50)과 상호 인증 과정을 수행하고 상호 인증 과정을 통해 생성되는 인증키를 이용하여 상기 측정 대상값을 암호화하여 암호화 측정 데이터를 생성하는 보안 모듈(40)을 포함하여 구성된다.
상기 인터페이스(32)는 상기 측정기(10)와 연결되어 상기 제어부(31)의 제어에 따라 상기 측정기(10)에 관한 측정 대상값(전력량, 유량, 유압, 수도 사용량 등)이 측정되어 수집되도록 한다. 상기 인터페이스(32)는 RS232 또는 RS485를 통해 상기 대응하는 측정기(10)에 연결되어 상기 측정기(10)에 관한 측정 대상값이 검침 되도록 한다.
여기서, 상기 측정기(10)에 관한 측정 대상값은 상기 측정기(10)의 계측 데이터(수질 관련 데이터, 유량 데이터, 수압 데이터 등)뿐만 아니라, 상기 측정기(10)를 식별할 수 있는 측정기 고유 정보를 포함하고, 더 나아가 상기 측정기(10)의 상태 정보(고장 여부, 전원 상태 등) 데이터를 더 포함하는 것이 바람직하다.
상기 제어부(31)는 상기 인터페이스(32)를 통해 상기 측정기(10)에 관한 측정 대상값이 수집되도록 제어하는 동작을 수행한다. 즉, 상기 제어부(31)는 실시간 또는 설정된 수집 주기마다 상기 인터페이스(32)를 통해 상기 측정기(10)의 계측 데이터를 검침하여 대응하는 측정기(10)에 관한 측정 대상값을 수집한다.
상기 제어부(32)는 상기 수집된 측정기(10)에 관한 측정 대상값을 상기 스토리지(38)에 저장될 수 있도록 제어한다. 즉, 상기 스토리지(38)는 상기 제어부(31)의 제어에 따라 상기 측정기(50)에 관한 측정 대상값을 저장하는 동작을 수행한다. 상기 스토리지(38)는 SD 카드로 구성될 수 있고, 상기 SD 카드로 구성되는 상기 스토리지(38)는 보안모듈 스마트미터링 디바이스(30)의 고유 정보, 계측 데이터, 전원 정보 및 상태 등 다양한 정보가 저장된다.
상기 스토리지(38)에 저장되는 상기 측정기(10)에 관한 측정 대상값은 상기 제어부(31)의 제어에 따라 상기 보안 모듈(40)에 의해 암호화된 후, 상기 제1통신부(76)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송될 수 있다. 즉, 상기 제1통신부(36)는 상기 보안 모듈(40)에 의해 상기 측정 대상값이 암호화된 암호화 측정 데이터를 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송하는 동작을 수행한다.
즉, 상기 보안 모듈(40)은 상기 제어부(31)의 제어에 따라 상기 측정 대상값을 인증키를 이용하여 암호화하여 암호화 측정 데이터를 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송하는 동작을 수행한다. 이에 대한 상세한 설명은 후술하겠다.
상기 제1통신부(36)는 상기 제어부(31)의 제어에 따라 상기 스토리지(78)에 저장되어 있는 상기 측정기(10)에 관한 측정 대상값이 상기 보안 모듈(40)에 의해 암호화된 후 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송할 수도 있고, 경우에 따라서는 상기 제어부(31)의 제어에 따라 상기 인터페이스(32)를 통해 수집된 상기 측정기(10)에 관한 측정 대상값이 상기 스토리지(38)에 저장하지 않고 바로 상기 보안 모듈(40)에 의해 암호화된 후 상기 수집 서버(70) 또는 보안 인증모듈(50)로 전송될 수 있도록 할 수 있다. 하지만, 후자의 경우에도 결국은 상기 스토리지(38)에 저장되는 것이 바람직하다. 그 이유는 상기 측정기(10)에 관한 측정 대상값의 전송 실패가 발생한 경우, 상기 측정기(10)에 관한 측정 대상값의 재전송을 수행하기 위함이다.
결국, 상기 제어부(31)는 설정 방식에 따라, 상기 인터페이스(32)를 통해 미리 수집되어 상기 스토리지(38)에 저장되어 있는 상기 측정기(10)에 관한 측정 대상값이 상기 보안 모듈(40)에서 암호화된 후 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송될 수 있도록 제어할 수도 있고, 상기 인터페이스(32)를 통해 수집된 상기 측정기(10)에 관한 측정 대상값이 상기 스토리지(38)에 저장되지 않고 상기 보안 모듈(40)에서 암호화된 후 바로 상기 제1 통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송될 수 있도록 제어할 수도 있다. 물론, 상술한 바와 같이, 후자의 경우에도 상기 측정기(10)에 관한 측정 대상값의 전송 실패가 발생한 경우, 상기 측정기(10)에 관한 측정 대상 값의 재전송을 수행하기 위하여 결국은 스토리지(38)에 저장하는 것이 바람직하다.
상기 제1통신부(36)는 다양한 유선 또는 무선 통신 방식이 적용 가능하도록 구성될 수 있다. 예를 들어, 무선 통신 방식을 사용하는 경우 상기 제1통신부(36)는 3G, LTE, LTE-Cat.M1, 5G, LoRa, NB-IoT, 기타 다양한 무선 통신 방식 중, 적어도 하나가 적용 가능하도록 구성될 수 있다. 따라서, 상기 제어부(31)는 상기 제1통신부(36)를 통해 LoRa, NB-IoT, WiFi, 3G/4G/5G 등 통신방식 중에서 적어도 하나를 이용하여 상기 측정기(10)에 관한 측정 대상값을 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송할 수 있다. 다만, LoRa, NB-IoT, WiFi, 3G/4G/5G 등 통신방식 중에서 적어도 하나가 우선적으로 적용되는 것이 바람직하다.
상기 제어부(31)를 포함한 상기 인터페이스(32), 스토리지(38) 및 제1통신부(36)의 작동을 위해서는 전원이 공급될 필요가 있는데, 이는 상기 전원부(37)에 의해 이루어진다. 즉, 상기 전원부(37)는 상기 제어부(31), 인터페이스(32), 스토리지(38) 및 제1통신부(36)의 개별 동작, 연계 동작 및 통신 동작을 위한 전원을 공급하는 동작을 수행한다.
상기 전원부(37)는 DC 12V~24V 전원을 채택 적용할 수 있고, 상기 전원부의 상태 정보, 구체적으로 전원 고장 여부 또는 전원 정상 공급 여부는 상기 제어부(31)에 의하여 실시간 또는 주기적으로 검지된다. 즉, 상기 제어부(31)는 상기 전원부(37)의 상태 정보를 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송한다. 상기 제어부(31)는 상기 전원부의 상태 정보를 상기 측정기(10)에 관한 측정 대상값을 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송할 때 함께 전송하는 것이 소비전력을 최소화하기 위하여 바람직하다. 여기서, 상기 전원부의 상태 정보 역시 상기 측정 대상값과 함께 상기 보안 모듈(40)에 의해 암호화된 후 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송될 수 있다.
한편, 본 발명에 따른 보안모듈 스마트미터링 디바이스(30)는 도 2에 도시된 바와 같이 표시부(35) 및 메모리(33)를 더 포함하여 구성된다. 상기 표시부(35)는 상기 제어부(31)의 제어에 따라 상기 수집된 측정기(10)에 관한 측정 대상값을 표시하는 동작을 수행하고, 상기 메모리(33)는 제어부(31)의 내부 메모리로서, 보안모듈 스마트미터링 디바이스(30)의 동작을 위해 필요로 하는 펌웨어를 저장하는 동작을 수행한다.
상기 표시부(35)는 LCD로 구성되어 상기 제어부(31)의 제어에 따라 상기 측정기(10)에 관한 측정 대상값, 구체적으로 측정기(10)의 계측 데이터, 측정기(10) 상태 정보 등을 표시하고, 더 나아가 상기 제어부(31)의 제어에 따라 보안 모듈 스마트미터링 디바이스(30)의 상태(보안모듈 스마트미터링 디바이스(30)의 고유 정보, 보안모듈 스마트미터링 디바이스(30)의 온도, 전원부의 상태, 펌웨어 버전 등)를 표시할 수 있다.
상기 메모리(33)는 SDRAM으로 구성되어, 보안모듈 스마트미터링 디바이스(30)의 동작에 필요로 하는 펌웨어를 저장한다. 상기 메모리(33)에 저장되는 펌웨어는 필요에 따라 업데이트된다. 상기 메모리(33)에 저장되는 펌웨어는 유선 또는 무선으로 업데이트될 수 있다. 상기 메모리(33)에 저장되는 펌웨어는 보안모듈 스마트미터링 디바이스에 구비되는 TTL232 포트 등을 통해 유선으로 업데이트될 수도 있고, 상기 제1통신부(36)에 BLE 통신 기능을 추가하여, FOTA(Firmware Over-The-Air) 기능을 통해 무선으로도 업데이트될 수도 있다.
한편, 본 발명에 따른 보안모듈 스마트미터링 디바이스(30)는 온도 센서, 습도 센서 등 다양한 환경 센서들을 더 구비하여 구성되는 것이 바람직하고, 상기 제어부(31)는 상기 환경 센서들의 검지 데이터를 상기 측정기(10)에 관한 측정 대상값을 상기 보안 모듈(40)에 의해 함께 암호화한 후, 상기 수집 서버(70) 또는 보안인증모듈(50)에 전송할 때 함께 전송할 수 있다.
본 발명에 적용되는 제어부(31)는 소비 전력을 최소화하기 위하여 상기 측정기(10)에 관한 측정 대상값을 상기 보안 모듈(40)을 통해 암호화한 후 상기 수집 서버(70) 또는 보안인증모듈(50)에 전송할 때, 별도로 전송할 필요가 있는 정보 데이터(환경 센서들의 검지 데이터, 전원부 상태 정보 데이터, 보안모듈 스마트미터링 디바이스(30) 상태 정보 데이터 등)를 함께 전송하는 것이 바람직하다.
본 발명에 따른 상기 제어부(31)는 상기 수집 서버(70)에서 각 측정기(10)에 관한 측정 대상값을 저장 관리 및 분석할 수 있도록 하기 위하여 상기 측정기(10)에 관한 측정 대상값이 지속적으로 수집되어 상기 보안 모듈(40)에 의해 암호화된 후 지속적으로 전송될 수 있도록 제어한다.
상술한 바와 같이, 상기 측정 대상값 및 다양한 정보 데이터들은 상기 제어부(31)의 제어에 따라 상기 보안 모듈(40)을 통해 암호화하여 암호화 측정 데이터로 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송된다.
이를 위하여, 상기 보안 모듈(40)은 상기 보안인증모듈(50)과 상호 인증 과정을 수행하고 상호 인증 과정을 통해 생성되는 인증키를 이용하여 상기 측정 대상값 및 다양한 정보 데이터를 암호화하여 암호화 측정 데이터를 생성하는 동작을 수행한다. 상기 보안 모듈(40)에 의해 암호화되어 출력되는 암호화 측정 데이터는 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 보안인증모듈(50)로 전송된다.
이와 같이, 상기 보안 모듈(40)은 상기 측정 대상값을 인증키를 이용하여 암호화하고, 상기 인증키는 상기 보안인증모듈(50)과 상호 인증 과정을 수행하여 생성된다. 상기 보안 모듈(40)은 상기 인증키를 생성하기 위하여 상기 보안 인증모듈(50)과 상호 인증 과정을 수행한다.
상기 상호 인증 과정은 상기 보안 모듈(40)이 칩 형태로 제조될 때 프리 마스터키를 주입받고, 상기 보안 모듈(40)이 상기 보안모듈 스마트미터링 디바이스(30)에 탑재된 후, 상기 보안 모듈(40)이 상기 보안인증모듈(50)과 상기 프리 마스터키에 의한 상호 인증을 통해 생성되는 마스터키를 주입받아 저장 관리하며, 상기 암호화 측정 데이터를 생성하기 위하여 상기 보안 모듈(40)이 상기 보안 인증모듈(50)과 상기 마스터키에 의한 상호 인증을 통해 생성되는 세션키를 주입받아 저장 관리하는 과정이다.
구체적으로 설명하면, 상기 보안 모듈(40)은 상기 보안모듈 스마트미터링 디바이스(30)에 탑재되기 전에 칩 형태로 제조되는데, 이 때 상기 보안 모듈(40)에 프리 마스터키가 주입된다. 상기 프리 마스터키는 사전에 발급되어 상기 보안 모듈(40)에 주입되고 동시에 상기 보안인증모듈(50)에 저장 관리되도록 한다. 이와 같은 과정을 1차 발급 및 인증 과정이라 칭한다.
도 5는 보안모듈 발급 및 상호인증 절차를 전체적으로 도시한 도면이다.1차 발급 및 인증 과정에 대해 구체적으로 도시한 도 6을 함께 참조하여 구체적으로 설명하면, 먼저 운영 기관에서 프리 이슈잉키(pre-issuing key)를 발급하여 발급기관과 인증 서버로 전달한다. 여기서 발급기관은 칩 형태의 보안 모듈(40)을 제조하는 업체(즉, 보안 모듈 제조사)에 해당하고, 상기 인증 서버는 보안인증모듈(50) 또는 보안인증모듈(50)을 구비하는 수집 서버(70)에 해당된다. 또한 여기서 상기 운영 기관은 스마트미터링 시스템을 운영하는 지자체가 될 수도 있고 운영을 위탁받은 업체 또는 기관일 수도 있다.
상기 프리 이슈잉키(pre-issuing key)를 전달받은 발급기관은 주입된 프리 이슈잉키(pre-issuing key)를 이용하여 프리 마스터키를 파생한다. 그런 다음, 상기 보안 모듈(40) 내의 디폴트키와 발급용 상호 인증을 수행한 후 상기 프리 마스터키를 상기 보안 모듈(40)에 전달하여 주입되도록 한다. 즉, 이와 같이 프리 이슈잉키(pre-issuing key)를 이용한 1차 발급 과정을 통해 상기 칩 형태의 보안 모듈(40)에 프리 마스터키가 주입된다.
한편, 상기 인증서버, 구체적으로 보안인증모듈(50) 또는 보안인증 모듈(50)을 구비하는 수집 서버(70)에 전달된 프리 이슈잉키(pre-issuing key)는 추후 마스터키 발급 및 주입을 위해 사용되는 프리 마스터키를 생성한다. 즉, 상기 인증서버는 상기 프리 이슈잉키(pre-issuing key)를 이용하여 프리 마스터키를 파생한 후 추후 상호 인증을 위해 활용한다.
이와 같은 1차 발급 및 인증 과정이 진행 완료되면, 이후 추가 발급 및 인증 과정, 즉 2차 발급 및 인증 과정이 진행된다.
2차 발급 과정에 대해 구체적으로 도시한 도 7을 참조하여 설명하면, 상기 칩 형태의 보안 모듈(40)은 상기 보안모듈 스마트미터링 디바이스(30)에 탑재된다. 이 때, 상기 보안모듈 스마트미터링 디바이스(30)에 실장되는 보안 모듈(40)이 허가 또는 인가된 칩에 해당하는지 확인할 필요가 있다. 즉, 상기 보안 모듈(40)은 상기 보안모듈 스마트미터링 디바이스(40)의 제조사 또는 관리 기관에서 인가 또는 허가 또는 요청한 신뢰할 수 있는 칩에 해당하는지를 검증할 필요가 있고, 그 검증을 통해 마스터키를 주입할 필요가 있다.
이러한 최초 장비 등록 과정을 위하여, 발급 기관은 이슈잉 키(issuing key)를 발급하여 HSM 장비에 주입한다. 여기서 HSM 장비란, Key저장을 위한 보안장비를 의미할 수 있으며, 이는 2차 발급 서버에서 이용될 수 있다. 이후, 상기 인증서버, 구체적으로 보안인증모듈(50) 또는 보안인증 모듈(50)을 구비하는 수집 서버(70)에 이슈잉키(pre-issuing key)가 전달되면, 보안인증모듈(50) 또는 보안인증모듈(50)을 구비하는 수집 서버(70)는 기기등록 초기화 및 기기등록 시작을 요청한다. 상기 프리 마스터키를 주입받은 상기 보안 모듈(40)이 상기 보안모듈 스마트미터링 디바이스(30)에 탑재된 후, 상기 보안 모듈(40)은 상기 보안인증모듈(50)과 상기 사전에 주입된 프리 마스터키에 의한 상호 인증을 수행하고, 이 상호 인증을 통해 생성되는 마스터키를 주입받아 저장 관리한다. 상기 마스터키는 사전에 발급되어 상기 보안인증모듈(50)에 저장 관리되고, 상기 프리 마스터키를 이용한 상호 인증 과정을 통해 상기 보안 모듈(40)이 신뢰할 수 있는 칩으로 인증되면 보안인증모듈(50) 또는 보안인증모듈(50)을 구비하는 수집 서버(70)는 기기등록 완료 요청을 하게 되고, 상기 마스터키가 상기 보안 모듈(40)로 전달되어 주입된다.
2차 발급 이후 세션키를 생성하기 위한 상호 인증 과정에 대해 도 8을 참조하여 구체적으로 설명하면 다음과 같다.
상기 보안모듈 스마트미터링 디바이스(30)에 탑재된 상기 보안 모듈(40)은 상호 인증을 위한 프리 마스터키가 주입되어 저장 관리되고 있고, 상기 인증서버, 즉 상기 보안인증모듈(50) 또는 이를 구비하는 수집 서버(70) 역시 상기 프리 마스터키를 파생하여 저장 관리하고 있다.
상기 운영 기관은 사전에 이슈잉키(issuing key)를 발급하여 상기 인증 서버, 즉 상기 보안인증모듈(50) 또는 이를 구비하는 수집 서버(70) 로 전달한다. 그러면, 상기 인증 서버는 상기 이슈잉키(issuing key)를 통해 마스터키를 파생한다. 상기 인증 서버, 즉 상기 보안인증모듈(50) 또는 이를 구비하는 수집 서버(70)는 상기 보안 모듈(40)을 구비하는 보안모듈 스마트미터링 디바이스(30)과 상기 프리 마스터키를 이용하여 상호 인증을 수행한다. 상기 상호 인증이 완료되면, 상기 인증 서버, 즉 상기 보안인증모듈(50) 또는 이를 구비하는 수집 서버(70)는 상기 파생한 마스터키를 상기 보안 모듈(40)을 구비하는 보안모듈 스마트미터링 디바이스(30)에 전달하여, 상기 마스터키가 상기 보안 모듈(40)에 주입되도록 한다.
이와 같이, 추가 발급 및 인증 과정, 즉 2차 발급 및 인증 과정을 통해 상기 보안인증모듈(50)과 상기 보안 모듈(40)은 동일한 마스터키, 즉 대칭키를 저장 관리하게 된다. 이와 같이, 상기 보안 모듈(40)은 상기 보안인증모듈(50)과 동일한 마스터키를 저장 관리하고 있기 때문에, 이후 상기 마스터키를 이용하여 상기 보안인증모듈(50)과 상호 인증을 수행한 후 보안이 강화된 데이터 송수신, 즉 상기 측정 대상값의 암호화를 위해 사용되는 세션키를 주입받을 수 있다. 이와 같은 과정을 인증 및 세션키 생성 과정이라 칭한다.
상기 보안 모듈(40)은 상기 제어부(31)의 제어에 따라 상기 측정 대상값을 암호화하여 암호화 측정 데이터를 생성하는 동작을 수행한다. 이를 위하여 상기 보안 모듈(40)은 세션키를 발급받아야 하고 이 세션키는 상기 마스터키를 이용하여 상기 보안인증모듈(50)과 상호 인증 과정을 통해 자동으로 생성되어 주입받을 수 있다. 즉, 상기 암호화 측정 데이터를 생성하기 위하여 상기 보안 모듈(40)이 상기 보안인증모듈(50)과 상기 마스터키에 의한 상호 인증을 통해 생성되는 세션키를 주입받아 저장 관리할 수 있다.
상기 보안 모듈(40)이 상기 보안인증모듈(50)과 상호 인증을 통해 상기 세션키를 발급받으면, 상기 보안 모듈(40)은 상기 세션키를 이용하여 상기 측정 대상값을 암호화하여 암호화 측정 데이터를 생성할 수 있다. 상기 암호화 측정 데이터는 상기 제어부(31)의 제어에 따라 상기 제1통신부(36)를 통해 상기 수집 서버(70) 또는 인증 서버(50)에 전송될 수 있다. 상술한 바와 같이, 상기 암호화 측정 데이터는 상기 제1통신부(36)를 통해 특정 통신 및 암호화 표준에 따라 다시 암호화된 후 전송될 수도 있다.
상기 인증 및 세션키 생성 과정을 첨부된 도 8를 참조하여 좀 더 구체적으로 설명하면, 상기 보안인증모듈(50)과 상기 보안 모듈(40)을 구비하는 보안모듈 스마트미터링 디바이스(30)는 파생 및 저장 관리되는 마스터키를 이용하여 상호 인증을 수행하게 되고, 상기 상호 인증 과정을 통해 상기 세션키가 자동 생성되며, 이 자동 생성된 세션키는 상기 보안인증모듈(50)과 상기 보안 모듈(40)에 주입되어 저장 관리된다. 이후 상기 보안인증모듈(50)과 상기 보안 모듈(40)을 구비하는 보안모듈 스마트미터링 디바이스(30)는 상기 세션키를 이용하여 암호화 통신을 수행할 수 있다.
이와 같이, 상기 보안 모듈(40)은 상기 보안인증모듈(50)과 상호 인증을 수행하고 상호 인증을 통해 발급받은 세션키를 이용하여 상기 측정 대상값을 암호화하는 동작을 수행한다. 이와 같은 동작을 수행하기 위한 상기 보안 모듈(40)의 구체적인 구성은 도 3에 도시된 바와 같다.
도 3에 도시된 바와 같이, 상기 보안 모듈(40)은 제1인증부(41), 암호화부(43) 및 카운터부(45)를 포함하여 구성된다.
상기 제1인증부(41)는 상기 상호 인증 과정을 수행하고 상기 마스터키와 상기 세션키를 저장 관리한다. 즉, 상기 제1인증부(41)는 상기 보안인증모듈(50), 구체적으로 도 4에 도시된 바와 같이 제2인증부(51)와 상호 인증 과정을 수행한다.
구체적으로, 상기 제1인증부(41)는 보안 모듈(40)이 칩 형태로 제조되는 과정에서 주입되는 프리 마스터키를 저장 관리한다. 이후, 상기 제2인증부(51)와 통신네트워크(80)를 통해 상호 인증 과정을 수행하여 상기 마스터키를 발급받아 저장 관리한다. 즉, 상기 저장 관리되고 있는 프리 마스터키를 이용하여 상호 인증 과정을 수행하고 인증을 통해 상기 제2인증부(51)로부터 마스터키를 전달받아 저장 관리한다. 상기 제1인증부(41)는 상호 인증을 통해 상기 제2인증부(51)로부터 상기 마스터키를 발급받으면 상기 프리 마스터키를 폐기하고 상기 마스터키만을 저장 관리한다.
상기 제1인증부(41)는 상기 암호화부(43)가 상기 측정 대상값을 암호화할 때 사용되는 세션키도 상기 제2인증부(51)와 상호 인증을 통해 자동으로 생성받는다. 즉, 상기 제1인증부(41)는 상기 저장 관리되고 있는 마스터키를 이용하여 상기 제2인증부(51)와 상호 인증 과정을 수행하고 인증을 통해 상기 제2인증부(51)로부터 세션키를 전달받아 저장 관리한다.
상기 세션키가 생성되어 저장 관리되면 상기 암호화부(43)는 상기 측정 대상값을 상기 세션키를 이용하여 암호화할 수 있다. 상기 암호화부(43)는 상기 세션키를 이용하여 상기 측정 대상값을 암호화하여 암호화 측정 데이터를 생성하는 동작을 수행할 수 있다. 즉, 상기 암호화부(43)는 상기 제어부(31)의 제어에 따라 상기 측정 대상값을 암호화할 때, 상기 제1인증부(41)에 저장 관리되는 세션키를 이용하여 암호화하여 암호화 측정 데이터를 생성하여 상기 제1통신부(36)로 출력한다. 그러면, 상기 제1통신부(36)는 상술한 바와 같이 특정 통신 및 암호화 표준에 따라 상기 암호화 측정 데이터를 다시 암호화하여 상기 통신네트워크(80)를 통해 전송할 수 있다.
상기 제1인증부(41)에 저장 관리되는 상기 세션키는 보안 강화를 위하여 갱신될 필요가 있다. 이를 위하여, 본 발명에 따른 보안 모듈(40)은 상기 세션키의 이용 횟수를 카운트하는 카운터부(45)를 포함하여 구성된다. 상기 카운터부(45)는 상기 암호화부(43)에 의해 상기 세션키가 사용될 때마다 상기 이용 횟수를 증가하는 카운트를 수행하고, 이후 설정된 기준 설정값을 초과하면 이용 횟수가 초과한 기존 세션키가 폐기되고 새로운 세션키로 갱신되도록 한다.
즉, 본 발명에 따른 보안 모듈(40)은 상기 세션키의 이용 횟수를 카운트하는 카운터부(45)를 포함하되, 상기 카운터부(45)가 카운트한 이용 횟수가 설정값을 초과하면 상기 제1인증부(41)에 저장 관리되는 세션키가 폐기되고 상기 제1 인증부(41)를 통해 상기 상호 인증 과정이 재수행되어 신규 세션키를 생성한 후 상기 제1인증부(41)에 새롭게 저장 관리되도록 제어한다.
좀 더 구체적으로, 상기 보안 모듈(40)은 상기 세션키의 이용 횟수가 사전에 설정된 설정값을 초과하면, 상기 제1인증부(41)에 저장 관리되는 기존 세션키가 폐기되도록 제어한다. 또한, 상기 보안 모듈(40)은 상기 제1인증부(41)가 상기 제2인증부(51)와 상호 인증을 재수행하여 신규 세션키를 발급받아 갱신된 신규 세션키를 새롭게 보관 관리할 수 있도록 한다. 상기 제1인증부(41)는 상기 마스터키를 여전히 보관 관리하고 있기 때문에, 상기 마스터키를 이용하여 상기 제2인증부(51)와 상호 인증을 수행하여 신규 세션키를 자동 생성받을 수 있다.
상기 보안 모듈(40)은 상기 수집 서버(70) 내에 구비되거나 또는 별도의 서버 형태로 구성되는 상기 보안인증모듈(40)과 상호 인증을 수행하고, 데이터를 송수신한다.
도 4에서는 상기 보안인증모듈(50)이 상기 수집 서버(70) 내에 구비되는 것을 예시하고 있지만, 경우에 따라서 상기 보안인증모듈(50)은 별도의 서버 형태로 구성되고, 상기 수집 서버(70)와 연결되어 복호화된 데이터, 즉 복호화 측정 데이터를 상기 수집 서버(70)에 전달하여 저장 관리되도록 할 수 있다.
도 4에서 제2통신부(71)는 수집 서버(70) 내에 구비된 것으로 예시하고 있지만, 상기 보안인증모듈(50)이 별도의 서버 형태로 구성된 경우에는 상기 보안인증모듈(50)이 상기 제2통신부(71)를 구비하는 것이 바람직하다.
상기 보안인증모듈(50)은 기본적으로 제2인증부(51)와 복호화부(53)를 포함하여 구성된다.
상기 제2인증부(51)는 상기 보안 모듈(40)이 상호 인증 과정을 수행할 수 있도록 하고, 상호 인증 과정을 통해 상기 보안 모듈(40)에 상기 마스터키와 상기 세션키가 주입되도록 하며 상기 마스터키와 상기 세션키를 저장 관리하는 동작을 수행한다.
구체적으로, 상기 제2인증부(51)는 상기 제1인증부(41)가 프리 마스터키를 이용하여 상호 인증 요청이 오면 상호 인증 과정을 수행하여 대칭키인 마스터키를 상기 제1인증부(41)에 전달되어 주입되도록 한다. 따라서, 상기 제2인증부(51) 역시 상기 제1인증부(41)에 마스터키가 주입되기 전까지 프리 마스터키를 저장 관리하고, 상기 프리 마스터키를 이용하여 상호 인증이 되고 상기 제1인증부(41)에 상기 마스터키가 주입되면 상기 프리 마스터키를 폐기한다.
상기 제2인증부(51)는 역시 상기 제1인증부(41)가 상기 마스터키를 이용하여 상호 인증 요청을 하면, 상기 마스터키를 이용하여 상호 인증을 수행하고 인증이 되면 세션키가 자동으로 생성될 수 있도록 한다. 상기 제2인증부(51)는 상호 인증 및 암복호화 데이터 통신을 수행하기 위하여 역시 상기 마스터키와 세션키를 저장 관리한다.
상기 세션키가 생성되어 상기 제2인증부(51)에 저장 관리되면, 상기 복호화부(53)는 상기 제2통신부(71)를 통해 전송되는 상기 암호화 측정 데이터를 복호화할 수 있다. 즉, 상기 복호화부(53)는 상기 보안 모듈(40)에 의해 생성된 상기 암호화 측정 데이터를 입력받은 후 상기 세션키를 이용하여 상기 암호화 측정 데이터를 복호화하여 복호화 측정 데이터를 생성하는 동작을 수행한다.
즉, 상기 복호화부(53)는 상기 보안 모듈(40), 구체적으로 상기 암호화부(43)에 의해 암호화된 후 상기 제1통신부(36)에 의해 전송되는 상기 암호화 측정 데이터를 상기 제2통신부(71)를 통해 입력받으면, 상기 제2인증부(51)에 저장 관리되는 세션키를 이용하여 상기 암호화 측정 데이터를 복호화하여 복호화 측정 데이터를 생성하여 출력한다. 그러면, 상기 복호화 측정 데이터는 상기 수집 서버(70)의 수집부(73)에 전달되어 저장 관리된다.
상기 제2통신부(71)는 상술한 바와 같이, 상기 제1통신부(36)에 의해 특정 통신 및 암호화 표준에 따라 상기 암호화 특정 데이터가 다시 암호화되어 이중으로 암호화된 후 전송되면, 상기 특정 통신 및 암호화 표준에 따라 상기 전송받은 데이터를 복호화 한다. 그러면, 상기 암호화부(43)에 암호화된 암호화 측정 데이터가 출력되고 이는 상기 복호화부(53)로 전달되어 복호화된다. 그러면, 복호화 측정 데이터가 생성되고 이는 상기 수집부(73)로 전달되어 저장 관리된다. 상기 복호화 측정 데이터는 상기 측정 대상값에 해당한다.
이와 같이, 상기 보안인증모듈(50)은 상기 보안 모듈(40)에서 암호화되어 전송되는 암호화 측정 데이터를 복호화하여, 복호화 측정 데이터, 즉 측정 대상값을 상기 수집부(73)에 저장 관리될 수 있도록 한다. 즉, 상기 보안모듈 스마트미터링 디바이스(30)는 보안 모듈(40)을 구비하여 측정 대상값을 암호화 하여 전송하고, 이를 보안인증모듈(50)에서 복호화하여 상기 수집 서버(70)의 수집부(73)에 저장 관리될 수 있도록 한다.
또한, 전술한 바와 같이, 보안모듈 스마트미터링 디바이스(30) 및 보안인증모듈(50)은 세션키에 더하여 기측정 값 및 기측정 데이터를 추가적으로 이용하여 암호화 및 복호화 과정을 거침으로써, 보안성을 더욱 강화할 수 있다.
그런데, 경우에 따라 상기 보안 모듈(40)이 탑재되지 않는 디바이스, 즉 일반 스마트미터링 디바이스(20)로부터 암호화되지 않는 데이터, 즉 측정 대상값이 전송되어 수집 서버(70)에 전달될 수도 있다. 이 경우, 상기 측정 대상값은 상기 보안인증모듈(50)에 전달될 필요가 없이 바로 수집 서버(70)의 수집부(73)로 전달되어 저장 관리되는 것이 바람직하다.
즉, 본 발명에 따른 보안모듈이 적용된 원격 검침 시스템(100)은 도 1에 도시된 바와 같이, 상기 측정 대상값을 통신네트워크를 통해 바로 전송하는 일반 스마트미터링 디바이스(20)를 더 포함하고, 상기 일반 스마트미터링 디바이스(20)에서 전송되는 측정 대상값은 상기 보안인증모듈(50)에 입력되지 않고 상기 수집 서버(70)의 수집부(73)에 바로 입력되어 저장 관리된다.
상기 일반 스마트미터링 디바이스(20)는 상술한 보안모듈 스마트미터링 디바이스(30)의 구성 중, 상기 보안 모듈(40)을 제외하고 동일한 구성으로 이루어진다. 즉, 상기 일반 스마트미터링 디바이스(20)는 상기 측정 대상값을 암호화하지 않고 상기 제1통신부(36)에 의해 특정 통신 및 암호화 표준에 따라 암호화만을 수행한 후 통신네트워크(80)를 통해 상기 수집 서버(70)로 전송한다. 그러면, 상기 제2통신부(71)는 상기 측정 대상값을 특정 통신 및 암호화 표준에 따라 복호화한 후 상기 보안인증모듈(50)에 전달하지 않고 바로 상기 수집부(73)에 전달되어 저장 관리되도록 한다.
즉, 본 발명에 따른 보안모듈이 적용된 원격 검침 시스템(100)은 보안 모듈(40)이 탑재되지 않는 기존의 일반 스마트미터링 디바이스, 즉 일반 스마트미터링 디바이스에서 암호화되지 않고 전송되는 측정 대상값 역시 수집 서버(70)에서 전송받아 저장 관리될 수 있도록 한다.
또한, 측정기(10)를 통해 측정한 측정 대상값이 기설정된 범위 내인 경우, 보안모듈 스마트미터링 디바이스(30)에서 전송되는 측정 대상값은, 보안인증모듈(50)에 입력되지 않고 수집 서버의 수집부(73)에 바로 입력되어 저장 관리될 수 있다.
즉, 전술한 바와 같이 보안을 강화할 필요가 없는 측정 대상값의 경우 별도의 암호화를 거치지 않도록 보안 모듈(40)이 제외된 일반 스마트미터링 디바이스(20)를 구비할 수도 있으나, 다른 방식으로 측정기(10)가 측정한 측정 대상값이 기설정된 범위 내인 경우, 보안모듈 스마트미터링 디바이스(30)는 별도의 암호화 과정을 거치지 않고 수집 서버의 수집부(73)에 바로 전달되어 저장 관리하도록 할 수도 있다.
예를 들어, 수도 사용량의 측정 값이 일반적인 가정집에 비해 현저히 낮은 경우 빈집을 예측할 수 있어 범죄에 악용될 소지가 있는 것과 같이, 원격 검침 시스템에서 그 측정값이 정규 분포에서 현저히 벗어나는 경우에는 해당 측정기(10)에 대응되는 개인정보에 대한 보안을 더욱 강화할 필요가 있다.
반면, 원격 검침 시스템에 따라, 측정 값이 기설정된 범위 내에 있어 정규 분포 내에 해당하는 일반적인 경우에는, 특별히 범죄에 악용될 소지가 없는 경우도 존재하므로, 이때는 보안인증모듈(50)과 상호 인증 과정을 거칠 필요 없이 수집 서버의 수집부(73)에 바로 입력되어 저장 관리되게 할 수 있다.
보안인증모듈(50)과 상호 인증과정을 거치는 경우, 추가적인 배터리가 소모되기 때문에, 원격지에서 배터리 소모를 최대한으로 절약해야 하는 원격 검침 시스템의 경우, 전술한 바와 같이 기설정된 범위 내의 측정 값에 대해서는 별도의 암호화를 진행하지 않고, 기설정된 범위에 해당하지 않는 측정 값의 경우에만 보안인증모듈(50)과 상호 인증과정을 거침으로써, 보안성을 강화하면서도 배터리 소모를 절약할 수 있다.
이상에서 본 발명에 따른 실시예들이 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 범위의 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 다음의 특허청구범위에 의해서 정해져야 할 것이다.

Claims (5)

  1. 보안모듈이 적용된 원격 검침 시스템에 있어서,
    측정 대상값을 측정하는 측정기;
    상기 측정기를 통해 획득한 측정값을 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화한 암호화 측정 데이터를 전송하는 보안모듈 스마트미터링 디바이스;
    상기 암호 측정 데이터를 상호 인증 과정을 통해 생성되는 인증키를 이용하여 복호화한 복호화 측정 데이터를 출력하는 보안인증모듈;
    상기 복호화 측정 데이터를 수집 및 저장 관리하는 수집 서버를 포함하여 구성되고,
    상기 보안인증모듈은 상기 수집 서버 내에 구성되거나 또는 상기 수집 서버와 별도로 서버 형태로 구성되는 것을 특징으로 하는, 보안모듈이 적용된 원격 검침 시스템.
  2. 제1항에 있어서,
    상기 보안모듈 스마트미터링 디바이스는,
    메모리;를 더 포함하고,
    상기 메모리에 저장된 기측정 값 및 상기 보안인증모듈과 상호 인증 과정을 수행하고 상호 인증 과정을 통해 생성되는 인증키를 이용하여 암호화 측정 데이터를 생성하는 보안 모듈을 포함하고,
    상기 기측정 값은,
    상기 측정기를 통해 측정값을 획득하기 이전 가장 최근에 획득된 값이고,
    상기 상호 인증 과정은,
    상기 보안 모듈이 칩 형태로 제조될 때 프리 마스터키를 주입받고, 상기 보안 모듈이 상기 보안모듈 스마트미터링 디바이스에 탑재된 후, 상기 보안 모듈이 상기 보안인증모듈과 상기 프리 마스터키에 의한 상호 인증을 통해 생성되는 마스터키를 주입받아 저장 관리하며, 상기 암호화 측정 데이터를 생성하기 위하여 상기 보안 모듈이 상기 보안인증모듈과 상기 마스터키에 의한 상호 인증을 통해 생성되는 세션키를 주입받아 저장 관리하는 과정인 것을 특징으로 하는, 보안모듈이 적용된 원격 검침 시스템.
  3. 제2항에 있어서,
    상기 보안 모듈은,
    상기 상호 인증 과정을 수행하고 상기 마스터키와 상기 세션키를 저장 관리하는 제1인증부;
    상기 세션키 및 상기 기측정 값을 이용하여 상기 측정 대상값을 암호화하여 암호화 측정 데이터를 생성하는 암호화부; 및
    상기 세션키의 이용 횟수를 카운트하는 카운터부;를 더 포함하고,
    상기 카운터부가 카운트한 이용 횟수가 설정값을 초과하면 상기 제1인증부에 저장 관리되는 세션키가 폐기되고, 상기 제1인증부를 통해 상기 상호 인증 과정이 재수행되어 신규 세션키를 생성한 후 상기 제1인증부에 저장 관리되도록 제어하는 것을 특징으로 하는, 보안모듈이 적용된 원격 검침 시스템.
  4. 제2항에 있어서,
    상기 보안인증모듈은,
    상기 보안 모듈이 상호 인증 과정을 수행할 수 있도록 하고, 상호 인증 과정을 통해 상기 보안 모듈에 상기 마스터키와 상기 세션키가 주입되도록 하며 상기 마스터키와 상기 세션키를 저장 관리하고, 기측정 데이터를 저장하는 제2인증부; 및
    상기 보안 모듈에 의해 생성된 상기 암호화 측정 데이터를 입력받은 후 상기 세션키 및 상기 기측정 데이터를 이용하여 상기 암호화 측정 데이터를 복호화하여 복호화 측정 데이터를 생성하는 복호화부;를 더 포함하며,
    상기 기측정 데이터는, 상기 암호화 측정 데이터가 입력되기 이전 가장 최근에 수신한 데이터를 이용하여 복호화한 데이터인 것을 특징으로 하는, 보안모듈이 적용된 원격 검침 시스템.
  5. 제1항에 있어서,
    상기 측정 대상값을 통신네트워크를 통해 전송하는 일반 스마트미터링 디바이스;를 더 포함하고,
    상기 일반 스마트미터링 디바이스에서 전송되는 측정 대상값은, 상기 보안인증모듈에 입력되지 않고 상기 수집 서버의 수집부에 바로 입력되어 저장 관리되는 것을 특징으로 하는, 보안모듈이 적용된 원격 검침 시스템.
PCT/KR2022/018936 2022-03-07 2022-11-28 보안모듈이 적용된 원격 검침 시스템 WO2023171882A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2022-0028812 2022-03-07
KR1020220028812A KR102428829B1 (ko) 2022-03-07 2022-03-07 보안모듈이 적용된 원격 검침 시스템

Publications (1)

Publication Number Publication Date
WO2023171882A1 true WO2023171882A1 (ko) 2023-09-14

Family

ID=82834316

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/018936 WO2023171882A1 (ko) 2022-03-07 2022-11-28 보안모듈이 적용된 원격 검침 시스템

Country Status (2)

Country Link
KR (1) KR102428829B1 (ko)
WO (1) WO2023171882A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102428829B1 (ko) * 2022-03-07 2022-08-04 주식회사 레오테크 보안모듈이 적용된 원격 검침 시스템

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110059960A (ko) * 2009-11-30 2011-06-08 세진전자 주식회사 원격검침시스템용 보안장치
KR20130035357A (ko) * 2011-09-30 2013-04-09 엘에스산전 주식회사 전력량계 및 이의 보안 통신 방법, 원격 검침 시스템
KR20190040443A (ko) * 2017-10-10 2019-04-18 한국전자통신연구원 스마트미터의 보안 세션 생성 장치 및 방법
KR20210033626A (ko) * 2019-09-19 2021-03-29 한전케이디엔주식회사 배전자동화 시스템의 보안 강화 장치 및 그 방법
KR102327764B1 (ko) * 2021-03-26 2021-11-18 가이아스 주식회사 보안 강화형 스마트 미터링 전력량계
KR102428829B1 (ko) * 2022-03-07 2022-08-04 주식회사 레오테크 보안모듈이 적용된 원격 검침 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101779202B1 (ko) 2017-04-12 2017-09-18 주식회사 레오테크 로라 기반 원격 검침 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110059960A (ko) * 2009-11-30 2011-06-08 세진전자 주식회사 원격검침시스템용 보안장치
KR20130035357A (ko) * 2011-09-30 2013-04-09 엘에스산전 주식회사 전력량계 및 이의 보안 통신 방법, 원격 검침 시스템
KR20190040443A (ko) * 2017-10-10 2019-04-18 한국전자통신연구원 스마트미터의 보안 세션 생성 장치 및 방법
KR20210033626A (ko) * 2019-09-19 2021-03-29 한전케이디엔주식회사 배전자동화 시스템의 보안 강화 장치 및 그 방법
KR102327764B1 (ko) * 2021-03-26 2021-11-18 가이아스 주식회사 보안 강화형 스마트 미터링 전력량계
KR102428829B1 (ko) * 2022-03-07 2022-08-04 주식회사 레오테크 보안모듈이 적용된 원격 검침 시스템

Also Published As

Publication number Publication date
KR102428829B1 (ko) 2022-08-04

Similar Documents

Publication Publication Date Title
US20070257813A1 (en) Secure network bootstrap of devices in an automatic meter reading network
CN1992722B (zh) 用于控制远程网络供电设备的安全性的系统和方法
BR112013019215B1 (pt) Medidor de serviços para medir um consumo de serviço e otimizar comunicações a montante e método para gerenciar essas comunicações
CN103001771B (zh) 一种计量自动化系统数据传输安全加密方法
CN103827636B (zh) 管理设施仪表通信的系统和方法
JP5311459B2 (ja) 情報収集システムおよび外部アクセス装置
US9491172B2 (en) Method for communication of energy consumption-specific measurement data elements between a smart meter device and a computer system of a utility company and/or operator of a measuring system
WO2023171882A1 (ko) 보안모듈이 적용된 원격 검침 시스템
WO2014063455A1 (zh) 即时通信方法和系统
WO2014193058A1 (ko) 원격 디지털 포렌식 환경에서 보안 제공 장치 및 그 방법
CN111404886A (zh) 一种电力计量终端和电力计量平台
CN207283595U (zh) 基于用电信息采集的用户用电数据分析集成系统
CN103473910B (zh) 热量表远程抄表系统及该系统实现数据安全传输的方法
CN114866245A (zh) 一种基于区块链的电力数据采集方法及系统
KR100961842B1 (ko) 전력선통신기반 원격검침 보안인증시스템 및 그 방법
WO2023008651A1 (ko) 보안 기능을 구비한 스마트미터링 시스템
CN102594564A (zh) 交通诱导信息安全管理设备
CN206003100U (zh) 计量安全装置
CN106992865A (zh) 数据签名方法及系统、数据验签方法及装置
US11616646B2 (en) Key-management for advanced metering infrastructure
WO2013012163A1 (ko) 비밀키 생성방법 및 이를 적용한 전자장치
CN114827529A (zh) 一种监控录像加密网关
KR20220126517A (ko) 선택적 요금제 지원을 위한 미터 데이터 처리 장치 및 그 장치가 수행하는 개인 정보 비식별화 방법
WO2016052811A1 (ko) 도시가스 열량변화에 대응하는 가스부피 환산장치 관리 시스템 및 방법
CN103986570A (zh) 智能仪表系统的数据安全传输方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22931129

Country of ref document: EP

Kind code of ref document: A1