CN102546167A - 智能计量表和计量表读取系统 - Google Patents
智能计量表和计量表读取系统 Download PDFInfo
- Publication number
- CN102546167A CN102546167A CN2011103864098A CN201110386409A CN102546167A CN 102546167 A CN102546167 A CN 102546167A CN 2011103864098 A CN2011103864098 A CN 2011103864098A CN 201110386409 A CN201110386409 A CN 201110386409A CN 102546167 A CN102546167 A CN 102546167A
- Authority
- CN
- China
- Prior art keywords
- data
- intelligent meter
- server
- gauge table
- table reading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及智能计量表和计量表读取系统。本发明提供了一种供在读取电力、煤气等的自动计量表中使用的智能计量表,其防止窜改程序和数据并且保证通信路径的安全性。一种智能计量表具有:数据处理器,其接收与使用量相对应的测量信号,计算计量表读取数据,以及通过耦接至网络的通信单元执行通信控制;和安全处理器,其具有针对内部保持信息的防篡改性并且针对远程访问执行安全认证处理。该数据处理器利用特定于智能计量表的公共密钥加密所计算的计量表读取数据,并将所加密的数据提供给安全处理器。该安全处理器利用特定于智能计量表的秘密密钥解密所加密的计量表读取数据,并将所解密或所加密的计量表读取数据存储到非易失性存储区中。
Description
对相关申请的交叉引用
2010年11月29日提交的日本专利申请No.2010-264595的、包括说明书、附图以及摘要在内的公开内容整体上通过引用包含于此。
技术领域
本发明涉及生成和管理与使用量相对应的计量表读取数据的智能计量表,和将该智能计量表耦接至网络并且执行计量表读取的计量表读取系统,并且涉及例如有效地应用至用于实现电力供应和需求平衡的智能电网(smart grid)的技术。
背景技术
实践中,使用作为称作AMI(高级计量基础设施)的智能电网的智能计量表系统。在智能计量表系统中,智能计量表针对每一个电力需求者设置,并且供电公司的服务器利用双向通信网络远程访问智能计量表,由此,执行电力使用量(power use amount)的远程计量表读取,远程闭合电力阀门,更新电价表等。
专利文献1描述了一种在电力需求的峰值时由电力需求者本身按峰值时间抑制电力需求的技术。专利文献2描述了一种采用针对经由网络的黑客行为(hacking)的安全防火墙的技术。
对于智能计量表系统的安全性来说,大致有以下三种威胁。
第一种威胁是经由网络的未经授权的访问。通过智能计量表测量的每一个家庭的计量表读取数据经由数据集中器发送至能源供应公司的服务器。与此相反,从设置在能源供应公司中的服务器发送智能计量表的更新文件,而且在某些情况下,发送用于通过远程控制来打开/关闭能源阀门的指令信号。具体来说,智能计量表和能源供应公司经由WAN(广域网)执行双向通信。当该系统耦接至网络时,便利性得以改进。另一方面,针对该系统受到经由网络的未经授权的访问攻击的安全性威胁增加了。因此,智能计量表和能源供应公司的服务器均必须在通信中认证另一方,并且必须通过加密通信数据来执行端到端安全通信,以使该数据不被窃取。这种端到端安全通信主要使用SSL(安全套接字层)、TSL(传输层安全性)等。然而,当用于认证的证书、加密密钥、密码等泄露时,攻击者可以非法访问该网络,并通过假装计量表或服务器而产生的诸如DOS(拒绝服务)攻击的威胁,例如破坏整个地区电力的恐怖行为等上升。
第二种是窜改用于作为智能计量表的组件的芯片上系统(SoC)微计算机等的程序的威胁。
第三种是未经授权读取计量表读取数据和窜改的威胁。
相关技术的普通智能计量表具有诸如微计算机的芯片上系统数据处理装置(还描述为计量表SoC),其基于诸如电压或电流值的输入来执行对计量表读取值的计算。在计量表SoC中的芯片上非易失性存储器或外部非易失性存储器中,存储了用于计算的价格表、计算程序、已计算计量表读取数据,用于执行认证和与能源供应公司的服务器的加密通信的证书和加密密钥等。价格表、计量表读取数据、证书、加密密钥等利用特定密钥加密,并且存储在非易失性存储装置中。
[专利文献]
[专利文献1]日本未经审查专利公报No.2010-128810
[专利文献2]日本未经审查专利公报No.2007-52773
发明内容
即使价格表、计量表读取数据、证书、加密密钥等利用特定密钥加密,并且存储在非易失性存储装置中,但如果在该非易失性存储装置中未采取足够安全的措施,则出现安全性威胁,致使该特定密钥本身被从非易失性存储装置非法读取,证书和加密密钥被窃取,黑客假装成合法用户并且攻击该服务器,或者假装成合法服务器并且向计量表发送恶意更新文件(补丁)或错误命令。还假定出现安全性威胁,致使攻击者窜改程序,来计算要比实际使用量小的用电量,窜改校准数据和用电量,此外,擦除黑客行为日志。在用于电力的计量表中,将实时时钟用于根据时间带的价格。还假定攻击者窜改计量表,使得通过改变实时时钟的时间而总是应用具有低使用价格的时间带。针对那些状况,对于仅采用采取诸如金属屏蔽部的物理安全性措施的非易失性存储装置来说,是不够的。
本发明的目的是提供一种供在读取电力、煤气、水等的自动计量表中使用的智能计量表,并且有助于实现防止窜改程序和数据并保证该计量表内部和外部通信路径的安全性的系统。
本发明的上述和其它目的以及新颖特征根据本说明书和附图的描述而变清楚。
在本申请中公开的多个发明中的一个代表性发明的概述将简要描述如下。
一种智能计量表具有:数据处理器,该数据处理器接收与使用量相对应的测量信号,计算计量表读取数据,以及通过耦接至网络的通信单元执行通信控制;和安全处理器,该安全处理器具有针对内部存储信息的防篡改性且针对远程访问执行安全认证处理。所述安全处理器具有用于保持诸如特定于所述智能计量表的公共密钥的信息的非易失性存储区域,该信息是通过公共密钥加密进行认证和通过公共密钥加密对数据进行加密/解密处理所必需的。所述数据处理器具有用于存储特定于所述智能计量表的公共密钥的非易失性存储区域。所述数据处理器利用特定于所述智能计量表的公共密钥加密计算的计量表读取数据,并将所加密的数据提供给所述安全处理器。所述安全处理器利用特定于所述智能计量表的所述秘密密钥解密所加密的计量表读取数据,并将所解密或所加密的计量表读取数据存储到自身的所述非易失性存储区中。
通过利用所述公共密钥加密的安全认证处理,保证针对所述服务器与所述智能计量表之间的远程访问的安全性。所述安全处理器通过防篡改性,即防止物理或逻辑读取内部数据(物理安全性和安全性逻辑),来保持所存储数据的机密性。由所述数据处理器计算的计量表读取数据通过公共密钥加密方法来加密,并将加密数据从所述数据处理器传递至所述安全处理器。即使加密的计量表读取数据在传递期间被窃取,也不容易从具有防篡改性的所述安全处理器窃取用于公共密钥加密方法的秘密密钥本身。同样在这一点上,使所述计量表读取数据安全。对于从外部参照由所述安全处理器保持的所述计量表读取数据来说,保证所述安全认证处理的安全性。
由本申请中公开的多个发明中的代表性发明获得的效果将简要描述如下。
本发明可以对这样的系统做出贡献,即,防止窜改程序和数据,并且在用于读取电力、煤气、水等的自动计量表的智能计量表中,保证到该计量表内部/外部通信路径的安全性。
附图说明
图1是例示根据本发明实施例的智能计量表和设置该智能计量表的计量表读取系统的系统构造图;
图2是例示安全微处理器的框图;
图3是例示通过安全微计算机接收并保持由计量表微计算机计算的计量表读取数据的处理(安全存储处理)的操作说明图;
图4是结合图5例示为了安全认证,服务器和智能计量表交替地获取均由另一方签名并验证的公共密钥的处理的操作说明图;
图5是结合图4例示为了安全认证,服务器和智能计量表通过利用均由另一方签名并验证的公共密钥,来交替地获取共同加密密钥的处理的操作说明图;
图6是结合图7和8例示服务器和智能计量表通过利用由另一方签名并验证的公共密钥,来交替地获取共同加密密钥的处理的操作说明图。
图7是结合图6和8例示服务器和智能计量表通过利用由另一方签名并验证的公共密钥,来交替地获取共同加密密钥的处理的操作说明图;
图8是结合图6和7例示服务器和智能计量表利用由另一方签名并验证的公共密钥,来交替地获取共同加密密钥的处理的操作说明图;
图9是例示在完成安全认证之后作为安全远程访问的示例的计量表读取数据发送处理的操作说明图;
图10是例示在完成安全认证之后作为安全远程访问的示例的电力阀门远程控制处理的操作说明图;以及
图11是例示用于检测计量表微计算机的程序中的窜改的处理(安全引导)的操作说明图。
具体实施方式
1、实施例概要
首先,对本申请中公开的发明的代表性实施例的概要进行描述。在代表性实施例的概要描述中在括号中引用的、附图的标号仅仅例示通过包括在构成要素概念中的标号指定的该构成要素。
[1]针对远程访问和计量表读取数据保持的安全性控制
根据实施例的智能计量表(7)具有:要与网络(1)耦接的通信单元(10);数据处理器(12),该数据处理器接收与使用量相对应的测量信号,计算计量表读取数据,以及通过通信单元执行通信控制;以及安全处理器(15),该安全处理器具有针对内部存储信息的防篡改性并且针对远程访问执行安全认证处理。该安全处理器具有第一非易失性存储装置(32),作为用于执行安全认证处理的信息,该第一非易失性存储装置存储从预定证明权力机构发布的、特定于智能计量表的公共密钥(Kl_pub),特定于智能计量表的秘密密钥(K1_sec),作为通过利用证明权力机构的秘密密钥加密公共密钥而获取的信息的公共密钥证书(CRTF_k1pub),以及证明权力机构的公共密钥(CA_pub)。该数据处理器具有用于存储特定于智能计量表的公共密钥(K1_pub)的第二非易失性存储装置(16)。数据处理器利用特定于智能计量表的公共密钥加密所计算的计量表读取数据(S1),并将所加密的数据提供给安全处理器(S2)。安全处理器利用特定于智能计量表的秘密密钥解密所加密的计量表读取数据(S3),以及将所解密或所加密的计量表读取数据存储到第一非易失性存储装置中(S4)。
利用该构造,利用公共密钥加密,通过安全认证处理来保证服务器与智能计量表之间的远程访问的安全性。安全处理器通过防篡改性,即防止物理或逻辑读取内部数据(物理安全性和安全性逻辑),来保持所存储数据的机密性。由数据处理器计算的计量表读取数据通过公共密钥加密方法来加密,并将所加密数据从数据处理器传递至安全处理器。即使所加密计量表读取数据在传递期间被窃取,也不容易从具有防篡改性的所述安全处理器窃取用于公共密钥加密方法的秘密密钥本身。同样在这一点上,使计量表读取数据安全。对于从外部参照由安全处理器保持的计量表读取数据来说,保证安全认证处理的安全性。
因此,防止窜改程序和数据,并且可以保证到智能计量表内部和外部通信路径的安全性。
[2]防篡改性
在[1]的智能计量表中,为了获取防篡改性,该安全处理器具有:实现物理安全性的金属屏蔽部,实现安全逻辑的监控器计时器(34),以及用于加密/解密处理的加密用协处理器(31)。
可以实现很强的防篡改性。
[3]获取由另一方签名并验证的、服务器和智能计量表的公共密钥
在[1]的智能计量表中,作为针对远程访问的安全认证处理的准备,安全处理器经由通信单元接收通过利用证明权力机构的秘密密钥加密服务器的公共密钥(Ks_pub)所获取的、该服务器的公共密钥证书(CRTF_kspub)(S11),利用证明权力机构的公共密钥(CA_pub)来验证公共密钥证书的签名(S12),由此,获取服务器的公共密钥(S13),以及经由通信单元向服务器发送通过利用证明权力机构的秘密密钥加密智能计量表的公共密钥(K1_pub)所获取的、智能计量表的公共密钥证书(CRT_k1pub)(S21),使得可以将通过智能计量表签名验证的公共密钥存储在服务器中,并且可以将通过服务器签名验证的公共密钥存储在智能计量表中。
服务器存储通过智能计量表签名认证的公共密钥,而智能计量表存储通过服务器签名认证的公共密钥,使得可以安全地交换利用另一侧的公共密钥加密的信息。
[4]安全认证处理的完成
在[3]的智能计量表中,安全处理器还向服务器发送利用所获取的服务器的公共密钥加密的随机数(p),作为预掌握秘密(S33),并且向服务器发送利用智能计量表的秘密密钥生成的智能计量表的签名(S35),在服务器认证智能计量表的情况下(S38),交换任意随机数,利用所交换的随机数和预掌握秘密生成的加密密钥(K2_sec)被智能计量表和服务器共享(S45和S53),并且完成针对远程访问的安全认证处理。
通过按该方法执行安全认证,可以实现针对利用服务器和智能计量表共享的加密密钥所执行的加密通信的强安全性。
[5]针对加密通信的响应
在[4]的智能计量表中,数据处理器使安全处理器利用加密密钥(K2_sec)来解密通过经受了由安全处理器执行的安全认证处理的远程访问而从服务器提供的加密命令,并且响应于该命令。
可以针对响应于从外部发出的命令的处理实现强安全性。
[6]计量表读取数据的传递
在[5]的智能计量表中,数据处理器从安全处理器接收利用加密密钥加密的计量表读取数据,并且响应于经受由安全处理器执行的安全认证处理的远程访问而使通信单元发送计量表读取数据(S62)。
可以响应于从外部发出的对计量表读取数据的传递请求实现强安全性。
[7]防止窜改程序
在[1]的智能计量表中,第二非易失性存储装置具有用于存储要由数据处理器执行的程序(PGM1至PGMn)的区域。第一非易失性存储装置具有用于存储该程序的散列值(HSH_pgm、HSH_pgm至HSH_pgmn)的区域。安全处理器在预定定时从第二非易失性存储装置读取该程序,计算该程序的散列值(S81),确定所计算的散列值是否匹配存储在第一非易失性存储装置中的散列值(S82),以及将失配确定的结果(RSLT_err)保持在第一非易失性存储装置中(S83)。第一非易失性存储装置被设置成服务器的远程访问的目标。
根据由数据处理器执行的程序的散列值匹配存储在具有防篡改性的第一非易失性存储装置中的散列值的状态,服务器可以检测出存储在第二非易失性存储装置中的数据处理器的程序被窜改。
[8]程序验证处理开始计时器
在[7]的智能计量表中,安全处理器具有计时器计数器(36),其生成确定散列值匹配/失配的预定定时。
服务器用于确定程序是否被窜改的信息可以由智能计量表本身顺序地生成。
[9]将校准数据保持在第一非易失性存储装置中
第一非易失性存储装置存储用于校准测量信号的校准数据(DAT_clb)。
通过存储该校准数据,可以防止窜改响应于测量信号值的计量表读取数据的欺骗性。
[10]累积电力数据
在[1]的智能计量表中,与使用量相对应的测量信号是与电力使用量相对应的电压信号和电流信号,并且计量表读取数据是通过累计基于该电压信号和电流信号顺序地计算出的电力而获取的累积电力数据。
可以测量所使用的电力。
[11]电价数据
在[1]的智能计量表中,与使用量相对应的测量信号是与电力使用量相对应的电压信号和电流信号,并且计量表读取数据是通过累计基于该电压信号和电流信号顺序地计算出的电力而获取的累积电力数据,和根据预定时段的累积电力数据的电价数据。
可以测量所使用的电力,并且可以周期性地测量电力价格。
[12]根据使用时间带的电价表数据
在[1]的智能计量表中,第一非易失性存储装置存储有用于计算电价数据的、根据使用时间带的电价表数据(DAT_chg)。
本发明可以应用至根据使用时间带设置各种电价的价格系统。
[13]实时时钟
[12]的智能计量表还包括实时时钟(14、37),该实时时钟对所参照是时间计数,以便确定用于计算的、根据时间带的电价表。通过经受由安全处理器执行的安全认证处理的远程访问启动诸如在实时时钟中设置/重置时间的操作。
可以防止攻击者改变实时时钟的时间使得总是应用具有低使用价格的时间带的攻击。
[14]计量表读取系统的远程访问和计量表读取数据的安全性
根据本发明另一实施例的计量表读取系统具有经由网络彼此耦接的服务器(4)和多个智能计量表(7)。该智能计量表包括:耦接至该网络的通信单元;数据处理器,该数据处理器接收与使用量相对应的测量信号,计算计量表读取数据,以及通过通信单元执行通信控制;和安全处理器,该安全处理器具有针对内部存储信息的防篡改性并且针对远程访问执行安全认证处理。该安全处理器具有第一非易失性存储装置,作为用于执行安全认证处理的信息,该第一非易失性存储装置存储从预定证明权力机构发布的、特定于智能计量表的公共密钥,特定于智能计量表的秘密密钥,作为通过利用证明权力机构的秘密密钥加密公共密钥而获取的信息的公共密钥证书,以及证明权力机构的公共密钥。该数据处理器具有用于存储特定于智能计量表的公共密钥的第二非易失性存储装置。该数据处理器利用特定于智能计量表的公共密钥加密所计算的计量表读取数据,并将所加密的数据提供给安全处理器。该安全处理器利用特定于智能计量表的秘密密钥解密所加密的计量表读取数据,并将所解密或所加密的计量表读取数据存储到第一非易失性存储装置中。
结果,可以实现防止窜改程序和数据并且保证到智能计量表内部和外部的通信路径的安全性的计量表读取系统。
[15]防篡改性
在[14]的计量表读取系统中,为了获取防篡改性,该安全处理器具有:实现物理安全性的金属屏蔽部,实现安全逻辑的监控器计时器,以及用于加密/解密处理的加密用协处理器。
可以实现强防篡改性。
[16]获取经受服务器和智能计量表的彼此签名验证的公共密钥
在[14]的计量表读取系统中,作为针对远程访问的安全认证处理的准备,该安全处理器经由通信单元接收通过利用证明权力机构的秘密密钥加密服务器的公共密钥所获取的、该服务器的公共密钥证书,通过利用证明权力机构的公共密钥验证公共密钥证书的签名来获取服务器的公共密钥,以及经由通信单元向服务器发送通过利用证明权力机构的秘密密钥加密智能计量表的公共密钥所获取的、该智能计量表的公共密钥证书,使得可以将经受另一方签名验证的公共密钥存储在服务器中,并且可以将经受另一方签名验证的公共密钥存储在智能计量表中。
服务器和智能计量表存储经受彼此签名验证的公共密钥,使得可以安全地交换利用另一方的公共密钥加密的信息。
[17]完成安全认证处理
在[16]的计量表读取系统中,安全处理器还向服务器发送利用所获取的服务器的公共密钥加密的随机数作为预掌握秘密,并且向服务器发送利用智能计量表的秘密密钥生成的该智能计量表的签名,在服务器认证智能计量表的条件下交换任意随机数,利用所交换的随机数和预掌握秘密生成的加密密钥被智能计量表和服务器共享,并且完成针对远程访问的安全认证处理。
通过按上述方法执行安全认证,可以实现针对利用服务器和智能计量表共享的加密密钥所执行的加密通信的强安全性。
[18]针对加密通信的响应
在[17]的计量表读取系统中,数据处理器使安全处理器利用加密密钥来解密通过经受由安全处理器执行的安全认证处理的远程访问而从服务器提供的加密命令,并且响应该命令。
可以实现针对响应于从外部发出的命令的处理的强安全性。
[19]传递计量表读取数据
在[18]的计量表读取系统中,数据处理器从安全处理器接收利用加密密钥加密的计量表读取数据,并且响应于经受由安全处理器执行的安全认证处理的远程访问而使通信单元发送计量表读取数据。
可以实现针对从外部发出的传递计量表读取数据的请求的强安全性。
[20]防止窜改程序
在[14]的计量表读取系统中,第二非易失性存储装置具有用于存储由数据处理器执行的程序的区域,而第一非易失性存储装置具有用于存储该程序的散列值的区域。安全处理器在预定定时从第二非易失性存储装置读取程序,计算该程序的散列值,确定所计算的散列值是否匹配存储在第一非易失性存储装置中的散列值,以及将失配确定的结果保持在第一非易失性存储装置中。第一非易失性存储装置被设置成服务器的远程访问的目标。
根据由数据处理器执行的程序的散列值不匹配存储在具有防篡改性的第一非易失性存储装置中的散列值的状态,服务器可以检测出保持在第二非易失性存储装置中的数据处理器的程序被窜改。
[21]程序验证处理开始计时器
在[20]的计量表读取系统中,安全处理器具有生成该预定定时的计时器计数器。
服务器用于确定程序是否被窜改的信息可以由智能计量表本身顺序地生成。
[22]服务器对程序窜改确定结果的参照
在[20]的计量表读取系统中,服务器在所需定时从第一非易失性存储装置参照失配确定的结果。
服务器可以获知智能计量表的程序被窜改的情况。
2、实施例的细节
将对实施例进行更具体描述。
计量表读取系统的基本构造
图1例示了根据本发明实施例的智能计量表和设置该智能计量表的计量表读取系统。该图中例示的计量表读取系统根据电力的需求和供应状态,例如应用至诸如能够实现供电管理等的智能电网的配电系统。应用至计量表读取系统的智能计量表是代替现有技术的电力计量表采用的可编程设备,其按预定时段记录电力使用量,并且针对每一个电力需求者设置,使得可以执行根据各种项目单累计电价,实时掌握电力使用量,诸如停止配电和恢复配电的远程操作,远程计量表读取等。
在图1中,典型地示出了经由集中器2耦接至双向网络1的、供电公司3的作为计量表读取系统的服务器4,和经由集中器5类似地耦接的电力需求者6的智能计量表7。尽管未示出,但其他智能计量表、其它服务器等也耦接至集中器2和5。
智能计量表7具有:作为要经由集中器5耦接至网络的通信单元的通信模块10;模拟数字转换器(ADC)11,该模拟数字转换器用于将作为与从供电公司3向电力需求者6提供并使用的电力相对应的测量信号的电压和电流信号转化成数字信号;作为数据处理器的计量表微计算机12,该计量表微计算机接收由ADC 11转换的数字信号,计算计量表读取数据,以及执行通信模块10的通信控制等;由计量表微计算机12进行显示控制的液晶显示器(LCD)13;实时时钟(RTC)14,其由计量表微计算机12以计数器计数方式控制并且用于生成计量表读取数据的时间戳等;以及作为安全处理器的安全微处理器15,该安全微处理器具有针对内部存储信息的防篡改性能并且针对经由网络的远程访问执行安全认证处理。尽管未限制,但将配置智能计量表7的电路10至15安装在按预定布线图案形成在布线板上的电极焊盘上。
计量表微计算机
计量表微计算机12具有,但不限于:接收ACD 11和RTC 14的输出信号的输入端口,通信模块10耦接至其的通信接口,耦接至LCD 13的显示控制电路,作为针对安全微计算机15的接口的输入/输出接口端口,中央处理单元,中央处理单元的工作RAM,以及作为存储中央处理单元的操作程序的电可编程第二非易失性存储装置的闪速存储器(FLSH)。在图1中,标号16指定闪速存储器(FLSH)。存储在闪速存储器16中的程序是执行基于ADC 11的输出的电力使用量和电价的计算控制、利用通信模块10的通信协议控制、利用来自RTC 14的输出的计数控制、LCD 13上的显示控制、针对与安全微计算机15的接口的控制等的程序。通过电力使用量和电价的计算控制获取的计量表读取数据是,但不限于:通过累计基于从ADC 11提供的电压信号和电流信号顺序地计算出的电力而获取的累积电力数据,和根据诸如月的预定时段中的累积电力数据的电价数据。
计量表微计算机12实现为(但不限于)多芯片半导体模块装置,如芯片上系统(SOC)或封装中系统(SIP)的半导体集成电路装置,并且没有防篡改性。ADC 11和RTC 14可以安装在计量表微计算机12上。
安全微计算机
安全微计算机15例如(如图2所示)包括:执行程序的中央处理单元(CPU)20,作为与安装在通用微计算机上的电路模块相似的电路模块,作为针对外部的接口的输入/输出端口(IOP)21,执行中断控制、模式控制等的系统控制逻辑22,存储CPU 20等的操作程序的ROM 23,以及用作CPU 20等的工作区的RAM 24。另外,为实现防篡改性,安全微计算机15具有用于检测黑客行为的异常性检测电路30,用于以高速执行加密处理的加密协处理器31,作为电可编程第一非易失性存储装置的EEPROM 32,用于生成加密密钥的随机数生成电路(RNG)33,监控器计时器(WDT)34,防火墙管理单元(FMU)35,计时器电路(TMR)36等。尽管未限制,但图2的安全微计算机15具有实时时钟(RTC)37,作为往往成为受攻击目标并受RTC 37的防篡改性保护的装置。在这种情况下,可以不设置图1中的RTC 14。
尽管未限制,但安全微计算机15优选为具有通过ISO/IEC15408的评估/证明主体认证的防篡改性以使得逆向工程和窜改困难的微计算机。然而,安全微计算机15具有与上述类似的功能就足够了,并且不总是需要这种证明。
为了获取防篡改性,安全微计算机15包括:例如,金属屏蔽部和实现物理安全性的电路部件的不规则布置,实现安全逻辑的监控器计时器34,以及用于加密/解密处理的加密协处理器(DES协处理器和余数乘法协处理器)31。利用该构造,可以实现针对保持在安全微计算机15中的EEPROM 32等中的数据、程序等的强防篡改性。诸如实现物理安全性的金属屏蔽部和电路部件的不规则布置的防篡改性不仅针对EEPROM 32提供而且对整个安全微计算机15提供。
作为在远程访问时由安全微计算机15执行的安全认证,使用利用公共密钥加密(数字签名)的认证。作为用于执行安全认证处理的信息,安全微计算机15在实现防篡改性的EEPROM 32中存储:从预定证明权力机构发布的、特定于智能计量表的公共密钥K1_pub,特定于智能计量表的秘密密钥K1_sec,作为通过利用证明权力机构的秘密密钥加密公共密钥而获取的信息的公共密钥证书CRTF_k1pub,以及证明权力机构的公共密钥CA_pub。后面,将对具体过程进行描述。通过利用使用所述信息的公共密钥加密的安全认证处理,可以保证针对服务器4与智能计量表7之间的远程访问的安全性。
通过具有防篡改性的EEPROM 32来存储由计量表微计算机12生成的计量表读取数据。为实现在将所生成的计量表读取数据从计量表微计算机12传递至安全微计算机15的路径上的数据安全性,计量表微计算机12将公共密钥K1_pub保持在闪速存储器16中。计量表微计算机12利用特定于智能计量表的公共密钥K1_pub加密所计算的计量表读取数据,并将加密的数据提供给安全微计算机15。安全微计算机15利用特定于智能计量表的秘密密钥K1_sec解密加密的计量表读取数据,并将所解密的计量表读取数据存储在EEPROM 32中。因为将秘密密钥K1_sec存储在具有防篡改性的EEPROM 32中,所以即使该秘密密钥K1_sec在从计量表微计算机12向安全微计算机15传递加密的计量表读取数据时被窃取,该秘密密钥K1_sec本身也不容易被窃取,并且,同样根据这个观点,使计量表读取数据安全。
安全微计算机15中的EEPROM 32还将作为期望值的、根据预定散列函数获取的针对合法程序的散列值HSH_pgm存储在由计量表微计算机12执行的闪速存储器16中。通过在预定定时执行ROM 23中的程序,CPU 20从闪速存储器16读取计量表微计算机16的程序,利用散列函数计算散列值,确定所计算的散列值是否匹配保持在EEPROM32中的作为期望值的散列值HSH_pgm,并且将失配的确定结果RSLT_err保持到EEPROM 32中的预定地址中。EEPROM 32中的失配确定结果RSLT_err是要被服务器4远程访问的目标。通过由计量表微计算机12执行的程序的散列值不匹配存储在EEPROM 32中的散列值HSH_pgm的状态,服务器4可以检测出保持在计量表微计算机12中的操作程序的窜改。
执行确定散列值的处理的定时例如通过计时器电路36周期性地生成。智能计量表本身可以顺序地生成用于服务器的信息,以确定程序是否被窜改。
安全微计算机15中的EEPROM 32还存储了为校准测量信号而使用的校准数据DAT_clb。该校准数据DAT_clb例如是确定ADC 11的用于将电压和电流信号转化成数字信号的转换率并且最初被用于精细调节ADC 11的转换功能的数据。因为针对这种校准数据DAT_clb来获取防篡改性,所以可以有助于防止通过窜改该校准数据来窜改响应于测量信号值的计量表读取数据的不法行为。
安全微计算机15中的EEPROM 32还存储有根据使用时间带的电价表数据DAT_chg,其被用于基于由计量表微计算机12基于从ADC 11提供的电压信号和电流信号计算出的累积电力数据,来获取电价数据。因此,通过防止窜改电价表数据DAT_chg,可以实现设置根据使用时间带改变电价的电价系统。
RTC 14计数所参照的时间,以便确定用于计算电价的、根据时间带的电价表数据。通过经受由安全微计算机15执行的安全认证处理的远程访问,可以执行诸如在RTC 14中设置/重置时间的操作。可以防止攻击者通过改变实时时钟的时间而总是应用具有低使用价格的时间带的攻击。
通过安全微计算机解决的安全性威胁
通过图1的计量表读取系统中的安全微计算机15解决的安全性威胁有:1、未经授权的访问,2、窜改用于计量表微计算机的程序,以及3、窜改诸如计量表读取数据的数据。
第一种安全性威胁被如下解决。具有防篡改性的安全微计算机15保持公共密钥证书和秘密密钥,并且第一次启动经由网络1的远程访问,其合法性或正常性根据安全微计算机15利用公共密钥加密的认证来确认。在将公共密钥证书和秘密密钥存储在没有防篡改性的简单EEPROM中并且由各个智能计量表保持的构造中,担心公共密钥证书和秘密密钥被容易地窃取。假定利用公共密钥加密的认证变得基本上无意义。因此,在根据实施例的计量表读取系统中,用电量的远程计量表读取、供电阀门的远程切断以及向智能计量表发送更新文件可以是完全安全的。例如,可以防止非法导致大规模停电的行为、通过改变实时时钟的时间而可应用非常便宜的夜间电价体系的非法行为等。
第二种安全性威胁通过将利用预定散列函数预先获取的针对由计量表微计算机12用于计算电价的各种程序的散列值、校准数据以及电价表数据存储在具有防篡改性的安全微计算机15的EEPROM 32中来解决。
第三种安全性威胁通过由具有防篡改性的安全微计算机15将计量表读取数据、校准数据以及作为黑客行为日志的确定结果存储在EEPROM 32中来解决。
安全存储
图3例示了安全微计算机15接收并保持由计量表微计算机12计算出的计量表读取数据的处理(安全存储处理)。
作为系统操作之前的准备,针对智能计量表7,安全微计算机15在EEPROM 32中存储:针对智能计量表7的、要用于签名验证等的公共密钥K1_pub,针对智能计量表的秘密密钥K1_sec,通过利用证明权力机构的秘密密钥加密公共密钥K1_pub而获取的智能计量表的公共密钥证书CRTF_k1pub,以及证明权力机构的公共密钥CA_pub。计量表微计算机12将公共密钥K1_pub存储在闪速存储器16中。
计量表微计算机12利用特定于智能计量表7的公共密钥K1_pub加密计量表读取数据(S1),并将加密的计量表读取数据经由智能计量表7的预定安装导线发送给安全微计算机15(S2)。安全微计算机15利用特定于智能计量表7的秘密密钥K1_sec解密加密的计量表读取数据(S3),并将解密的数据存储在EEPROM 32中(S4)。
[安全认证]
图4和图5例示了为了进行安全认证,服务器和智能计量表交替获取另一方的、被签名验证的公共密钥的处理。
当计量表微计算机12向服务器4通知开始SSL通信时(S11),响应于此,服务器4向智能计量表7发送该服务器4的公共密钥证书CRTF_kspub(通过利用证明权力机构的秘密密钥加密由该证明权力机构发布的该服务器的公共密钥Ks_pub而获取的证书),并且安全微计算机15接收该公共密钥证书CRTF_kspub(S11)。安全微计算机15利用证明权力机构的公共密钥解密公共密钥证书CRTF_kspub(S12)。在可以认证该公共密钥证书CRTF_kspub的情况下,取得并保持附随公共密钥证书CRTF_kspub的公共密钥Ks_pub(S13),并且将该情况通知给服务器4(S14)。
响应于该通知,服务器4请求计量表微计算机7发送智能计量表的公共密钥证书CRTF_k1pub(S21)。响应于该请求,安全微计算机15向服务器4发送智能计量表的公共密钥证书CRTF_k1pub(S21)。服务器4利用证明权力机构的公共密钥解密公共密钥证书CRTF_k1pub并且执行签名验证(S22)。当认证成功时,取得并保持附随公共密钥证书CRTF_k1pub的公共密钥K1_pub(S23),并且将该情况通知给服务器4(S24)。结果,智能计量表7实现了具有服务器4的公共密钥Ks_pub,并且服务器4实现了具有智能计量表7的公共密钥K1_pub。
图6至8例示了服务器和智能计量表利用彼此签名验证的公共密钥来获取普通加密密钥的处理。
在图6中,响应于在图5中的步骤S24的通知,安全微计算机15生成随机数“p”,作为预掌握秘密(S31),利用服务器的公共密钥Ks_pub来加密该随机数“p”(S32),以及将所得结果发送至服务器4(S33)。此外,安全微计算机15获取关于在步骤S10中的通信内容(客户端问候)、针对发给服务器4的通信内容、利用散列函数生成的散列值(通信内容的摘要形式),生成利用本身的秘密密钥K1_sec加密的数字签名(S34),以及将该数字签名发送给服务器(S35)。服务器4利用本身的秘密密钥Ks_sec解密随机数“p”,并且保持所得结果(图8中的S36)。此外,服务器4利用安全微计算机的公共密钥K1_pub解密所接收的数字签名(S37)并且验证该签名(S38)。当认证成功时,将该情况通知给安全微计算机15(S39)。
在图7中,服务器4以服务器随机的方式生成随机数“s”(S41),并将其发送给安全微计算机15(S42)。安全微计算机15以客户端随机的方式生成随机数“c”(S43),利用随机数“c”和所接收的随机数“s”和“p”生成掌握秘密(S44),并且利用该掌握秘密生成加密密钥K2_sec,作为秘密密钥(S45)。最后,安全微计算机15向服务器4通知完成利用秘密密钥K2_sec和密码规范中的变化准备加密通信算法(S46)。
在图8中,安全微计算机15向服务器4发送随机数“c”和步骤S46中的通知(S51)。服务器4利用随机数“c”、“s”以及“p”生成掌握秘密(S52),并且利用该掌握秘密生成加密密钥K2_sec,作为秘密密钥(S53)。服务器4向安全微计算机15通知完成利用秘密密钥K2_sec和密码规范中的变化准备加密通信算法(S54)。
结果,在服务器4和智能计量表7的安全微计算机15中建立共同使用加密密钥K2_sec的状态,并且完成安全认证处理。
安全远程访问
图9示出了在完成安全认证之后作为安全远程访问的示例的计量表读取数据发送处理。例如,根据图3中的过程,将安全微计算机15中每15分钟计算的计量表读取数据保持在EEPROM 32中。在完成安全认证之后,安全微计算机15利用加密密钥K2_sec加密计量表读取数据(S61),并将所加密的计量表读取数据经由网络1发送给服务器4(S62)。服务器4利用加密密钥K2_sec解密所加密的计量表读取数据并且使用解密的数据(S63)。在计量表读取数据的通信结束时废弃所使用的加密密钥K2_sec(S64和S65)。
图10例示了在完成安全认证之后作为安全远程访问的示例的电力阀门远程操作处理。如上参照图4至图9所述,按这样的方式来执行安全认证,即,计量表通过利用证明权力机构的公共密钥来验证具有服务器的公共密钥的证书的签名,以确认通信中的另一方是正确的一方。另一方面,电力阀门远程操作基于来自服务器侧的请求。安全认证通过服务器检查计量表而开始。总之,认证按与图4至9相反的次序来执行,最后,服务器和安全微计算机共享秘密密钥K2_sec,作为会话密钥。
在这种情况下,服务器利用加密密钥K2_sec加密发出闭合电力阀门的指令的命令(S71),并将所加密的命令经由网络1发送给智能计量表7(S72)。接收所加密的命令的智能计量表的安全微计算机15利用加密密钥K2_sec解密所加密的命令(S73),并且使计量表微计算机12执行闭合电力阀门的操作(S74)。在完成闭合电力阀门的操作之前,将加密密钥K2_sec废弃(S75和S76)。
尽管未示出,但通过与电力阀门远程操作类似的安全认证处理和操作命令的加密,更新由计量表微计算机12执行的程序、更新电价表以及以实时时钟14设置时间的操作也可以是安全的。
安全引导
图11例示了用于检测计量表微计算机12中的程序的窜改的处理(安全引导)的流程图。对于安全引导来说,将利用预定散列函数获取的、针对存储在计量表微计算机15的闪速存储器16中的程序PGM1至PGMn的散列值HSH_pgm1至HSH_pgmn存储在安全微计算机15的EEPROM 32中。
当安全引导处理通过安全微计算机15开始时(S80),从计量表微计算机12读取由程序编号的指针“n”指定的具有该程序编号的程序,并且计算该程序的散列值(S81)。将所计算的散列值与在EEPROM 32中预先获取的散列值HSH_pgml相比较,并且确定匹配/失配(S82)。在失配的情况下,存在窜改的可能性。将写入失配的确定结果RSLT_err的黑客行为日志发出并保持在EEPROM 32中(S83)。在失配的情况下,尽管未限制,但将针对每一个程序编号设置的程序有效位设置成“无效”,以禁止执行该程序。如果该确定结果不是“失配”,则确定没有窜改,并且准许计量表微计算机12执行具有程序编号n1的程序(S84)。该程序执行准许通过以下方式给出(但不限于此),即保持针对每一个程序编号设置的程序有效位“有效”。重复步骤S81至S84中的处理,直到“n”达到最终数字为止(S85)。最后,确定存在或不存在黑客行为日志(S86)。在存在黑客行为日志的情况中,利用加密密钥K2_sec加密该黑客行为日志,并将所得结果发送到服务器4(S87)。尽管未限制,但例如根据计时器36中的设置,一天一次地执行安全引导处理。
黑客行为日志不仅可以包括安全引导处理的结果,而且可以包括用于检测供电力供给电压、用于同步操作的时钟频率等的异常性检测电路30的异常性检测结果。
尽管上面已经基于实施例对由本发明人于此实现的本发明进行了具体描述,但显然的是,本发明不限于这些实施例,而是可以在不脱离该主旨的情况进行各种改变。
例如,用于以计量表微计算机为代表的数据处理器加密的、特定于智能计量表的公共密钥可以从以安全微计算机为代表的安全处理器的第一非易失性存储装置传递至第二非易失性存储装置。
电费可以通过服务器来计算。在这种情况下,因此,智能计量表仅计算电力量,而不必计算电费。
在该实施例中,通过由不同半导体装置来配置实现数据处理器的计量表微计算机和实现安全处理器的安全微计算机,用于IC卡等的微计算机变得能够用于安全处理器。还可以使用将数据处理器和安全处理器都形成在单一芯片上的装置。
数据处理器中的第二非易失性存储装置可以是该处理器的内部存储器或者外部存储器中的任何一种。
证明权力机构可以是诸如同一行业中的企业协会的私有证明权力机构。
本发明除了电力以外还可应用于水、煤气等的能量计量表。
Claims (22)
1.一种智能计量表,该智能计量表具有:要与网络耦接的通信单元;数据处理器,该数据处理器接收与使用量相对应的测量信号,计算计量表读取数据,以及通过所述通信单元执行通信控制;以及安全处理器,该安全处理器具有针对内部存储信息的防篡改性能并且针对远程访问执行安全认证处理,
其中,所述安全处理器具有第一非易失性存储装置,作为用于执行所述安全认证处理的信息,该第一非易失性存储装置存储从预定证明权力机构发布的、特定于所述智能计量表的公共密钥,特定于所述智能计量表的秘密密钥,作为通过利用证明权力机构的秘密密钥加密公共密钥而获取的信息的公共密钥证书,以及所述证明权力机构的公共密钥,
其中,所述数据处理器具有用于存储特定于所述智能计量表的公共密钥的第二非易失性存储装置,
所述数据处理器利用特定于所述智能计量表的公共密钥加密所计算的计量表读取数据,并将所加密的数据提供给所述安全处理器,并且
其中,所述安全处理器利用特定于所述智能计量表的所述秘密密钥解密所加密的计量表读取数据,并将所解密或所加密的计量表读取数据存储到所述第一非易失性存储装置中。
2.根据权利要求1所述的智能计量表,其中,为了获取所述防篡改性能,所述安全处理器具有实现物理安全性的金属屏蔽部,实现安全逻辑的监控器计时器,以及用于加密/解密处理的加密用协处理器。
3.根据权利要求1所述的智能计量表,其中,作为用于针对远程访问的所述安全认证处理的准备,所述安全处理器经由所述通信单元接收通过利用所述证明权力机构的所述秘密密钥加密服务器的所述公共密钥而获取的、该服务器的公共密钥证书,通过利用所述证明权力机构的所述公共密钥验证所述公共密钥证书的签名来获取所述服务器的所述公共密钥,以及经由所述通信单元向所述服务器发送通过利用所述证明权力机构的所述秘密密钥加密所述智能计量表的所述公共密钥而获取的、该智能计量表的所述公共密钥证书,使得可以将通过所述智能计量表签名验证的所述公共密钥存储在所述服务器中,并且可以将通过所述服务器签名验证的所述公共密钥存储在所述智能计量表中。
4.根据权利要求3所述的智能计量表,其中,所述安全处理器还向所述服务器发送利用所获取的所述服务器的所述公共密钥加密的随机数,作为预掌握秘密,并且向所述服务器发送利用所述智能计量表的所述秘密密钥生成的所述智能计量表的签名,在所述服务器认证所述智能计量表的条件下交换任意随机数,利用所交换的所述随机数和所述预掌握秘密生成的加密密钥被所述智能计量表和所述服务器共享,并且完成针对远程访问的所述安全认证处理。
5.根据权利要求4所述的智能计量表,其中,所述数据处理器使所述安全处理器利用所述加密密钥来解密通过经受由所述安全处理器执行的所述安全认证处理的所述远程访问而从所述服务器提供的所加密命令,并且响应所述命令。
6.根据权利要求5所述的智能计量表,其中,所述数据处理器从所述安全处理器接收利用所述加密密钥加密的计量表读取数据,并且响应于经受由所述安全处理器执行的所述安全认证处理的所述远程访问而使通信单元发送所述计量表读取数据。
7.根据权利要求1所述的智能计量表,
其中,所述第二非易失性存储装置具有用于存储由所述数据处理器执行的程序的区域,
其中,所述第一非易失性存储装置具有用于存储所述程序的散列值的区域,
其中,所述安全处理器在预定定时从所述第二非易失性存储装置读取所述程序,计算所述程序的散列值,确定所计算的散列值是否匹配存储在所述第一非易失性存储装置中的散列值,以及将失配确定的结果保持在所述第一非易失性存储装置中,并且
其中,所述第一非易失性存储装置被设置成所述服务器的远程访问的目标。
8.根据权利要求7所述的智能计量表,其中,所述安全处理器具有生成所述预定定时的计时器计数器。
9.根据权利要求1所述的智能计量表,其中,所述第一非易失性存储装置具有用于存储用来校准所述测量信号的校准数据的区域。
10.根据权利要求1所述的智能计量表,
其中,与所述使用量相对应的测量信号是与电力使用量相对应的电压信号和电流信号,并且
其中,所述计量表读取数据是通过累计基于所述电压信号和所述电流信号顺序地计算出的电力而获取的累积电力数据。
11.根据权利要求1所述的智能计量表,
其中,与所述使用量相对应的测量信号是与电力使用量相对应的电压信号和电流信号,并且
其中,所述计量表读取数据是通过累计基于所述电压信号和所述电流信号顺序地计算出的电力而获取的累积电力数据和与预定时段的累积电力数据相对应的电价数据。
12.根据权利要求1所述的智能计量表,其中,所述第一非易失性存储装置具有存储用于计算所述电价数据的、根据使用时间带的电价表数据的区域。
13.根据权利要求12所述的智能计量表,还包括实时时钟,该实时时钟对所参照的时间计数,以便确定用于计算的、根据时间带的电价表,
其中,通过经受由所述安全处理器执行的安全认证处理的远程访问启动针对实时时钟的操作。
14.一种计量表读取系统,该计量表读取系统具有经由网络彼此耦接的服务器和多个智能计量表,
其中,所述智能计量表包括:
耦接至所述网络的通信单元;
数据处理器,该数据处理器接收与使用量相对应的测量信号,计算计量表读取数据,以及通过所述通信单元执行通信控制;以及
安全处理器,该安全处理器具有针对内部存储信息的防篡改性并且针对远程访问执行安全认证处理,
其中,所述安全处理器具有第一非易失性存储装置,作为用于执行所述安全认证处理的信息,该第一非易失性存储装置存储从预定证明权力机构发布的、特定于所述智能计量表的公共密钥,特定于所述智能计量表的秘密密钥,作为通过利用所述证明权力机构的秘密密钥加密所述公共密钥而获取的信息的公共密钥证书,以及所述证明权力机构的公共密钥,
其中,所述数据处理器具有用于存储特定于所述智能计量表的公共密钥的第二非易失性存储装置,
其中,所述数据处理器利用特定于所述智能计量表的公共密钥加密所计算的计量表读取数据,并将所加密的数据提供给所述安全处理器,并且
其中,所述安全处理器利用特定于所述智能计量表的所述秘密密钥解密所加密的计量表读取数据,并将所解密或所加密的计量表读取数据存储到所述第一非易失性存储装置中。
15.根据权利要求14所述的计量表读取系统,其中,为了获取所述防篡改性,所述安全处理器具有:实现物理安全性的金属屏蔽部,实现安全逻辑的监控器计时器,以及用于加密/解密处理的加密用协处理器。
16.根据权利要求14所述的计量表读取系统,其中,作为用于针对远程访问的所述安全认证处理的准备,所述安全处理器经由所述通信单元接收通过利用所述证明权力机构的所述秘密密钥加密服务器的所述公共密钥而获取的、该服务器的公共密钥证书,通过利用所述证明权力机构的所述公共密钥验证所述公共密钥证书的签名来获取所述服务器的所述公共密钥,以及经由所述通信单元向所述服务器发送通过利用所述证明权力机构的所述秘密密钥加密所述智能计量表的所述公共密钥而获取的、该智能计量表的所述公共密钥证书,使得可以将通过所述智能计量表签名验证的所述公共密钥存储在所述服务器中,并且可以将通过所述服务器签名验证的所述公共密钥存储在所述智能计量表中。
17.根据权利要求16所述的计量表读取系统,其中,所述安全处理器还向所述服务器发送利用所获取的所述服务器的所述公共密钥加密的随机数,作为预掌握秘密,并且向所述服务器发送利用所述智能计量表的所述秘密密钥生成的所述智能计量表的签名,在所述服务器认证所述智能计量表的条件下交换任意随机数,利用所交换的随机数和所述预掌握秘密生成的加密密钥被所述智能计量表和所述服务器共享,并且完成针对远程访问的所述安全认证处理。
18.根据权利要求17所述的计量表读取系统,其中,所述数据处理器使所述安全处理器利用所述加密密钥来解密通过经受由所述安全处理器执行的所述安全认证处理的所述远程访问而从所述服务器提供的所加密命令,并且响应所述命令。
19.根据权利要求18所述的计量表读取系统,其中,所述数据处理器从所述安全处理器接收利用所述加密密钥加密的计量表读取数据,并且响应于经受由所述安全处理器执行的所述安全认证处理的所述远程访问而使通信单元发送所述计量表读取数据。
20.根据权利要求14所述的计量表读取系统,
其中,所述第二非易失性存储装置具有用于存储由所述数据处理器执行的程序的区域,
其中,所述第一非易失性存储装置具有用于存储所述程序的散列值的区域,
其中,所述安全处理器在预定定时从所述第二非易失性存储装置读取所述程序,计算所述程序的散列值,确定所计算的散列值是否匹配存储在所述第一非易失性存储装置中的散列值,以及将失配确定的结果保持在所述第一非易失性存储装置中,并且
其中,所述第一非易失性存储装置被设置成所述服务器的远程访问的目标。
21.根据权利要求20所述的计量表读取系统,其中,所述安全处理器具有生成所述预定定时的计时器计数器。
22.根据权利要求20所述的计量表读取系统,其中,所述服务器在所需定时从所述第一非易失性存储装置参照失配确定的结果。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010264595A JP2012113670A (ja) | 2010-11-29 | 2010-11-29 | スマートメータ及び検針システム |
JP2010-264595 | 2010-11-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102546167A true CN102546167A (zh) | 2012-07-04 |
Family
ID=46127437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011103864098A Pending CN102546167A (zh) | 2010-11-29 | 2011-11-29 | 智能计量表和计量表读取系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20120137126A1 (zh) |
JP (1) | JP2012113670A (zh) |
CN (1) | CN102546167A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104363219A (zh) * | 2014-11-06 | 2015-02-18 | 江苏林洋电子股份有限公司 | 一种基于iec62056数据传输安全标准的三方密钥管理方法 |
CN103036884B (zh) * | 2012-12-14 | 2015-09-16 | 中国科学院上海微系统与信息技术研究所 | 一种基于同态加密的数据保护方法和系统 |
CN108173865A (zh) * | 2017-12-29 | 2018-06-15 | 山东渔翁信息技术股份有限公司 | 一种计量设备的安全防护方法、装置及系统 |
CN108418781A (zh) * | 2017-02-10 | 2018-08-17 | 北京华大智宝电子系统有限公司 | 一种数据传输的控制方法、装置及安全总线模块 |
CN111339573A (zh) * | 2020-03-10 | 2020-06-26 | 江苏林洋能源股份有限公司 | 一种采用混合加密算法实现非易失性存储器数据篡改检测的方法 |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2870452C (en) | 2011-04-15 | 2020-03-10 | Dominion Energy Technologies, Inc. | System and method for single and multi zonal optimization of utility services delivery and utilization |
US8667292B2 (en) * | 2011-05-19 | 2014-03-04 | Microsoft Corporation | Privacy-preserving metering with low overhead |
US20120303533A1 (en) * | 2011-05-26 | 2012-11-29 | Michael Collins Pinkus | System and method for securing, distributing and enforcing for-hire vehicle operating parameters |
CA2874132A1 (en) * | 2011-06-09 | 2013-01-17 | Dominion Energy Technologies, Inc. | System and method for grid based cyber security |
EP2543974B1 (en) * | 2011-07-06 | 2014-02-26 | Nxp B.V. | Metering system having improved security |
US9037852B2 (en) | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
US20130060721A1 (en) | 2011-09-02 | 2013-03-07 | Frias Transportation Infrastructure, Llc | Systems and methods for pairing of for-hire vehicle meters and medallions |
US9887838B2 (en) * | 2011-12-15 | 2018-02-06 | Intel Corporation | Method and device for secure communications over a network using a hardware security engine |
JP5701792B2 (ja) * | 2012-02-27 | 2015-04-15 | 株式会社東芝 | 通信装置、通信方法及び通信プログラム |
US20130254896A1 (en) * | 2012-03-23 | 2013-09-26 | Infineon Technologies Austria Ag | Method to Detect Tampering of Data |
JP2013257711A (ja) * | 2012-06-12 | 2013-12-26 | Toshiba Corp | 情報処理装置及び情報処理方法 |
KR101326732B1 (ko) * | 2012-07-24 | 2013-11-20 | 한전케이디엔주식회사 | 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법 |
US8849715B2 (en) * | 2012-10-24 | 2014-09-30 | Causam Energy, Inc. | System, method, and apparatus for settlement for participation in an electric power grid |
KR101329015B1 (ko) | 2012-08-01 | 2013-11-14 | 순천향대학교 산학협력단 | 스마트그리드에서 프라이버시 보호가 향상된 안전한 데이터 전송 방법 |
JP2014068140A (ja) * | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
US20140101053A1 (en) * | 2012-10-04 | 2014-04-10 | Microsoft Corporation | Aggregation and Billing for Metering |
JP5995075B2 (ja) * | 2012-10-18 | 2016-09-21 | 富士電機株式会社 | センサネットワークシステム |
KR101391628B1 (ko) | 2012-11-15 | 2014-05-07 | 고려대학교 산학협력단 | 스마트 그리드에서 전력 소비 정보의 기밀성과 무결성을 보장하는 방법 및 그 시스템 |
KR101349301B1 (ko) | 2012-11-28 | 2014-01-13 | 한국전자통신연구원 | 스마트미터, 스마트미터 점검장치 및 스마트미터에 대한 스마트미터 점검장치의 접근을 제어하기 위한 방법 |
KR101380868B1 (ko) * | 2012-11-28 | 2014-04-02 | 한국전자통신연구원 | 스마트미터에서 지능형 원격검침 서버로 검침정보를 전송하는 방법 |
US10097240B2 (en) | 2013-02-19 | 2018-10-09 | Astrolink International, Llc | System and method for inferring schematic and topological properties of an electrical distribution grid |
US10078524B2 (en) | 2013-03-01 | 2018-09-18 | Hewlett Packard Enterprise Development Lp | Secure configuration of a headless networking device |
JP6076164B2 (ja) | 2013-03-22 | 2017-02-08 | 京セラ株式会社 | 制御システム、機器、制御装置及び制御方法 |
JP6157900B2 (ja) * | 2013-04-05 | 2017-07-05 | 株式会社東芝 | データ管理装置、メータ装置およびデータ管理方法 |
CN103220137B (zh) * | 2013-04-11 | 2016-01-20 | 成都秦川科技发展有限公司 | 嵌有信息安全管理模块的远控智能电能表 |
CN103218875B (zh) * | 2013-04-11 | 2015-03-25 | 成都秦川科技发展有限公司 | 嵌有信息安全管理模块的ic卡智能电能表 |
EP2793441B1 (en) | 2013-04-18 | 2018-06-13 | Nxp B.V. | Aggregator node, method for aggregating data, and computer program product |
CN103325183A (zh) * | 2013-05-09 | 2013-09-25 | 成都秦川科技发展有限公司 | Ic卡智能热能表信息安全管理模块 |
KR101406530B1 (ko) | 2013-05-30 | 2014-06-11 | 제주대학교 산학협력단 | 스마트 미터를 이용한 암호키 관리 서비스 방법 및 시스템 |
US9342288B2 (en) | 2013-05-31 | 2016-05-17 | Itron, Inc. | Surfacing cross platform applications |
US11328344B2 (en) * | 2013-05-31 | 2022-05-10 | Itron, Inc. | Utility application delivery platform |
US10205769B2 (en) | 2013-05-31 | 2019-02-12 | Itron, Inc. | Distributed applications across platforms |
US10749571B2 (en) | 2013-06-13 | 2020-08-18 | Trc Companies, Inc. | System and methods for inferring the feeder and phase powering an on-grid transmitter |
EP3008478A4 (en) | 2013-06-13 | 2017-03-01 | Astrolink International LLC | Non-technical losses in a power distribution grid |
CN104283675A (zh) * | 2013-07-10 | 2015-01-14 | 中兴通讯股份有限公司 | 集中器、电表及其消息处理方法 |
US9767469B2 (en) * | 2013-07-16 | 2017-09-19 | Fujitsu Limited | Customer-centric energy usage data sharing |
US9635054B2 (en) * | 2013-10-03 | 2017-04-25 | Landis+Gyr Innovations, Inc. | Securing communication within a network endpoint |
KR101544777B1 (ko) | 2013-11-06 | 2015-08-17 | 현대오트론 주식회사 | 프로세서 감시 장치 및 방법 |
US9791485B2 (en) | 2014-03-10 | 2017-10-17 | Silver Spring Networks, Inc. | Determining electric grid topology via a zero crossing technique |
US9703963B2 (en) * | 2014-05-09 | 2017-07-11 | Fujitsu Limited | Trusted and privacy-preserving mechanism for electricity usage data disclosure using verifiable noise |
US9413536B2 (en) | 2014-06-12 | 2016-08-09 | Cisco Technology, Inc. | Remote secure device management in smart grid ami networks |
US9000753B1 (en) | 2014-07-14 | 2015-04-07 | International Technological University | Smart meter voltage and current sensing using optically coupled isolators |
US9383223B2 (en) | 2014-07-14 | 2016-07-05 | International Technological University | Smart meter system architecture |
US9612133B2 (en) | 2014-07-14 | 2017-04-04 | International Technological University | Smart meter system communication methods |
US9621549B2 (en) * | 2014-07-25 | 2017-04-11 | Qualcomm Incorporated | Integrated circuit for determining whether data stored in external nonvolative memory is valid |
JP2017532947A (ja) | 2014-10-30 | 2017-11-02 | アストロリンク インターナショナル エルエルシー | 配電グリッドにおけるスロットの割り当てとスロットの競合の解消のシステムと方法 |
EP3213094B1 (en) | 2014-10-30 | 2020-06-24 | TRC Companies, Inc. | System, method and apparatus for grid location |
JP6388622B2 (ja) * | 2016-07-21 | 2018-09-12 | Kddi株式会社 | 通信システム、端末装置、通信方法、及びプログラム |
US10028355B1 (en) | 2017-02-28 | 2018-07-17 | Selc Ireland Limited | Smart module for lighting fixture |
KR102342505B1 (ko) * | 2017-04-28 | 2021-12-24 | 한국전력공사 | 전력정보 게이트웨이 시스템 |
DE102017114874A1 (de) * | 2017-07-04 | 2019-01-10 | Qundis Gmbh | Verfahren zur Herstellung einer Verbrauchswerterfassungsvorrichtung |
JP6922513B2 (ja) * | 2017-07-24 | 2021-08-18 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス及びリモートログイン方法 |
US10666430B2 (en) * | 2017-09-29 | 2020-05-26 | Intel Corporation | System and techniques for encrypting chip-to-chip communication links |
CN108173660A (zh) * | 2018-02-08 | 2018-06-15 | 国网冀北电力有限公司电力科学研究院 | 电能表计量数据抄读方法及装置 |
US10677826B2 (en) * | 2018-06-12 | 2020-06-09 | Arm Limited | Device, system, and method of protecting utility meters and infrastructure |
JP7100502B2 (ja) * | 2018-06-13 | 2022-07-13 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
WO2020069119A1 (en) * | 2018-09-26 | 2020-04-02 | Vitro Tv Hk Ltd | Systems and methods for minting a physical device based on hardware unique key generation |
WO2020227317A1 (en) | 2019-05-06 | 2020-11-12 | Landis+Gyr Innovations, Inc. | Extending network security to locally connected edge devices |
US10848481B1 (en) * | 2019-05-17 | 2020-11-24 | The Florida International University Board Of Trustees | Systems and methods for revocation management in an AMI network |
IT201900009195A1 (it) * | 2019-06-17 | 2020-12-17 | Pietro Fiorentini Spa | Apparecchio per la misurazione del gas. |
RU197324U1 (ru) * | 2019-08-16 | 2020-04-21 | Юрий Борисович Соколов | Интеллектуальный счетчик электрической энергии с дистанционным управлением шифрования информации |
US11481851B2 (en) | 2019-10-18 | 2022-10-25 | Landis+Gyr Innovations, Inc. | Secure tokens for controlling access to a resource in a resource distribution network |
US11790349B2 (en) | 2019-10-18 | 2023-10-17 | Landis+Gyr Technology, Inc. | Secure tokens for controlling access to a resource in a resource distribution network |
US11481852B2 (en) * | 2019-10-18 | 2022-10-25 | Landis+Gyr Innovations, Inc. | Secure tokens for controlling access to a resource in a resource distribution network |
JP2021099693A (ja) * | 2019-12-23 | 2021-07-01 | グローリー株式会社 | 有価媒体処理装置 |
KR102222008B1 (ko) * | 2020-02-28 | 2021-03-04 | 에스지에이비엘씨 주식회사 | 데이터 위변조 방지를 위한 접근제어 기술 기반 측정장비 원격 감시 시스템(tms) |
CN111932852B (zh) * | 2020-07-17 | 2021-05-25 | 深圳市燃气集团股份有限公司 | 一种基于国密算法的燃气抄表系统及其燃气数据传输方法 |
US20220129579A1 (en) * | 2020-10-28 | 2022-04-28 | Electronics And Telecommunications Research Institute | Method and apparatus for providing metering information that provides security for personal information |
RU203650U1 (ru) * | 2020-12-07 | 2021-04-14 | Общество С Ограниченной Ответственностью "М-Чип" | Устройство совмещенной сети интернета вещей |
CN112668024B (zh) * | 2020-12-31 | 2024-03-15 | 浙江威星智能仪表股份有限公司 | 一种燃气表表端数据防止篡改的方法 |
CN113010423B (zh) * | 2021-03-17 | 2023-09-15 | 南方电网数字电网研究院有限公司 | 电能表软件可靠性检测方法、装置、计算机设备和介质 |
JP2023064497A (ja) * | 2021-10-26 | 2023-05-11 | 株式会社デンソー | データ保存システム、移動体、及びデータ保存プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6501390B1 (en) * | 1999-01-11 | 2002-12-31 | International Business Machines Corporation | Method and apparatus for securely determining aspects of the history of a good |
US8281152B2 (en) * | 2004-06-18 | 2012-10-02 | Emc Corporation | Storage data encryption |
US8255692B2 (en) * | 2008-07-11 | 2012-08-28 | Rosemount Inc. | Method of providing secure tamper-proof acquired data from process instruments |
-
2010
- 2010-11-29 JP JP2010264595A patent/JP2012113670A/ja not_active Withdrawn
-
2011
- 2011-11-28 US US13/305,041 patent/US20120137126A1/en not_active Abandoned
- 2011-11-29 CN CN2011103864098A patent/CN102546167A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103036884B (zh) * | 2012-12-14 | 2015-09-16 | 中国科学院上海微系统与信息技术研究所 | 一种基于同态加密的数据保护方法和系统 |
CN104363219A (zh) * | 2014-11-06 | 2015-02-18 | 江苏林洋电子股份有限公司 | 一种基于iec62056数据传输安全标准的三方密钥管理方法 |
CN104363219B (zh) * | 2014-11-06 | 2018-07-10 | 江苏林洋能源股份有限公司 | 一种基于iec62056数据传输安全标准的三方密钥管理方法 |
CN108418781A (zh) * | 2017-02-10 | 2018-08-17 | 北京华大智宝电子系统有限公司 | 一种数据传输的控制方法、装置及安全总线模块 |
CN108173865A (zh) * | 2017-12-29 | 2018-06-15 | 山东渔翁信息技术股份有限公司 | 一种计量设备的安全防护方法、装置及系统 |
CN111339573A (zh) * | 2020-03-10 | 2020-06-26 | 江苏林洋能源股份有限公司 | 一种采用混合加密算法实现非易失性存储器数据篡改检测的方法 |
CN111339573B (zh) * | 2020-03-10 | 2023-04-07 | 江苏林洋能源股份有限公司 | 一种采用混合加密算法实现非易失性存储器数据篡改检测的方法 |
Also Published As
Publication number | Publication date |
---|---|
US20120137126A1 (en) | 2012-05-31 |
JP2012113670A (ja) | 2012-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102546167A (zh) | 智能计量表和计量表读取系统 | |
US11870910B2 (en) | Providing security in an intelligent electronic device | |
CN103714639B (zh) | 一种实现对pos终端安全操作的方法及系统 | |
US8701209B2 (en) | Measurement data management and authentication method and measurement data management and authentication system | |
CN102355467B (zh) | 基于信任链传递的输变电设备状态监测系统安全防护方法 | |
CN103679062A (zh) | 智能电表主控芯片和安全加密方法 | |
CN107135070A (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
CN102799819A (zh) | 一种嵌入式软件安全保护系统 | |
CN106063182A (zh) | 电子签名方法、系统及设备 | |
CN102868675A (zh) | 具有提高安全性的计量系统 | |
KR101344074B1 (ko) | 프라이버시 보호를 위한 스마트 그리드 정보 전송 기법 | |
KR101349301B1 (ko) | 스마트미터, 스마트미터 점검장치 및 스마트미터에 대한 스마트미터 점검장치의 접근을 제어하기 위한 방법 | |
CN207283595U (zh) | 基于用电信息采集的用户用电数据分析集成系统 | |
CN106992865B (zh) | 数据签名方法及系统、数据验签方法及装置 | |
CN105933117A (zh) | 一种基于tpm秘钥安全存储的数据加解密装置和方法 | |
KR20210077050A (ko) | Ami 시스템의 보안 방법 | |
Limbasiya et al. | Attacks on authentication and authorization models in smart grid | |
Salpekar | Protecting smart grid and advanced metering infrastructure | |
KR102527443B1 (ko) | 에너지 오브젝트 데이터를 이용하는 에너지 클라우드 시스템 | |
KR20180012682A (ko) | 보안모듈이 탑재된 전력it용 암호화 배전반 | |
Grice et al. | Quantum-authenticated clock signal | |
CA3215335A1 (en) | Method, meter, and system for data audit trail | |
CN114079663A (zh) | 一种基于区块链和eSIM的环境监测方法及装置 | |
CN114143627A (zh) | 一种基于NB-IoT的计量仪表安全通讯方法 | |
CN104270252A (zh) | 热量表远程抄表系统及该系统实现可信增强的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120704 |