JP2011205300A - 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置 - Google Patents

計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置 Download PDF

Info

Publication number
JP2011205300A
JP2011205300A JP2010069500A JP2010069500A JP2011205300A JP 2011205300 A JP2011205300 A JP 2011205300A JP 2010069500 A JP2010069500 A JP 2010069500A JP 2010069500 A JP2010069500 A JP 2010069500A JP 2011205300 A JP2011205300 A JP 2011205300A
Authority
JP
Japan
Prior art keywords
measurement
electronic signature
data management
measurement data
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010069500A
Other languages
English (en)
Other versions
JP4641327B1 (ja
Inventor
Takao Awata
隆央 粟田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KEI TSUSHIN GIJUTSU KOGYO KK
Original Assignee
KEI TSUSHIN GIJUTSU KOGYO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KEI TSUSHIN GIJUTSU KOGYO KK filed Critical KEI TSUSHIN GIJUTSU KOGYO KK
Priority to JP2010069500A priority Critical patent/JP4641327B1/ja
Application granted granted Critical
Publication of JP4641327B1 publication Critical patent/JP4641327B1/ja
Priority to PCT/JP2011/055917 priority patent/WO2011118432A1/ja
Priority to US13/636,453 priority patent/US8701209B2/en
Priority to EP20110759238 priority patent/EP2552048B1/en
Publication of JP2011205300A publication Critical patent/JP2011205300A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 改ざんされたか否かを確認することができる計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置を提供する。
【解決手段】
各遠隔検針端末装置2,2,…は、電力量計3により得られた計測値、計測日時、及び電力量計IDを含む検針情報に基づいて電子署名データを生成し、生成した電子署名データ及び前記検針情報を検針データ管理サーバ1へ送信する。検針データ管理サーバ1は、遠隔検針端末装置2から受信した電子署名データの検証に成功した場合、前記検針情報のハッシュ値を生成し、そのハッシュ値をTSAサーバ4に対して送信する。また、検針データ管理サーバ1は、TSAサーバ4によって生成されたタイムスタンプを取得し、そのタイムスタンプと、前記検針情報、前記電子署名データ及び前記ハッシュ値とを含む検針データを記憶する。
【選択図】 図1

Description

本発明は、電力量計及びガスメータ等の計測値に関する計測データを管理する計測データ管理方法、並びにその方法を実施するための計測データ管理システム、計測データ管理装置及び端末装置に関する。
近年では、通信ネットワーク技術の進展に伴って、遠隔地に設置された電力量計及びガスメータ等の様々な計測器とセンタ装置との間で通信ネットワークを介して種々のデータを送受信することにより、計測器によって得られた計測値に関する計測データをセンタ装置にて集中的に管理することができるコンピュータシステムが提案されている。
例えば、特許文献1には、複数のグループに分けられた複数の端末装置とセンタ装置とを備え、各グループにおける特定の端末装置が同一のグループに属する他の端末装置の検針データを纏めて一括してセンタ装置に送信する遠隔管理システムが開示されている。この遠隔管理システムによれば、各端末装置が個別にセンタ装置に対して検針データを送信する場合と比べて、センタ装置側の負荷を軽減することができるため、検針データを効率的に収集することが可能になる。
特開2008−90544号公報
ところで、通信ネットワークを用いた遠隔管理の場合、何者かによって通信中にデータの改ざんが行われる危険性がある。そのため、そのようなデータの改ざんが起きた場合に、そのことを検出することができる仕組みが必要になる。改ざんの危険性が高いインターネットを用いる場合は、その要求がより一層高くなるものと考えられる。
しかしながら、上記の遠隔管理システムの場合、センタ装置と端末装置との間の通信中又は各端末装置間の通信中等にデータが改ざんされた場合であっても、そのことを検出する手段が用意されていないため、収集されたデータが正しいものであることを担保することができなかった。
本発明は斯かる事情に鑑みてなされたものであり、その主たる目的は、時刻データを用いることによって、上記課題を解決することができる計測データ管理方法、並びにその方法を実施するための計測データ管理システム、計測データ管理装置及び端末装置を提供することにある。
上述した課題を解決するために、本発明の一の態様の計測データ管理方法は、計測器に接続された端末装置と、前記端末装置と通信可能に接続され、前記計測器による計測処理により得られた計測値を含む計測データを管理する計測データ管理装置とを用いて、前記計測データを管理する計測データ管理方法であって、前記端末装置が、前記計測器による計測処理により得られた計測値、当該計測処理を実行した計測日時、及び当該計測器を識別するための識別子を含む計測情報に基づいて電子署名データを生成する電子署名工程と、前記電子署名工程により生成された電子署名データ及び前記計測情報を前記計測データ管理装置へ送信する送信工程とを実行し、前記計測データ管理装置が、前記端末装置から受信した電子署名データを検証する電子署名データ検証工程と、前記電子署名データ検証工程において前記電子署名データの検証に成功した場合、前記端末装置から受信した計測情報のハッシュ値を生成するハッシュ値生成工程と、前記ハッシュ値生成工程により生成されたハッシュ値を時刻認証局に対して送信するハッシュ値送信工程と、前記ハッシュ値に基づいて前記時刻認証局によって生成されたタイムスタンプを、当該時刻認証局から取得するタイムスタンプ取得工程と、前記計測情報、前記電子署名データ、前記ハッシュ値、及び前記タイムスタンプ取得工程により取得されたタイムスタンプを含む計測データを記憶する計測データ記憶工程とを実行する。
この態様の計測データ管理方法において、前記計測データ管理装置が、前記計測データ記憶工程により記憶された計測データを外部の装置に対して送信する計測データ送信工程をさらに実行し、前記計測データ管理装置から計測データを受信した前記外部の装置及び前記時刻認証局によって当該計測データに含まれるタイムスタンプの検証が実行されるようにしてもよい。
また、前記態様の前記電子署名工程において、前記端末装置が、外部のNTPサーバから前記計測日時を取得するようにしてもよい。
また、前記態様の計測データ管理方法において、前記端末装置が、前記計測器から前記計測値を複数回取得し、これにより得られた複数の前記計測値が一致するか否かを判定する判定工程をさらに実行し、前記判定工程により複数の前記計測値が一致すると判定された場合に、前記電子署名工程を実行するようにしてもよい。
本発明の一の態様の計測データ管理システムは、計測器に接続された端末装置と、前記端末装置と通信可能に接続され、前記計測器による計測処理により得られた計測値を含む計測データを管理する計測データ管理装置とを備える計測データ管理システムであって、 前記端末装置が、前記計測器による計測処理により得られた計測値、当該計測処理を実行した計測日時、及び当該計測器を識別するための識別子を含む計測情報に基づいて電子署名データを生成する電子署名手段と、前記電子署名手段により生成された電子署名データ及び前記計測情報を前記計測データ管理装置へ送信する送信手段とを具備し、前記計測データ管理装置が、前記端末装置から受信した電子署名データを検証する電子署名データ検証手段と、前記電子署名データ検証手段により前記電子署名データの検証に成功した場合、前記端末装置から受信した計測情報のハッシュ値を生成するハッシュ値生成手段と、前記ハッシュ値生成手段により生成されたハッシュ値を時刻認証局に対して送信するハッシュ値送信手段と、前記ハッシュ値に基づいて前記時刻認証局によって生成されたタイムスタンプを、当該時刻認証局から取得するタイムスタンプ取得手段と、前記計測情報、前記電子署名データ、前記ハッシュ値、及び前記タイムスタンプ取得手段により取得されたタイムスタンプを含む計測データを記憶する計測データ記憶手段とを具備する。
この態様の計測データ管理システムにおいて、前記計測データ管理装置が、時刻認証局と共に計測データに含まれるタイムスタンプの検証を実行する外部の装置に対して、前記計測データ記憶手段により記憶された計測データを送信する計測データ送信手段をさらに具備するようにしてもよい。
また、前記態様の計測データ管理システムにおいて、前記電子署名手段が、外部のNTPサーバから前記計測日時を取得するように構成されていてもよい。
また、前記態様の計測データ管理システムにおいて、前記端末装置が、前記計測器から前記計測値を複数回取得し、これにより得られた複数の前記計測値が一致するか否かを判定する判定手段をさらに具備し、前記電子署名手段が、前記判定手段により複数の前記計測値が一致すると判定された場合に、前記電子署名データを生成するように構成されていてもよい。
本発明の一の態様の計測データ管理装置は、計測器に接続された端末装置と通信可能に接続され、前記計測器による計測処理により得られた計測値を含む計測データを管理する計測データ管理装置であって、前記計測器による計測処理により得られた計測値、当該計測処理を実行した計測日時、及び当該計測器を識別するための識別子を含む計測情報と、当該計測情報に基づいて生成された電子署名データとを前記端末装置から受信した場合、受信した電子署名データを検証する電子署名データ検証手段と、前記電子署名データ検証手段により前記電子署名データの検証に成功した場合、前記端末装置から受信した計測情報のハッシュ値を生成するハッシュ値生成手段と、前記ハッシュ値生成工程により生成されたハッシュ値を時刻認証局に対して送信するハッシュ値送信手段と、前記ハッシュ値に基づいて前記時刻認証局によって生成されたタイムスタンプを、当該時刻認証局から取得するタイムスタンプ取得手段と、前記計測情報、前記電子署名データ、前記ハッシュ値、及び前記タイムスタンプ取得手段により取得されたタイムスタンプを含む計測データを記憶する計測データ記憶手段とを備える。
この態様の計測データ管理装置が、時刻認証局と共に計測データに含まれるタイムスタンプの検証を実行する外部の装置からの要求に応じて、前記計測データ記憶手段により記憶された計測データを当該外部の装置に対して送信する計測データ送信手段をさらに備えていてもよい。
本発明の一の態様の端末装置は、計測器と通信するための通信手段と、前記通信手段を介して、前記計測器による計測処理により得られた計測値を取得する計測値取得手段と、 前記計測値取得手段により取得された計測値、前記計測処理を実行した計測日時、及び当該計測器を識別するための識別子を含む計測情報に基づいて電子署名データを生成する電子署名手段と、前記電子署名手段により生成された電子署名データ及び前記計測情報を外部の装置へ送信する送信手段とを備える。
この態様の端末装置において、前記電子署名手段が、外部のNTPサーバから前記計測日時を取得するように構成されていてもよい。
また、前記態様の端末装置において、前記計測値取得手段が、前記計測器から前記計測値を複数回取得するように構成されており、前記計測値取得手段により得られた複数の前記計測値が一致するか否かを判定する判定手段をさらに備え、前記電子署名手段が、前記判定手段により複数の前記計測値が一致すると判定された場合に、前記電子署名データを生成するように構成されていてもよい。
本発明に係る計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置によれば、各機器間の通信の過程で計測データの改ざんが行われたか否かを確認することができる。
本発明の実施の形態に係る計測データ管理システムの構成を示すブロック図。 本発明の実施の形態に係る検針データ管理サーバの構成を示すブロック図。 本発明の実施の形態に係る検針データ管理サーバの検針データDBに格納される検針データのデータ構造を示す図。 本発明の実施の形態に係る遠隔検針端末装置が実行する遠隔検針端末装置起動処理の手順を示すフローチャート。 本発明の実施の形態に係る遠隔検針端末装置が実行する遠隔検針端末装置ライブチェック処理の手順を示すフローチャート。 本発明の実施の形態に係る計測データ管理システムが実行する検針処理の手順を示すフローチャート。 認証センタ及びTSAサーバによって実行されるタイムスタンプ検証処理の手順を示すフローチャート。
以下、本発明の好ましい実施の形態を、図面を参照しながら説明する。なお、以下に示す実施の形態は、本発明の技術的思想を具体化するための方法及び装置を例示するものであって、本発明の技術的思想は下記のものに限定されるわけではない。本発明の技術的思想は、特許請求の範囲に記載された技術的範囲内において種々の変更を加えることができる。
本発明は、電力量計及びガスメータ等、各種の計測対象の計測を行う計測器により得られたデータを取り扱うことが可能である。このうち、本実施の形態では、電力量計により得られたデータを取り扱う場合について例示する。
[計測データ管理システムの構成]
図1は、本発明の実施の形態に係る計測データ管理システムの構成を示すブロック図である。図1に示すとおり、本実施の形態の計測データ管理システムは、検針データ管理サーバ1と、複数の遠隔検針端末装置2,2,…とを備えている。これらの検針データ管理サーバ1及び遠隔検針端末装置2,2,…は、インターネット100を介して通信可能に接続されている。なお、検針データ管理サーバ1及び遠隔検針端末装置2,2,…間の通信は、仮想プライベートネットワーク(VPN:Virtual Private Network)で行われるため、高いセキュリティが保たれる。
遠隔検針端末装置2,2,…はそれぞれ、太陽光発電等の発電設備が設けられた建物等に設置されており、当該発電設備の発電量を計測する電力量計3,3,…と接続されている。各電力量計3,3,…から各遠隔検針端末装置2,2,…に対しては検針値を含む所定形式の電文がそれぞれ出力される。各遠隔検針端末装置2,2,…はそれぞれ、各電力量計3,3,…から受け取った電文を用いて後述するようにして検針情報を生成し、その検針情報を検針データ管理サーバ1に対して送信する。なお、検針データ管理サーバ1の構成の詳細については後述する。
また、遠隔検針端末装置2,2,…は、液晶ディスプレイ等で構成された表示部(図示せず)を備えており、この表示部には電力量計3,3,…の検針値等の各種の情報が表示される。さらに、遠隔検針端末装置2,2,…は、不揮発性メモリ等で構成された記憶部(図示せず)を備えており、電力量計3,3,…から取得した電文に基づいて生成した検針情報等の各種の情報がこの記憶部に記憶される。
また、インターネット100には、いわゆるアーカイビング方式の時刻認証を行う時刻認証局であるTSA(Time Stamping Authority)サーバ4、インターネット100に接続されている他の機器に対して時刻情報を送信するNTP(Network Time Protocol)サーバ5、本実施の形態の計測データ管理システムを利用するユーザが操作するユーザ側端末装置6、及び本実施の形態の計測データ管理システムで管理される計測データの認証を行う認証センタ7が接続されている。
[検針データ管理サーバの構成]
次に、本実施の形態の検針データ管理サーバ1の構成の詳細について説明する。
図2は、本発明の実施の形態に係る検針データ管理サーバ1の構成を示すブロック図である。図2に示すとおり、検針データ管理サーバ1は、CPU11と、そのCPU11に接続された主記憶装置12、補助記憶装置13及び通信インタフェース(I/F)14とを備えている。なお、これらのCPU11、主記憶装置12、補助記憶装置13及び通信I/F14はバスによって接続されている。
CPU11は、補助記憶装置13に記憶されているコンピュータプログラムを実行する。これにより、検針データ管理サーバ1は、各種のデバイスの動作を制御しながら、後述する各種の処理を実行することが可能になる。
主記憶装置12は、SRAMまたはDRAM等によって構成されており、補助記憶装置13に記憶されているコンピュータプログラムの読み出しに用いられる。また、主記憶装置12は、CPU11がコンピュータプログラムを実行するときに、CPU11の作業領域としても利用される。
補助記憶装置13は、フラッシュメモリ又はハードディスクなどの不揮発性記憶装置によって構成されており、CPU11に実行させるための種々のコンピュータプログラム及び当該コンピュータプログラムの実行に用いられるデータ等を記憶している。また、補助記憶装置13には、後述する検針データDB13Aが設けられている。
通信I/F14は、インターネット100を介して各種の装置と通信をするためのインタフェース装置である。上述したように、検針データ管理サーバ1と遠隔検針端末装置2,2,…との間の通信はVPNで行われるため、通信I/F14はVPNルータとしての機能を有している。
図3は、本発明の実施の形態に係る検針データ管理サーバ1の検針データDB13Aに格納される検針データのデータ構造を示す図である。図3に示すとおり、検針データは、電力量計3の検針値を含む検針情報101と、遠隔検針端末装置2によって生成される署名データ102と、検針情報101に基づいて検針データ管理サーバ1が生成するハッシュ値103と、TSAサーバ4によって生成されるタイムスタンプ104とで構成されている。
また、上記の検針情報101は、図3に示すとおり、電力量計3を識別するための電力量計ID(例えば製造番号等)111と、電力量計3による検針が実行された日時である検針日時112と、電力量計3の検針値である積算電力量113とで構成されている。後述するように、これらの電力量計ID111、検針日時112及び積算電力量113は、遠隔検針端末装置2から検針データ管理サーバ1へ送信される。
[計測データ管理システムの動作]
次に、以上のように構成されている本実施の形態の計測データ管理システムの動作について、フローチャートを参照しながら説明する。なお、本実施の形態の計測データ管理システムが実行する主な処理には、(1)各遠隔検針端末装置2,2,…が起動時に実行する遠隔検針端末装置起動処理、(2)各遠隔検針端末装置2,2,…が正常に動作していることを検針データ管理サーバ1に対して通知するための遠隔検針端末装置ライブチェック処理、及び(3)検針データ管理サーバ1及び各遠隔検針端末装置2,2,…によって実行される検針処理がある。以下、これらの各処理の詳細についてそれぞれ説明する。
(1)遠隔検針端末装置起動処理
図4は、本発明の実施の形態に係る遠隔検針端末装置が実行する遠隔検針端末装置起動処理の手順を示すフローチャートである。
SNMP(Simple Network Management Protocol)エージェントである遠隔検針端末装置2は、起動時に、SNMPマネージャである検針データ管理サーバ1に対してコールドスタートトラップを送信する(S101)。
次に、遠隔検針端末装置2は、自身に接続されている電力量計3から、当該電力計3に固有の情報である電力量計ID及び計器乗率を取得する(S102)。そして、遠隔検針端末装置2は、インターネット100を介して、NTPサーバ5から現在時刻を取得する(S103)。これにより、遠隔検針端末装置起動処理が終了する。
(2)遠隔検針端末装置ライブチェック処理
上述したようにして遠隔検針端末装置起動処理が実行された後、検針日時になるまで、遠隔検針端末装置2は検針データ管理サーバ1に対してアクセスを行わない。そのため、検針間隔が1ヶ月乃至1年程度等のように比較的長い場合、遠隔検針端末装置2が正常に動作しているか否かを確認する必要が生じる。以下の遠隔検針端末装置ライブチェック処理はそのための処理である。
図5は、本発明の実施の形態に係る遠隔検針端末装置が実行する遠隔検針端末装置ライブチェック処理の手順を示すフローチャートである。
遠隔検針端末装置2は、稼働中、所定時間(例えば5分間)が経過したか否かを繰り返し判定する(S111)。ここで、所定時間が経過したと判定した場合(S111でYES)、SNMPエージェントである遠隔検針端末装置2は、SNMPマネージャである検針データ管理サーバ1に対してライブチェックトラップを送信する(S112)。このライブチェックトラップを受信した検針データ管理サーバ1は、送信元である遠隔検針端末装置2が正常に動作していることを確認することができる。
なお、検針データ管理サーバ1は、ライブチェックトラップが連続して所定回数欠損した場合等、異常を検出した場合は、その旨を示す警告情報を出力し、管理者に対して警告を行う。この場合、管理者は、ネットワーク障害が生じていないか、遠隔検針端末装置2の動作が停止していないか等を調査することになる。
(3)検針処理
図6は、本発明の実施の形態に係る計測データ管理システムが実行する検針処理の手順を示すフローチャートである。この検針処理は、検針データ管理サーバ1がユーザ側端末装置6から検針データの取得要求を受けたとき等のタイミングで実行される。なお、このようにユーザ側端末装置6が検針データ管理サーバ1に対して検針データの取得要求を送信する場合、その取得要求には電力量計3(又はその電力量計3と接続されている遠隔検針端末装置2)の識別子が含まれている。この取得要求を受けた検針データ管理サーバ1は、その識別子で特定される電力量計3に接続されている遠隔検針端末装置2(又はその識別子で特定される遠隔検針端末装置2)に対して、後述する処理を実行する。これにより、各ユーザは、所望の電力量計3に係る検針データを取得することができる。
検針データ管理サーバ1はまず、検針情報の送信を要求するための検針情報送信要求を遠隔検針端末装置2に対して送信する(S121)。なお、検針データ管理サーバ1は、この検針情報送信要求に応じて遠隔検針端末装置2から検針情報が送信されてくるのを所定時間(例えば1分程度)待つ(S122)。そして、所定時間経過しても遠隔検針端末装置2から検針情報を受信しなかった場合(S122でYES)、検針情報送信要求を遠隔検針端末装置2に対して再送信する(S121)。この再送信を例えば3回繰り返しても遠隔検針端末装置2から検針情報を受信しなかった場合、検針処理は失敗となる。
遠隔検針端末装置2は、検針データ管理サーバ1から送信された検針情報送信要求を受信した場合(S131)、電力量計3から積算電力量を含む電文を取得する(S132)。遠隔検針端末装置2はさらに、電力量計3から積算電力量を含む電文を取得し(S133)、ステップS132で取得した1回目の電文に示される積算電力量と、ステップS133で取得した2回目の電文に示される積算電力量とを比較してそれらの値が一致するか否かを判定する(S134)。
ステップS134において両電文における積算電力量の値が一致しないと判定した場合(S134でNO)、遠隔検針端末装置2は、ステップS132に戻り再度電力量計3から電文を連続して2回取得し、両電文における積算電力量が一致するか否かを判定する。これを例えば3回繰り返しても積算電力量の値が一致しなかった場合、検針処理は失敗となる。このような処理を行うことにより、電力量計3の検針値の正確性を確保することができる。
ステップS134において両電文における積算電力量の値が一致すると判定した場合(S134でYES)、遠隔検針端末装置2は、インターネット100を介してNTPサーバ5から現在時刻を取得する(S135)。このようにしてNTPサーバ5から取得した現在時刻が電力量計3の検針日時となる。これにより、電力量計3の検針日時の正確性を確保することができる。
次に、遠隔検針端末装置2は、起動処理の際に電力量計3から取得した電力量計IDと、ステップS135にて取得した電力量計3の検針日時と、電力量計3から取得した電文に示される積算電力量とから構成される検針情報を用いて電子署名を実行し、署名データを生成する(S136)。具体的には、例えばRSA暗号方式を採用し、検針情報を所定長の秘密鍵で暗号化することにより署名データを生成する。遠隔検針端末装置2は、このようにして生成された署名データを検針情報と共に検針データ管理サーバ1に対して送信する(S137)。
検針データ管理サーバ1は、遠隔検針端末装置2から検針情報及び署名データを受信した場合(S123)、公開鍵を用いてその署名データを復号することにより検証処理を実行する(S124)。そして、この検証が成功したか否かを判定する(S125)。ここで、復号ができなかった場合又は復号した結果得られた値と検針情報とが一致しなかった場合、検針データ管理サーバ1は署名データの検証に失敗したと判定し(S125でNO)、ステップS121に戻ってそれ以降の処理を繰り返す(再検針)。この再検針は例えば1回のみとし、再度署名データの検証に失敗した場合、検針データ管理サーバ1はその旨を示す警告情報を出力し、管理者に対して警告を行う。
他方、復号した結果得られた値と検針情報とが一致した場合、この検針情報が遠隔検針端末装置2から受信したものであることが確認できたと判断できるため、検針データ管理サーバ1は署名データの検証に成功したと判定する(S125でYES)。この場合、検針データ管理サーバ1は、所定のハッシュ関数を用いて、検針情報のハッシュ値を生成する(S126)。そして、検針データ管理サーバ1は、生成したハッシュ値を、インターネット100を介してTSAサーバ4に対して送信する(S127)。
TSAサーバ4は、検針データ管理サーバ1からハッシュ値を受信すると、そのハッシュ値と現在時刻とを結合してタイムスタンプトークンを生成し、そのタイムスタンプトークンを検針データ管理サーバ1に対して送信する。ここで、TSAサーバ4は、タイムスタンプトークンに電子署名を施してもよい。この場合、そのタイムスタンプトークンを生成したのがTSAサーバ4であることを証明することが可能になる。
TSAサーバ4は、後に実行するタイムスタンプの検証処理の際に用いるために、上述したようにして生成したタイムスタンプトークンを保存しておく。これにより、検針データ管理サーバ1及びTSAサーバ4の両者が同一内容のタイムスタンプトークンを保存することになる。以下では、このようにTSAサーバ4に保存されるタイムスタンプトークンを検証用タイムスタンプトークンと称する。
検針データ管理サーバ1は、インターネット100を介してTSAサーバ4からタイムスタンプトークンを受信すると(S128)、そのタイムスタンプトークン(ハッシュ値及びタイムスタンプ)と、遠隔検針端末装置2から受信した上記の検針情報及び署名データとから構成される検針データを、検針データDB13Aに保存する(S129)。
以上の検針処理を繰り返すことにより、検針データ管理サーバ1に検針データが蓄積されることになる。
なお、ユーザ側端末装置6からの要求に応じて上記の検針処理が実行された場合、検針データ管理サーバ1は、ステップS129において保存した検針データを、当該ユーザ側端末装置6及び認証センタ7に対して送信する。その後、この検針データに含まれるタイムスタンプの検証処理が、認証センタ7及びTSAサーバ4によって行われることになる。以下、この(4)タイムスタンプ検証処理について説明する。
(4)タイムスタンプ検証処理
図7は、認証センタ7及びTSAサーバ4によって実行されるタイムスタンプ検証処理の手順を示すフローチャートである。
ユーザ側端末装置6からタイムスタンプ検証処理の実行指示を受け付けた認証センタ7は、検針データ管理サーバ1から受信した検針データに含まれる検針情報のハッシュ値を所定のハッシュ関数(上記のステップS126において検針データ管理サーバ1が用いたハッシュ関数と同じもの)を用いて生成する(S201)。そして、認証センタ7は、生成したハッシュ値と、検針データに含まれているハッシュ値との照合を行い(S202)、両ハッシュ値が一致したことが確認された場合に、タイムスタンプトークンを含む検証要求情報をTSAサーバ4に対して送信する(S203)。
TSAサーバ4は、認証センタ7から送信された検証要求情報を受信した場合(S211)、受信した検証要求情報に含まれるタイムスタンプトークンと、先に保存した検証用タイムスタンプトークンとの照合を行うことによってタイムスタンプの検証処理を実行する(S212)。ここで、両タイムスタンプトークンに含まれるハッシュ値が一致した場合は検証が成功したこととなり、不一致の場合は検証が失敗したことになる。TSAサーバ4は、その検証が成功したか否かを示す検証結果情報を認証センタ7に対して送信する(S213)。
認証センタ7は、TSAサーバ4から送信された検証結果情報を受信する(S204)。ここで、その検証結果情報がタイムスタンプの検証に成功したことを示す情報である場合、タイムスタンプが生成された時刻に検針情報が存在しており、しかもそのタイムスタンプが生成された時刻から現在までの間に当該検針情報が改ざんされていないことになる。この場合、認証センタ7は、ユーザ側端末装置6に対して検針データの認証がなされたことを示す情報を送信する。これにより、ユーザは、検針情報が改ざんされていないことを確認することができる。
なお、本実施の形態においては計測器として電力量計を例示しているが、本発明はこれに限定されるわけではなく、例えばガスメータ又は水道メータ等の他の計測器を用いる場合にも適用することが可能である。これらの他の計測器を用いる場合でも、上述した本実施の形態の場合と同様に、通信の過程で計測データの改ざんが行われていないかどうか等を確認することができる。
また、上述したとおり、本実施の形態では、検針データ管理サーバ1と遠隔検針端末装置2との間の通信がSNMPを用いて行われているが、これは例示にすぎず、他の通信プロトコルを用いることも可能である。
本発明の計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置は、発電量等に関する計測データの計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置などとして有用である。
1 検針データ管理サーバ
2 遠隔検針端末装置
3 電力量計
4 TSAサーバ
5 NTPサーバ
6 ユーザ側端末装置
7 認証センタ
11 CPU
12 主記憶装置
13 補助記憶装置
13A 検針データDB
14 通信インタフェース
100 インターネット
101 検針情報
102 署名データ
103 ハッシュ値
104 タイムスタンプ
111 電力量計ID
112 検針日時
113 積算電力量

Claims (13)

  1. 計測器に接続された端末装置と、前記端末装置と通信可能に接続され、前記計測器による計測処理により得られた計測値を含む計測データを管理する計測データ管理装置とを用いて、前記計測データを管理する計測データ管理方法であって、
    前記端末装置が、
    前記計測器による計測処理により得られた計測値、当該計測処理を実行した計測日時、及び当該計測器を識別するための識別子を含む計測情報に基づいて電子署名データを生成する電子署名工程と、
    前記電子署名工程により生成された電子署名データ及び前記計測情報を前記計測データ管理装置へ送信する送信工程と
    を実行し、
    前記計測データ管理装置が、
    前記端末装置から受信した電子署名データを検証する電子署名データ検証工程と、
    前記電子署名データ検証工程において前記電子署名データの検証に成功した場合、前記端末装置から受信した計測情報のハッシュ値を生成するハッシュ値生成工程と、
    前記ハッシュ値生成工程により生成されたハッシュ値を時刻認証局に対して送信するハッシュ値送信工程と、
    前記ハッシュ値に基づいて前記時刻認証局によって生成されたタイムスタンプを、当該時刻認証局から取得するタイムスタンプ取得工程と、
    前記計測情報、前記電子署名データ、前記ハッシュ値、及び前記タイムスタンプ取得工程により取得されたタイムスタンプを含む計測データを記憶する計測データ記憶工程と
    を実行する、計測データ管理方法。
  2. 前記計測データ管理装置が、
    前記計測データ記憶工程により記憶された計測データを外部の装置に対して送信する計測データ送信工程をさらに実行し、
    前記計測データ管理装置から計測データを受信した前記外部の装置及び前記時刻認証局によって当該計測データに含まれるタイムスタンプの検証が実行される、請求項1に記載の計測データ管理方法。
  3. 前記電子署名工程において、前記端末装置が、外部のNTPサーバから前記計測日時を取得する、請求項1又は2に記載の計測データ管理方法。
  4. 前記端末装置が、
    前記計測器から前記計測値を複数回取得し、これにより得られた複数の前記計測値が一致するか否かを判定する判定工程をさらに実行し、前記判定工程により複数の前記計測値が一致すると判定された場合に、前記電子署名工程を実行する、請求項1乃至3の何れかに記載の計測データ管理方法。
  5. 計測器に接続された端末装置と、前記端末装置と通信可能に接続され、前記計測器による計測処理により得られた計測値を含む計測データを管理する計測データ管理装置とを備える計測データ管理システムであって、
    前記端末装置が、
    前記計測器による計測処理により得られた計測値、当該計測処理を実行した計測日時、及び当該計測器を識別するための識別子を含む計測情報に基づいて電子署名データを生成する電子署名手段と、
    前記電子署名手段により生成された電子署名データ及び前記計測情報を前記計測データ管理装置へ送信する送信手段と
    を具備し、
    前記計測データ管理装置が、
    前記端末装置から受信した電子署名データを検証する電子署名データ検証手段と、
    前記電子署名データ検証手段により前記電子署名データの検証に成功した場合、前記端末装置から受信した計測情報のハッシュ値を生成するハッシュ値生成手段と、
    前記ハッシュ値生成手段により生成されたハッシュ値を時刻認証局に対して送信するハッシュ値送信手段と、
    前記ハッシュ値に基づいて前記時刻認証局によって生成されたタイムスタンプを、当該時刻認証局から取得するタイムスタンプ取得手段と、
    前記計測情報、前記電子署名データ、前記ハッシュ値、及び前記タイムスタンプ取得手段により取得されたタイムスタンプを含む計測データを記憶する計測データ記憶手段と
    を具備する、計測データ管理システム。
  6. 前記計測データ管理装置が、
    時刻認証局と共に計測データに含まれるタイムスタンプの検証を実行する外部の装置に対して、前記計測データ記憶手段により記憶された計測データを送信する計測データ送信手段をさらに具備する、請求項5に記載の計測データ管理システム。
  7. 前記電子署名手段が、外部のNTPサーバから前記計測日時を取得するように構成されている、請求項5又は6に記載の計測データ管理システム。
  8. 前記端末装置が、
    前記計測器から前記計測値を複数回取得し、これにより得られた複数の前記計測値が一致するか否かを判定する判定手段をさらに具備し、
    前記電子署名手段が、前記判定手段により複数の前記計測値が一致すると判定された場合に、前記電子署名データを生成するように構成されている、請求項5乃至7の何れかに記載の計測データ管理システム。
  9. 計測器に接続された端末装置と通信可能に接続され、前記計測器による計測処理により得られた計測値を含む計測データを管理する計測データ管理装置であって、
    前記計測器による計測処理により得られた計測値、当該計測処理を実行した計測日時、及び当該計測器を識別するための識別子を含む計測情報と、当該計測情報に基づいて生成された電子署名データとを前記端末装置から受信した場合、受信した電子署名データを検証する電子署名データ検証手段と、
    前記電子署名データ検証手段により前記電子署名データの検証に成功した場合、前記端末装置から受信した計測情報のハッシュ値を生成するハッシュ値生成手段と、
    前記ハッシュ値生成工程により生成されたハッシュ値を時刻認証局に対して送信するハッシュ値送信手段と、
    前記ハッシュ値に基づいて前記時刻認証局によって生成されたタイムスタンプを、当該時刻認証局から取得するタイムスタンプ取得手段と、
    前記計測情報、前記電子署名データ、前記ハッシュ値、及び前記タイムスタンプ取得手段により取得されたタイムスタンプを含む計測データを記憶する計測データ記憶手段と
    を備える、計測データ管理装置。
  10. 時刻認証局と共に計測データに含まれるタイムスタンプの検証を実行する外部の装置からの要求に応じて、前記計測データ記憶手段により記憶された計測データを当該外部の装置に対して送信する計測データ送信手段をさらに備える、請求項9に記載の計測データ管理装置。
  11. 計測器と通信するための通信手段と、
    前記通信手段を介して、前記計測器による計測処理により得られた計測値を取得する計測値取得手段と、
    前記計測値取得手段により取得された計測値、前記計測処理を実行した計測日時、及び当該計測器を識別するための識別子を含む計測情報に基づいて電子署名データを生成する電子署名手段と、
    前記電子署名手段により生成された電子署名データ及び前記計測情報を外部の装置へ送信する送信手段と
    を備える、端末装置。
  12. 前記電子署名手段が、外部のNTPサーバから前記計測日時を取得するように構成されている、請求項11に記載の端末装置。
  13. 前記計測値取得手段が、前記計測器から前記計測値を複数回取得するように構成されており、
    前記計測値取得手段により得られた複数の前記計測値が一致するか否かを判定する判定手段をさらに備え、
    前記電子署名手段が、前記判定手段により複数の前記計測値が一致すると判定された場合に、前記電子署名データを生成するように構成されている、請求項11又は12に記載の端末装置。
JP2010069500A 2010-03-25 2010-03-25 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置 Active JP4641327B1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2010069500A JP4641327B1 (ja) 2010-03-25 2010-03-25 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置
PCT/JP2011/055917 WO2011118432A1 (ja) 2010-03-25 2011-03-14 計測データ管理方法及び計測データ管理システム
US13/636,453 US8701209B2 (en) 2010-03-25 2011-03-14 Measurement data management and authentication method and measurement data management and authentication system
EP20110759238 EP2552048B1 (en) 2010-03-25 2011-03-14 Measurement data management method and measurement data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010069500A JP4641327B1 (ja) 2010-03-25 2010-03-25 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置

Publications (2)

Publication Number Publication Date
JP4641327B1 JP4641327B1 (ja) 2011-03-02
JP2011205300A true JP2011205300A (ja) 2011-10-13

Family

ID=43836002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010069500A Active JP4641327B1 (ja) 2010-03-25 2010-03-25 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置

Country Status (4)

Country Link
US (1) US8701209B2 (ja)
EP (1) EP2552048B1 (ja)
JP (1) JP4641327B1 (ja)
WO (1) WO2011118432A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101326732B1 (ko) 2012-07-24 2013-11-20 한전케이디엔주식회사 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법
KR101366442B1 (ko) 2012-06-04 2014-02-25 순천향대학교 산학협력단 스마트 미터와 디바이스 간 인증 방법
JP2017157879A (ja) * 2016-02-29 2017-09-07 株式会社ワイビーエム 施工データ管理システム
JP2019521577A (ja) * 2016-05-26 2019-07-25 ペプシコ・インク 接続された注出マシンのためのセキュアなゲートウェイ
KR102011871B1 (ko) * 2018-02-23 2019-08-20 한국에너지기술연구원 암호화 및 복호화 통신기능이 내장된 설비미터, 서버 및 외부표시계, 그리고, 검침데이터에 대한 통신방법
JP2020166732A (ja) * 2019-03-29 2020-10-08 株式会社オージス総研 情報処理装置、情報処理方法及びコンピュータプログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013077188A (ja) * 2011-09-30 2013-04-25 Brother Ind Ltd 情報処理プログラム、情報処理装置、及び情報処理方法
KR101262552B1 (ko) * 2011-09-30 2013-05-08 엘에스산전 주식회사 전력량계 및 이의 보안 통신 방법, 원격 검침 시스템
US8880883B2 (en) 2013-03-15 2014-11-04 Silver Spring Networks, Inc. Secure end-to-end permitting system for device operations
KR101238111B1 (ko) * 2011-11-07 2013-02-27 엘에스산전 주식회사 보안 기능을 갖는 계량기 및 이를 이용한 계량기 정보 송수신 시스템
US20130254896A1 (en) * 2012-03-23 2013-09-26 Infineon Technologies Austria Ag Method to Detect Tampering of Data
EP3654603A1 (en) * 2018-11-15 2020-05-20 Giesecke+Devrient Mobile Security GmbH Trusted timestamping for iot devices
DE102019108891A1 (de) * 2019-04-04 2020-10-08 Innogy Se Verfahren und Vorrichtung zur Zuordnung eines von einer Ladestation erfassten Messwertes zu einem Nutzer
DE102019006540A1 (de) * 2019-09-16 2021-03-18 Keba Ag Ladeanschlussvorrichtung mit Energiemessvorrichtung für Elektrofahrzeuge
CN110677258A (zh) * 2019-09-25 2020-01-10 北京富茂科技有限公司 用电信息处理方法、装置和设备
CN111932852B (zh) * 2020-07-17 2021-05-25 深圳市燃气集团股份有限公司 一种基于国密算法的燃气抄表系统及其燃气数据传输方法
US11796368B2 (en) * 2021-02-04 2023-10-24 Chengdu Qinchuan Iot Technology Co., Ltd. Methods and systems for measuring energy of natural gas based on Internet of Things
FR3127832A1 (fr) * 2022-01-03 2023-04-07 Sagemcom Energy & Telecom Sas Procede de transmission et de reception de donnees de consommation et dispositifs mettant en œuvre lesdits procedes
US20230216660A1 (en) * 2022-01-03 2023-07-06 Sagemcom Energy & Telecom Sas Method for transmitting and receiving consumption data and devices implementing said methods
US11792299B1 (en) 2022-06-09 2023-10-17 Amazon Technologies, Inc. Distribution of messages with guaranteed or synchronized time of delivery

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002015235A (ja) * 2000-06-30 2002-01-18 Mitsubishi Electric Corp 料金の決済システム及び料金の決済方法
JP2002149060A (ja) * 2000-11-10 2002-05-22 Toppan Label Co Ltd 計測装置及び計測データ伝達方法及び物理量計測装置並びに計数処理装置
JP2003323357A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd タイムスタンプ生成システム
JP2007109209A (ja) * 2005-07-27 2007-04-26 Mitsubishi Electric Information Technology Centre Europa Bv 分配ネットワークを介する供給を制御する方法及び装置、供給を検査する装置、装置によって送信される信号並びにコンピュータプログラム
JP2007215103A (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc 計測装置
JP2007215104A (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc 端末機器
JP2007249559A (ja) * 2006-03-15 2007-09-27 Fujitsu Ltd 認証方法及び認証システム
JP2007306352A (ja) * 2006-05-12 2007-11-22 Seiko Instruments Inc 基準時刻提供装置、タイムスタンプ発行装置、基準時刻提供方法、タイムスタンプ発行方法、基準時刻提供プログラム、及びタイムスタンプ発行プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393126B1 (en) 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
AU2004324321B8 (en) * 2004-10-27 2008-09-18 Mitsubishi Denki Kabushiki Kaisha Time proof server, terminal, and time proving method
KR20060062916A (ko) * 2004-12-06 2006-06-12 한국전자통신연구원 인터넷 전화에서 발신자 식별 방법과 과금 방법 및 과금시스템
US20060206433A1 (en) * 2005-03-11 2006-09-14 Elster Electricity, Llc. Secure and authenticated delivery of data from an automated meter reading system
JP2008090544A (ja) 2006-09-29 2008-04-17 Saxa Inc 遠隔データ検針方法
WO2009107442A1 (ja) * 2008-02-29 2009-09-03 日本電気株式会社 サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム
WO2010096923A1 (en) * 2009-02-27 2010-09-02 Certicom Corp. System and method for securely communicating with electronic meters
US8909917B2 (en) * 2009-07-02 2014-12-09 Itron, Inc. Secure remote meter access

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002015235A (ja) * 2000-06-30 2002-01-18 Mitsubishi Electric Corp 料金の決済システム及び料金の決済方法
JP2002149060A (ja) * 2000-11-10 2002-05-22 Toppan Label Co Ltd 計測装置及び計測データ伝達方法及び物理量計測装置並びに計数処理装置
JP2003323357A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd タイムスタンプ生成システム
JP2007109209A (ja) * 2005-07-27 2007-04-26 Mitsubishi Electric Information Technology Centre Europa Bv 分配ネットワークを介する供給を制御する方法及び装置、供給を検査する装置、装置によって送信される信号並びにコンピュータプログラム
JP2007215103A (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc 計測装置
JP2007215104A (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc 端末機器
JP2007249559A (ja) * 2006-03-15 2007-09-27 Fujitsu Ltd 認証方法及び認証システム
JP2007306352A (ja) * 2006-05-12 2007-11-22 Seiko Instruments Inc 基準時刻提供装置、タイムスタンプ発行装置、基準時刻提供方法、タイムスタンプ発行方法、基準時刻提供プログラム、及びタイムスタンプ発行プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101366442B1 (ko) 2012-06-04 2014-02-25 순천향대학교 산학협력단 스마트 미터와 디바이스 간 인증 방법
KR101326732B1 (ko) 2012-07-24 2013-11-20 한전케이디엔주식회사 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법
JP2017157879A (ja) * 2016-02-29 2017-09-07 株式会社ワイビーエム 施工データ管理システム
JP2019521577A (ja) * 2016-05-26 2019-07-25 ペプシコ・インク 接続された注出マシンのためのセキュアなゲートウェイ
JP7028799B2 (ja) 2016-05-26 2022-03-02 ペプシコ・インク ディスペンサコントローラ及びアドミニストレータコントローラ
KR102011871B1 (ko) * 2018-02-23 2019-08-20 한국에너지기술연구원 암호화 및 복호화 통신기능이 내장된 설비미터, 서버 및 외부표시계, 그리고, 검침데이터에 대한 통신방법
JP2020166732A (ja) * 2019-03-29 2020-10-08 株式会社オージス総研 情報処理装置、情報処理方法及びコンピュータプログラム

Also Published As

Publication number Publication date
EP2552048A4 (en) 2013-12-25
JP4641327B1 (ja) 2011-03-02
US8701209B2 (en) 2014-04-15
WO2011118432A1 (ja) 2011-09-29
EP2552048A1 (en) 2013-01-30
EP2552048B1 (en) 2015-05-13
US20130014287A1 (en) 2013-01-10

Similar Documents

Publication Publication Date Title
JP4641327B1 (ja) 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置
US11870910B2 (en) Providing security in an intelligent electronic device
CN111147472B (zh) 一种边缘计算场景下的智能电表轻量级认证方法及系统
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
JP5368637B1 (ja) 時刻認証システムおよび時刻認証プログラム
JP2017157926A (ja) 情報処理装置及びプログラム
US20100025466A1 (en) Method and System for Verifying Election Results
US20170126684A1 (en) Method for proving retrievability of information
JP2012113670A (ja) スマートメータ及び検針システム
JP2006060779A (ja) 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
US20100250949A1 (en) Generation, requesting, and/or reception, at least in part, of token
CN106569853A (zh) 双芯电能表软件升级测试方法
CN115118441B (zh) 一种基于区块链的身份验证系统
JP6464511B2 (ja) 認証システムおよび認証方法
JP2007221435A (ja) 記録装置、記録収集サーバ、記録方法、及び記録収集方法
KR101326732B1 (ko) 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법
KR101357074B1 (ko) 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법
JP5039931B2 (ja) 情報処理装置
JP6791533B2 (ja) 検針システム、検針方法および検針プログラム
JP4918718B2 (ja) タイムスタンプ発行装置、タイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP2006221613A (ja) 情報表示システムおよびそのプログラム
TWI472189B (zh) 網路監控系統及管理金鑰的方法
JP2006005613A (ja) 認証システム
KR20210077050A (ko) Ami 시스템의 보안 방법
JP2020166732A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101126

R150 Certificate of patent or registration of utility model

Ref document number: 4641327

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250