JP2013197759A - Protection control measurement system and apparatus and data transmission method - Google Patents
Protection control measurement system and apparatus and data transmission method Download PDFInfo
- Publication number
- JP2013197759A JP2013197759A JP2012061242A JP2012061242A JP2013197759A JP 2013197759 A JP2013197759 A JP 2013197759A JP 2012061242 A JP2012061242 A JP 2012061242A JP 2012061242 A JP2012061242 A JP 2012061242A JP 2013197759 A JP2013197759 A JP 2013197759A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- authentication tag
- transmission
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明の実施形態は、通信ネットワークで接続された複数の装置からなるシステムに関するものであり、特に、電力系統の保護制御計測システムと装置、およびデータ伝送方法に関する。 Embodiments described herein relate generally to a system including a plurality of devices connected via a communication network, and more particularly, to a power system protection control measurement system and device, and a data transmission method.
近年、保護制御計測システムにおいても、イーサネット(登録商標)やTCP/IPなどの汎用ネットワーク技術を適用する例が増加している。この場合に必ず問題となるのが、サイバーセキュリティ対策である。電力用通信のセキュリティ技術については、SHA(Secure Hash Algorithm)アルゴリズムを用いた認証方式が、非特許文献1で規定されている。
In recent years, examples of applying general-purpose network technologies such as Ethernet (registered trademark) and TCP / IP to protection control measurement systems are increasing. In this case, cyber security measures are always a problem. Regarding the security technology for power communication, Non-Patent
しかし、非特許文献1で規定しているSHAなどの、現在主流となっている各種のセキュリティアルゴリズムは、非特許文献2で記述されているように、計算量に基づいて安全性を保証するものである。したがって、将来的に、計算機の性能が向上したり、またはそのセキュリティアルゴリズムを解くためのより高速な手法が発見されたりした場合には、計算量に基づくそれらのセキュリティアルゴリズムは、セキュリティ面で不安全になってしまい、別の安全なアルゴリズムに変更しなければならない。
However, as described in Non-Patent
一般的にセキュリティ対策では秘匿、認証、完全性の3つを考える必要があるが、保護制御計測システムはそのミッションクリティカルな性格上、データの秘匿よりも認証が重要となる。そこで特許文献1では、計算量に依存せずに、情報量によって安全性を保証するメッセージ認証方式を保護制御システムに適用することが提案されている。
In general, security measures need to consider three things: concealment, authentication, and integrity. However, the protection control measurement system is more important than data concealment because of its mission-critical nature. Therefore,
しかしながら、特許文献1の発明では、セキュリティ攻撃者が知り得ない使い捨て鍵を、データ送受信を行う各リレー同士が共有し続ける必要がある。そのため、システムが稼働中に必要となる鍵データを予め保護リレー装置に持たせておく為には、各保護リレー装置に大容量の鍵ストレージを持たせなければならない。また仮にそのようなストレージを持たせることが出来たとしても、システム稼働の間(保護リレーシステムの場合15年から20年)、ストレージ内の鍵データを安全に保管し続けることにはコストがかさむ。
However, in the invention of
他の方法として、保護リレー装置に大容量の鍵ストレージを持たせずに、鍵データを保護リレー装置同士で共有する為に、例えばDiffie-Hellman鍵共有方式のような鍵共有プロトコルを使用することも考えられるが、このようなプロトコルはその安全性を計算量に依存しているので、結局メッセージ認証スキーム全体では計算量によって安全性を保証することになってしまう。 Another method is to use a key sharing protocol such as the Diffie-Hellman key sharing method in order to share key data between the protection relay devices without having a large capacity key storage in the protection relay device. However, since such a protocol relies on the amount of calculation for its security, the message authentication scheme as a whole guarantees the security based on the amount of calculation.
本発明の実施形態は以上の問題点を解決するために提案されたものであり、その目的は、情報量的安全性の枠組みを維持したまま、データ送受信を行う各保護リレー装置が大容量の鍵ストレージを持たずに、セキュリティ攻撃者が知り得ない使い捨て鍵を共有できる情報量的セキュリティ技術を構築し、そのような情報量的セキュリティ技術を使用した安全性・信頼性の高い保護制御計測システムと装置、およびデータ伝送方法を提供することである。 Embodiments of the present invention have been proposed in order to solve the above-described problems. The purpose of the present invention is to provide each protection relay device that performs data transmission / reception with a large capacity while maintaining an information security framework. Establishing information security technology that can share disposable keys that security attackers cannot know without having key storage, and a safe and reliable protection control measurement system using such information security technology And an apparatus, and a data transmission method.
上記の目的を達成するために、本発明の実施形態は、電力系統の保護制御計測を行う保護制御計測装置を含む複数の装置を伝送路で接続し、これら複数の装置間でデータの授受を行う保護制御計測システムにおいて、各装置は、電力系統の電気量をサンプリングし、本体データを生成する保護データ作成手段と、前記保護データ作成手段によるサンプリングよりも高速でサンプリングすることにより高調波電流データを算出し、この高調波電流データから鍵データを作成する鍵データ生成手段と、前記本体データと、前記鍵データ生成手段で生成された鍵データとを使用して認証タグを生成する認証タグ生成手段と、前記生成した認証タグを、その生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信すると共に、前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する送受信手段と、前記送受信手段により受信した受信データ中の本体データと認証タグ、および、前記鍵データ生成手段で生成した鍵データを使用して受信データの正当性を認証する受信データ認証手段を備え、情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、前記受信データ中の本体データと認証タグと、前記鍵データ生成手段で生成した鍵データによる正当性の認証後に、前記鍵データを消去することを特徴とする。 In order to achieve the above object, an embodiment of the present invention connects a plurality of devices including a protection control measurement device that performs protection control measurement of a power system through a transmission line, and exchanges data between the plurality of devices. In the protection control measurement system to be performed, each device samples the amount of electricity in the power system, generates protection data creation means for generating main body data, and harmonic current data by sampling at higher speed than sampling by the protection data creation means. And generating an authentication tag using key data generating means for generating key data from the harmonic current data, the main body data, and key data generated by the key data generating means Means and the generated authentication tag are added to the main data used for the generation as transmission data, and the transmission data is transmitted to the transmission path. And transmission / reception means for receiving data from the transmission path and separating the received data into main body data and an authentication tag; main data and authentication tag in the received data received by the transmission / reception means; and the key data Receiving data authenticating means for authenticating the validity of the received data using the key data generated by the generating means, and used when generating an authentication tag by the authentication tag generating means as a security method based on the information amount A method of changing the key data to be performed each time, and deleting the key data after authenticating the main data and the authentication tag in the received data and the key data generated by the key data generating means It is characterized by.
以下に、本発明の保護制御計測システムを適用した複数の実施形態について、図面を参照して具体的に説明する。 Hereinafter, a plurality of embodiments to which the protection control measurement system of the present invention is applied will be specifically described with reference to the drawings.
1.第1の実施形態
[1−1.構成]
[システム構成]
図1は、本発明を適用した第1の実施形態に係る保護制御計測システムの構成を示すブロック図である。図1に示すように、保護制御計測システムは、同一構成の複数台の保護制御計測装置11,12と、これらを接続する伝送路2から構成される。伝送路2は、光ファイバ、マイクロ波、電力線などの各種の媒体から構成されている。保護制御計測装置11,12間で授受される具体的な送信目的データは、例えば、送電線3の両端子にて計測した送電線電流データ、あるいは遮断器遮断指令、変電所の機器状態などの各種の保護制御用データである。本明細書中では、このような送信目的の保護制御用データを「送信目的データ」または「(送信目的の)本体データ」と称している。
1. First Embodiment [1-1. Constitution]
[System configuration]
FIG. 1 is a block diagram showing a configuration of a protection control measurement system according to a first embodiment to which the present invention is applied. As shown in FIG. 1, the protection control measurement system includes a plurality of protection
保護制御計測装置11,12は、それぞれ変電所A,Bに設置される。保護制御計測装置11,12は、サンプルホールド回路41,42、A/Dコンバータ51,52、保護データ生成部61,62、鍵データ生成部71,72、認証タグ生成手段81,82、送受信手段91,92,受信データ認証手段101,102、保護演算部111,112を備えている。
Protection
本実施形態においては、情報理論的観点に基づくセキュリティ方式として、次のような鍵データ使用方式を採用した認証タグ生成アルゴリズムを使用する。すなわち、一つには認証タグ生成手段81,82によって認証タグを生成する際に使用する鍵データ22を鍵生成手段71,72により生成する方式が採用される。個々の鍵データ22は、伝送路2を伝送するサンプリングデータよりも高速でサンプリングして伝送路を流れる高調波を算出し、この高調波データを鍵データ22として使用する。このような情報理論的観点に基づくセキュリティ方式を採用した認証タグ生成アルゴリズムを実現するために、保護制御計測装置11,12は、以下のような機能を有する。
In this embodiment, an authentication tag generation algorithm that employs the following key data usage method is used as a security method based on an information theoretical viewpoint. That is, for example, a method is employed in which the key generation means 71 and 72 generate the
[保護制御計測装置11,12]
保護制御計測装置11,12は、サンプリング手段として、サンプルホールド回路41,42とA/Dコンバータ51,52とを備える。サンプルホールド回路41,42は、送電線の電流値の瞬時値を所定の間隔で測定する。サンプルホールド回路41,42は、この測定した電流をA/Dコンバータ51,52におけるAD変換の間、測定値をホールドし出力電流として出力する。A/Dコンバータ51,52は、サンプルホールド回路41,42が出力した出力電流をデジタル値にAD変換する。A/Dコンバータ51,52は、電流値の瞬時値を一定のレートでサンプリングし、瞬時値データ20として出力する。本実施形態では、12.8kHzで16ビットのデジタルデータとしてサンプリングされる。
[Protection
The protection
保護データ生成手段61,62には、サンプリングされた瞬時値データ20が入力される。保護データ生成手段61,62では、瞬時値データ20から電気角30度に相当するサンプリングデータを抽出し、本体データ21を生成する。本体データ21は、送電線3に流れる電流の周波数が50Hzの場合は、600Hzとなる。本体データ21は、認証タグ生成部71,72,送信手段91,92に出力される。
The sampled
鍵データ生成手段71,72には、瞬時値データ20が入力される。鍵データ生成手段71,72では、瞬時値データ20から高調波成分を抽出する。抽出する高調波成分としては、保護データ生成手段61,62によるサンプリングよりも高速でサンプリングを行い、高調波のデータを抽出する。この高調波のデータは、攻撃者E101が保護リレー2を伝送するデータから演算できない次数以上高調波とする。この高調波成分を流れるデータを鍵データ22として使用する。鍵データ22は、鍵生成手段41,42内の鍵データテーブル(図示せず)に記憶されると共に、認証タグ生成手段81,82に対して出力する。
The
本実施形態では、電気角30度に相当するサンプリングデータを抽出するため、保護制御計測装置11,12の伝送路2には、電気角30゜のサンプリングデータしか流れない。故に、伝送路2を流れるデータからでは、シャノンのサンプリング定理より明らかなように、5次高調波までしか算出することはできず、6次以上の高調波を算出することは不可能である。
In the present embodiment, since sampling data corresponding to an electrical angle of 30 degrees is extracted, only sampling data with an electrical angle of 30 ° flows through the
また、電力系統で観測される高調波のうち、十分な大きさをもつ高調波は、奇数倍である。そのため、鍵データ生成手段71,72で抽出する高調波を7次以上の高調波とする。基本波1サイクルを基準として7次、9次、13次、15次、17次、・・・・の高調波が抽出される。この7次以上且つ奇数倍の高調波では、7次:2.358%、11次:1.739%、13次:1.347%、17次:0.801%の範囲で高調波成分が変動する。 Of the harmonics observed in the power system, the harmonics having a sufficient magnitude are odd multiples. For this reason, the harmonics extracted by the key data generating means 71 and 72 are set to the seventh or higher harmonics. .., 7th order, 9th order, 13th order, 15th order, 17th order,... Harmonics are extracted on the basis of one cycle of the fundamental wave. In the higher harmonics of the 7th order or higher and odd multiples, the harmonic components are in the range of 7th order: 2.358%, 11th order: 1.739%, 13th order: 1.347%, 17th order: 0.801%. fluctuate.
高調波成分の数値の変動が、各次数がフルスケールの最大何パーセント発生しうるか、に置き換える。保護制御計測装置11,12において算出する高調波の値も16ビット幅で管理すると設定する。16ビットデータのフルスケール値は、65536であるので、例えば7次高調波の場合、2.358%というのはフルスケール値で約1500に相当する。1500は2^10から2^11の間に存在する値である。
Changes in numerical values of harmonic components are replaced by what percentage of each full order can occur at maximum. The harmonic values calculated in the protection
従って、保護制御計測装置11,12の両端子に同じ電流が流れているとすると、7次高調波を採用した場合は敵E101から盗聴されずに約10ビットの情報を、両端子の保護制御計測装置11,12は共有することができる。鍵データ生成手段71,72では、この10ビットの情報を鍵データ22とし、認証タグ生成手段81,82に対して出力する。採用する高調波成分は、7次のみだけではなく、7次以上且つ奇数倍の高調波であれば採用することができる。
Therefore, assuming that the same current flows through both terminals of the protection
認証タグ生成手段81,82は、送信目的の本体データ21と鍵データ22とを使用して認証タグ23を生成する。また、他の保護制御計測装置から送信され送受信手段91,92が受信した受信データ24a中の本体データ21aを受け取った場合に、受信データ24a中の認証タグ23aと比較するための認証タグ23bを生成する機能を有する。この比較対照用の認証タグ23bは、受信データ24a中の本体データ21aと自装置内の鍵データ生成手段71,72中に保存された鍵データ22を使用して生成される。
The authentication tag generation means 81 and 82 generate the
送受信手段91,92は、認証タグ生成手段81,82によって生成した認証タグ23をその生成に使用した本体データ21に付加して送信データ24とし、この送信データ24を伝送路2に送信する機能と、伝送路2からデータ24aを受信して、この受信データ24aを本体データ21aと認証タグ23aに分離する機能を有する。
The transmission / reception means 91, 92 has a function of adding the
受信データ認証手段101,102は、送受信手段91,92により受信した受信データ24a中の本体データ21aと認証タグ23a、および、自装置内の鍵データ生成手段71,72で生成した鍵データ22を使用して受信データ24aの正当性の認証判定を行い、判定結果25を保護演算部111,112に出力する。この受信データ認証手段101,102は、具体的には、受信データ24a中の認証タグ23aと、比較対照用の認証タグ23bとを比較する。比較対照用の認証タグ23bは、認証タグ生成手段81,82によって受信データ24a中の本体データ21aと自装置内で生成した鍵データ22から生成される。これらの認証タグ23a,23bが一致するか否かの判定を行い、判定結果25を出力する。
The reception data authentication means 101, 102 receives the
なお、本明細書中および添付図面中において、受信側の本体データ、認証タグ、受信データを示す参照符号「21a」、「23a」、「24a」中の符号「a」は、受信側の立場における受信データとそれに含まれるデータ(本体データと認証タグ)を送信側と区別するために使用している。また、受信データ中の本体データと自装置内の鍵データ22から生成された比較対照用の認証タグを示す参照符号「23a」中の符号「b」は、受信データ「21a」中の認証タグ「23a」と区別するために使用している。
In the present specification and the accompanying drawings, reference character “21a”, “23a”, “24a” indicating the main data, authentication tag, and received data on the receiving side indicates the position on the receiving side. Is used to distinguish the received data and data included in it (main data and authentication tag) from the transmitting side. In addition, the reference “b” in the reference sign “23a” indicating the comparison authentication tag generated from the main data in the received data and the
[作用]
[1−2.システム動作]
図2は、図1に示した保護制御計測システムにおいて、一方の保護制御計測装置1(以下には、送信側装置1Tと称する)から、他方の保護制御計測装置1(以下には、受信側装置1Rと称する)に送信目的の本体データ21を送信する場合の特徴的なデータ処理とデータの流れを示す図である。なお、この図2以降の、データ処理の特徴とデータの流れを示す各添付図面においては、簡略化の観点から、各装置1内の構成については、各実施形態における特徴的なデータ処理を行う手段のみを示している。
[Action]
[1-2. System operation]
FIG. 2 shows the protection control measurement system shown in FIG. 1 from one protection control measurement device 1 (hereinafter referred to as a
図2に示すように、送信側装置1Tにおいて、認証タグ生成手段81に送信目的の本体データ21が入力されると、認証タグ生成手段81は、鍵データ生成手段71において生成した鍵データ22を読み込む。これらの本体データ21と鍵データ22から認証タグ23を生成する。生成した認証タグ23とその元となった本体データ21は、送受信手段91に入力される。送受信手段91は、入力された本体データ21と認証タグ23を組み合わせて送信データ24を生成し、この送信データ24を、伝送路2を介して受信側装置1Rに送信する。
As shown in FIG. 2, in the
また、受信側装置1Rにおいて、送受信手段92は、送信側装置1Tから送信されたデータ24を受信データ24aとして受信する。ここで、送受信手段92は、受信データ24aを本体データ21aと認証タグ23aに分離して、本体データ21aを認証タグ生成手段82に、認証タグ23aを受信データ認証手段15にそれぞれ入力する。認証タグ生成手段82に受信データ24a中の本体データ21aが入力されると、認証タグ生成手段82は、自装置1R内の鍵データ生成手段82において生成した鍵データ22を読み込み、これらの受信した本体データ21aと自装置内の鍵データ22から比較対照用の認証タグ23bを生成して受信データ認証手段102に入力する。
In the receiving
受信データ認証手段102は、入力された受信データ24a中の認証タグ23aと比較対照用の認証タグ23bとを比較して、これらの認証タグ23a,23bが一致するか否かの判定を行い、判定結果25を出力する。
The received data authentication means 102 compares the
図3は、装置間で送信される送信データ24のフォーマットを示す図である。この図3に示すように、送信データ24は、物理層およびデータリンク層として付加されるヘッダとフッタに挟まれる形で、アプリケーション層として保護制御用データなどの本体データ21と認証タグが加えられることにより構成されている。
FIG. 3 is a diagram showing a format of
[認証タグ生成アルゴリズム]
本実施形態において、情報量的観点に基づくセキュリティ方式を採用した認証タグ生成アルゴリズムは、本発明に係る重要な特徴である。特に、サンプリングした瞬時値データ20から個々の鍵データ22を生成することは、大量の鍵データ22を保管、管理し続けることなく、認証タグ23を利用したセキュリティ方式をとるために重要である。
[Authentication tag generation algorithm]
In this embodiment, an authentication tag generation algorithm that employs a security method based on an information amount viewpoint is an important feature of the present invention. In particular, generating individual
以下には、このようなセキュリティ方式を採用した認証タグ生成アルゴリズムの作用効果を明示する観点から、図4に示すような具体的な鍵データテーブルを使用した認証タグ生成処理について順次説明する。 In the following, authentication tag generation processing using a specific key data table as shown in FIG. 4 will be sequentially described from the viewpoint of clearly showing the effect of the authentication tag generation algorithm employing such a security method.
図4に示す鍵データテーブルは、送信目的の本体データ21となる最大数「s」個の送信目的データ「No.1」〜「No.s」に対して、k個の鍵データ「No.1」〜「No.k」を用意した場合を示している。すなわち、鍵生成手段では、鍵データ「No.1」、「No.2」、「No.3」・・・・「No.k」と鍵データ22を生成する。
The key data table shown in FIG. 4 includes k pieces of key data “No.” for the maximum number “s” of transmission object data “No. 1” to “No. 1 ”to“ No.k ”are prepared. That is, the key generation means generates
ここで、図4に示す送信目的データの最大数「s」は、送信目的データの取りうる総数であり、例えば、送信目的データが32ビット長の場合、sは232となる。また、認証タグ23が取りうる総数をmとすれば、認証タグ23は2log mビットで表現される。例えば、ある送信目的データNo.yを送信する際、使用する鍵データ22がNo.xであるとすると、送信目的データNo.yには、認証タグ23として鍵データテーブルの認証行列の要素Axyを付加する。
Here, the maximum number of transmission target data “s” shown in FIG. 4 is the total number of transmission target data. For example, when the transmission target data is 32 bits long, s is 232. If the total number that the
以上の場合に、認証タグ生成手段81,82においては、最大でm種類の認証タグ23が生成される可能性があり、そのためには、サンプリング毎に異なる鍵データ「No.1」〜「No.k」を順番に使うことになる。 In the above case, the authentication tag generation means 81 and 82 may generate a maximum of m types of authentication tags 23, and for this purpose, different key data “No. 1” to “No” for each sampling. .k "in order.
一方、相手装置から「No.1」の鍵データ22より作成した認証タグ23aが付加された送信データ24aを受信した場合は、自装置内の「No.1」の鍵データ22より作成した認証タグ23bを選択し、それぞれの「No.1」の鍵データ22から作成した認証タグ23a,bを比較し、判定を行う。判定後は、鍵データテーブルより鍵データ「No.1」の情報を削除する。
On the other hand, when the
[効果]
以上のような第1の実施形態によれば、次のような効果が得られる。まず、送信目的の本体データ21と、この本体データ21から生成された認証タグ23とを組み合わせてなるデータを送信し、受信側では受信したデータ中の本体データ21を元に生成した認証タグ23と、受信データ中に含まれている認証タグ23とを比較することで、伝送路上でのデータ改ざんの有無を検出できる。認証タグ23を生成する際に使用する鍵データ22は、データを送信する度に変更することで、計算量的観点ではなく情報量的観点からセキュリティを保証できる。
[effect]
According to the first embodiment as described above, the following effects can be obtained. First, data comprising a combination of the
また、本実施形態で使用する鍵データ22は、伝送路を観察しているセキュリティ攻撃者には予測不可能である。従って、送電線保護リレーシステムにおけるメッセージ認証方式に、この使い捨て鍵を用いた方式は、メッセージ認証スキーム全体で情報量によって安全性を保証することが可能になる。且つ、高調波は都度予測不可能な値に変化し続ける為、この方式によれば保護リレーシステムが稼働中は常に新しい使い捨て鍵が生成され続けることになる。この為、各保護リレー装置において大量の鍵データ22を保管、管理し続ける必要が無く、大量の鍵データ22の保管及び管理に必要となるコストの軽減も見込める。
Further, the
したがって、第1の実施形態によれば、大量の鍵データ22を保管、管理し続ける必要が無く、かつ、保護制御計測用として実装が容易な実用的な情報量的セキュリティ技術を構築し、そのような情報量的セキュリティ技術を使用した安全性・信頼性の高い保護制御計測システムと装置、およびデータ伝送方法を提供することができる。
Therefore, according to the first embodiment, it is not necessary to keep and manage a large amount of
[第2〜第7の実施形態]
以下に説明する第2〜第7の実施形態に係る保護制御計測システムは、いずれも、第1の実施形態と同様のシステム構成を有する保護制御計測システム(図1)であり、第2〜第5の実施形態は、処理・データ構成を部分的に変更、または、手段を追加した変形例であり、第6、第7の実施形態は、電流差動保護システムおよび変電所制御システムへの適用例である。そのため、第2〜第7の実施形態の説明においては、第1の実施形態と異なる特徴のみを記載し、第1の実施形態と同一部分については、基本的に説明を省略するものとする。
[Second to seventh embodiments]
The protection control measurement systems according to the second to seventh embodiments described below are all protection control measurement systems (FIG. 1) having the same system configuration as the first embodiment. The fifth embodiment is a modification in which the processing / data configuration is partially changed or a means is added, and the sixth and seventh embodiments are applied to a current differential protection system and a substation control system. It is an example. Therefore, in the description of the second to seventh embodiments, only the features different from the first embodiment are described, and the description of the same parts as the first embodiment is basically omitted.
[第2の実施形態]
第2の実施形態は、送信側装置1Tと受信側装置1Rとの間で使用する鍵データ22を一致させるために、鍵データ生成手段71,72で生成する鍵データ22に、個々の鍵データ22を一意に特定する鍵識別情報を追加したものである。鍵識別情報としては、鍵データ22を生成した時刻情報を利用することができる。
[Second Embodiment]
In the second embodiment, in order to make the
図5は、このような第2の実施形態の特徴的なデータ処理とデータの流れを示す図であり、送信側装置1Tと受信側装置1Rは、同じ鍵データ情報テーブル201を保持している。鍵データ情報テーブル201には、複数の鍵データ22と、個々の鍵データを一意に特定する鍵識別情報が含まれる。図5の例では、n個の鍵データK1〜Knに対して、鍵識別情報の一例として、鍵データ22を生成した時刻情報「t1,t2,…,tn」がそれぞれ付加されている。このような鍵データ情報テーブル201を使用した場合には、送信側装置1Tと受信側装置1Rでは、鍵を特定する鍵データ22を生成した時刻情報tを含むデータが生成されることになる。
FIG. 5 is a diagram showing the characteristic data processing and data flow of the second embodiment, and the
すなわち、送信側装置1Tにおいて、認証タグ生成手段81は、本体データ21と時刻情報tの鍵データ22から認証タグ23を生成した場合に、本体データ21から生成された認証タグ23と、使用した鍵データ22を特定する時刻情報tからなるデータセット202を送受信手段91に渡す。その結果、送受信手段91で生成される送信データ24には、本体データ21と認証タグ23、および、時刻情報tが含まれる。
That is, in the
また、受信側装置1Rにおいて、送受信手段92は、受信データ24aを、本体データ21aと時刻情報tからなるデータセット203と認証タグ23aに分離して、データセット203を認証タグ生成手段82に渡す。認証タグ生成手段82は与えられた時刻情報tに基づいて、自装置内の鍵データ情報テーブル201から同じ時刻情報tの鍵データ22を特定し、この時刻情報tの鍵データ22と受信データ中の本体データ21aを使用して比較対照用の認証タグ23bを生成する。
In the receiving
これにより、送信側装置1Tと受信側装置1Rとの間で、同じ鍵データ22を使った認証処理が実現できる。
Thereby, the authentication process using the same
前述したように、第1の実施形態の認証方式においては、短い時間で区切って観測すれば、常に異なる鍵データ22を使用して認証タグ23を生成していることとなる。したがって、常に送受信側で使用する鍵データ22を一致させる仕組みが必要である。
As described above, in the authentication method of the first embodiment, if observation is performed in a short time, the
これに対して、以上のような第2の実施形態によれば、鍵データ22を特定する時刻情報tを使用することにより、送信側と受信側で使用する鍵データ22を確実に一致させることができる。例えば、万一、いずれかの保護制御計測装置が故障となり、一時的に伝送路が途絶えた後に復旧して送信を再開したとしても、本実施形態によれば、受信側で時刻情報tを鍵データ情報テーブル101から探すことで、送信側と同じ鍵データ22を受信側で容易かつ確実に使用することができる。また、保護制御計測装置の運用を両端子で始める際にも、本実施形態によれば自動的に両端子で使用する鍵データ22の同期がとれることになるため、信頼性、運用性の高い保護制御計測システムを提供できる。
On the other hand, according to the second embodiment as described above, by using the time information t specifying the
[第3の実施形態]
第3の実施形態は、鍵データ22を、共通に使用する固定鍵行列Uと、送信毎に変更する使い捨て鍵ベクトルvに分離する特徴を有することにより、認証タグ23および鍵データ22のサイズを小さくして、認証タグ生成演算量を少なくするものである。
[Third Embodiment]
The third embodiment has a feature of separating the
そして、鍵データ22を固定鍵行列Uと使い捨て鍵ベクトルvに分離した結果、認証タグ生成手段81,82(図1)による認証タグ生成アルゴリズムは、認証タグベクトルyを以下のベクトル演算で求めるという特徴を有する。
y=xU+v
ここで
x:本体データベクトル
U:固定鍵行列
v:使い捨て鍵ベクトル
Then, as a result of separating the
y = xU + v
Where x: body data vector U: fixed key matrix v: disposable key vector
図6は、このような認証タグ生成アルゴリズムを用いた本実施形態において、送信側装置1Tと受信側装置1Rにおける特徴的な認証タグ生成アルゴリズムと認証アルゴリズムを示す図である。
FIG. 6 is a diagram showing characteristic authentication tag generation algorithms and authentication algorithms in the transmission-
この図6に示すように、送信側装置1Tにおいては、上記のような認証タグ生成アルゴリズム61により固定鍵行列Uと使い捨て鍵ベクトルvを用いて本体データベクトルxから認証タグベクトルyが生成され、送信データ(x,y)として送信される。
As shown in FIG. 6, in the
また、受信側装置1Rにおいては、受信データ(x’,y’)を受信した場合に、認証アルゴリズム62により、自装置内の固定鍵行列Uと使い捨て鍵ベクトルvを用いて受信データ(x’,y’)中の本体データベクトルx’から認証タグベクトルy”が生成され、受信データ(x’,y’)中の認証タグベクトルy’との比較により認証判定が行われる。
Further, when receiving data (x ′, y ′) is received, the receiving
このような本実施形態においては、鍵データ22を固定鍵行列Uと使い捨て鍵ベクトルvに分離したことにより、使い捨て鍵ベクトルvを操作するのみで、第1の実施形態により実現される認証タグ空間と同程度の大きな認証タグ空間を生成可能であるため、アタッカーに対して第1の実施形態と同程度の安全性・信頼性を確保できる。また、データ送信毎に変化させなければならない鍵データ22は、使い捨て鍵ベクトルvのみであり、換言すれば、1つの固定鍵行列Uと送信回数に応じた必要数の使い捨て鍵ベクトルvにより、鍵データ22を構成できる。
In such an embodiment, the
図7は、本実施形態による認証タグ生成アルゴリズムによるベクトル演算の具体例を示している。この図7の例においては、予め固定鍵行列Uが固定的に与えられており、ある本体データx(1,0,0,1,0)を送信するタイミングで、使い捨て鍵ベクトルvが(0,1,0)であった場合、図中のように認証タグベクトルy(1,1,0)が生成される。受信側でも、受信データに対して同様の演算を実行して認証タグベクトルを算出し、受信データに付加されている認証タグベクトルと比較する。 FIG. 7 shows a specific example of vector calculation by the authentication tag generation algorithm according to the present embodiment. In the example of FIG. 7, the fixed key matrix U is given in advance, and the disposable key vector v is (0) at the timing of transmitting certain body data x (1, 0, 0, 1, 0). , 1, 0), an authentication tag vector y (1, 1, 0) is generated as shown in the figure. The receiving side also performs the same operation on the received data to calculate an authentication tag vector, and compares it with the authentication tag vector added to the received data.
以上のような本実施形態によれば、第1の実施形態と同等の効果が得られることに加えて、さらに、認証タグ23および鍵データ22のサイズを小さくして、認証タグ生成演算量も小さくすることができる。特に、本実施形態による認証タグ生成アルゴリズムは、ビット列の論理和と論理積をとるのみで認証タグベクトルを求められることから、高速演算可能であるため、保護制御計測装置のようなリアルタイム系、組み込み系の実装に適している。
According to the present embodiment as described above, in addition to obtaining the same effect as the first embodiment, the size of the
[第4の実施形態]
前述した第1の実施形態では、受信側装置1Rにおいて、受信データ認証手段15による認証の判定結果25を出力する場合について説明したが、実際の受信側装置1Rでは、概して、受信データ24a中の本体データ21aを用いて保護制御演算を行うアプリケーションを有する。
[Fourth Embodiment]
In the first embodiment described above, a case has been described in which the reception-
第4の実施形態は、このようなアプリケーションにおける不正データの使用を防止するために受信側装置におけるデータ処理に特徴を有するものであり、図8は、そのような受信側装置1Rにおける特徴的なデータ処理とデータの流れを示す図である。
The fourth embodiment is characterized by data processing in the receiving side device in order to prevent the use of unauthorized data in such an application, and FIG. 8 shows a characteristic in such receiving
図8に示すように、本実施形態は、アプリケーション31に対して、受信データ24a中の本体データ21aだけでなく、受信データ認証手段101,102の判定結果25を与えることにより、受信データ24aが不正なデータである場合に、その受信データ24aをアプリケーション31で破棄するようにしたものである。また、判定結果25をセキュリティ情報ログ手段32に保存するようにしたものである。
As shown in FIG. 8, in the present embodiment, not only the
図9は、このように受信データ認証手段101,102の判定結果25の取扱いに特徴を有する本実施形態において、受信側装置1Rにおける送受信手段91,92と受信データ認証手段101,102による特徴的なデータ処理を示すフローチャートである。
FIG. 9 shows the characteristic features of the transmission / reception means 91 and 92 and the reception data authentication means 101 and 102 in the
すなわち、受信側装置1Rで送受信手段92によりデータを受信した場合(S901)に、受信データ認証手段102は、受信データ24aの認証処理を実行して(S902)、判定結果25をセキュリティ情報ログとしてセキュリティ情報ログ手段32に保存する(S903)。アプリケーション31に対して、送受信手段92から本体データ21aを渡すと共に、受信データ認証手段101から判定結果25を渡す(S904)。
That is, when data is received by the transmission / reception means 92 in the receiving
なお、図8中では、送受信手段92からアプリケーション31に本体データ21aを渡すデータの流れが記載されているが、受信データ認証手段102により判定結果25と本体データ21aの両方を渡してもよい。いずれにしても、アプリケーション31に本体データ21aと判定結果25の両方を渡すことにより、アプリケーション31は不正な受信データ中の本体データを破棄することができる。
In FIG. 8, the flow of data for passing the
以上のような本実施形態によれば、第1の実施形態と同等の効果が得られることに加えて、さらに、不正なデータを保護制御演算に使用することを防止できるため、保護制御計測装置の信頼性を向上できる。また、不正データ受信時の判定結果をセキュリティ情報ログとして保存することで、保存したログを利用してアタッカーの攻撃様相を分析することが可能となるため、例えば、認証タグ生成アルゴリズムをさらに強固にするために認証タグ23のサイズを大きくする対策、あるいは、伝送路の監視などの各種の有効な対策を実施することが可能となる。
According to the present embodiment as described above, in addition to obtaining the same effect as that of the first embodiment, it is possible to prevent unauthorized data from being used for the protection control calculation. Can improve the reliability. Also, by saving the judgment result at the time of receiving illegal data as a security information log, it becomes possible to analyze the attacking aspect of the attacker using the saved log. For example, the authentication tag generation algorithm is further strengthened Therefore, it is possible to implement various countermeasures such as increasing the size of the
[第5の実施形態]
前述したように、第3または第4の実施形態の認証方式によれば、使用する鍵データ22の内容あるいはそれを使用する認証タグ生成アルゴリズムに応じて、不当な受信データを誤って正当と判定してしまう確率を明示的に決めることができる。
[Fifth Embodiment]
As described above, according to the authentication method of the third or fourth embodiment, invalid received data is erroneously determined to be valid according to the contents of the
したがって、第5の実施形態としては、例えば、図1中の認証タグ生成手段81,82に、使用する鍵データ22の内容および認証タグ生成アルゴリズムを利用者によって設定できる機能を設ける。このような構成とすることにより、正当でない受信データを誤って正当と判断してしまう確率を、例えば、伝送路の誤り確率以下になるように設定することが容易に可能となる。
Therefore, as a fifth embodiment, for example, the authentication tag generation means 81 and 82 in FIG. 1 are provided with a function that allows the user to set the contents of the
従来提案されている保護制御計測システム用のセキュリティシステムは、IT産業で提案されているものが多く、保護制御技術者が、そのアルゴリズムや検出確率を制御することはできなかった。しかし、認証タグ生成手段81,82に設定機能を設けた第5の実施形態によれば、アルゴリズムおよびこれから一意に決定される改竄なりすましの検出確率は、保護制御技術者でも容易に制御できることになる。 Many security systems for protection control measurement systems that have been proposed in the past have been proposed in the IT industry, and protection control engineers have not been able to control their algorithms and detection probabilities. However, according to the fifth embodiment in which the authentication tag generation means 81 and 82 are provided with a setting function, the protection control engineer can easily control the algorithm and the detection probability of falsification that is uniquely determined from the algorithm. .
この場合の具体的な設定値としては、リレーの整定操作と同様に、例えば、U,V,確率P,…などのパラメータを順次整定していけばよい。例えば、伝送路の誤りが10-5であれば、10-6以上となるように各種パラメータを定めて入力していけば、アタッカーによる攻撃を実用上はほとんど無視できる程度に防止可能となる。 As a specific set value in this case, it is sufficient to sequentially set parameters such as U, V, probability P,. For example, if the transmission path error is 10-5, it is possible to prevent an attack by an attacker to be practically negligible if various parameters are set and input so that the error is 10-6 or more.
技術開発に伴い、保護制御計測用の通信インフラが将来的に変わっていったとしても、本実施形態によれば、情報理論的に安全な保護制御計測システムを通信インフラの変化に影響されずに運用でき、コンピュータの処理能力の増大に脅かされることもなく、装置納入後のセキュリティソフトウェアの変更も不要となる。したがって、経済性、信頼性、稼働率の高い保護制御計測システムを提供できる。 Even if the communication infrastructure for protection control measurement will change in the future due to technological development, according to this embodiment, the protection control measurement system that is safe in terms of information theory is not affected by changes in the communication infrastructure. It can be operated and is not threatened by an increase in computer processing capacity, and it is not necessary to change security software after delivery. Therefore, it is possible to provide a protection control measurement system with high economic efficiency, reliability, and operation rate.
[第6の実施形態]
図10は、本発明を適用した第6の実施形態に係る保護制御計測システムを示しており、特に、第1の実施形態の保護制御計測システムを電流差動保護システムに適用した場合の特徴的なデータ処理とデータの流れを示す図である。
[Sixth Embodiment]
FIG. 10 shows a protection control measurement system according to a sixth embodiment to which the present invention is applied. In particular, the protection control measurement system of the first embodiment is characteristic when applied to a current differential protection system. It is a figure which shows an easy data processing and the flow of data.
この図10に示すように、電流差動保護システムは、送電線210の両端に保護リレー装置211,212を設置し、これらの保護リレー装置211,212間で自端の電流/電圧データ213を送信目的データとして互いに送信することで、キルヒホッフの法則に基づいた送電線の保護を実施するシステムである。
As shown in FIG. 10, in the current differential protection system,
送電線の保護を実施するために、保護リレー装置211,212は、電流差動演算手段214を備えており、この電流差動演算手段214によって、自端の電流/電圧データ213と相手端の電流/電圧データ213aを用いた電流差動演算を行い、事故検出時には、電流差動演算手段214からトリップ指令215を出力して自端の遮断器216をトリップする。以下には、このような電流差動保護システムにおいて、一方の保護リレー装置211の電流/電圧データ213を他方の保護リレー装置212で受信して電流差動演算を行う場合の処理について説明する。
In order to protect the power transmission line, the
保護リレー装置211は、保護データ生成手段61(図1)によって送電線210の自端の電流/電圧データ213を取り込む。そして、電流/電圧データ213と鍵データ22を認証タグ生成手段81に入力し、認証タグ23を生成する。この認証タグ23と電流/電圧データ213を送受信手段91に与え、送受信手段91によって、電流/電圧データ213と認証タグ23を組み合わせてなる送信データ24を相手端の保護リレー装置212に送信する。
The
保護リレー装置212は、相手端の保護リレー装置211からのデータを受信データ24aとして送受信手段92で受信すると、その受信データ24a中に含まれる、相手端の保護リレー装置211の電流/電圧データ213aを電流差動演算手段214に渡す。同時に、その同じ電流/電圧データ213aと鍵データ22を認証タグ生成手段82に入力して、比較対照用の認証タグ23bを生成する。
When the data from the
生成した比較対照用の認証タグ23bと、受信データ24a中の認証タグ23aを受信データ認証手段102に入力し、受信データ認証手段102によって、これら2つの認証タグ23a,23bが一致するか否かの認証判定を行い、その判定結果25を電流差動演算手段214に渡す。電流差動演算手段214には、保護データ生成手段61(図1)によって取り込まれた自端の電流/電圧データ213も渡される。
The generated
電流差動演算手段214は、自端の電流/電圧データ213と、相手端の電流/電圧データ213aを使って電流差動演算を実行し、送電線210の系統事故を検出した場合には、自端の遮断器216にトリップ指令215を出力する。
When the current differential calculation means 214 performs a current differential calculation using the current /
電流差動リレーシステムの場合、同時に逆方向の処理(保護リレー装置212が自端の電流/電圧データ213を保護リレー装置211に送信し、保護リレー装置211にて電流差動演算を実行し、系統事故を検出した場合は保護リレー装置211の自端の遮断器216をトリップする処理)も実行する。
In the case of a current differential relay system, processing in the reverse direction at the same time (the
図11は、実際の電流差動リレーシステムに適用した場合のより具体的なイメージを示す。リレーが双方に自端の電気量データを送りあうことで保護システムを実現している。図中に吹き出しで示すフォーマット220は、イーサネット(登録商標)などの汎用の通信ネットワークの場合、1つの送信データ単位(フレーム)は、ヘッダ、電気量データ、認証タグ23、およびCRC(Cyclic Redundancy Check)から構成されることを表す。イーサネットの場合、1フレームあたりの最大長は1514バイトであるので、図中での認証タグ23の大きさ32ビット(攻撃成功確率が10-9)が、フレーム全体に占める割合はごくわずかであり、認証タグ23を付加することで通信量に与える影響は殆どないことがわかる。
FIG. 11 shows a more specific image when applied to an actual current differential relay system. The relay realizes a protection system by sending its own electricity data to both sides. In the case of a general-purpose communication network such as Ethernet (registered trademark), a
以上のような第6の実施形態によれば、送電線電流差動保護リレーのように、保護制御用データを伝送路を介して互いに送受信する保護リレーに対して有効なセキュリティ対策が可能となる。 According to the sixth embodiment as described above, effective security measures can be taken for a protection relay that transmits and receives protection control data to and from each other via a transmission line, such as a transmission line current differential protection relay. .
[第6の実施形態の変形例]
図12は、図10に示す第6の実施形態の電流差動保護システムにおいて、判定結果25が「認証タグ不一致」(不正なデータ)である場合に、相手端の電流/電圧データを零として電流差動演算を実施する処理を示すフローチャートである。判定結果25が「認証タグ一致」(正当なデータ)である場合にのみ、受信した相手端の電流/電圧データを使って電流差動演算を実施する。このような処理を行うことにより、不正なデータを電流差動演算に使用することを防止できるため、より信頼性の高い電流差動保護システムを提供できる。
[Modification of Sixth Embodiment]
FIG. 12 shows that the current / voltage data at the other end is set to zero when the
図13は、図10に示す第6の実施形態の電流差動保護システムにおいて、判定結果25が「認証タグ不一致」の場合に、電流差動演算の演算結果に関わらず、遮断器216へのトリップ指令をロックする処理を表す論理回路図である。
FIG. 13 is a circuit diagram of the current differential protection system according to the sixth embodiment shown in FIG. 10, when the
通常のリレーでは、電流差動演算の結果をそのままトリップ指令として遮断器216に出力するが、この図13に示す例では、電流差動演算の結果と認証の判定結果25とをアンド演算し、その結果を遮断器216に出力することで、判定結果25が「認証タグ不一致」の場合にのみ、遮断器116にトリップ指令を出さないようにできる。このような処理を行うことにより、不正なデータに基づく遮断器のトリップを防止できるため、より信頼性の高い電流差動保護システムを提供できる。
In a normal relay, the result of the current differential calculation is directly output to the
[第7の実施形態]
図14は、本発明を適用した第7の実施形態に係る保護制御計測システムを示しており、特に、第1の実施形態の保護制御計測システムを変電所制御システムに適用した場合の特徴的なデータ処理とデータの流れを示す図である。
[Seventh Embodiment]
FIG. 14 shows a protection control measurement system according to a seventh embodiment to which the present invention is applied. In particular, a characteristic when the protection control measurement system of the first embodiment is applied to a substation control system is shown. It is a figure which shows a data processing and the flow of data.
この図14に示すように、変電所制御システムは、変電所外部の制御用コンピュータ1501から、変電所内に設置された制御装置1502に対して制御指令1503を送信することにより、制御装置1502が管轄する電力用設備を制御するシステムである。
As shown in FIG. 14, in the substation control system, the
図14では、一例として、制御用コンピュータ1501からの制御指令1503に応じて、制御装置1502の制御指令出力手段1504から制御信号1505を出力して変電所内の遮断器216を開閉制御するシステムを示している。また、制御用コンピュータ1501には、操作端末1506が接続されている。以下には、この操作端末1506から捜査員が遮断器216の操作指令1503を発行した場合のシステムの動作について説明する。
In FIG. 14, as an example, a system is shown in which a
制御用コンピュータ1501に接続された操作端末1506から操作員により遮断器116の制御指令1503が発行された場合、この制御指令1503は、制御用コンピュータ1501の送受信手段91および認証タグ生成手段81に入力される。認証タグ生成手段81は、制御指令1503と鍵データ22を使用して認証タグ23を生成する。送受信手段91は、制御指令1503と認証タグ23を組み合わせてなる送信データ24を制御装置1502に送信する。
When an operator issues a
制御装置1502は、制御用コンピュータ1501から送信されたデータを受信データ24aとして送受信手段92で受信すると、その受信データ24a中に含まれる制御用コンピュータ1501からの制御指令1503aを制御指令出力手段1504と認証タグ生成手段13に入力する。認証タグ生成手段82は、受信した制御指令1503aと鍵データ22を用いて比較対照用の認証タグ23bを生成する。生成した比較対照用の認証タグ23bと、受信データ24a中の認証タグ23aを受信データ認証手段102に入力し、受信データ認証手段102によって、これら2つの認証タグ23a,23bが一致するか否かの認証判定を行い、その判定結果25を制御指令出力手段1504に渡す。
When the
制御指令出力手段1504は、判定結果25が「認証タグ一致」(正当な制御指令)の場合にのみ、受信した制御指令1503aに沿った制御信号1505を遮断器216に対して出力する。
The control command output means 1504 outputs the
以上のような第7の実施形態によれば、伝送路の途中で制御指令が書き換えられた場合でも、その不正な制御指令により誤って機器を制御することを防止できる。したがって、信頼性の高い変電所制御システムを提供できる。 According to the seventh embodiment as described above, even when the control command is rewritten in the middle of the transmission path, it is possible to prevent the device from being erroneously controlled by the unauthorized control command. Therefore, a highly reliable substation control system can be provided.
[他の実施形態]
本明細書においては、本発明に係る複数の実施形態を説明したが、これらの実施形態は例として提示したものであって、発明の範囲を限定することを意図していない。すなわち、図面に示した装置構成は本発明の実現に必要な最小限の機能構成を示す一例にすぎず、各手段の具体的なハードウェア構成およびソフトウェア構成は適宜選択可能である。例えば、以下のような変形例も包含する。
[Other Embodiments]
In the present specification, a plurality of embodiments according to the present invention have been described. However, these embodiments are presented as examples and are not intended to limit the scope of the invention. That is, the apparatus configuration shown in the drawings is merely an example showing the minimum functional configuration necessary for realizing the present invention, and the specific hardware configuration and software configuration of each means can be selected as appropriate. For example, the following modifications are also included.
保護制御計測装置に鍵データ22を保存する鍵データ保存手段を設け、鍵データ生成手段71,72において、算出した高調波電流データと、前記鍵データ保存手段に予め持たせた固定鍵情報との2つの情報から鍵データ22を生成することも可能である。鍵データ22を高調波電流データと、予め持たせた固定鍵情報とから生成することにより、鍵データ保存手段に保存する鍵データ22の容量を抑えることができる。
Key data storage means for storing the
また、本発明は、保護制御計測装置11,12の送受信手段として、物理的に分離した送信部と受信部を設ける構成や、送信用と認証用の認証タグ生成手段81,82を個別に設ける構成としても良い。
In the present invention, as a transmission / reception unit of the protection
以上のような実施形態は、その他の様々な形態で実施されることが可能であり、発明の範囲を逸脱しない範囲で、種々の省略や置き換え、変更を行うことができる。これらの実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 The above embodiments can be implemented in other various forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the invention described in the claims and equivalents thereof as well as included in the scope and gist of the invention.
11,12 …保護制御計測装置
2 …伝送路
3 …送電線
41,42 …サンプルホールド回路
51,52 …A/Dコンバータ
61,62 …保護データ生成手段
71,72 …鍵データ生成手段
81,82 …認証タグ生成手段
91,92 …送受信手段
101,102…受信データ認証手段
111,112…保護演算部
E …攻撃者
20 …瞬時値データ
21 …本体データ
22 …鍵データ
23 …認証タグ
23a …受信した認証タグ
23b …比較対照用の認証タグ
24 …送信データ
24a …受信データ
25 …判定結果
DESCRIPTION OF
Claims (11)
各装置は、
電力系統の電気量をサンプリングし、本体データを生成する保護データ作成手段と、
前記保護データ作成手段によるサンプリングよりも高速でサンプリングすることにより高調波電流データを算出し、この高調波電流データから鍵データを作成する鍵データ生成手段と、
前記本体データと、前記鍵データ生成手段で生成された鍵データとを使用して認証タグを生成する認証タグ生成手段と、
前記生成した認証タグを、その生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信すると共に、前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する送受信手段と、
前記送受信手段により受信した受信データ中の本体データと認証タグ、および、前記鍵データ生成手段で生成した鍵データを使用して受信データの正当性を認証する受信データ認証手段を備え、
情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、前記受信データ中の本体データと認証タグと、前記鍵データ生成手段で生成した鍵データによる正当性の認証後に、前記鍵データを消去することを特徴とする保護制御計測システム。 In a protection control measurement system that connects a plurality of devices including a protection control measurement device that performs protection control measurement of an electric power system via a transmission line, and exchanges data between the plurality of devices,
Each device is
Protection data creation means for sampling the amount of electricity in the power system and generating body data;
Calculating harmonic current data by sampling at a higher speed than sampling by the protection data creating means, and key data generating means for creating key data from the harmonic current data;
An authentication tag generating means for generating an authentication tag using the main body data and the key data generated by the key data generating means;
The generated authentication tag is added to the main body data used for the generation as transmission data, the transmission data is transmitted to the transmission path, the data is received from the transmission path, and the received data is transmitted to the main body. A transmission / reception means for separating data and an authentication tag;
The main body data and the authentication tag in the reception data received by the transmission / reception means, and the reception data authentication means for authenticating the validity of the reception data using the key data generated by the key data generation means,
As a security method based on an information amount viewpoint, a method of changing key data used every time an authentication tag is generated by the authentication tag generation unit is adopted, and body data and an authentication tag in the received data, A protection control measurement system, wherein the key data is deleted after authenticity is verified by the key data generated by the key data generation means.
前記送受信手段は、生成された認証タグと共に、この認証タグの生成に使用した鍵データを特定する鍵識別情報を前記本体データに付加して送信データとするように構成され、
前記受信データ認証手段は、受信した受信データ中の鍵識別情報により特定される鍵データを使用して受信データの正当性を認証するように構成されている
ことを特徴とする請求項1に記載の保護制御計測システム。 In the key data generation means, together with the key data, the same number of key identification information that uniquely identifies individual key data is stored,
The transmission / reception means is configured to add, together with the generated authentication tag, key identification information for specifying the key data used to generate the authentication tag to the main body data as transmission data,
The received data authentication unit is configured to authenticate the validity of received data using key data specified by key identification information in received received data. Protection control measurement system.
前記認証タグ生成手段は、本体データのベクトルをx、固定鍵行列をU、使い捨て鍵ベクトルをvとした場合に、認証タグベクトルyを、以下のベクトル演算で求める
ことを特徴とする請求項1または請求項2に記載の保護制御計測システム。
y=xU+v The key data generated in the key data generation unit is separated into a fixed fixed common key matrix and the set number of disposable key vectors,
2. The authentication tag generating means obtains an authentication tag vector y by the following vector operation, where x is a body data vector, U is a fixed key matrix, and v is a disposable key vector. Or the protection control measurement system of Claim 2.
y = xU + v
ことを特徴とする請求項1〜3のいずれか1項に記載の保護制御計測システム。 When the received data authentication means determines that the received data is illegal data, the received data authentication means includes means for discarding the received data and means for recording the fraud determination result as security information. 4. The protection control measurement system according to any one of items 3.
予め設定された設定数の鍵データを保存する鍵データ保存手段を備え、
前記鍵データ生成手段において、算出した高調波電流データと、前記鍵データ保存手段に予め持たせた固定鍵情報との2つの情報から鍵データを生成することを特徴とする請求項1〜4のいずれか1項に記載の保護制御計測システム。 Each device is
A key data storage means for storing a preset number of key data,
5. The key data generation unit according to claim 1, wherein the key data generation unit generates key data from two pieces of information: the calculated harmonic current data and the fixed key information previously provided in the key data storage unit. The protection control measurement system according to any one of claims.
各保護リレー装置は、
前記サンプリングデータを送信する際には、前記認証タグ生成手段により、送信目的の当該サンプリングデータと前記鍵データ生成手段で生成した1つの鍵データとを使用して認証タグを生成し、前記送受信手段により、生成した認証タグをその生成に使用したサンプリングデータに付加して送信データとし、
前記送受信手段によりデータを受信した際には、前記データ認証手段により、受信した受信データに含まれるサンプリングデータと認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの認証を行い、正当な受信データである場合にのみそのサンプリングデータを使用して電流差動演算を行うように構成されている
ことを特徴とする請求項1〜5のいずれか1項に記載の保護制御計測システム。 A plurality of electrical relay protection relay devices having a configuration of the device including the key data generation unit, the authentication tag generation unit, the transmission / reception unit, and the reception data authentication unit are connected via a transmission line, and each protection relay device When configuring a current differential protection system that performs current differential operation by sending and receiving current and voltage sampling data to and from a protection relay device at another electrical station,
Each protection relay device
When transmitting the sampling data, the authentication tag generating means generates an authentication tag using the sampling data for transmission and one key data generated by the key data generating means, and the transmitting / receiving means By adding the generated authentication tag to the sampling data used for the generation, it becomes transmission data,
When data is received by the transmission / reception means, the data authentication means receives data using the sampling data and the authentication tag included in the received data received and the key data stored in the key data storage means. The data authentication is performed, and the current differential calculation is performed using the sampling data only when the data is valid reception data. The protection control measurement system described.
ことを特徴とする請求項6に記載の保護制御計測システム。 Each protection relay device is configured to lock a trip command to a circuit breaker when the received data authentication means determines that the received data is invalid data. The protection control measurement system described.
各制御装置は、
請求項1に記載の鍵データ生成手段、認証タグ生成手段、送受信手段、受信データ認証手段を備えており、
前記制御指令を送信する際には、前記認証タグ生成手段により、送信目的の当該制御指令と前記鍵データ生成手段より生成された1つの鍵データとを使用して認証タグを生成し、前記送受信手段により、生成した認証タグをその生成に使用した制御指令に付加して送信データとし、
前記送受信手段によりデータを受信した際には、前記データ認証手段により、受信した受信データ中の制御指令と認証タグ、および、前記鍵データ生成手段中により生成された鍵データを使用して受信データの認証を行い、正当な受信データである場合にのみその制御指令を使用して被制御機器を制御するように構成されている
ことを特徴とする請求項1に記載の保護制御計測システム。 A plurality of control devices having the configuration of the device including the key data generation unit, the authentication tag generation unit, the transmission / reception unit, and the reception data authentication unit are connected by a transmission path, and a control computer or other control device is connected by each control device. When configuring a substation control system that receives control commands from and controls controlled devices,
Each control device
The key data generation means, the authentication tag generation means, the transmission / reception means, and the reception data authentication means according to claim 1,
When transmitting the control command, the authentication tag generation unit generates an authentication tag using the control command for transmission and one key data generated by the key data generation unit, and transmits and receives Means to add the generated authentication tag to the control command used to generate the transmission data,
When the data is received by the transmission / reception means, the data authentication means uses the control command and the authentication tag in the received data received, and the received data using the key data generated by the key data generation means. The protection control measurement system according to claim 1, wherein the control device is controlled using the control command only when the received data is legitimate received data.
電力系統の電気量をサンプリングし、本体データを生成する保護データ作成手段と、
前記保護データ作成手段によるサンプリングよりも高速でサンプリングすることにより高調波電流データを算出し、この高調波電流データから鍵データを作成する鍵データ生成手段と、
前記本体データと、前記鍵データ生成手段により生成された1つの鍵データとを使用して認証タグを生成する認証タグ生成手段と、
生成した認証タグをその生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信すると共に、前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する送受信手段と、
前記送受信手段により受信した受信データ中の本体データと認証タグ、および、前記鍵データ生成手段で生成した鍵データを使用して受信データの正当性を認証する受信データ認証手段を備え、
情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、前記受信データ中の本体データと認証タグと、前記鍵データ生成手段で生成した鍵データによる正当性の認証後に、前記鍵データを消去することを特徴とする保護制御計測装置。 In the protection control measurement device that performs protection control measurement of the power system and exchanges data with other devices connected by the transmission path,
Protection data creation means for sampling the amount of electricity in the power system and generating body data;
Calculating harmonic current data by sampling at a higher speed than sampling by the protection data creating means, and key data generating means for creating key data from the harmonic current data;
An authentication tag generating means for generating an authentication tag using the main body data and one key data generated by the key data generating means;
The generated authentication tag is added to the main body data used for the generation as transmission data, the transmission data is transmitted to the transmission path, the data is received from the transmission path, and the received data is referred to as main body data. A transmission / reception means separated into authentication tags;
The main body data and the authentication tag in the reception data received by the transmission / reception means, and the reception data authentication means for authenticating the validity of the reception data using the key data generated by the key data generation means,
As a security method based on an information amount viewpoint, a method of changing key data used every time an authentication tag is generated by the authentication tag generation unit is adopted, and body data and an authentication tag in the received data, A protection control measuring apparatus, wherein after the authenticity is verified by the key data generated by the key data generating means, the key data is deleted.
前記保護制御計測装置は、電力系統の電気量をサンプリングし、本体データを生成する保護データ作成手段と、
前記保護データ作成手段によるサンプリングよりも高速でサンプリングすることにより高調波電流データを算出し、この高調波電流データから鍵データを作成する鍵データ生成手段とを備え、
前記保護制御計測装置によって、
前記本体データと、前記鍵データ生成手段により生成された1つの鍵データとを使用して認証タグを生成する認証タグ生成処理と、
生成した認証タグをその生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信する送信処理と、
前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する受信処理と、
受信した受信データ中の本体データと認証タグ、および、前記鍵データ生成手段において作成した鍵データを使用して受信データの正当性を認証する受信データ認証処理を行い、
情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、前記受信データ中の本体データと認証タグと、前記鍵データ生成手段で生成した鍵データによる正当性の認証後に、前記鍵データを消去することを特徴とする保護制御計測装置のデータ伝送方法。
In the data transmission method of the protection control measurement device that performs protection control measurement of the power system and exchanges data with other devices connected by the transmission path,
The protection control measurement device samples the amount of electricity in the power system and generates protection data creating means for generating main body data;
Harmonic current data is calculated by sampling at higher speed than sampling by the protection data creating means, and key data generating means for creating key data from the harmonic current data is provided,
By the protection control measuring device,
An authentication tag generating process for generating an authentication tag using the main body data and one key data generated by the key data generating means;
A transmission process for adding the generated authentication tag to the main body data used for generating the transmission data and transmitting the transmission data to the transmission path;
A receiving process for receiving data from the transmission path and separating the received data into main body data and an authentication tag;
Performing the received data authentication process for authenticating the validity of the received data using the main data and the authentication tag in the received received data, and the key data created in the key data generating means,
As a security method based on an information amount viewpoint, a method of changing key data used every time an authentication tag is generated by the authentication tag generation unit is adopted, and body data and an authentication tag in the received data, A data transmission method for a protection control measurement device, wherein the key data is deleted after authenticity is verified by the key data generated by the key data generation means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012061242A JP2013197759A (en) | 2012-03-16 | 2012-03-16 | Protection control measurement system and apparatus and data transmission method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012061242A JP2013197759A (en) | 2012-03-16 | 2012-03-16 | Protection control measurement system and apparatus and data transmission method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013197759A true JP2013197759A (en) | 2013-09-30 |
Family
ID=49396220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012061242A Pending JP2013197759A (en) | 2012-03-16 | 2012-03-16 | Protection control measurement system and apparatus and data transmission method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013197759A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015210795A (en) * | 2014-04-30 | 2015-11-24 | Kddi株式会社 | Client terminal, server, system, method and program for verifying safety |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010166486A (en) * | 2009-01-19 | 2010-07-29 | Toshiba Corp | Protection control measuring system and device and data transfer method |
-
2012
- 2012-03-16 JP JP2012061242A patent/JP2013197759A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010166486A (en) * | 2009-01-19 | 2010-07-29 | Toshiba Corp | Protection control measuring system and device and data transfer method |
Non-Patent Citations (1)
Title |
---|
JPN6016000785; Katayama, S., Sekiguchi, K., Fukushima, K., Matsumoto, T.: 'Integrity enhancement of real-time systems by information-theoretic cryptography' SICE Annual Conference 2011 Final Program and Abstracts , 20110913, pp. 1541-1546 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015210795A (en) * | 2014-04-30 | 2015-11-24 | Kddi株式会社 | Client terminal, server, system, method and program for verifying safety |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5374752B2 (en) | Protection control measurement system and apparatus, and data transmission method | |
JP6188785B2 (en) | Network intrusion detection using decoy encryption key | |
CN106789015B (en) | Intelligent power distribution network communication safety system | |
Lai et al. | Cyber security primer for DER vendors, aggregators, and grid operators | |
Ferst et al. | Implementation of secure communication with modbus and transport layer security protocols | |
Ishchenko et al. | Secure communication of intelligent electronic devices in digital substations | |
Genge et al. | A survey on cloud-based software platforms to implement secure smart grids | |
CN106549502B (en) | A kind of safe distribution of electric power protecting, monitoring system | |
BR112016007210B1 (en) | METHOD AND DEVICE FOR COMMUNICATION SECURITY WITHIN AN ENDPOINT IN A NETWORK | |
Hong et al. | Implementation of secure sampled value (SeSV) messages in substation automation system | |
CN103684759A (en) | Terminal data encrypting method and device | |
CN111314382B (en) | Network safety protection method suitable for high-frequency emergency control system | |
CN110048994A (en) | A kind of communication means and device | |
Chromik et al. | Bro in SCADA: Dynamic intrusion detection policies based on a system model | |
Garcia et al. | Covert channel communication through physical interdependencies in cyber-physical infrastructures | |
CN104639330A (en) | GOOSE (Generic Object Oriented Substation Event) message integrity authentication method | |
Lai et al. | Cryptography considerations for distributed energy resource systems | |
Esiner et al. | Message authentication and provenance verification for industrial control systems | |
JP2013197759A (en) | Protection control measurement system and apparatus and data transmission method | |
Hadbah et al. | Powerful IEDs, ethernet networks and their effects on IEC 61850-based electric power utilities security | |
Carter et al. | Cyber security primer for der vendors aggregators and grid operators | |
CN102804724B (en) | The transfer of data of anti-manipulation between automation equipment | |
Claveria et al. | Communication and Information Security Assessment of a Digital Substation | |
CN110457171A (en) | A kind of embedded apparatus debugging method and system | |
Zhen et al. | Cyber-physical system for smart grid applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150313 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150320 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150320 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160119 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160531 |