JP2013197759A - Protection control measurement system and apparatus and data transmission method - Google Patents

Protection control measurement system and apparatus and data transmission method Download PDF

Info

Publication number
JP2013197759A
JP2013197759A JP2012061242A JP2012061242A JP2013197759A JP 2013197759 A JP2013197759 A JP 2013197759A JP 2012061242 A JP2012061242 A JP 2012061242A JP 2012061242 A JP2012061242 A JP 2012061242A JP 2013197759 A JP2013197759 A JP 2013197759A
Authority
JP
Japan
Prior art keywords
data
key
authentication tag
transmission
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012061242A
Other languages
Japanese (ja)
Inventor
Shigeki Katayama
茂樹 片山
Katsuhiko Sekiguchi
勝彦 関口
Kazuto Fukushima
和人 福嶋
Tsutomu Matsumoto
勉 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Yokohama National University NUC
Original Assignee
Toshiba Corp
Yokohama National University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Yokohama National University NUC filed Critical Toshiba Corp
Priority to JP2012061242A priority Critical patent/JP2013197759A/en
Publication of JP2013197759A publication Critical patent/JP2013197759A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a protection control measurement system with high safety and reliability that does not include a large capacity key storage and uses an information quantitative security technology that enables sharing of a disposable key that a security attacker cannot know.SOLUTION: When main body data 21 for transmission is transmitted, authentication tag generation means 13 generates an authentication tag 23 using the main body data 21 and key data 22 generated by key data generation means, and transmission/reception means 14 generates transmission data 24 by adding the authentication tag 23 to the main body data 21 and transmits the transmission data 24. When reception data 24a is received, the transmission/reception means 14 separates the reception data 24a into main body data 21a and an authentication tag 23a, and the authentication tag generation means 13 generates an authentication tag 23b for comparison. Reception data authentication means 15 determines whether the received authentication tag 23a and the authentication tag 23b for comparison agree with each other. Each time an authentication tag is generated, different key data 22 is used and after determination, the key data 22 used in authentication is deleted.

Description

本発明の実施形態は、通信ネットワークで接続された複数の装置からなるシステムに関するものであり、特に、電力系統の保護制御計測システムと装置、およびデータ伝送方法に関する。   Embodiments described herein relate generally to a system including a plurality of devices connected via a communication network, and more particularly, to a power system protection control measurement system and device, and a data transmission method.

近年、保護制御計測システムにおいても、イーサネット(登録商標)やTCP/IPなどの汎用ネットワーク技術を適用する例が増加している。この場合に必ず問題となるのが、サイバーセキュリティ対策である。電力用通信のセキュリティ技術については、SHA(Secure Hash Algorithm)アルゴリズムを用いた認証方式が、非特許文献1で規定されている。   In recent years, examples of applying general-purpose network technologies such as Ethernet (registered trademark) and TCP / IP to protection control measurement systems are increasing. In this case, cyber security measures are always a problem. Regarding the security technology for power communication, Non-Patent Document 1 defines an authentication method using a SHA (Secure Hash Algorithm) algorithm.

しかし、非特許文献1で規定しているSHAなどの、現在主流となっている各種のセキュリティアルゴリズムは、非特許文献2で記述されているように、計算量に基づいて安全性を保証するものである。したがって、将来的に、計算機の性能が向上したり、またはそのセキュリティアルゴリズムを解くためのより高速な手法が発見されたりした場合には、計算量に基づくそれらのセキュリティアルゴリズムは、セキュリティ面で不安全になってしまい、別の安全なアルゴリズムに変更しなければならない。   However, as described in Non-Patent Document 2, various security algorithms that are currently mainstream, such as SHA defined in Non-Patent Document 1, guarantee security based on the amount of calculation. It is. Therefore, if the performance of a computer improves in the future, or if a faster method for solving the security algorithm is discovered, those security algorithms based on computational complexity will be unsafe in terms of security. And must be changed to another safe algorithm.

一般的にセキュリティ対策では秘匿、認証、完全性の3つを考える必要があるが、保護制御計測システムはそのミッションクリティカルな性格上、データの秘匿よりも認証が重要となる。そこで特許文献1では、計算量に依存せずに、情報量によって安全性を保証するメッセージ認証方式を保護制御システムに適用することが提案されている。   In general, security measures need to consider three things: concealment, authentication, and integrity. However, the protection control measurement system is more important than data concealment because of its mission-critical nature. Therefore, Patent Document 1 proposes to apply a message authentication method that guarantees safety based on the amount of information to the protection control system without depending on the amount of calculation.

特開2010−166486号公報JP 2010-166486 A IEC62351“Power systems management and associated informationexchange - Data and communications security”IEC62351 “Power systems management and associated informationexchange-Data and communications security” D.R. Stinson,「暗号理論の基礎」(ISBN4-320-02820-1),(原著:”CRYPTOGRAPHY: Theory and Practice”)D.R. Stinson, “Basics of Cryptography” (ISBN4-320-02820-1), (Original: “CRYPTOGRAPHY: Theory and Practice”)

しかしながら、特許文献1の発明では、セキュリティ攻撃者が知り得ない使い捨て鍵を、データ送受信を行う各リレー同士が共有し続ける必要がある。そのため、システムが稼働中に必要となる鍵データを予め保護リレー装置に持たせておく為には、各保護リレー装置に大容量の鍵ストレージを持たせなければならない。また仮にそのようなストレージを持たせることが出来たとしても、システム稼働の間(保護リレーシステムの場合15年から20年)、ストレージ内の鍵データを安全に保管し続けることにはコストがかさむ。   However, in the invention of Patent Document 1, it is necessary for each relay that transmits and receives data to continue to share a disposable key that cannot be known by a security attacker. Therefore, in order to provide the protection relay device with key data required during the operation of the system in advance, each protection relay device must have a large capacity key storage. Even if such a storage can be provided, it will be costly to keep key data in the storage safely during system operation (15 to 20 years for protection relay systems). .

他の方法として、保護リレー装置に大容量の鍵ストレージを持たせずに、鍵データを保護リレー装置同士で共有する為に、例えばDiffie-Hellman鍵共有方式のような鍵共有プロトコルを使用することも考えられるが、このようなプロトコルはその安全性を計算量に依存しているので、結局メッセージ認証スキーム全体では計算量によって安全性を保証することになってしまう。   Another method is to use a key sharing protocol such as the Diffie-Hellman key sharing method in order to share key data between the protection relay devices without having a large capacity key storage in the protection relay device. However, since such a protocol relies on the amount of calculation for its security, the message authentication scheme as a whole guarantees the security based on the amount of calculation.

本発明の実施形態は以上の問題点を解決するために提案されたものであり、その目的は、情報量的安全性の枠組みを維持したまま、データ送受信を行う各保護リレー装置が大容量の鍵ストレージを持たずに、セキュリティ攻撃者が知り得ない使い捨て鍵を共有できる情報量的セキュリティ技術を構築し、そのような情報量的セキュリティ技術を使用した安全性・信頼性の高い保護制御計測システムと装置、およびデータ伝送方法を提供することである。   Embodiments of the present invention have been proposed in order to solve the above-described problems. The purpose of the present invention is to provide each protection relay device that performs data transmission / reception with a large capacity while maintaining an information security framework. Establishing information security technology that can share disposable keys that security attackers cannot know without having key storage, and a safe and reliable protection control measurement system using such information security technology And an apparatus, and a data transmission method.

上記の目的を達成するために、本発明の実施形態は、電力系統の保護制御計測を行う保護制御計測装置を含む複数の装置を伝送路で接続し、これら複数の装置間でデータの授受を行う保護制御計測システムにおいて、各装置は、電力系統の電気量をサンプリングし、本体データを生成する保護データ作成手段と、前記保護データ作成手段によるサンプリングよりも高速でサンプリングすることにより高調波電流データを算出し、この高調波電流データから鍵データを作成する鍵データ生成手段と、前記本体データと、前記鍵データ生成手段で生成された鍵データとを使用して認証タグを生成する認証タグ生成手段と、前記生成した認証タグを、その生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信すると共に、前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する送受信手段と、前記送受信手段により受信した受信データ中の本体データと認証タグ、および、前記鍵データ生成手段で生成した鍵データを使用して受信データの正当性を認証する受信データ認証手段を備え、情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、前記受信データ中の本体データと認証タグと、前記鍵データ生成手段で生成した鍵データによる正当性の認証後に、前記鍵データを消去することを特徴とする。   In order to achieve the above object, an embodiment of the present invention connects a plurality of devices including a protection control measurement device that performs protection control measurement of a power system through a transmission line, and exchanges data between the plurality of devices. In the protection control measurement system to be performed, each device samples the amount of electricity in the power system, generates protection data creation means for generating main body data, and harmonic current data by sampling at higher speed than sampling by the protection data creation means. And generating an authentication tag using key data generating means for generating key data from the harmonic current data, the main body data, and key data generated by the key data generating means Means and the generated authentication tag are added to the main data used for the generation as transmission data, and the transmission data is transmitted to the transmission path. And transmission / reception means for receiving data from the transmission path and separating the received data into main body data and an authentication tag; main data and authentication tag in the received data received by the transmission / reception means; and the key data Receiving data authenticating means for authenticating the validity of the received data using the key data generated by the generating means, and used when generating an authentication tag by the authentication tag generating means as a security method based on the information amount A method of changing the key data to be performed each time, and deleting the key data after authenticating the main data and the authentication tag in the received data and the key data generated by the key data generating means It is characterized by.

第1の実施形態に係る保護制御計測システムの構成を示すブロック図。The block diagram which shows the structure of the protection control measurement system which concerns on 1st Embodiment. 図1に示す保護制御計測システムにおける特徴的なデータ処理とデータの流れを示す図。The figure which shows the characteristic data processing and data flow in the protection control measurement system shown in FIG. 図1に示す保護制御計測装置間で送信される送信データのフォーマットを示す図。The figure which shows the format of the transmission data transmitted between the protection control measuring devices shown in FIG. 図1に示す保護制御計測システムで使用する具体的な鍵データテーブルを示す図。The figure which shows the specific key data table used with the protection control measurement system shown in FIG. 第2の実施形態に係る保護制御計測システムの受信側装置における特徴的なデータ処理とデータの流れを示す図。The figure which shows the characteristic data processing and data flow in the receiving side apparatus of the protection control measurement system which concerns on 2nd Embodiment. 第3の実施形態に係る保護制御計測システムにおける特徴的な認証タグ生成アルゴリズムと認証アルゴリズムを示す図。The figure which shows the characteristic authentication tag production | generation algorithm and authentication algorithm in the protection control measurement system which concerns on 3rd Embodiment. 図6に示す認証タグ生成アルゴリズムによるベクトル演算の具体例を示す図。The figure which shows the specific example of the vector calculation by the authentication tag production | generation algorithm shown in FIG. 第4の実施形態に係る保護制御計測システムの特徴的なデータ処理とデータの流れを示す図。The figure which shows the characteristic data processing and data flow of the protection control measurement system which concerns on 4th Embodiment. 図8に示す受信側装置における送受信手段と受信データ認証手段による特徴的なデータ処理を示すフローチャート。The flowchart which shows the characteristic data processing by the transmission / reception means and reception data authentication means in the receiving side apparatus shown in FIG. 第6の実施形態に係る電流差動保護システムの特徴的なデータ処理とデータの流れを示す図。The figure which shows the characteristic data processing and data flow of the current differential protection system which concern on 6th Embodiment. 図10の電流差動保護システムのより具体的なイメージを示す図。The figure which shows the more concrete image of the current differential protection system of FIG. 図11に示す第6の実施形態の変形例における特徴的なデータ処理を示すフローチャート。The flowchart which shows the characteristic data processing in the modification of 6th Embodiment shown in FIG. 図11に示す第6の実施形態の変形例における特徴的なデータ処理を示す論理回路図。FIG. 12 is a logic circuit diagram showing characteristic data processing in a modification of the sixth embodiment shown in FIG. 11. 第7の実施形態に係る変電所制御システムの特徴的なデータ処理とデータの流れを示す図。The figure which shows the characteristic data processing and data flow of the substation control system which concerns on 7th Embodiment.

以下に、本発明の保護制御計測システムを適用した複数の実施形態について、図面を参照して具体的に説明する。   Hereinafter, a plurality of embodiments to which the protection control measurement system of the present invention is applied will be specifically described with reference to the drawings.

1.第1の実施形態
[1−1.構成]
[システム構成]
図1は、本発明を適用した第1の実施形態に係る保護制御計測システムの構成を示すブロック図である。図1に示すように、保護制御計測システムは、同一構成の複数台の保護制御計測装置11,12と、これらを接続する伝送路2から構成される。伝送路2は、光ファイバ、マイクロ波、電力線などの各種の媒体から構成されている。保護制御計測装置11,12間で授受される具体的な送信目的データは、例えば、送電線3の両端子にて計測した送電線電流データ、あるいは遮断器遮断指令、変電所の機器状態などの各種の保護制御用データである。本明細書中では、このような送信目的の保護制御用データを「送信目的データ」または「(送信目的の)本体データ」と称している。
1. First Embodiment [1-1. Constitution]
[System configuration]
FIG. 1 is a block diagram showing a configuration of a protection control measurement system according to a first embodiment to which the present invention is applied. As shown in FIG. 1, the protection control measurement system includes a plurality of protection control measurement devices 11 and 12 having the same configuration, and a transmission line 2 connecting them. The transmission path 2 is composed of various media such as an optical fiber, a microwave, and a power line. Specific transmission purpose data exchanged between the protection control measuring devices 11 and 12 includes, for example, transmission line current data measured at both terminals of the transmission line 3, or a circuit breaker cutoff command, a substation equipment state, and the like. Various types of protection control data. In this specification, such protection control data for transmission purposes is referred to as “transmission purpose data” or “(transmission purpose) body data”.

保護制御計測装置11,12は、それぞれ変電所A,Bに設置される。保護制御計測装置11,12は、サンプルホールド回路41,42、A/Dコンバータ51,52、保護データ生成部61,62、鍵データ生成部71,72、認証タグ生成手段81,82、送受信手段91,92,受信データ認証手段101,102、保護演算部111,112を備えている。   Protection control measuring devices 11 and 12 are installed in substations A and B, respectively. The protection control measurement devices 11 and 12 include sample hold circuits 41 and 42, A / D converters 51 and 52, protection data generation units 61 and 62, key data generation units 71 and 72, authentication tag generation units 81 and 82, and transmission / reception units. 91, 92, received data authentication means 101, 102, and protection operation units 111, 112 are provided.

本実施形態においては、情報理論的観点に基づくセキュリティ方式として、次のような鍵データ使用方式を採用した認証タグ生成アルゴリズムを使用する。すなわち、一つには認証タグ生成手段81,82によって認証タグを生成する際に使用する鍵データ22を鍵生成手段71,72により生成する方式が採用される。個々の鍵データ22は、伝送路2を伝送するサンプリングデータよりも高速でサンプリングして伝送路を流れる高調波を算出し、この高調波データを鍵データ22として使用する。このような情報理論的観点に基づくセキュリティ方式を採用した認証タグ生成アルゴリズムを実現するために、保護制御計測装置11,12は、以下のような機能を有する。   In this embodiment, an authentication tag generation algorithm that employs the following key data usage method is used as a security method based on an information theoretical viewpoint. That is, for example, a method is employed in which the key generation means 71 and 72 generate the key data 22 used when the authentication tag generation means 81 and 82 generates the authentication tag. The individual key data 22 is sampled at a higher speed than the sampling data transmitted through the transmission path 2 to calculate harmonics flowing through the transmission path, and this harmonic data is used as the key data 22. In order to realize an authentication tag generation algorithm that employs a security method based on such an information theoretical viewpoint, the protection control measuring devices 11 and 12 have the following functions.

[保護制御計測装置11,12]
保護制御計測装置11,12は、サンプリング手段として、サンプルホールド回路41,42とA/Dコンバータ51,52とを備える。サンプルホールド回路41,42は、送電線の電流値の瞬時値を所定の間隔で測定する。サンプルホールド回路41,42は、この測定した電流をA/Dコンバータ51,52におけるAD変換の間、測定値をホールドし出力電流として出力する。A/Dコンバータ51,52は、サンプルホールド回路41,42が出力した出力電流をデジタル値にAD変換する。A/Dコンバータ51,52は、電流値の瞬時値を一定のレートでサンプリングし、瞬時値データ20として出力する。本実施形態では、12.8kHzで16ビットのデジタルデータとしてサンプリングされる。
[Protection control measuring devices 11, 12]
The protection control measuring devices 11 and 12 include sample and hold circuits 41 and 42 and A / D converters 51 and 52 as sampling means. The sample hold circuits 41 and 42 measure the instantaneous value of the current value of the transmission line at a predetermined interval. The sample hold circuits 41 and 42 hold the measured values during the AD conversion in the A / D converters 51 and 52 and output the measured currents as output currents. The A / D converters 51 and 52 AD convert the output current output from the sample hold circuits 41 and 42 into a digital value. The A / D converters 51 and 52 sample the instantaneous value of the current value at a constant rate and output it as the instantaneous value data 20. In this embodiment, it is sampled as 16-bit digital data at 12.8 kHz.

保護データ生成手段61,62には、サンプリングされた瞬時値データ20が入力される。保護データ生成手段61,62では、瞬時値データ20から電気角30度に相当するサンプリングデータを抽出し、本体データ21を生成する。本体データ21は、送電線3に流れる電流の周波数が50Hzの場合は、600Hzとなる。本体データ21は、認証タグ生成部71,72,送信手段91,92に出力される。   The sampled instantaneous value data 20 is input to the protection data generating means 61 and 62. In the protection data generation means 61 and 62, sampling data corresponding to an electrical angle of 30 degrees is extracted from the instantaneous value data 20 and the main body data 21 is generated. The main body data 21 is 600 Hz when the frequency of the current flowing through the power transmission line 3 is 50 Hz. The main body data 21 is output to the authentication tag generation units 71 and 72 and the transmission means 91 and 92.

鍵データ生成手段71,72には、瞬時値データ20が入力される。鍵データ生成手段71,72では、瞬時値データ20から高調波成分を抽出する。抽出する高調波成分としては、保護データ生成手段61,62によるサンプリングよりも高速でサンプリングを行い、高調波のデータを抽出する。この高調波のデータは、攻撃者E101が保護リレー2を伝送するデータから演算できない次数以上高調波とする。この高調波成分を流れるデータを鍵データ22として使用する。鍵データ22は、鍵生成手段41,42内の鍵データテーブル(図示せず)に記憶されると共に、認証タグ生成手段81,82に対して出力する。   The instantaneous value data 20 is input to the key data generating means 71 and 72. The key data generation means 71 and 72 extract harmonic components from the instantaneous value data 20. As harmonic components to be extracted, sampling is performed at a higher speed than sampling by the protection data generating means 61 and 62, and harmonic data is extracted. The harmonic data is higher than the order that the attacker E101 cannot calculate from the data transmitted through the protection relay 2. Data flowing through this harmonic component is used as key data 22. The key data 22 is stored in a key data table (not shown) in the key generation means 41 and 42 and is output to the authentication tag generation means 81 and 82.

本実施形態では、電気角30度に相当するサンプリングデータを抽出するため、保護制御計測装置11,12の伝送路2には、電気角30゜のサンプリングデータしか流れない。故に、伝送路2を流れるデータからでは、シャノンのサンプリング定理より明らかなように、5次高調波までしか算出することはできず、6次以上の高調波を算出することは不可能である。   In the present embodiment, since sampling data corresponding to an electrical angle of 30 degrees is extracted, only sampling data with an electrical angle of 30 ° flows through the transmission path 2 of the protection control measuring devices 11 and 12. Therefore, from the data flowing through the transmission line 2, it is possible to calculate only up to the fifth harmonic, as is clear from Shannon's sampling theorem, and it is impossible to calculate the sixth and higher harmonics.

また、電力系統で観測される高調波のうち、十分な大きさをもつ高調波は、奇数倍である。そのため、鍵データ生成手段71,72で抽出する高調波を7次以上の高調波とする。基本波1サイクルを基準として7次、9次、13次、15次、17次、・・・・の高調波が抽出される。この7次以上且つ奇数倍の高調波では、7次:2.358%、11次:1.739%、13次:1.347%、17次:0.801%の範囲で高調波成分が変動する。   Of the harmonics observed in the power system, the harmonics having a sufficient magnitude are odd multiples. For this reason, the harmonics extracted by the key data generating means 71 and 72 are set to the seventh or higher harmonics. .., 7th order, 9th order, 13th order, 15th order, 17th order,... Harmonics are extracted on the basis of one cycle of the fundamental wave. In the higher harmonics of the 7th order or higher and odd multiples, the harmonic components are in the range of 7th order: 2.358%, 11th order: 1.739%, 13th order: 1.347%, 17th order: 0.801%. fluctuate.

高調波成分の数値の変動が、各次数がフルスケールの最大何パーセント発生しうるか、に置き換える。保護制御計測装置11,12において算出する高調波の値も16ビット幅で管理すると設定する。16ビットデータのフルスケール値は、65536であるので、例えば7次高調波の場合、2.358%というのはフルスケール値で約1500に相当する。1500は2^10から2^11の間に存在する値である。   Changes in numerical values of harmonic components are replaced by what percentage of each full order can occur at maximum. The harmonic values calculated in the protection control measuring devices 11 and 12 are also set to be managed with a 16-bit width. Since the full scale value of 16-bit data is 65536, for example, in the case of the 7th harmonic, 2.358% corresponds to about 1500 in the full scale value. 1500 is a value existing between 2 ^ 10 and 2 ^ 11.

従って、保護制御計測装置11,12の両端子に同じ電流が流れているとすると、7次高調波を採用した場合は敵E101から盗聴されずに約10ビットの情報を、両端子の保護制御計測装置11,12は共有することができる。鍵データ生成手段71,72では、この10ビットの情報を鍵データ22とし、認証タグ生成手段81,82に対して出力する。採用する高調波成分は、7次のみだけではなく、7次以上且つ奇数倍の高調波であれば採用することができる。   Therefore, assuming that the same current flows through both terminals of the protection control measuring devices 11 and 12, when the 7th harmonic is adopted, about 10 bits of information is not intercepted from the enemy E101, and both terminals are protected. The measuring devices 11 and 12 can be shared. The key data generation means 71 and 72 use the 10-bit information as the key data 22 and output it to the authentication tag generation means 81 and 82. The harmonic component to be employed is not limited to the 7th order, but can be employed as long as it is higher than the 7th order and an odd multiple.

認証タグ生成手段81,82は、送信目的の本体データ21と鍵データ22とを使用して認証タグ23を生成する。また、他の保護制御計測装置から送信され送受信手段91,92が受信した受信データ24a中の本体データ21aを受け取った場合に、受信データ24a中の認証タグ23aと比較するための認証タグ23bを生成する機能を有する。この比較対照用の認証タグ23bは、受信データ24a中の本体データ21aと自装置内の鍵データ生成手段71,72中に保存された鍵データ22を使用して生成される。   The authentication tag generation means 81 and 82 generate the authentication tag 23 using the main data 21 and the key data 22 for transmission purposes. Further, when the main body data 21a in the received data 24a received by the transmission / reception means 91 and 92 transmitted from another protection control measuring device is received, an authentication tag 23b for comparison with the authentication tag 23a in the received data 24a is provided. It has a function to generate. The comparison authentication tag 23b is generated using the main data 21a in the received data 24a and the key data 22 stored in the key data generating means 71 and 72 in the own apparatus.

送受信手段91,92は、認証タグ生成手段81,82によって生成した認証タグ23をその生成に使用した本体データ21に付加して送信データ24とし、この送信データ24を伝送路2に送信する機能と、伝送路2からデータ24aを受信して、この受信データ24aを本体データ21aと認証タグ23aに分離する機能を有する。   The transmission / reception means 91, 92 has a function of adding the authentication tag 23 generated by the authentication tag generation means 81, 82 to the main body data 21 used for generating the transmission data 24 and transmitting the transmission data 24 to the transmission path 2. And receiving the data 24a from the transmission line 2 and separating the received data 24a into the main data 21a and the authentication tag 23a.

受信データ認証手段101,102は、送受信手段91,92により受信した受信データ24a中の本体データ21aと認証タグ23a、および、自装置内の鍵データ生成手段71,72で生成した鍵データ22を使用して受信データ24aの正当性の認証判定を行い、判定結果25を保護演算部111,112に出力する。この受信データ認証手段101,102は、具体的には、受信データ24a中の認証タグ23aと、比較対照用の認証タグ23bとを比較する。比較対照用の認証タグ23bは、認証タグ生成手段81,82によって受信データ24a中の本体データ21aと自装置内で生成した鍵データ22から生成される。これらの認証タグ23a,23bが一致するか否かの判定を行い、判定結果25を出力する。   The reception data authentication means 101, 102 receives the main data 21a and the authentication tag 23a in the reception data 24a received by the transmission / reception means 91, 92, and the key data 22 generated by the key data generation means 71, 72 in its own device. The authenticity determination of the validity of the received data 24a is performed, and the determination result 25 is output to the protection arithmetic units 111 and 112. Specifically, the reception data authentication means 101 and 102 compare the authentication tag 23a in the reception data 24a with the comparison authentication tag 23b. The authentication tag 23b for comparison is generated from the main data 21a in the received data 24a and the key data 22 generated in the own apparatus by the authentication tag generating means 81 and 82. It is determined whether or not these authentication tags 23a and 23b match, and a determination result 25 is output.

なお、本明細書中および添付図面中において、受信側の本体データ、認証タグ、受信データを示す参照符号「21a」、「23a」、「24a」中の符号「a」は、受信側の立場における受信データとそれに含まれるデータ(本体データと認証タグ)を送信側と区別するために使用している。また、受信データ中の本体データと自装置内の鍵データ22から生成された比較対照用の認証タグを示す参照符号「23a」中の符号「b」は、受信データ「21a」中の認証タグ「23a」と区別するために使用している。   In the present specification and the accompanying drawings, reference character “21a”, “23a”, “24a” indicating the main data, authentication tag, and received data on the receiving side indicates the position on the receiving side. Is used to distinguish the received data and data included in it (main data and authentication tag) from the transmitting side. In addition, the reference “b” in the reference sign “23a” indicating the comparison authentication tag generated from the main data in the received data and the key data 22 in the own apparatus is the authentication tag in the received data “21a”. Used to distinguish from “23a”.

[作用]
[1−2.システム動作]
図2は、図1に示した保護制御計測システムにおいて、一方の保護制御計測装置1(以下には、送信側装置1Tと称する)から、他方の保護制御計測装置1(以下には、受信側装置1Rと称する)に送信目的の本体データ21を送信する場合の特徴的なデータ処理とデータの流れを示す図である。なお、この図2以降の、データ処理の特徴とデータの流れを示す各添付図面においては、簡略化の観点から、各装置1内の構成については、各実施形態における特徴的なデータ処理を行う手段のみを示している。
[Action]
[1-2. System operation]
FIG. 2 shows the protection control measurement system shown in FIG. 1 from one protection control measurement device 1 (hereinafter referred to as a transmission side device 1T) to the other protection control measurement device 1 (hereinafter referred to as a reception side). It is a figure which shows the characteristic data processing and flow of data when transmitting the main data 21 for transmission to the device 1R). In the attached drawings showing the characteristics of data processing and the flow of data in FIG. 2 and subsequent figures, the characteristic data processing in each embodiment is performed for the configuration in each device 1 from the viewpoint of simplification. Only means are shown.

図2に示すように、送信側装置1Tにおいて、認証タグ生成手段81に送信目的の本体データ21が入力されると、認証タグ生成手段81は、鍵データ生成手段71において生成した鍵データ22を読み込む。これらの本体データ21と鍵データ22から認証タグ23を生成する。生成した認証タグ23とその元となった本体データ21は、送受信手段91に入力される。送受信手段91は、入力された本体データ21と認証タグ23を組み合わせて送信データ24を生成し、この送信データ24を、伝送路2を介して受信側装置1Rに送信する。   As shown in FIG. 2, in the transmitting apparatus 1T, when the main data 21 to be transmitted is input to the authentication tag generation unit 81, the authentication tag generation unit 81 stores the key data 22 generated by the key data generation unit 71. Read. An authentication tag 23 is generated from the body data 21 and the key data 22. The generated authentication tag 23 and the main body data 21 that is the basis thereof are input to the transmission / reception means 91. The transmission / reception unit 91 generates the transmission data 24 by combining the input main body data 21 and the authentication tag 23, and transmits the transmission data 24 to the reception-side apparatus 1 </ b> R via the transmission path 2.

また、受信側装置1Rにおいて、送受信手段92は、送信側装置1Tから送信されたデータ24を受信データ24aとして受信する。ここで、送受信手段92は、受信データ24aを本体データ21aと認証タグ23aに分離して、本体データ21aを認証タグ生成手段82に、認証タグ23aを受信データ認証手段15にそれぞれ入力する。認証タグ生成手段82に受信データ24a中の本体データ21aが入力されると、認証タグ生成手段82は、自装置1R内の鍵データ生成手段82において生成した鍵データ22を読み込み、これらの受信した本体データ21aと自装置内の鍵データ22から比較対照用の認証タグ23bを生成して受信データ認証手段102に入力する。   In the receiving apparatus 1R, the transmitting / receiving unit 92 receives the data 24 transmitted from the transmitting apparatus 1T as received data 24a. Here, the transmission / reception means 92 separates the reception data 24a into the main body data 21a and the authentication tag 23a, and inputs the main body data 21a into the authentication tag generation means 82 and the authentication tag 23a into the reception data authentication means 15, respectively. When the main body data 21a in the received data 24a is input to the authentication tag generation means 82, the authentication tag generation means 82 reads the key data 22 generated by the key data generation means 82 in its own device 1R and receives these data. An authentication tag 23b for comparison is generated from the main body data 21a and the key data 22 in the own apparatus, and is input to the received data authentication means 102.

受信データ認証手段102は、入力された受信データ24a中の認証タグ23aと比較対照用の認証タグ23bとを比較して、これらの認証タグ23a,23bが一致するか否かの判定を行い、判定結果25を出力する。   The received data authentication means 102 compares the authentication tag 23a in the input received data 24a with the authentication tag 23b for comparison and determines whether or not these authentication tags 23a and 23b match, The determination result 25 is output.

図3は、装置間で送信される送信データ24のフォーマットを示す図である。この図3に示すように、送信データ24は、物理層およびデータリンク層として付加されるヘッダとフッタに挟まれる形で、アプリケーション層として保護制御用データなどの本体データ21と認証タグが加えられることにより構成されている。   FIG. 3 is a diagram showing a format of transmission data 24 transmitted between apparatuses. As shown in FIG. 3, transmission data 24 is sandwiched between a header and a footer added as a physical layer and a data link layer, and body data 21 such as protection control data and an authentication tag are added as an application layer. It is constituted by.

[認証タグ生成アルゴリズム]
本実施形態において、情報量的観点に基づくセキュリティ方式を採用した認証タグ生成アルゴリズムは、本発明に係る重要な特徴である。特に、サンプリングした瞬時値データ20から個々の鍵データ22を生成することは、大量の鍵データ22を保管、管理し続けることなく、認証タグ23を利用したセキュリティ方式をとるために重要である。
[Authentication tag generation algorithm]
In this embodiment, an authentication tag generation algorithm that employs a security method based on an information amount viewpoint is an important feature of the present invention. In particular, generating individual key data 22 from the sampled instantaneous value data 20 is important in order to adopt a security method using the authentication tag 23 without continually storing and managing a large amount of key data 22.

以下には、このようなセキュリティ方式を採用した認証タグ生成アルゴリズムの作用効果を明示する観点から、図4に示すような具体的な鍵データテーブルを使用した認証タグ生成処理について順次説明する。   In the following, authentication tag generation processing using a specific key data table as shown in FIG. 4 will be sequentially described from the viewpoint of clearly showing the effect of the authentication tag generation algorithm employing such a security method.

図4に示す鍵データテーブルは、送信目的の本体データ21となる最大数「s」個の送信目的データ「No.1」〜「No.s」に対して、k個の鍵データ「No.1」〜「No.k」を用意した場合を示している。すなわち、鍵生成手段では、鍵データ「No.1」、「No.2」、「No.3」・・・・「No.k」と鍵データ22を生成する。   The key data table shown in FIG. 4 includes k pieces of key data “No.” for the maximum number “s” of transmission object data “No. 1” to “No. 1 ”to“ No.k ”are prepared. That is, the key generation means generates key data 22 as key data “No. 1”, “No. 2”, “No. 3”,.

ここで、図4に示す送信目的データの最大数「s」は、送信目的データの取りうる総数であり、例えば、送信目的データが32ビット長の場合、sは232となる。また、認証タグ23が取りうる総数をmとすれば、認証タグ23は2log mビットで表現される。例えば、ある送信目的データNo.yを送信する際、使用する鍵データ22がNo.xであるとすると、送信目的データNo.yには、認証タグ23として鍵データテーブルの認証行列の要素Axyを付加する。   Here, the maximum number of transmission target data “s” shown in FIG. 4 is the total number of transmission target data. For example, when the transmission target data is 32 bits long, s is 232. If the total number that the authentication tag 23 can take is m, the authentication tag 23 is expressed by 2 log m bits. For example, when the transmission target data No. y is transmitted and the key data 22 to be used is No. x, the transmission target data No. y includes an element Axy of the authentication matrix of the key data table as the authentication tag 23. Is added.

以上の場合に、認証タグ生成手段81,82においては、最大でm種類の認証タグ23が生成される可能性があり、そのためには、サンプリング毎に異なる鍵データ「No.1」〜「No.k」を順番に使うことになる。   In the above case, the authentication tag generation means 81 and 82 may generate a maximum of m types of authentication tags 23, and for this purpose, different key data “No. 1” to “No” for each sampling. .k "in order.

一方、相手装置から「No.1」の鍵データ22より作成した認証タグ23aが付加された送信データ24aを受信した場合は、自装置内の「No.1」の鍵データ22より作成した認証タグ23bを選択し、それぞれの「No.1」の鍵データ22から作成した認証タグ23a,bを比較し、判定を行う。判定後は、鍵データテーブルより鍵データ「No.1」の情報を削除する。   On the other hand, when the transmission data 24a to which the authentication tag 23a created from the “No. 1” key data 22 is added is received from the partner apparatus, the authentication created from the “No. 1” key data 22 in the own apparatus. The tag 23b is selected, and the authentication tags 23a and 23b created from the respective “No. 1” key data 22 are compared to make a determination. After the determination, the information of the key data “No. 1” is deleted from the key data table.

[効果]
以上のような第1の実施形態によれば、次のような効果が得られる。まず、送信目的の本体データ21と、この本体データ21から生成された認証タグ23とを組み合わせてなるデータを送信し、受信側では受信したデータ中の本体データ21を元に生成した認証タグ23と、受信データ中に含まれている認証タグ23とを比較することで、伝送路上でのデータ改ざんの有無を検出できる。認証タグ23を生成する際に使用する鍵データ22は、データを送信する度に変更することで、計算量的観点ではなく情報量的観点からセキュリティを保証できる。
[effect]
According to the first embodiment as described above, the following effects can be obtained. First, data comprising a combination of the main data 21 to be transmitted and the authentication tag 23 generated from the main data 21 is transmitted, and the receiving side generates an authentication tag 23 based on the main data 21 in the received data. And the authentication tag 23 included in the received data, the presence / absence of data falsification on the transmission path can be detected. By changing the key data 22 used when generating the authentication tag 23 every time data is transmitted, security can be guaranteed from the viewpoint of information amount, not from the viewpoint of calculation amount.

また、本実施形態で使用する鍵データ22は、伝送路を観察しているセキュリティ攻撃者には予測不可能である。従って、送電線保護リレーシステムにおけるメッセージ認証方式に、この使い捨て鍵を用いた方式は、メッセージ認証スキーム全体で情報量によって安全性を保証することが可能になる。且つ、高調波は都度予測不可能な値に変化し続ける為、この方式によれば保護リレーシステムが稼働中は常に新しい使い捨て鍵が生成され続けることになる。この為、各保護リレー装置において大量の鍵データ22を保管、管理し続ける必要が無く、大量の鍵データ22の保管及び管理に必要となるコストの軽減も見込める。   Further, the key data 22 used in this embodiment cannot be predicted by a security attacker who observes the transmission path. Therefore, the method using the disposable key as the message authentication method in the power transmission line protection relay system can ensure the safety by the amount of information in the entire message authentication scheme. In addition, since the harmonic continues to change to an unpredictable value each time, a new disposable key is always generated while the protection relay system is in operation. For this reason, it is not necessary to continue storing and managing a large amount of key data 22 in each protection relay device, and a reduction in cost required for storing and managing a large amount of key data 22 can be expected.

したがって、第1の実施形態によれば、大量の鍵データ22を保管、管理し続ける必要が無く、かつ、保護制御計測用として実装が容易な実用的な情報量的セキュリティ技術を構築し、そのような情報量的セキュリティ技術を使用した安全性・信頼性の高い保護制御計測システムと装置、およびデータ伝送方法を提供することができる。   Therefore, according to the first embodiment, it is not necessary to keep and manage a large amount of key data 22, and a practical information security technology that is easy to implement for protection control measurement is constructed. It is possible to provide a safe and reliable protection control measurement system and apparatus and data transmission method using such information quantitative security technology.

[第2〜第7の実施形態]
以下に説明する第2〜第7の実施形態に係る保護制御計測システムは、いずれも、第1の実施形態と同様のシステム構成を有する保護制御計測システム(図1)であり、第2〜第5の実施形態は、処理・データ構成を部分的に変更、または、手段を追加した変形例であり、第6、第7の実施形態は、電流差動保護システムおよび変電所制御システムへの適用例である。そのため、第2〜第7の実施形態の説明においては、第1の実施形態と異なる特徴のみを記載し、第1の実施形態と同一部分については、基本的に説明を省略するものとする。
[Second to seventh embodiments]
The protection control measurement systems according to the second to seventh embodiments described below are all protection control measurement systems (FIG. 1) having the same system configuration as the first embodiment. The fifth embodiment is a modification in which the processing / data configuration is partially changed or a means is added, and the sixth and seventh embodiments are applied to a current differential protection system and a substation control system. It is an example. Therefore, in the description of the second to seventh embodiments, only the features different from the first embodiment are described, and the description of the same parts as the first embodiment is basically omitted.

[第2の実施形態]
第2の実施形態は、送信側装置1Tと受信側装置1Rとの間で使用する鍵データ22を一致させるために、鍵データ生成手段71,72で生成する鍵データ22に、個々の鍵データ22を一意に特定する鍵識別情報を追加したものである。鍵識別情報としては、鍵データ22を生成した時刻情報を利用することができる。
[Second Embodiment]
In the second embodiment, in order to make the key data 22 used between the transmission side device 1T and the reception side device 1R coincide with each other, the key data 22 generated by the key data generation means 71 and 72 is used as individual key data. Key identification information for uniquely identifying 22 is added. As the key identification information, time information at which the key data 22 is generated can be used.

図5は、このような第2の実施形態の特徴的なデータ処理とデータの流れを示す図であり、送信側装置1Tと受信側装置1Rは、同じ鍵データ情報テーブル201を保持している。鍵データ情報テーブル201には、複数の鍵データ22と、個々の鍵データを一意に特定する鍵識別情報が含まれる。図5の例では、n個の鍵データK1〜Knに対して、鍵識別情報の一例として、鍵データ22を生成した時刻情報「t1,t2,…,tn」がそれぞれ付加されている。このような鍵データ情報テーブル201を使用した場合には、送信側装置1Tと受信側装置1Rでは、鍵を特定する鍵データ22を生成した時刻情報tを含むデータが生成されることになる。   FIG. 5 is a diagram showing the characteristic data processing and data flow of the second embodiment, and the transmission side device 1T and the reception side device 1R hold the same key data information table 201. . The key data information table 201 includes a plurality of key data 22 and key identification information for uniquely specifying individual key data. In the example of FIG. 5, time information “t1, t2,..., Tn” at which the key data 22 is generated is added to the n pieces of key data K1 to Kn as examples of key identification information. When such a key data information table 201 is used, the transmission side apparatus 1T and the reception side apparatus 1R generate data including time information t for generating the key data 22 for specifying the key.

すなわち、送信側装置1Tにおいて、認証タグ生成手段81は、本体データ21と時刻情報tの鍵データ22から認証タグ23を生成した場合に、本体データ21から生成された認証タグ23と、使用した鍵データ22を特定する時刻情報tからなるデータセット202を送受信手段91に渡す。その結果、送受信手段91で生成される送信データ24には、本体データ21と認証タグ23、および、時刻情報tが含まれる。   That is, in the transmission side device 1T, the authentication tag generation unit 81 uses the authentication tag 23 generated from the main body data 21 when the authentication tag 23 is generated from the main body data 21 and the key data 22 of the time information t. A data set 202 composed of time information t specifying the key data 22 is passed to the transmission / reception means 91. As a result, the transmission data 24 generated by the transmission / reception means 91 includes the main body data 21, the authentication tag 23, and the time information t.

また、受信側装置1Rにおいて、送受信手段92は、受信データ24aを、本体データ21aと時刻情報tからなるデータセット203と認証タグ23aに分離して、データセット203を認証タグ生成手段82に渡す。認証タグ生成手段82は与えられた時刻情報tに基づいて、自装置内の鍵データ情報テーブル201から同じ時刻情報tの鍵データ22を特定し、この時刻情報tの鍵データ22と受信データ中の本体データ21aを使用して比較対照用の認証タグ23bを生成する。   In the receiving apparatus 1R, the transmission / reception unit 92 separates the reception data 24a into the data set 203 including the main body data 21a and the time information t and the authentication tag 23a, and passes the data set 203 to the authentication tag generation unit 82. . Based on the given time information t, the authentication tag generation means 82 specifies the key data 22 of the same time information t from the key data information table 201 in the own device, and the key data 22 of the time information t and the received data The comparison authentication tag 23b is generated using the main body data 21a.

これにより、送信側装置1Tと受信側装置1Rとの間で、同じ鍵データ22を使った認証処理が実現できる。   Thereby, the authentication process using the same key data 22 is realizable between the transmission side apparatus 1T and the reception side apparatus 1R.

前述したように、第1の実施形態の認証方式においては、短い時間で区切って観測すれば、常に異なる鍵データ22を使用して認証タグ23を生成していることとなる。したがって、常に送受信側で使用する鍵データ22を一致させる仕組みが必要である。   As described above, in the authentication method of the first embodiment, if observation is performed in a short time, the authentication tag 23 is always generated using different key data 22. Therefore, a mechanism for always matching the key data 22 used on the transmission / reception side is necessary.

これに対して、以上のような第2の実施形態によれば、鍵データ22を特定する時刻情報tを使用することにより、送信側と受信側で使用する鍵データ22を確実に一致させることができる。例えば、万一、いずれかの保護制御計測装置が故障となり、一時的に伝送路が途絶えた後に復旧して送信を再開したとしても、本実施形態によれば、受信側で時刻情報tを鍵データ情報テーブル101から探すことで、送信側と同じ鍵データ22を受信側で容易かつ確実に使用することができる。また、保護制御計測装置の運用を両端子で始める際にも、本実施形態によれば自動的に両端子で使用する鍵データ22の同期がとれることになるため、信頼性、運用性の高い保護制御計測システムを提供できる。   On the other hand, according to the second embodiment as described above, by using the time information t specifying the key data 22, the key data 22 used on the transmission side and the reception side can be reliably matched. Can do. For example, even if one of the protection control measurement devices breaks down and the transmission path is temporarily interrupted and then recovered and restarted, according to the present embodiment, the time information t is locked on the receiving side. By searching from the data information table 101, the same key data 22 as that on the transmission side can be used easily and reliably on the reception side. Further, when the operation of the protection control measurement device is started at both terminals, according to the present embodiment, the key data 22 used at both terminals is automatically synchronized, so that the reliability and operability are high. A protection control measurement system can be provided.

[第3の実施形態]
第3の実施形態は、鍵データ22を、共通に使用する固定鍵行列Uと、送信毎に変更する使い捨て鍵ベクトルvに分離する特徴を有することにより、認証タグ23および鍵データ22のサイズを小さくして、認証タグ生成演算量を少なくするものである。
[Third Embodiment]
The third embodiment has a feature of separating the key data 22 into a fixed key matrix U that is used in common and a disposable key vector v that is changed every transmission, thereby reducing the sizes of the authentication tag 23 and the key data 22. The size is reduced to reduce the amount of authentication tag generation calculation.

そして、鍵データ22を固定鍵行列Uと使い捨て鍵ベクトルvに分離した結果、認証タグ生成手段81,82(図1)による認証タグ生成アルゴリズムは、認証タグベクトルyを以下のベクトル演算で求めるという特徴を有する。
y=xU+v
ここで
x:本体データベクトル
U:固定鍵行列
v:使い捨て鍵ベクトル
Then, as a result of separating the key data 22 into the fixed key matrix U and the disposable key vector v, the authentication tag generation algorithm by the authentication tag generation means 81 and 82 (FIG. 1) says that the authentication tag vector y is obtained by the following vector operation. Has characteristics.
y = xU + v
Where x: body data vector U: fixed key matrix v: disposable key vector

図6は、このような認証タグ生成アルゴリズムを用いた本実施形態において、送信側装置1Tと受信側装置1Rにおける特徴的な認証タグ生成アルゴリズムと認証アルゴリズムを示す図である。   FIG. 6 is a diagram showing characteristic authentication tag generation algorithms and authentication algorithms in the transmission-side apparatus 1T and the reception-side apparatus 1R in the present embodiment using such an authentication tag generation algorithm.

この図6に示すように、送信側装置1Tにおいては、上記のような認証タグ生成アルゴリズム61により固定鍵行列Uと使い捨て鍵ベクトルvを用いて本体データベクトルxから認証タグベクトルyが生成され、送信データ(x,y)として送信される。   As shown in FIG. 6, in the transmitting apparatus 1T, the authentication tag vector y is generated from the main body data vector x using the fixed key matrix U and the disposable key vector v by the authentication tag generation algorithm 61 as described above, It is transmitted as transmission data (x, y).

また、受信側装置1Rにおいては、受信データ(x’,y’)を受信した場合に、認証アルゴリズム62により、自装置内の固定鍵行列Uと使い捨て鍵ベクトルvを用いて受信データ(x’,y’)中の本体データベクトルx’から認証タグベクトルy”が生成され、受信データ(x’,y’)中の認証タグベクトルy’との比較により認証判定が行われる。   Further, when receiving data (x ′, y ′) is received, the receiving side apparatus 1R uses the authentication algorithm 62 to receive the received data (x ′, using the fixed key matrix U and the disposable key vector v in the own apparatus. , Y ′), an authentication tag vector y ″ is generated from the body data vector x ′, and authentication determination is performed by comparison with the authentication tag vector y ′ in the received data (x ′, y ′).

このような本実施形態においては、鍵データ22を固定鍵行列Uと使い捨て鍵ベクトルvに分離したことにより、使い捨て鍵ベクトルvを操作するのみで、第1の実施形態により実現される認証タグ空間と同程度の大きな認証タグ空間を生成可能であるため、アタッカーに対して第1の実施形態と同程度の安全性・信頼性を確保できる。また、データ送信毎に変化させなければならない鍵データ22は、使い捨て鍵ベクトルvのみであり、換言すれば、1つの固定鍵行列Uと送信回数に応じた必要数の使い捨て鍵ベクトルvにより、鍵データ22を構成できる。   In such an embodiment, the key data 22 is separated into the fixed key matrix U and the disposable key vector v, so that the authentication tag space realized by the first embodiment can be realized only by operating the disposable key vector v. Therefore, it is possible to secure the same level of security and reliability as the first embodiment for the attacker. Further, the key data 22 that must be changed for each data transmission is only the disposable key vector v. In other words, the key data 22 is generated by one fixed key matrix U and a required number of disposable key vectors v corresponding to the number of transmissions. Data 22 can be configured.

図7は、本実施形態による認証タグ生成アルゴリズムによるベクトル演算の具体例を示している。この図7の例においては、予め固定鍵行列Uが固定的に与えられており、ある本体データx(1,0,0,1,0)を送信するタイミングで、使い捨て鍵ベクトルvが(0,1,0)であった場合、図中のように認証タグベクトルy(1,1,0)が生成される。受信側でも、受信データに対して同様の演算を実行して認証タグベクトルを算出し、受信データに付加されている認証タグベクトルと比較する。   FIG. 7 shows a specific example of vector calculation by the authentication tag generation algorithm according to the present embodiment. In the example of FIG. 7, the fixed key matrix U is given in advance, and the disposable key vector v is (0) at the timing of transmitting certain body data x (1, 0, 0, 1, 0). , 1, 0), an authentication tag vector y (1, 1, 0) is generated as shown in the figure. The receiving side also performs the same operation on the received data to calculate an authentication tag vector, and compares it with the authentication tag vector added to the received data.

以上のような本実施形態によれば、第1の実施形態と同等の効果が得られることに加えて、さらに、認証タグ23および鍵データ22のサイズを小さくして、認証タグ生成演算量も小さくすることができる。特に、本実施形態による認証タグ生成アルゴリズムは、ビット列の論理和と論理積をとるのみで認証タグベクトルを求められることから、高速演算可能であるため、保護制御計測装置のようなリアルタイム系、組み込み系の実装に適している。   According to the present embodiment as described above, in addition to obtaining the same effect as the first embodiment, the size of the authentication tag 23 and the key data 22 is further reduced, and the amount of authentication tag generation calculation is also increased. Can be small. In particular, since the authentication tag generation algorithm according to the present embodiment can obtain an authentication tag vector only by taking the logical sum and logical product of bit strings, it can be operated at high speed. Suitable for system implementation.

[第4の実施形態]
前述した第1の実施形態では、受信側装置1Rにおいて、受信データ認証手段15による認証の判定結果25を出力する場合について説明したが、実際の受信側装置1Rでは、概して、受信データ24a中の本体データ21aを用いて保護制御演算を行うアプリケーションを有する。
[Fourth Embodiment]
In the first embodiment described above, a case has been described in which the reception-side apparatus 1R outputs the authentication determination result 25 by the reception data authentication unit 15. However, in the actual reception-side apparatus 1R, generally, the reception data 24a includes An application that performs protection control calculation using the main body data 21a is provided.

第4の実施形態は、このようなアプリケーションにおける不正データの使用を防止するために受信側装置におけるデータ処理に特徴を有するものであり、図8は、そのような受信側装置1Rにおける特徴的なデータ処理とデータの流れを示す図である。   The fourth embodiment is characterized by data processing in the receiving side device in order to prevent the use of unauthorized data in such an application, and FIG. 8 shows a characteristic in such receiving side device 1R. It is a figure which shows a data processing and the flow of data.

図8に示すように、本実施形態は、アプリケーション31に対して、受信データ24a中の本体データ21aだけでなく、受信データ認証手段101,102の判定結果25を与えることにより、受信データ24aが不正なデータである場合に、その受信データ24aをアプリケーション31で破棄するようにしたものである。また、判定結果25をセキュリティ情報ログ手段32に保存するようにしたものである。   As shown in FIG. 8, in the present embodiment, not only the main body data 21a in the reception data 24a but also the determination result 25 of the reception data authentication means 101, 102 is given to the application 31, so that the reception data 24a When the data is invalid, the received data 24a is discarded by the application 31. The determination result 25 is stored in the security information log means 32.

図9は、このように受信データ認証手段101,102の判定結果25の取扱いに特徴を有する本実施形態において、受信側装置1Rにおける送受信手段91,92と受信データ認証手段101,102による特徴的なデータ処理を示すフローチャートである。   FIG. 9 shows the characteristic features of the transmission / reception means 91 and 92 and the reception data authentication means 101 and 102 in the reception side apparatus 1R in the present embodiment characterized in the handling of the determination result 25 of the reception data authentication means 101 and 102 as described above. 10 is a flowchart showing various data processing.

すなわち、受信側装置1Rで送受信手段92によりデータを受信した場合(S901)に、受信データ認証手段102は、受信データ24aの認証処理を実行して(S902)、判定結果25をセキュリティ情報ログとしてセキュリティ情報ログ手段32に保存する(S903)。アプリケーション31に対して、送受信手段92から本体データ21aを渡すと共に、受信データ認証手段101から判定結果25を渡す(S904)。   That is, when data is received by the transmission / reception means 92 in the receiving side apparatus 1R (S901), the reception data authentication means 102 executes authentication processing of the reception data 24a (S902), and uses the determination result 25 as a security information log. It is stored in the security information log means 32 (S903). The main body data 21a is passed from the transmission / reception means 92 to the application 31, and the determination result 25 is passed from the reception data authentication means 101 (S904).

なお、図8中では、送受信手段92からアプリケーション31に本体データ21aを渡すデータの流れが記載されているが、受信データ認証手段102により判定結果25と本体データ21aの両方を渡してもよい。いずれにしても、アプリケーション31に本体データ21aと判定結果25の両方を渡すことにより、アプリケーション31は不正な受信データ中の本体データを破棄することができる。   In FIG. 8, the flow of data for passing the main data 21a from the transmission / reception means 92 to the application 31 is described, but both the determination result 25 and the main data 21a may be passed by the received data authentication means 102. In any case, by passing both the main body data 21a and the determination result 25 to the application 31, the application 31 can discard the main body data in the illegal received data.

以上のような本実施形態によれば、第1の実施形態と同等の効果が得られることに加えて、さらに、不正なデータを保護制御演算に使用することを防止できるため、保護制御計測装置の信頼性を向上できる。また、不正データ受信時の判定結果をセキュリティ情報ログとして保存することで、保存したログを利用してアタッカーの攻撃様相を分析することが可能となるため、例えば、認証タグ生成アルゴリズムをさらに強固にするために認証タグ23のサイズを大きくする対策、あるいは、伝送路の監視などの各種の有効な対策を実施することが可能となる。   According to the present embodiment as described above, in addition to obtaining the same effect as that of the first embodiment, it is possible to prevent unauthorized data from being used for the protection control calculation. Can improve the reliability. Also, by saving the judgment result at the time of receiving illegal data as a security information log, it becomes possible to analyze the attacking aspect of the attacker using the saved log. For example, the authentication tag generation algorithm is further strengthened Therefore, it is possible to implement various countermeasures such as increasing the size of the authentication tag 23 or monitoring the transmission path.

[第5の実施形態]
前述したように、第3または第4の実施形態の認証方式によれば、使用する鍵データ22の内容あるいはそれを使用する認証タグ生成アルゴリズムに応じて、不当な受信データを誤って正当と判定してしまう確率を明示的に決めることができる。
[Fifth Embodiment]
As described above, according to the authentication method of the third or fourth embodiment, invalid received data is erroneously determined to be valid according to the contents of the key data 22 to be used or the authentication tag generation algorithm to be used. The probability of doing so can be determined explicitly.

したがって、第5の実施形態としては、例えば、図1中の認証タグ生成手段81,82に、使用する鍵データ22の内容および認証タグ生成アルゴリズムを利用者によって設定できる機能を設ける。このような構成とすることにより、正当でない受信データを誤って正当と判断してしまう確率を、例えば、伝送路の誤り確率以下になるように設定することが容易に可能となる。 Therefore, as a fifth embodiment, for example, the authentication tag generation means 81 and 82 in FIG. 1 are provided with a function that allows the user to set the contents of the key data 22 to be used and the authentication tag generation algorithm. By adopting such a configuration, it is possible to easily set the probability that wrongly received data is erroneously determined to be valid, for example, to be equal to or lower than the transmission channel error probability.

従来提案されている保護制御計測システム用のセキュリティシステムは、IT産業で提案されているものが多く、保護制御技術者が、そのアルゴリズムや検出確率を制御することはできなかった。しかし、認証タグ生成手段81,82に設定機能を設けた第5の実施形態によれば、アルゴリズムおよびこれから一意に決定される改竄なりすましの検出確率は、保護制御技術者でも容易に制御できることになる。   Many security systems for protection control measurement systems that have been proposed in the past have been proposed in the IT industry, and protection control engineers have not been able to control their algorithms and detection probabilities. However, according to the fifth embodiment in which the authentication tag generation means 81 and 82 are provided with a setting function, the protection control engineer can easily control the algorithm and the detection probability of falsification that is uniquely determined from the algorithm. .

この場合の具体的な設定値としては、リレーの整定操作と同様に、例えば、U,V,確率P,…などのパラメータを順次整定していけばよい。例えば、伝送路の誤りが10-5であれば、10-6以上となるように各種パラメータを定めて入力していけば、アタッカーによる攻撃を実用上はほとんど無視できる程度に防止可能となる。   As a specific set value in this case, it is sufficient to sequentially set parameters such as U, V, probability P,. For example, if the transmission path error is 10-5, it is possible to prevent an attack by an attacker to be practically negligible if various parameters are set and input so that the error is 10-6 or more.

技術開発に伴い、保護制御計測用の通信インフラが将来的に変わっていったとしても、本実施形態によれば、情報理論的に安全な保護制御計測システムを通信インフラの変化に影響されずに運用でき、コンピュータの処理能力の増大に脅かされることもなく、装置納入後のセキュリティソフトウェアの変更も不要となる。したがって、経済性、信頼性、稼働率の高い保護制御計測システムを提供できる。   Even if the communication infrastructure for protection control measurement will change in the future due to technological development, according to this embodiment, the protection control measurement system that is safe in terms of information theory is not affected by changes in the communication infrastructure. It can be operated and is not threatened by an increase in computer processing capacity, and it is not necessary to change security software after delivery. Therefore, it is possible to provide a protection control measurement system with high economic efficiency, reliability, and operation rate.

[第6の実施形態]
図10は、本発明を適用した第6の実施形態に係る保護制御計測システムを示しており、特に、第1の実施形態の保護制御計測システムを電流差動保護システムに適用した場合の特徴的なデータ処理とデータの流れを示す図である。
[Sixth Embodiment]
FIG. 10 shows a protection control measurement system according to a sixth embodiment to which the present invention is applied. In particular, the protection control measurement system of the first embodiment is characteristic when applied to a current differential protection system. It is a figure which shows an easy data processing and the flow of data.

この図10に示すように、電流差動保護システムは、送電線210の両端に保護リレー装置211,212を設置し、これらの保護リレー装置211,212間で自端の電流/電圧データ213を送信目的データとして互いに送信することで、キルヒホッフの法則に基づいた送電線の保護を実施するシステムである。   As shown in FIG. 10, in the current differential protection system, protection relay devices 211 and 212 are installed at both ends of the transmission line 210, and current / voltage data 213 at the end of the current is protected between these protection relay devices 211 and 212. It is a system that protects transmission lines based on Kirchhoff's law by transmitting each other as transmission target data.

送電線の保護を実施するために、保護リレー装置211,212は、電流差動演算手段214を備えており、この電流差動演算手段214によって、自端の電流/電圧データ213と相手端の電流/電圧データ213aを用いた電流差動演算を行い、事故検出時には、電流差動演算手段214からトリップ指令215を出力して自端の遮断器216をトリップする。以下には、このような電流差動保護システムにおいて、一方の保護リレー装置211の電流/電圧データ213を他方の保護リレー装置212で受信して電流差動演算を行う場合の処理について説明する。   In order to protect the power transmission line, the protection relay devices 211 and 212 are provided with a current differential calculation unit 214, and the current differential calculation unit 214 allows the current / voltage data 213 of the own end to be connected to the other end. Current differential calculation using the current / voltage data 213a is performed, and when an accident is detected, a trip command 215 is output from the current differential calculation means 214 to trip the circuit breaker 216 at its own end. Hereinafter, in such a current differential protection system, processing when current / voltage data 213 of one protection relay device 211 is received by the other protection relay device 212 and current differential calculation is performed will be described.

保護リレー装置211は、保護データ生成手段61(図1)によって送電線210の自端の電流/電圧データ213を取り込む。そして、電流/電圧データ213と鍵データ22を認証タグ生成手段81に入力し、認証タグ23を生成する。この認証タグ23と電流/電圧データ213を送受信手段91に与え、送受信手段91によって、電流/電圧データ213と認証タグ23を組み合わせてなる送信データ24を相手端の保護リレー装置212に送信する。   The protection relay device 211 captures the current / voltage data 213 at the end of the power transmission line 210 by the protection data generation means 61 (FIG. 1). Then, the current / voltage data 213 and the key data 22 are input to the authentication tag generation means 81, and the authentication tag 23 is generated. The authentication tag 23 and the current / voltage data 213 are given to the transmission / reception means 91, and the transmission / reception means 91 transmits the transmission data 24 formed by combining the current / voltage data 213 and the authentication tag 23 to the protection relay device 212 at the other end.

保護リレー装置212は、相手端の保護リレー装置211からのデータを受信データ24aとして送受信手段92で受信すると、その受信データ24a中に含まれる、相手端の保護リレー装置211の電流/電圧データ213aを電流差動演算手段214に渡す。同時に、その同じ電流/電圧データ213aと鍵データ22を認証タグ生成手段82に入力して、比較対照用の認証タグ23bを生成する。   When the data from the protection relay device 211 at the other end is received by the transmission / reception means 92 as the reception data 24a, the protection relay device 212 receives the current / voltage data 213a of the protection relay device 211 at the other end included in the reception data 24a. Is passed to the current differential calculation means 214. At the same time, the same current / voltage data 213a and key data 22 are input to the authentication tag generation means 82 to generate an authentication tag 23b for comparison.

生成した比較対照用の認証タグ23bと、受信データ24a中の認証タグ23aを受信データ認証手段102に入力し、受信データ認証手段102によって、これら2つの認証タグ23a,23bが一致するか否かの認証判定を行い、その判定結果25を電流差動演算手段214に渡す。電流差動演算手段214には、保護データ生成手段61(図1)によって取り込まれた自端の電流/電圧データ213も渡される。   The generated comparison authentication tag 23b and the authentication tag 23a in the reception data 24a are input to the reception data authentication means 102, and whether or not these two authentication tags 23a and 23b are matched by the reception data authentication means 102. The determination result 25 is passed to the current differential calculation means 214. The current differential calculation means 214 is also supplied with the current / voltage data 213 at its own end taken in by the protection data generation means 61 (FIG. 1).

電流差動演算手段214は、自端の電流/電圧データ213と、相手端の電流/電圧データ213aを使って電流差動演算を実行し、送電線210の系統事故を検出した場合には、自端の遮断器216にトリップ指令215を出力する。   When the current differential calculation means 214 performs a current differential calculation using the current / voltage data 213 at its own end and the current / voltage data 213a at the other end and detects a system fault in the transmission line 210, A trip command 215 is output to the breaker 216 at its own end.

電流差動リレーシステムの場合、同時に逆方向の処理(保護リレー装置212が自端の電流/電圧データ213を保護リレー装置211に送信し、保護リレー装置211にて電流差動演算を実行し、系統事故を検出した場合は保護リレー装置211の自端の遮断器216をトリップする処理)も実行する。   In the case of a current differential relay system, processing in the reverse direction at the same time (the protection relay device 212 sends its own current / voltage data 213 to the protection relay device 211, and the protection relay device 211 performs a current differential operation, When a system fault is detected, a process of tripping the circuit breaker 216 at the end of the protective relay device 211 is also executed.

図11は、実際の電流差動リレーシステムに適用した場合のより具体的なイメージを示す。リレーが双方に自端の電気量データを送りあうことで保護システムを実現している。図中に吹き出しで示すフォーマット220は、イーサネット(登録商標)などの汎用の通信ネットワークの場合、1つの送信データ単位(フレーム)は、ヘッダ、電気量データ、認証タグ23、およびCRC(Cyclic Redundancy Check)から構成されることを表す。イーサネットの場合、1フレームあたりの最大長は1514バイトであるので、図中での認証タグ23の大きさ32ビット(攻撃成功確率が10-9)が、フレーム全体に占める割合はごくわずかであり、認証タグ23を付加することで通信量に与える影響は殆どないことがわかる。   FIG. 11 shows a more specific image when applied to an actual current differential relay system. The relay realizes a protection system by sending its own electricity data to both sides. In the case of a general-purpose communication network such as Ethernet (registered trademark), a format 220 indicated by a balloon in the figure is one transmission data unit (frame) including a header, electric quantity data, an authentication tag 23, and a CRC (Cyclic Redundancy Check). ). In the case of Ethernet, since the maximum length per frame is 1514 bytes, the size of the authentication tag 23 in the figure, 32 bits (attack success probability is 10-9), the proportion of the entire frame is very small. It can be seen that adding the authentication tag 23 has almost no effect on the traffic.

以上のような第6の実施形態によれば、送電線電流差動保護リレーのように、保護制御用データを伝送路を介して互いに送受信する保護リレーに対して有効なセキュリティ対策が可能となる。   According to the sixth embodiment as described above, effective security measures can be taken for a protection relay that transmits and receives protection control data to and from each other via a transmission line, such as a transmission line current differential protection relay. .

[第6の実施形態の変形例]
図12は、図10に示す第6の実施形態の電流差動保護システムにおいて、判定結果25が「認証タグ不一致」(不正なデータ)である場合に、相手端の電流/電圧データを零として電流差動演算を実施する処理を示すフローチャートである。判定結果25が「認証タグ一致」(正当なデータ)である場合にのみ、受信した相手端の電流/電圧データを使って電流差動演算を実施する。このような処理を行うことにより、不正なデータを電流差動演算に使用することを防止できるため、より信頼性の高い電流差動保護システムを提供できる。
[Modification of Sixth Embodiment]
FIG. 12 shows that the current / voltage data at the other end is set to zero when the determination result 25 is “authentication tag mismatch” (incorrect data) in the current differential protection system of the sixth embodiment shown in FIG. It is a flowchart which shows the process which implements a current differential calculation. Only when the determination result 25 is “authentication tag match” (legitimate data), the current differential operation is performed using the received current / voltage data of the other end. By performing such processing, it is possible to prevent unauthorized data from being used for current differential computation, and thus a more reliable current differential protection system can be provided.

図13は、図10に示す第6の実施形態の電流差動保護システムにおいて、判定結果25が「認証タグ不一致」の場合に、電流差動演算の演算結果に関わらず、遮断器216へのトリップ指令をロックする処理を表す論理回路図である。   FIG. 13 is a circuit diagram of the current differential protection system according to the sixth embodiment shown in FIG. 10, when the determination result 25 is “authentication tag mismatch”, regardless of the calculation result of the current differential calculation. It is a logic circuit diagram showing the process which locks a trip command.

通常のリレーでは、電流差動演算の結果をそのままトリップ指令として遮断器216に出力するが、この図13に示す例では、電流差動演算の結果と認証の判定結果25とをアンド演算し、その結果を遮断器216に出力することで、判定結果25が「認証タグ不一致」の場合にのみ、遮断器116にトリップ指令を出さないようにできる。このような処理を行うことにより、不正なデータに基づく遮断器のトリップを防止できるため、より信頼性の高い電流差動保護システムを提供できる。   In a normal relay, the result of the current differential calculation is directly output to the circuit breaker 216 as a trip command. In the example shown in FIG. 13, the result of the current differential calculation and the authentication determination result 25 are ANDed. By outputting the result to the circuit breaker 216, it is possible to prevent a trip command from being issued to the circuit breaker 116 only when the determination result 25 is “authentication tag mismatch”. By performing such processing, tripping of the circuit breaker based on illegal data can be prevented, so that a more reliable current differential protection system can be provided.

[第7の実施形態]
図14は、本発明を適用した第7の実施形態に係る保護制御計測システムを示しており、特に、第1の実施形態の保護制御計測システムを変電所制御システムに適用した場合の特徴的なデータ処理とデータの流れを示す図である。
[Seventh Embodiment]
FIG. 14 shows a protection control measurement system according to a seventh embodiment to which the present invention is applied. In particular, a characteristic when the protection control measurement system of the first embodiment is applied to a substation control system is shown. It is a figure which shows a data processing and the flow of data.

この図14に示すように、変電所制御システムは、変電所外部の制御用コンピュータ1501から、変電所内に設置された制御装置1502に対して制御指令1503を送信することにより、制御装置1502が管轄する電力用設備を制御するシステムである。   As shown in FIG. 14, in the substation control system, the control device 1502 has jurisdiction by transmitting a control command 1503 from the control computer 1501 outside the substation to the control device 1502 installed in the substation. This is a system for controlling power equipment.

図14では、一例として、制御用コンピュータ1501からの制御指令1503に応じて、制御装置1502の制御指令出力手段1504から制御信号1505を出力して変電所内の遮断器216を開閉制御するシステムを示している。また、制御用コンピュータ1501には、操作端末1506が接続されている。以下には、この操作端末1506から捜査員が遮断器216の操作指令1503を発行した場合のシステムの動作について説明する。   In FIG. 14, as an example, a system is shown in which a control signal 1505 is output from the control command output means 1504 of the control device 1502 in response to a control command 1503 from the control computer 1501 to control opening and closing of the circuit breaker 216 in the substation. ing. An operation terminal 1506 is connected to the control computer 1501. Hereinafter, the operation of the system when the investigator issues an operation command 1503 for the circuit breaker 216 from the operation terminal 1506 will be described.

制御用コンピュータ1501に接続された操作端末1506から操作員により遮断器116の制御指令1503が発行された場合、この制御指令1503は、制御用コンピュータ1501の送受信手段91および認証タグ生成手段81に入力される。認証タグ生成手段81は、制御指令1503と鍵データ22を使用して認証タグ23を生成する。送受信手段91は、制御指令1503と認証タグ23を組み合わせてなる送信データ24を制御装置1502に送信する。   When an operator issues a control command 1503 for the circuit breaker 116 from an operation terminal 1506 connected to the control computer 1501, the control command 1503 is input to the transmission / reception unit 91 and the authentication tag generation unit 81 of the control computer 1501. Is done. The authentication tag generation unit 81 generates the authentication tag 23 using the control command 1503 and the key data 22. The transmission / reception means 91 transmits the transmission data 24 formed by combining the control command 1503 and the authentication tag 23 to the control device 1502.

制御装置1502は、制御用コンピュータ1501から送信されたデータを受信データ24aとして送受信手段92で受信すると、その受信データ24a中に含まれる制御用コンピュータ1501からの制御指令1503aを制御指令出力手段1504と認証タグ生成手段13に入力する。認証タグ生成手段82は、受信した制御指令1503aと鍵データ22を用いて比較対照用の認証タグ23bを生成する。生成した比較対照用の認証タグ23bと、受信データ24a中の認証タグ23aを受信データ認証手段102に入力し、受信データ認証手段102によって、これら2つの認証タグ23a,23bが一致するか否かの認証判定を行い、その判定結果25を制御指令出力手段1504に渡す。   When the control device 1502 receives the data transmitted from the control computer 1501 as the reception data 24a by the transmission / reception means 92, the control apparatus 1502 receives the control command 1503a from the control computer 1501 included in the reception data 24a as the control command output means 1504. Input to the authentication tag generation means 13. The authentication tag generation means 82 generates a comparison authentication tag 23b using the received control command 1503a and key data 22. The generated comparison authentication tag 23b and the authentication tag 23a in the reception data 24a are input to the reception data authentication means 102, and whether or not these two authentication tags 23a and 23b are matched by the reception data authentication means 102. And the determination result 25 is passed to the control command output means 1504.

制御指令出力手段1504は、判定結果25が「認証タグ一致」(正当な制御指令)の場合にのみ、受信した制御指令1503aに沿った制御信号1505を遮断器216に対して出力する。   The control command output means 1504 outputs the control signal 1505 along the received control command 1503a to the circuit breaker 216 only when the determination result 25 is “authentication tag match” (a legitimate control command).

以上のような第7の実施形態によれば、伝送路の途中で制御指令が書き換えられた場合でも、その不正な制御指令により誤って機器を制御することを防止できる。したがって、信頼性の高い変電所制御システムを提供できる。   According to the seventh embodiment as described above, even when the control command is rewritten in the middle of the transmission path, it is possible to prevent the device from being erroneously controlled by the unauthorized control command. Therefore, a highly reliable substation control system can be provided.

[他の実施形態]
本明細書においては、本発明に係る複数の実施形態を説明したが、これらの実施形態は例として提示したものであって、発明の範囲を限定することを意図していない。すなわち、図面に示した装置構成は本発明の実現に必要な最小限の機能構成を示す一例にすぎず、各手段の具体的なハードウェア構成およびソフトウェア構成は適宜選択可能である。例えば、以下のような変形例も包含する。
[Other Embodiments]
In the present specification, a plurality of embodiments according to the present invention have been described. However, these embodiments are presented as examples and are not intended to limit the scope of the invention. That is, the apparatus configuration shown in the drawings is merely an example showing the minimum functional configuration necessary for realizing the present invention, and the specific hardware configuration and software configuration of each means can be selected as appropriate. For example, the following modifications are also included.

保護制御計測装置に鍵データ22を保存する鍵データ保存手段を設け、鍵データ生成手段71,72において、算出した高調波電流データと、前記鍵データ保存手段に予め持たせた固定鍵情報との2つの情報から鍵データ22を生成することも可能である。鍵データ22を高調波電流データと、予め持たせた固定鍵情報とから生成することにより、鍵データ保存手段に保存する鍵データ22の容量を抑えることができる。   Key data storage means for storing the key data 22 is provided in the protection control measurement device. In the key data generation means 71 and 72, the calculated harmonic current data and the fixed key information previously given to the key data storage means. It is also possible to generate the key data 22 from the two pieces of information. By generating the key data 22 from the harmonic current data and the fixed key information provided in advance, the capacity of the key data 22 stored in the key data storage unit can be suppressed.

また、本発明は、保護制御計測装置11,12の送受信手段として、物理的に分離した送信部と受信部を設ける構成や、送信用と認証用の認証タグ生成手段81,82を個別に設ける構成としても良い。   In the present invention, as a transmission / reception unit of the protection control measuring devices 11 and 12, a configuration in which a physically separated transmission unit and reception unit are provided, and transmission and authentication authentication tag generation units 81 and 82 are individually provided. It is good also as a structure.

以上のような実施形態は、その他の様々な形態で実施されることが可能であり、発明の範囲を逸脱しない範囲で、種々の省略や置き換え、変更を行うことができる。これらの実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   The above embodiments can be implemented in other various forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the invention described in the claims and equivalents thereof as well as included in the scope and gist of the invention.

11,12 …保護制御計測装置
2 …伝送路
3 …送電線
41,42 …サンプルホールド回路
51,52 …A/Dコンバータ
61,62 …保護データ生成手段
71,72 …鍵データ生成手段
81,82 …認証タグ生成手段
91,92 …送受信手段
101,102…受信データ認証手段
111,112…保護演算部
E …攻撃者
20 …瞬時値データ
21 …本体データ
22 …鍵データ
23 …認証タグ
23a …受信した認証タグ
23b …比較対照用の認証タグ
24 …送信データ
24a …受信データ
25 …判定結果
DESCRIPTION OF SYMBOLS 11, 12 ... Protection control measuring device 2 ... Transmission line 3 ... Transmission line 41, 42 ... Sample hold circuit 51, 52 ... A / D converter 61, 62 ... Protection data generation means 71, 72 ... Key data generation means 81, 82 ... Authentication tag generation means 91, 92 ... Transmission / reception means 101, 102 ... Received data authentication means 111, 112 ... Protection calculation unit E ... Attacker 20 ... Instantaneous value data 21 ... Body data 22 ... Key data 23 ... Authentication tag 23a ... Reception Authentication tag 23b… Comparison control authentication tag 24… Transmission data 24a… Reception data 25… Determination result

Claims (11)

電力系統の保護制御計測を行う保護制御計測装置を含む複数の装置を伝送路で接続し、これら複数の装置間でデータの授受を行う保護制御計測システムにおいて、
各装置は、
電力系統の電気量をサンプリングし、本体データを生成する保護データ作成手段と、
前記保護データ作成手段によるサンプリングよりも高速でサンプリングすることにより高調波電流データを算出し、この高調波電流データから鍵データを作成する鍵データ生成手段と、
前記本体データと、前記鍵データ生成手段で生成された鍵データとを使用して認証タグを生成する認証タグ生成手段と、
前記生成した認証タグを、その生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信すると共に、前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する送受信手段と、
前記送受信手段により受信した受信データ中の本体データと認証タグ、および、前記鍵データ生成手段で生成した鍵データを使用して受信データの正当性を認証する受信データ認証手段を備え、
情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、前記受信データ中の本体データと認証タグと、前記鍵データ生成手段で生成した鍵データによる正当性の認証後に、前記鍵データを消去することを特徴とする保護制御計測システム。
In a protection control measurement system that connects a plurality of devices including a protection control measurement device that performs protection control measurement of an electric power system via a transmission line, and exchanges data between the plurality of devices,
Each device is
Protection data creation means for sampling the amount of electricity in the power system and generating body data;
Calculating harmonic current data by sampling at a higher speed than sampling by the protection data creating means, and key data generating means for creating key data from the harmonic current data;
An authentication tag generating means for generating an authentication tag using the main body data and the key data generated by the key data generating means;
The generated authentication tag is added to the main body data used for the generation as transmission data, the transmission data is transmitted to the transmission path, the data is received from the transmission path, and the received data is transmitted to the main body. A transmission / reception means for separating data and an authentication tag;
The main body data and the authentication tag in the reception data received by the transmission / reception means, and the reception data authentication means for authenticating the validity of the reception data using the key data generated by the key data generation means,
As a security method based on an information amount viewpoint, a method of changing key data used every time an authentication tag is generated by the authentication tag generation unit is adopted, and body data and an authentication tag in the received data, A protection control measurement system, wherein the key data is deleted after authenticity is verified by the key data generated by the key data generation means.
前記鍵データ生成手段中には、前記鍵データと共に、個々の鍵データを一意に特定する同数の鍵識別情報が保存されており、
前記送受信手段は、生成された認証タグと共に、この認証タグの生成に使用した鍵データを特定する鍵識別情報を前記本体データに付加して送信データとするように構成され、
前記受信データ認証手段は、受信した受信データ中の鍵識別情報により特定される鍵データを使用して受信データの正当性を認証するように構成されている
ことを特徴とする請求項1に記載の保護制御計測システム。
In the key data generation means, together with the key data, the same number of key identification information that uniquely identifies individual key data is stored,
The transmission / reception means is configured to add, together with the generated authentication tag, key identification information for specifying the key data used to generate the authentication tag to the main body data as transmission data,
The received data authentication unit is configured to authenticate the validity of received data using key data specified by key identification information in received received data. Protection control measurement system.
前記鍵データ生成部において生成される鍵データは、固定的に与えられた共通の固定鍵行列と、当該設定数の使い捨て鍵ベクトルとに分離されており、
前記認証タグ生成手段は、本体データのベクトルをx、固定鍵行列をU、使い捨て鍵ベクトルをvとした場合に、認証タグベクトルyを、以下のベクトル演算で求める
ことを特徴とする請求項1または請求項2に記載の保護制御計測システム。
y=xU+v
The key data generated in the key data generation unit is separated into a fixed fixed common key matrix and the set number of disposable key vectors,
2. The authentication tag generating means obtains an authentication tag vector y by the following vector operation, where x is a body data vector, U is a fixed key matrix, and v is a disposable key vector. Or the protection control measurement system of Claim 2.
y = xU + v
前記受信データ認証手段により受信データが不正なデータであると判定した場合に、この受信データを破棄する手段と、不正判定結果をセキュリティ情報として記録する手段を有する
ことを特徴とする請求項1〜3のいずれか1項に記載の保護制御計測システム。
When the received data authentication means determines that the received data is illegal data, the received data authentication means includes means for discarding the received data and means for recording the fraud determination result as security information. 4. The protection control measurement system according to any one of items 3.
前記各装置は、
予め設定された設定数の鍵データを保存する鍵データ保存手段を備え、
前記鍵データ生成手段において、算出した高調波電流データと、前記鍵データ保存手段に予め持たせた固定鍵情報との2つの情報から鍵データを生成することを特徴とする請求項1〜4のいずれか1項に記載の保護制御計測システム。
Each device is
A key data storage means for storing a preset number of key data,
5. The key data generation unit according to claim 1, wherein the key data generation unit generates key data from two pieces of information: the calculated harmonic current data and the fixed key information previously provided in the key data storage unit. The protection control measurement system according to any one of claims.
前記鍵データ生成手段、認証タグ生成手段、送受信手段、受信データ認証手段を備えた前記装置の構成を有する複数の電気所の保護リレー装置を伝送路で接続し、各保護リレー装置により保護対象の電流、電圧サンプリングデータを他電気所の保護リレー装置と相互に送受信して電流差動演算を行う電流差動保護システムを構成する場合に、
各保護リレー装置は、
前記サンプリングデータを送信する際には、前記認証タグ生成手段により、送信目的の当該サンプリングデータと前記鍵データ生成手段で生成した1つの鍵データとを使用して認証タグを生成し、前記送受信手段により、生成した認証タグをその生成に使用したサンプリングデータに付加して送信データとし、
前記送受信手段によりデータを受信した際には、前記データ認証手段により、受信した受信データに含まれるサンプリングデータと認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの認証を行い、正当な受信データである場合にのみそのサンプリングデータを使用して電流差動演算を行うように構成されている
ことを特徴とする請求項1〜5のいずれか1項に記載の保護制御計測システム。
A plurality of electrical relay protection relay devices having a configuration of the device including the key data generation unit, the authentication tag generation unit, the transmission / reception unit, and the reception data authentication unit are connected via a transmission line, and each protection relay device When configuring a current differential protection system that performs current differential operation by sending and receiving current and voltage sampling data to and from a protection relay device at another electrical station,
Each protection relay device
When transmitting the sampling data, the authentication tag generating means generates an authentication tag using the sampling data for transmission and one key data generated by the key data generating means, and the transmitting / receiving means By adding the generated authentication tag to the sampling data used for the generation, it becomes transmission data,
When data is received by the transmission / reception means, the data authentication means receives data using the sampling data and the authentication tag included in the received data received and the key data stored in the key data storage means. The data authentication is performed, and the current differential calculation is performed using the sampling data only when the data is valid reception data. The protection control measurement system described.
各保護リレー装置は、前記受信データ認証手段により受信データが不正なデータであると判定した場合に、この受信データの値を零として電流差動演算を行うように構成されていることを特徴とする請求項6に記載の保護制御計測システム。   Each protection relay device is configured to perform a current differential operation by setting the value of the received data to zero when the received data authentication means determines that the received data is illegal data. The protection control measurement system according to claim 6. 各保護リレー装置は、前記受信データ認証手段により受信データが不正なデータであると判定した場合に、遮断器へのトリップ指令をロックするように構成されている
ことを特徴とする請求項6に記載の保護制御計測システム。
Each protection relay device is configured to lock a trip command to a circuit breaker when the received data authentication means determines that the received data is invalid data. The protection control measurement system described.
前記鍵データ生成手段、認証タグ生成手段、送受信手段、受信データ認証手段を備えた前記装置の構成を有する複数の制御装置を伝送路で接続し、各制御装置により制御用コンピュータまたは他の制御装置からの制御指令を受信して被制御機器を制御する変電所制御システムを構成する場合に、
各制御装置は、
請求項1に記載の鍵データ生成手段、認証タグ生成手段、送受信手段、受信データ認証手段を備えており、
前記制御指令を送信する際には、前記認証タグ生成手段により、送信目的の当該制御指令と前記鍵データ生成手段より生成された1つの鍵データとを使用して認証タグを生成し、前記送受信手段により、生成した認証タグをその生成に使用した制御指令に付加して送信データとし、
前記送受信手段によりデータを受信した際には、前記データ認証手段により、受信した受信データ中の制御指令と認証タグ、および、前記鍵データ生成手段中により生成された鍵データを使用して受信データの認証を行い、正当な受信データである場合にのみその制御指令を使用して被制御機器を制御するように構成されている
ことを特徴とする請求項1に記載の保護制御計測システム。
A plurality of control devices having the configuration of the device including the key data generation unit, the authentication tag generation unit, the transmission / reception unit, and the reception data authentication unit are connected by a transmission path, and a control computer or other control device is connected by each control device. When configuring a substation control system that receives control commands from and controls controlled devices,
Each control device
The key data generation means, the authentication tag generation means, the transmission / reception means, and the reception data authentication means according to claim 1,
When transmitting the control command, the authentication tag generation unit generates an authentication tag using the control command for transmission and one key data generated by the key data generation unit, and transmits and receives Means to add the generated authentication tag to the control command used to generate the transmission data,
When the data is received by the transmission / reception means, the data authentication means uses the control command and the authentication tag in the received data received, and the received data using the key data generated by the key data generation means. The protection control measurement system according to claim 1, wherein the control device is controlled using the control command only when the received data is legitimate received data.
電力系統の保護制御計測を行うと共に、伝送路で接続された他の装置との間でデータの授受を行う保護制御計測装置において、
電力系統の電気量をサンプリングし、本体データを生成する保護データ作成手段と、
前記保護データ作成手段によるサンプリングよりも高速でサンプリングすることにより高調波電流データを算出し、この高調波電流データから鍵データを作成する鍵データ生成手段と、
前記本体データと、前記鍵データ生成手段により生成された1つの鍵データとを使用して認証タグを生成する認証タグ生成手段と、
生成した認証タグをその生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信すると共に、前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する送受信手段と、
前記送受信手段により受信した受信データ中の本体データと認証タグ、および、前記鍵データ生成手段で生成した鍵データを使用して受信データの正当性を認証する受信データ認証手段を備え、
情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、前記受信データ中の本体データと認証タグと、前記鍵データ生成手段で生成した鍵データによる正当性の認証後に、前記鍵データを消去することを特徴とする保護制御計測装置。
In the protection control measurement device that performs protection control measurement of the power system and exchanges data with other devices connected by the transmission path,
Protection data creation means for sampling the amount of electricity in the power system and generating body data;
Calculating harmonic current data by sampling at a higher speed than sampling by the protection data creating means, and key data generating means for creating key data from the harmonic current data;
An authentication tag generating means for generating an authentication tag using the main body data and one key data generated by the key data generating means;
The generated authentication tag is added to the main body data used for the generation as transmission data, the transmission data is transmitted to the transmission path, the data is received from the transmission path, and the received data is referred to as main body data. A transmission / reception means separated into authentication tags;
The main body data and the authentication tag in the reception data received by the transmission / reception means, and the reception data authentication means for authenticating the validity of the reception data using the key data generated by the key data generation means,
As a security method based on an information amount viewpoint, a method of changing key data used every time an authentication tag is generated by the authentication tag generation unit is adopted, and body data and an authentication tag in the received data, A protection control measuring apparatus, wherein after the authenticity is verified by the key data generated by the key data generating means, the key data is deleted.
電力系統の保護制御計測を行うと共に、伝送路で接続された他の装置との間でデータの授受を行う保護制御計測装置のデータ伝送方法において、
前記保護制御計測装置は、電力系統の電気量をサンプリングし、本体データを生成する保護データ作成手段と、
前記保護データ作成手段によるサンプリングよりも高速でサンプリングすることにより高調波電流データを算出し、この高調波電流データから鍵データを作成する鍵データ生成手段とを備え、
前記保護制御計測装置によって、
前記本体データと、前記鍵データ生成手段により生成された1つの鍵データとを使用して認証タグを生成する認証タグ生成処理と、
生成した認証タグをその生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信する送信処理と、
前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する受信処理と、
受信した受信データ中の本体データと認証タグ、および、前記鍵データ生成手段において作成した鍵データを使用して受信データの正当性を認証する受信データ認証処理を行い、
情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、前記受信データ中の本体データと認証タグと、前記鍵データ生成手段で生成した鍵データによる正当性の認証後に、前記鍵データを消去することを特徴とする保護制御計測装置のデータ伝送方法。
In the data transmission method of the protection control measurement device that performs protection control measurement of the power system and exchanges data with other devices connected by the transmission path,
The protection control measurement device samples the amount of electricity in the power system and generates protection data creating means for generating main body data;
Harmonic current data is calculated by sampling at higher speed than sampling by the protection data creating means, and key data generating means for creating key data from the harmonic current data is provided,
By the protection control measuring device,
An authentication tag generating process for generating an authentication tag using the main body data and one key data generated by the key data generating means;
A transmission process for adding the generated authentication tag to the main body data used for generating the transmission data and transmitting the transmission data to the transmission path;
A receiving process for receiving data from the transmission path and separating the received data into main body data and an authentication tag;
Performing the received data authentication process for authenticating the validity of the received data using the main data and the authentication tag in the received received data, and the key data created in the key data generating means,
As a security method based on an information amount viewpoint, a method of changing key data used every time an authentication tag is generated by the authentication tag generation unit is adopted, and body data and an authentication tag in the received data, A data transmission method for a protection control measurement device, wherein the key data is deleted after authenticity is verified by the key data generated by the key data generation means.
JP2012061242A 2012-03-16 2012-03-16 Protection control measurement system and apparatus and data transmission method Pending JP2013197759A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012061242A JP2013197759A (en) 2012-03-16 2012-03-16 Protection control measurement system and apparatus and data transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012061242A JP2013197759A (en) 2012-03-16 2012-03-16 Protection control measurement system and apparatus and data transmission method

Publications (1)

Publication Number Publication Date
JP2013197759A true JP2013197759A (en) 2013-09-30

Family

ID=49396220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012061242A Pending JP2013197759A (en) 2012-03-16 2012-03-16 Protection control measurement system and apparatus and data transmission method

Country Status (1)

Country Link
JP (1) JP2013197759A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015210795A (en) * 2014-04-30 2015-11-24 Kddi株式会社 Client terminal, server, system, method and program for verifying safety

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010166486A (en) * 2009-01-19 2010-07-29 Toshiba Corp Protection control measuring system and device and data transfer method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010166486A (en) * 2009-01-19 2010-07-29 Toshiba Corp Protection control measuring system and device and data transfer method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016000785; Katayama, S., Sekiguchi, K., Fukushima, K., Matsumoto, T.: 'Integrity enhancement of real-time systems by information-theoretic cryptography' SICE Annual Conference 2011 Final Program and Abstracts , 20110913, pp. 1541-1546 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015210795A (en) * 2014-04-30 2015-11-24 Kddi株式会社 Client terminal, server, system, method and program for verifying safety

Similar Documents

Publication Publication Date Title
JP5374752B2 (en) Protection control measurement system and apparatus, and data transmission method
JP6188785B2 (en) Network intrusion detection using decoy encryption key
CN106789015B (en) Intelligent power distribution network communication safety system
Lai et al. Cyber security primer for DER vendors, aggregators, and grid operators
Ferst et al. Implementation of secure communication with modbus and transport layer security protocols
Ishchenko et al. Secure communication of intelligent electronic devices in digital substations
Genge et al. A survey on cloud-based software platforms to implement secure smart grids
CN106549502B (en) A kind of safe distribution of electric power protecting, monitoring system
BR112016007210B1 (en) METHOD AND DEVICE FOR COMMUNICATION SECURITY WITHIN AN ENDPOINT IN A NETWORK
Hong et al. Implementation of secure sampled value (SeSV) messages in substation automation system
CN103684759A (en) Terminal data encrypting method and device
CN111314382B (en) Network safety protection method suitable for high-frequency emergency control system
CN110048994A (en) A kind of communication means and device
Chromik et al. Bro in SCADA: Dynamic intrusion detection policies based on a system model
Garcia et al. Covert channel communication through physical interdependencies in cyber-physical infrastructures
CN104639330A (en) GOOSE (Generic Object Oriented Substation Event) message integrity authentication method
Lai et al. Cryptography considerations for distributed energy resource systems
Esiner et al. Message authentication and provenance verification for industrial control systems
JP2013197759A (en) Protection control measurement system and apparatus and data transmission method
Hadbah et al. Powerful IEDs, ethernet networks and their effects on IEC 61850-based electric power utilities security
Carter et al. Cyber security primer for der vendors aggregators and grid operators
CN102804724B (en) The transfer of data of anti-manipulation between automation equipment
Claveria et al. Communication and Information Security Assessment of a Digital Substation
CN110457171A (en) A kind of embedded apparatus debugging method and system
Zhen et al. Cyber-physical system for smart grid applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150320

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150320

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160531