JP2013543357A - スマートグリッドおよびスマートグリッドの動作方法 - Google Patents

スマートグリッドおよびスマートグリッドの動作方法 Download PDF

Info

Publication number
JP2013543357A
JP2013543357A JP2013539144A JP2013539144A JP2013543357A JP 2013543357 A JP2013543357 A JP 2013543357A JP 2013539144 A JP2013539144 A JP 2013539144A JP 2013539144 A JP2013539144 A JP 2013539144A JP 2013543357 A JP2013543357 A JP 2013543357A
Authority
JP
Japan
Prior art keywords
key
smart
smart meter
central entity
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013539144A
Other languages
English (en)
Other versions
JP5500666B2 (ja
Inventor
マルモル、フェリクス ゴメス
ゾルゲ、クリストフ
ウグス、オスマン
ペレス、グレゴリオ マルティネス
ヘスラー、アルバン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Universidad de Murcia
Original Assignee
NEC Europe Ltd
Universidad de Murcia
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd, Universidad de Murcia filed Critical NEC Europe Ltd
Publication of JP2013543357A publication Critical patent/JP2013543357A/ja
Application granted granted Critical
Publication of JP5500666B2 publication Critical patent/JP5500666B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D2204/00Indexing scheme relating to details of tariff-metering apparatus
    • G01D2204/40Networks; Topology
    • G01D2204/45Utility meters networked together within a single building
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D4/00Tariff metering apparatus
    • G01D4/002Remote reading of utility meters
    • G01D4/004Remote reading of utility meters to a fixed location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

複数のスマートメータを有するスマートグリッドの動作方法を提供する。前記スマートメータは、少なくとも1つの物理測定量を監視するとともに、該少なくとも1つの物理測定量の測定結果を中央エンティティに提供するように構成される。本方法は、以下のステップを備えたことを特徴とする。前記スマートグリッドは、前記スマートメータのそれぞれがただ1つのグループに属するようなスマートメータsmのグループGに分割される。前記グループGのうちの1つのグループのすべてのスマートメータsmが、双準同型暗号方式Ekiを適用することによって自己の測定値eを暗号化し、それを前記中央エンティティへ送信する。グループごとに1つのスマートメータが鍵アグリゲータに指定され、該グループのすべてのスマートメータsmが前記暗号化のために使用される自己の鍵kを該鍵アグリゲータへ送信する。前記鍵アグリゲータが、すべての受信した鍵kの集約値を計算し、集約鍵Kを前記中央エンティティへ送信する。前記中央エンティティが、すべての受信した暗号化された測定値eを集約し、前記集約鍵Kを使用することにより該集約値を復号する。また、対応するスマートグリッドが開示される。

Description

本発明は、複数のスマートメータを有するスマートグリッドおよびスマートグリッドの動作方法に関する。前記スマートメータは、少なくとも1つの物理測定量を監視するとともに、該少なくとも1つの物理測定量の測定結果を中央エンティティに提供するように構成される。
頭書のようなスマートグリッドがますます重要性を増している。特に電気エネルギー配電の分野において、広域の配電網(配電グリッド)は、家庭への電気の導入以来最大の技術転換に差しかかっている。われわれの家庭や職場に電力を配電する旧式のインフラストラクチャは、スマートグリッドと呼ばれるデジタルシステムの集合体で置換されつつある。このグリッドは、エネルギー使用の監視、制御、および予測をする顧客および公益事業体の能力を向上させるように、従来の電気システムを現代化したものである。
各顧客サイトにおける使用量監視・報告装置はスマートメータと呼ばれる。これは一種の「インテリジェント」なカウンタである。スマートメータは、今日、われわれの多くの家庭の戸外に付設された電気メータをコンピュータ化した代替物である。通常、スマートメータは、プロセッサ、不揮発性ストレージ、および通信設備を含む。多くの点で、スマートメータの外観および機能は簡易な従来機種と同じであるが、その追加機能によってさらに有用になっている。追加機能としては、特に、時刻の関数として使用量を追跡すること、ソフトウェアにより顧客を遮断すること、あるいは問題がある場合にアラームを送出することが挙げられる。
スマートメータは、(ほとんど)即時にエネルギー消費測定値をエネルギー供給元に提供することができる。これはスマートグリッドにとってきわめて有益である。というのは、これにより、さまざまな利点のうちでもとりわけ、エネルギー使用の監視、制御および予測の能力が向上するからである。しかし、プライバシーの問題が生じる可能性がある。というのは、このような監視により、図1に示すように、エンドユーザが在宅であること、各時点にどの電気機器を使用しているか、あるいは自宅でのユーザの日常習慣さえもが知られる可能性があるからである。したがって、スマートグリッド配備のリスクは、顧客が「透過的な」顧客になってしまうという危険にある。というのも、個々の消費データの監視および(悪意の可能性のある)分析により、顧客のライフスタイルについて広範囲に及ぶ結論を引き出すことが可能となるからである。
なお、本明細書は、概ね電気エネルギー消費を監視するスマートメータに関するが、家庭における水、ガス、熱等の消費を測定することも可能である。
したがって、本発明の目的は、頭書のようなスマートグリッドおよびスマートグリッドの動作方法において、実施の容易なメカニズムを使用することにより、エンドユーザ/顧客のプライバシーが確実かつ効率的に保護されるような改良およびさらなる展開を行うことである。
本発明によれば、上記の目的は、請求項1の構成を備えた方法によって達成される。この請求項に記載の通り、本方法は、以下のステップを備えたことを特徴とする。すなわち、
前記スマートグリッドは、前記スマートメータのそれぞれがただ1つのグループに属するようなスマートメータsmのグループGに分割され、
前記グループのうちの1つのグループのすべてのスマートメータsmが、双準同型暗号方式Ekiを適用することによって自己の測定値eを暗号化し、それを前記中央エンティティESへ送信し、
グループごとに1つのスマートメータが鍵アグリゲータに指定され、該グループのすべてのスマートメータsmが前記暗号化のために使用される自己の鍵kを該鍵アグリゲータへ送信し、
前記鍵アグリゲータが、すべての受信した鍵kの集約値を計算し、集約鍵Kを前記中央エンティティESへ送信し、
前記中央エンティティESが、すべての受信した暗号化された測定値eを集約し、前記集約鍵Kを使用することにより該集約値を復号する。
また、上記の目的は、請求項21の構成を備えたスマートグリッドによって達成される。この請求項に記載の通り、本スマートグリッドは、以下のことを特徴とする。すなわち、前記スマートグリッドは、前記スマートメータのそれぞれがただ1つのグループに属するようなスマートメータsmのグループGに分割され、
前記グループのうちの1つのグループのすべてのスマートメータsmが、双準同型暗号方式Ekiを適用することによって自己の測定値eを暗号化し、それを前記中央エンティティESへ送信するように構成され、
グループごとに1つのスマートメータが鍵アグリゲータに指定され、該グループのすべてのスマートメータsmが前記暗号化のために使用される自己の鍵kを該鍵アグリゲータへ送信し、
前記鍵アグリゲータが、すべての受信した鍵kの集約値を計算し、集約鍵Kを前記中央エンティティESへ送信する手段を有し、
前記中央エンティティESが、すべての受信した暗号化された測定値eを集約し、前記集約鍵Kを使用することにより該集約値を復号するように構成される。
本発明によって認識されたこととして、物理測定変数、特にエネルギー消費の測定値の双準同型暗号化/復号を使用することにより、測定値の完全性および機密性を保証することができる。この点で、本発明は、エンドユーザのプライバシーについて、例えばそのエネルギー消費習慣に関してプライバシーの保護を達成するために、スマートメータによる計測のためのプライバシー対応アーキテクチャを提供する。本発明は、中央エンティティが個別のスマートメータの測定値を見出すことを防止しながら、それらの集約値を知ることを可能にする。
換言すれば、中央エンティティには、暗号化された値(個別のスマートメータの報告)の集約値が提供される。中央エンティティは、このような個別の値を復号することはできないが(これによりユーザのプライバシーを保護する)、双準同型暗号化により、それらの集約値を復号することはできる。双準同型暗号方式は、平文空間および鍵空間の両方に関して準同型となっている対称暗号方式である。したがって、各ユーザのプライバシーを保護しながら、中央エンティティ、例えば電力供給元は、その顧客によって必要とされるエネルギー(あるいは場合により水、ガス、熱等)の量を正確に監視することができる。これは、配電網の技術的動作にとって必要ではないが、その情報は、電気エネルギーの取引に使用可能である。今日でも、各電力供給元は、特定の時点においてその顧客によって使用されるエネルギー量の一部を購入しなければならない。しかし、これは現在では、(通年での顧客の全体的な電力消費を用い、過去の経験に基づくある負荷曲線を仮定して)推定に基づいている。さらに、ある特定のグループのエネルギー使用量に関する集約された最新の情報は、近い未来における配電網の負荷に関する予測を改善する可能性がある。この情報は、例えばどの発電所を使用すべきかを計画するのに有用である。
本発明によれば、スマートメータのグループ化により、報告の発信者と当該報告とを相互に結びつけることが不可能になるため、中央エンティティに対してそれらのスマートメータのプライバシーが保護される。また、上記のようにして鍵アグリゲータを配備することにより、(i)他のメンバの鍵を知る者は(鍵アグリゲータを除いて)なくなり、(ii)中央エンティティはそれぞれの鍵をそのグループからのそれぞれの受信した測定値と結びづけたり関係づけたりすることができないので、アグリゲータが悪意で動作したり、受信した鍵を中央エンティティと共有したりしても問題はない。
好ましい実施形態によれば、少なくとも1つの特定の物理測定量が、消費単位、特に家庭、企業、工場等の電気エネルギー消費であるようにしてもよい。このような場合、中央エンティティはエネルギー供給元であってもよい。これに関して、注意すべき重要な点であるが、電力供給元は、配電網プロバイダと必ずしも同一ではない(ただし、場合によっては実際に同一である)。
スマートメータのグループの構造化された自然な構成に関して、スマートメータのグループは、例えば特定の建物、通り、近隣、村等に属するすべてのスマートメータを同じグループに入れることによって構成されるようにしてもよい。なお、いずれの場合でも、同じグループ内のすべてのスマートメータは、同じエネルギー供給元にも属する。例えば、グループGは、次式によって構成される。
Figure 2013543357
中央エンティティを確実に最新に保つことに関して、スマートメータが自己の測定値を定期的な時間間隔(これを報告期間とみなしてもよい)で中央エンティティに報告するようにしてもよい。
有利な態様として、セキュアなデータ送信を保証するために、スマートメータは、セキュアなチャネルを通じて自己の測定値を中央エンティティに報告するようにしてもよい。セキュアなチャネルの確立は、認証メカニズムの使用を必要とする。理論的には、任意の認証メカニズムが使用可能である。権限のあるスマートメータのグループのメンバとしてのみスマートメータを認証するために最も適切なのは、グループ署名または匿名クレデンシャル方式である。結果として、鍵アグリゲータは、各スマートメータによって送信された値を、たとえその鍵を知っても復号することはできないことが保証される。というのは、値はセキュアなチャネルを通じて中央エンティティへ送信されるからである。
セキュリティをさらに向上させることに関して、グループごとに1つのスマートメータが鍵アグリゲータとして周期的にのみ指定されるようにしてもよい。すなわち、グループ内で鍵アグリゲータとして指定されるスマートメータがときどき変更されるようにしてもよい。特に、鍵アグリゲータの変更は、鍵アグリゲータとして指定されているスマートメータが機能停止した場合、グループを退出した場合、および/または悪意で動作していることがわかった場合に実行されるようにしてもよい。いずれの場合でも、グループの残りのメンバのスマートメータはセキュアな形で自己の鍵を鍵アグリゲータへ送信するようにしてもよい。
鍵アグリゲータは、すべてのグループメンバの鍵を受信した後、以下のようにそれらを集約することにより集約鍵Kを得る。
Figure 2013543357
そして、鍵アグリゲータは、セキュアなチャネルを通じて、集約鍵Kを中央エンティティへ送信する。シグナリングオーバーヘッドをできるだけ低く保つために、集約鍵Kは、最初は、すなわち、スマートメータのグループの測定報告の最初の期間に関しては、1度だけ中央エンティティへ送信されるようにしてもよい。その後、集約鍵Kは、1つのスマートメータが機能停止したとき、および/またはそれぞれのグループを退出したとき、またはそれぞれのグループに加入/参加したときにのみ、中央エンティティへ送信されればよい。
好ましい実施形態によれば、報告期間が規定され、グループの各スマートメータが、報告期間ごとにその期間の測定値を暗号化するために異なる鍵を使用する。報告期間ごとにスマートメータの鍵を変更することにより、プロセスのセキュリティがさらに向上する。というのは、これにより、悪意のある参加者が測定値を復号することはほとんど不可能となるからである。有利な態様として、中央エンティティ側での簡易な復号を可能にするために、各報告期間ごとに使用される鍵は、グループのすべてのスマートメータのすべての鍵の集約値が常に同一のままにとどまるように、すなわち集約鍵Kが一定にとどまるように、計算されてもよい。結果として、すでに上記で概説したように、鍵アグリゲータから中央エンティティへの集約鍵Kの報告メッセージ数を最小化することができる。
特定実施形態において、同一グループ内のスマートメータが「リング」を形成するようにしてもよい。この場合、各スマートメータは、セキュアなチャネルを通じて、リング内の次のスマートメータへ乱数値δを送信する。乱数値δは、次のように、当該スマートメータの鍵から減算され、次のスマートメータの鍵に加算される。
Figure 2013543357
換言すれば、各スマートメータsmは、後続の報告期間jに対する新たな鍵ki,jを確立するため、先行する報告期間j−1に使用されたその鍵ki,j−1から、リング内の次のスマートメータへ送信される乱数値δi,jを減算し、リング内の先行するスマートメータから受信された乱数値δi−1,jを加算する。
グループ内のスマートメータが機能停止するか、または動作に障害あるいは悪意があり、その鍵を鍵アグリゲータへ送信するが、対応する暗号化された測定値は送信しないこと(またはその逆)によってシステムを破壊しようとしている場合、中央エンティティは、正しい復号を実行することができない。
この問題に取り組み、悪意/障害のあるスマートメータを防ぐため、好ましい実施形態によれば、以下で「トークン方式」と称する追加的なメカニズムを適用してもよい。この「トークン方式」は次のように実現可能である。
a)各スマートメータsmが、セキュアなチャネルを通じて、自己の鍵kijを鍵アグリゲータKAへ送信する。
b)鍵アグリゲータKAは、スマートメータから鍵を受信した後、肯定応答トークン(以下ACKトークンという)TKA,iにより応答する。
c)次に、各スマートメータsmは、ACKトークンTKA,iとともに、暗号化された測定値Eki,j(eij)を中央エンティティへ送信する。
d)中央エンティティは、このようなトークンとともに到着するスマートメータからの暗号化された測定値のみを受理する。
e)中央エンティティは、鍵アグリゲータKAに対して直接に、別のACKトークンTCE,iにより応答する。
f)鍵アグリゲータは、このトークンTCE,iを受信した後、ステップa)で受信した鍵kijを実際に受理する。
ステップd)は、鍵アグリゲータへ鍵を事前に送信していなければ、暗号化された値を送信することが不可能であることを保証する。そして、ステップe)は、スマートメータが、中央エンティティへ暗号化された測定値を送信することなしに、鍵アグリゲータへ自己の鍵を送信することができるという可能性を排除する。
この場合も、シグナリングオーバーヘッドをできるだけ低く保つために、上記で概説したトークン方式は、中央エンティティが暗号化値の集約値を復号することができないような脅威が検出された期間のみ有効化され、その後は通常の動作方式に戻るようにしてもよい。
スマートメータグループの構築、上記の鍵更新メカニズム、および必要なときには「トークン方式」とともに、スマートメータによって生成されるエネルギー消費測定値の上記の双準同型暗号化/復号を適用することにより、中央エンティティ、特にエネルギー供給元が、スマートメータからの(ほとんど)即時の報告を依然として利用することができるシステムが実現される。これにより、例えばエンドユーザの家庭における日常習慣やその機器使用パターンに関してエンドユーザのプライバシーを保護しながら、エネルギー使用をさらに良好に監視、制御、および予測することができる。
本発明を好ましい態様で実施するにはいくつもの可能性がある。このためには、一方で請求項1に従属する諸請求項を参照しつつ、他方で図面により例示された本発明の好ましい実施形態についての以下の説明を参照されたい。図面を用いて本発明の好ましい実施形態を説明する際には、本発明の教示による好ましい実施形態一般およびその変形例について説明する。
従来技術によるスマートメータによって測定され報告される一個人の家庭の負荷プロファイルを例示する図である。 スマートメータの2つの異なるグループを有する本発明による方法の実施形態を例示する模式図である。 本発明の実施形態による、スマートメータ鍵更新の一例が実行されるスマートグリッドの一部を例示する模式図である。
図2を参照すると、エネルギー供給元(以下ES)が図示されている。ESは、期間jに複数のスマートメータsmから電力測定値eijを受信する。図2に例示した状況においては、ESがスマートメータsmからの個別の測定値を知ることを回避し、その測定値の集約値のみを知ることが目標である。さらに、中間的なアグリゲータの数値も回避することが目標である。このため、ESは、すべての値を暗号化された状態で受信するが、それらを復号することができてはならない。しかし、いったん集約が行われれば、このような集約値を復号することはできなければならない。
本発明によれば、スマートメータsmはグループG内に「隠蔽」される。グループGのうちの2つ(グループ1およびグループ2)が図1に示されている。すなわち、各スマートメータsmはその測定値eijを取得し、それを鍵kijを用いて暗号方式Eを適用することによって暗号化し、セキュアなチャネルを通じて、暗号化された値Ekij(eij)をESへ送信する。これにより、各スマートメータsmは、「グループG(i)のメンバである」というその真のアイデンティティを隠蔽する。ここで、
Figure 2013543357

である。
本発明によれば、双準同型暗号方式Eが使用される。双準同型暗号方式Eは、平文空間および鍵空間の両方に関して加法準同型となっている対称暗号方式である。このような暗号化により、ESは、暗号化された報告の集約値を復号することができるが、暗号化された測定値を個別に復号することはできない。鍵アグリゲータは個別の鍵のみを知っている一方、ESは集約鍵Kおよび個別の暗号化された測定値の両方のみを知っている。なお、これらの特徴を有する任意のセキュアな加法双準同型暗号化メカニズムが、本発明において使用可能である。
要約すれば、図2の実施形態において、以下のステップが実行される。以下、それらのステップを、グループ1について説明する。
1)グループ1の各スマートメータsm が、時刻jにおいて、自己の鍵kij を更新し、それを鍵アグリゲータへ送信する。図2の状況では、スマートメータsm が現在、鍵アグリゲータとして指定されており、このことは、スマートメータの五角形の形状によって示されている。
2)鍵アグリゲータは、次式に従って、すべての受信した鍵の集約値を計算し、破線で示すように、この集約鍵KをESへ送信する。
Figure 2013543357

このステップは、最初に1回だけ、あるいは、グループのスマートメータが機能停止した場合、グループを退出した場合、またはグループに加入/参加した場合にそのたびごとに実行される。最初ではない場合、鍵アグリゲータは、整合性のため、受信した鍵kij の集約値が集約鍵Kに等しいことをチェックする。
3)各スマートメータsm は、自己の鍵kij を用いて、時刻jにおける自己の消費測定値eijを暗号化し、結果としてEkij(eij )を得る。
4)ESは、暗号化された測定値Ekij(eij )∀i、すなわち、
Figure 2013543357

を受信する。
5)ESは集約値
Figure 2013543357

を計算する。これは、次の双準同型
Figure 2013543357

により、
Figure 2013543357

に等しくなるはずである。
6)そして、ESは、次式によりこの集約値を復号することができる。
Figure 2013543357
双準同型暗号化は、次式のように、平文空間および鍵空間の両方に関して加法準同型となっている暗号化である。
Figure 2013543357
前述したように、このような暗号化により、ESは、暗号化された報告の集約値を復号することができるが、暗号化された測定値を個別に復号することはできない。鍵アグリゲータは個別の鍵のみを知っている一方、ESは集約鍵Kおよび個別の暗号化された測定値の両方のみを知っている。
現在の(悪意のある)鍵アグリゲータとESとの間に共謀があるということが起こる可能性は低いが、そのような場合、鍵アグリゲータは、そのグループのスマートメータの鍵の集約値を送信する代わりに、それらのスマートメータの個別の鍵をESへ送信することができる。そして、ESは、鍵の集合と個別の暗号化された値の集合との間のすべての可能な組合せを試みることにより、個別の暗号化された値を復号しようと試みることが可能である。しかし、個別の鍵は毎回更新され、鍵アグリゲータは周期的に指定されるので、ESが鍵アグリゲータと共謀してこのような攻撃を実行することは計算量的に高価である(そして無駄になる可能性が高い)。
図3は、本発明の実施形態による特定のグループのスマートメータによって使用される鍵の更新プロセスを模式的に例示している。鍵更新は、グループのすべての鍵の集約値、すなわち集約鍵Kが、常に一定にとどまるように、報告期間ごとに実行される。この目的のため、同じグループ内のスマートメータは「リング」を形成する。この「リング」において、各スマートメータは、セキュアなチャネルを通じて、リング内の次のスマートメータへ乱数値を送信する。乱数値は、次のように、当該スマートメータの鍵から減算され、次のスマートメータの鍵に加算される。
Figure 2013543357

ここで、jは現在の報告期間を表し、j−1は前の報告期間を表す。
上記の説明および添付図面の記載に基づいて、当業者は本発明の多くの変形例および他の実施形態に想到し得るであろう。したがって、本発明は、開示した具体的実施形態に限定されるものではなく、変形例および他の実施形態も、添付の特許請求の範囲内に含まれるものと解すべきである。本明細書では特定の用語を用いているが、それらは総称的・説明的意味でのみ用いられており、限定を目的としたものではない。

Claims (21)

  1. 複数のスマートメータを有するスマートグリッドの動作方法において、前記スマートメータは、少なくとも1つの物理測定量を監視するとともに、該少なくとも1つの物理測定量の測定結果を中央エンティティに提供するように構成され、
    前記スマートグリッドは、前記スマートメータのそれぞれがただ1つのグループに属するようなスマートメータsmのグループGに分割され、
    前記グループGのうちの1つのグループのすべてのスマートメータsmが、双準同型暗号方式Ekiを適用することによって自己の測定値eを暗号化し、それを前記中央エンティティへ送信し、
    グループごとに1つのスマートメータが鍵アグリゲータに指定され、該グループのすべてのスマートメータsmが前記暗号化のために使用される自己の鍵kを該鍵アグリゲータへ送信し、
    前記鍵アグリゲータが、すべての受信した鍵kの集約値を計算し、集約鍵Kを前記中央エンティティへ送信し、
    前記中央エンティティが、すべての受信した暗号化された測定値eを集約し、前記集約鍵Kを使用することにより該集約値を復号する
    ことを特徴とする、スマートグリッドの動作方法。
  2. 前記少なくとも1つの特定の物理測定量が、消費単位、特に家庭の電気エネルギー消費であることを特徴とする請求項1に記載の方法。
  3. 前記中央エンティティがエネルギー供給元であることを特徴とする請求項1または2に記載の方法。
  4. スマートメータsmの前記グループGが、特定の建物、通り、または村に属するスマートメータsmを同じグループに入れることによって構成されることを特徴とする請求項1ないし3のいずれか1項に記載の方法。
  5. 前記スマートメータsmが前記少なくとも1つの特定の物理測定量を定期的な時間間隔で前記中央エンティティに報告することを特徴とする請求項1ないし4のいずれか1項に記載の方法。
  6. 前記スマートメータsmが、セキュアなチャネルを通じて前記少なくとも1つの特定の物理測定量を前記中央エンティティに報告することを特徴とする請求項1ないし5のいずれか1項に記載の方法。
  7. 前記セキュアなチャネルを確立するためにグループ署名が使用されることを特徴とする請求項6に記載の方法。
  8. グループG内で鍵アグリゲータとして指定されるスマートメータsmがときどき変更されることを特徴とする請求項1ないし7のいずれか1項に記載の方法。
  9. 前記鍵アグリゲータの変更は、鍵アグリゲータとして指定されているスマートメータsmが機能停止した場合、グループGを退出した場合、および/または悪意で動作している場合に実行されることを特徴とする請求項1ないし8のいずれか1項に記載の方法。
  10. 前記鍵アグリゲータが、セキュアなチャネルを通じて、集約鍵Kを前記中央エンティティへ送信することを特徴とする請求項1ないし9のいずれか1項に記載の方法。
  11. 前記鍵アグリゲータは、それぞれのグループGのスマートメータsmが機能停止したとき、または該グループを退出したとき、または該グループに加入したときに、集約鍵Kを前記中央エンティティへ送信することを特徴とする請求項1ないし10のいずれか1項に記載の方法。
  12. 報告期間jが規定され、各スマートメータsmが、前記少なくとも1つの特定の物理測定量を暗号化するために報告期間ごとに異なる鍵ki,jを使用することを特徴とする請求項1ないし11のいずれか1項に記載の方法。
  13. 各報告期間jに対する前記鍵ki,jは、グループGのすべてのスマートメータsmの集約鍵Kが同一のままにとどまるように計算されることを特徴とする請求項12に記載の方法。
  14. 同一グループGのスマートメータsmがリングとして構成され、
    各スマートメータは、前記リング内の後続のスマートメータへ乱数値δi,jを送信し、
    各スマートメータsmは、後続の報告期間jに対する新たな鍵ki,jを確立するために、先行する報告期間j−1で使用された自己の鍵ki,j−1から前記リング内の次のスマートメータへ送信される乱数値δi,jを減算し、前記リング内の先行するスマートメータから受信された乱数値δi−1,jを加算することを特徴とする請求項12または13に記載の方法。
  15. 前記鍵アグリゲータが、スマートメータsmから鍵を受信した後、肯定応答トークンにより応答することを特徴とする請求項1ないし14のいずれか1項に記載の方法。
  16. 前記スマートメータsmが、前記中央エンティティへの前記少なくとも1つの特定の物理測定量の自己の報告に前記肯定応答トークンを含めることを特徴とする請求項15に記載の方法。
  17. 前記中央エンティティが、前記トークンを含まないスマートメータsmからの測定値報告を拒絶するように構成されることを特徴とする請求項16に記載の方法。
  18. 前記中央エンティティが、トークンを含むスマートメータsmからの測定値報告を受信した後、別のトークンにより前記鍵アグリゲータに応答することを特徴とする請求項16または17に記載の方法。
  19. 前記鍵アグリゲータが、前記中央エンティティから前記トークンを受信した後、対応するスマートメータsmから受信された前記鍵を受理することを特徴とする請求項18に記載の方法。
  20. 前記トークンは、前記中央エンティティが集約された暗号化された測定値eを復号することができない場合にのみそれぞれのメッセージに付加されることを特徴とする請求項15ないし19のいずれか1項に記載の方法。
  21. 複数のスマートメータを有するスマートグリッドにおいて、前記スマートメータは、少なくとも1つの物理測定量を監視するとともに、該少なくとも1つの物理測定量の測定結果を中央エンティティに提供するように構成され、
    前記スマートグリッドは、前記スマートメータのそれぞれがただ1つのグループに属するようなスマートメータsmのグループGに分割され、
    前記グループGのうちの1つのグループのすべてのスマートメータsmが、双準同型暗号方式Ekiを適用することによって自己の測定値eを暗号化し、それを前記中央エンティティへ送信するように構成され、
    グループGごとに1つのスマートメータが鍵アグリゲータに指定され、該グループのすべてのスマートメータsmが前記暗号化のために使用される自己の鍵kを該鍵アグリゲータへ送信し、
    前記鍵アグリゲータが、すべての受信した鍵kの集約値を計算し、集約鍵Kを前記中央エンティティへ送信する手段を有し、
    前記中央エンティティが、すべての受信した暗号化された測定値eを集約し、前記集約鍵Kを使用することにより該集約値を復号するように構成される
    ことを特徴とするスマートグリッド。
JP2013539144A 2011-01-31 2011-01-31 スマートグリッドおよびスマートグリッドの動作方法 Active JP5500666B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/000417 WO2012103896A1 (en) 2011-01-31 2011-01-31 Smart grid and method for operating a smart grid

Publications (2)

Publication Number Publication Date
JP2013543357A true JP2013543357A (ja) 2013-11-28
JP5500666B2 JP5500666B2 (ja) 2014-05-21

Family

ID=44625168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013539144A Active JP5500666B2 (ja) 2011-01-31 2011-01-31 スマートグリッドおよびスマートグリッドの動作方法

Country Status (5)

Country Link
US (1) US8832429B2 (ja)
EP (1) EP2540027B1 (ja)
JP (1) JP5500666B2 (ja)
ES (1) ES2448806T3 (ja)
WO (1) WO2012103896A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014203291A (ja) * 2013-04-05 2014-10-27 株式会社東芝 データ管理装置、メータ装置およびデータ管理方法
JP2020021048A (ja) * 2018-08-03 2020-02-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America データ流通方法、認証サーバ及びデータ構造

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8731199B2 (en) * 2012-09-28 2014-05-20 Sap Ag Zero knowledge proofs for arbitrary predicates over data
US20140101053A1 (en) * 2012-10-04 2014-04-10 Microsoft Corporation Aggregation and Billing for Metering
WO2014116224A1 (en) 2013-01-25 2014-07-31 Hewlett-Packard Development Company, L.P. Detecting fraud in resource distribution systems
US8893227B2 (en) * 2013-02-06 2014-11-18 Gemalto Sa System and method for providing privacy in smart meter deployment
JP2014197726A (ja) * 2013-03-29 2014-10-16 株式会社東芝 計測装置、情報処理装置、鍵管理装置および使用量計算システム
EP2793441B1 (en) * 2013-04-18 2018-06-13 Nxp B.V. Aggregator node, method for aggregating data, and computer program product
DE102013214098A1 (de) * 2013-07-18 2015-01-22 Siemens Aktiengesellschaft Verfahren und System zur Aggregation von Messwerten
DE102013215928A1 (de) * 2013-08-12 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zur Aggregation von Messwerten zur Überwachung und Steuerung eines Verteilnetzes
DE102013222904A1 (de) * 2013-11-11 2015-05-13 Siemens Aktiengesellschaft Zählervorrichtung, Aggregationsvorrichtung und Verfahren zur Ermittlung eines zeitlich kumulierten Verbrauchswertes einer Zählervorrichtung
CN104125074A (zh) * 2014-08-12 2014-10-29 国家电网公司 一种智能电网中具有隐私保护的计费方法
EP3010172A1 (en) * 2014-10-16 2016-04-20 Alpen-Adria-Universität Klagenfurt System enabling licensed processing of encrypted information
US10325329B2 (en) * 2014-12-12 2019-06-18 Mcafee, Inc. Smart home security of metered data using a mask
US9876823B2 (en) * 2015-06-09 2018-01-23 Intel Corporation System, apparatus and method for privacy preserving distributed attestation for devices
CN105577356B (zh) * 2015-12-17 2019-04-23 西安电子科技大学 基于对用户隐私保护的智能电网中数据收集方法
CN105812128B (zh) * 2016-03-09 2018-11-13 湖北工业大学 一种智能电网抗恶意数据挖掘攻击的数据聚合方法
CN105844172B (zh) * 2016-03-22 2018-12-14 湖北工业大学 一种隐私保护的多社区多维用户电量聚合系统及方法
US11176624B2 (en) * 2016-08-29 2021-11-16 International Business Machines Corporation Privacy-preserving smart metering
WO2018091084A1 (en) * 2016-11-16 2018-05-24 Huawei Technologies Co., Ltd. Homomorphic based method and system for securely aggregating data
CN108683493B (zh) * 2018-05-04 2021-02-12 西安电子科技大学 一种智能电网中提供隐私保护的数据聚合方法
CN109951496A (zh) * 2019-04-03 2019-06-28 成都中科微信息技术研究院有限公司 一种智能电表的数据隐私保护方法
CN110430050B (zh) * 2019-07-31 2021-11-23 湖南匡安网络技术有限公司 一种基于隐私保护的智能电网数据采集方法
US11790349B2 (en) 2019-10-18 2023-10-17 Landis+Gyr Technology, Inc. Secure tokens for controlling access to a resource in a resource distribution network
US11481851B2 (en) 2019-10-18 2022-10-25 Landis+Gyr Innovations, Inc. Secure tokens for controlling access to a resource in a resource distribution network
US11481852B2 (en) * 2019-10-18 2022-10-25 Landis+Gyr Innovations, Inc. Secure tokens for controlling access to a resource in a resource distribution network
CN111294366B (zh) * 2020-05-13 2020-07-28 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN114564492B (zh) * 2021-10-22 2024-04-26 湘潭大学 一种容错且保护隐私的智能电网多维多子集数据聚合方案

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005295543A (ja) * 2004-03-31 2005-10-20 Nec Corp センサノードを含むネットワークにおけるデータ伝送方法およびシステム
JP2007018506A (ja) * 2005-06-27 2007-01-25 Nec Corp センサネットワークにおけるデータ管理方法
WO2008041052A1 (en) * 2006-10-06 2008-04-10 Nec Europe Ltd. Method for electing aggregator nodes in a network
JP2008109308A (ja) * 2006-10-24 2008-05-08 Nippon Telegr & Teleph Corp <Ntt> 個別情報を秘匿するクロス集計方法および装置、並びにプログラム
WO2008131787A1 (en) * 2007-04-25 2008-11-06 Nec Europe Ltd. Method for aggregating data in a network
WO2010098083A1 (en) * 2009-02-24 2010-09-02 Panasonic Corporation Energy usage control system and method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8325922B1 (en) * 2007-07-20 2012-12-04 Apple Inc. Group key security in a multihop relay wireless network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005295543A (ja) * 2004-03-31 2005-10-20 Nec Corp センサノードを含むネットワークにおけるデータ伝送方法およびシステム
JP2007018506A (ja) * 2005-06-27 2007-01-25 Nec Corp センサネットワークにおけるデータ管理方法
WO2008041052A1 (en) * 2006-10-06 2008-04-10 Nec Europe Ltd. Method for electing aggregator nodes in a network
JP2008109308A (ja) * 2006-10-24 2008-05-08 Nippon Telegr & Teleph Corp <Ntt> 個別情報を秘匿するクロス集計方法および装置、並びにプログラム
WO2008131787A1 (en) * 2007-04-25 2008-11-06 Nec Europe Ltd. Method for aggregating data in a network
WO2010098083A1 (en) * 2009-02-24 2010-09-02 Panasonic Corporation Energy usage control system and method

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6013048937; C. Efthymiou et al.: 'Smart Grid Privacy via Anonymization of Smart Metering Data' Proceedings of the 2010 First IEEE International Conference on Smart Grid Communications (SmartGridC , 2010, pp. 238-243, IEEE *
JPN6013048938; F. Li et al.: 'Secure Information Aggregation for Smart Grids Using Homomorphic Encryption' Proceedings of the 2010 First IEEE International Conference on Smart Grid Communications (SmartGridC , 2010, pp. 327-332, IEEE *
JPN6013048939; C. Castelluccia et al.: 'Efficient aggregation of encrypted data in wireless sensor networks' Proceedings of the Second Annual International Conference on Mobile and Ubiquitous Systems: Networki , 2005, pp. 109-117, IEEE *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014203291A (ja) * 2013-04-05 2014-10-27 株式会社東芝 データ管理装置、メータ装置およびデータ管理方法
JP2020021048A (ja) * 2018-08-03 2020-02-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America データ流通方法、認証サーバ及びデータ構造
JP7458150B2 (ja) 2018-08-03 2024-03-29 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ データ流通方法及び認証サーバ

Also Published As

Publication number Publication date
US8832429B2 (en) 2014-09-09
WO2012103896A1 (en) 2012-08-09
EP2540027B1 (en) 2013-12-11
EP2540027A1 (en) 2013-01-02
US20130124850A1 (en) 2013-05-16
ES2448806T3 (es) 2014-03-17
JP5500666B2 (ja) 2014-05-21

Similar Documents

Publication Publication Date Title
JP5500666B2 (ja) スマートグリッドおよびスマートグリッドの動作方法
US10375040B2 (en) Utility meter for metering a utility consumption and optimizing upstream communications and method for managing these communications
Liu et al. Cyber security and privacy issues in smart grids
US11733061B2 (en) System and method to manage utility meter communications
Petrlic A privacy-preserving concept for smart grids
US20170019248A1 (en) Homomorphic Based Method For Distributing Data From One or More Metering Devices To Two or More Third Parties
US20210358059A1 (en) Methods, systems, apparatus and articles of manufacture to obfuscate metered data using a mask
Kumar et al. Secure communication for advance metering infrastructure in smart grid
Kamto et al. Key distribution and management for power aggregation and accountability in advance metering infrastructure
WO2013030250A1 (en) Pricing system and method for utility consumptions within a smart grid
US9720957B2 (en) Aggregator node, method for aggregating data, and computer program product
CN113676442A (zh) 用于高级计量基础设施的密钥管理
Ye et al. Secure communication networks in the advanced metering infrastructure of smart grid
Li et al. Privacy Enhancement and Secure Data Transmission Mechanism for Smart Grid System
KR20240025303A (ko) 스마트 그리드에서의 데이터 처리 방법, 장치 및 시스템
Son et al. Trade-off between service granularity and user privacy in smart meter operation
Liu Accountability in smart grid and medical sensor network

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20130926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140306

R150 Certificate of patent or registration of utility model

Ref document number: 5500666

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350