JP5374752B2 - 保護制御計測システムと装置、およびデータ伝送方法 - Google Patents

保護制御計測システムと装置、およびデータ伝送方法 Download PDF

Info

Publication number
JP5374752B2
JP5374752B2 JP2009008823A JP2009008823A JP5374752B2 JP 5374752 B2 JP5374752 B2 JP 5374752B2 JP 2009008823 A JP2009008823 A JP 2009008823A JP 2009008823 A JP2009008823 A JP 2009008823A JP 5374752 B2 JP5374752 B2 JP 5374752B2
Authority
JP
Japan
Prior art keywords
data
key data
transmission
key
authentication tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009008823A
Other languages
English (en)
Other versions
JP2010166486A (ja
JP2010166486A5 (ja
Inventor
茂樹 片山
勝彦 関口
和人 福嶋
勉 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Yokohama National University NUC
Original Assignee
Toshiba Corp
Yokohama National University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Yokohama National University NUC filed Critical Toshiba Corp
Priority to JP2009008823A priority Critical patent/JP5374752B2/ja
Priority to US13/145,120 priority patent/US8547201B2/en
Priority to EP09838254.2A priority patent/EP2381615B1/en
Priority to PCT/JP2009/007327 priority patent/WO2010082284A1/ja
Priority to CN200980155003.XA priority patent/CN102282799B/zh
Publication of JP2010166486A publication Critical patent/JP2010166486A/ja
Publication of JP2010166486A5 publication Critical patent/JP2010166486A5/ja
Application granted granted Critical
Publication of JP5374752B2 publication Critical patent/JP5374752B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

本発明は、通信ネットワークで接続された複数の装置からなるシステムに関するものであり、特に、電力系統の保護制御計測システムに関する。
近年、保護制御計測システムにおいても、イーサネット(登録商標)やTCP/IPなどの汎用ネットワーク技術を適用する例が増加している。この場合に必ず問題となるのが、サイバーセキュリティ対策である。電力用通信のセキュリティ技術については、SHAアルゴリズムを用いた認証方式が、非特許文献1で規定されている。
しかし、非特許文献1で規定しているSHA(Secure Hash Algorithm)などの、現在主流となっている各種のセキュリティアルゴリズムは、非特許文献2で記述されているように、計算量に基づいて安全性を保証するものである。したがって、将来的に、計算機の性能が向上したり、またはその問題を解くためのより高速な手法が発見されたりした場合には、計算量に基づくそれらのセキュリティアルゴリズムは、セキュリティ面で不安全になってしまい、別の安全なアルゴリズムに変更しなければならない。
IEC62351 "Power systems management and associated information exchange - Data and communications security" D. R. Stinson,「暗号理論の基礎」(ISBN4-320-02820-1),(原著:"CRYPTOGRAPHY: Theory and Practice") C. E. Shannon, "Communication theory of secrecy systems", Bell Systems Technical Journal, 28, 1949, 656-715.
一般的に、セキュリティ対策では、秘匿、認証、完全性の3つを考える必要があるが、保護制御計測システムは、そのミッションクリティカルな性格上、データの秘匿よりも認証が重要となる。また、伝送路は狭帯域の場合が多い。特に、複数の保護リレー装置間で相互にデータを送受信して電流差動演算を行うシステムにおいては、その動作性格上、認証処理には高いリアルタイム性が要求される。さらに、保護制御計測システムは、長期間無停止で運用しなければならないケースが多く、装置内のアルゴリズム変更は容易にできないという制約がある。したがって、一般にIT産業で用いられている計算量的観点によるセキュリティ技術を保護制御計測システムにそのまま適用することは、あまり適切ではない。
これに対して、非特許文献2には、シャノンの定理に基づく、情報量的観点によるセキュリティ技術が記載されており、情報量的セキュリティの理論的な研究は、非特許文献3がベースとなっている。このような情報量的セキュリティ技術としては、毎回鍵を変えてデータ送信を行うワンタイムパッド方式が知られている。このような情報量的セキュリティ技術は、通常の方式では、必要な鍵サイズが莫大になるので、電力系統の保護制御計測システムのような極めて高頻度でデータ授受を行う分野において実用化された例は殆ど報告されていない。
本発明は、上記のような従来技術の課題を解決するために提案されたものであり、その目的は、鍵データサイズが実用上実現できる範囲内に収まり、かつ、保護制御計測用として実装が容易な実用的な情報量的セキュリティ技術を構築し、そのような情報量的セキュリティ技術を使用した安全性・信頼性の高い保護制御計測システムと装置、およびデータ伝送方法を提供することである。
本発明は、電力系統の保護制御計測を行う保護制御計測装置を含む複数の装置を伝送路で接続し、これら複数の装置間でデータの授受を行う保護制御計測システムにおいて、各装置が、次のような技術的特徴を有するものである。すなわち、各装置は、予め設定された設定数の鍵データを保存する鍵データ保存手段と、送信目的の本体データと、前記鍵データ保存手段に保存された1つの鍵データとを使用して認証タグ(Authentication Tag)を生成する認証タグ生成手段と、生成した認証タグをその生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信すると共に、前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する送受信手段と、前記送受信手段により受信した受信データ中の本体データと認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの正当性を認証する受信データ認証手段を備える。さらに、情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、個々の鍵データを、前記保護制御計測装置の運用期間に応じて予め設定された設定期間内において予め設定された鍵データの繰り返し使用回数の上限を超えて使用しないという使用回数制限が採用される。前記設定期間内における前記送信目的の本体データの送信回数合計と前記鍵データの繰り返し使用回数の上限に応じて前記鍵データの前記設定数が決定され、この鍵データの設定数に応じて鍵データサイズが決定されることによって、運用開始時点で、前記鍵データ保存手段には、各々が前記鍵データサイズを有する前記設定数の鍵データが保存されている。
このような特徴を有する本発明では、送信目的の本体データと、この本体データから生成された認証タグとを組み合わせてなるデータを送信し、受信側では受信したデータ中の本体データを元に生成した認証タグと、受信データ中に含まれている認証タグとを比較することで、伝送路上でのデータ改ざんの有無を検出できる。認証タグを生成する際に使用する鍵データは、データを送信する度に変更することで、計算量的観点ではなく情報量的観点からセキュリティを保証できる。
また、同じ鍵データを、設定期間内に設定回数以上使用しないという使用回数制限を採用したことで、保護制御計測装置の寿命から勘案した運用期間を設定期間とし、設定回数を少なくすることにより、運用期間中における改ざん、なりすましの発生確率を極めて小さくできる。特に、設定期間という時間的制限を設けたことで、鍵データサイズを無限に大きくすることなく、保護制御装置の運用上で実現可能な程度の範囲内に鍵データサイズを収めることが可能となる。
また、本発明の保護制御計測装置とデータ伝送方法は、上記保護制御計測システムの特徴を、システムを構成する装置とそのデータ伝送方法の観点からそれぞれ把握したものである。
本発明によれば、鍵データサイズが実用上実現できる範囲内に収まり、かつ、保護制御計測用として実装が容易な実用的な情報量的セキュリティ技術を使用した、安全性・信頼性の高い保護制御計測システムと装置、およびデータ伝送方法を提供することができる。
以下には、本発明の保護制御計測システムを適用した複数の実施形態について、図面を参照して具体的に説明する。
[第1の実施形態]
[システム構成]
図1は、本発明を適用した第1の実施形態に係る保護制御計測システムの構成を示すブロック図である。図1に示す保護制御計測システムは、同一構成の2台の保護制御計測装置1を伝送路2で接続して構成されている。伝送路2は、光ファイバ、マイクロ波、電力線などの各種の媒体から構成されている。保護制御計測装置1間で授受される具体的な送信目的データは、例えば、送電線両端子にて計測した送電線電流データ、あるいは遮断器遮断指令、変電所の機器状態などの各種の保護制御用データである。本明細書中では、このような送信目的の保護制御用データを「送信目的データ」または「(送信目的の)本体データ」と称している。
保護制御計測装置1は、送信目的データを取得する目的データ取得手段11、予め設定された設定数の鍵データを保存する鍵データ保存手段12、送信目的の本体データと鍵データとを使用して認証タグを生成する認証タグ生成手段13、データを送受信する送受信手段14、受信データの認証を行う受信データ認証手段15を備えている。
本実施形態においては、本発明の特徴である情報量的観点に基づくセキュリティ方式として、次のような鍵データ使用方式を採用した認証タグ生成アルゴリズムを使用する。すなわち、一つには、認証タグ生成手段13によって認証タグを生成する際に使用する鍵データ22を毎回変更する方式が採用される。これに加えて、個々の鍵データ22を、保護制御計測装置1の運用期間などの予め設定された設定期間内において予め設定された設定回数(例えば2回)以上は使用しないという使用回数制限が採用される。すなわち、使用回数制限における「設定回数」は、「鍵データの繰り返し使用禁止回数の下限の設定回数」であり、この回数が「2回」であれば、「鍵データの繰り返し使用回数の上限」は「1回」となる。
このような情報的観点に基づくセキュリティ方式を採用した認証タグ生成アルゴリズムを実現するために、2台の保護制御計測装置1の鍵データ保存手段12には、完全同一の同数の鍵データからなる鍵データセットが保存されており、認証タグ生成手段13、送受信手段14、受信データ認証手段15は、以下のような機能を有する。
認証タグ生成手段13は、送信目的の本体データ21と鍵データ22とを使用して認証タグ23を生成する機能に加えて、送受信手段14から受信データ24a中の本体データ21aを受け取った場合に、受信データ24a中の認証タグ23aと比較するための認証タグ23bを生成する機能を有する。この比較対照用の認証タグ23bは、受信データ24a中の本体データ21aと自装置内の鍵データ保存手段12中に保存された鍵データ22を使用して生成される。
送受信手段14は、認証タグ生成手段13によって生成した認証タグ23をその生成に使用した本体データ21に付加して送信データ24とし、この送信データ24を伝送路2に送信する機能と、伝送路2からデータ24aを受信して、この受信データ24aを本体データ21aと認証タグ23aに分離する機能を有する。
受信データ認証手段15は、送受信手段14により受信した受信データ24a中の本体データ21aと認証タグ23a、および、自装置内の鍵データ保存手段12中に保存された鍵データ22を使用して受信データの正当性の認証判定を行い、判定結果25を出力する。この受信データ認証手段15は、具体的には、受信データ24a中の認証タグ23aと、認証タグ生成手段13によって受信データ24a中の本体データ21aと自装置内の鍵データ22から生成された比較対照用の認証タグ23bとを比較して、これらの認証タグ23a,23bが一致するか否かの判定を行い、判定結果25を出力する。
なお、本明細書中および添付図面中において、受信側の本体データ、認証タグ、受信データを示す参照符号「21a」、「23a」、「24a」中の符号「a」は、受信側の立場における受信データとそれに含まれるデータ(本体データと認証タグ)を送信側と区別するために使用している。また、受信データ中の本体データと自装置内の鍵データから生成された比較対照用の認証タグを示す参照符号「23a」中の符号「b」は、受信データ「21a」中の認証タグ「23a」と区別するために使用している。
[作用]
[システム動作]
図2は、図1に示した保護制御計測システムにおいて、一方の保護制御計測装置1(以下には、送信側装置1Tと称する)から、他方の保護制御計測装置1(以下には、受信側装置1Rと称する)に送信目的の本体データ21を送信する場合の特徴的なデータ処理とデータの流れを示す図である。なお、この図2以降の、データ処理の特徴とデータの流れを示す各添付図面においては、簡略化の観点から、各装置1内の構成については、各実施形態における特徴的なデータ処理を行う手段のみを示している。
図2に示すように、送信側装置1Tにおいて、認証タグ生成手段13に送信目的の本体データ21が入力されると、認証タグ生成手段13は、予め決められた鍵使用順序に従って選択される1つの鍵データ22を読み込み、これらの本体データ21と鍵データ22から認証タグ23を生成する。生成した認証タグ23とその元となった本体データ21は、送受信手段14に入力される。送受信手段14は、入力された本体データ21と認証タグ23を組み合わせて送信データ24を生成し、この送信データ24を、伝送路2を介して受信側装置1Rに送信する。
また、受信側装置1Rにおいて、送受信手段14は、送信側装置1Tから送信されたデータ24を受信データ24aとして受信する。ここで、送受信手段14は、受信データ24aを本体データ21aと認証タグ23aに分離して、本体データ21aを認証タグ生成手段13に、認証タグ23aを受信データ認証手段15にそれぞれ入力する。認証タグ生成手段13に受信データ24a中の本体データ21aが入力されると、認証タグ生成手段13は、自装置1R内の鍵データ22を、予め決められた鍵使用順序に従って選択して読み込み、これらの受信した本体データ21aと自装置内の鍵データ22から比較対照用の認証タグ23bを生成して受信データ認証手段15に入力する。
受信データ認証手段15は、入力された受信データ24a中の認証タグ23aと比較対照用の認証タグ23bとを比較して、これらの認証タグ23a,23bが一致するか否かの判定を行い、判定結果25を出力する。
図3は、装置間で送信される送信データ24のフォーマットを示す図である。この図3に示すように、送信データ24は、物理層およびデータリンク層として付加されるヘッダとフッタに挟まれる形で、アプリケーション層として本体データと認証タグが加えられることにより構成されている。
[認証タグ生成アルゴリズム]
本実施形態において、情報量的観点に基づくセキュリティ方式を採用した認証タグ生成アルゴリズムは、本発明に係る重要な特徴である。特に、個々の鍵データ22を、設定期間内において設定回数以上は使用しないという使用回数制限の採用は、鍵データサイズを実用的な範囲内に収めるために重要である。
以下には、このようなセキュリティ方式を採用した認証タグ生成アルゴリズムの作用効果を明示する観点から、図4に示すような具体的な鍵データテーブルを使用した認証タグ生成処理について順次説明する。
図4に示す鍵データテーブルは、送信目的の本体データとなる最大数「s」個の送信目的データ「No.1」〜「No.s」に対して、k個の鍵データ「No.1」〜「No.k」を用意した場合を示している。ここで、この鍵データテーブル中の鍵データの使用回数制限が、例えば、保護制御計測装置を運用開始してから、設定期間「20年間」の間に設定回数「2回」以上は使用しない、という内容であるものとする。言い換えれば、使用回数制限は、「鍵データの繰り返し使用禁止回数の下限の設定回数が2回で、かつ、鍵データの繰り返し使用回数の上限が1回」、という内容であるものとする。
この使用回数制限を確実に守るためには、用意する鍵データの設定数kを事前に求めておく必要がある。ここで、用意する鍵データの設定数kは、運用期間の設定期間中に送信する「送信目的の本体データの総数」、すなわち、「送信目的の本体データの送信回数合計」に応じて容易に決定することができる。例えば、保護リレー装置の端子間データ授受において、相手端子に自端子の電流情報を600Hz(50Hz系統で電気角30度)でサンプリングして600Hzで送る場合、設定期間「20年間」中における送信目的の本体データの送信回数合計は、次の式(1)で求められる。
600×60×60×24×365×20=3.8×1011 … (1)
この場合、用意する鍵データの数kを、この送信回数合計より大きく設定することにより、上記の使用回数制限「鍵データの繰り返し使用禁止回数の下限の設定回数が2回で、かつ、鍵データの繰り返し使用回数の上限が1回」を確実に守りながら、図4に示す鍵データテーブル中の鍵データを順次用いて認証タグを生成することができる。
具体的には、保護制御計測装置の運用開始時点で、例えば、最小番号の鍵データ「No.1」を初回として、鍵データを昇順に順次用いて認証タグを生成し、生成した認証タグを送信目的データに付加して、図3に示したフォーマットで相手装置へ順次送出していく。
ここで、図4に示す送信目的データの最大数「s」は、送信目的データの取りうる総数であり、例えば、送信目的データが32ビット長の場合、sは232となる。また、認証タグが取りうる総数をmとすれば、認証タグは2log mビットで表現される。例えば、ある送信目的データNo.yを送信する際、使用する鍵データがNo.xであるとすると、送信目的データNo.yには、認証タグとして鍵データテーブルの認証行列の要素Axyを付加する。
以上の場合に、認証タグ生成手段13においては、最大でm種類の認証タグが生成される可能性があり、そのためには、設定期間「20年間」の間に、サンプリング毎に異なる鍵データ「No.1」〜「No.k」を順番に使うことになる。
このように最大でm種類の認証タグを生成する認証タグ生成アルゴリズムを採用した場合に、悪意のある第3者(以下には、アタッカー(opponent)と称する)が、全くこのデータを盗み見ることなしに偽造データを作成して送った場合、あるいは、このデータを伝送路の途中で盗み読みして、これを元に偽造データを作成して送った場合を想定する。この場合に、受信側装置がその偽造データを正しいデータとして誤認してしまう確率は、1/mとなることが非特許文献2にて証明されている。
したがって、IT産業で一般的に用いられている計算量的な認証方式とは異なり、毎回のデータ伝送毎に異なる鍵を使用して最大でm種類の認証タグを生成する本実施形態の認証タグ生成アルゴリズムによれば、アタッカーにとってはその鍵を特定し、認証タグを偽造し、それが偶然正しい認証タグと合致する確率は1/mである。
計算量的な認証方式ではアタッカーにより高速なコンピュータによって一度鍵が判明すると、その後は完全になりすましあるいは改ざんが行われてしまうが、本実施形態の認証タグ生成アルゴリズムによれば、偽造された認証タグが正しい認証タグと合致する確率は20年間で1/mであるため、このmを大きく設定することによりアタッカーからの攻撃を実用上問題ないレベルで防御できる。
例えば、m=232であれば、アタッカーが認証タグの偽造に成功する確率は約10-9となり、これは、保護制御計測装置に一般的に用いられているマイクロ波、光ファイバなどの伝送路の誤り率の範囲である10-5〜10-7に比べて十分に小さく、無視できる範囲といえる。
図5は、認証タグ生成手段13による認証タグ生成処理を示すフローチャートである。この図5に示すように、初回は鍵データ番号xをx=1として(S501)、新規の送信目的データyが発生する毎(S502)に、番号xの鍵データ「No.x」を選択し、鍵データテーブルの認証行列の要素Axyを認証タグとして、送信目的データyに付加して送信する(S503)。
このように送信目的データを送信する毎に、使用する鍵データ番号xを1ずつ増分して次の鍵データ「No.x+1」に移行する(S504)。そして、新規の送信目的データを送信する毎に鍵データ番号xを1ずつ増分する一連の処理(S502〜S504)を繰り返した後、最終的に最大の鍵データ番号「No.k」まで達した時点(S505のYES)で、再び鍵データ番号xをx=1に戻して(S501)、一連の処理(S502〜S504)を継続する。
このような認証タグ生成処理を行う場合に、予め準備しておく具体的な鍵データの数は、「設定期間中における送信目的の本体データの送信回数合計」を、使用回数制限による「鍵データの繰り返し使用回数の上限」で割り算することによって、容易に決定することができる。すなわち、「鍵データの繰り返し使用回数の上限が1回」である場合には、「設定期間中における送信目的の本体データの送信回数合計」を、「1」で割ることになるため、具体的な鍵データの数は、「送信回数合計」と同数以上であればよい。また、「鍵データの繰り返し使用回数の上限が2回」である場合には、「設定期間中における送信目的の本体データの送信回数合計」を、「2」で割ることになるため、具体的な鍵データの数は、「送信回数合計」の1/2倍以上であればよい。
[効果]
以上のような第1の実施形態によれば、次のような効果が得られる。まず、送信目的の本体データと、この本体データから生成された認証タグとを組み合わせてなるデータを送信し、受信側では受信したデータ中の本体データを元に生成した認証タグと、受信データ中に含まれている認証タグとを比較することで、伝送路上でのデータ改ざんの有無を検出できる。認証タグを生成する際に使用する鍵データは、データを送信する度に変更することで、計算量的観点ではなく情報量的観点からセキュリティを保証できる。
また、同じ鍵データを、設定期間内に設定回数以上使用しないという使用回数制限を採用したことで、保護制御計測装置の寿命から勘案した運用期間を設定期間とし、設定回数を少なくすることにより、運用期間中における改ざん、なりすましの発生確率を極めて小さくできる。特に、設定期間という時間的制限を設けたことで、鍵データサイズを無限に大きくすることなく、保護制御装置の運用上で実現可能な程度の範囲内に鍵データサイズを収めることが可能となる。
したがって、第1の実施形態によれば、鍵データサイズが実用上実現できる範囲内に収まり、かつ、保護制御計測用として実装が容易な実用的な情報量的セキュリティ技術を構築し、そのような情報量的セキュリティ技術を使用した安全性・信頼性の高い保護制御計測システムと装置、およびデータ伝送方法を提供することができる。
[第2〜第7の実施形態]
以下に説明する第2〜第7の実施形態に係る保護制御計測システムは、いずれも、第1の実施形態と同様のシステム構成を有する保護制御計測システム(図1)であり、第2〜第5の実施形態は、処理・データ構成を部分的に変更、または、手段を追加した変形例であり、第6、第7の実施形態は、電流差動保護システムおよび変電所制御システムへの適用例である。そのため、第2〜第7の実施形態の説明においては、第1の実施形態と異なる特徴のみを記載し、第1の実施形態と同一部分については、基本的に説明を省略するものとする。
[第2の実施形態]
前述した第1の実施形態では、鍵データとして、図4に示すような鍵データテーブル、認証行列を使用したが、第2の実施形態は、さらに、鍵データを、共通に使用する固定鍵行列Uと、送信毎に変更する使い捨て鍵ベクトルvに分離する特徴を有することにより、認証タグおよび鍵データのサイズを小さくして、認証タグ生成演算量も小さくするものである。
そして、鍵データを固定鍵行列Uと使い捨て鍵ベクトルvに分離した結果、認証タグ生成手段13(図1)による認証タグ生成アルゴリズムは、認証タグベクトルyを以下のベクトル演算で求めるという特徴を有する。
y=xU+v
ここで
x:本体データベクトル
U:固定鍵行列
v:使い捨て鍵ベクトル
図6は、このような認証タグ生成アルゴリズムを用いた第2の実施形態において、送信側装置1Tと受信側装置1Rにおける特徴的な認証タグ生成アルゴリズムと認証アルゴリズムを示す図である。
この図6に示すように、送信側装置1Tにおいては、上記のような認証タグ生成アルゴリズム61により固定鍵行列Uと使い捨て鍵ベクトルvを用いて本体データベクトルxから認証タグベクトルyが生成され、送信データ(x,y)として送信される。
また、受信側装置1Rにおいては、受信データ(x’,y’)を受信した場合に、認証アルゴリズム62により、自装置内の固定鍵行列Uと使い捨て鍵ベクトルvを用いて受信データ(x’,y’)中の本体データベクトルx’から認証タグベクトルy”が生成され、受信データ(x’,y’)中の認証タグベクトルy’との比較により認証判定が行われる。
このような第2の実施形態においては、鍵データを固定鍵行列Uと使い捨て鍵ベクトルvに分離したことにより、使い捨て鍵ベクトルvを操作するのみで、第1の実施形態により実現される認証タグ空間と同程度の大きな認証タグ空間を生成可能であるため、アタッカーに対して第1の実施形態と同程度の安全性・信頼性を確保できる。また、データ送信毎に変化させなければならない鍵データは、使い捨て鍵ベクトルvのみであり、換言すれば、1つの固定鍵行列Uと送信回数に応じた必要数の使い捨て鍵ベクトルvにより、鍵データを構成できるため、予め保護制御計測装置1に記憶すべき鍵データ量を小さくできる。
図7は、本実施形態による認証タグ生成アルゴリズムによるベクトル演算の具体例を示している。この図7の例においては、予め固定鍵行列Uが固定的に与えられており、ある本体データx(1,0,0,1,0)を送信するタイミングで、使い捨て鍵ベクトルvが(0,1,0)であった場合、図中のように認証タグベクトルy(1,1,0)が生成される。受信側でも、受信データに対して同様の演算を実行して認証タグベクトルを算出し、受信データに付加されている認証タグベクトルと比較する。
以上のような第2の実施形態によれば、第1の実施形態と同等の効果が得られることに加えて、さらに、認証タグおよび鍵データのサイズを小さくして、認証タグ生成演算量も小さくすることができる。特に、本実施形態による認証タグ生成アルゴリズムは、ビット列の論理和と論理積をとるのみで認証タグベクトルを求められることから、高速演算可能であるため、保護制御計測装置のようなリアルタイム系、組み込み系の実装に適している。
また、設定期間「20年間」で必要とする鍵データ全体のサイズは、以下の計算で求められ、約1.5テラバイトとなる。この値は、2008年時点で保護制御計測装置に組み込むには大きい値であったが、記憶容量の増大化が急激に進んでいるメモリー製品の著しい開発現状からすれば、容易に実装可能な値となりつつある。
送信レート:600Hz
送信データ長:2047ビット
運用期間:20年
認証タグのビット数:32ビット(改ざん成功確率1/232 = 10-9
必要な鍵サイズ=(Uのサイズ+vのサイズ)
= 32bit×2047bit + 32×(20年間の送信回数)
= 32×(2047 + 600×60×60×24×365×20)
= 4Bytes×3.8×1011
= 1.5T Bytes
[第3の実施形態]
前述した第1の実施形態では、受信側装置1Rにおいて、受信データ認証手段15による認証の判定結果25を出力する場合について説明したが、実際の受信側装置1Rでは、概して、受信データ24a中の本体データ21aを用いて保護制御演算を行うアプリケーションを有する。
第3の実施形態は、このようなアプリケーションにおける不正データの使用を防止するために受信側装置におけるデータ処理に特徴を有するものであり、図8は、そのような受信側装置1Rにおける特徴的なデータ処理とデータの流れを示す図である。
図8に示すように、第3の実施形態は、アプリケーション81に対して、受信データ24a中の本体データ21aだけでなく、受信データ認証手段15の判定結果25を与えることにより、受信データ24aが不正なデータである場合に、その受信データ24aをアプリケーション81で破棄するようにしたものである。また、判定結果25をセキュリティ情報ログ手段82に保存するようにしたものである。
図9は、このように受信データ認証手段15の判定結果25の取扱いに特徴を有する第3の実施形態において、受信側装置1Rにおける送受信手段14と受信データ認証手段15による特徴的なデータ処理を示すフローチャートである。
すなわち、受信側装置1Rで送受信手段14によりデータを受信した場合(S901)に、受信データ認証手段15は、受信データ24aの認証処理を実行して(S902)、判定結果25をセキュリティ情報ログとしてセキュリティ情報ログ手段82に保存する(S903)。アプリケーション81に対して、送受信手段14から本体データ21aを渡すと共に、受信データ認証手段15から判定結果25を渡す(S904)。
なお、図8中では、送受信手段14からアプリケーション81に本体データ21aを渡すデータの流れが記載されているが、受信データ認証手段15により判定結果25と本体データ21aの両方を渡してもよい。いずれにしても、アプリケーション81に本体データ21aと判定結果25の両方を渡すことにより、アプリケーション81は不正な受信データ中の本体データを破棄することができる。
以上のような第3の実施形態によれば、第1の実施形態と同等の効果が得られることに加えて、さらに、不正なデータを保護制御演算に使用することを防止できるため、保護制御計測装置の信頼性を向上できる。また、不正データ受信時の判定結果をセキュリティ情報ログとして保存することで、保存したログを利用してアタッカーの攻撃様相を分析することが可能となるため、例えば、認証タグ生成アルゴリズムをさらに強固にするために認証タグのサイズを大きくする対策、あるいは、伝送路の監視などの各種の有効な対策を実施することが可能となる。
[第4の実施形態]
第4の実施形態は、送信側装置1Tと受信側装置1Rとの間で使用する鍵データを一致させるために、鍵データ保存手段12(図1)に保存する鍵データ情報に、個々の鍵データを一意に特定する鍵識別情報を追加したものである。
図10は、このような第4の実施形態の特徴的なデータ処理とデータの流れを示す図であり、送信側装置1Tと受信側装置1Rは、同じ鍵データ情報テーブル101を保持しており、鍵データ情報テーブル101には、複数の鍵データと、個々の鍵データを一意に特定する鍵識別情報が含まれる。図10の例では、n個の鍵データK1〜Knに対して、鍵識別情報の一例として、シーケンス番号「1,2,…,n」がそれぞれ付加されている。このような鍵データ情報テーブル101を使用した場合には、送信側装置1Tと受信側装置1Rでは、鍵を特定するシーケンス番号xを含むデータが生成されることになる。
すなわち、送信側装置1Tにおいて、認証タグ生成手段13は、本体データ21とシーケンス番号xの鍵データ22から認証タグ23を生成した場合に、本体データ21から生成された認証タグ23と、使用した鍵データ22を特定するシーケンス番号xからなるデータセット102を送受信手段14に渡す。その結果、送受信手段14で生成される送信データ24には、本体データ21と認証タグ23、および、鍵のシーケンス番号xが含まれる。
また、受信側装置1Rにおいて、送受信手段14は、受信データ24aを、本体データ21aと鍵のシーケンス番号xからなるデータセット103と認証タグ23aに分離して、データセット103を認証タグ生成手段13に渡す。認証タグ生成手段13は与えられたシーケンス番号xに基づいて、自装置内の鍵データ情報テーブル101から同じシーケンス番号xの鍵データ22を特定し、このシーケンス番号xの鍵データ22と受信データ仲の本体データ21aを使用して比較対照用の認証タグ23bを生成する。
これにより、送信側装置1Tと受信側装置1Rとの間で、同じ鍵データを使った認証処理が実現できる。
前述したように、第1の実施形態の認証方式においては、設定期間に同じ鍵データを使う回数を制限する使用回数制限を採用しているため、短い時間で区切って観測すれば、常に異なる鍵データを使用して認証タグを生成していることとなる。したがって、常に送受信側で使用する鍵データを一致させる仕組みが必要である。
これに対して、以上のような第4の実施形態によれば、鍵データを特定するシーケンス番号を使用することにより、送信側と受信側で使用する鍵データを確実に一致させることができる。例えば、万一、いずれかの保護制御計測装置が故障となり、一時的に伝送路が途絶えた後に復旧して送信を再開したとしても、本実施形態によれば、受信側でシーケンス番号を鍵データ情報テーブル101から探すことで、送信側と同じ鍵データを受信側で容易かつ確実に使用することができる。また、保護制御計測装置の運用を両端子で始める際にも、本実施形態によれば自動的に両端子で使用する鍵データの同期がとれることになるため、信頼性、運用性の高い保護制御計測システムを提供できる。
[第5の実施形態]
前述したように、第1または第2の実施形態の認証方式によれば、使用する鍵データの内容あるいはそれを使用する認証タグ生成アルゴリズムに応じて、不当な受信データを誤って正当と判定してしまう確率を明示的に決めることができる。
したがって、第5の実施形態としては、例えば、図1中の認証タグ生成手段13に、使用する鍵データの内容および認証タグ生成アルゴリズムを利用者によって設定できる機能を設ける。このような構成とすることにより、正当でない受信データを誤って正当と判断してしまう確率を、例えば、伝送路の誤り確率以下になるように設定することが容易に可能となる。
従来提案されている保護制御計測システム用のセキュリティシステムは、IT産業で提案されているものが多く、保護制御技術者が、そのアルゴリズムや検出確率を制御することはできなかった。しかし、認証タグ生成手段13に設定機能を設けた第5の実施形態によれば、アルゴリズムおよびこれから一意に決定される改ざん、なりすましの検出確率は、保護制御技術者でも容易に制御できることになる。
この場合の具体的な設定値としては、リレーの整定操作と同様に、例えば、
U,V,確率P,…
などのパラメータを順次整定していけばよい。例えば、伝送路の誤り率が10-5であれば、10-6以上となるように各種パラメータを定めて入力していけば、アタッカーによる攻撃を実用上はほとんど無視できる程度に防止可能となる。
技術開発に伴い、保護制御計測用の通信インフラが将来的に変わっていったとしても、本実施形態によれば、情報理論的に安全な保護制御計測システムを通信インフラの変化に影響されずに運用でき、コンピュータの処理能力の増大に脅かされることもなく、装置納入後のセキュリティソフトウェアの変更も不要となる。したがって、経済性、信頼性、稼働率の高い保護制御計測システムを提供できる。
[第6の実施形態]
図11は、本発明を適用した第6の実施形態に係る保護制御計測システムを示しており、特に、第1の実施形態の保護制御計測システムを電流差動保護システムに適用した場合の特徴的なデータ処理とデータの流れを示す図である。
この図11に示すように、電流差動保護システムは、送電線110の両端に保護リレー装置111,112を設置し、これらの保護リレー装置111,112間で自端の電流/電圧データ113を送信目的データとして互いに送信することで、キルヒホッフの法則に基づいた送電線の保護を実施するシステムである。
送電線の保護を実施するために、保護リレー装置111,112は、電流差動演算手段114を備えており、この電流差動演算手段114によって、自端の電流/電圧データ113と相手端の電流/電圧データ113aを用いた電流差動演算を行い、事故検出時には、電流差動演算手段114からトリップ指令115を出力して自端の遮断器116をトリップする。以下には、このような電流差動保護システムにおいて、一方の保護リレー装置111の電流/電圧データ113を他方の保護リレー装置112で受信して電流差動演算を行う場合の処理について説明する。
保護リレー装置111は、目的データ取得手段11(図1)によって送電線110の自端の電流/電圧データ113を取り込む。そして、電流/電圧データ113と鍵データ22を認証タグ生成手段13に入力し、認証タグ23を生成する。この認証タグ23と電流/電圧データ113を送受信手段14に与え、送受信手段14によって、電流/電圧データ113と認証タグ23を組み合わせてなる送信データ24を相手端の保護リレー装置112に送信する。
保護リレー装置112は、相手端の保護リレー装置111からのデータを受信データ24aとして送受信手段14で受信すると、その受信データ24a中に含まれる、相手端の保護リレー装置111の電流/電圧データ113aを電流差動演算手段114に渡す。同時に、その同じ電流/電圧データ113aと鍵データ22を認証タグ生成手段13に入力して、比較対照用の認証タグ23bを生成する。
生成した比較対照用の認証タグ23bと、受信データ24a中の認証タグ23aを受信データ認証手段15に入力し、受信データ認証手段15によって、これら2つの認証タグ23a,23bが一致するか否かの認証判定を行い、その判定結果25を電流差動演算手段114に渡す。電流差動演算手段114には、目的データ取得手段11(図1)によって取り込まれた自端の電流/電圧データ113も渡される。
電流差動演算手段114は、自端の電流/電圧データ113と、相手端の電流/電圧データ113aを使って電流差動演算を実行し、送電線110の系統事故を検出した場合には、自端の遮断器116にトリップ指令115を出力する。
電流差動リレーシステムの場合、同時に逆方向の処理(保護リレー装置112が自端の電流/電圧データ113を保護リレー装置111に送信し、保護リレー装置111にて電流差動演算を実行し、系統事故を検出した場合は保護リレー装置111の自端の遮断器116をトリップする処理)も実行する。
図12は、実際の電流差動リレーシステムに適用した場合のより具体的なイメージを示す。リレーが双方に自端の電気量データを送りあうことで保護システムを実現している。図中に吹き出しで示すフォーマット120は、イーサネット(登録商標)などの汎用の通信ネットワークの場合、1つの送信データ単位(フレーム)は、ヘッダ、電気量データ、認証タグ、およびCRC(Cyclic Redundancy Check)から構成されることを表す。イーサネットの場合、1フレームあたりの最大長は1514バイトであるので、認証タグのサイズが32ビットの場合には、この認証タグの大きさ32ビット(攻撃成功確率が10-9)が、フレーム全体に占める割合はごくわずかであり、認証タグを付加することで通信量に与える影響は殆どないことがわかる。
以上のような第6の実施形態によれば、送電線電流差動保護リレーのように、保護制御用データを伝送路を介して互いに送受信する保護リレーに対して有効なセキュリティ対策が可能となる。
[第6の実施形態の変形例]
図13は、図11に示す第6の実施形態の電流差動保護システムにおいて、判定結果25が「認証タグ不一致」(不正なデータ)である場合に、相手端の電流/電圧データを零として電流差動演算を実施する処理を示すフローチャートである。判定結果25が「認証タグ一致」(正当なデータ)である場合にのみ、受信した相手端の電流/電圧データを使って電流差動演算を実施する。このような処理を行うことにより、不正なデータを電流差動演算に使用することを防止できるため、より信頼性の高い電流差動保護システムを提供できる。
図14は、図11に示す第6の実施形態の電流差動保護システムにおいて、判定結果25が「認証タグ不一致」の場合に、電流差動演算の演算結果に関わらず、遮断器116へのトリップ指令をロックする処理を表す論理回路図である。
通常のリレーでは、電流差動演算の結果をそのままトリップ指令として遮断器116に出力するが、この図14に示す例では、電流差動演算の結果と認証の判定結果25とをアンド演算し、その結果を遮断器116に出力することで、判定結果25が「認証タグ不一致」の場合にのみ、遮断器116にトリップ指令を出さないようにできる。このような処理を行うことにより、不正なデータに基づく遮断器のトリップを防止できるため、より信頼性の高い電流差動保護システムを提供できる。
[第7の実施形態]
図15は、本発明を適用した第7の実施形態に係る保護制御計測システムを示しており、特に、第1の実施形態の保護制御計測システムを変電所制御システムに適用した場合の特徴的なデータ処理とデータの流れを示す図である。
この図15に示すように、変電所制御システムは、変電所外部の制御用コンピュータ1501から、変電所内に設置された制御装置1502に対して制御指令1503を送信することにより、制御装置1502が管轄する電力用設備を制御するシステムである。
図15では、一例として、制御用コンピュータ1501からの制御指令1503に応じて、制御装置1502の制御指令出力手段1504から制御信号1505を出力して変電所内の遮断器116を開閉制御するシステムを示している。また、制御用コンピュータ1501には、操作端末1506が接続されている。以下には、この操作端末1506から操作員が遮断器116の操作指令1503を発行した場合のシステムの動作について説明する。
制御用コンピュータ1501に接続された操作端末1506から操作員により遮断器116の制御指令1503が発行された場合、この制御指令1503は、制御用コンピュータ1501の送受信手段14および認証タグ生成手段13に入力される。認証タグ生成手段13は、制御指令1503と鍵データ22を使用して認証タグ23を生成する。送受信手段14は、制御指令1503と認証タグ23を組み合わせてなる送信データ24を制御装置1502に送信する。
制御装置1502は、制御用コンピュータ1501から送信されたデータを受信データ24aとして送受信手段14で受信すると、その受信データ24a中に含まれる制御用コンピュータ1501からの制御指令1503aを制御指令出力手段1504と認証タグ生成手段13に入力する。認証タグ生成手段13は、受信した制御指令1503aと鍵データ22を用いて比較対照用の認証タグ23bを生成する。生成した比較対照用の認証タグ23bと、受信データ24a中の認証タグ23aを受信データ認証手段15に入力し、受信データ認証手段15によって、これら2つの認証タグ23a,23bが一致するか否かの認証判定を行い、その判定結果25を制御指令出力手段1504に渡す。
制御指令出力手段1504は、判定結果25が「認証タグ一致」(正当な制御指令)の場合にのみ、受信した制御指令1503aに沿った制御信号1505を遮断器116に対して出力する。
以上のような第7の実施形態によれば、伝送路の途中で制御指令が書き換えられた場合でも、その不正な制御指令により誤って機器を制御することを防止できる。したがって、信頼性の高い変電所制御システムを提供できる。
[他の実施形態]
なお、本発明は、前述した実施形態に限定されるものではなく、本発明の範囲内で他にも多種多様な変形例が実施可能である。すなわち、図面に示した装置構成は本発明の実現に必要な最小限の機能構成を示す一例にすぎず、各手段の具体的なハードウェア構成およびソフトウェア構成は適宜選択可能である。例えば、本発明は、保護制御計測装置の送受信手段として、物理的に分離した送信部と受信部を設ける構成や、送信用と認証用の認証タグ生成手段を個別に設ける構成なども包含する。
本発明を適用した第1の実施形態に係る保護制御計測システムの構成を示すブロック図。 図1に示す保護制御計測システムにおける特徴的なデータ処理とデータの流れを示す図。 図1に示す保護制御計測装置間で送信される送信データのフォーマットを示す図。 図1に示す保護制御計測システムで使用する具体的な鍵データテーブルを示す図。 図1に示す認証タグ生成手段による認証タグ生成処理を示すフローチャート。 本発明を適用した第2の実施形態に係る保護制御計測システムにおける特徴的な認証タグ生成アルゴリズムと認証アルゴリズムを示す図。 図6に示す認証タグ生成アルゴリズムによるベクトル演算の具体例を示す図。 本発明を適用した第3の実施形態に係る保護制御計測システムの受信側装置における特徴的なデータ処理とデータの流れを示す図。 図8に示す受信側装置における送受信手段と受信データ認証手段による特徴的なデータ処理を示すフローチャート。 本発明を適用した第4の実施形態に係る保護制御計測システムの特徴的なデータ処理とデータの流れを示す図。 本発明を適用した第6の実施形態に係る電流差動保護システムの特徴的なデータ処理とデータの流れを示す図。 図11の電流差動保護システムのより具体的なイメージを示す図。 図11に示す第6の実施形態の変形例における特徴的なデータ処理を示すフローチャート。 図11に示す第6の実施形態の変形例における特徴的なデータ処理を示す論理回路図。 本発明を適用した第7の実施形態に係る変電所制御システムの特徴的なデータ処理とデータの流れを示す図。
1…保護制御計測装置
3…伝送路
11…目的データ取得手段
12…鍵データ保存手段
13…認証タグ生成手段
14…送受信手段
15…受信データ認証手段
21…送信目的の本体データ
21a…受信した本体データ
22…鍵データ
23…認証タグ
23a…受信した認証タグ
23b…比較対照用の認証タグ
24…送信データ
24a…受信データ
25…判定結果

Claims (11)

  1. 電力系統の保護制御計測を行う保護制御計測装置を含む複数の装置を伝送路で接続し、これら複数の装置間でデータの授受を行う保護制御計測システムにおいて、
    各装置は、
    予め設定された設定数の鍵データを保存する鍵データ保存手段と、
    送信目的の本体データと、前記鍵データ保存手段に保存された1つの鍵データとを使用して認証タグを生成する認証タグ生成手段と、
    生成した認証タグをその生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信すると共に、前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する送受信手段と、
    前記送受信手段により受信した受信データ中の本体データと認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの正当性を認証する受信データ認証手段を備え、
    情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、個々の鍵データを、前記保護制御計測装置の運用期間に応じて予め設定された設定期間内において予め設定された鍵データの繰り返し使用回数の上限を超えて使用しないという使用回数制限が採用され、
    前記設定期間内における前記送信目的の本体データの送信回数合計と前記鍵データの繰り返し使用回数の上限に応じて前記鍵データの前記設定数が決定され、この鍵データの設定数に応じて鍵データサイズが決定されることによって、運用開始時点で、前記鍵データ保存手段には、各々が前記鍵データサイズを有する前記設定数の鍵データが保存されている
    ことを特徴とする保護制御計測システム。
  2. 前記鍵データ保存手段中に保存された前記設定数の鍵データは、固定的に与えられた共通の固定鍵行列と、当該設定数の使い捨て鍵ベクトルとに分離されており、
    前記認証タグ生成手段は、本体データのベクトルをx、固定鍵行列をU、使い捨て鍵ベクトルをvとした場合に、認証タグベクトルyを、以下のベクトル演算で求める
    ことを特徴とする請求項1に記載の保護制御計測システム。
    y=xU+v
  3. 前記受信データ認証手段により受信データが不正なデータであると判定した場合に、この受信データを破棄する手段と、不正判定結果をセキュリティ情報として記録する手段を有する
    ことを特徴とする請求項1に記載の保護制御計測システム。
  4. 前記鍵データ保存手段中には、前記設定数の鍵データと共に、個々の鍵データを一意に特定する同数の鍵識別情報が保存されており、
    前記送受信手段は、生成された認証タグと共に、この認証タグの生成に使用した鍵データを特定する鍵識別情報を前記本体データに付加して送信データとするように構成され、
    前記受信データ認証手段は、受信した受信データ中の鍵識別情報により特定される鍵データを使用して受信データの正当性を認証するように構成されている
    ことを特徴とする請求項1に記載の保護制御計測システム。
  5. 不正な受信データが誤って正当と認証される確率を決定するために、鍵データおよび認証タグ生成アルゴリズムを利用者に設定させる手段を備えた
    ことを特徴とする請求項1に記載の保護制御計測システム。
  6. 前記鍵データ保存手段、認証タグ生成手段、送受信手段、受信データ認証手段を備えた前記装置の構成を有する複数の電気所の保護リレー装置を伝送路で接続し、各保護リレー装置により保護対象の電流、電圧サンプリングデータを他電気所の保護リレー装置と相互に送受信して電流差動演算を行う電流差動保護システムを構成する場合に、
    各保護リレー装置は、
    前記サンプリングデータを送信する際には、前記認証タグ生成手段により、送信目的の当該サンプリングデータと前記鍵データ保存手段に保存された1つの鍵データとを使用して認証タグを生成し、前記送受信手段により、生成した認証タグをその生成に使用したサンプリングデータに付加して送信データとし、
    前記送受信手段によりデータを受信した際には、前記データ認証手段により、受信した受信データに含まれるサンプリングデータと認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの認証を行い、正当な受信データである場合にのみそのサンプリングデータを使用して電流差動演算を行うように構成されている
    ことを特徴とする請求項1に記載の保護制御計測システム。
  7. 各保護リレー装置は、前記受信データ認証手段により受信データが不正なデータであると判定した場合に、この受信データの値を零として電流差動演算を行うように構成されている
    ことを特徴とする請求項6に記載の保護制御計測システム。
  8. 各保護リレー装置は、前記受信データ認証手段により受信データが不正なデータであると判定した場合に、遮断器へのトリップ指令をロックするように構成されている
    ことを特徴とする請求項6に記載の保護制御計測システム。
  9. 前記鍵データ保存手段、認証タグ生成手段、送受信手段、受信データ認証手段を備えた前記装置の構成を有する複数の制御装置を伝送路で接続し、各制御装置により制御用コンピュータまたは他の制御装置からの制御指令を受信して被制御機器を制御する変電所制御システムを構成する場合に、
    各制御装置は、
    請求項1に記載の鍵データ保存手段、認証タグ生成手段、送受信手段、受信データ認証手段を備えており、
    前記制御指令を送信する際には、前記認証タグ生成手段により、送信目的の当該制御指令と前記鍵データ保存手段に保存された1つの鍵データとを使用して認証タグを生成し、前記送受信手段により、生成した認証タグをその生成に使用した制御指令に付加して送信データとし、
    前記送受信手段によりデータを受信した際には、前記データ認証手段により、受信した受信データ中の制御指令と認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの認証を行い、正当な受信データである場合にのみその制御指令を使用して被制御機器を制御するように構成されている
    ことを特徴とする請求項1に記載の保護制御計測システム。
  10. 電力系統の保護制御計測を行うと共に、伝送路で接続された他の装置との間でデータの授受を行う保護制御計測装置において、
    予め設定された設定数の鍵データを保存する鍵データ保存手段と、
    送信目的の本体データと、前記鍵データ保存手段に保存された1つの鍵データとを使用して認証タグを生成する認証タグ生成手段と、
    生成した認証タグをその生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信すると共に、前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する送受信手段と、
    前記送受信手段により受信した受信データ中の本体データと認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの正当性を認証する受信データ認証手段を備え、
    情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、個々の鍵データを、前記保護制御計測装置の運用期間に応じて予め設定された設定期間内において予め設定された鍵データの繰り返し使用回数の上限を超えて使用しないという使用回数制限が採用され、
    前記設定期間内における前記送信目的の本体データの送信回数合計と前記鍵データの繰り返し使用回数の上限に応じて前記鍵データの前記設定数が決定され、この鍵データの設定数に応じて鍵データサイズが決定されることによって、運用開始時点で、前記鍵データ保存手段には、各々が前記鍵データサイズを有する前記設定数の鍵データが保存されている
    ことを特徴とする保護制御計測装置。
  11. 電力系統の保護制御計測を行うと共に、伝送路で接続された他の装置との間でデータの授受を行う保護制御計測装置のデータ伝送方法において、
    前記保護制御計測装置は、予め設定された設定数の鍵データを保存する鍵データ保存手段を備え、
    前記保護制御計測装置によって、
    送信目的の本体データと、前記鍵データ保存手段に保存された1つの鍵データとを使用して認証タグを生成する認証タグ生成処理と、
    生成した認証タグをその生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信する送信処理と、
    前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する受信処理と、
    受信した受信データ中の本体データと認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの正当性を認証する受信データ認証処理を行い、
    情報量的観点に基づくセキュリティ方式として、前記認証タグ生成処理によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、個々の鍵データを、前記保護制御計測装置の運用期間に応じて予め設定された設定期間内において予め設定された鍵データの繰り返し使用回数の上限を超えて使用しないという使用回数制限が採用され、
    前記設定期間内における前記送信目的の本体データの送信回数合計と前記鍵データの繰り返し使用回数の上限に応じて前記鍵データの前記設定数が決定され、この鍵データの設定数に応じて鍵データサイズが決定されることによって、運用開始時点で、前記鍵データ保存手段には、各々が前記鍵データサイズを有する前記設定数の鍵データが保存されている
    ことを特徴とする保護制御計測装置のデータ伝送方法。
JP2009008823A 2009-01-19 2009-01-19 保護制御計測システムと装置、およびデータ伝送方法 Expired - Fee Related JP5374752B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2009008823A JP5374752B2 (ja) 2009-01-19 2009-01-19 保護制御計測システムと装置、およびデータ伝送方法
US13/145,120 US8547201B2 (en) 2009-01-19 2009-12-28 Protective-control measuring system and device and data transmission method
EP09838254.2A EP2381615B1 (en) 2009-01-19 2009-12-28 System and device for protection control instrumentation, and data transmission method
PCT/JP2009/007327 WO2010082284A1 (ja) 2009-01-19 2009-12-28 保護制御計測システムと装置、およびデータ伝送方法
CN200980155003.XA CN102282799B (zh) 2009-01-19 2009-12-28 保护控制计测系统和装置以及数据传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009008823A JP5374752B2 (ja) 2009-01-19 2009-01-19 保護制御計測システムと装置、およびデータ伝送方法

Publications (3)

Publication Number Publication Date
JP2010166486A JP2010166486A (ja) 2010-07-29
JP2010166486A5 JP2010166486A5 (ja) 2011-06-02
JP5374752B2 true JP5374752B2 (ja) 2013-12-25

Family

ID=42339554

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009008823A Expired - Fee Related JP5374752B2 (ja) 2009-01-19 2009-01-19 保護制御計測システムと装置、およびデータ伝送方法

Country Status (5)

Country Link
US (1) US8547201B2 (ja)
EP (1) EP2381615B1 (ja)
JP (1) JP5374752B2 (ja)
CN (1) CN102282799B (ja)
WO (1) WO2010082284A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI1007631A2 (pt) * 2009-05-05 2016-02-23 Konink Philipis Electronics N V método para proteger comunicações entre um dispositivo de recursos restritos e um dispositivo de recepção de acordo com um protocolo sem fio, dispositivo de recursos restritos e dispositivo sem bateria
KR101425699B1 (ko) * 2010-05-07 2014-08-01 엘에스산전 주식회사 디지털 보호 계전기의 원방 통신 방법
FR2987504B1 (fr) * 2012-02-28 2014-06-27 Schneider Electric Ind Sas Bloc fonctionnel de mesure pour poste de distribution moyenne tension
JP2013197759A (ja) * 2012-03-16 2013-09-30 Toshiba Corp 保護制御計測システムと装置、およびデータ伝送方法
JP6104609B2 (ja) * 2013-01-15 2017-03-29 株式会社東芝 送電線保護装置及び送電線保護システム
FR3019416A1 (fr) 2014-03-28 2015-10-02 Orange Procede de traitement de donnees
JP6462521B2 (ja) * 2015-07-31 2019-01-30 株式会社日立超エル・エス・アイ・システムズ 通常部の故障が安全部へ伝播することを防止するapi及びその処理部
JP6832794B2 (ja) * 2017-06-05 2021-02-24 ルネサスエレクトロニクス株式会社 無線通信システム
CN108199837B (zh) * 2018-01-23 2020-12-25 新华三信息安全技术有限公司 一种密钥协商方法及装置
CN110636028B (zh) * 2018-06-21 2021-07-27 蔡利锋 密钥生成装置、加密装置、密钥生成和分发系统
WO2021009900A1 (ja) * 2019-07-18 2021-01-21 株式会社東芝 保護継電装置
US11017846B2 (en) 2019-08-26 2021-05-25 Micron Technology, Inc. Updating program files of a memory device using a differential write operation
US11201857B2 (en) * 2019-12-09 2021-12-14 Disney Enterprises, Inc. Domain transcendent file cryptology network

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269180A (ja) * 1997-03-26 1998-10-09 Toshiba Corp 情報機器におけるセキュリティ解除方法、ならびに同方法を実現するセキュリティシステム
JPH10303881A (ja) * 1997-04-25 1998-11-13 Sony Corp 暗号化復号化装置および方法
JP2000194262A (ja) * 1998-12-24 2000-07-14 Toshiba Corp 完全性データ収集装置、データ検証装置およびこれらを用いたプラントデータ証明システム
JP2000228821A (ja) * 1999-02-08 2000-08-15 Meidensha Corp 光pcm電流差動リレー方式
JP2000295209A (ja) * 1999-04-09 2000-10-20 Ntt Data Corp 鍵管理方法、鍵管理システム及び記録媒体
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US7360075B2 (en) * 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7350069B2 (en) * 2002-04-18 2008-03-25 Herz Frederick S M System and method which employs a multi user secure scheme utilizing shared keys
JP2003333023A (ja) * 2002-05-09 2003-11-21 Toshiba Corp プラント監視制御用データ中継プログラムおよびシステム
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
JP2004158981A (ja) * 2002-11-05 2004-06-03 Toshiba Corp 通信装置及び通信方法
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
JP4522098B2 (ja) * 2004-01-13 2010-08-11 株式会社エヌ・ティ・ティ・データ アプリケーションパーソナライズシステム
JP2005217907A (ja) * 2004-01-30 2005-08-11 Tm T & D Kk 遠方監視制御装置、遠方監視制御方法およびそのプログラム
EP1771965A4 (en) * 2004-07-23 2009-03-04 Data Security Systems Solution SYSTEM AND METHOD FOR IMPLEMENTING A DIGITAL SIGNATURE USING UNIQUE PRIVATE KEYS
CN100459495C (zh) * 2004-08-01 2009-02-04 常志文 一种公开加密方式的口令动态加密输入方法

Also Published As

Publication number Publication date
EP2381615B1 (en) 2018-04-18
WO2010082284A1 (ja) 2010-07-22
US8547201B2 (en) 2013-10-01
JP2010166486A (ja) 2010-07-29
CN102282799B (zh) 2014-04-30
EP2381615A4 (en) 2017-06-21
EP2381615A1 (en) 2011-10-26
CN102282799A (zh) 2011-12-14
US20120019355A1 (en) 2012-01-26

Similar Documents

Publication Publication Date Title
JP5374752B2 (ja) 保護制御計測システムと装置、およびデータ伝送方法
CN108965215B (zh) 一种多融合联动响应的动态安全方法与系统
Morris et al. A retrofit network intrusion detection system for MODBUS RTU and ASCII industrial control systems
CN106789015B (zh) 一种智能配电网通信安全系统
EP2706722A2 (en) Remote control of secure installations
CN103209072B (zh) 一种MACsec密钥更新方法及设备
CN102780698A (zh) 物联网平台中用户终端安全通信的方法
Ferst et al. Implementation of secure communication with modbus and transport layer security protocols
CN106549502B (zh) 一种配电安全防护监控系统
CN107493168A (zh) 量子身份认证方法及其在量子密钥分发过程中的应用方法
US20200128042A1 (en) Communication method and apparatus for an industrial control system
CN109756328A (zh) 基于误码率参数自适应调整的密钥生成方法及客户端
Essa et al. Cyber physical sensors system security: threats, vulnerabilities, and solutions
CN103684759A (zh) 一种终端数据加密方法和装置
CN111314382B (zh) 一种适用于高频紧急控制系统的网络安全防护方法
CN110048994A (zh) 一种通信方法和装置
CN110278068B (zh) 基于混沌序列的LoRa通信加密系统
CN104639330A (zh) 一种goose报文完整性认证方法
Hadbah et al. Powerful IEDs, ethernet networks and their effects on IEC 61850-based electric power utilities security
Patel et al. Analysis of SCADA Security models
JP2013197759A (ja) 保護制御計測システムと装置、およびデータ伝送方法
CN110233735B (zh) 一种并网电站工控系统综合安全防护方法及系统
CN102804724B (zh) 在自动化装置之间防操纵的数据传输
Claveria et al. Communication and Information Security Assessment of a Digital Substation
Qassim et al. Securing IEC60870-5-101 Communication Protocol using SCADA Cryptographic and Device Authentication Gateway

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110420

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130604

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130904

R150 Certificate of patent or registration of utility model

Ref document number: 5374752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees