JP7050585B2 - Central processing unit, meter reading system and unauthorized access detection method - Google Patents

Central processing unit, meter reading system and unauthorized access detection method Download PDF

Info

Publication number
JP7050585B2
JP7050585B2 JP2018109811A JP2018109811A JP7050585B2 JP 7050585 B2 JP7050585 B2 JP 7050585B2 JP 2018109811 A JP2018109811 A JP 2018109811A JP 2018109811 A JP2018109811 A JP 2018109811A JP 7050585 B2 JP7050585 B2 JP 7050585B2
Authority
JP
Japan
Prior art keywords
authentication
terminal device
processing unit
legitimate
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018109811A
Other languages
Japanese (ja)
Other versions
JP2019213131A (en
Inventor
肇 平井
徹 武曽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2018109811A priority Critical patent/JP7050585B2/en
Publication of JP2019213131A publication Critical patent/JP2019213131A/en
Application granted granted Critical
Publication of JP7050585B2 publication Critical patent/JP7050585B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末装置の認証を行う中央処理装置、検針システムおよび不正アクセス検出方法に関する。 The present invention relates to a central processing unit that authenticates a terminal device, a meter reading system, and an unauthorized access detection method.

近年、様々な情報が電子化されて管理されつつある。これに伴い、情報の管理または収集を行う情報システムへの不正アクセスを防止する技術が注目されている。不正アクセスを防止するためには、情報システムは、不正アクセスであるか否かを判定する必要がある。 In recent years, various information has been digitized and managed. Along with this, a technique for preventing unauthorized access to an information system that manages or collects information is drawing attention. In order to prevent unauthorized access, the information system needs to determine whether or not it is unauthorized access.

特許文献1には、正当な機器のMAC(Media Access Control)アドレス等のアドレスを通信制御装置に事前に登録しておき、機器から受信したデータに格納されるアドレスと登録されているアドレスとが一致するか否かに基づいて、不正アクセスであるか否かを判定する技術が開示されている。 In Patent Document 1, addresses such as MAC (Media Access Control) addresses of legitimate devices are registered in advance in the communication control device, and the addresses stored in the data received from the devices and the registered addresses are described. A technique for determining whether or not an unauthorized access is made based on whether or not they match is disclosed.

特開2016-72801号公報Japanese Unexamined Patent Publication No. 2016-72801

特許文献1に記載の技術では、送信されたデータに格納されるアドレスを用いて、不正アクセスであるか否かを判定している。このため、特許文献1に記載の技術では、不正な機器が、アドレスを偽装することにより通信制御装置に登録されているアドレスを用いてデータを送信した場合には、正当なアクセスと判定されてしまう。また、特許文献1に記載の技術では、正当な機器が、正しい所有者により所持されているか否かが区別できず、正当な機器を用いて不正な所有者が不正アクセスを行った場合にも、不正アクセスであると判定することができない。特許文献1に記載の技術では、このように、アドレスで判定できないような不正アクセスを検出することができないという問題があった。 In the technique described in Patent Document 1, it is determined whether or not the access is unauthorized by using the address stored in the transmitted data. Therefore, in the technique described in Patent Document 1, when an unauthorized device transmits data using an address registered in a communication control device by disguising the address, it is determined to be a legitimate access. It ends up. Further, in the technique described in Patent Document 1, it is not possible to distinguish whether or not a legitimate device is owned by the correct owner, and even when an unauthorized owner makes unauthorized access using the legitimate device. , It cannot be determined that the access is unauthorized. The technique described in Patent Document 1 has a problem that it cannot detect unauthorized access that cannot be determined by an address.

本発明は、上記に鑑みてなされたものであって、アドレスで判定できない不正アクセスを検出することが可能な中央処理装置を得ることを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to obtain a central processing unit capable of detecting unauthorized access that cannot be determined by an address.

上述した課題を解決し、目的を達成するために、本発明にかかる中央処理装置は、マルチホップネットワークに接続可能な中央処理装置であって、マルチホップネットワークを構成する正当な端末装置のマルチホップネットワークにおける正当な接続位置を示すトポロジー情報を取得し、端末装置から受信したデータに基づいてデータの送信元の端末装置のマルチホップネットワークにおける接続位置を求め、求めた接続位置とトポロジー情報とに基づいて不正アクセスを検出する検出処理を実施する認証処理部、を備え、認証処理部は、正当な端末装置との間で共通に保持している認証鍵を用いた認証に連続して失敗した回数が閾値以上となった場合に、検出処理を実施し、トポロジー情報は、正当な端末装置ごとの、正当な端末装置のアドレスと中央処理装置との間の通信を中継する装置である中継装置の識別情報とを含み、認証処理部は、端末装置の認証を行うたびに該端末装置のアドレスと認証の時刻と認証結果とを第1の認証ログとして記録し、データからデータの送信元の端末装置のアドレスである送信元アドレスを抽出し、トポロジー情報から、送信元アドレスに対応する中継装置の識別情報を抽出し、抽出した中継装置の識別情報に基づく通信経路で送信元アドレスに宛てて、端末装置において過去の認証結果を記録した情報である第2の認証ログの取得を要求し、第2の認証ログと第1の認証ログとが一致しない場合に不正アクセスと判定する。 In order to solve the above-mentioned problems and achieve the object, the central processing apparatus according to the present invention is a central processing apparatus that can be connected to a multi-hop network, and is a multi-hop of a legitimate terminal device constituting the multi-hop network. Obtains topology information indicating a legitimate connection position in the network, obtains the connection position in the multi-hop network of the terminal device that is the source of the data based on the data received from the terminal device, and is based on the obtained connection position and topology information. The authentication processing unit is provided with an authentication processing unit that executes detection processing to detect unauthorized access, and the authentication processing unit continuously fails in authentication using an authentication key commonly held with a legitimate terminal device. When is equal to or greater than the threshold value, detection processing is performed, and the topology information is obtained from the relay device, which is a device that relays the communication between the address of the legitimate terminal device and the central processing device for each legitimate terminal device. Each time the authentication processing unit authenticates the terminal device, the authentication processing unit records the address of the terminal device, the time of authentication, and the authentication result as a first authentication log, including the identification information, and the terminal from which the data is transmitted from the data. Extract the source address, which is the address of the device, extract the identification information of the relay device corresponding to the source address from the topology information, and address it to the source address by the communication path based on the extracted identification information of the relay device. The terminal device requests the acquisition of the second authentication log, which is the information that records the past authentication results, and if the second authentication log and the first authentication log do not match, it is determined that the access is unauthorized .

本発明によれば、アドレスで判定できない不正アクセスを検出することが可能となるという効果を奏する。 According to the present invention, it is possible to detect an unauthorized access that cannot be determined by an address.

本発明の実施の形態にかかる検針システムの構成例を示す図The figure which shows the structural example of the meter reading system which concerns on embodiment of this invention. 実施の形態の中央処理システムの構成例を示す図The figure which shows the configuration example of the central processing system of embodiment 実施の形態の認証サーバを実現する計算機システムの構成例を示す図The figure which shows the configuration example of the computer system which realizes the authentication server of embodiment 認証サーバが保持するトポロジー情報の構成例を示す図The figure which shows the configuration example of the topology information held by the authentication server. 鍵サーバが保持する認証鍵テーブルの構成例を示す図Diagram showing a configuration example of the authentication key table held by the key server 鍵サーバが保持する暗号鍵テーブルの構成例を示す図Diagram showing a configuration example of the encryption key table held by the key server 認証ログの一例を示す図Figure showing an example of authentication log 実施の形態の端末装置の構成例を示す図The figure which shows the configuration example of the terminal apparatus of embodiment 端末装置が保持する認証ログの一例を示す図The figure which shows an example of the authentication log held by a terminal device. 実施の形態の集約装置の構成例を示す図The figure which shows the configuration example of the aggregation device of embodiment 集約装置が保持するトポロジー情報の一例を示す図The figure which shows an example of the topology information held by an aggregate device. 実施の形態の認証処理手順の一例を示すチャート図Chart diagram showing an example of the authentication processing procedure of the embodiment 不正端末装置が無線接続される例を示す図The figure which shows the example which the unauthorized terminal device is wirelessly connected. 実施の形態の認証サーバにおける認証処理手順の一例を示すフローチャートA flowchart showing an example of an authentication processing procedure in the authentication server of the embodiment. ステップS29の不正端末判定処理の処理手順の一例を示すフローチャートA flowchart showing an example of the processing procedure of the unauthorized terminal determination process in step S29. 端末装置の通信可能な範囲の推定値の一例を示す図The figure which shows an example of the estimated value of the communicable range of a terminal device. ステップS29の不正端末判定処理の処理手順の別の一例を示すフローチャートA flowchart showing another example of the processing procedure of the unauthorized terminal determination process in step S29. 端末装置が不正に取り外された例を示す図The figure which shows the example which the terminal device was removed illegally 認証処理にトポロジー情報を用いた判定を含める場合の認証手順の一例を示すフローチャートA flowchart showing an example of the authentication procedure when the authentication process includes the judgment using the topology information.

以下に、本発明の実施の形態にかかる中央処理装置、検針システムおよび不正アクセス検出方法を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。 Hereinafter, the central processing unit, the meter reading system, and the unauthorized access detection method according to the embodiment of the present invention will be described in detail with reference to the drawings. The present invention is not limited to this embodiment.

実施の形態.
図1は、本発明の実施の形態にかかる検針システムの構成例を示す図である。本実施の形態の検針システムは、スマートメータと呼ばれる端末装置1-1~1-11と、集約装置2-1,2-2と、ヘッドエンドシステム(HES(Head End System))と呼ばれる中央処理システム3と、メータデータ管理システム(MDMS(Meter Data Management System))4とを備える。集約装置2-1,2-2と中央処理システム3は、ネットワーク5により接続される。ネットワーク5は、例えば光回線ネットワーク、携帯電話ネットワークであるが、これらに限定されない。
Embodiment.
FIG. 1 is a diagram showing a configuration example of a meter reading system according to an embodiment of the present invention. The meter reading system of the present embodiment includes terminal devices 1-1 to 1-11 called smart meters, aggregation devices 2-1 and 2-2, and central processing called a head end system (HES). A system 3 and a meter data management system (MDMS (Meter Data Management System)) 4 are provided. The aggregating devices 2-1 and 2-2 and the central processing system 3 are connected by a network 5. The network 5 is, for example, an optical line network and a mobile phone network, but is not limited thereto.

以下、端末装置1-1~1-11のそれぞれを、区別せずに示す場合には端末装置1と記載し、集約装置2-1,2-2のそれぞれを、区別せずに示す場合には集約装置2と記載する。図1では、端末装置1を11台、集約装置2を2台、それぞれ図示しているが、これらは一例であり、端末装置1および集約装置2の数は、図1に示した例に限定されない。 Hereinafter, when each of the terminal devices 1-1 to 1-11 is shown without distinction, it is described as terminal device 1, and when each of the aggregation devices 2-1 and 2-2 is shown without distinction. Is described as an aggregation device 2. In FIG. 1, 11 terminal devices 1 and 2 aggregation devices 2 are shown, but these are examples, and the number of terminal devices 1 and aggregation devices 2 is limited to the example shown in FIG. Not done.

端末装置1-1~1-11は、それぞれが家庭、事業所等に設置され、家庭、事業所等における電力の使用量を計量し、計量結果を、対応する集約装置2へ向けて送信する。端末装置1-1~1-11には、各々に対応する集約装置2が定められている。集約装置2は、正当な端末である端末装置1-1~1-11から送信されるデータを集約し、端末装置1-1~1-11と中央処理システム3との間の通信を中継する。 Each of the terminal devices 1-1 to 1-11 is installed in a home, a business establishment, etc., measures the amount of electric power used in the home, the business establishment, etc., and transmits the measurement result to the corresponding aggregation device 2. .. The terminal devices 1-1 to 1-11 are defined with the aggregation device 2 corresponding to each. The aggregation device 2 aggregates the data transmitted from the terminal devices 1-1 to 1-11, which are legitimate terminals, and relays the communication between the terminal devices 1-1 to 1-11 and the central processing system 3. ..

集約装置2および端末装置1-1~1-11は、無線マルチホップ方式により通信を行う。すなわち、集約装置2および端末装置1-1~1-11は無線マルチホップネットワークを構成する。集約装置2および端末装置1-1~1-11は、経路制御プロトコルに従って周期的に制御メッセージを交換し、経路情報、すなわち無線マルチホップネットワークにおける接続位置に関する情報を、トポロジー情報として保持している。経路制御プロトコルの一例は、RPL(IPv6(Internet Protocol version 6) Routing Protocol for Low power and Lossy Network)であるが、経路制御プロトコルはこれに限定されない。以下、端末装置1-1~1-11から集約装置2へ向かう通信の方向を上り方向と呼び、集約装置2から端末装置1-1~1-11へ向かう通信の方向を下り方向と呼ぶ。 The aggregation device 2 and the terminal devices 1-1 to 1-11 communicate by a wireless multi-hop method. That is, the aggregation device 2 and the terminal devices 1-1 to 1-11 form a wireless multi-hop network. The aggregating device 2 and the terminal devices 1-1 to 1-11 periodically exchange control messages according to a route control protocol, and hold route information, that is, information regarding a connection position in a wireless multi-hop network as topology information. .. An example of a routing protocol is RPL (IPv6 (Internet Protocol version 6) Routing Protocol for Low power and Lossy Network), but the routing protocol is not limited to this. Hereinafter, the direction of communication from the terminal devices 1-1 to 1-11 to the aggregation device 2 is referred to as an up direction, and the direction of communication from the aggregation device 2 to the terminal devices 1-1 to 1-11 is referred to as a down direction.

具体的には、各端末装置1が保持しているトポロジー情報には、上り方向の経路上の次の端末装置1または集約装置2を示す情報が格納されている。以下、無線マルチホップネットワークを構成する端末装置1および集約装置2のそれぞれをノードとも呼ぶ。また、各スマートメータの上り方向および下り方向の経路上の次の端末装置1または集約装置2を、次のノードと呼ぶ。下り方向の経路については、集約装置2が各端末装置1へデータを送信する際に、経由するノード、すなわち経由する端末装置1を示す情報が、該データに格納されてもよいし、下り方向についても各端末装置1が宛先ごとの次のノードの情報をトポロジー情報として保持していてもよい。 Specifically, the topology information held by each terminal device 1 stores information indicating the next terminal device 1 or the aggregation device 2 on the upstream route. Hereinafter, each of the terminal device 1 and the aggregation device 2 constituting the wireless multi-hop network is also referred to as a node. Further, the next terminal device 1 or the aggregation device 2 on the upstream and downstream paths of each smart meter is referred to as a next node. Regarding the downlink route, when the aggregation device 2 transmits data to each terminal device 1, information indicating a node to pass through, that is, the terminal device 1 to pass through may be stored in the data, or the information indicating the terminal device 1 to pass through may be stored in the data. Also, each terminal device 1 may hold information on the next node for each destination as topology information.

端末装置1-1~1-11は、自身が計測した計量結果を、対応する集約装置2へ向けて送信する。ここで、端末装置1が集約装置2へ向けてデータを送信することは、具体的には、各端末装置1が保持しているトポロジー情報に基づいて、次のノードへデータを送信することを意味する。各端末装置1は、他の端末装置1からデータを受信すると、受信したデータが集約装置2へ宛てたデータである場合、自身が保持しているトポロジー情報に基づいて次のノードへデータを転送する。この転送は、データが集約装置2へ到着するまで経路上の各端末装置1によって順次行われる。下り方向についても、同様に、次のノードへデータが順次転送されることにより、集約装置2から各端末装置1へデータが到着する。下り方向の経路は、例えば、集約装置2により指定される。 The terminal devices 1-1 to 1-11 transmit the measurement results measured by themselves to the corresponding aggregation device 2. Here, the transmission of data to the aggregation device 2 by the terminal device 1 specifically means that the data is transmitted to the next node based on the topology information held by each terminal device 1. means. When each terminal device 1 receives data from another terminal device 1, if the received data is data addressed to the aggregation device 2, each terminal device 1 transfers the data to the next node based on the topology information held by the terminal device 1. do. This transfer is sequentially performed by each terminal device 1 on the route until the data arrives at the aggregation device 2. Similarly, in the downlink direction, the data is sequentially transferred to the next node, so that the data arrives from the aggregation device 2 to each terminal device 1. The route in the downward direction is designated by, for example, the aggregation device 2.

集約装置2は、端末装置1から受信した計量結果を集約して、ネットワーク5経由で中央処理システム3へ送信する。集約装置2は、例えば、電柱などに設置される。中央処理システム3は、集約装置2から計量結果を収集し、収集した計量結果をMDMS4へ送信する。MDMS4は、中央処理システム3から受信した計量結果を管理する。 The aggregation device 2 aggregates the weighing results received from the terminal device 1 and transmits them to the central processing system 3 via the network 5. The aggregation device 2 is installed on, for example, a utility pole. The central processing system 3 collects the weighing result from the aggregation device 2 and transmits the collected weighing result to the MDMS4. The MDMS 4 manages the weighing result received from the central processing system 3.

図1に示した無線マルチホップネットワークを構成するノード間を接続する線は通信経路の一例であり、1つのノードが無線接続可能なノードの数は1つに限定されない。各ノードは複数のノードと無線接続可能であってもよく、ノード間で通信障害が生じた場合などには、各端末装置1と対応する集約装置2との間の通信経路は変更されてもよい。また、端末装置1は通常1つの集約装置2と対応付けられているが、予備の集約装置2が設定されていてもよい。これにより、端末装置1は、対応付けられている集約装置2に障害が発生した場合等には予備の集約装置2と通信を行うことができる。集約装置2は、自身が通信を中継している端末装置1を管理している。なお、ここでは、集約装置2および端末装置1-1~1-11が、無線マルチホップ方式が用いられる例を説明するが、電力線通信によるマルチホップ方式が用いられてもよい。すなわち、端末装置1と集約装置2とがマルチホップネットワークを構成していればよい。 The line connecting the nodes constituting the wireless multi-hop network shown in FIG. 1 is an example of a communication path, and the number of nodes to which one node can wirelessly connect is not limited to one. Each node may be able to wirelessly connect to a plurality of nodes, and even if a communication failure occurs between the nodes, the communication path between each terminal device 1 and the corresponding aggregation device 2 may be changed. good. Further, although the terminal device 1 is usually associated with one aggregation device 2, a spare aggregation device 2 may be set. As a result, the terminal device 1 can communicate with the spare aggregation device 2 when a failure occurs in the associated aggregation device 2. The aggregation device 2 manages the terminal device 1 that relays communication by itself. Although the example in which the wireless multi-hop method is used for the aggregation device 2 and the terminal devices 1-1 to 1-11 will be described here, the multi-hop method by power line communication may be used. That is, the terminal device 1 and the aggregation device 2 may form a multi-hop network.

図2は、本実施の形態の中央処理システム3の構成例を示す図である。中央処理システム3は、本発明にかかる中央処理装置の一例である認証サーバ6と、端末装置1-1~1-11の認証鍵および暗号鍵を管理する鍵サーバ7とを備える。中央処理システム3は、認証サーバ6および鍵サーバ7以外の装置を備えていてもよい。本実施の形態では、端末装置1から中央処理システム3へ送信される計量結果は暗号化される。また、中央処理システム3と端末装置1との間でやりとりされる端末装置1を制御するための制御データについても暗号化される。端末装置1は、定められたタイミングで、認証サーバ6に対して認証要求を行い、認証サーバ6は、認証に成功した端末装置1に対して、上述した暗号化で用いられる暗号鍵を送信する。定められたタイミングは、例えば、24時間おきなど周期的なタイミングである。また、端末装置1は、端末装置1の電源投入時、端末装置1が通信障害などにより通信ができなくなってから復帰した時にも認証要求を行い、暗号鍵を取得する。認証サーバ6は、端末装置1ごとに、認証のたびに暗号鍵を変更する。これにより、周期的に暗号鍵が変更されることになる。 FIG. 2 is a diagram showing a configuration example of the central processing system 3 of the present embodiment. The central processing system 3 includes an authentication server 6 which is an example of the central processing device according to the present invention, and a key server 7 which manages the authentication key and the encryption key of the terminal devices 1-1 to 1-11. The central processing system 3 may include devices other than the authentication server 6 and the key server 7. In the present embodiment, the weighing result transmitted from the terminal device 1 to the central processing system 3 is encrypted. Further, the control data for controlling the terminal device 1 exchanged between the central processing system 3 and the terminal device 1 is also encrypted. The terminal device 1 makes an authentication request to the authentication server 6 at a predetermined timing, and the authentication server 6 transmits the encryption key used in the above-mentioned encryption to the terminal device 1 that has succeeded in authentication. .. The defined timing is a periodic timing such as every 24 hours. Further, the terminal device 1 also makes an authentication request and acquires an encryption key when the power of the terminal device 1 is turned on or when the terminal device 1 returns after the communication cannot be performed due to a communication failure or the like. The authentication server 6 changes the encryption key for each terminal device 1 each time authentication is performed. As a result, the encryption key is changed periodically.

認証サーバ6は、通信部61、認証処理部62、暗号処理部63、収集管理部64、鍵取得部65および記憶部66を備える。通信部61は、ネットワーク5を介して集約装置2との間で通信を行う。認証処理部62は、端末装置1の認証処理を行う。認証処理の詳細については後述する。暗号処理部63は、端末装置1へ送るデータである平文を端末装置1に対応する暗号鍵を用いて暗号化して暗号文を生成し、通信部61を介して暗号文を端末装置1へ送信する。また、暗号処理部63は、通信部61を介して端末装置1から受信した暗号文を、端末装置1に対応する暗号鍵を用いて復号することにより平文を得る。認証処理部62は、端末装置1に対応する暗号鍵を、鍵取得部65を介して鍵サーバ7から取得する。暗号処理部63は、復号して得られた平文が計量結果である場合には、計量結果を収集管理部64へ渡す。 The authentication server 6 includes a communication unit 61, an authentication processing unit 62, an encryption processing unit 63, a collection management unit 64, a key acquisition unit 65, and a storage unit 66. The communication unit 61 communicates with the aggregation device 2 via the network 5. The authentication processing unit 62 performs authentication processing for the terminal device 1. The details of the authentication process will be described later. The encryption processing unit 63 encrypts plaintext, which is data to be sent to the terminal device 1, using the encryption key corresponding to the terminal device 1, generates a ciphertext, and transmits the ciphertext to the terminal device 1 via the communication unit 61. do. Further, the encryption processing unit 63 obtains plaintext by decrypting the ciphertext received from the terminal device 1 via the communication unit 61 using the encryption key corresponding to the terminal device 1. The authentication processing unit 62 acquires the encryption key corresponding to the terminal device 1 from the key server 7 via the key acquisition unit 65. When the plaintext obtained by decryption is the measurement result, the encryption processing unit 63 passes the measurement result to the collection management unit 64.

収集管理部64は、端末装置1から送信された計量結果を、暗号処理部63から受け取り、記憶部66に計量情報として記憶する。また、収集管理部64は、記憶部66に記憶されて蓄積された計量情報を、通信部61を介してMDMS4へ送信する。なお、本実施の形態では、認証サーバ6が収集した計量結果を計量情報として蓄積してMDMS4へ送信するようにしたが、認証サーバ6は、計量結果を中央処理システム3内の図示しない他のサーバへ送り、他のサーバが計量結果を計量情報として蓄積してMDMS4へ送信するようにしてもよい。なお、計量結果は、端末装置1から、例えば、30分ごとといったように定期的に送信される。端末装置1が自発的に計量結果を送信してもよいし、収集管理部64が、暗号処理部63および通信部61を介して、端末装置1に計量結果の送信を要求することにより、端末装置1が計量結果を送信してもよい。 The collection management unit 64 receives the measurement result transmitted from the terminal device 1 from the encryption processing unit 63, and stores it in the storage unit 66 as measurement information. Further, the collection management unit 64 transmits the measurement information stored and accumulated in the storage unit 66 to the MDMS 4 via the communication unit 61. In the present embodiment, the weighing result collected by the authentication server 6 is accumulated as weighing information and transmitted to the MDMS 4, but the authentication server 6 stores the weighing result in another not shown in the central processing system 3. It may be sent to a server, and another server may accumulate the weighing result as weighing information and send it to MDMS4. The weighing result is periodically transmitted from the terminal device 1, for example, every 30 minutes. The terminal device 1 may voluntarily transmit the weighing result, or the collection management unit 64 requests the terminal device 1 to transmit the weighing result via the encryption processing unit 63 and the communication unit 61. The device 1 may transmit the weighing result.

鍵取得部65は、鍵サーバ7との間で通信を行う。鍵取得部65は、認証処理部62から端末装置1の認証鍵の取得要求があると、鍵サーバ7から、端末装置1に対応する認証鍵を取得し、認証処理部62へ渡す。また、鍵取得部65は、暗号処理部63から、認証処理部62を介して端末装置1の暗号鍵の取得要求があると、鍵サーバ7から、端末装置1に対応する暗号鍵を取得し、暗号処理部63へ渡す。また、認証処理部62は後述するように、認証処理の過程で暗号鍵を端末装置1へ送信する。このとき、認証処理部62は、鍵取得部65に端末装置1の暗号鍵の取得を要求する。鍵取得部65は、認証処理部62から端末装置1の暗号鍵の取得要求があると、鍵サーバ7から、端末装置1に対応する暗号鍵を取得し、認証処理部62へ渡す。 The key acquisition unit 65 communicates with the key server 7. When the key acquisition unit 65 receives a request from the authentication processing unit 62 to acquire the authentication key of the terminal device 1, the key acquisition unit 65 acquires the authentication key corresponding to the terminal device 1 from the key server 7 and passes it to the authentication processing unit 62. Further, when the key acquisition unit 65 receives a request from the encryption processing unit 63 to acquire the encryption key of the terminal device 1 via the authentication processing unit 62, the key acquisition unit 65 acquires the encryption key corresponding to the terminal device 1 from the key server 7. , Passed to the encryption processing unit 63. Further, as will be described later, the authentication processing unit 62 transmits the encryption key to the terminal device 1 in the process of the authentication processing. At this time, the authentication processing unit 62 requests the key acquisition unit 65 to acquire the encryption key of the terminal device 1. When the key acquisition unit 65 receives a request from the authentication processing unit 62 to acquire the encryption key of the terminal device 1, the key acquisition unit 65 acquires the encryption key corresponding to the terminal device 1 from the key server 7 and passes it to the authentication processing unit 62.

記憶部66は、認証ログ、トポロジー情報、計量情報を記憶する。認証ログは、端末装置1の認証結果を記録したログ情報であり、トポロジー情報は、各端末装置1の無線マルチホップネットワーク上の接続位置を示す情報である。認証ログおよびトポロジー情報の詳細については後述する。 The storage unit 66 stores the authentication log, the topology information, and the measurement information. The authentication log is log information that records the authentication result of the terminal device 1, and the topology information is information that indicates the connection position of each terminal device 1 on the wireless multi-hop network. Details of the authentication log and topology information will be described later.

鍵サーバ7は、通信部71、制御部72および記憶部73を備える。通信部71は、認証サーバ6との間で通信を行う。記憶部73には、端末装置ごとの認証鍵が認証鍵テーブルとして記憶されている。また、記憶部73には、端末装置ごとの暗号鍵が暗号鍵テーブルとして記憶されている。なお、この例に限らず、記憶部73に、端末ごとに、認証鍵と暗号鍵とがまとめて1つのテーブルとして記憶されていてもよい。 The key server 7 includes a communication unit 71, a control unit 72, and a storage unit 73. The communication unit 71 communicates with the authentication server 6. The storage unit 73 stores the authentication key for each terminal device as an authentication key table. Further, the storage unit 73 stores the encryption key for each terminal device as an encryption key table. Not limited to this example, the authentication key and the encryption key may be collectively stored as one table in the storage unit 73 for each terminal.

制御部72は、通信部71を介して端末装置1の認証鍵の取得要求を受け取ると、認証鍵テーブルから対応する認証鍵を読み出して、通信部71を介して認証サーバ6へ送信する。制御部72は、通信部71を介して端末装置1の暗号鍵の取得要求を受け取ると、暗号鍵テーブルから対応する暗号鍵を読み出して、通信部71を介して認証サーバ6へ送信する。なお、上述したように、暗号鍵は周期的なタイミングで更新される。端末装置1の認証のたびに暗号鍵が更新されるため、認証サーバ6の鍵取得部65は、認証処理部62から暗号鍵の取得要求があった場合には、鍵サーバ7に端末装置1の鍵更新を通知する。鍵サーバ7の制御部72は、通信部71を介して端末装置1の鍵更新の通知を受けると、端末装置1の暗号鍵を更新し、更新後の暗号鍵を認証サーバ6へ、通信部71を介して送信するとともに、暗号鍵テーブルを更新する。なお、暗号鍵の更新タイミング、更新方法はこの例に限定されない。認証サーバ6からの通知によらずに、鍵サーバ7が定期的に各端末装置1の暗号鍵を更新してもよい。 When the control unit 72 receives the authentication key acquisition request of the terminal device 1 via the communication unit 71, the control unit 72 reads the corresponding authentication key from the authentication key table and transmits the corresponding authentication key to the authentication server 6 via the communication unit 71. When the control unit 72 receives the request for acquiring the encryption key of the terminal device 1 via the communication unit 71, the control unit 72 reads the corresponding encryption key from the encryption key table and transmits it to the authentication server 6 via the communication unit 71. As described above, the encryption key is updated at periodic timings. Since the encryption key is updated every time the terminal device 1 is authenticated, the key acquisition unit 65 of the authentication server 6 sends the terminal device 1 to the key server 7 when the authentication processing unit 62 requests the acquisition of the encryption key. Notify you of key updates. When the control unit 72 of the key server 7 receives the notification of the key update of the terminal device 1 via the communication unit 71, the control unit 72 updates the encryption key of the terminal device 1 and transfers the updated encryption key to the authentication server 6 to the communication unit. It sends via 71 and updates the encryption key table. The update timing and update method of the encryption key are not limited to this example. The key server 7 may periodically update the encryption key of each terminal device 1 without the notification from the authentication server 6.

認証サーバ6は、具体的には、計算機システム、すなわちコンピュータである。この計算機システム上で認証サーバ6が実行する処理が記述された認証処理プログラムが実行されることにより、認証サーバ6として機能する。認証処理プログラムは、本実施の形態の後述する不正アクセス検出方法をコンピュータに実行させるためのプログラムを含む。 Specifically, the authentication server 6 is a computer system, that is, a computer. The computer system functions as the authentication server 6 by executing the authentication processing program in which the processing executed by the authentication server 6 is described. The authentication processing program includes a program for causing a computer to execute an unauthorized access detection method described later in this embodiment.

図3は、本実施の形態の認証サーバ6を実現する計算機システムの構成例を示す図である。図3に示すように、この計算機システムは、制御部101と入力部102と記憶部103と表示部104と通信部105と出力部106とを備え、これらはシステムバス107を介して接続されている。 FIG. 3 is a diagram showing a configuration example of a computer system that realizes the authentication server 6 of the present embodiment. As shown in FIG. 3, this computer system includes a control unit 101, an input unit 102, a storage unit 103, a display unit 104, a communication unit 105, and an output unit 106, which are connected via a system bus 107. There is.

図3において、制御部101は、例えば、CPU(Central Processing Unit)等である。制御部101は、本実施の形態の認証処理プログラムを実行する。入力部102は、たとえばキーボード、マウスなどで構成され、計算機システムのユーザーが、各種情報の入力を行うために使用する。記憶部103は、RAM(Random Access Memory),ROM(Read Only Memory)などの各種メモリおよびハードディスクなどのストレージデバイスを含み、上記制御部101が実行すべきプログラム、処理の過程で得られた必要なデータなどを記憶する。また、記憶部103は、プログラムの一時的な記憶領域としても使用される。表示部104は、LCD(液晶表示パネル)などで構成され、計算機システムのユーザーに対して各種画面を表示する。通信部105は、通信処理を実施する通信回路などである。通信部105は、複数の通信方式にそれぞれ対応する複数の通信回路で構成されていてもよい。出力部106は、プリンタ、外部記憶装置などの外部の装置へデータを出力する出力インタフェイスである。なお、図3は、一例であり、計算機システムの構成は図3の例に限定されない。 In FIG. 3, the control unit 101 is, for example, a CPU (Central Processing Unit) or the like. The control unit 101 executes the authentication processing program of the present embodiment. The input unit 102 is composed of, for example, a keyboard, a mouse, or the like, and is used by a user of a computer system to input various information. The storage unit 103 includes various memories such as RAM (Random Access Memory) and ROM (Read Only Memory) and a storage device such as a hard disk, and is a necessary program obtained in the process of a program to be executed by the control unit 101. Store data etc. The storage unit 103 is also used as a temporary storage area for the program. The display unit 104 is composed of an LCD (liquid crystal display panel) or the like, and displays various screens to the user of the computer system. The communication unit 105 is a communication circuit or the like that performs communication processing. The communication unit 105 may be configured by a plurality of communication circuits corresponding to a plurality of communication methods. The output unit 106 is an output interface that outputs data to an external device such as a printer or an external storage device. Note that FIG. 3 is an example, and the configuration of the computer system is not limited to the example of FIG.

ここで、本実施の形態の認証処理プログラムが実行可能な状態になるまでの計算機システムの動作例について説明する。上述した構成をとる計算機システムには、たとえば、図示しないCD(Compact Disc)-ROMまたはDVD(Digital Versatile Disc)-ROMドライブにセットされたCD-ROMドライブまたはDVD-ROMから、認証処理プログラムが記憶部103にインストールされる。そして、認証処理プログラムの実行時に、記憶部103から読み出された認証処理プログラムが記憶部103に格納される。この状態で、制御部101は、記憶部103に格納されたプログラムに従って、本実施の形態の認証サーバ6としての処理を実行する。 Here, an operation example of the computer system until the authentication processing program of the present embodiment becomes executable will be described. The computer system having the above-described configuration stores, for example, an authentication processing program from a CD-ROM drive or DVD-ROM set in a CD (Compact Disc) -ROM or DVD (Digital Versatile Disc) -ROM drive (not shown). It is installed in part 103. Then, when the authentication processing program is executed, the authentication processing program read from the storage unit 103 is stored in the storage unit 103. In this state, the control unit 101 executes the process as the authentication server 6 of the present embodiment according to the program stored in the storage unit 103.

なお、上記の説明においては、CD-ROMまたはDVD-ROMを記録媒体として、認証サーバ6における処理を記述したプログラムを提供しているが、これに限らず、計算機システムの構成、提供するプログラムの容量などに応じて、たとえば、通信部105を経由してインターネットなどの伝送媒体により提供されたプログラムを用いることとしてもよい。 In the above description, a program describing the processing in the authentication server 6 is provided using a CD-ROM or a DVD-ROM as a recording medium, but the present invention is not limited to this, and the configuration of the computer system and the provided program are not limited to this. Depending on the capacity and the like, for example, a program provided by a transmission medium such as the Internet via the communication unit 105 may be used.

図2に示した認証処理部62、暗号処理部63および収集管理部64は、図3の制御部101により実現される。図2に示した記憶部66は、図3に示した記憶部103の一部である。図2に示した通信部61は、図3に示した通信部105により実現される。図2に示した鍵取得部65は、図3に示した通信部105および制御部101により実現される。 The authentication processing unit 62, the encryption processing unit 63, and the collection management unit 64 shown in FIG. 2 are realized by the control unit 101 of FIG. The storage unit 66 shown in FIG. 2 is a part of the storage unit 103 shown in FIG. The communication unit 61 shown in FIG. 2 is realized by the communication unit 105 shown in FIG. The key acquisition unit 65 shown in FIG. 2 is realized by the communication unit 105 and the control unit 101 shown in FIG.

鍵サーバ7も、具体的には、計算機システム、すなわちコンピュータである。鍵サーバ7を実現する計算機システムの構成例は、図3に例示した計算機システムと同様である。鍵サーバ7の機能を実現するためのプログラムが制御部101により実行されることにより、鍵サーバ7としての機能が実現される。このプログラムが実行可能な状態になるまでの計算機システムの動作例は、認証サーバ6と同様である。図2に示した制御部72は、図3に示した制御部101により実現され、図2に示した記憶部73は図3に示した記憶部103により実現され、図2に示した通信部71は、図3に示した通信部105により実現される。 Specifically, the key server 7 is also a computer system, that is, a computer. The configuration example of the computer system that realizes the key server 7 is the same as the computer system illustrated in FIG. The function as the key server 7 is realized by executing the program for realizing the function of the key server 7 by the control unit 101. The operation example of the computer system until this program becomes executable is the same as that of the authentication server 6. The control unit 72 shown in FIG. 2 is realized by the control unit 101 shown in FIG. 3, the storage unit 73 shown in FIG. 2 is realized by the storage unit 103 shown in FIG. 3, and the communication unit shown in FIG. 2 is realized. 71 is realized by the communication unit 105 shown in FIG.

次に、本実施の形態の認証サーバ6および鍵サーバ7が記憶する情報について説明する。図4は、認証サーバ6が保持するトポロジー情報の構成例を示す図である。認証サーバ6が保持するトポロジー情報は、マルチホップネットワークを構成する正当な端末装置1のマルチホップネットワークにおける正当な接続位置を示す情報である。詳細には、認証サーバ6が保持するトポロジー情報は、正当な端末装置ごとの、正当な端末装置のアドレスと中央処理装置との間の通信を中継する装置である中継装置の識別情報とを含む。具体的には、図4に示すように、認証サーバ6が保持するトポロジー情報は、端末装置1ごとの、端末装置1の通信を中継する集約装置2と中継する端末装置1とを示す情報である。この例では、中継装置は複数であり、複数の中継装置は集約装置2および1つ以上の正当な端末装置1である。認証サーバ6が保持するトポロジー情報は、端末装置と集約装置と中継する端末装置とをそれぞれ示す情報を含む。 Next, the information stored in the authentication server 6 and the key server 7 of the present embodiment will be described. FIG. 4 is a diagram showing a configuration example of topology information held by the authentication server 6. The topology information held by the authentication server 6 is information indicating a legitimate connection position in the multi-hop network of the legitimate terminal device 1 constituting the multi-hop network. Specifically, the topology information held by the authentication server 6 includes, for each legitimate terminal device, identification information of a relay device which is a device for relaying communication between a legitimate terminal device address and a central processing unit. .. Specifically, as shown in FIG. 4, the topology information held by the authentication server 6 is information indicating the aggregation device 2 that relays the communication of the terminal device 1 and the terminal device 1 that relays the communication of the terminal device 1 for each terminal device 1. be. In this example, there are a plurality of relay devices, and the plurality of relay devices are an aggregate device 2 and one or more legitimate terminal devices 1. The topology information held by the authentication server 6 includes information indicating the terminal device, the aggregation device, and the relay terminal device, respectively.

詳細には、図4の左から1列目に示すように、端末装置を示す情報としては、端末装置1の識別情報である端末装置1のアドレスであるMACアドレスが格納される。集約装置を示す情報としては、図4の左から2列目に示すように、端末装置1の通信を中継する集約装置2のMACアドレスが格納される。中継する端末装置を示す情報としては、図4の左から3列目に示すように、端末装置1の通信を中継する端末装置1のMACアドレスが格納される。M1-1~M1-5は、それぞれ端末装置1-1~1-5のMACアドレスを示している。M2-1,M2-2は、それぞれ集約装置2-1,2-2のMACアドレスを示している。後述するように、集約装置2は、自身が管理している端末装置1に関するトポロジー情報を保持している。認証サーバ6は、各集約装置2から集約装置2が保持するトポロジー情報を取得し、検針システムを構成する端末装置1のトポロジー情報として記憶部66に保持する。 Specifically, as shown in the first column from the left in FIG. 4, as the information indicating the terminal device, the MAC address which is the address of the terminal device 1 which is the identification information of the terminal device 1 is stored. As the information indicating the aggregation device, as shown in the second column from the left in FIG. 4, the MAC address of the aggregation device 2 that relays the communication of the terminal device 1 is stored. As the information indicating the terminal device to be relayed, as shown in the third column from the left in FIG. 4, the MAC address of the terminal device 1 that relays the communication of the terminal device 1 is stored. M1-1 to M1-5 indicate the MAC addresses of the terminal devices 1-1 to 1-5, respectively. M2-1 and M2-2 indicate the MAC addresses of the aggregate devices 2-1 and 2, respectively. As will be described later, the aggregation device 2 holds the topology information regarding the terminal device 1 managed by the aggregation device 2. The authentication server 6 acquires the topology information held by the aggregation device 2 from each aggregation device 2 and holds it in the storage unit 66 as the topology information of the terminal device 1 constituting the meter reading system.

図4では、図1に示した構成例におけるトポロジー情報の一部を示している。例えば、端末装置1-1は、端末装置1-3および集約装置2-1を介して中央処理システム3と接続される。このため、図4の1行目に示すように、左から1列目に端末装置1-1のMACアドレスであるM1-1が格納される行では、左から2列目に集約装置2-1のMACアドレスであるM2-1が格納され、左から3列目に端末装置1-3のMACアドレスであるM1-3が格納される。また、図1に示すように、端末装置1-5は、端末装置1-6,1-8および集約装置2-2を介して中央処理システム3と接続される。したがって、図4の5行目に示すように、左から1列目に端末装置1-5のMACアドレスであるM1-5が格納される行では、左から2列目に集約装置2-2のMACアドレスであるM2-2が格納され、左から3列目に端末装置1-6,1-8のMACアドレスであるM1-6,M1-8が格納される。 FIG. 4 shows a part of the topology information in the configuration example shown in FIG. For example, the terminal device 1-1 is connected to the central processing system 3 via the terminal device 1-3 and the aggregation device 2-1. Therefore, as shown in the first row of FIG. 4, in the row in which the MAC address M1-1 of the terminal device 1-1 is stored in the first column from the left, the aggregation device 2- in the second column from the left. M2-1 which is the MAC address of 1 is stored, and M1-3 which is the MAC address of the terminal device 1-3 is stored in the third column from the left. Further, as shown in FIG. 1, the terminal device 1-5 is connected to the central processing system 3 via the terminal devices 1-6, 1-8 and the aggregation device 2-2. Therefore, as shown in the 5th row of FIG. 4, in the row in which the MAC address M1-5 of the terminal device 1-5 is stored in the 1st column from the left, the aggregation device 2-2 is stored in the 2nd column from the left. M2-2, which is the MAC address of the above, is stored, and M1-6, M1-8, which are the MAC addresses of the terminal devices 1-6, 1-8, are stored in the third column from the left.

なお、図4に示した例では、上り方向と下り方向で通信経路が同一であるとして、中継する端末装置1を、上り方向と下り方向とで区別せずに示している。これに限らず、トポロジー情報として、上り方向と下り方向とで分けて端末装置1を管理してもよい。 In the example shown in FIG. 4, it is assumed that the communication path is the same in the up direction and the down direction, and the relay terminal device 1 is shown without distinguishing between the up direction and the down direction. Not limited to this, the terminal device 1 may be managed separately in the ascending direction and the descending direction as the topology information.

なお、図4に示したトポロジー情報の構成は一例であり、構成する情報の順序はこの例に限定されない。また、トポロジー情報として、上述した情報以外の情報が含まれていてもよい。また、トポロジー情報として、端末装置1の通信を中継する端末装置を示す情報が含まれていなくてもよい。 The configuration of the topology information shown in FIG. 4 is an example, and the order of the constituent information is not limited to this example. Further, the topology information may include information other than the above-mentioned information. Further, the topology information may not include information indicating a terminal device that relays the communication of the terminal device 1.

図5は、鍵サーバ7が保持する認証鍵テーブルの構成例を示す図である。図5に示すように、鍵サーバ7が保持する認証鍵テーブルは、端末装置1を示す情報である端末装置1のMACアドレスと、対応する認証鍵とを含む。認証鍵K1-1~K1-5は、それぞれ端末装置1-1~1-5の認証鍵である。認証鍵は、一般には、暗号鍵のように頻繁に更新されず、例えば、3年程度で更新される。なお、認証鍵の更新頻度はこの例に限定されない。認証鍵テーブルは、例えば、端末装置1が設置されるときに、運用者等により更新される。したがって、認証鍵テーブルには、本実施の形態の検針システムに参入可能な正当な端末装置1のMACアドレスと認証鍵が格納される。 FIG. 5 is a diagram showing a configuration example of an authentication key table held by the key server 7. As shown in FIG. 5, the authentication key table held by the key server 7 includes the MAC address of the terminal device 1, which is information indicating the terminal device 1, and the corresponding authentication key. The authentication keys K1-1 to K1-5 are authentication keys for the terminal devices 1-1 to 1-5, respectively. The authentication key is generally not updated as frequently as the encryption key, and is updated in, for example, about 3 years. The update frequency of the authentication key is not limited to this example. The authentication key table is updated by, for example, an operator or the like when the terminal device 1 is installed. Therefore, the authentication key table stores the MAC address and the authentication key of the legitimate terminal device 1 that can enter the meter reading system of the present embodiment.

図6は、鍵サーバ7が保持する暗号鍵テーブルの構成例を示す図である。図6に示すように、鍵サーバ7が保持する暗号鍵テーブルは、端末装置1を示す情報である端末装置1のMACアドレスと、対応する暗号鍵とを含む。暗号鍵C1-1~C1-5は、それぞれ端末装置1-1~1-5の暗号鍵である。暗号鍵は、上述したように定期的に更新される。 FIG. 6 is a diagram showing a configuration example of an encryption key table held by the key server 7. As shown in FIG. 6, the encryption key table held by the key server 7 includes the MAC address of the terminal device 1 which is information indicating the terminal device 1 and the corresponding encryption key. The encryption keys C1-1 to C1-5 are encryption keys of the terminal devices 1-1 to 1-5, respectively. The encryption key is updated periodically as described above.

本実施の形態では、認証サーバ6の認証処理部62は、端末装置1から認証要求を受信した場合、認証結果、すなわち認証が成功したか失敗したかを認証ログとして記憶部66に記録する。図7は、認証ログの一例を示す図である。図7に示すように、認証ログは、認証した時刻(図7では時刻と記載)と、端末装置を示す情報と、認証結果とを含む。認証サーバ6が保持する認証ログ、すなわち記憶部66に記憶される認証ログは第1の認証ログである。 In the present embodiment, when the authentication processing unit 62 of the authentication server 6 receives an authentication request from the terminal device 1, the authentication result, that is, whether the authentication succeeds or fails is recorded in the storage unit 66 as an authentication log. FIG. 7 is a diagram showing an example of an authentication log. As shown in FIG. 7, the authentication log includes an authentication time (described as a time in FIG. 7), information indicating a terminal device, and an authentication result. The authentication log held by the authentication server 6, that is, the authentication log stored in the storage unit 66 is the first authentication log.

なお、ここでは、トポロジー情報において、端末装置1および集約装置2を識別するための識別情報としてMACアドレスを用いられる例を示すが、端末装置1および集約装置2を識別するための識別情報はMACアドレスに限定されず、装置固有の識別情報であればよい。識別情報としてMACアドレス以外を用いる場合、認証サーバ6は、この識別情報とMACアドレスとの対応を保持する。認証鍵テーブル、暗号鍵テーブルおよび認証ログにおいても、同様に識別情報としてMACアドレス以外の識別情報が用いられてもよい。 Here, in the topology information, an example in which the MAC address is used as the identification information for identifying the terminal device 1 and the aggregation device 2 is shown, but the identification information for identifying the terminal device 1 and the aggregation device 2 is MAC. The identification information is not limited to the address and may be device-specific identification information. When a device other than the MAC address is used as the identification information, the authentication server 6 maintains the correspondence between the identification information and the MAC address. Similarly, in the authentication key table, the encryption key table, and the authentication log, identification information other than the MAC address may be used as the identification information.

図8は、本実施の形態の端末装置1の構成例を示す図である。図8に示すように、端末装置1は、通信部11、認証処理部12、暗号処理部13、制御部14および記憶部15を備える。通信部11は、他の端末装置1または集約装置2との間で無線通信を行う。認証処理部12は、中央処理システム3と通信を行うために、認証サーバ6との間で認証処理を実施する。認証処理は、上述したように、端末装置1が起動している間は、24時間ごとといったように周期的に行われる。例えば、端末装置1は、認証処理を行う周期を計測するタイマを保持しており、タイマが満了するたびに、認証要求を認証サーバ6へ向けて送信する。また、認証処理は、端末装置1の電源投入時、通信障害からの復帰時等にも行われる。認証処理の詳細については後述する。 FIG. 8 is a diagram showing a configuration example of the terminal device 1 of the present embodiment. As shown in FIG. 8, the terminal device 1 includes a communication unit 11, an authentication processing unit 12, an encryption processing unit 13, a control unit 14, and a storage unit 15. The communication unit 11 performs wireless communication with another terminal device 1 or an aggregation device 2. The authentication processing unit 12 performs authentication processing with the authentication server 6 in order to communicate with the central processing system 3. As described above, the authentication process is periodically performed every 24 hours while the terminal device 1 is activated. For example, the terminal device 1 holds a timer for measuring the cycle of performing the authentication process, and sends an authentication request to the authentication server 6 each time the timer expires. Further, the authentication process is also performed when the power of the terminal device 1 is turned on, when the terminal device 1 recovers from a communication failure, and the like. The details of the authentication process will be described later.

暗号処理部13は、記憶部15に記憶されている暗号鍵を用いて、中央処理システム3へ送信するデータである平文を暗号化することにより暗号文を生成し、暗号文を通信部11経由で中央処理システム3へ向けて送信する。中央処理システム3へ送信するデータには、端末装置1内のまたは端末装置1に接続された図示しない計量計による計量結果が含まれる。計量結果は、端末装置1が設置される需要家において使用された電力量を含む。また、計量結果は、端末装置1が設置される需要家において発電された発電量を含んでいてもよい。また、計量結果は、端末装置1が設置される需要家において使用された電力量から発電量が差し引かれたものであってもよい。また、暗号処理部13は、通信部11経由で中央処理システム3から受信した暗号文を記憶部15に記憶されている暗号鍵を用いて復号し、復号して得られた平文のデータを制御部14へ渡す。 The encryption processing unit 13 generates a ciphertext by encrypting the plaintext which is the data to be transmitted to the central processing system 3 by using the encryption key stored in the storage unit 15, and the ciphertext is transmitted via the communication unit 11. Is transmitted to the central processing system 3. The data transmitted to the central processing system 3 includes the measurement result by a measuring meter (not shown) in the terminal device 1 or connected to the terminal device 1. The weighing result includes the amount of electric power used by the consumer in which the terminal device 1 is installed. Further, the weighing result may include the amount of power generated by the consumer in which the terminal device 1 is installed. Further, the weighing result may be obtained by subtracting the amount of power generation from the amount of electric power used by the consumer in which the terminal device 1 is installed. Further, the encryption processing unit 13 decodes the ciphertext received from the central processing system 3 via the communication unit 11 using the encryption key stored in the storage unit 15, and controls the plaintext data obtained by decryption. Hand over to department 14.

制御部14は、暗号処理部13を介して、中央処理システム3から受信したデータに従って、端末装置1の動作を制御する。例えば、中央処理システム3から受信したデータが計量結果の送信を要求するものであった場合には、暗号処理部13に対して図示しない計量計による計量結果を暗号化して中央処理システム3へ送信するよう指示する。 The control unit 14 controls the operation of the terminal device 1 according to the data received from the central processing system 3 via the encryption processing unit 13. For example, when the data received from the central processing system 3 requests the transmission of the weighing result, the measurement result by the weighing meter (not shown) is encrypted by the encryption processing unit 13 and transmitted to the central processing system 3. Instruct to do.

記憶部15は、認証ログ、認証鍵、暗号鍵を記憶する。認証鍵は、端末装置1固有の認証鍵であり、あらかじめ記憶部15に格納されている。認証鍵は、鍵サーバ7により保持されている認証鍵と一致している。認証鍵が更新される際には、端末装置1の記憶部15に格納される認証鍵と、鍵サーバ7により保持されている認証鍵との両方が更新される。暗号鍵は、認証処理の過程で認証サーバ6から送信される。認証処理部12は、暗号鍵を受信すると記憶部15に格納されている暗号鍵を、受信した暗号鍵に更新する。 The storage unit 15 stores the authentication log, the authentication key, and the encryption key. The authentication key is an authentication key unique to the terminal device 1 and is stored in the storage unit 15 in advance. The authentication key matches the authentication key held by the key server 7. When the authentication key is updated, both the authentication key stored in the storage unit 15 of the terminal device 1 and the authentication key held by the key server 7 are updated. The encryption key is transmitted from the authentication server 6 in the process of the authentication process. When the authentication processing unit 12 receives the encryption key, the authentication processing unit 12 updates the encryption key stored in the storage unit 15 with the received encryption key.

図9は、端末装置1が保持する認証ログの一例を示す図である。第2の認証ログである端末装置1が保持する認証ログは、図9に示すように、認証を行った時刻と認証結果とを含む。図9に示した例では、記憶容量を抑制するために、同一の認証結果の時刻をまとめて示している。端末装置1が保持する認証ログは、図9に示した例に限定されず、認証ごとに時刻と認証結果とを示すものであってもよく、その他の形式であってもよい。 FIG. 9 is a diagram showing an example of an authentication log held by the terminal device 1. As shown in FIG. 9, the authentication log held by the terminal device 1, which is the second authentication log, includes the time of authentication and the authentication result. In the example shown in FIG. 9, the times of the same authentication result are collectively shown in order to suppress the storage capacity. The authentication log held by the terminal device 1 is not limited to the example shown in FIG. 9, and may indicate the time and the authentication result for each authentication, or may be in another format.

端末装置1のハードウェア構成について説明する。通信部11は、通信回路により実現され、認証処理部12、暗号処理部13および制御部14は、処理回路により実現され、記憶部15はメモリにより実現される。処理回路は、専用の回路であってもよいし、プロセッサとメモリを備える制御回路であってもよい。 The hardware configuration of the terminal device 1 will be described. The communication unit 11 is realized by a communication circuit, the authentication processing unit 12, the encryption processing unit 13, and the control unit 14 are realized by a processing circuit, and the storage unit 15 is realized by a memory. The processing circuit may be a dedicated circuit or a control circuit including a processor and a memory.

図10は、本実施の形態の集約装置2の構成例を示す図である。図10に示すように、集約装置2は、通信部21、制御部22および記憶部23を備える。通信部21は、端末装置1との間で無線通信を行う。また、通信部21は、中央処理システム3との間でネットワーク5を介して通信を行う。制御部22は、自身に直接または他の端末装置1を介して接続される端末装置1から通信部21を介して受信したデータに基づいて、記憶部23のトポロジー情報を更新する。 FIG. 10 is a diagram showing a configuration example of the aggregation device 2 of the present embodiment. As shown in FIG. 10, the aggregation device 2 includes a communication unit 21, a control unit 22, and a storage unit 23. The communication unit 21 performs wireless communication with the terminal device 1. Further, the communication unit 21 communicates with the central processing system 3 via the network 5. The control unit 22 updates the topology information of the storage unit 23 based on the data received from the terminal device 1 directly connected to itself or via another terminal device 1 via the communication unit 21.

図11は、集約装置2が保持するトポロジー情報の一例を示す図である。集約装置2が保持するトポロジー情報は、図11に示すように、端末装置1を示す情報と中継する端末装置1を示す情報とを含む。図11に示した例では、上り方向と下り方向で通信経路が同一であるとして、中継する端末装置1を、上り方向と下り方向とで区別せずに示している。これに限らず、集約装置2は、トポロジー情報として、上り方向と下り方向とで分けて端末装置1を管理してもよい。下り方向の通信経路に関しては、経路制御プロトコルにしたがって、集約装置2が指定する。このため、端末装置1ごとの下り方向の通信経路は、集約装置2が保持している。上り方向の通信経路に関しては、各端末装置1が、上り方向のデータを中継するときに、順次、自身の識別情報を付加していくことにより、集約装置2が上り方向の通信経路を把握するようにしてもよい。集約装置2が、各端末装置1から、次ノードの情報を収集することにより、上り方向の通信経路を把握してもよい。 FIG. 11 is a diagram showing an example of topology information held by the aggregation device 2. As shown in FIG. 11, the topology information held by the aggregation device 2 includes information indicating the terminal device 1 and information indicating the relay terminal device 1. In the example shown in FIG. 11, assuming that the communication path is the same in the up direction and the down direction, the relay terminal device 1 is shown without distinguishing between the up direction and the down direction. Not limited to this, the aggregation device 2 may manage the terminal device 1 separately in the up direction and the down direction as topology information. The downlink communication path is designated by the aggregation device 2 according to the route control protocol. Therefore, the aggregation device 2 holds the communication path in the downlink direction for each terminal device 1. Regarding the upstream communication path, when each terminal device 1 relays the upstream data, the aggregation device 2 grasps the upstream communication path by sequentially adding its own identification information. You may do so. The aggregation device 2 may grasp the communication path in the upstream direction by collecting the information of the next node from each terminal device 1.

次に、本実施の形態の動作について説明する。本実施の形態の検針システムでは、不正な端末装置が検証システムに接続されないように認証サーバ6が認証処理を行っている。図12は、本実施の形態の認証処理手順の一例を示すチャート図である。図12に示した例では、RFC(Request For Comments)5191 PANA(Protocol for carrying Authentication for Network Access)に従って認証処理を行う例を示している。なお、認証処理手順は図12に示した例に限定されない。 Next, the operation of this embodiment will be described. In the meter reading system of the present embodiment, the authentication server 6 performs authentication processing so that an unauthorized terminal device is not connected to the verification system. FIG. 12 is a chart diagram showing an example of the authentication processing procedure of the present embodiment. In the example shown in FIG. 12, an example in which authentication processing is performed according to RFC (Request For Comments) 5191 PANA (Protocol for carrying Authentication for Network Access) is shown. The authentication processing procedure is not limited to the example shown in FIG.

図12に示すように、端末装置1は、認証処理の開始を要求する認証開始要求を集約装置2へ向けて送信する(ステップS1)。次に、集約装置2が端末装置1に認証の開始に必要な情報の取得を要求する(ステップS2)。端末装置1は、ステップS2の要求に応じて認証の開始に必要な情報を集約装置2へ送信し(ステップS3)、集約装置2が応答を返信する(ステップS4)。端末装置1は、認証鍵を格納した認証要求を集約装置2へ送信し、集約装置2が認証要求を認証サーバ6へ転送する(ステップS5)。認証要求には、送信元である端末装置1のMACアドレスも含まれており、認証サーバ6は、端末装置1のMACアドレスに基づいて、鍵サーバ7から端末装置1の認証鍵を取得し、取得した認証鍵に基づいて情報を生成する(ステップS6)。このとき生成される情報は、正しい認証鍵がないと正しい計算結果が得られない情報である。この情報、およびこの情報を用いた処理などについては、RFC5191 PANAで定められたものを用いることができるため、詳細な説明は省略する。 As shown in FIG. 12, the terminal device 1 transmits an authentication start request requesting the start of the authentication process to the aggregation device 2 (step S1). Next, the aggregation device 2 requests the terminal device 1 to acquire the information necessary for starting the authentication (step S2). The terminal device 1 transmits information necessary for starting authentication to the aggregation device 2 in response to the request in step S2 (step S3), and the aggregation device 2 returns a response (step S4). The terminal device 1 transmits an authentication request storing an authentication key to the aggregation device 2, and the aggregation device 2 transfers the authentication request to the authentication server 6 (step S5). The authentication request also includes the MAC address of the terminal device 1 that is the source, and the authentication server 6 acquires the authentication key of the terminal device 1 from the key server 7 based on the MAC address of the terminal device 1. Information is generated based on the acquired authentication key (step S6). The information generated at this time is information for which a correct calculation result cannot be obtained without a correct authentication key. As for this information and the processing using this information, those defined by RFC5191 PANA can be used, so detailed description thereof will be omitted.

認証サーバ6は、生成した情報を、集約装置2を介して端末装置1へ送信する(ステップS7)。端末装置1は、受信した情報と保持している認証鍵とを用いて計算を行い(ステップS8)、計算結果を、集約装置2を介して認証サーバ6へ送信する(ステップS9)。認証サーバ6は、受信した計算結果と正しい計算結果とを比較し、一致した場合には認証成功と判定し、認証成功を通知する応答を、集約装置2を介して端末装置1へ送信する(ステップS10)。なお、認証サーバ6は、認証に失敗した場合には、認証に失敗したことを端末装置1へ通知し、認証処理を終了する。このとき、認証サーバ6は、認証に失敗した通知を送信しなくてもよい。 The authentication server 6 transmits the generated information to the terminal device 1 via the aggregation device 2 (step S7). The terminal device 1 performs a calculation using the received information and the retained authentication key (step S8), and transmits the calculation result to the authentication server 6 via the aggregation device 2 (step S9). The authentication server 6 compares the received calculation result with the correct calculation result, determines that the authentication is successful if they match, and transmits a response notifying the authentication success to the terminal device 1 via the aggregation device 2 ( Step S10). If the authentication fails, the authentication server 6 notifies the terminal device 1 that the authentication has failed, and ends the authentication process. At this time, the authentication server 6 does not have to send a notification that the authentication has failed.

認証成功を通知された端末装置1は、集約装置2を介して暗号鍵の取得を認証サーバ6へ要求する(ステップS11)。認証サーバ6は、鍵サーバ7から端末装置1に対応する暗号鍵を取得し、暗号鍵を、集約装置2を介して端末装置1へ送信する(ステップS12)。端末装置1は、ステップS12に対する応答を集約装置2へ送信する(ステップS13)。以上の手順により認証処理が実施される。この過程で、端末装置1と中央処理システム3との間の暗号化通信に用いられる暗号鍵が、認証サーバ6から端末装置1へ送信される。以降、端末装置1は、中央処理システム3との間で暗号化通信を行う。 The terminal device 1 notified of the successful authentication requests the authentication server 6 to acquire the encryption key via the aggregation device 2 (step S11). The authentication server 6 acquires the encryption key corresponding to the terminal device 1 from the key server 7, and transmits the encryption key to the terminal device 1 via the aggregation device 2 (step S12). The terminal device 1 transmits a response to step S12 to the aggregation device 2 (step S13). The authentication process is carried out by the above procedure. In this process, the encryption key used for the encrypted communication between the terminal device 1 and the central processing system 3 is transmitted from the authentication server 6 to the terminal device 1. After that, the terminal device 1 performs encrypted communication with the central processing system 3.

仮に、正しいMACアドレスを偽装した不正端末が、本実施の形態の検証システムに接続しようとしたとする。この場合、MACアドレスは正しいため、MACアドレスを用いて不正な端末かどうかを判断することはできない。図13は、不正端末装置が無線接続される例を示す図である。なお、図13では、ネットワーク5、中央処理システム3およびMDMS4の図示を省略している。図13に示した例では、不正端末装置8は、検針システムの運用者によって設置された端末装置ではない不正な端末装置である。不正端末装置8が、端末装置1-5のMACアドレスを偽装して、端末装置1-8と通信可能な範囲に配置されたとする。不正端末装置8は、端末装置1-5が保持している認証鍵は保持していないものの、認証鍵をなんらかの方法で推定して、認証処理を試みる可能性がある。認証鍵が正しくない場合には、認証サーバ6により認証失敗と判断されるが、不正端末装置8が複数回認証鍵を変更して認証処理を実施することにより、不正端末装置8が正しい認証鍵を送信して認証が成功してしまう可能性がある。一方で、正しい端末装置1であっても通信路で生じたビット誤り等により認証失敗となる可能性もある。 Suppose that an unauthorized terminal disguised as a correct MAC address tries to connect to the verification system of the present embodiment. In this case, since the MAC address is correct, it is not possible to determine whether the terminal is an invalid terminal using the MAC address. FIG. 13 is a diagram showing an example in which an unauthorized terminal device is wirelessly connected. Note that FIG. 13 omits the illustration of the network 5, the central processing system 3, and the MDMS 4. In the example shown in FIG. 13, the unauthorized terminal device 8 is an unauthorized terminal device that is not a terminal device installed by the operator of the meter reading system. It is assumed that the unauthorized terminal device 8 is placed within a range in which it can communicate with the terminal device 1-8 by disguising the MAC address of the terminal device 1-5. Although the unauthorized terminal device 8 does not hold the authentication key held by the terminal device 1-5, there is a possibility that the authentication key is estimated by some method and the authentication process is attempted. If the authentication key is incorrect, the authentication server 6 determines that the authentication has failed. However, the unauthorized terminal device 8 changes the authentication key a plurality of times to perform the authentication process, so that the unauthorized terminal device 8 has the correct authentication key. There is a possibility that the authentication will be successful by sending. On the other hand, even if the terminal device 1 is correct, there is a possibility that authentication will fail due to a bit error or the like occurring in the communication path.

本実施の形態では、このような場合に不正端末装置8を不正な端末と判定できるように、後述するように、認証サーバ6が、トポロジー情報を用いた不正端末の判定処理を実施する。図13に示すように、不正端末装置8が使用したMACアドレスに対応する正しい端末装置1-5は端末装置1-6を経由して集約装置2-2と通信を行う。これに対して、不正端末装置8は、端末装置1-6を経由せずに集約装置2-2と通信を行っている。したがって、通信経路を示すトポロジー情報を用いることで、不正端末装置8が不正な端末装置であることを判定することができる。なお、正しい端末装置1と同じ通信経路となるような位置に不正端末装置8が配置される場合、正しい端末装置1と不正端末装置8とでMACアドレスが同一であるため干渉が生じ通信ができなくなる。したがって、一般に、MACアドレスを偽装する不正端末装置8は、偽装の元となる正しいMACアドレスを有する正しい端末装置1とは通信経路が異なる。 In the present embodiment, the authentication server 6 performs the determination process of the unauthorized terminal using the topology information, as will be described later, so that the unauthorized terminal device 8 can be determined as an unauthorized terminal in such a case. As shown in FIG. 13, the correct terminal device 1-5 corresponding to the MAC address used by the unauthorized terminal device 8 communicates with the aggregation device 2-2 via the terminal device 1-6. On the other hand, the unauthorized terminal device 8 communicates with the aggregation device 2-2 without going through the terminal device 1-6. Therefore, by using the topology information indicating the communication path, it can be determined that the unauthorized terminal device 8 is an unauthorized terminal device. If the unauthorized terminal device 8 is placed at a position that has the same communication path as the correct terminal device 1, the correct terminal device 1 and the unauthorized terminal device 8 have the same MAC address, so that interference occurs and communication is possible. It disappears. Therefore, in general, the unauthorized terminal device 8 that spoofes the MAC address has a different communication path from the correct terminal device 1 that has the correct MAC address that is the source of the spoofing.

図14は、本実施の形態の認証サーバ6における認証処理手順の一例を示すフローチャートである。図14に示すように、認証サーバ6の認証処理部62は、端末装置1から認証要求を受信したか否かを判断する(ステップS21)。この認証要求は、図12のステップS5に相当する。端末装置1から認証要求を受信していない場合(ステップS21 No)、ステップS21を繰り返す。 FIG. 14 is a flowchart showing an example of the authentication processing procedure in the authentication server 6 of the present embodiment. As shown in FIG. 14, the authentication processing unit 62 of the authentication server 6 determines whether or not an authentication request has been received from the terminal device 1 (step S21). This authentication request corresponds to step S5 in FIG. If the authentication request has not been received from the terminal device 1 (step S21 No), step S21 is repeated.

端末装置1から認証要求を受信した場合(ステップS21 Yes)、認証サーバ6の認証処理部62は、認証要求に格納されている要求元の端末装置1のMACアドレスが正当であるかを確認する(ステップS22)。詳細には、ステップS22では、認証処理部62は、認証要求を受信すると、鍵取得部65を介して、認証要求の要求元の端末装置1のMACアドレスに対応する認証鍵を鍵サーバ7から取得する。このとき、鍵サーバ7は、認証鍵テーブルに認証鍵の取得が要求された端末装置1のMACアドレスが無い場合には認証鍵が登録されていないことを認証サーバ6に通知し、認証鍵テーブルに認証鍵の取得が要求された端末装置1のMACアドレスが有る場合には認証鍵を認証サーバ6に通知する。認証サーバ6の認証処理部62は、鍵サーバ7から認証鍵を取得できた場合に、要求元のMACアドレスは正当であると判断する。一方、認証サーバ6の認証処理部62は、鍵サーバ7から、認証鍵が登録されていないことを通知された場合、要求元の端末装置1のMACアドレスが正当でないと判断する。 When the authentication request is received from the terminal device 1 (step S21 Yes), the authentication processing unit 62 of the authentication server 6 confirms whether the MAC address of the requesting terminal device 1 stored in the authentication request is valid. (Step S22). Specifically, in step S22, when the authentication processing unit 62 receives the authentication request, the key server 7 transfers the authentication key corresponding to the MAC address of the terminal device 1 from which the authentication request is requested via the key acquisition unit 65. get. At this time, the key server 7 notifies the authentication server 6 that the authentication key is not registered when the MAC address of the terminal device 1 for which the acquisition of the authentication key is requested does not exist in the authentication key table, and the authentication key table. If there is a MAC address of the terminal device 1 for which the acquisition of the authentication key is requested, the authentication key is notified to the authentication server 6. When the authentication processing unit 62 of the authentication server 6 can acquire the authentication key from the key server 7, it determines that the MAC address of the request source is valid. On the other hand, when the key server 7 notifies that the authentication key is not registered, the authentication processing unit 62 of the authentication server 6 determines that the MAC address of the requesting terminal device 1 is not valid.

ステップS22でMACアドレスが正当であると判断した場合(ステップS22 Yes)、認証処理部62は、認証のための情報を生成し、認証のための情報を送信する(ステップS23)。この情報の送信は、図12のステップS6,S7に相当する。認証処理部62は、認証要求の要求元の端末装置1から正しい計算結果を受信したか否かを判断する(ステップS24)。この計算結果は、図12のステップS8で説明したように、端末装置1が保持している認証鍵を用いて計算した結果である。したがって、正しい認証鍵を保持していないと正しい計算結果とならない。 When it is determined in step S22 that the MAC address is valid (step S22 Yes), the authentication processing unit 62 generates information for authentication and transmits the information for authentication (step S23). The transmission of this information corresponds to steps S6 and S7 in FIG. The authentication processing unit 62 determines whether or not a correct calculation result has been received from the terminal device 1 that requested the authentication request (step S24). This calculation result is a result calculated by using the authentication key held by the terminal device 1 as described in step S8 of FIG. Therefore, if the correct authentication key is not held, the correct calculation result will not be obtained.

認証処理部62は、認証要求の要求元の端末装置1から正しい計算結果を受信した場合(ステップS24 Yes)、認証要求の要求元の認証成功を端末装置1へ通知する(ステップS25)。次に、認証処理部62は、認証要求の要求元の端末装置1から暗号鍵の取得を要求する暗号鍵要求を受信したか否かを判断し(ステップS26)、受信した場合(ステップS26 Yes)、暗号鍵を該端末装置1へ送信し(ステップS27)、処理を終了する。暗号鍵要求を受信しない場合(ステップS26 No)、ステップS26を繰り返す。ステップS25の実施から一定時間経過しても暗号鍵要求を受信しない場合には、処理を終了するようにしてもよい。 When the authentication processing unit 62 receives the correct calculation result from the terminal device 1 that is the requester of the authentication request (step S24 Yes), the authentication processing unit 62 notifies the terminal device 1 of the authentication success of the requester of the authentication request (step S25). Next, the authentication processing unit 62 determines whether or not the encryption key request requesting the acquisition of the encryption key has been received from the terminal device 1 from which the authentication request is requested (step S26), and if received (step S26 Yes). ), The encryption key is transmitted to the terminal device 1 (step S27), and the process is terminated. If the encryption key request is not received (step S26 No), step S26 is repeated. If the encryption key request is not received even after a certain period of time has elapsed from the execution of step S25, the process may be terminated.

一方、MACアドレスが正当でない場合(ステップS22 No)、不正端末であること、すなわち不正アクセスがあったことを報知し(ステップS31)、処理を終了する。不正端末であることの報知は、例えば、画面表示により行ってもよいし、音声により行ってもよいし、あらかじめ定められた運用者のメールアドレスに電子メールを送信することにより行ってもよく、どのように行われてもよい。また、不正なMACアドレスを記録しておき、同一の不正なMACアドレスを用いた認証要求を受信する回数が閾値を超えた場合に、ステップS31へ進み、MACアドレスを用いた認証要求を受信する回数が閾値未満の場合には、ステップS31を実施せずに処理を終了してもよい。 On the other hand, if the MAC address is not valid (step S22 No), it is notified that the terminal is an unauthorized terminal, that is, that there is an unauthorized access (step S31), and the process is terminated. Notification of an unauthorized terminal may be performed, for example, by displaying a screen, by voice, or by sending an e-mail to a predetermined operator's e-mail address. It can be done in any way. Further, if the invalid MAC address is recorded and the number of times the authentication request using the same invalid MAC address is received exceeds the threshold value, the process proceeds to step S31 and the authentication request using the MAC address is received. If the number of times is less than the threshold value, the process may be terminated without performing step S31.

ステップS24で、正しい計算結果を受信しなかった場合(ステップS24 No)、認証処理部62は、認証失敗を端末装置1へ通知し(ステップS28)、トポロジー情報を用いて不正端末判定処理を実施する(ステップS29)。認証処理部62は、ステップS24で正しい結果を受信した場合、認証成功として記憶部66の認証ログに記録し、ステップS24で正しい結果を受信しなかった場合、認証成功として記憶部66の認証ログに記録する。 When the correct calculation result is not received in step S24 (step S24 No), the authentication processing unit 62 notifies the terminal device 1 of the authentication failure (step S28), and executes the unauthorized terminal determination process using the topology information. (Step S29). When the authentication processing unit 62 receives the correct result in step S24, it records in the authentication log of the storage unit 66 as authentication success, and when the authentication processing unit 62 does not receive the correct result in step S24, the authentication log of the storage unit 66 is recorded as authentication success. Record in.

図15は、ステップS29の不正端末判定処理の処理手順の一例を示すフローチャートである。認証処理部62は、まず、認証要求の要求元の端末装置1の通信経路を確認する(ステップS41)。ここでは、端末装置1から送信されるデータにこのデータの通信経路すなわち中継した端末装置1および集約装置2を示す情報が格納されているとする。したがって、認証処理部62は、端末装置1から受信した認証要求から、通信経路を示す情報を抽出することにより、認証要求の要求元の端末装置1の通信経路を確認することができる。 FIG. 15 is a flowchart showing an example of the processing procedure of the fraudulent terminal determination process in step S29. First, the authentication processing unit 62 confirms the communication path of the terminal device 1 from which the authentication request is requested (step S41). Here, it is assumed that the data transmitted from the terminal device 1 stores information indicating the communication path of this data, that is, the relayed terminal device 1 and the aggregation device 2. Therefore, the authentication processing unit 62 can confirm the communication path of the terminal device 1 from which the authentication request is requested by extracting the information indicating the communication path from the authentication request received from the terminal device 1.

認証処理部62は、通信経路、具体的には認証要求の要求元の端末装置1の通信経路が正しいか否かを判断する(ステップS42)。詳細には、認証処理部62は、記憶部66に記憶されているトポロジー情報から認証要求の要求元の端末装置1に対応する集約装置2および中継する端末装置1を示す情報を抽出する。認証処理部62は、抽出した情報と認証要求の要求元の端末装置1の通信経路とが一致するか否かに基づいて、通信経路が正しいか否かを判断する。通信経路は、無線マルチホップネットワークにおける端末装置1の接続位置を示す情報でもある。本実施の形態では、不正端末判定処理で不正端末であると判定された場合、該不正端末からの認証要求は不正アクセスであると判断する。これにより、不正端末判定処理で不正端末であると判定されることにより不正アクセスを検出することができる。すなわち、本実施の形態の認証処理部62は、記憶部66からトポロジー情報を取得し、端末装置1から受信したデータに基づいてデータの送信元の端末装置1のマルチホップネットワークにおける接続位置を求め、求めた接続位置とトポロジー情報とに基づいて不正アクセスを検出する検出処理を実施する。 The authentication processing unit 62 determines whether or not the communication path, specifically, the communication path of the terminal device 1 from which the authentication request is requested is correct (step S42). Specifically, the authentication processing unit 62 extracts information indicating the aggregation device 2 corresponding to the terminal device 1 from which the authentication request is requested and the relay terminal device 1 from the topology information stored in the storage unit 66. The authentication processing unit 62 determines whether or not the communication path is correct based on whether or not the extracted information and the communication path of the terminal device 1 that is the request source of the authentication request match. The communication path is also information indicating the connection position of the terminal device 1 in the wireless multi-hop network. In the present embodiment, when it is determined that the unauthorized terminal is an unauthorized terminal in the unauthorized terminal determination process, it is determined that the authentication request from the unauthorized terminal is an unauthorized access. As a result, unauthorized access can be detected by determining that the terminal is an unauthorized terminal in the unauthorized terminal determination process. That is, the authentication processing unit 62 of the present embodiment acquires the topology information from the storage unit 66, and obtains the connection position in the multi-hop network of the terminal device 1 from which the data is transmitted based on the data received from the terminal device 1. , Performs detection processing to detect unauthorized access based on the obtained connection position and topology information.

次に、認証処理部62は、通信経路が正しい場合(ステップS42 Yes)、不正端末でないと判定し(ステップS43)、通信経路が正しくない場合(ステップS42 No)、不正端末であると判定し(ステップS44)、不正端末判定処理を終了する。 Next, when the communication path is correct (step S42 Yes), the authentication processing unit 62 determines that the terminal is not an unauthorized terminal (step S43), and when the communication path is incorrect (step S42 No), determines that the terminal is an unauthorized terminal. (Step S44), the unauthorized terminal determination process is terminated.

以上のように、図15に示した例では、認証処理部62は、認証要求から認証要求を中継した装置の識別情報を抽出し、抽出した識別情報とトポロジー情報に含まれる中継装置の識別情報とが一致する場合に、正当な端末装置1との間で共通に保持している認証鍵を用いた認証を実施する。一方、認証処理部62は、抽出した識別情報とトポロジー情報に含まれる中継装置の識別情報とが一致しない場合に、不正アクセスと判定する。 As described above, in the example shown in FIG. 15, the authentication processing unit 62 extracts the identification information of the device that relays the authentication request from the authentication request, and the extracted identification information and the identification information of the relay device included in the topology information. If the above matches, authentication using the authentication key commonly held with the legitimate terminal device 1 is performed. On the other hand, the authentication processing unit 62 determines that the access is unauthorized when the extracted identification information and the identification information of the relay device included in the topology information do not match.

図14の説明に戻る。ステップS29の不正端末判定処理により不正端末と判定した場合(ステップS30 Yes)、認証処理部62は、処理をステップS31に進める。ステップS29の不正端末判定処理により不正端末でないと判定した場合(ステップS30 No)、認証処理部62は、処理を終了する。 Returning to the description of FIG. When it is determined as an unauthorized terminal by the unauthorized terminal determination process in step S29 (step S30 Yes), the authentication processing unit 62 advances the process to step S31. When it is determined that the terminal is not an unauthorized terminal by the unauthorized terminal determination process in step S29 (step S30 No.), the authentication processing unit 62 ends the process.

なお、以上の説明では、通信経路全体、すなわち中継する端末装置1および集約装置2が正しいか否かにより、通信経路が正しいか否かを判断するようにしたが、通信経路のうちの一部を用いて通信経路が正しいか否かを判断しても良い。すなわち、認証処理部62は、端末装置1と中央処理システム3との間の通信経路となる端末装置1および集約装置2のうち1つ以上を用いて通信経路が正しいか否かを判断すればよい。例えば、経由する集約装置2が正しいか否かにより通信経路が正しいか否かを判断してもよい。または、認証処理部62は、経由する集約装置2とトポロジー情報に格納されている中継する端末装置1のうち選択された1つの端末装置1とを定めておき、認証要求の要求元の端末装置1の通信経路がこの2つを経由するものであれば正しい通信経路と判断するようにしてもよい。 In the above description, whether or not the communication path is correct is determined based on whether or not the entire communication path, that is, the relay terminal device 1 and the aggregation device 2 are correct, but a part of the communication path. May be used to determine whether the communication path is correct or not. That is, if the authentication processing unit 62 determines whether or not the communication path is correct by using one or more of the terminal device 1 and the aggregation device 2 which are the communication paths between the terminal device 1 and the central processing system 3. good. For example, it may be determined whether or not the communication path is correct depending on whether or not the aggregation device 2 that passes through is correct. Alternatively, the authentication processing unit 62 defines the aggregation device 2 to be passed through and the terminal device 1 selected from the relay terminal device 1 stored in the topology information, and the terminal device from which the authentication request is requested. If the communication path of 1 goes through these two, it may be determined that the communication path is correct.

また、通信経路が正しいか否かの判断として、図4に示したトポロジー情報を用いるのではなく、端末装置1が配置される地理的位置と通信可能な範囲とを用いて中継可能な端末装置1を判定してもよい。一般に、端末装置1が配置される地理的位置は事業者が把握しているため、この情報を設備情報として認証サーバ6の記憶部66に記憶しておく。端末装置1が通信可能な範囲は端末装置1の仕様により概ね判定可能である。図16は、端末装置1-6の通信可能な範囲の推定値の一例を示す図である。認証処理部62は、図16に示すように、端末装置1-6の地理的位置を中心とし、端末装置1の無線通信で用いる周波数帯および送信電力に基づいて無線通信可能な範囲9を推定する。そして、認証処理部62は、この範囲9内に配置される端末装置1を設備情報から検索して、中継候補端末装置としてあらかじめ定めておく。図16に示した例では、端末装置1-5,1-7,1-8が範囲9内に配置されている。端末装置1-6から送信されるデータは、端末装置1-5,1-7,1-8のうちの少なくとも1つを必ず経由して認証サーバ6に到着するはずである。 Further, as a judgment as to whether or not the communication path is correct, the terminal device capable of relaying using the geographical position where the terminal device 1 is arranged and the communicable range is used instead of using the topology information shown in FIG. 1 may be determined. Generally, since the business operator knows the geographical position where the terminal device 1 is arranged, this information is stored in the storage unit 66 of the authentication server 6 as equipment information. The range in which the terminal device 1 can communicate can be roughly determined by the specifications of the terminal device 1. FIG. 16 is a diagram showing an example of an estimated value of the communicable range of the terminal device 1-6. As shown in FIG. 16, the authentication processing unit 62 estimates a wireless communication range 9 based on the frequency band and transmission power used in the wireless communication of the terminal device 1 centering on the geographical position of the terminal device 1-6. do. Then, the authentication processing unit 62 searches for the terminal device 1 arranged within this range 9 from the equipment information, and determines in advance as a relay candidate terminal device. In the example shown in FIG. 16, the terminal devices 1-5, 1-7, 1-8 are arranged within the range 9. The data transmitted from the terminal device 1-6 should always arrive at the authentication server 6 via at least one of the terminal devices 1-5, 1-7, 1-8.

一方で、端末装置1-6のMACアドレスを偽装した端末装置は、端末装置1-5,1-7,1-8を経由しない可能性が高い。したがって、端末装置1ごとに範囲9を求め、範囲9内に存在する端末装置1を中継候補端末装置としてあらかじめ定めておくことにより、中継候補端末装置のうちのいずれも経由しない認証要求を受信した場合に、要求元の端末装置の通信経路は正しくないと判定することができる。正しい端末装置1であっても通信障害などにより通信経路が変更されて、認証サーバ6が保持している通信経路と一時的に異なってしまうことがある。地理的位置に基づいて中継候補端末装置を定めておくことにより、このような場合に正しい端末装置1が不正端末と誤判定されることを抑制することができる。 On the other hand, it is highly possible that the terminal device disguised as the MAC address of the terminal device 1-6 does not go through the terminal devices 1-5, 1-7, 1-8. Therefore, by obtaining the range 9 for each terminal device 1 and predetermining the terminal device 1 existing in the range 9 as the relay candidate terminal device, the authentication request that does not go through any of the relay candidate terminal devices is received. In this case, it can be determined that the communication path of the requesting terminal device is not correct. Even if the terminal device 1 is correct, the communication path may be changed due to a communication failure or the like, and the communication path may be temporarily different from the communication path held by the authentication server 6. By defining the relay candidate terminal device based on the geographical position, it is possible to prevent the correct terminal device 1 from being erroneously determined as an unauthorized terminal in such a case.

なお、図14に示した例では、認証に失敗した場合、すなわち、ステップS24でNoと判定された場合に、トポロジー情報を用いた不正アクセスを検出する検出処理である不正端末判定処理を実施するようにしたが、連続して認証に失敗した回数が閾値以上である場合に不正端末判定処理を実施するようにしてもよい。すなわち、認証処理部62は、正当な端末装置1との間で共通に保持している認証鍵を用いた認証に連続して失敗した回数が閾値以上となった場合に、不正端末判定処理を実施してもよい。閾値は1回以上である。MACアドレスが偽装された場合、上述したように、不正な端末装置は正しい認証鍵を保持していないため、認証鍵を変更して複数回認証を試みる可能性がある。正当な端末装置1からの正当なアクセスで通信異常などにより認証失敗となる可能性がある。閾値を複数回に設定すると、正当なアクセス時に不正端末判定処理を実施する可能性を低下させることができ、処理負荷を低減させることができる。 In the example shown in FIG. 14, when authentication fails, that is, when No is determined in step S24, an unauthorized terminal determination process, which is a detection process for detecting unauthorized access using topology information, is performed. However, if the number of consecutive authentication failures is equal to or greater than the threshold value, the unauthorized terminal determination process may be executed. That is, the authentication processing unit 62 performs fraudulent terminal determination processing when the number of consecutive failures using the authentication key commonly held with the legitimate terminal device 1 exceeds the threshold value. It may be carried out. The threshold is one or more times. If the MAC address is spoofed, as described above, the unauthorized terminal device does not hold the correct authentication key, so there is a possibility that the authentication key will be changed and authentication will be attempted multiple times. There is a possibility that authentication will fail due to a communication error or the like due to a legitimate access from a legitimate terminal device 1. If the threshold value is set to a plurality of times, the possibility of performing the unauthorized terminal determination process at the time of legitimate access can be reduced, and the processing load can be reduced.

図17は、ステップS29の不正端末判定処理の処理手順の別の一例を示すフローチャートである。認証処理部62は、端末装置1へ下りの通信経路を用いて端末装置1へ認証ログの取得要求を送信する(ステップS51)。詳細には、認証処理部62は、記憶部66のトポロジー情報に基づいて、下りの通信経路、すなわち中継する集約装置2および端末装置1を指定して、認証ログの取得要求を端末装置1へ送信する。認証ログの取得要求を端末装置1は、記憶部15に記憶されている認証ログを認証サーバ6へ送信する。 FIG. 17 is a flowchart showing another example of the processing procedure of the fraudulent terminal determination process in step S29. The authentication processing unit 62 transmits a request for acquiring an authentication log to the terminal device 1 using a downlink communication path to the terminal device 1 (step S51). Specifically, the authentication processing unit 62 designates a downlink communication path, that is, a relaying aggregation device 2 and a terminal device 1 based on the topology information of the storage unit 66, and sends an authentication log acquisition request to the terminal device 1. Send. The terminal device 1 transmits the authentication log acquisition request stored in the storage unit 15 to the authentication server 6.

認証処理部62は、端末装置1から受信した認証ログと自身が保持している認証ログとを比較する(ステップS52)。例えば、認証処理部62は、図7に示したように、時刻t3で端末装置1-5の認証に失敗したとする。認証処理部62は、ステップS51により、端末装置1-5から認証ログを取得する。認証処理部62は、端末装置1-5から受信した認証ログに、時刻t3における認証が失敗したという情報が含まれているかを確認する。なお、一般に端末装置1と認証サーバ6とでは任意の時刻同期方法により時刻同期が実施されているとする。ただし、処理および伝送遅延などにより、端末装置1が認識している認証時刻と認証サーバ6に記憶されている認証時刻とが完全に一致しないことがあるため、認証サーバ6は、端末装置1から取得した認証時刻に一定時間を加算するなどにより時刻を補正して比較しても良い。また、補正を行ったとしても両者の時刻が完全に一致しないことも考えられるため、例えば、1~5分程度など、両者の時刻差が規定時間以下であれば、認証時刻は一致していると判断してもよい。 The authentication processing unit 62 compares the authentication log received from the terminal device 1 with the authentication log held by itself (step S52). For example, it is assumed that the authentication processing unit 62 fails to authenticate the terminal device 1-5 at time t3, as shown in FIG. The authentication processing unit 62 acquires an authentication log from the terminal device 1-5 in step S51. The authentication processing unit 62 confirms whether the authentication log received from the terminal device 1-5 contains the information that the authentication at time t3 has failed. In general, it is assumed that the terminal device 1 and the authentication server 6 perform time synchronization by an arbitrary time synchronization method. However, since the authentication time recognized by the terminal device 1 and the authentication time stored in the authentication server 6 may not completely match due to processing, transmission delay, or the like, the authentication server 6 may start from the terminal device 1. The time may be corrected and compared by adding a certain time to the acquired authentication time. Further, even if the correction is performed, it is possible that the two times do not completely match. Therefore, if the time difference between the two is less than or equal to the specified time, for example, about 1 to 5 minutes, the authentication times match. You may judge that.

端末装置1から受信した認証ログと自身が保持している認証ログとが一致した場合(ステップS53 Yes)、認証処理部62は、不正端末でないと判定し(ステップS54)、不正端末判定処理を終了する。端末装置1から受信した認証ログと自身が保持している認証ログとが一致しない場合(ステップS53 No)、認証処理部62は不正端末であると判定し(ステップS55)、不正端末判定処理を終了する。本実施の形態では、不正端末判定処理で不正端末であると判定された場合、該不正端末からの認証要求は不正アクセスであると判断する。すなわち、不正端末判定処理は、不正アクセスを検出する検出処理である。 When the authentication log received from the terminal device 1 and the authentication log held by itself match (step S53 Yes), the authentication processing unit 62 determines that the terminal is not an unauthorized terminal (step S54), and performs an unauthorized terminal determination process. finish. When the authentication log received from the terminal device 1 and the authentication log held by itself do not match (step S53 No), the authentication processing unit 62 determines that the terminal is an unauthorized terminal (step S55), and performs an unauthorized terminal determination process. finish. In the present embodiment, when it is determined that the unauthorized terminal is an unauthorized terminal in the unauthorized terminal determination process, it is determined that the authentication request from the unauthorized terminal is an unauthorized access. That is, the unauthorized terminal determination process is a detection process for detecting unauthorized access.

以上のように、図17に示した例では、認証処理部62は、端末装置の認証を行うたびに該端末装置のアドレスと認証の時刻と認証結果とを記憶部66に第1の認証ログとして記録する。認証処理部62は、データからデータの送信元の端末装置のアドレスである送信元アドレスを抽出し、トポロジー情報から、送信元アドレスに対応する中継装置の識別情報を抽出する。認証処理部62は、抽出した中継装置の識別情報に基づく通信経路で送信元アドレスに宛てて、端末装置において過去の認証結果を記録した情報である第2の認証ログの取得を要求し、第2の認証ログと第1の認証ログとが一致しない場合に不正アクセスと判定する。 As described above, in the example shown in FIG. 17, the authentication processing unit 62 stores the address of the terminal device, the authentication time, and the authentication result in the storage unit 66 every time the terminal device is authenticated. Record as. The authentication processing unit 62 extracts the source address, which is the address of the terminal device of the data transmission source, from the data, and extracts the identification information of the relay device corresponding to the source address from the topology information. The authentication processing unit 62 requests the acquisition of the second authentication log, which is the information recording the past authentication results in the terminal device, to the source address by the communication path based on the extracted identification information of the relay device. If the authentication log of 2 and the authentication log of the first do not match, it is determined that the access is unauthorized.

なお、図14に示したステップS31の不正端末であることの報知において、不正端末と判定された要因についても報知されてもよい。すなわち、認証サーバ6は、MACアドレスが不正であると判断されたのかMACアドレスは正しくトポロジー情報を用いた不正端末判定処理で不正である判定されたのかを区別して報知するようにしてもよい。不正端末であるとの報知を検知した運用者は、不正端末であると判定された端末装置から送信されたデータから通信経路を特定することにより、不正な端末装置が存在すると思われる箇所を特定し、特定した箇所に基づいて現地の調査などを実施してもよい。 In the notification that the terminal is an unauthorized terminal in step S31 shown in FIG. 14, the factor determined to be an unauthorized terminal may also be notified. That is, the authentication server 6 may separately notify whether the MAC address is determined to be invalid or whether the MAC address is correctly determined to be invalid by the unauthorized terminal determination process using the topology information. The operator who detects the notification that the terminal is an unauthorized terminal identifies the location where the unauthorized terminal device is considered to exist by specifying the communication path from the data transmitted from the terminal device determined to be the unauthorized terminal. However, on-site surveys may be conducted based on the specified locations.

上述した例では、認証に失敗した場合に、トポロジー情報による不正端末判定処理を実施するようにしたが、トポロジー情報による不正端末判定処理を実施するトリガーはこの例に限定されない。例えば、端末装置1が、他の端末装置から集約装置2へ転送するデータを受信した場合、このデータのフォーマットが定められたフォーマットと異なっているなど、受信したデータになんらかの異常を検出した場合、データの送信元の端末装置のMACアドレスとともに認証サーバ6へ異常を通知してもよい。そして、認証サーバ6は、異常の通知を受けた場合に、通知されたMACアドレスの端末から受信したデータに基づいて、トポロジー情報による不正端末判定処理を実施してもよい。 In the above-mentioned example, when the authentication fails, the fraudulent terminal determination process based on the topology information is executed, but the trigger for executing the fraudulent terminal determination process based on the topology information is not limited to this example. For example, when the terminal device 1 receives data to be transferred from another terminal device to the aggregation device 2, the format of this data is different from the defined format, or when some abnormality is detected in the received data. An abnormality may be notified to the authentication server 6 together with the MAC address of the terminal device from which the data is transmitted. Then, when the authentication server 6 receives the notification of the abnormality, the authentication server 6 may perform the unauthorized terminal determination process based on the topology information based on the data received from the terminal of the notified MAC address.

また、定期的にトポロジー情報による不正端末判定処理を実施してもよい。検針システムでは、本来、検針システムを構築する事業者が、端末装置1から受信する計量結果に基づいて電気料金の課金などを行うため、端末装置1は事業者と契約する需要家と正しく紐付けられる必要がある。移設などにより事業者の管理の元で端末装置1が移動される場合を除き、端末装置1の設置位置は通常は固定である。一方、端末装置1が、不正な使用者によって、本来の設置位置、すなわち事業者によりその端末装置1が設置された需要家内の箇所からはずされて、不正な使用者により別の場所に設置されるといった不正も考えられる。このような場合、端末装置1自体は正当な端末装置であり正しい認証鍵を保持しているため、認証処理を通過してしまう可能性がある。認証処理を通過してしまうと、この端末装置1に対応する本来の需要家に、不正な使用者により使用された電力量が課金されてしまうことになる。 Further, the unauthorized terminal determination process based on the topology information may be periodically performed. In the meter reading system, the business operator who originally constructs the meter reading system charges electricity charges based on the measurement result received from the terminal device 1, so that the terminal device 1 is correctly linked to the customer who contracts with the business operator. Need to be. The installation position of the terminal device 1 is usually fixed except when the terminal device 1 is moved under the control of the business operator due to relocation or the like. On the other hand, the terminal device 1 is removed from the original installation position by an unauthorized user, that is, a place in the consumer where the terminal device 1 is installed by the business operator, and is installed in another place by the unauthorized user. Injustice such as In such a case, since the terminal device 1 itself is a legitimate terminal device and holds a correct authentication key, it may pass the authentication process. If the authentication process is passed, the original consumer corresponding to the terminal device 1 will be charged the amount of electric power used by the unauthorized user.

図18は、端末装置1-7が不正に取り外された例を示す図である。図18に示した例では、事業者により設置された正しい位置は、破線で示された端末装置1-8に無線接続可能な位置である。この場合に、端末装置1-7が不正に取り外され、異なる位置に移動され、端末装置1-4と無線接続可能な位置に設置されたとする。この場合、端末装置1-7は、正しいMACアドレスと正しい認証鍵を有しているため、端末装置1-4を介して認証サーバ6に対して認証要求を行うと、認証に成功してしまう可能性がある。本実施の形態では、認証サーバ6が、上述したように、トポロジー情報を用いた不正端末の判定処理を実施することにより、端末装置1-7の通信経路すなわち接続位置が正しくないと判定できるので、このようなケースも端末装置1-7を不正端末として検出可能である。この場合には、認証に成功してしまう可能性があるため、認証に失敗したときにトポロジー情報を用いた不正端末判定処理を実施するだけでなく、定期的な実施等、認証とは関係のないタイミングでトポロジー情報を用いた不正端末判定処理を実施すると、より不正端末の検出精度を向上させることができる。 FIG. 18 is a diagram showing an example in which the terminal device 1-7 is illegally removed. In the example shown in FIG. 18, the correct position installed by the operator is the position where wireless connection is possible to the terminal device 1-8 shown by the broken line. In this case, it is assumed that the terminal device 1-7 is illegally removed, moved to a different position, and installed in a position where it can be wirelessly connected to the terminal device 1-4. In this case, since the terminal device 1-7 has the correct MAC address and the correct authentication key, if an authentication request is made to the authentication server 6 via the terminal device 1-4, the authentication succeeds. there is a possibility. In the present embodiment, as described above, the authentication server 6 can determine that the communication path, that is, the connection position of the terminal device 1-7 is not correct by performing the determination process of the unauthorized terminal using the topology information. In such a case, the terminal device 1-7 can be detected as an unauthorized terminal. In this case, there is a possibility that the authentication will succeed. Therefore, when the authentication fails, not only the unauthorized terminal determination process using the topology information is performed, but also the periodical execution, etc., is related to the authentication. If the fraudulent terminal determination process using the topology information is performed at no timing, the detection accuracy of the fraudulent terminal can be further improved.

また、認証処理自体にトポロジー情報を用いた不正端末判定処理を含めてしまってもよい。すなわち、認証鍵およびMACアドレスが正しいだけでなく、トポロジー情報に基づいて通信経路が正しいと判定されたときに認証成功と判断するようにしてもよい。図19は、認証処理にトポロジー情報を用いた判定を含める場合の認証手順の一例を示すフローチャートである。ステップS21は、図14に示したステップS21と同様である。 Further, the authentication process itself may include an unauthorized terminal determination process using topology information. That is, not only the authentication key and MAC address are correct, but also when it is determined that the communication path is correct based on the topology information, it may be determined that the authentication is successful. FIG. 19 is a flowchart showing an example of an authentication procedure when a determination using topology information is included in the authentication process. Step S21 is the same as step S21 shown in FIG.

ステップS21の後、認証サーバ6の認証処理部62は、認証要求に格納されている要求元の端末装置1のMACアドレスと通信経路が正当であるかを確認する(ステップS22a)。MACアドレスが正当であるかの確認は図14のステップS22と同様である。通信経路が正当であるかの確認は図15のステップS41およびステップS42と同様である。 After step S21, the authentication processing unit 62 of the authentication server 6 confirms whether the MAC address and communication path of the requesting terminal device 1 stored in the authentication request are valid (step S22a). Confirmation of whether the MAC address is valid is the same as in step S22 of FIG. Confirmation of whether the communication path is valid is the same as in step S41 and step S42 in FIG.

認証処理部62は、MACアドレスと通信経路が正当である場合(ステップS22a Yes)、ステップS23以降の処理を実施する。MACアドレスおよび通信経路のうち少なくとも一方が正当でない場合(ステップS22a No)、認証処理部62は、ステップS31の処理を実施する。ステップS23~S31の処理は、図14の例と同様である。 When the MAC address and the communication path are valid (step S22a Yes), the authentication processing unit 62 performs the processing after step S23. If at least one of the MAC address and the communication path is not valid (step S22a No), the authentication processing unit 62 performs the process of step S31. The processing of steps S23 to S31 is the same as the example of FIG.

なお、図19に示した例に限らず、例えば、ステップS22aの替わりに図14のステップS22を実施し、ステップS24でYesの場合に、通信経路が正しいか否かの判定を行い、通信経路が正しい場合にステップS25に進むようにしてもよい。 Not limited to the example shown in FIG. 19, for example, step S22 of FIG. 14 is performed instead of step S22a, and in the case of Yes in step S24, it is determined whether or not the communication path is correct, and the communication path is determined. If is correct, the process may proceed to step S25.

以上のように、本実施の形態では、無線マルチホップネットワークにおける端末装置1の正しい接続位置を示すトポロジー情報に基づいて、認証要求の要求元の端末装置が不正であるか否かを判定するようにした。このため、MACアドレスが偽装された場合のようにアドレスで判定できない不正アクセスを検出することができる。また、端末装置1が不正に移設された場合にも、不正に移設された端末装置1を不正端末と判定することができる。 As described above, in the present embodiment, it is determined whether or not the terminal device from which the authentication request is requested is invalid based on the topology information indicating the correct connection position of the terminal device 1 in the wireless multi-hop network. I made it. Therefore, it is possible to detect unauthorized access that cannot be determined by the address, such as when the MAC address is spoofed. Further, even when the terminal device 1 is illegally relocated, the illegally relocated terminal device 1 can be determined to be an unauthorized terminal.

以上の実施の形態に示した構成は、本発明の内容の一例を示すものであり、別の公知の技術と組み合わせることも可能であるし、本発明の要旨を逸脱しない範囲で、構成の一部を省略、変更することも可能である。 The configuration shown in the above-described embodiment shows an example of the content of the present invention, can be combined with another known technique, and is one of the configurations as long as it does not deviate from the gist of the present invention. It is also possible to omit or change the part.

1,1-1~1-11 端末装置、2,2-1,2-2 集約装置、3 中央処理システム、4 MDMS、5 ネットワーク、6 認証サーバ、7 鍵サーバ、11,61,71 通信部、12,62 認証処理部、13,63 暗号処理部、14,72 制御部、15,66,73 記憶部、64 収集管理部、65 鍵取得部。 1,1-1 to 1-11 Terminal equipment, 2,2-1,2-2 Aggregation equipment, 3 Central processing system, 4 MDMS, 5 Network, 6 Authentication server, 7 Key server, 11,61,71 Communication unit , 12,62 Authentication processing unit, 13,63 encryption processing unit, 14,72 control unit, 15,66,73 storage unit, 64 collection management unit, 65 key acquisition unit.

Claims (5)

マルチホップネットワークに接続可能な中央処理装置であって、
前記マルチホップネットワークを構成する正当な端末装置の前記マルチホップネットワークにおける正当な接続位置を示すトポロジー情報を取得し、端末装置から受信したデータに基づいて前記データの送信元の端末装置のマルチホップネットワークにおける接続位置を求め、求めた接続位置と前記トポロジー情報とに基づいて不正アクセスを検出する検出処理を実施する認証処理部、
を備え
前記認証処理部は、前記正当な端末装置との間で共通に保持している認証鍵を用いた認証に連続して失敗した回数が閾値以上となった場合に、前記検出処理を実施し、
前記トポロジー情報は、前記正当な端末装置ごとの、前記正当な端末装置のアドレスと前記中央処理装置との間の通信を中継する装置である中継装置の識別情報とを含み、
前記認証処理部は、端末装置の認証を行うたびに該端末装置のアドレスと認証の時刻と認証結果とを第1の認証ログとして記録し、前記データから前記データの送信元の端末装置のアドレスである送信元アドレスを抽出し、前記トポロジー情報から、前記送信元アドレスに対応する前記中継装置の識別情報を抽出し、抽出した前記中継装置の識別情報に基づく通信経路で前記送信元アドレスに宛てて、端末装置において過去の認証結果を記録した情報である第2の認証ログの取得を要求し、前記第2の認証ログと前記第1の認証ログとが一致しない場合に不正アクセスと判定することを特徴とする中央処理装置。
A central processing unit that can be connected to a multi-hop network.
The multi-hop network of the terminal device that is the source of the data is obtained based on the data received from the terminal device by acquiring the topology information indicating the legitimate connection position of the legitimate terminal device constituting the multi-hop network in the multi-hop network. An authentication processing unit that obtains the connection position in the above and performs detection processing to detect unauthorized access based on the obtained connection position and the topology information.
Equipped with
The authentication processing unit executes the detection process when the number of consecutive failures using the authentication key commonly held with the legitimate terminal device exceeds the threshold value.
The topology information includes, for each legitimate terminal device, identification information of a relay device which is a device for relaying communication between the address of the legitimate terminal device and the central processing unit.
Each time the authentication processing unit authenticates the terminal device, the address of the terminal device, the time of authentication, and the authentication result are recorded as a first authentication log, and the address of the terminal device from which the data is transmitted is recorded from the data. The source address is extracted, the identification information of the relay device corresponding to the source address is extracted from the topology information, and the communication path is addressed to the source address by the communication path based on the extracted identification information of the relay device. Therefore, the terminal device requests the acquisition of the second authentication log, which is the information recording the past authentication results, and if the second authentication log and the first authentication log do not match, it is determined as unauthorized access. A central processing device characterized by the fact that.
前記マルチホップネットワークは、前記正当な端末装置と前記正当な端末装置から送信されるデータを集約する集約装置とを含み、
前記中継装置は前記集約装置であることを特徴とする請求項に記載の中央処理装置。
The multi-hop network includes the legitimate terminal device and an aggregate device that aggregates data transmitted from the legitimate terminal device.
The central processing unit according to claim 1 , wherein the relay device is the aggregation device.
前記中継装置は複数であり、複数の前記中継装置は前記正当な端末装置から送信されるデータを集約する集約装置および1つ以上の前記正当な端末装置であることを特徴とする請求項に記載の中央処理装置。 The first aspect of the present invention is characterized in that the plurality of relay devices is a plurality of, and the plurality of relay devices are an aggregation device for aggregating data transmitted from the legitimate terminal device and one or more of the legitimate terminal devices. The central processing unit described. マルチホップネットワークを構成するスマートメータと、
前記マルチホップネットワークと接続可能であり、前記スマートメータにより計量された計量結果を収集する中央処理装置と、
を備え、
前記中央処理装置は、
前記マルチホップネットワークにおける正当な前記スマートメータの接続位置を示すトポロジー情報を取得し、受信したデータに基づいて前記データの送信元の装置のマルチホップネットワークにおける接続位置を求め、求めた接続位置と前記トポロジー情報とに基づいて不正アクセスを検出する検出処理を実施する認証処理部、
を備え
前記認証処理部は、正当な前記スマートメータとの間で共通に保持している認証鍵を用いた認証に連続して失敗した回数が閾値以上となった場合に、前記検出処理を実施し、
前記トポロジー情報は、正当な前記スマートメータごとの、正当な前記スマートメータのアドレスと前記中央処理装置との間の通信を中継する装置である中継装置の識別情報とを含み、
前記認証処理部は、スマートメータの認証を行うたびに該スマートメータのアドレスと認証の時刻と認証結果とを第1の認証ログとして記録し、前記データから前記データの送信元のスマートメータのアドレスである送信元アドレスを抽出し、前記トポロジー情報から、前記送信元アドレスに対応する前記中継装置の識別情報を抽出し、抽出した前記中継装置の識別情報に基づく通信経路で前記送信元アドレスに宛てて、スマートメータにおいて過去の認証結果を記録した情報である第2の認証ログの取得を要求し、前記第2の認証ログと前記第1の認証ログとが一致しない場合に不正アクセスと判定することを特徴とする検針システム。
Smart meters that make up a multi-hop network and
A central processing unit that can be connected to the multi-hop network and collects the weighing results weighed by the smart meter.
Equipped with
The central processing unit
The topology information indicating the legitimate connection position of the smart meter in the multi-hop network is acquired, the connection position of the device from which the data is transmitted is obtained in the multi-hop network based on the received data, and the obtained connection position and the said Authentication processing unit that performs detection processing to detect unauthorized access based on topology information,
Equipped with
The authentication processing unit executes the detection process when the number of consecutive failures using the authentication key commonly held with the legitimate smart meter exceeds the threshold value.
The topology information includes, for each legitimate smart meter, identification information of a relay device which is a device for relaying communication between a legitimate address of the smart meter and the central processing unit.
Each time the smart meter is authenticated, the authentication processing unit records the address of the smart meter, the time of authentication, and the authentication result as a first authentication log, and from the data, the address of the smart meter from which the data is transmitted. The source address is extracted, the identification information of the relay device corresponding to the source address is extracted from the topology information, and the communication path is addressed to the source address by the communication path based on the extracted identification information of the relay device. Therefore, the smart meter requests the acquisition of the second authentication log, which is the information recording the past authentication results, and if the second authentication log and the first authentication log do not match, it is determined as unauthorized access. A meter reading system characterized by this.
マルチホップネットワークに接続可能な中央処理装置における不正アクセス検出方法であって、
前記中央処理装置が、前記マルチホップネットワークを構成する正当な端末装置の前記マルチホップネットワークにおける正当な接続位置を示すトポロジー情報を取得する取得ステップと、
端末装置から受信したデータに基づいて前記データの送信元の端末装置のマルチホップネットワークにおける接続位置を求め、求めた接続位置と前記トポロジー情報とに基づいて不正アクセスを検出する検出ステップと、
を含み、
前記正当な端末装置との間で共通に保持している認証鍵を用いた認証に連続して失敗した回数が閾値以上となった場合に、前記検出ステップが実施され、
前記トポロジー情報は、前記正当な端末装置ごとの、前記正当な端末装置のアドレスと前記中央処理装置との間の通信を中継する装置である中継装置の識別情報とを含み、
前記検出ステップでは、端末装置の認証を行うたびに該端末装置のアドレスと認証の時刻と認証結果とを第1の認証ログとして記録し、前記データから前記データの送信元の端末装置のアドレスである送信元アドレスを抽出し、前記トポロジー情報から、前記送信元アドレスに対応する前記中継装置の識別情報を抽出し、抽出した前記中継装置の識別情報に基づく通信経路で前記送信元アドレスに宛てて、端末装置において過去の認証結果を記録した情報である第2の認証ログの取得を要求し、前記第2の認証ログと前記第1の認証ログとが一致しない場合に不正アクセスと判定することを特徴とする不正アクセス検出方法。
An unauthorized access detection method for central processing units that can connect to multi-hop networks.
An acquisition step in which the central processing unit acquires topology information indicating a legitimate connection position in the multi-hop network of legitimate terminal devices constituting the multi-hop network.
A detection step of finding a connection position in a multi-hop network of a terminal device that is a source of the data based on the data received from the terminal device and detecting unauthorized access based on the obtained connection position and the topology information.
Including
When the number of consecutive failures using the authentication key commonly held with the legitimate terminal device exceeds the threshold value, the detection step is executed.
The topology information includes, for each legitimate terminal device, identification information of a relay device which is a device for relaying communication between the address of the legitimate terminal device and the central processing unit.
In the detection step, each time the terminal device is authenticated, the address of the terminal device, the time of authentication, and the authentication result are recorded as a first authentication log, and the address of the terminal device from which the data is transmitted is used from the data. A certain source address is extracted, the identification information of the relay device corresponding to the source address is extracted from the topology information, and the communication path is addressed to the source address by a communication path based on the extracted identification information of the relay device. Requests the acquisition of a second authentication log, which is information recording past authentication results in the terminal device, and determines that unauthorized access is made when the second authentication log and the first authentication log do not match. An unauthorized access detection method characterized by.
JP2018109811A 2018-06-07 2018-06-07 Central processing unit, meter reading system and unauthorized access detection method Active JP7050585B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018109811A JP7050585B2 (en) 2018-06-07 2018-06-07 Central processing unit, meter reading system and unauthorized access detection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018109811A JP7050585B2 (en) 2018-06-07 2018-06-07 Central processing unit, meter reading system and unauthorized access detection method

Publications (2)

Publication Number Publication Date
JP2019213131A JP2019213131A (en) 2019-12-12
JP7050585B2 true JP7050585B2 (en) 2022-04-08

Family

ID=68847115

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018109811A Active JP7050585B2 (en) 2018-06-07 2018-06-07 Central processing unit, meter reading system and unauthorized access detection method

Country Status (1)

Country Link
JP (1) JP7050585B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7363497B2 (en) 2020-01-14 2023-10-18 富士通株式会社 Control methods, devices and control systems
JP7072731B1 (en) * 2021-02-15 2022-05-20 三菱電機株式会社 Communication systems, aggregates, central devices, terminals, communication methods and programs

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011121713A1 (en) 2010-03-29 2011-10-06 富士通株式会社 Node, transfer method, and transfer program
JP2013201481A (en) 2012-03-23 2013-10-03 Nakayo Telecommun Inc Radio relay system having personal authentication function
JP5828439B1 (en) 2015-02-27 2015-12-09 楽天株式会社 Information processing apparatus, information processing method, program, and storage medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011121713A1 (en) 2010-03-29 2011-10-06 富士通株式会社 Node, transfer method, and transfer program
JP2013201481A (en) 2012-03-23 2013-10-03 Nakayo Telecommun Inc Radio relay system having personal authentication function
JP5828439B1 (en) 2015-02-27 2015-12-09 楽天株式会社 Information processing apparatus, information processing method, program, and storage medium

Also Published As

Publication number Publication date
JP2019213131A (en) 2019-12-12

Similar Documents

Publication Publication Date Title
CN111835520B (en) Method for device authentication, method for service access control, device and storage medium
TW200419535A (en) Group judgment device
JP4129216B2 (en) Group judgment device
JP7050585B2 (en) Central processing unit, meter reading system and unauthorized access detection method
CN104125567B (en) Home eNodeB accesses method for authenticating, device and the Home eNodeB of network side
JP6148458B2 (en) Authentication apparatus and method, and computer program
CN107925881B (en) Wireless communication device, wireless communication system, evaluation method, and non-transitory computer-readable medium storing program
CN102638472A (en) Portal authentication method and equipment
JP6290044B2 (en) Authentication system, authentication server, client device, and authentication method
JP6492944B2 (en) Information processing system, information processing apparatus, and firmware program
WO2015178164A1 (en) Communication system, server, and authentication method
JP5839125B2 (en) Node and communication method
CN108834146A (en) A kind of Bidirectional identity authentication method between terminal and authentication gateway
JP5949909B2 (en) Gateway and earthquake detection method
JP2020065153A (en) Unauthorized device detection apparatus and method
JP6475271B2 (en) Gateway device, device, and communication system
JP7284066B2 (en) Unauthorized Device Detection Device, Wireless Communication System, and Unauthorized Device Detection Method
JP2015170220A (en) Equipment authentication method and equipment authentication system
JP6601774B2 (en) Communication system and communication apparatus
Hong et al. A synergy of the wireless sensor network and the data center system
JP6813030B2 (en) Communications system
JP4530027B2 (en) Computer system
JP5839124B2 (en) Node and communication method
JP7352255B2 (en) Individual identification device, individual identification system, and individual identification method
JP7142272B2 (en) Communication system, encryption key distribution method, management communication device, and communication device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220329

R150 Certificate of patent or registration of utility model

Ref document number: 7050585

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150