JP6017336B2 - データ管理装置および電力使用量計算システム - Google Patents
データ管理装置および電力使用量計算システム Download PDFInfo
- Publication number
- JP6017336B2 JP6017336B2 JP2013024960A JP2013024960A JP6017336B2 JP 6017336 B2 JP6017336 B2 JP 6017336B2 JP 2013024960 A JP2013024960 A JP 2013024960A JP 2013024960 A JP2013024960 A JP 2013024960A JP 6017336 B2 JP6017336 B2 JP 6017336B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- unit
- value
- conversion
- power usage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
まず、実施形態に係る電力使用量計算システムの概要について説明する。実施形態に係る電力使用量計算システムは、複数の集計範囲の各々に設置されたSMと、MDMSと、アプリケーションサーバと、鍵管理サーバとを備える。
図1は、第1実施形態に係る電力使用量計算システムの構成例を示すブロック図である。本実施形態に係る電力使用量計算システムは、図1に示すように、SM10と、MDMS20と、EMS30と、課金サーバ40と、鍵管理サーバ50とを備え、これらがネットワーク60を介して接続される構成である。なお、図面の簡略化のため、SM10は1つしか図示していないが、電力使用量計算システムには、複数のSM10が接続されている。ネットワーク60とは、例えば、LAN(Local Area Network)、イントラネット、イーサネット(登録商標)またはインターネットなどである。
Ksm_t=h(Ksm,t) ・・・(1)
ここで、h(x,y)はxとyを入力とする一方向性関数あるいは鍵付きハッシュ関数であり、一方向性関数の例としてはsha−1やmd5、sha256など、また鍵付きハッシュ関数としてはhmacなどが挙げられる。
(参考文献1)Pascal Paillier,Public-Key Cryptosystems Based on Composite Degree Residuosity Classes,EUROCRYPT 1999,pp223-238
ct=dt+KsmST_t(mod α) ・・・(2)
ここで、KsmST_tは、時刻情報tを用いて得られる一時鍵Ksm_tを入力としてストリーム暗号を動作させることによって得られる鍵系列(KsmST_t=ST(Ksm_t)、ST(・)はストリーム暗号)である。ストリーム暗号ST(・)としては、例えば、RC4を用いたり、ブロック暗号の利用モードとしてOFB,CFB,CTRモードで動作させたりすることで実現できる。また、パラメータαは大きな素数であり、暗号化を行う主体と、暗号文の変換を行う主体と、復号を行う主体との間で共有している必要がある。
Csm_t=(ct,t) ・・・(3)
以下では、暗号文ctと時刻情報tとを対応付けたデータCsm_t=(ct,t)を、電力使用量の暗号文として扱うものとする。
Csm_a_t=(ct_a,t) ・・・(4)
Csm_b_t=(ct_b,t) ・・・(5)
Csm_c_t=(ct_c,t) ・・・(6)
このとき、第1合算暗号文をCsm_1A(abc)_(t)とすると、合算部24は、下記式(7)を用いて第1合算暗号文を求めることができる。
Csm_1A(abc)_(t)=(C1A_c,t) ・・・(7)
ただし、C1A_c=ct_a+ct_b+ct_c(mod α)である。
Csm_a_t1=(ct_t1_a,t1) ・・・(8)
Csm_a_t2=(ct_t2_a,t2) ・・・(9)
・・・
Csm_a_tn=(ct_tn_a,tn) ・・・(10)
このとき、第2合算暗号文をCsm_2A(a)_(t1,t2,・・・,tn)とすると、合算部24は、下記式(11)を用いて第2合算暗号文を求めることができる。
Csm_2A(a)_(t1,t2,・・・,tn)=(C2A_c,t1,t2,・・・,tn) ・・・(11)
ただし、C2A_c=ct_t1_a+ct_t2_a+・・・+ct_tn_a(mod α)である。
Csm_1B(abc)_(t)=(C1B_c,t) ・・・(12)
ただし、C1B_c=C1A_c−K(a,b,c,t)(mod α)である。
Csm_2B(a)_(t1,t2,・・・,tn)=(C2B_c,t1,t2,・・・,tn) ・・・(13)
ただし、C2B_c=C2A_c−K(a,t1,t2,・・・,tn)(mod α)である。
Ke_t=h(Ke,t) ・・・(14)
なお、h(x,y)は、上述したようにxとyを入力とする一方向性関数あるいは鍵付きハッシュ関数である。
ただし、暗号化の際にストリーム暗号を用いる場合には、式(14)の計算に代えて、下記式(15)の計算を行う。
Ke_t=ST(h(Ke,t)) ・・・(15)
d_EMS=C1B_c−Ke_t(mod α) ・・・(16)
Kp_(t1,t2,・・・,tn)=h(Kp,t1,t2,・・・,tn) ・・・(17)
ここで、h(a,b1,・・・,bn)は、a,b1,・・・,bnを入力とする一方向性関数あるいは鍵付きハッシュ関数である。
ただし、暗号化の際にストリーム暗号を用いる場合には、式(17)の計算に代えて、下記式(18)の計算を行う。
Kp_(t1,t2,・・・,tn)=ST(h(Kp,t1,t2,・・・,tn)) ・・・(18)
d_pay=C2B_c−Kp_(t1,t2,・・・,tn)(mod α) ・・・(19)
K(a,b,c,t)=h(Ksm_a,t)+h(Ksm_b,t)+h(Ksm_c,t)−h(Ke,t)(mod α) ・・・(20)
ただし、暗号化の際にストリーム暗号を用いる場合には、第1変換鍵K(a,b,c,t)は下記式(21)の計算で生成する。
K(a,b,c,t)=ST(h(Ksm_a,t))+ST(h(Ksm_b,t))+ST(h(Ksm_c,t))−ST(h(Ke,t))(mod α) ・・・(21)
K(a,t1,t2,・・・,tn)=h(Ksm_a,t1)+h(Ksm_a,t2)+・・・+h(Ksm_a,tn)−h(Kp,t1,t2,・・・,tn)(mod α) ・・・(22)
ただし、暗号化の際にストリーム暗号を用いる場合には、第2変換鍵K(a,t1,t2,・・・,tn)は下記式(23)の計算で生成する。
K(a,t1,t2,・・・,tn)=ST(h(Ksm_a,t1))+ST(h(Ksm_a,t2))+・・・+ST(h(Ksm_a,tn))−ST(h(Kp,t1,t2,・・・,tn))(mod α) ・・・(23)
上述の第1実施形態では、SM10の暗号化部12が、電力使用量dtにストリーム暗号の鍵系列KsmST_tを算術加算して暗号文ctを求めるようにしている。これに対して、本変形例では、SM10の暗号化部12が、電力使用量dtにストリーム暗号の鍵系列KsmST_tを算術加算してctを求め、さらに、求めたctがSM10で計測される電力使用量の最大値であるdt_max以上の値であるか否かを示すフラグftを用いて、暗号文(ct’,ft)を生成する。つまり、求めたctがdt_max未満であれば、フラグftの値を0とし、ctとフラグ0との組み合わせ(ct,0)を電力使用量dtの暗号文とする。一方、求めたctがdt_max以上であれば、フラグftの値を1とし、ctとdt_maxとの差分とフラグ1との組み合わせ(ct−dt_max,1)を電力使用量dtの暗号文とする。本変形例では、Ksm_tの値域は、0以上dt_max未満(dt_maxは、SM10で計測される電力使用量の最大値)である。
ct=dt+KsmST_t ・・・(2’)
(ct’,ft)=(ct,0) ・・・(24)
一方、ctがdt_max以上の値であった場合は、暗号化部12は、下記式(25)に従って(ct’,ft)を求める。
(ct’,ft)=(ct−dt_max,1) ・・・(25)
本変形例では、このようにして得られた(ct’,ft)が、電力使用量dtを暗号化した暗号文となる。
Csm_a_t=(ct’_a,ft_a,t) ・・・(4’)
Csm_b_t=(ct’_b,ft_b,t) ・・・(5’)
Csm_c_t=(ct’_c,ft_c,t) ・・・(6’)
そして、合算部24は、下記式(7’)を用いて第1合算暗号文Csm_1A(abc)_(t)を求めることができる。
Csm_1A(abc)_(t)=(C1A_c,C1A_f,t) ・・・(7’)
ただし、C1A_c=ct’_a+ct’_b+ct’_c、C1A_f=ft_a+ft_b+ft_cである。
Csm_a_t1=(ct’_t1_a,ft_t1_a,t1) ・・・(8’)
Csm_a_t2=(ct’_t2_a,ft_t2_a,t2) ・・・(9’)
・・・
Csm_a_tn=(ct’_tn_a,ft_tn_a,tn) ・・・(10’)
そして、合算部24は、下記式(11’)を用いて第2合算暗号部Csm_2A(a)_(t1,t2,・・・,tn)を求めることができる。
Csm_2A(a)_(t1,t2,・・・,tn)=(C2A_c,C2A_f,t1,t2,・・・,tn) ・・・(11’)
ただし、C2A_c=ct’_t1_a+ct’_t2_a+・・・+ct’_tn_a、C2A_f=ft_t1_a+ft_t2_a+・・・+ft_tn_aである。
Csm_1B(abc)_(t)=(C1B_c,C1B_f,t) ・・・(12’)
ただし、C1B_c=C1A_c−K(a,b,c,t)、C1B_f=C1A_fである。
Csm_2B(a)_(t1,t2,・・・,tn)=(C2B_c,C2B_f,t1,t2,・・・,tn) ・・・(13’)
ただし、C2B_c=C2A_c−K(a,t1,t2,・・・,tn)、C2B_f=C2A_fである。
d_EMS=C1B_c−Ke_t+C1B_f×dt_max ・・・(16’)
d_pay=C2B_c−Kp_(t1,t2,・・・,tn)+C2B_f×dt_max ・・・(19’)
K(a,b,c,t)=h(Ksm_a,t)+h(Ksm_b,t)+h(Ksm_c,t)−h(Ke,t) ・・・(20’)
ただし、暗号化の際にストリーム暗号を用いる場合には、第1変換鍵K(a,b,c,t)は下記式(21’)の計算で生成する。
K(a,b,c,t)=ST(h(Ksm_a,t))+ST(h(Ksm_b,t))+ST(h(Ksm_c,t))−ST(h(Ke,t)) ・・・(21’)
K(a,t1,t2,・・・,tn)=h(Ksm_a,t1)+h(Ksm_a,t2)+・・・+h(Ksm_a,tn)−h(Kp,t1,t2,・・・,tn) ・・・(22’)
ただし、暗号化の際にストリーム暗号を用いる場合には、第2変換鍵K(a,t1,t2,・・・,tn)は下記式(23’)の計算で生成する。
K(a,t1,t2,・・・,tn)=ST(h(Ksm_a,t1))+ST(h(Ksm_a,t2))+・・・+ST(h(Ksm_a,tn))−ST(h(Kp,t1,t2,・・・,tn)) ・・・(23’)
上述した変形例1では、Ksm_tの値域は、0以上dt_max未満(dt_maxは、SM10で計測される電力使用量の最大値)としていた。本変形例では、Ksm_tの値域は、0以上ct_max未満とする(ct_maxは、1以上の整数値)。本変形例では、ct_maxをdt_maxより小さな値とすることで、上述した変形例1よりもctの値を小さくでき、ctを記憶するための記憶容量をさらに削減することができる。
(ct’,ft)=(ct mod ct_max,Q(ct,ct_max)) ・・・(26)
ただし、Q(a,b)は、整数aをbで割り算する際に得られる商である。本変形例では、フラグftは0,1以外の値となることもある。これにより、電力使用量dtの暗号文のデータサイズを小さくし、メモリ資源の有効活用や演算処理の効率化を図ることができる。
d_EMS=C1B_c−Ke_t+C1B_f×ct_max ・・・(16’’)
d_pay=C2B_c−Kp_(t1,t2,・・・,tn)+C2B_f×ct_max ・・・(19’’)
上述した変形例1および変形例2では、フラグftの値は秘匿されることなく、電力使用量記憶部23に記憶される。このとき、ある暗号文ctに対応するフラグftが0である場合には、ct=dt+KsmST_t≧dtであり、電力使用量dtは0以上かつct以下であることが推測可能となる。一方、たとえば上述の変形例1において、あるctに対応するftが1である場合には、ct=dt+KsmST_t−dt_max≦dt+dt_max−dt_max=dtであり、dtはct以上かつdt_max以下であることが推測可能となる。
(Ksm_t,K’sm_t)=h(Ksm,t) ・・・(1’)
ここで、Ksm_tの値域は、0以上dt_max未満であり、K’sm_tは、ft_bitビット(ft_bitは1以上の整数であり、上述した変形例2に本変形例を適用する場合には、ft_bitは上述した変形例2でフラグftが取りうる最大値のビット長以上の値とすることが望ましい)の値である。
Csm_a_t=(ct’_a,ft’_a,t) ・・・(4’’)
Csm_b_t=(ct’_b,ft’_b,t) ・・・(5’’)
Csm_c_t=(ct’_c,ft’_c,t) ・・・(6’’)
そして、合算部24は、下記式(7’’)を用いて第1合算暗号文Csm_1A(abc)_(t)を求めることができる。
Csm_1A(abc)_(t)=(C1A_c,C1A’_f,t) ・・・(7’’)
ただし、C1A_c=ct’_a+ct’_b+ct’_c、C1A’_f=(ft_a(+)K’smST_t_a)+(ft_b(+)K’smST_t_b)+(ft_c(+)K’smST_t_c)であり、K’smST_t_iは第i番目のSM10について上記式(1’)で計算される第2成分である。
Csm_a_t1=(ct’_t1_a,ft’_t1_a,t1) ・・・(8’’)
Csm_a_t2=(ct’_t2_a,ft’_t2_a,t2) ・・・(9’’)
・・・
Csm_a_tn=(ct’_tn_a,ft’_tn_a,tn) ・・・(10’’)
そして、合算部24は、下記式(11’’)を用いて第2合算暗号部Csm_2A(a)_(t1,t2,・・・,tn)を求めることができる。
Csm_2A(a)_(t1,t2,・・・,tn)=(C2A_c,C2A’_f,t1,t2,・・・,tn) ・・・(11’’)
ただし、C2A_c=ct’_t1_a+ct’_t2_a+・・・+ct’_tn_a、C2A’_f=(ft_t1_a(+)K’smST_t1_a)+(ft_t2_a(+)K’smST_t2_a)+・・・+(ft_tn_a(+)K’smST_tn_a)である。
上述した変形例3では、フラグftの値を秘匿するために、ビットごとの排他的論理和演算を用いた。これに対して本変形例では、フラグftの値を秘匿するために、ビットごとの排他的論理和演算ではなく、算術加算を用いる。なお、本変形例も変形例3と同様に、上述した変形例1を例として、フラグftの値を秘匿する方法を説明するが、上述した変形例2においても同様の方法でフラグftの値を秘匿することが可能である。
(Ksm_t,K’’sm_t)=h(Ksm,t) ・・・(1’’)
ここで、Ksm_tの値域は、0以上dt_max未満であり、K’’sm_tは、0以上かつft_max以下の値である。
Csm_a_t=(ct’_a,ft’’_a,t) ・・・(4’’’)
Csm_b_t=(ct’_b,ft’’_b,t) ・・・(5’’’)
Csm_c_t=(ct’_c,ft’’_c,t) ・・・(6’’’)
そして、合算部24は、下記式(7’’’)を用いて第1合算暗号文Csm_1A(abc)_(t)を求めることができる。
Csm_1A(abc)_(t)=(C1A_c,C1A’’_f,t) ・・・(7’’’)
ただし、C1A_c=ct’_a+ct’_b+ct’_c、C1A’’_f=(ft_a+K’’smST_t_a)+(ft_b+K’’smST_t_b)+(ft_c+K’’smST_t_c)であり、K’’smST_t_iは第i番目のSM10について上記式(1’’)で計算される第2成分である。
Csm_a_t1=(ct’_t1_a,ft’’_t1_a,t1) ・・・(8’’’)
Csm_a_t2=(ct’_t2_a,ft’’_t2_a,t2) ・・・(9’’’)
・・・
Csm_a_tn=(ct’_tn_a,ft’’_tn_a,tn) ・・・(10’’’)
そして、合算部24は、下記式(11’’’)を用いて第2合算暗号部Csm_2A(a)_(t1,t2,・・・,tn)を求めることができる。
Csm_2A(a)_(t1,t2,・・・,tn)=(C2A_c,C2A’’_f,t1,t2,・・・,tn) ・・・(11’’’)
ただし、C2A_c=ct’_t1_a+ct’_t2_a+・・・+ct’_tn_a、C2A’’_f=(ft_t1_a−K’’smST_t1_a)+(ft_t2_a−K’’smST_t2_a)+・・・+(ft_tn_a−K’’smST_tn_a)である。
次に、第2実施形態に係る電力使用量計算システムについて説明する。第2実施形態に係る電力使用量計算システムは、鍵管理サーバ50が、MDMS20から変換鍵の取得要求を受信する前に、変換鍵の鍵要素を可能な範囲で事前に計算することで、変換鍵の取得要求に対する応答性を高めるようにしたものである。なお、電力使用量計算システムの基本的な構成や鍵管理サーバ50を除く各機器の処理は第1実施形態と共通であるため、以下、第2実施形態において特徴的な鍵管理サーバ50についてのみ説明し、第1実施形態と重複する説明は省略する。以下では、第2実施形態の鍵管理サーバ50を鍵管理サーバ50Aと表記し、第1実施形態と区別する。
11 通信制御部
12 暗号化部
14 電力使用量計測部
20 MDMS
21 通信制御部
24 合算部
25 変換部
30 EMS
31 通信制御部
32 復号部
35 電力制御実行部
40 課金サーバ
41 通信制御部
42 復号部
45 課金処理実行部
50 鍵管理サーバ
51 通信制御部
52 変換鍵生成部
Claims (6)
- 電気機器の単位時間あたりの電力使用量を集計する電力メータと、複数の前記電力使用量を合算した値を用いて所定のアプリケーションを実行するアプリケーションサーバと、前記電力メータが保持する第1秘密鍵および前記アプリケーションサーバが保持する第2秘密鍵を保持する鍵管理サーバとに接続されるデータ管理装置であって、
前記電力メータから、前記第1秘密鍵を用いて前記電力使用量を暗号化した値である第1の値を受信する第1受信部と、
複数の前記第1の値を合算して第2の値を生成する生成部と、
前記鍵管理サーバから、前記第1秘密鍵と前記第2秘密鍵とを用いて生成された変換鍵を受信する第2受信部と、
前記変換鍵を用いて前記第2の値を第3の値に変換する変換部と、
前記第3の値を前記アプリケーションサーバに送信する送信部と、を備え、
前記第3の値は、前記アプリケーションサーバが前記第2秘密鍵を用いて当該第3の値を復号することで、複数の前記電力使用量を合算した値が得られる値であることを特徴とするデータ管理装置。 - 前記第1の値は、前記第1秘密鍵と前記電力使用量が集計された時間帯を表す時刻情報とを用いて前記電力使用量を暗号化した値であり、
前記変換鍵は、前記第1秘密鍵と前記第2秘密鍵と前記時刻情報とを用いて生成された鍵情報であり、
前記第3の値は、前記第2秘密鍵と前記時刻情報とを用いて当該第3の値を復号することで、複数の前記電力使用量を合算した値が得られる値であることを特徴とする請求項1に記載のデータ管理装置。 - 前記電力使用量をdt、前記電力使用量の取り得る最大値をdt_max、前記第1秘密鍵と前記時刻情報とを用いて生成される鍵情報をK1、dt+K1をc、cがdt_max以上であるか否かを示すフラグをftとしたときに、
前記第1の値は、cがdt_max未満の場合は、cと、ft=0とを組み合わせた値であり、cがdt_max以上の場合は、c−dt_maxと、ft=1とを組み合わせた値であり、
前記第2の値は、複数のcまたはc−dt_maxを合算した値と、複数のftを合算した値とを組み合わせた値であり、
複数のcまたはc−dt_maxを合算した値をC、複数のftを合算した値をF、前記変換鍵をKc、前記第2秘密鍵と前記時刻情報とを用いて生成される鍵情報をK2としたときに、
前記第3の値は、C−Kcと、Fとを組み合わせた値であり、C−Kc−Kc+F×dt_maxにより複数の前記電力使用量を合算した値が得られることを特徴とする請求項2に記載のデータ管理装置。 - 電力メータと、データ管理装置と、アプリケーションサーバと、鍵管理サーバと、を備える電力使用量計算システムであって、
前記電力メータは、
電気機器の単位時間あたりの電力使用量を集計する集計部と、
前記鍵管理サーバと共有する第1秘密鍵を用いて前記電力使用量を暗号化して第1の値を生成する第1生成部と、
前記第1の値を前記データ管理装置に送信する第1送信部と、を備え、
前記データ管理装置は、
前記電力メータから前記第1の値を受信する第1受信部と、
複数の前記第1の値を合算して第2の値を生成する第2生成部と、
前記鍵管理サーバから変換鍵を受信する第2受信部と、
前記変換鍵を用いて前記第2の値を第3の値に変換する変換部と、
前記第3の値を前記アプリケーションサーバに送信する第2送信部と、を備え、
前記アプリケーションサーバは、
前記データ管理装置から前記第3の値を受信する第3受信部と、
前記鍵管理サーバと共有する第2秘密鍵を用いて前記第3の値を復号し、複数の前記電力使用量を合算した値である第4の値を生成する第3生成部と、
前記第4の値を用いて所定のアプリケーションを実行する実行部と、を備え、
前記鍵管理サーバは、
前記データ管理装置からの要求に応じて、前記第1秘密鍵と前記第2秘密鍵とを用いて前記変換鍵を生成する第4生成部と、
前記変換鍵を前記データ管理装置に送信する第3送信部と、を備えることを特徴とする電力使用量計算システム。 - 前記変換鍵は、複数の鍵要素を組み合わせた鍵情報であり、
前記第4生成部は、前記データ管理装置からの要求がある前に、複数の前記鍵要素の少なくともいずれかを事前に計算し、
前記鍵管理サーバは、前記第4生成部が事前に計算した前記鍵要素を記憶する記憶部をさらに備えることを特徴とする請求項4に記載の電力使用量計算システム。 - 前記アプリケーションサーバを複数備え、
前記第4生成部は、複数の前記アプリケーションサーバの各々に対応する複数の前記変換鍵を生成し、
前記記憶部は、複数の前記アプリケーションサーバの各々に対応する複数の記憶領域を有し、
前記鍵管理サーバは、
前記第4生成部が事前に計算した前記鍵要素が複数の前記変換鍵で共通する鍵要素である場合に、該鍵要素を複数の前記記憶領域にそれぞれ記憶させる記憶制御部をさらに備えることを特徴とする請求項5に記載の電力使用量計算システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013024960A JP6017336B2 (ja) | 2013-02-12 | 2013-02-12 | データ管理装置および電力使用量計算システム |
US14/133,825 US9130909B2 (en) | 2013-02-12 | 2013-12-19 | Data management apparatus, power usage calculation system, and data management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013024960A JP6017336B2 (ja) | 2013-02-12 | 2013-02-12 | データ管理装置および電力使用量計算システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014153630A JP2014153630A (ja) | 2014-08-25 |
JP6017336B2 true JP6017336B2 (ja) | 2016-10-26 |
Family
ID=51298336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013024960A Expired - Fee Related JP6017336B2 (ja) | 2013-02-12 | 2013-02-12 | データ管理装置および電力使用量計算システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9130909B2 (ja) |
JP (1) | JP6017336B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014197726A (ja) | 2013-03-29 | 2014-10-16 | 株式会社東芝 | 計測装置、情報処理装置、鍵管理装置および使用量計算システム |
JP6157900B2 (ja) * | 2013-04-05 | 2017-07-05 | 株式会社東芝 | データ管理装置、メータ装置およびデータ管理方法 |
EP2887574A1 (fr) * | 2013-12-17 | 2015-06-24 | Nagravision S.A. | Procédé de conversion d'un contenu à acces conditionnel |
JP6433062B2 (ja) * | 2014-11-26 | 2018-12-05 | 国立大学法人鳥取大学 | 情報処理装置、情報処理方法およびプログラム |
US10009169B2 (en) * | 2014-12-02 | 2018-06-26 | Zettaset, Inc. | Format-preserving cipher |
JP6321216B2 (ja) * | 2015-01-15 | 2018-05-09 | 日本電信電話株式会社 | 行列・キー生成装置、行列・キー生成システム、行列結合装置、行列・キー生成方法、プログラム |
CN109543430A (zh) * | 2018-11-22 | 2019-03-29 | 南方电网科学研究院有限责任公司 | 一种用户用电隐私保护方法 |
CN110401530A (zh) * | 2019-07-25 | 2019-11-01 | 金卡智能集团股份有限公司 | 一种燃气表的安全通信方法、***、设备和存储介质 |
CN110581757B (zh) * | 2019-08-12 | 2021-07-06 | 国网浙江省电力有限公司电力科学研究院 | 一种隐私保护的低压台区边缘侧用电量数据汇聚方法 |
CN112073188B (zh) * | 2020-08-31 | 2023-01-24 | 北京市商汤科技开发有限公司 | 鉴权方法、装置、设备及计算机可读存储介质 |
CN112767667B (zh) * | 2020-12-25 | 2022-04-19 | 深圳市燃气集团股份有限公司 | 基于NB-IoT的安全模组、燃气表抄表***及方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3980980B2 (ja) | 2002-09-13 | 2007-09-26 | 株式会社東芝 | 電力管理システムおよび電力管理方法 |
US7353388B1 (en) * | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US20120105249A1 (en) * | 2008-09-09 | 2012-05-03 | T-Systems International Gmbh | Method and Distributed System for Detecting and Managing Data from a Plurality of Measuring Devices |
EP2506392A4 (en) * | 2009-11-26 | 2014-02-19 | Toshiba Kk | ENERGY MANAGEMENT DEVICE AND ENERGY MANAGEMENT SYSTEM |
JP5380604B2 (ja) * | 2010-03-26 | 2014-01-08 | 株式会社東芝 | 情報記録装置 |
JP2012058852A (ja) * | 2010-09-06 | 2012-03-22 | Toshiba Corp | データ管理装置、電力使用量計算システム及びプログラム |
JP2012150399A (ja) * | 2011-01-21 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | プロキシ再暗号化システム、委譲情報生成装置、被委譲情報生成装置、変換鍵生成装置、暗号文変換装置、プロキシ再暗号化方法、及びそれらのプログラム |
EP2704354B1 (en) * | 2011-04-27 | 2021-04-07 | Kabushiki Kaisha Toshiba | Re-encryption key generator, re-encryption apparatus, and program |
WO2012169153A1 (ja) * | 2011-06-10 | 2012-12-13 | 日本電気株式会社 | 暗号化統計処理システム、装置、方法及びプログラム |
-
2013
- 2013-02-12 JP JP2013024960A patent/JP6017336B2/ja not_active Expired - Fee Related
- 2013-12-19 US US14/133,825 patent/US9130909B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20140229734A1 (en) | 2014-08-14 |
JP2014153630A (ja) | 2014-08-25 |
US9130909B2 (en) | 2015-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6017336B2 (ja) | データ管理装置および電力使用量計算システム | |
Liu et al. | A lightweight authenticated communication scheme for smart grid | |
Wan et al. | SKM: Scalable key management for advanced metering infrastructure in smart grids | |
US9379891B2 (en) | Method and system for ID-based encryption and decryption | |
Uludag et al. | Secure and scalable data collection with time minimization in the smart grid | |
CN102176709B (zh) | 一种带隐私保护的数据共享与发布的方法和装置 | |
Badra et al. | Design and performance analysis of a virtual ring architecture for smart grid privacy | |
US9401808B2 (en) | Measuring device, information processor, key management device, and consumption calculating system | |
CN105897812B (zh) | 一种适用于混合云环境下的数据安全共享方法 | |
CN110308691B (zh) | 一种泛在电力物联网的多维数据聚合与访问控制方法 | |
JP6173455B2 (ja) | 属性ベース暗号化 | |
CN103957109A (zh) | 一种云数据隐私保护安全重加密方法 | |
JP6194886B2 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
JP2014209677A (ja) | データ管理装置、電力使用量計算システム、データ管理方法、及びデータ管理プログラム | |
JP5047638B2 (ja) | 暗号文復号権委譲システム | |
Chaudhary et al. | LaCSys: Lattice-based cryptosystem for secure communication in smart grid environment | |
CN103607278A (zh) | 一种安全的数据云存储方法 | |
Romdhane et al. | At the cross roads of lattice-based and homomorphic encryption to secure data aggregation in smart grid | |
Hong et al. | A fine-grained attribute based data retrieval with proxy re-encryption scheme for data outsourcing systems | |
JP5509366B2 (ja) | データ管理装置、電力使用量計算システム及びプログラム | |
JP2012058852A (ja) | データ管理装置、電力使用量計算システム及びプログラム | |
EP2680528B1 (en) | Method, device and system for proxy transformation | |
CN106992865A (zh) | 数据签名方法及***、数据验签方法及装置 | |
Kanai et al. | Data management approach for multiple clouds using secret sharing scheme | |
Hoffmann et al. | New security features in DLMS/COSEM—A comparison to the smart meter gateway |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150914 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20151102 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160830 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160928 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6017336 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |