JP6017336B2 - データ管理装置および電力使用量計算システム - Google Patents

データ管理装置および電力使用量計算システム Download PDF

Info

Publication number
JP6017336B2
JP6017336B2 JP2013024960A JP2013024960A JP6017336B2 JP 6017336 B2 JP6017336 B2 JP 6017336B2 JP 2013024960 A JP2013024960 A JP 2013024960A JP 2013024960 A JP2013024960 A JP 2013024960A JP 6017336 B2 JP6017336 B2 JP 6017336B2
Authority
JP
Japan
Prior art keywords
key
unit
value
conversion
power usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013024960A
Other languages
English (en)
Other versions
JP2014153630A (ja
Inventor
晋爾 山中
晋爾 山中
雄一 駒野
雄一 駒野
伊藤 聡
聡 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2013024960A priority Critical patent/JP6017336B2/ja
Priority to US14/133,825 priority patent/US9130909B2/en
Publication of JP2014153630A publication Critical patent/JP2014153630A/ja
Application granted granted Critical
Publication of JP6017336B2 publication Critical patent/JP6017336B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明の実施の形態は、データ管理装置および電力使用量計算システムに関する。
スマートグリッドと呼ばれる次世代電力網では、各家庭などの電力使用量の集計範囲ごとに、電気機器の電力使用量を集計する電力メータであるスマートメータ(Smart Meter;以下、SMという。)が設置される。SMは、電力網を介してデータ管理装置であるメータデータ管理システム(Meter Data Management System;以下、MDMSという。)と通信する。MDMSは、各家庭などに設置されたSMから、単位時間あたりの電力使用量を収集する。MDMSが収集した単位時間あたりの電力使用量は、例えば、電力網に接続されたエネルギ管理システム(Energy Management System;以下、EMSという。)で利用される。EMSは、MDMSに集まった複数の家庭などの電力使用量の総量に基づいて、管理対象エリア内の各家庭などに対して電力の使用を抑制するよう要求したり、電力網に接続される蓄電池の充放電を制御したりするなどの電力制御を行う。また、MDMSが収集した電力使用量は、電力網に接続された課金サーバでも利用される。課金サーバは、MDMSが収集した各家庭の所定期間における電力使用量の総量に基づいて、各家庭での電力の使用に対する課金処理を行う。このように、EMSや課金サーバなど(以下、これらを総称してアプリケーションサーバという。)では、所定のアプリケーションを実行するために、MDMSがSMから収集した電力使用量の総量を利用する。このため、MDMSは、SMから収集した電力使用量を保持して、後にアプリケーションサーバで利用する電力使用量の総量を計算できるようにしている。
しかし、SMで集計された電力使用量そのものをMDMSに保持させる構成であると、MDMSの管理者やMDMSに侵入した不正なユーザによって電力使用量が盗み見されることで、家庭における活動の様子などを推察することが可能となり、プライバシの侵害に繋がる。そのため、SMで集計した電力使用量そのものを隠蔽した状態でMDMSに保持させながら、アプリケーションサーバが必要とする電力使用量の総量を計算できるようにすることで、プライバシの保護を図ることが検討されている。電力使用量そのものを隠蔽した状態でMDMSに保持させるには、SMにおいて電力使用量を暗号化することが有効であるが、この際、SMに過大な負荷を与えないようにすることが求められる。
特開2004−112868号公報 特開2012−058852号公報
本発明が解決しようとする課題は、電力メータに過大な負荷を与えることなく電力メータが集計した電力使用量そのものを隠蔽してプライバシの保護を図りつつ、アプリケーションサーバが必要とする電力使用量の総量を計算できるデータ管理装置および電力使用量計算システムを提供することである。
実施形態のデータ管理装置は、電気機器の単位時間あたりの電力使用量を集計する電力メータと、複数の前記電力使用量を合算した値を用いて所定のアプリケーションを実行するアプリケーションサーバと、前記電力メータが保持する第1秘密鍵および前記アプリケーションサーバが保持する第2秘密鍵を保持する鍵管理サーバとに接続される。本実施形態のデータ管理装置は、第1受信部と、生成部と、第2受信部と、変換部と、送信部と、を備える。第1受信部は、前記電力メータから、前記第1秘密鍵を用いて前記電力使用量を暗号化した値である第1の値を受信する。生成部は、複数の前記第1の値を合算して第2の値を生成する。第2受信部は、前記鍵管理サーバから、前記第1秘密鍵と前記第2秘密鍵とを用いて生成された変換鍵を受信する。変換部は、前記変換鍵を用いて前記第2の値を第3の値に変換する。送信部は、前記第3の値を前記アプリケーションサーバに送信する。前記第3の値は、前記アプリケーションサーバが前記第2秘密鍵を用いて当該第3の値を復号することで、複数の前記電力使用量を合算した値が得られる値である。
実施形態に係る電力使用量計算システムの構成例を示すブロック図。 SMの機能的構成の一例を示すブロック図。 MDMSの機能的構成の一例を示すブロック図。 EMSの機能的構成の一例を示すブロック図。 課金サーバの機能的構成の一例を示すブロック図。 鍵管理サーバの機能的構成の一例を示すブロック図。 SMにより実行される処理手順の一例を示すフローチャート。 SMにより実行される処理手順の他の例を示すフローチャート。 EMSとMDMSと鍵管理サーバの処理手順を示すフローチャート。 課金サーバとMDMSと鍵管理サーバの処理手順を示すフローチャート。 鍵管理サーバの機能的構成の他の例を示すブロック図。 第1変換鍵の鍵要素と第2変換鍵の鍵要素を概念的に示す模式図。 変換鍵の鍵要素の事前計算の処理手順を示すフローチャート。
(電力使用量計算システムの概要)
まず、実施形態に係る電力使用量計算システムの概要について説明する。実施形態に係る電力使用量計算システムは、複数の集計範囲の各々に設置されたSMと、MDMSと、アプリケーションサーバと、鍵管理サーバとを備える。
SMは、集計範囲における電気機器の単位時間あたりの電力使用量を集計し、集計した単位時間あたりの電力使用量を自身の秘密鍵(第1秘密鍵)を用いて暗号化し、暗号文(第1の値)をMDMSに送信する。SMが電力使用量の暗号化に用いる秘密鍵は、鍵管理サーバと共有されている。
MDMSは、複数のSMから各々送信された暗号文を受信して保存する。この際、MDMSに対しては、SMが電力使用量の暗号化に用いる秘密鍵が秘匿されている。このため、SMが集計した単位時間あたりの電力使用量がMDMSにおいて復号されることはなく、プライバシの保護が図られる。
また、MDMSは、アプリケーションサーバからの要求に応じて、複数の暗号文を合算して合算暗号文(第2の値)を生成する。そして、MDMSは、鍵管理サーバに対して変換鍵を要求し、この要求に対する応答として鍵管理サーバから送信された変換鍵を受信し、この変換鍵を用いて合算暗号文を変換合算暗号文(第3の値)に変換する。そして、MDMSは、アプリケーションサーバからの要求に対する応答として、変換合算暗号文をアプリケーションサーバに送信する。
アプリケーションサーバは、MDMSから送信された変換合算暗号文を受信し、この変換合算暗号文を自身の秘密鍵(第2秘密鍵)を用いて復号し、複数の電力使用量を合算した値である電力使用総量(第4の値)を生成する。そして、アプリケーションサーバは、生成した電力使用総量を用いて所定のアプリケーションを実行する。アプリケーションサーバが変換合算暗号文の復号に用いる秘密鍵は、鍵管理サーバと共有されている。
鍵管理サーバは、MDMSからの要求に応じて変換鍵を生成し、生成した変換鍵を、MDMSからの要求に対する応答としてMDMSに送信する。変換鍵は、SMが電力使用量の暗号化に用いる秘密鍵と、アプリケーションサーバが変換合算暗号文の復号に用いる秘密鍵とを用いて生成される。変換鍵は、上述したように、SMの秘密鍵で電力使用量を暗号化して得られる複数の暗号文を合算した合算暗号文を、アプリケーションサーバの秘密鍵を用いて複数の電力使用量を合算した値である電力使用総量に復号することができる変換合算暗号文に変換する鍵情報である。
以上のように、本実施形態に係る電力使用量計算システムによれば、MDMSは電力使用量そのものを保存するのではなく、SMの秘密鍵で電力使用量を暗号化して得られる暗号文を保存する。また、アプリケーションサーバからの要求に応じてMDMSにおいて行われる計算は、元の電力使用量を秘匿したままで行われる。したがって、MDMSの管理者やMDMSに侵入した不正なユーザがMDMSから情報を取り出したとしても、電力使用量そのものが漏洩することはなく、プライバシの保護が図られる。また、SMからMDMSに対して送信されるのは、SMの秘密鍵で電力使用量を暗号化して得られる暗号文であり、MDMSからアプリケーションサーバに対して送信されるのは、アプリケーションサーバの秘密鍵で電力使用総量を復号可能な変換合算暗号文である。したがって、SMとMDMSの間の通信やMDMSとアプリケーションサーバとの間の通信が攻撃の対象となったとしても、電力使用量や電力使用総量が漏洩することはなく、プライバシの保護が図られる。
また、本実施形態に係る電力使用量計算システムによれば、SMにおいて電力使用量の暗号化に用いられる秘密鍵や、アプリケーションサーバにおいて変換合算暗号文の復号に用いられる秘密鍵を鍵管理サーバが管理する。そして、管理サーバがこれらの秘密鍵を用いて生成した変換鍵を用いて、MDMSが合算暗号文を変換合算暗号文に変換してアプリケーションサーバに送信し、アプリケーションサーバにおいて電力使用量の総量を得られるようにしている。したがって、SMに過大な負荷を与えることなく、電力使用量そのものを隠蔽しながら、アプリケーションサーバで電力使用量の総量を得られるシステムを実現できる。
SMで集計した電力使用量そのものを隠蔽した状態でMDMSに保持させながら、後にアプリケーションサーバで利用する電力使用量の総量を算出できるようにする方法としては、SMとアプリケーションサーバとで共有する秘密鍵を用いて電力使用量を暗号化し、その暗号文をMDMSに保持させることが考えられる。しかし、この方法では、SMはアプリケーションごとに異なる秘密鍵を用いて電力使用量を暗号化する必要があるためSMにおける負荷が大きくなる。これに対して、本実施形態に係る電力使用量計算システムによれば、アプリケーションの種類に関わらず、SMは鍵管理サーバと共有する1つの秘密鍵を用いて電力使用量を暗号化すればよいため、SMの負荷を小さくすることができる。
以下では、アプリケーションサーバとしてEMSと課金サーバとを備えた電力使用量計算システムについて、さらに詳しく説明する。
EMSは、管理対象エリア内の複数のSMから収集した第1単位時間における複数の電力使用量の総量(以下、第1電力使用総量という。)に基づいて、管理対象エリアに対する電力制御を行う。ここで、第1単位時間とは、EMSが電力制御を実行する時間間隔を表し、例えば30分などの時間間隔である。SMが集計する電力使用量は、この第1単位時間あたりの電力使用量であるものとする。
課金サーバは、MDMSが収集した各家庭などの第2単位時間における電力使用量の総量(以下、第2電力使用総量という。)に基づいて、各家庭などでの電力の使用に対する課金処理を行う。ここで、第2単位時間とは、課金サーバが課金処理を行う時間単位であり、通常1ヶ月である。第2単位時間は、第1単位時間の整数倍であり、1つのSMで第1単位時間ごとに集計された電力使用量を複数合算した値が第2電力使用総量となる。
なお、以下では、SMは家庭における電力使用量を集計するものとして説明するが、SMがオフィスビルなどの建物の電力使用量を集計する場合や、工場の電力使用量を集計する場合、地域における電力使用量を集計する場合であっても、同様の電力使用量計算システムを構築できる。また、アプリケーションサーバはMDMSや課金サーバに限定されるものではなく、電力使用量の総量を用いて所定のアプリケーションを実行する他のアプリケーションサーバを備えていてもよい。また、後述する電力使用量の暗号化処理は、SM以外の機器、例えばSMの集約器であるコンセントレータや、電力使用量を一時的に蓄積するHES(Head End System)などで実施してもよい。
(第1実施形態)
図1は、第1実施形態に係る電力使用量計算システムの構成例を示すブロック図である。本実施形態に係る電力使用量計算システムは、図1に示すように、SM10と、MDMS20と、EMS30と、課金サーバ40と、鍵管理サーバ50とを備え、これらがネットワーク60を介して接続される構成である。なお、図面の簡略化のため、SM10は1つしか図示していないが、電力使用量計算システムには、複数のSM10が接続されている。ネットワーク60とは、例えば、LAN(Local Area Network)、イントラネット、イーサネット(登録商標)またはインターネットなどである。
SM10は、各家庭に設置され、各家庭で使用される電気機器の電力使用量を集計する設備である。なお、各SM10に対しては、これを識別するための識別情報(以下、SM_IDという。)が付与されており、各SM10は当該SM10に対して付与されたSM_IDを記憶しているものとする。
MDMS20は、ネットワーク60を介して各家庭のSM10から電力使用量を収集して管理するシステムである。MDMS20は、複数の装置で構成されていてもよいし、単体の装置として構成されていてもよい。以下では、MDMS20は単体の装置として構成されているものとして説明する。
EMS30は、管理対象エリアにおける複数の家庭の第1単位時間における電力使用量の総量(第1電力使用総量)を把握し、第1電力使用総量と供給可能な電力量とのバランスを考慮して、管理対象エリア内の各家庭に対して、電力の使用を抑制するよう要求したり、電力網に接続される蓄電池の充放電を制御したりするなどの電力制御を行う。EMS30は、複数の装置で構成されていてもよいし、単体の装置として構成されていてもよい。以下では、EMS30は単体の装置として構成されているものとして説明する。
課金サーバ40は、各家庭での第2単位時間における電力使用量の総量(第2電力使用総量)を把握し、各家庭のそれぞれに対して電力の使用に対する課金処理を行う。
鍵管理サーバ50は、SM10、EMS30および課金サーバ40のそれぞれと秘密鍵を共有し、MDMS20からの要求に応じて、これらの秘密鍵を用いて後述する変換鍵を生成してMDMS20に渡す。
なお、MDMS20、EMS30、課金サーバ40および鍵管理サーバ50は各々、電力使用量計算システムに接続されるSM10のSM_IDをすべて記憶しているものとする。また、SM10が集計した第1単位時間における電力使用量に対しては、少なくともSM_IDと、集計された時間帯を表す時刻情報とが対応付けられる。電力使用量の暗号文は、電力使用量に対応付けられた時刻情報も利用して生成される。ただし、電力使用量に対してSM_IDや時刻情報に加えて他の情報をさらに対応付けて、他の情報をさらに用いて暗号文を生成するようにしてもよい。
SM10、EMS30および課金サーバ40のそれぞれは、電力使用量の暗号化および復号に用いるための独自の秘密鍵を保持しており、同じ秘密鍵を鍵管理サーバ50も保持している。SM10の秘密鍵は工場出荷時にSM10に埋め込まれていてもよいし、家庭に設置した際にSM10内部で生成されて、それがネットワーク60を通じて鍵管理サーバ50に送信されてもよいし、家庭に設置した後にネットワーク60を通じて鍵管理サーバ50から配信されてもよい。また、EMS30や課金サーバ40の秘密鍵も、各々のアプリケーションが稼働する前に鍵管理サーバ50から配信されてもよいし、その他の手段で渡してもよい。SM10、EMS30および課金サーバ40などの各主体と鍵管理サーバ50のみが同じ秘密鍵を共有していればよく、共有する方法については特に限定されない。
このような構成の電力使用量計算システムにおいて、SM10は、自身の秘密鍵を用いて第1単位時間における電力使用量を暗号化して暗号文を生成する。SM10が生成した暗号文は、ネットワーク60を介してMDMS20に送信される。
MDMS20は、SM10から送信された暗号文を受信して保持する。そして、MDMS20は、EMS30からの要求に応じて、まず、EMS30の管理対象エリアに含まれる家庭のSM10から収集した複数の暗号文を合算した合算暗号文(以下、第1合算暗号文という。)を生成する。次に、MDMS20は、第1合算暗号文をEMS30において第1電力使用総量に復号可能な変換合算暗号文(以下、第1変換合算暗号文という。)に変換するための変換鍵(以下、第1変換鍵という。)の取得要求を、ネットワーク60を介して鍵管理サーバ50に送信する。そして、MDMS20は、取得要求に対する応答として鍵管理サーバ50からネットワーク60を介して送信された第1変換鍵を受信し、この第1変換鍵を用いて第1合算暗号文を第1変換合算暗号文に変換する。そして、MDMS20は、得られた第1変換合算暗号文を、ネットワーク60を介してEMS30に送信する。
また、MDMS20は、課金サーバ40からの要求に応じて、まず、指定された家庭のSM10から収集した第2単位時間に含まれる複数の暗号文を合算した合算暗号文(以下、第2合算暗号文という。)を生成する。次に、MDMS20は、第2合算暗号文を課金サーバ40において第2電力使用総量に復号可能な変換合算暗号文(以下、第2変換合算暗号文という。)に変換するための変換鍵(以下、第2変換鍵という。)の取得要求を、ネットワーク60を介して鍵管理サーバ50に送信する。そして、MDMS20は、取得要求に対する応答として鍵管理サーバ50からネットワーク60を介して送信された第2変換鍵を受信し、この第2変換鍵を用いて第2合算暗号文を第2変換合算暗号文に変換する。そして、MDMS20は、得られた第2変換合算暗号文を、ネットワーク60を介して課金サーバ40に送信する。
EMS30は、要求に対する応答としてMDMS20からネットワーク60を介して送信された第1変換合算暗号文を受信し、この第1変換合算暗号文を自身の秘密鍵を用いて復号することにより、第1電力使用総量を生成する。そして、EMS30は、得られた第1電力使用総量に基づいて、管理対象エリアに対する電力制御を行う。
また、課金サーバ40は、要求に対する応答としてMDMS20からネットワーク60を介して送信された第2変換合算暗号文を受信し、この第2変換合算暗号文を自身の秘密鍵を用いて復号することにより、第2電力使用総量を生成する。そして、課金サーバ40は、得られた第2電力使用総量に基づいて、対象となる家庭における電力の使用に対する課金処理を行う。
次に、SM10、MDMS20、EMS30、課金サーバ40および鍵管理サーバ50のハードウェア構成について説明する。
MDMS20、EMS30、課金サーバ40および鍵管理サーバ50は、装置全体の制御や基本演算を実行するCPU(Central Processing Unit)などの制御部と、CPUのワークエリアとなるRAM(Random Access Memory)などの主記憶部と、各種データや各種プログラムを記憶するROM(Read Only Memory)、HDD(Hard Disk Drive)、CD(Compact Disk)ドライブ装置などの補助記憶部と、これらを接続するバスとを備えており、通常のコンピュータを利用したハードウェア構成となっている。また、MDMS20、EMS30、課金サーバ40および鍵管理サーバ50は、ネットワーク60を介して通信を行うための通信I/F(Interface)をさらに備える。
SM10は、装置全体を制御するCPUなどの制御部と、CPUのワークエリアとなるRAMなどの主記憶部と、各種データや各種プログラムを記憶するROMや不揮発性メモリなどの補助記憶部と、これらを接続するバスとを備えており、専用ハードウェアあるいは組み込み機器と同様の構成となっている。また、SM10は、ネットワーク60を介して通信を行うための通信I/Fをさらに備える。さらに、SM10には、電力使用量などの各種情報を表示する表示部と、ユーザの操作が入力される操作ボタンやキーボードなどの操作入力部とが接続される。
次に、このようなハードウェア構成において、SM10、MDMS20、EMS30、課金サーバ40および鍵管理サーバ50のそれぞれにおいて実現される各種機能について説明する。
まず、SM10において実現される各種機能について説明する。図2は、SM10の機能的構成の一例を示すブロック図である。SM10は、例えば図2に示すように、通信制御部11と、暗号化部12と、電力使用量記憶部13と、電力使用量計測部14と、秘密鍵記憶部15とを備える。通信制御部11の機能は、通信I/Fと、CPUが実行する各種プログラムにより実現される。暗号化部12および電力使用量計測部14の各機能は、CPUが実行する各種プログラムにより実現される。電力使用量記憶部13および秘密鍵記憶部15はそれぞれ、例えば補助記憶部に確保される記憶領域である。
通信制御部11は、MDMS20との間のネットワーク60を介した通信を制御する。具体的には、通信制御部11は、MDMS20から送信された制御コマンドを受信したり、後述の暗号化部12が電力使用量記憶部13に記憶された電力使用量を暗号化して得られる暗号文をMDMS20に送信したりする(第1送信部)。
電力使用量計測部14は、家庭における電気機器の電力使用量を第1単位時間ごとに集計する(集計部)。そして、電力使用量計測部14は、集計した電力使用量を電力使用量記憶部13に記憶させる。また、電力使用量計測部14は、通信制御部11が受信した制御コマンドに応じて、電力使用量の集計を開始したり、その集計を中止したりする。
電力使用量記憶部13は、電力使用量計測部14が集計した第1単位時間ごとの電力使用量を記憶する。電力使用量記憶部13に記憶された電力使用量は第1所定時間後に削除される。ここで第1所定時間とは、SM10の記憶領域のサイズなどに依存する時間であり、例えば2週間であったり30日であったりする。
暗号化部12は、電力使用量記憶部13が記憶する第1単位時間ごとの電力使用量を、秘密鍵記憶部15に記憶された秘密鍵を用いて暗号化して暗号文を生成する(第1生成部)。本実施形態においては、電力使用量の暗号化には、鍵管理サーバ50と共有した秘密鍵を利用したストリーム暗号方式を用いる。電力使用量の暗号化の詳細は後述する。
秘密鍵記憶部15は、電力使用量を暗号化して暗号文を生成するための秘密鍵を記憶する。
ここで、秘密鍵について説明する。秘密鍵は、SM10と鍵管理サーバ50との間のみで共有される秘密鍵Ksmと、EMS30と鍵管理サーバ50との間のみで共有される秘密鍵Keと、課金サーバ40と鍵管理サーバ50との間のみで共有される秘密鍵Kpとが存在する。このうち、秘密鍵Ksmが、SM10の秘密鍵記憶部15に記憶される。なお、複数のSM10の間では、秘密鍵Ksmは互いに異なる値とする。
暗号化部12は、秘密鍵Ksmを電力使用量の暗号化に直接用いるのではなく、秘密鍵Ksmと上述した時刻情報とを用いて一時鍵を生成して、この一時鍵を用いて電力使用量を暗号化する。時刻情報の例としては、「2012年1月1日」や「14:35:46,1/1/2012」やUNIX(登録商標)時刻(1970年1月1日0時0分0秒(GMT)を起点とし、それから経過した秒数)などが挙げられる。秘密鍵をKsm、時刻情報をtとしたときに一時鍵Ksm_tは、下記式(1)により計算される。
Ksm_t=h(Ksm,t) ・・・(1)
ここで、h(x,y)はxとyを入力とする一方向性関数あるいは鍵付きハッシュ関数であり、一方向性関数の例としてはsha−1やmd5、sha256など、また鍵付きハッシュ関数としてはhmacなどが挙げられる。
次に、暗号化部12が行う暗号化の方法の具体例について説明する。本実施形態において使用する暗号化の方法は、準同型性を有する。データdを暗号化鍵ek_Pで暗号化する暗号化Enc_P(ek_P,d)が準同型であるとは、データdとd’について、Enc_P(ek_P,d)*Enc_P(ek_P,d’)=Enc_P(ek_P,d+d’)を満たすことをいう。ここで、+は算術加算を表し、*は適切な演算子を表す。このような暗号化の方法としては、例えば、十分に大きな基数を用いるシーザー暗号や、以下の参考文献1に記載された暗号化などがあり、*はそれぞれ、剰余環での加算および剰余乗算を表す。
(参考文献1)Pascal Paillier,Public-Key Cryptosystems Based on Composite Degree Residuosity Classes,EUROCRYPT 1999,pp223-238
ここで、電力使用量を暗号化して暗号文を生成する手順の具体的な一例について説明する。時刻情報tで示される第1単位時間において電力使用量計測部14で集計された電力使用量をdtとする。暗号化部12は、まず下記式(2)に従って、ctを計算する。
ct=dt+KsmST_t(mod α) ・・・(2)
ここで、KsmST_tは、時刻情報tを用いて得られる一時鍵Ksm_tを入力としてストリーム暗号を動作させることによって得られる鍵系列(KsmST_t=ST(Ksm_t)、ST(・)はストリーム暗号)である。ストリーム暗号ST(・)としては、例えば、RC4を用いたり、ブロック暗号の利用モードとしてOFB,CFB,CTRモードで動作させたりすることで実現できる。また、パラメータαは大きな素数であり、暗号化を行う主体と、暗号文の変換を行う主体と、復号を行う主体との間で共有している必要がある。
なお、処理の簡略化のために、KsmST_t=Ksm_tとしてもよい。つまり、秘密鍵Ksmと時刻情報tとを用いて得られる一時鍵Ksm_tをそのまま電力使用量dtに算術加算してctを計算することで処理の簡略化を図るようにしてもよい。この簡略化は、後述の変換鍵の生成や復号処理の際にも適用してもよい。
なお、時刻情報tは、以降の処理において必要な情報となるため、暗号文に付随してMDMS20に送信する必要がある。このため、SM10がMDMS20に送信するデータCsm_tは、下記式(3)で示されるように、暗号文ctと時刻情報tとを対応付けたデータとなる。
Csm_t=(ct,t) ・・・(3)
以下では、暗号文ctと時刻情報tとを対応付けたデータCsm_t=(ct,t)を、電力使用量の暗号文として扱うものとする。
次に、MDMS20において実現される各種機能について説明する。図3は、MDMS20の機能的構成の一例を示すブロック図である。MDMS20は、例えば図3に示すように、通信制御部21と、変換鍵取得要求生成部22と、電力使用量記憶部23と、合算部24と、変換部25とを備える。通信制御部21の機能は、通信I/Fと、CPUが実行する各種プログラムにより実現される。変換鍵取得要求生成部22、合算部24および変換部25の各機能は、CPUが実行する各種プログラムにより実現される。電力使用量記憶部23は、例えば補助記憶部に確保される記憶領域である。
通信制御部21は、SM10やEMS30や課金サーバ40や鍵管理サーバ50などの他の機器との間のネットワーク60を介した通信を制御する。具体的には、通信制御部21は、第1単位時間ごとにSM10から電力使用量の暗号文を受信したり(第1受信部)、鍵管理サーバ50に対して、第1変換鍵や第2変換鍵の取得要求を送信したり、この取得要求に対する応答として鍵管理サーバ50から送信された第1変換鍵や第2変換鍵を受信したりする(第2受信部)。また、通信制御部21は、SM10に制御コマンドを送信したり、EMS30から第1変換合算暗号文の取得要求を受信したり、この取得要求に対する応答として後述の変換部25により生成された第1変換合算暗号文をEMS30に送信したり(第2送信部)、課金サーバ40から第2変換合算暗号文の取得要求を受信したり、この取得要求に対する応答として後述の変換部25により生成された第2変換合算暗号文を課金サーバ40に送信したりする(第2送信部)。なお、SM10に送信する制御コマンドとは、例えば、電力使用量の計測の中止やその開始、電力使用量の送信などを指示するコマンドである。
電力使用量記憶部23は、通信制御部21がSM10から受信した第1単位時間ごとの電力使用量の暗号文を記憶する。
合算部24は、EMS30からの要求に応じて、EMS30の管理対象エリアに含まれるすべての家庭のSM10から収集して電力使用量記憶部23に記憶された複数の第1単位時間の電力使用量の暗号文を合算し、第1合算暗号文を生成する(第2生成部)。また、合算部24は、課金サーバ40からの要求に応じて、課金対象として指定された家庭のSM10から収集して電力使用量記憶部23に記憶された第2単位時間に相当する複数の電力使用量の暗号文を合算し、第2合算暗号文を生成する(第2生成部)。
変換鍵取得要求生成部22は、合算部24が生成した第1合算暗号文を第1変換合算暗号文に変換するための第1変換鍵の取得要求や、合算部24が生成した第2合算暗号文を第2変換合算暗号文に変換するための第2変換鍵の取得要求を生成する。第1変換鍵の取得要求Req1には、EMS30の識別情報と、EMS30により指定されたすべての家庭(管理対象エリアに含まれるすべての家庭)のSM10のSM_IDと、EMS30により指定された時刻情報tとが含まれる。一方、第2変換鍵の取得要求Req2には、課金サーバ40の識別情報と、課金サーバ40により指定された家庭(課金対象となる家庭)のSM10のSM_IDと、課金サーバ40により指定された第2単位時間(例えば1ヶ月)内のすべての第1単位時間の時刻情報t1,t2,・・・,tnとが含まれる。
変換鍵取得要求生成部22により生成された第1変換鍵の取得要求Req1は、通信制御部21からネットワーク60を介して鍵管理サーバ50に送信される。そして、この第1変換鍵の取得要求Req1に対する応答として鍵管理サーバ50からネットワーク60を介して送信された第1変換鍵は、通信制御部21により受信される。また、変換鍵取得要求生成部22により生成された第2変換鍵の取得要求Req2は、通信制御部21からネットワーク60を介して鍵管理サーバ50に送信される。そして、この第2変換鍵の取得要求Req2に対する応答として鍵管理サーバ50からネットワーク60を介して送信された第2変換鍵は、通信制御部21により受信される。
変換部25は、鍵管理サーバ50から送信された第1変換鍵を用いて、合算部24が生成した第1合算暗号文を第1変換合算暗号文に変換する。また、変換部25は、鍵管理サーバ50から送信された第2変換鍵を用いて、合算部24が生成した第2合算暗号文を第2変換合算暗号文に変換する。変換部25が生成した第1変換合算暗号文は、EMS30からの第1変換合算暗号文の取得要求に対する応答として、通信制御部21からネットワーク60を介してEMS30に送信される。また、変換部25が生成した第2変換合算暗号文は、課金サーバ40からの第2変換合算暗号文の取得要求に対する応答として、通信制御部21からネットワーク60を介して課金サーバ40に送信される。
ここで、複数の暗号文を合算して合算暗号文を生成する手順、および変換鍵を用いて合算暗号文を変換合算暗号文に変換する手順の具体的な一例について説明する。まず、合算部24が第1合算暗号文を生成する手順の一例を説明する。ここでは、合算の対象となるSM10が3つであるものとして説明する。3つのSM10をそれぞれSM10a,SM10b,SM10cとする。SM10a,SM10b,SM10cそれぞれの時刻情報tで示される第1単位時間における電力使用量の暗号文をCsm_a_t,Csm_b_t,Csm_c_tとすると、これらは下記式(4)〜(6)のように表すことができる。
Csm_a_t=(ct_a,t) ・・・(4)
Csm_b_t=(ct_b,t) ・・・(5)
Csm_c_t=(ct_c,t) ・・・(6)
このとき、第1合算暗号文をCsm_1A(abc)_(t)とすると、合算部24は、下記式(7)を用いて第1合算暗号文を求めることができる。
Csm_1A(abc)_(t)=(C1A_c,t) ・・・(7)
ただし、C1A_c=ct_a+ct_b+ct_c(mod α)である。
次に、合算部24が第2合算暗号文を生成する手順の一例を説明する。課金対象の家庭のSM10をSM10aとし、第2単位時間内のすべての第1単位時間の時刻情報をt1,t2,・・・,tnとする。各時刻情報t1,t2,・・・,tnで示される第1単位時間における電力使用量の暗号文をCsm_a_t1,Csm_a_t2,・・・,Csm_a_tnとすると、これらは下記式(8)〜(10)のように表すことができる。
Csm_a_t1=(ct_t1_a,t1) ・・・(8)
Csm_a_t2=(ct_t2_a,t2) ・・・(9)
・・・
Csm_a_tn=(ct_tn_a,tn) ・・・(10)
このとき、第2合算暗号文をCsm_2A(a)_(t1,t2,・・・,tn)とすると、合算部24は、下記式(11)を用いて第2合算暗号文を求めることができる。
Csm_2A(a)_(t1,t2,・・・,tn)=(C2A_c,t1,t2,・・・,tn) ・・・(11)
ただし、C2A_c=ct_t1_a+ct_t2_a+・・・+ct_tn_a(mod α)である。
次に、変換部25が第1合算暗号文を第1変換合算暗号文に変換する手順の一例を説明する。鍵管理サーバ50から受信した第1変換鍵をK(a,b,c,t)とする。なお、第1変換鍵を生成する方法の具体例については後述する。このとき、第1変換合算暗号文をCsm_1B(abc)_(t)とすると、変換部25は、下記式(12)を用いて第1変換合算暗号文を求めることができる。
Csm_1B(abc)_(t)=(C1B_c,t) ・・・(12)
ただし、C1B_c=C1A_c−K(a,b,c,t)(mod α)である。
最後に、第2合算暗号文を第2変換合算暗号文に変換する手順の一例を説明する。鍵管理サーバ50から受信した第2変換鍵をK(a,t1,t2,・・・,tn)とする。なお、第2変換鍵を生成する方法の具体例については後述する。このとき、第2変換合算暗号文をCsm_2B(a)_(t1,t2,・・・,tn)とすると、変換部25は、下記式(13)を用いて第2変換合算暗号文を求めることができる。
Csm_2B(a)_(t1,t2,・・・,tn)=(C2B_c,t1,t2,・・・,tn) ・・・(13)
ただし、C2B_c=C2A_c−K(a,t1,t2,・・・,tn)(mod α)である。
次に、EMS30において実現される各種機能について説明する。図4は、EMS30の機能的構成の一例を示すブロック図である。EMS30は、例えば図4に示すように、通信制御部31と、復号部32と、秘密鍵記憶部33と、地域電力データ記憶部34と、電力制御実行部35とを備える。通信制御部31の機能は、通信I/Fと、CPUが実行する各種プログラムにより実現される。復号部32および電力制御実行部35の各機能は、CPUが実行する各種プログラムにより実現される。秘密鍵記憶部33および地域電力データ記憶部34は、例えば補助記憶部に確保される記憶領域である。
通信制御部31は、MDMS20との間のネットワーク60を介した通信を制御する。具体的には、通信制御部31は、MDMS20に対して第1変換合算暗号文の取得要求を送信したり、この取得要求に対する応答としてMDMS20から送信された第1変換合算暗号文を受信したりする(第3受信部)。通信制御部31がMDMS20に送信する第1変換合算暗号文の取得要求には、管理対象エリアに含まれるすべての家庭のSM10のSM_IDと、第1電力使用総量を求める対象となる時刻情報tとが含まれる。
秘密鍵記憶部33は、鍵管理サーバ50と共有する上述した秘密鍵Keを記憶する。
地域電力データ記憶部34は、通信制御部31が受信した第1変換合算暗号文や、後述の復号部32が秘密鍵Keを用いて第1変換合算暗号文を復号することで得られる第1電力使用総量を記憶する。
復号部32は、秘密鍵記憶部33に記憶された秘密鍵Keを用いて、通信制御部31が受信した第1変換合算暗号文を復号することにより、第1電力使用総量を生成する(第3生成部)。
ここで、復号部32が秘密鍵Keを用いて第1変換合算暗号文を復号して第1電力使用総量を生成する手順の具体的な一例について説明する。ここでは、通信制御部31が、MDMS20から第1変換合算暗号文Csm_1B(abc)_(t)=(C1B_c,t)を受信した場合を例示する。
復号部32は、MDMS20から受信した第1変換合算暗号文に含まれる時刻情報tと自身の秘密鍵Keとを用いて、まず下記式(14)で示す計算を行う。
Ke_t=h(Ke,t) ・・・(14)
なお、h(x,y)は、上述したようにxとyを入力とする一方向性関数あるいは鍵付きハッシュ関数である。
ただし、暗号化の際にストリーム暗号を用いる場合には、式(14)の計算に代えて、下記式(15)の計算を行う。
Ke_t=ST(h(Ke,t)) ・・・(15)
次に、復号部32は、式(14)あるいは式(15)で求めたKe_tを用いて下記式(16)で示す計算を行い、第1電力使用総量d_EMSを得る。
d_EMS=C1B_c−Ke_t(mod α) ・・・(16)
電力制御実行部35は、復号部32が生成した第1電力使用総量に基づいて、管理対象エリアに対する電力制御を行う(実行部)。電力制御とは、例えば、第1電力使用総量が上限値を超えている場合に、管理対象エリア内の各家庭に対して電力の使用を抑制するよう要求したり、電力網に接続される蓄電池の放電を促したり、第1電力使用総量が下限値を下回っている場合に、電力網に接続される蓄電池に余剰の供給電力を蓄電したりする制御である。
次に、課金サーバ40において実現される各種機能について説明する。図5は、課金サーバ40の機能的構成の一例を示すブロック図である。課金サーバ40は、例えば図5に示すように、通信制御部41と、復号部42と、秘密鍵記憶部43と、課金データ記憶部44と、課金処理実行部45とを備える。通信制御部41の機能は、通信I/Fと、CPUが実行する各種プログラムにより実現される。復号部42および課金処理実行部45の各機能は、CPUが実行する各種プログラムにより実現される。秘密鍵記憶部43および課金データ記憶部44は、例えば補助記憶部に確保される記憶領域である。
通信制御部41は、MDMS20との間のネットワーク60を介した通信を制御する。具体的には、通信制御部41は、MDMS20に対して第2変換合算暗号文の取得要求を送信したり、この取得要求に対する応答としてMDMS20から送信された第2変換合算暗号文を受信したりする(第3受信部)。通信制御部41がMDMS20に送信する第2変換合算暗号文の取得要求には、課金対象となる家庭のSM10のSM_IDと、課金対象となる第2単位時間内のすべての第1単位時間の時刻情報t1,t2,・・・,tnとが含まれる。
秘密鍵記憶部43は、鍵管理サーバ50と共有する上述した秘密鍵Kpを記憶する。
課金データ記憶部44は、通信制御部41が受信した第2変換合算暗号文や、後述の復号部42が秘密鍵Kpを用いて第2変換合算暗号文を復号することで得られる第2電力使用総量を記憶する。
復号部42は、秘密鍵記憶部43に記憶された秘密鍵Kpを用いて、通信制御部41が受信した第2変換合算暗号文を復号することにより、第2電力使用総量を生成する(第3生成部)。
ここで、復号部42が秘密鍵Kpを用いて第2変換合算暗号文を復号して第2電力使用総量を生成する手順の具体的な一例について説明する。ここでは、通信制御部41が、MDMS20から第2変換合算暗号文Csm_2B(a)_(t1,t2,・・・,tn)=(C2B_c,t1,t2,・・・,tn)を受信した場合を例示する。
復号部42は、MDMS20から受信した第2変換合算暗号文に含まれる時刻情報t1,t2,・・・,tnと自身の秘密鍵Kpとを用いて、まず下記式(17)で示す計算を行う。
Kp_(t1,t2,・・・,tn)=h(Kp,t1,t2,・・・,tn) ・・・(17)
ここで、h(a,b1,・・・,bn)は、a,b1,・・・,bnを入力とする一方向性関数あるいは鍵付きハッシュ関数である。
ただし、暗号化の際にストリーム暗号を用いる場合には、式(17)の計算に代えて、下記式(18)の計算を行う。
Kp_(t1,t2,・・・,tn)=ST(h(Kp,t1,t2,・・・,tn)) ・・・(18)
次に、復号部42は、式(17)あるいは式(18)で求めたKp_(t1,t2,・・・,tn)を用いて下記式(19)で示す計算を行い、第2電力使用総量d_payを得る。
d_pay=C2B_c−Kp_(t1,t2,・・・,tn)(mod α) ・・・(19)
課金処理実行部45は、復号部42が生成した第2電力使用総量に基づいて、課金対象となる家庭の第2単位時間における電力の使用に対する課金処理を行う(実行部)。
次に、鍵管理サーバ50において実現される各種機能について説明する。図6は、鍵管理サーバ50の機能的構成の一例を示すブロック図である。鍵管理サーバ50は、例えば図6に示すように、通信制御部51と、変換鍵生成部52と、秘密鍵記憶部53とを備える。通信制御部51の機能は、通信I/Fと、CPUが実行する各種プログラムにより実現される。変換鍵生成部52の機能は、CPUが実行する各種プログラムにより実現される。秘密鍵記憶部53は、例えば補助記憶部に確保される記憶領域である。
通信制御部51は、MDMS20との間のネットワーク60を介した通信を制御する。具体的には、通信制御部51は、MDMS20から送信された第1変換鍵の取得要求や第2変換鍵の取得要求を受信したり、これらの取得要求に対する応答として後述の変換鍵生成部52で生成された第1変換鍵や第2変換鍵をMDMS20に送信したりする(第3送信部)。
秘密鍵記憶部53は、SM10と共有する上述した秘密鍵Ksmと、EMS30と共有する上述した秘密鍵Keと、課金サーバ40と共有する上述した秘密鍵Kpとを記憶する。
変換鍵生成部52は、MDMS20からの第1変換鍵の取得要求に応じて、この取得要求に含まれるすべてのSM10のSM_IDおよび時刻情報tと、秘密鍵記憶部53が記憶する秘密鍵Ksmおよび秘密鍵Keとを用いて、第1変換鍵を生成する(第4生成部)。また、変換鍵生成部52は、MDMS20からの第2変換鍵の取得要求に応じて、この取得要求に含まれるSM10のSM_IDおよびすべての時刻情報t1,t2,・・・,tnと、秘密鍵記憶部53が記憶する秘密鍵Ksmおよび秘密鍵Kpとを用いて、第2変換鍵を生成する(第4生成部)。変換鍵生成部52が生成した第1変換鍵や第2変換鍵は、第1変換鍵や第2変換鍵の取得要求に対する応答として、通信制御部51からネットワーク60を介してMDMS20に送信される。
ここで、変換鍵生成部52が第1変換鍵や第2変換鍵を生成する手順の具体的な一例について説明する。まず、MDMS20からの第1変換鍵の取得要求に応じて第1変換鍵を生成する手順の一例を説明する。MDMS20から送信される第1変換鍵の取得要求Req1には、上述したように、EMS30の識別情報と、EMS30により指定されたすべての家庭(管理対象エリアに含まれるすべての家庭)のSM10(ここでは、SM10a,SM10b,SM10cであるものとする。)のSM_IDと、EMS30により指定された時刻情報tとが含まれる。
変換鍵生成部52は、まず、EMS30の識別情報と対応付けて秘密鍵記憶部53に記憶されている秘密鍵Keと、SM10a,SM10b,SM10cのそれぞれのSM_IDと対応付けて秘密鍵記憶部53に記憶されている秘密鍵Ksm_a,Ksm_b,Ksm_cとを取り出す。そして、変換鍵生成部52は、これらの秘密鍵と時刻情報tとを用いて、下記式(20)に示すように、第1変換鍵K(a,b,c,t)を生成する。
K(a,b,c,t)=h(Ksm_a,t)+h(Ksm_b,t)+h(Ksm_c,t)−h(Ke,t)(mod α) ・・・(20)
ただし、暗号化の際にストリーム暗号を用いる場合には、第1変換鍵K(a,b,c,t)は下記式(21)の計算で生成する。
K(a,b,c,t)=ST(h(Ksm_a,t))+ST(h(Ksm_b,t))+ST(h(Ksm_c,t))−ST(h(Ke,t))(mod α) ・・・(21)
次に、MDMS20からの第2変換鍵の取得要求に応じて第2変換鍵を生成する手順の一例を説明する。MDMS20から送信される第2変換鍵の取得要求Req2には、上述したように、課金サーバ40の識別情報と、課金サーバ40により指定された家庭(課金対象となる家庭)のSM10(ここでは、SM10aであるものとする。)のSM_IDと、課金サーバ40により指定された第2単位時間内のすべての第1単位時間の時刻情報t1,t2,・・・,tnとが含まれる。
変換鍵生成部52は、まず、課金サーバ40の識別情報と対応付けて秘密鍵記憶部53に記憶されている秘密鍵Kpと、SM10aのSM_IDと対応付けて秘密鍵記憶部53に記憶されている秘密鍵Ksm_aとを取り出す。そして、変換鍵生成部52は、これらの秘密鍵と時刻情報t1,t2,・・・,tnとを用いて、下記式(22)に示すように、第2変換鍵K(a,t1,t2,・・・,tn)を生成する。
K(a,t1,t2,・・・,tn)=h(Ksm_a,t1)+h(Ksm_a,t2)+・・・+h(Ksm_a,tn)−h(Kp,t1,t2,・・・,tn)(mod α) ・・・(22)
ただし、暗号化の際にストリーム暗号を用いる場合には、第2変換鍵K(a,t1,t2,・・・,tn)は下記式(23)の計算で生成する。
K(a,t1,t2,・・・,tn)=ST(h(Ksm_a,t1))+ST(h(Ksm_a,t2))+・・・+ST(h(Ksm_a,tn))−ST(h(Kp,t1,t2,・・・,tn))(mod α) ・・・(23)
次に、本実施形態に係る電力使用量計算システムにおいて実行される各種の処理の手順について、図7乃至図10のフローチャートを参照しながら説明する。
まず、SM10が電力使用量の暗号文をMDMS20に送信するまでの処理の手順について、図7を用いて説明する。図7は、SM10により実行される処理手順の一例を示すフローチャートである。
SM10は、第1単位時間ごとに電気機器の電力使用量dtを集計すると(ステップS101)、鍵管理サーバ50と共有している秘密鍵Ksmと時刻情報tとを用いて一時鍵Ksm_tを計算する(ステップS102)。
次に、SM10は、ステップS102で計算した一時鍵Ksm_tを用いてストリーム暗号を動作させて鍵系列KsmST_tを計算する(ステップS103)。そして、SM10は、ステップS103で計算した鍵系列KsmST_tを用いてステップS101で集計した電力使用量dtを暗号化し、暗号文ctを生成する(ステップS104)。そして、SM10は、ステップS104で生成した暗号文ctを時刻情報tと対応付けてMDMS20に送信する(ステップS105)。このとき、SM10は、SM10に付与されたSM_IDも送信する。
なお、SM10は、上述したように、処理の簡略化のために秘密鍵Ksmと時刻情報tとから生成した一時鍵Ksm_tをそのまま用いて電力使用量dtを暗号化するようにしてもよい。図8は、一時鍵Ksm_tをそのまま用いて電力使用量dtを暗号化する場合のSM10における処理手順を示すフローチャートである。
この場合、SM10は、第1単位時間ごとに電気機器の電力使用量dtを集計すると(ステップS201)、鍵管理サーバ50と共有している秘密鍵Ksmと時刻情報tとを用いて一時鍵Ksm_tを計算する(ステップS202)。
次に、SM10は、ステップS202で計算した一時鍵Ksm_tを用いてステップS201で集計した電力使用量dtを暗号化し、暗号文ctを生成する(ステップS203)。そして、SM10は、ステップS203で生成した暗号文ctを時刻情報tと対応付けてMDMS20に送信する(ステップS204)。このとき、SM10は、SM10に付与されたSM_IDも送信する。
次に、EMS30が第1電力使用総量を生成するまでの処理の手順について、図9を用いて説明する。図9は、EMS30とMDMS20と鍵管理サーバ50とにより実行される処理手順の一例を示すフローチャートである。
まず、EMS30が、MDMS20に対して、第1変換合算暗号文の取得要求を送信する(ステップS301)。EMS30から第1変換合算暗号文の取得要求を受信したMDMS20は、EMS30の管理対象エリアに含まれるすべての家庭のSM10から受信した時刻情報tで示される第1単位時間の電力使用量の暗号文を合算して、第1合算暗号文を生成する(ステップS302)。
次に、MDMS20は、鍵管理サーバ50に対して、第1変換鍵の取得要求を送信する(ステップS303)。この第1変換鍵の取得要求には、EMS30の識別情報と、EMS30により指定されたすべての家庭(管理対象エリアに含まれるすべての家庭)のSM10のSM_IDと、EMS30により指定された時刻情報tとが含まれる。
MDMS20から第1変換鍵の取得要求を受信した鍵管理サーバ50は、第1変換鍵の取得要求に含まれるすべてのSM_IDと時刻情報tとを用いて第1変換鍵を生成する(ステップS304)。そして、鍵管理サーバ50は、ステップS304で生成した第1変換鍵を、第1変換鍵の取得要求に対する応答として、MDMS20に送信する(ステップS305)。
鍵管理サーバ50から第1変換鍵を受信したMDMS20は、受信した第1変換鍵を用いて、ステップS302で生成した第1合算暗号文を第1変換合算暗号文に変換する(ステップS306)。そして、MDMS20は、ステップS306で生成した第1変換合算暗号文を、第1変換合算暗号文の取得要求に対する応答として、EMS30に対して送信する(ステップS307)。
MDMS20から第1変換合算暗号文を受信したEMS30は、自身の秘密鍵Keを用いて第1変換合算暗号文を復号し、第1電力使用総量を生成する(ステップS308)。その後、EMS30は、この第1電力使用総量を用いて電力制御を実行する。
次に、課金サーバ40が第2電力使用総量を生成するまでの処理の手順について、図10を用いて説明する。図10は、課金サーバ40とMDMS20と鍵管理サーバ50とにより実行される処理手順の一例を示すフローチャートである。
まず、課金サーバ40が、MDMS20に対して、第2変換合算暗号文の取得要求を送信する(ステップS401)。課金サーバ40から第2変換合算暗号文の取得要求を受信したMDMS20は、課金対象となる家庭のSM10から受信した第2単位時間内のすべての第1単位時間における電力使用量の暗号文を合算して、第2合算暗号文を生成する(ステップS402)。
次に、MDMS20は、鍵管理サーバ50に対して、第2変換鍵の取得要求を送信する(ステップS403)。この第2変換鍵の取得要求には、課金サーバ40の識別情報と、課金サーバ40により指定された家庭のSM10のSM_IDと、課金サーバ40により指定された第2単位時間内のすべての第1単位時間の時刻情報t、t1,・・・,tnとが含まれる。
MDMS20から第2変換鍵の取得要求を受信した鍵管理サーバ50は、第2変換鍵の取得要求に含まれるSM_IDと時刻情報t1,t2,・・・,tnとを用いて第2変換鍵を生成する(ステップS404)。そして、鍵管理サーバ50は、ステップS404で生成した第2変換鍵を、第2変換鍵の取得要求に対する応答として、MDMS20に送信する(ステップS405)。
鍵管理サーバ50から第2変換鍵を受信したMDMS20は、受信した第2変換鍵を用いて、ステップS402で生成した第2合算暗号文を第2変換合算暗号文に変換する(ステップS406)。そして、MDMS20は、ステップS406で生成した第2変換合算暗号文を、第2変換合算暗号文の取得要求に対する応答として、課金サーバ40に対して送信する(ステップS407)。
MDMS20から第2変換合算暗号文を受信した課金サーバ40は、自身の秘密鍵Kpを用いて第2変換合算暗号文を復号し、第2電力使用総量を生成する(ステップS408)。その後、課金サーバ40は、この第2電力使用総量を用いて課金処理を実行する。
以上、具体的な例を挙げながら詳細に説明したように、本実施形態に係る電力使用量計算システムによれば、SM10が集計した電力使用量は、SM10の秘密鍵Ksmを用いて暗号化された暗号文としてMDMS20に送信される。そして、MDMS20では、元の電力使用量を秘匿した状態で、EMS30や課金サーバ40の要求に応じて第1変換合算暗号文や第2変換合算暗号文が生成され、第1変換合算暗号文はEMS30、第2変換合算暗号文は課金サーバ40にそれぞれ送信される。そして、EMS30が自身の秘密鍵Keを用いて第1変換合算暗号文を復号することで第1電力使用総量が得られ、課金サーバ40が自身の秘密鍵Kpを用いて第2変換合算暗号文を復号することで第2電力使用総量が得られるようにしている。このように、本実施形態に係る電力使用量計算システムによれば、電力使用量そのものを秘匿した状態でアプリケーションが必要とする電力使用総量を得られるようにしているので、プライバシの保護を図りつつ、電力使用総量を利用した様々なアプリケーションを適切に実行することができる。
また、本実施形態に係る電力使用量計算システムによれば、SM10において電力使用量の暗号化に用いられる秘密鍵Ksmや、EMS30において第1変換合算暗号文の復号に用いられる秘密鍵Ke、課金サーバ40において第2変換合算暗号文の復号に用いられる秘密鍵Kpを鍵管理サーバ50が管理するようにしている。そして、鍵管理サーバ50がこれらの秘密鍵を用いて第1変換鍵や第2変換鍵を生成し、MDMS20が第1変換鍵を用いて生成した第1変換合算暗号文をEMS30に送信し、第2変換鍵を用いて生成した第2変換合算暗号文を課金サーバ40に送信することで、EMS30において第1電力使用総量が得られ、課金サーバ40において第2電力使用総量が得られるようにしている。したがって、SM10は、電力制御や課金処理などの異なるアプリケーションで要求される電力使用総量を得られるようにするために、アプリケーションごとに異なる秘密鍵を用いて電力使用量を暗号化する必要はなく、鍵管理サーバ50と共有する1つの秘密鍵Ksmを用いて電力使用量を暗号化してその暗号文をMDMS20に送ればよい。このように、本実施形態に係る電力使用量計算システムによれば、SM10に過大な負荷を与えることなく、プライバシの保護を図りながら、様々なアプリケーションが必要とする電力使用総量を得ることができる。
(第1実施形態の変形例1)
上述の第1実施形態では、SM10の暗号化部12が、電力使用量dtにストリーム暗号の鍵系列KsmST_tを算術加算して暗号文ctを求めるようにしている。これに対して、本変形例では、SM10の暗号化部12が、電力使用量dtにストリーム暗号の鍵系列KsmST_tを算術加算してctを求め、さらに、求めたctがSM10で計測される電力使用量の最大値であるdt_max以上の値であるか否かを示すフラグftを用いて、暗号文(ct’,ft)を生成する。つまり、求めたctがdt_max未満であれば、フラグftの値を0とし、ctとフラグ0との組み合わせ(ct,0)を電力使用量dtの暗号文とする。一方、求めたctがdt_max以上であれば、フラグftの値を1とし、ctとdt_maxとの差分とフラグ1との組み合わせ(ct−dt_max,1)を電力使用量dtの暗号文とする。本変形例では、Ksm_tの値域は、0以上dt_max未満(dt_maxは、SM10で計測される電力使用量の最大値)である。
以下、本変形例における処理の具体例について、上述した第1実施形態との差分を説明する。
本変形例では、SM10の暗号化部12は、まず、下記式(2’)に従って、ctを計算する。
ct=dt+KsmST_t ・・・(2’)
次に、暗号化部12は、ctがdt_max未満の値であった場合は、下記式(24)に従って(ct’,ft)を求める。
(ct’,ft)=(ct,0) ・・・(24)
一方、ctがdt_max以上の値であった場合は、暗号化部12は、下記式(25)に従って(ct’,ft)を求める。
(ct’,ft)=(ct−dt_max,1) ・・・(25)
本変形例では、このようにして得られた(ct’,ft)が、電力使用量dtを暗号化した暗号文となる。
なお、時刻情報tは、以降の処理において必要な情報となるため、上述した第1実施形態と同様に、暗号文に付随してMDMS20に送信する。以下では、暗号文(ct’,ft)と時刻情報tとを対応付けたデータCsm_t=(ct’,ft,t)を、電力使用量dtの暗号文として扱うものとする。
次に、MDMS20の合算部24が第1合算暗号文を生成する手順の一例について説明する。ここでは、上述した第1実施形態と同様に、3つのSM10(SM10a,SM10b,SM10c)の時刻情報tで示される第1単位時間における電力使用量の暗号文Csm_a_t,Csm_b_t,Csm_c_tを合算して、第1合算暗号文Csm_1A(abc)_(t)を求める場合を例に挙げる。
本変形例の場合、Csm_a_t,Csm_b_t,Csm_c_tは、下記式(4’)〜(6’)のように表される。
Csm_a_t=(ct’_a,ft_a,t) ・・・(4’)
Csm_b_t=(ct’_b,ft_b,t) ・・・(5’)
Csm_c_t=(ct’_c,ft_c,t) ・・・(6’)
そして、合算部24は、下記式(7’)を用いて第1合算暗号文Csm_1A(abc)_(t)を求めることができる。
Csm_1A(abc)_(t)=(C1A_c,C1A_f,t) ・・・(7’)
ただし、C1A_c=ct’_a+ct’_b+ct’_c、C1A_f=ft_a+ft_b+ft_cである。
次に、MDMS20の合算部24が第2合算暗号文を生成する手順の一例について説明する。ここでは、上述した第1実施形態と同様に、課金対象の家庭のSM10aから受信した第2単位時間内に含まれる各第1単位時間における電力使用量の暗号文Csm_a_t1,Csm_a_t2,・・・,Csm_a_tnを合算して、第2合算暗号文Csm_2A(a)_(t1,t2,・・・,tn)を求める場合を例に挙げる。
本変形例の場合、Csm_a_t1,Csm_a_t2,・・・,Csm_a_tnは、下記式(8’)〜(10’)のように表される。
Csm_a_t1=(ct’_t1_a,ft_t1_a,t1) ・・・(8’)
Csm_a_t2=(ct’_t2_a,ft_t2_a,t2) ・・・(9’)
・・・
Csm_a_tn=(ct’_tn_a,ft_tn_a,tn) ・・・(10’)
そして、合算部24は、下記式(11’)を用いて第2合算暗号部Csm_2A(a)_(t1,t2,・・・,tn)を求めることができる。
Csm_2A(a)_(t1,t2,・・・,tn)=(C2A_c,C2A_f,t1,t2,・・・,tn) ・・・(11’)
ただし、C2A_c=ct’_t1_a+ct’_t2_a+・・・+ct’_tn_a、C2A_f=ft_t1_a+ft_t2_a+・・・+ft_tn_aである。
本変形例の場合、MDMS20の変換部25は、鍵管理サーバ50から受信した第1変換鍵K(a,b,c,t)を用いて、下記式(12’)に従って、第1変換合算暗号文Csm_1B(abc)_(t)を求めることができる。
Csm_1B(abc)_(t)=(C1B_c,C1B_f,t) ・・・(12’)
ただし、C1B_c=C1A_c−K(a,b,c,t)、C1B_f=C1A_fである。
また、本変形例の場合、MDMS20の変換部25は、鍵管理サーバ50から受信した第2変換鍵K(a,t1,t2,・・・,tn)を用いて、下記式(13’)に従って、第2変換合算暗号文Csm_2B(a)_(t1,t2,・・・,tn)を求めることができる。
Csm_2B(a)_(t1,t2,・・・,tn)=(C2B_c,C2B_f,t1,t2,・・・,tn) ・・・(13’)
ただし、C2B_c=C2A_c−K(a,t1,t2,・・・,tn)、C2B_f=C2A_fである。
次に、EMS30の復号部32が秘密鍵Keを用いて第1変換合算暗号文を復号して第1電力使用総量を生成する手順の一例について説明する。ここでは、通信制御部31が、MDMS20から第1変換合算暗号文Csm_1B(abc)_(t)=(C1B_c,C1B_f,t)を受信した場合を例示する。
復号部32は、まず、上述した第1実施形態と同様に、MDMS20から受信した第1変換合算暗号文に含まれる時刻情報tと自身の秘密鍵Keとを用いて、上記の式(14)あるいは式(15)で示す計算を行い、Ke_tを求める。
次に、復号部32は、式(14)あるいは式(15)で求めたKe_tを用いて下記式(16’)で示す計算を行い、第1電力使用総量d_EMSを得る。
d_EMS=C1B_c−Ke_t+C1B_f×dt_max ・・・(16’)
次に、課金サーバ40の復号部42が秘密鍵Kpを用いて第2変換合算暗号文を復号して第2電力使用総量を生成する手順の一例について説明する。ここでは、通信制御部41が、MDMS20から第2変換合算暗号文Csm_2B(a)_(t1,t2,・・・,tn)=(C2B_c,C2B_f,t1,t2,・・・,tn)を受信した場合を例示する。
復号部42は、まず、上述した第1実施形態と同様に、MDMS20から受信した第2変換合算暗号文に含まれる時刻情報t1,t2,・・・,tnと自身の秘密鍵Kpとを用いて、上記の式(17)あるいは式(18)で示す計算を行い、Kp_(t1,t2,・・・,tn)を求める。
次に、復号部42は、式(17)あるいは式(18)で求めたKp_(t1,t2,・・・,tn)を用いて下記式(19’)で示す計算を行い、第2電力使用総量d_payを得る。
d_pay=C2B_c−Kp_(t1,t2,・・・,tn)+C2B_f×dt_max ・・・(19’)
次に、鍵管理サーバ50の変換鍵生成部52が第1変換鍵を生成する手順の一例について説明する。ここでは、上述した第1実施形態と同様に、EMS30により指定されたすべての家庭(管理対象エリアに含まれるすべての家庭)のSM10がSM10a,SM10b,SM10cであるものとする。
変換鍵生成部52は、まず、上述した第1実施形態と同様に、EMS30の識別情報と対応付けて秘密鍵記憶部53に記憶されている秘密鍵Keと、SM10a,SM10b,SM10cのそれぞれのSM_IDと対応付けて秘密鍵記憶部53に記憶されている秘密鍵Ksm_a,Ksm_b,Ksm_cとを取り出す。
そして、変換鍵生成部52は、これらの秘密鍵と時刻情報tとを用いて、下記式(20’)に示すように、第1変換鍵K(a,b,c,t)を生成する。
K(a,b,c,t)=h(Ksm_a,t)+h(Ksm_b,t)+h(Ksm_c,t)−h(Ke,t) ・・・(20’)
ただし、暗号化の際にストリーム暗号を用いる場合には、第1変換鍵K(a,b,c,t)は下記式(21’)の計算で生成する。
K(a,b,c,t)=ST(h(Ksm_a,t))+ST(h(Ksm_b,t))+ST(h(Ksm_c,t))−ST(h(Ke,t)) ・・・(21’)
次に、鍵管理サーバ50の変換鍵生成部52が第2変換鍵を生成する手順の一例について説明する。ここでは、上述した第1実施形態と同様に、課金サーバ40により指定された家庭(課金対象となる家庭)のSM10がSM10aであり、課金サーバ40により指定された第2単位時間内のすべての第1単位時間の時刻情報がt1,t2,・・・,tnであるものとする。
変換鍵生成部52は、まず、上述した第1実施形態と同様に、課金サーバ40の識別情報と対応付けて秘密鍵記憶部53に記憶されている秘密鍵Kpと、SM10aのSM_IDと対応付けて秘密鍵記憶部53に記憶されている秘密鍵Ksm_aとを取り出す。
そして、変換鍵生成部52は、これらの秘密鍵と時刻情報t1,t2,・・・,tnとを用いて、下記式(22’)に示すように、第2変換鍵K(a,t1,t2,・・・,tn)を生成する。
K(a,t1,t2,・・・,tn)=h(Ksm_a,t1)+h(Ksm_a,t2)+・・・+h(Ksm_a,tn)−h(Kp,t1,t2,・・・,tn) ・・・(22’)
ただし、暗号化の際にストリーム暗号を用いる場合には、第2変換鍵K(a,t1,t2,・・・,tn)は下記式(23’)の計算で生成する。
K(a,t1,t2,・・・,tn)=ST(h(Ksm_a,t1))+ST(h(Ksm_a,t2))+・・・+ST(h(Ksm_a,tn))−ST(h(Kp,t1,t2,・・・,tn)) ・・・(23’)
本変形例におけるその他の処理は上述した第1実施形態と同様であるため、説明を省略する。
以上説明したように、本変形例においては、SM10の暗号化部12が、電力使用量dtにストリーム暗号の鍵系列KsmST_tを算術加算してctを求め、求めたctがSM10で計測される電力使用量の最大値であるdt_max以上の値であるか否かを示すフラグftを用いて、暗号文(ct’,ft)を生成するようにしている。したがって、本変形例によれば、電力使用量dtの暗号文のデータサイズを小さくし、メモリ資源の有効活用や演算処理の効率化を図ることができる。
(第1実施形態の変形例2)
上述した変形例1では、Ksm_tの値域は、0以上dt_max未満(dt_maxは、SM10で計測される電力使用量の最大値)としていた。本変形例では、Ksm_tの値域は、0以上ct_max未満とする(ct_maxは、1以上の整数値)。本変形例では、ct_maxをdt_maxより小さな値とすることで、上述した変形例1よりもctの値を小さくでき、ctを記憶するための記憶容量をさらに削減することができる。
以下、本変形例における処理の具体例について、上述した変形例1との差分を説明する。
本変形例では、SM10の暗号化部12は、上記の式(2’)に従ってctを計算した後に、下記式(26)に従って、電力使用量dtを暗号化した暗号文(ct’,ft)を求める。
(ct’,ft)=(ct mod ct_max,Q(ct,ct_max)) ・・・(26)
ただし、Q(a,b)は、整数aをbで割り算する際に得られる商である。本変形例では、フラグftは0,1以外の値となることもある。これにより、電力使用量dtの暗号文のデータサイズを小さくし、メモリ資源の有効活用や演算処理の効率化を図ることができる。
本変形例において、MDMS20の合算部24が複数の暗号文を合算して合算暗号文を生成する手順は、上述した変形例1と同様である。また、本変形例において、MDMS20の変換部25が第1合算暗号文を第1変換合算暗号文に変換する手順および第2合算暗号文を第2変換合算暗号文に変換する手順は、上述した変形例1と同様である。
本変形例では、EMS30の復号部32は、上記の式(14)あるいは式(15)でKe_tを求めた後、このKe_tを用いて下記式(16’’)で示す計算を行い、第1電力使用総量d_EMSを得る。
d_EMS=C1B_c−Ke_t+C1B_f×ct_max ・・・(16’’)
また、本変形例では、課金サーバ40の復号部42は、上記の式(17)あるいは式(18)でKp_(t1,t2,・・・,tn)を求めた後、このKp_(t1,t2,・・・,tn)を用いて下記式(19’’)で示す計算を行い、第2電力使用総量d_payを得る。
d_pay=C2B_c−Kp_(t1,t2,・・・,tn)+C2B_f×ct_max ・・・(19’’)
本変形例におけるその他の処理は上述した第1実施形態および変形例1と同様であるため、説明を省略する。
(第1実施形態の変形例3)
上述した変形例1および変形例2では、フラグftの値は秘匿されることなく、電力使用量記憶部23に記憶される。このとき、ある暗号文ctに対応するフラグftが0である場合には、ct=dt+KsmST_t≧dtであり、電力使用量dtは0以上かつct以下であることが推測可能となる。一方、たとえば上述の変形例1において、あるctに対応するftが1である場合には、ct=dt+KsmST_t−dt_max≦dt+dt_max−dt_max=dtであり、dtはct以上かつdt_max以下であることが推測可能となる。
このように、フラグftの値が秘匿されない場合には、フラグftの値に基づいて電力使用量dtの情報が一部漏洩する。そこで、本変形例では、フラグftの値を秘匿することで電力使用量dtの推測を困難にする。以下では、上述した変形例1を例として、フラグftの値を秘匿する方法を説明するが、上述した変形例2においても同様の方法でフラグftの値を秘匿することが可能である。
以下、本変形例における処理の具体例について、上述した変形例1との差分を説明する。
上述した変形例1におけるSM10の秘密鍵記憶部15は、式(1)の秘密鍵を記憶していた。これに対し、本変形例におけるSM10の秘密鍵記憶部15は、下記式(1’)の秘密鍵を記憶する。
(Ksm_t,K’sm_t)=h(Ksm,t) ・・・(1’)
ここで、Ksm_tの値域は、0以上dt_max未満であり、K’sm_tは、ft_bitビット(ft_bitは1以上の整数であり、上述した変形例2に本変形例を適用する場合には、ft_bitは上述した変形例2でフラグftが取りうる最大値のビット長以上の値とすることが望ましい)の値である。
本変形例において、SM10の暗号化部12は、まず、上述した変形例1と同様の手順で、上記の式(24)あるいは式(25)に基づいて(ct’,ft)を計算する。暗号化部12は、次に、ft’=ft(+)K’smST_t(ただし、(+)はビットごとの排他的論理和演算を表す)を計算し、(ct’,ft’)を暗号文として出力する。
次に、MDMS20の合算部24が第1合算暗号文を生成する手順の一例について説明する。ここでは、上述した変形例1と同様に、3つのSM10(SM10a,SM10b,SM10c)の時刻情報tで示される第1単位時間における電力使用量の暗号文Csm_a_t,Csm_b_t,Csm_c_tを合算して、第1合算暗号文Csm_1A(abc)_(t)を求める場合を例に挙げる。
本変形例の場合、Csm_a_t,Csm_b_t,Csm_c_tは、下記式(4’’)〜(6’’)のように表される。
Csm_a_t=(ct’_a,ft’_a,t) ・・・(4’’)
Csm_b_t=(ct’_b,ft’_b,t) ・・・(5’’)
Csm_c_t=(ct’_c,ft’_c,t) ・・・(6’’)
そして、合算部24は、下記式(7’’)を用いて第1合算暗号文Csm_1A(abc)_(t)を求めることができる。
Csm_1A(abc)_(t)=(C1A_c,C1A’_f,t) ・・・(7’’)
ただし、C1A_c=ct’_a+ct’_b+ct’_c、C1A’_f=(ft_a(+)K’smST_t_a)+(ft_b(+)K’smST_t_b)+(ft_c(+)K’smST_t_c)であり、K’smST_t_iは第i番目のSM10について上記式(1’)で計算される第2成分である。
次に、MDMS20の合算部24が第2合算暗号文を生成する手順の一例について説明する。ここでは、上述した変形例1と同様に、課金対象の家庭のSM10aから受信した第2単位時間内に含まれる各第1単位時間における電力使用量の暗号文Csm_a_t1,Csm_a_t2,・・・,Csm_a_tnを合算して、第2合算暗号文Csm_2A(a)_(t1,t2,・・・,tn)を求める場合を例に挙げる。
本変形例の場合、Csm_a_t1,Csm_a_t2,・・・,Csm_a_tnは、下記式(8’’)〜(10’’)のように表される。
Csm_a_t1=(ct’_t1_a,ft’_t1_a,t1) ・・・(8’’)
Csm_a_t2=(ct’_t2_a,ft’_t2_a,t2) ・・・(9’’)
・・・
Csm_a_tn=(ct’_tn_a,ft’_tn_a,tn) ・・・(10’’)
そして、合算部24は、下記式(11’’)を用いて第2合算暗号部Csm_2A(a)_(t1,t2,・・・,tn)を求めることができる。
Csm_2A(a)_(t1,t2,・・・,tn)=(C2A_c,C2A’_f,t1,t2,・・・,tn) ・・・(11’’)
ただし、C2A_c=ct’_t1_a+ct’_t2_a+・・・+ct’_tn_a、C2A’_f=(ft_t1_a(+)K’smST_t1_a)+(ft_t2_a(+)K’smST_t2_a)+・・・+(ft_tn_a(+)K’smST_tn_a)である。
本変形例におけるその他の処理は上述した第1実施形態および変形例1と同様であるため、説明を省略する。
(第1実施形態の変形例4)
上述した変形例3では、フラグftの値を秘匿するために、ビットごとの排他的論理和演算を用いた。これに対して本変形例では、フラグftの値を秘匿するために、ビットごとの排他的論理和演算ではなく、算術加算を用いる。なお、本変形例も変形例3と同様に、上述した変形例1を例として、フラグftの値を秘匿する方法を説明するが、上述した変形例2においても同様の方法でフラグftの値を秘匿することが可能である。
以下、本変形例における処理の具体例について、上述した変形例1との差分を説明する。
上述した変形例1におけるSM10の秘密鍵記憶部15は、式(1)の秘密鍵を記憶していた。これに対し、本変形例におけるSM10の秘密鍵記憶部15は、下記式(1’’)の秘密鍵を記憶する。
(Ksm_t,K’’sm_t)=h(Ksm,t) ・・・(1’’)
ここで、Ksm_tの値域は、0以上dt_max未満であり、K’’sm_tは、0以上かつft_max以下の値である。
本変形例において、SM10の暗号化部12は、まず、上述した変形例1と同様の手順で、上記の式(24)あるいは式(25)に基づいて(ct’,ft)を計算する。暗号化部12は、次に、ft’’=ft+K’’smST_tを計算し、(ct’,ft’’)を暗号文として出力する。
次に、MDMS20の合算部24が第1合算暗号文を生成する手順の一例について説明する。ここでは、上述した変形例1と同様に、3つのSM10(SM10a,SM10b,SM10c)の時刻情報tで示される第1単位時間における電力使用量の暗号文Csm_a_t,Csm_b_t,Csm_c_tを合算して、第1合算暗号文Csm_1A(abc)_(t)を求める場合を例に挙げる。
本変形例の場合、Csm_a_t,Csm_b_t,Csm_c_tは、下記式(4’’’)〜(6’’’)のように表される。
Csm_a_t=(ct’_a,ft’’_a,t) ・・・(4’’’)
Csm_b_t=(ct’_b,ft’’_b,t) ・・・(5’’’)
Csm_c_t=(ct’_c,ft’’_c,t) ・・・(6’’’)
そして、合算部24は、下記式(7’’’)を用いて第1合算暗号文Csm_1A(abc)_(t)を求めることができる。
Csm_1A(abc)_(t)=(C1A_c,C1A’’_f,t) ・・・(7’’’)
ただし、C1A_c=ct’_a+ct’_b+ct’_c、C1A’’_f=(ft_a+K’’smST_t_a)+(ft_b+K’’smST_t_b)+(ft_c+K’’smST_t_c)であり、K’’smST_t_iは第i番目のSM10について上記式(1’’)で計算される第2成分である。
次に、MDMS20の合算部24が第2合算暗号文を生成する手順の一例について説明する。ここでは、上述した変形例1と同様に、課金対象の家庭のSM10aから受信した第2単位時間内に含まれる各第1単位時間における電力使用量の暗号文Csm_a_t1,Csm_a_t2,・・・,Csm_a_tnを合算して、第2合算暗号文Csm_2A(a)_(t1,t2,・・・,tn)を求める場合を例に挙げる。
本変形例の場合、Csm_a_t1,Csm_a_t2,・・・,Csm_a_tnは、下記式(8’’’)〜(10’’’)のように表される。
Csm_a_t1=(ct’_t1_a,ft’’_t1_a,t1) ・・・(8’’’)
Csm_a_t2=(ct’_t2_a,ft’’_t2_a,t2) ・・・(9’’’)
・・・
Csm_a_tn=(ct’_tn_a,ft’’_tn_a,tn) ・・・(10’’’)
そして、合算部24は、下記式(11’’’)を用いて第2合算暗号部Csm_2A(a)_(t1,t2,・・・,tn)を求めることができる。
Csm_2A(a)_(t1,t2,・・・,tn)=(C2A_c,C2A’’_f,t1,t2,・・・,tn) ・・・(11’’’)
ただし、C2A_c=ct’_t1_a+ct’_t2_a+・・・+ct’_tn_a、C2A’’_f=(ft_t1_a−K’’smST_t1_a)+(ft_t2_a−K’’smST_t2_a)+・・・+(ft_tn_a−K’’smST_tn_a)である。
本変形例におけるその他の処理は上述した第1実施形態および変形例1と同様であるため、説明を省略する。
(第2実施形態)
次に、第2実施形態に係る電力使用量計算システムについて説明する。第2実施形態に係る電力使用量計算システムは、鍵管理サーバ50が、MDMS20から変換鍵の取得要求を受信する前に、変換鍵の鍵要素を可能な範囲で事前に計算することで、変換鍵の取得要求に対する応答性を高めるようにしたものである。なお、電力使用量計算システムの基本的な構成や鍵管理サーバ50を除く各機器の処理は第1実施形態と共通であるため、以下、第2実施形態において特徴的な鍵管理サーバ50についてのみ説明し、第1実施形態と重複する説明は省略する。以下では、第2実施形態の鍵管理サーバ50を鍵管理サーバ50Aと表記し、第1実施形態と区別する。
図11は、第2実施形態の鍵管理サーバ50Aの機能的構成の一例を示すブロック図である。鍵管理サーバ50Aは、例えば図11に示すように、第1実施形態の鍵管理サーバ50の構成に加えて、変換鍵記憶部54と、変換鍵記憶制御部55とを備える。また、鍵管理サーバ50Aは、第1実施形態の鍵管理サーバ50が備える変換鍵生成部52に代えて、変換鍵生成部52Aを備える。変換鍵生成部52Aおよび変換鍵記憶制御部55の各機能は、CPUが実行する各種プログラムにより実現される。変換鍵記憶部54は、例えば補助記憶部に確保される記憶領域である。
変換鍵生成部52Aは、MDMS20から第1変換鍵や第2変換鍵の取得要求を受信する前に、第1変換鍵や第2変換鍵の鍵要素を事前に計算する。すなわち、第1変換鍵は、上記式(22)あるいは上記式(23)に示したように、時刻情報tが共通でSM_IDが異なる複数の暗号文の各々に対応する複数の鍵要素を組み合わせた鍵情報である。また、第2変換鍵は、上記式(24)あるいは上記式(25)に示したように、SM_IDが共通で時刻情報tが異なる複数の暗号文の各々に対応する複数の鍵要素を組み合わせた鍵情報である。ここで、時刻情報tの値は、第1単位時間の長さが固定であるため、鍵管理サーバ50において事前に認識することができる。また、SM_IDに対応する秘密鍵Ksmは、秘密鍵記憶部53が記憶している。したがって、第1変換鍵や第2変換鍵を構成する個々の鍵要素は、MDMS20からの取得要求を待つことなく、鍵管理サーバ50において事前に計算することが可能である。
そこで、変換鍵生成部52Aは、鍵管理サーバ50がアイドル状態のとき、つまりMDMS20から第1変換鍵や第2変換鍵の取得要求が送信されるのを待機しているときに、第1変換鍵や第2変換鍵の鍵要素を可能な範囲で生成する。そして、通信制御部51がMDMS20から第1変換鍵や第2変換鍵の取得要求を受信すると、変換鍵生成部52Aは、事前に計算できなかった鍵要素があればその鍵要素のみを計算し、取得要求に含まれる時刻情報tやSM_IDから必要な鍵要素を特定してこれらを組み合わせることで、第1変換鍵や第2変換鍵を生成する。このように、変換鍵生成部52Aが第1変換鍵や第2変換鍵の鍵要素を可能な範囲で事前に計算しておくことで、第1変換鍵や第2変換鍵の取得要求に対する応答性を高めることができる。
変換鍵記憶部54は、変換鍵生成部52Aが計算した第1変換鍵や第2変換鍵の鍵要素を記憶する。変換鍵記憶部54は、第1変換鍵の鍵要素を記憶する第1記憶領域と、第2変換鍵の鍵要素を記憶する第2記憶領域とを有する。変換鍵生成部52Aが計算した第1変換鍵の鍵要素は、変換鍵記憶制御部55によって第1記憶領域に格納され、変換鍵生成部52Aが計算した第2変換鍵の鍵要素は、変換鍵記憶制御部55によって第2記憶領域に格納される。
変換鍵記憶制御部55は、変換鍵生成部52Aが計算した第1変換鍵や第2変換鍵の鍵要素を、変換鍵記憶部54の第1記憶領域と第2記憶領域とに振分けながら格納する。このとき、変換鍵記憶制御部55は、変換鍵生成部52Aが計算した鍵要素が、第1変換鍵と第2変換鍵とで共通する鍵要素である場合に、この鍵要素を変換鍵記憶部54の第1記憶領域と第2記憶領域とにそれぞれ格納する。
図12は、第1変換鍵の鍵要素と第2変換鍵の鍵要素を概念的に示す模式図である。図12において、di,jはSM(i)が時刻情報t=jのときに集計した電力使用量を表し、ki,jはdi,jを暗号化/復号するための鍵要素を表し、ci,jはki,jを用いてdi,jを暗号化した結果の暗号文を表している。
図12に示す例において、例えば、時刻情報t=1のときに複数のSM(i)が集計した電力使用量の暗号文を合算した第1合算暗号文を第1変換合算暗号文に変換するための第1変換鍵は、k1,1,k2,1,k3,1,・・・,ki_max,1の鍵要素を持つ。また、SM(1)が複数の時刻情報t=iのときに各々集計した電力使用量の暗号文を合算した第2合算暗号文を第2変換合算暗号文に変換するための第2変換鍵は、k1,1,k1,2,k1,3,・・・,k1,j_maxの鍵要素を持つ。これらの鍵要素のうち、k1,1は第1変換鍵と第2変換鍵とで共通する鍵要素である。この例の場合、変換鍵生成部52Aによって鍵要素k1,1が事前に計算されると、変換鍵記憶制御部55が、この鍵要素k1,1を変換鍵記憶部54の第1記憶領域と第2記憶領域との双方に格納する。このように、変換鍵生成部52Aによって第1変換鍵と第2変換鍵とで共通する鍵要素が事前に計算された場合に、変換鍵記憶制御部55が、この鍵要素を変換鍵記憶部54の第1記憶領域と第2記憶領域との双方に格納することで、変換鍵生成部52Aによる鍵要素の計算回数を減らし、処理の効率化を図ることができる。
図13は、変換鍵の鍵要素を事前計算する際の処理手順の一例を示すフローチャートである。まず、変換鍵生成部52Aは、鍵管理サーバ50がアイドル状態であるか否かを判定する(ステップS501)。そして、鍵管理サーバ50がアイドル状態であれば(ステップS501:Yes)、変換鍵生成部52Aは、未計算で事前計算が可能な変換鍵の鍵要素があるか否かを判定する(ステップS502)。そして、未計算で事前計算が可能な変換鍵の鍵要素があれば(ステップS502:Yes)、変換鍵生成部52Aが未計算で事前計算が可能な変換鍵の鍵要素を計算し、変換鍵記憶制御部55が、変換鍵生成部52Aにより計算された鍵要素を、変換鍵記憶部54の対応する記憶領域に格納する(ステップS503)。すなわち、変換鍵生成部52Aにより計算された鍵要素が第1変換鍵のみの鍵要素であれば、変換鍵記憶制御部55は、この鍵要素を変換鍵記憶部54の第1記憶領域に格納する。また、変換鍵生成部52Aにより計算された鍵要素が第2変換鍵のみの鍵要素であれば、変換鍵記憶制御部55は、この鍵要素を変換鍵記憶部54の第2記憶領域に格納する。また、変換鍵生成部52Aにより計算された鍵要素が第1変換鍵と第2変換鍵とで共通する鍵要素であれば、変換鍵記憶制御部55は、この鍵要素を変換鍵記憶部54の第1記憶領域と第2記憶領域との双方に格納する。なお、鍵管理サーバ50がアイドル状態でない場合や(ステップS501:No)、未計算で事前計算が可能な変換鍵の鍵要素がない場合は(ステップS502:No)、ステップS503の処理を行うことなくそのまま処理を終了する。
以上説明したように、本実施形態に係る電力使用量計算システムによれば、鍵管理サーバ50Aの変換鍵生成部52Aが、MDMS20から第1変換鍵や第2変換鍵の取得要求を受信する前に、第1変換鍵や第2変換鍵の鍵要素を可能な範囲で事前に計算するようにしているので、第1変換鍵や第2変換鍵の取得要求に対する応答性を高めることができる。また、変換鍵生成部52Aが事前計算した鍵要素が第1変換鍵と第2変換鍵とで共通する鍵要素である場合は、変換鍵記憶制御部55がこの鍵要素を変換鍵記憶部54の第1記憶領域と第2記憶領域との双方に格納するようにしているので、変換鍵生成部52Aによる鍵要素の計算回数を減らし、処理の効率化を図ることができる。
なお、以上説明した実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。上記の新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。上記の実施形態やその変形は、発明の範囲や要旨に含まれるとともに、請求の範囲に記載された発明とその均などの範囲に含まれる。
10 SM
11 通信制御部
12 暗号化部
14 電力使用量計測部
20 MDMS
21 通信制御部
24 合算部
25 変換部
30 EMS
31 通信制御部
32 復号部
35 電力制御実行部
40 課金サーバ
41 通信制御部
42 復号部
45 課金処理実行部
50 鍵管理サーバ
51 通信制御部
52 変換鍵生成部

Claims (6)

  1. 電気機器の単位時間あたりの電力使用量を集計する電力メータと、複数の前記電力使用量を合算した値を用いて所定のアプリケーションを実行するアプリケーションサーバと、前記電力メータが保持する第1秘密鍵および前記アプリケーションサーバが保持する第2秘密鍵を保持する鍵管理サーバとに接続されるデータ管理装置であって、
    前記電力メータから、前記第1秘密鍵を用いて前記電力使用量を暗号化した値である第1の値を受信する第1受信部と、
    複数の前記第1の値を合算して第2の値を生成する生成部と、
    前記鍵管理サーバから、前記第1秘密鍵と前記第2秘密鍵とを用いて生成された変換鍵を受信する第2受信部と、
    前記変換鍵を用いて前記第2の値を第3の値に変換する変換部と、
    前記第3の値を前記アプリケーションサーバに送信する送信部と、を備え、
    前記第3の値は、前記アプリケーションサーバが前記第2秘密鍵を用いて当該第3の値を復号することで、複数の前記電力使用量を合算した値が得られる値であることを特徴とするデータ管理装置。
  2. 前記第1の値は、前記第1秘密鍵と前記電力使用量が集計された時間帯を表す時刻情報とを用いて前記電力使用量を暗号化した値であり、
    前記変換鍵は、前記第1秘密鍵と前記第2秘密鍵と前記時刻情報とを用いて生成された鍵情報であり、
    前記第3の値は、前記第2秘密鍵と前記時刻情報とを用いて当該第3の値を復号することで、複数の前記電力使用量を合算した値が得られる値であることを特徴とする請求項1に記載のデータ管理装置。
  3. 前記電力使用量をdt、前記電力使用量の取り得る最大値をdt_max、前記第1秘密鍵と前記時刻情報とを用いて生成される鍵情報をK1、dt+K1をc、cがdt_max以上であるか否かを示すフラグをftとしたときに、
    前記第1の値は、cがdt_max未満の場合は、cと、ft=0とを組み合わせた値であり、cがdt_max以上の場合は、c−dt_maxと、ft=1とを組み合わせた値であり、
    前記第2の値は、複数のcまたはc−dt_maxを合算した値と、複数のftを合算した値とを組み合わせた値であり、
    複数のcまたはc−dt_maxを合算した値をC、複数のftを合算した値をF、前記変換鍵をKc、前記第2秘密鍵と前記時刻情報とを用いて生成される鍵情報をK2としたときに、
    前記第3の値は、C−Kcと、Fとを組み合わせた値であり、C−Kc−Kc+F×dt_maxにより複数の前記電力使用量を合算した値が得られることを特徴とする請求項2に記載のデータ管理装置。
  4. 電力メータと、データ管理装置と、アプリケーションサーバと、鍵管理サーバと、を備える電力使用量計算システムであって、
    前記電力メータは、
    電気機器の単位時間あたりの電力使用量を集計する集計部と、
    前記鍵管理サーバと共有する第1秘密鍵を用いて前記電力使用量を暗号化して第1の値を生成する第1生成部と、
    前記第1の値を前記データ管理装置に送信する第1送信部と、を備え、
    前記データ管理装置は、
    前記電力メータから前記第1の値を受信する第1受信部と、
    複数の前記第1の値を合算して第2の値を生成する第2生成部と、
    前記鍵管理サーバから変換鍵を受信する第2受信部と、
    前記変換鍵を用いて前記第2の値を第3の値に変換する変換部と、
    前記第3の値を前記アプリケーションサーバに送信する第2送信部と、を備え、
    前記アプリケーションサーバは、
    前記データ管理装置から前記第3の値を受信する第3受信部と、
    前記鍵管理サーバと共有する第2秘密鍵を用いて前記第3の値を復号し、複数の前記電力使用量を合算した値である第4の値を生成する第3生成部と、
    前記第4の値を用いて所定のアプリケーションを実行する実行部と、を備え、
    前記鍵管理サーバは、
    前記データ管理装置からの要求に応じて、前記第1秘密鍵と前記第2秘密鍵とを用いて前記変換鍵を生成する第4生成部と、
    前記変換鍵を前記データ管理装置に送信する第3送信部と、を備えることを特徴とする電力使用量計算システム。
  5. 前記変換鍵は、複数の鍵要素を組み合わせた鍵情報であり、
    前記第4生成部は、前記データ管理装置からの要求がある前に、複数の前記鍵要素の少なくともいずれかを事前に計算し、
    前記鍵管理サーバは、前記第4生成部が事前に計算した前記鍵要素を記憶する記憶部をさらに備えることを特徴とする請求項4に記載の電力使用量計算システム。
  6. 前記アプリケーションサーバを複数備え、
    前記第4生成部は、複数の前記アプリケーションサーバの各々に対応する複数の前記変換鍵を生成し、
    前記記憶部は、複数の前記アプリケーションサーバの各々に対応する複数の記憶領域を有し、
    前記鍵管理サーバは、
    前記第4生成部が事前に計算した前記鍵要素が複数の前記変換鍵で共通する鍵要素である場合に、該鍵要素を複数の前記記憶領域にそれぞれ記憶させる記憶制御部をさらに備えることを特徴とする請求項5に記載の電力使用量計算システム。
JP2013024960A 2013-02-12 2013-02-12 データ管理装置および電力使用量計算システム Expired - Fee Related JP6017336B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013024960A JP6017336B2 (ja) 2013-02-12 2013-02-12 データ管理装置および電力使用量計算システム
US14/133,825 US9130909B2 (en) 2013-02-12 2013-12-19 Data management apparatus, power usage calculation system, and data management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013024960A JP6017336B2 (ja) 2013-02-12 2013-02-12 データ管理装置および電力使用量計算システム

Publications (2)

Publication Number Publication Date
JP2014153630A JP2014153630A (ja) 2014-08-25
JP6017336B2 true JP6017336B2 (ja) 2016-10-26

Family

ID=51298336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013024960A Expired - Fee Related JP6017336B2 (ja) 2013-02-12 2013-02-12 データ管理装置および電力使用量計算システム

Country Status (2)

Country Link
US (1) US9130909B2 (ja)
JP (1) JP6017336B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014197726A (ja) 2013-03-29 2014-10-16 株式会社東芝 計測装置、情報処理装置、鍵管理装置および使用量計算システム
JP6157900B2 (ja) * 2013-04-05 2017-07-05 株式会社東芝 データ管理装置、メータ装置およびデータ管理方法
EP2887574A1 (fr) * 2013-12-17 2015-06-24 Nagravision S.A. Procédé de conversion d'un contenu à acces conditionnel
JP6433062B2 (ja) * 2014-11-26 2018-12-05 国立大学法人鳥取大学 情報処理装置、情報処理方法およびプログラム
US10009169B2 (en) * 2014-12-02 2018-06-26 Zettaset, Inc. Format-preserving cipher
JP6321216B2 (ja) * 2015-01-15 2018-05-09 日本電信電話株式会社 行列・キー生成装置、行列・キー生成システム、行列結合装置、行列・キー生成方法、プログラム
CN109543430A (zh) * 2018-11-22 2019-03-29 南方电网科学研究院有限责任公司 一种用户用电隐私保护方法
CN110401530A (zh) * 2019-07-25 2019-11-01 金卡智能集团股份有限公司 一种燃气表的安全通信方法、***、设备和存储介质
CN110581757B (zh) * 2019-08-12 2021-07-06 国网浙江省电力有限公司电力科学研究院 一种隐私保护的低压台区边缘侧用电量数据汇聚方法
CN112073188B (zh) * 2020-08-31 2023-01-24 北京市商汤科技开发有限公司 鉴权方法、装置、设备及计算机可读存储介质
CN112767667B (zh) * 2020-12-25 2022-04-19 深圳市燃气集团股份有限公司 基于NB-IoT的安全模组、燃气表抄表***及方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3980980B2 (ja) 2002-09-13 2007-09-26 株式会社東芝 電力管理システムおよび電力管理方法
US7353388B1 (en) * 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US20120105249A1 (en) * 2008-09-09 2012-05-03 T-Systems International Gmbh Method and Distributed System for Detecting and Managing Data from a Plurality of Measuring Devices
EP2506392A4 (en) * 2009-11-26 2014-02-19 Toshiba Kk ENERGY MANAGEMENT DEVICE AND ENERGY MANAGEMENT SYSTEM
JP5380604B2 (ja) * 2010-03-26 2014-01-08 株式会社東芝 情報記録装置
JP2012058852A (ja) * 2010-09-06 2012-03-22 Toshiba Corp データ管理装置、電力使用量計算システム及びプログラム
JP2012150399A (ja) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、委譲情報生成装置、被委譲情報生成装置、変換鍵生成装置、暗号文変換装置、プロキシ再暗号化方法、及びそれらのプログラム
EP2704354B1 (en) * 2011-04-27 2021-04-07 Kabushiki Kaisha Toshiba Re-encryption key generator, re-encryption apparatus, and program
WO2012169153A1 (ja) * 2011-06-10 2012-12-13 日本電気株式会社 暗号化統計処理システム、装置、方法及びプログラム

Also Published As

Publication number Publication date
US20140229734A1 (en) 2014-08-14
JP2014153630A (ja) 2014-08-25
US9130909B2 (en) 2015-09-08

Similar Documents

Publication Publication Date Title
JP6017336B2 (ja) データ管理装置および電力使用量計算システム
Liu et al. A lightweight authenticated communication scheme for smart grid
Wan et al. SKM: Scalable key management for advanced metering infrastructure in smart grids
US9379891B2 (en) Method and system for ID-based encryption and decryption
Uludag et al. Secure and scalable data collection with time minimization in the smart grid
CN102176709B (zh) 一种带隐私保护的数据共享与发布的方法和装置
Badra et al. Design and performance analysis of a virtual ring architecture for smart grid privacy
US9401808B2 (en) Measuring device, information processor, key management device, and consumption calculating system
CN105897812B (zh) 一种适用于混合云环境下的数据安全共享方法
CN110308691B (zh) 一种泛在电力物联网的多维数据聚合与访问控制方法
JP6173455B2 (ja) 属性ベース暗号化
CN103957109A (zh) 一种云数据隐私保护安全重加密方法
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
JP2014209677A (ja) データ管理装置、電力使用量計算システム、データ管理方法、及びデータ管理プログラム
JP5047638B2 (ja) 暗号文復号権委譲システム
Chaudhary et al. LaCSys: Lattice-based cryptosystem for secure communication in smart grid environment
CN103607278A (zh) 一种安全的数据云存储方法
Romdhane et al. At the cross roads of lattice-based and homomorphic encryption to secure data aggregation in smart grid
Hong et al. A fine-grained attribute based data retrieval with proxy re-encryption scheme for data outsourcing systems
JP5509366B2 (ja) データ管理装置、電力使用量計算システム及びプログラム
JP2012058852A (ja) データ管理装置、電力使用量計算システム及びプログラム
EP2680528B1 (en) Method, device and system for proxy transformation
CN106992865A (zh) 数据签名方法及***、数据验签方法及装置
Kanai et al. Data management approach for multiple clouds using secret sharing scheme
Hoffmann et al. New security features in DLMS/COSEM—A comparison to the smart meter gateway

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150914

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20151102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160928

R151 Written notification of patent or utility model registration

Ref document number: 6017336

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees