説明

スマートメータ及び検針システム

【課題】電力、ガス等の自動検針に使用されるスマートメータにおいて、プログラムやデータの改竄を未然に防止しかつ通信経路におけるセキュリティを確保する。
【解決手段】スマートメータ(7)は、使用量に応ずる計測信号を入力して検針データを演算すると共にネットワークに接続する通信部による通信制御を行うデータプロセッサ部(12)の他に、内部の保持情報に対する耐タンパ性能を有すると共にリモートアクセスに対するセキュア認証処理を行うセキュアプロセッサ部(15)を有する。データプロセッサ部は、演算した検針データをスマートメータに固有の公開鍵(K1_pub)を用いて暗号化してセキュアプロセッサ部に供給し、セキュアプロセッサ部は、暗号化された検針データをスマートメータに固有の秘密鍵(K1_sec))を用いて復号するとともに、復号された検針データ又は暗号化された検針データを不揮発性記憶領域に蓄積する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、使用量に応ずる検針データの生成と管理を行うスマートメータ及びスマートメータをネットワークに接続して検針を行う検針システムに関し、例えば電力需給バランスを実現するためのスマートグリッドに適用して有効な技術に関する。
【背景技術】
【0002】
AMI(Advanced Metering Infrastructure)と呼ばれるスマートグリッドとしてのスマートメータシステムが実用化されている。スマートメータシステムにおいては、電力需要者毎にスマートメータを設置し、双方向通信可能なネットワークを用いて電力供給会社のサーバがスマートメータをリモートアクセスすることによって、電力使用量の遠隔検針、電力弁の遠隔遮断、及び電気料金テーブルのアップデートなどを行う。
【0003】
特許文献1には、電力需要のピーク時に電力需要者自らがピーク時の電力需要を抑制する技術が記載される。特許文献2には、ネットワークを介するハッキングに対するセキュリティのためにファイヤーウォールを採用することが記載される。
【0004】
セキュリティの点に関し、スマートメータシステムには大きく分けて次の3つのセキュリティ脅威が存在する。
【0005】
第1はネットワーク経由の不正アクセスである。スマートメータで計測された各家庭の検針データは、データコンセントレータを経由しエネルギ供給会社のサーバに送信される。逆に、エネルギ供給会社に設定されたサーバからはスマートメータのアップデートファイルや、場合によってはエネルギ弁の遠隔開閉を行う為の命令信号も送信される。すなわちスマートメータとエネルギ供給会社のサーバはWAN(Wide Area Network)を経由した双方向通信を行うが、これらシステムがネットワークに接続されることにより利便性が向上する一方でシステムがネットワーク経由による不正アクセスを受けて攻撃されるセキュリティ脅威が増加する。その為、スマートメータとエネルギ供給会社のサーバの間では通信相手が正しいことを認証し、通信内容を盗み見られないように通信データを暗号化したエンド・トゥー・エンドでセキュア通信を行う必要がある。エンド・トゥー・エンドのセキュア通信は主にSSL(Secure Socket Layer)、TSL((Transport Layer Security)などが使用されるが、認証をするための証明書や暗号鍵、パスワードなどが漏洩してしまうと攻撃者がネットワークへの不正アクセスが可能となり、メータやサーバへのなりすましによるDOS攻撃(Denial of Service Attack:サービス妨害攻撃)、地域全体を停電させてしまうテロ行為などが行われる脅威が発生する。
【0006】
第2はスマートメータを構成するシステムオンチップ(SoC)のマイクロコンピュータなどに対するプログラムの改竄に対する脅威である。
【0007】
第3は検針データの不正読み出しや改竄に対する脅威である。
【0008】
従来の一般的なスマートメータは、電圧、電流値などの入力を基に検針値の演算などを行うマイクロコンピュータなどのシステムオンチップのデータ処理デバイス(メータSoCとも記す)を有し、メータSoCのオンチップ不揮発性メモリ又は外付け不揮発性メモリに、演算のための料金表、演算プログラム、演算された検針データ、エネルギ供給会社のサーバ間で認証や暗号通信を行う為の証明書や暗号鍵などが格納される。料金表、検針データ、証明書及び暗号鍵などは特定の鍵で暗号化して不揮発性記憶装置に格納される。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2010−128810号公報
【特許文献2】特開2007−52773号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
料金表、検針データ、証明書及び暗号鍵などを特定の鍵で暗号化して不揮発性記憶装置に格納しても、不揮発性記憶装置に充分なセキュリティ対策が施されていなければ、当該特定の鍵自体が不揮発性記憶装置から不正に読み取られて、証明書や暗号鍵が盗み出され、正規利用者になりすましてサーバを攻撃したり、正規サーバになりすましてメータに悪意のあるアップデートファイル(パッチ)や偽コマンドを送信したりするというセキュリティ脅威が発生する。また、攻撃者が電気使用量を実際の使用量よりも少なく計算される様にプログラムを改竄したり、キャリブレーションデータや電気使用量を書き換えたり、更にはハッキングログを消去したりするセキュリティ脅威の発生が想定される。その他に、電力用メータにおいては時間帯別料金に対応するためにリアルタイムクロックが用いられるが、攻撃者がリアルタイムクロックの時刻を変更して使用料金が安価な時間帯が常に適用されるようにメータを改竄する攻撃も想定される。これらの点について、メタルシールドなどのフィジカルセキュリティについて対策された不揮発性記憶装置を採用するだけでは不十分である。
【0011】
本発明の目的は、電力、ガス、水道等の自動検針に使用されるスマートメータにおいて、プログラムやデータの改竄を未然に防止しかつメータの内部や外部との通信経路におけるセキュリティが確保されたシステムの実現に資することができるスマートメータを提供することにある。
【0012】
本発明の前記並びにその他の目的と新規な特徴は本明細書の記述及び添付図面から明らかになるであろう。
【課題を解決するための手段】
【0013】
本願において開示される発明のうち代表的なものの概要を簡単に説明すれば下記の通りである。
【0014】
すなわち、スマートメータは、使用量に応ずる計測信号を入力して検針データを演算すると共にネットワークに接続する通信部による通信制御を行うデータプロセッサ部のほかに、内部の保持情報に対する耐タンパ性能を有すると共にリモートアクセスに対するセキュア認証処理を行うセキュアプロセッサ部を有する。前記セキュアプロセッサ部は公開鍵暗号による認証と公開鍵暗号によるデータの暗号化復号処理に必要なスマートメータに固有の公開鍵などの情報を保持するための不揮発性記憶領域を有し、前記データプロセッサ部は、当該スマートメータに固有の公開鍵を保持するための不揮発性記憶領域を有する。前記データプロセッサ部は、演算した検針データを前記スマートメータに固有の公開鍵を用いて暗号化して前記セキュアプロセッサ部に供給し、前記セキュアプロセッサ部は、前記暗号化された検針データを前記スマートメータに固有の秘密鍵を用いて復号するとともに、復号された検針データ又は暗号化された検針データを自らの不揮発性記憶領域に蓄積する。
【0015】
公開鍵暗号によるセキュア認証処理によりサーバとスマートメータとの間のリモートアクセスに対するセキュリティが確保される。セキュアプロセッサ部はその耐タンパ性能、即ち、物理的あるいは論理的に内部の情報を読み取られることに対する耐性(フィジカルセキュリティ及びセキュリティロジック)によって保持データの秘匿性を維持する。データプロセッサ部で演算された検針データは公開鍵暗号方式で暗号化されてデータプロセッサ部からセキュアプロセッサ部に転送されるが、その転送途上で暗号化検針データが盗み取られても耐タンパ性能を有するセキュアプロセッサ部から公開暗号方式に用いる秘密鍵それ自体を盗み取ることは容易ではないので、この点においても検針データに対するセキュリティは万全である。セキュアプロセッサ部が保持する検針データを外部から参照するには上記セキュア認証処理によるセキュリティが確保されている。
【発明の効果】
【0016】
本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば下記のとおりである。
【0017】
すなわち、電力、ガス、水道等の自動検針に使用されるスマートメータにおいて、プログラムやデータの改竄を未然に防止しかつメータの内部や外部との通信経路におけるセキュリティが確保されたシステムの実現に資することができる。
【図面の簡単な説明】
【0018】
【図1】図1は本発明の一実施の形態に係るスマートメータ及びこれが配置された検針システムを例示するシステム構成図である。
【図2】図2はセキュアマイコンを例示するブロック図である。
【図3】図3はメータマイコンで演算された検針データをセキュアマイコンが受け取って保持する処理(セキュアストレージ処理)を例示する動作説明図である。
【図4】図4はセキュア認証のためにサーバ及びスマートメータが相互に一方が他方の署名検証された公開鍵を取得する処理を図5と共に例示する動作説明図である。
【図5】図5はセキュア認証のためにサーバ及びスマートメータが相互に一方が他方の署名検証された公開鍵を取得する処理を図4と共に例示する動作説明図である。
【図6】図6はサーバ及びスマートメータが相互に取得した他方の署名検証された公開鍵を用いて共通の暗号鍵を取得する処理を図7及び図8と共に例示する動作説明図である。
【図7】図7はサーバ及びスマートメータが相互に取得した他方の署名検証された公開鍵を用いて共通の暗号鍵を取得する処理を図6及び図8と共に例示する動作説明図である。
【図8】図8はサーバ及びスマートメータが相互に取得した他方の署名検証された公開鍵を用いて共通の暗号鍵を取得する処理を図6及び図7と共に例示する動作説明図である。
【図9】図9はセキュア認証完了後におけるセキュアリモートアクセスの一例として検針データ送信処理が例示する動作説明図である。
【図10】図10はセキュア認証完了後におけるセキュアリモートアクセスの一例として電力弁遠隔操作処理を例示する動作説明図である。
【図11】図11はメータマイコンのプログラムに対する改竄を検出するための処理(セキュアブート)を例示する動作説明図である。
【発明を実施するための形態】
【0019】
1.実施の形態の概要
先ず、本願において開示される発明の代表的な実施の形態について概要を説明する。代表的な実施の形態についての概要説明で括弧を付して参照する図面中の参照符号はそれが付された構成要素の概念に含まれるものを例示するに過ぎない。
【0020】
〔1〕<リモートアクセスと検針データ保持のセキュリティ制御>
本発明の代表的な実施の形態に係るスマートメータ(7)は、ネットワーク(1)に接続する通信部(10)と、使用量に応ずる計測信号を入力して検針データを演算すると共に前記通信部による通信制御を行うデータプロセッサ部(12)と、内部の保持情報に対する耐タンパ性能を有すると共にリモートアクセスに対するセキュア認証処理を行うセキュアプロセッサ部(15)と、を有する。前記セキュアプロセッサ部は、前記セキュア認証処理を行うための情報として、所定の認証局から発行された当該スマートメータに固有の公開鍵(K1_pub)、同じく当該スマートメータに固有の秘密鍵(K1_sec)、前記認証局の秘密鍵によって前記公開鍵が暗号化された情報である公開鍵証明書(CRTF_k1pub)、及び前記認証局の公開鍵(CA_pub)をそれぞれ格納する第1の不揮発性記憶装置(32)を有する。前記データプロセッサ部は、前記スマートメータに固有の公開鍵(K1_pub)を格納するための第2の不揮発性記憶装置(16)を有する。前記データプロセッサ部は、演算した検針データを前記スマートメータに固有の公開鍵を用いて暗号化して(S1)前記セキュアプロセッサ部に供給する(S2)。前記セキュアプロセッサ部は、前記暗号化された検針データを前記スマートメータに固有の秘密鍵を用いて復号するとともに(S3)、復号された検針データ又は暗号化された検針データを前記第1の不揮発性記憶装置に蓄積する(S4)。
【0021】
上記によれば、公開鍵暗号によるセキュア認証処理によりサーバとスマートメータとの間のリモートアクセスに対するセキュリティが確保される。セキュアプロセッサ部はその耐タンパ性能、即ち、物理的あるいは論理的に内部の情報を読み取られることに対する耐性(フィジカルセキュリティ及びセキュリティロジック)によって保持データの秘匿性を維持する。データプロセッサ部で演算された検針データは公開鍵暗号方式で暗号化されてデータプロセッサ部からセキュアプロセッサ部に転送されるが、その転送途上で暗号化検針データが盗み取られても耐タンパ性能を有するセキュアプロセッサ部から公開暗号方式に用いる秘密鍵それ自体を盗み取ることは容易ではないので、この点においても検針データに対するセキュリティは万全である。セキュアプロセッサ部が保持する検針データを外部から参照するには上記セキュア認証処理によるセキュリティが確保されている。
【0022】
したがって、プログラムやデータの改竄を未然に防止しかつスマートメータの内部や外部との通信経路におけるセキュリティを確保することができる。
【0023】
〔2〕<耐タンパ性>
項1のスマートメータにおいて、前記セキュアプロセッサ部は、前記耐タンパ性能を得るために、物理的セキュリティを実現するメタルシールド、セキュリティロジックを実現するウォッチドッグタイマ(34)、及び暗号化復号処理に用いる暗号演算用コプロセッサ(31)を有する。
【0024】
強力な耐タンパ性能を実現する事ができる。
【0025】
〔3〕<サーバ及びスマートメータによる相互に他の署名検証された公開鍵の取得>
項1のスマートメータにおいて、前記セキュアプロセッサ部は、リモートアクセスに対するセキュア認証処理の前準備として、前記認証局の秘密鍵によってサーバの公開鍵(Ks_pub)が暗号化されたサーバの公開鍵証明書(CRTF_kspub)を前記通信部を介して受け取り(S11)、前記認証局の公開鍵(CA_pub)を用いてその公開鍵証明書の署名を検証する(S12)ことによって前記サーバの公開鍵を取得し(S13)、前記認証局の秘密鍵によって前記スマートメータの公開鍵(K1_pub)が暗号化されたスマートメータの公開鍵証明書(CRT_k1pub)を前記通信部を介して前記サーバに送信し(S21)、前記サーバ及びスマートメータに相互に他の署名検証された公開鍵を保有可能とする。
【0026】
サーバ及びスマートメータが相互に他の署名検証された公開鍵を保有することにより、相互に相手の公開鍵を用いて暗号化した情報を安全に交換することができるようになる。
【0027】
〔4〕<セキュア認証処理の完了>
項3のスマートメータにおいて、前記セキュアプロセッサ部は更に、取得したサーバの公開鍵を用いて暗号化した乱数(p)をプリマスターシークレットとしてサーバに送信し(S33)、且つ、スマートメータの秘密鍵を用いて生成したスマートメータの署名をサーバに送信し(S35)、サーバがスマートメータを認証することを条件に(S38)相互に任意の乱数を交換し、交換した乱数及び前記プリマスターシークレットを用いて生成した暗号鍵(K2_sec)をスマートメータ及びサーバが共有して(S45,S53)、リモートアクセスに対するセキュア認証処理を完了する。
【0028】
上記手法によるセキュア認証を行うことによってサーバとスマートメータが共有する暗号鍵を用いて行う暗号化通信には強固なセキュリティを実現することができる。
【0029】
〔5〕<暗号化コマンドに対する応答>
項4のスマートメータにおいて、前記データプロセッサ部は、前記セキュアプロセッサ部によるセキュア認証処理を完了したリモートアクセスによって前記サーバから供給された暗号化コマンドを前記セキュアプロセッサ部に前記暗号鍵(K2_sec)を用いて復号させて(S73)、そのコマンドに応答する。
【0030】
外部から与えられるコマンドに応答する処理に対して強固なセキュリティを実現することができる。
【0031】
〔6〕<検針データの転送>
項5のスマートメータにおいて、前記データプロセッサ部は、前記暗号鍵で暗号化された検針データを前記セキュアプロセッサ部から受け取って、前記セキュアプロセッサ部によるセキュア認証処理を完了したリモートアクセスにより通信部に通信させる(S62)。
【0032】
外部から与えられる検針データの転送要求に対して強固なセキュリティを実現することができる。
【0033】
〔7〕<プログラムの改竄防止>
項1のスマートメータにおいて、前記第2の不揮発性記憶装置はデータプロセッサ部が実行するプログラム(PGM1〜PGMn)を格納する領域を有する。前記第1の不揮発性記憶装置は前記プログラムのハッシュ値(HSH_pgm、HSH_pgm1〜HSH_pgmn)を格納する領域を有する。前記セキュアプロセッサ部は、所定のタイミングで、前記第2の不揮発性記憶装置からプログラムを読み込んでそのハッシュ値を演算し(S81)、演算したハッシュ値が第1の不揮発性記憶装置が保持するハッシュ値に一致するか否かを判別し(S82)、それによる不一致の判別結果(RSLT_err)を前記第1の不揮発性記憶装置に保持する(S83)。
前記第1の不揮発性記憶装置はサーバによるリモートアクセスの対象にされる。
【0034】
データプロセッサが実行するプログラムのハッシュ値が、耐タンパ性を有する第1の不揮発性記憶装置に格納されるハッシュ値に一致しない状態によって、サーバは第2の不揮発性記憶装置が保有するデータプロセッサのプログラムが改竄されたことを検知することができる。
【0035】
〔8〕<プログラム検証処理起動タイマ>
項7のスマートメータにおいて、前記セキュアプロセッサ部は、前記ハッシュ値の一致/不一致を判別する前記所定のタイミングを生成するためのタイマーカウンタ(36)を有する。
【0036】
プログラムの改竄が行われたか否かをサーバが判別するための情報をスマートメータ自身で逐次生成することができる。
【0037】
〔9〕<第1の不揮発性記憶装置によるキャリブレーションデータの保持>
前記第1の不揮発性記憶装置は、前記計測信号に対するキャリブレーションを行うためのキャリブレーションデータ(DAT_clb)を格納する。
【0038】
キャリブレーションデータを改竄することによって計測信号値に応答する検針データを改竄する不正の防止に資することができる。
【0039】
〔10〕<累積電力データ>
項1のスマートメータにおいて、前記使用量に応ずる計測信号は、電力使用量に応ずる電圧信号及び電流信号であり、前記検針データは、前記電圧信号及び電流信号に基づいて逐次演算された電力を累積した累積電力データである。
【0040】
使用電力の測定が可能である。
【0041】
〔11〕<電気料金データ>
項1のスマートメータにおいて、前記使用量に応ずる計測信号は、電力使用量に応ずる電圧信号及び電流信号であり、前記検針データは、前記電圧信号及び電流信号に基づいて逐次演算された電力を累積した累積電力データ及び所定期間の前記累積電力データに応ずる電気料金データである。
【0042】
使用電力の測定が可能であり、かつ定期的な電力料金の測定が可能になる。
【0043】
〔12〕<使用時間帯別の電気料金表データ>
項1のスマートメータにおいて、前記第1の不揮発性記憶装置は、前記電気料金データの演算に用いる使用時間帯別の電気料金表データ(DAT_chg)を格納する。
【0044】
使用時間帯に応じたて異なる電気料金が設定される料金体系に適用できる。
【0045】
〔13〕<リアルタイムクロック>
項12のスマートメータにおいて、演算に用いる時間帯別の電気料金表を判別するために参照される時刻を刻むリアルタイムクロック(14,37)を有し、前記リアルタイムクロックに対する時刻設定やリセットなどの操作は前記セキュアプロセッサ部によるセキュア認証処理を完了したリモートアクセスによって可能にされる。
【0046】
攻撃者がリアルタイムクロックの時刻を変更して使用料金が安価な時間帯が常に適用されるようにする攻撃を未然に防止することができる。
【0047】
〔14〕<検針システムにおけるリモートアクセスと検針データのセキュリティ>
本発明の別の実施の形態に係る検針システムはネットワークを介して接続されたサーバ(4)と複数のスマートメータ(7)とを有する。前記スマートメータは、ネットワークに接続する通信部と、使用量に応ずる計測信号を入力して検針データを演算すると共に前記通信部による通信制御を行うデータプロセッサ部と、内部の保持情報に対する耐タンパ性能を有すると共にリモートアクセスに対するセキュア認証処理を行うセキュアプロセッサ部と、を有する。前記セキュアプロセッサ部は、前記セキュア認証処理を行うための情報として、所定の認証局から発行された当該スマートメータに固有の公開鍵、同じく当該スマートメータに固有の秘密鍵、前記認証局の秘密鍵によって前記公開鍵が暗号化された情報である公開鍵証明書、及び前記認証局の公開鍵をそれぞれ格納する第1の不揮発性記憶装置を有する。前記データプロセッサ部は、前記スマートメータに固有の公開鍵を格納するための第2の不揮発性記憶装置を有する。前記データプロセッサ部は、演算した検針データを前記スマートメータに固有の公開鍵を用いて暗号化して前記セキュアプロセッサ部に供給する。前記セキュアプロセッサ部は、前記暗号化された検針データを前記スマートメータに固有の秘密鍵を用いて復号するとともに、復号された検針データ又は暗号化された検針データを前記第1の不揮発性記憶装置に蓄積する。
【0048】
これにより、プログラムやデータの改竄を未然に防止し且つスマートメータの内部や外部との通信経路におけるセキュリティを確保した検針システムを実現することができる。
【0049】
〔15〕<耐タンパ性>
項14の検針システムにおいて、前記セキュアプロセッサ部は、前記耐タンパ性能を得るために、物理的セキュリティを実現するメタルシールド、セキュリティロジックを実現するウォッチドッグタイマ、及び暗号化復号処理に用いる暗号演算用コプロセッサを有する。
【0050】
強力な耐タンパ性能を実現する事ができる。
【0051】
〔16〕<サーバ及びスマートメータによる相互に他の署名検証された公開鍵の取得>
項14の検針システムにおいて、前記セキュアプロセッサ部は、リモートアクセスに対するセキュア認証処理の前準備として、前記認証局の秘密鍵によってサーバの公開鍵が暗号化されたサーバの公開鍵証明書を前記通信部を介して受け取り、前記認証局の公開鍵を用いてその公開鍵証明書の署名を検証することによって前記サーバの公開鍵を取得し、前記認証局の秘密鍵によって前記スマートメータの公開鍵が暗号化されたスマートメータの公開鍵証明書を前記通信部を介して前記サーバに送信し、前記サーバ及びスマートメータに相互に他の署名検証された公開鍵を保有可能とする。
【0052】
サーバ及びスマートメータが相互に他の署名検証された公開鍵を保有することにより、相互に相手の公開鍵を用いて暗号化した情報を安全に交換することができるようになる。
【0053】
〔17〕<セキュア認証処理の完了>
項16の検針システムにおいて、前記セキュアプロセッサ部は更に、取得したサーバの公開鍵を用いて暗号化した乱数をプリマスターシークレットとしてサーバに送信し、且つ、スマートメータの秘密鍵を用いて生成したスマートメータの署名をサーバに送信し、サーバがスマートメータを認証することを条件に相互に任意の乱数を交換し、交換した乱数及び前記プリマスターシークレットを用いて生成した暗号鍵をスマートメータ及びサーバが共有して、リモートアクセスに対するセキュア認証処理を完了する。
【0054】
上記手法によるセキュア認証を行うことによってサーバとスマートメータが共有する暗号鍵を用いて行う暗号化通信には強固なセキュリティを実現することができる。
【0055】
〔18〕<暗号化コマンドに対する応答>
項17の検針システムにおいて、データプロセッサ部は、前記セキュアプロセッサ部によるセキュア認証処理を完了したリモートアクセスによって前記サーバから供給された暗号化コマンドを前記セキュアプロセッサ部に前記暗号鍵を用いて復号させて、そのコマンドに応答する。
【0056】
外部から与えられるコマンドに応答する処理に対して強固なセキュリティを実現することができる。
【0057】
〔19〕<検針データの転送>
項18の検針システムにおいて、データプロセッサ部は、前記暗号鍵で暗号化された検針データを前記セキュアプロセッサ部から受け取って、前記セキュアプロセッサ部によるセキュア認証処理を完了したリモートアクセスにより通信部に通信させる。
【0058】
外部から与えられる検針データの転送要求に対して強固なセキュリティを実現することができる。
【0059】
〔20〕<プログラムの改竄防止>
項14の検針システムにおいて、前記第2の不揮発性記憶装置はデータプロセッサ部が実行するプログラムを格納する領域を有し、前記第1の不揮発性記憶装置は前記プログラムのハッシュ値を格納する領域を有する。前記セキュアプロセッサ部は、所定のタイミングで、前記第2の不揮発性記憶装置からプログラムを読み込んでそのハッシュ値を演算し、演算したハッシュ値が第1の不揮発性記憶装置が保持するハッシュ値に一致するか否かを判別し、それによる不一致の判別結果を前記第1の不揮発性記憶装置に保持する。前記第1の不揮発性記憶装置はサーバによるリモートアクセスの対象にされる。
【0060】
データプロセッサが実行するプログラムのハッシュ値が、耐タンパ性を有する第1の不揮発性記憶装置に格納されるハッシュ値に一致しない状態によって、サーバは第2の不揮発性記憶装置が保有するデータプロセッサのプログラムが改竄されたことを検知することができる。
【0061】
〔21〕<プログラム検証処理起動タイマ>
項20の検針システムにおいて、前記セキュアプロセッサ部は、前記所定のタイミングを生成するタイマーカウンタを有する。
【0062】
プログラムの改竄が行われたか否かをサーバが判別するための情報をスマートメータ自身で逐次生成することができる。
【0063】
〔22〕<サーバによるプログラム改竄判別結果の参照>
項20の検針システムにおいて、前記サーバは、前記不一致の判別結果を前記第1の不揮発性記憶装置から所要のタイミングで参照する。
【0064】
サーバは、スマートメータのプログラムが改竄された事実を知ることができる。
【0065】
2.実施の形態の詳細
実施の形態について更に詳述する。
【0066】
≪検針システムの基本構成≫
図1には本発明の一実施の形態に係るスマートメータ及びこれが配置された検針システムが例示される。同図に示される検針システムは、例えば電力の需給状況に応じた電力供給管理など可能にするスマートグリッドのような配電システムに適用される。この検針システムに適用されるスマートメータは従来の一定期間の電力使用量を記録する電力メータに代わって採用されるプログラム可能な装置であり、例えば、多様な料金メニューに従った電気料金の積算、電力使用量のリアルタイム把握、配電停止や復電の遠隔操作、遠隔検針などを可能にするために電力需要者毎に配置されるものである。
【0067】
図1では検針システムとして双方向ネットワーク1にコンセントレータ2を介して接続された電力供給会社3のサーバ4と、同じくコンセントレータ5を介して接続された電力需要者6のスマートメータ7が代表的に示される。特に図示はしないが、コンセントレータ2,5には他のスマートメータや他のサーバなどが接続される。
【0068】
スマートメータ7は、前記コンセントレータ5を介してネットワークに接続する通信部としての通信モジュール10、電力供給会社3から電力需要者6に供給されて使用された電力に応ずる計測信号として電圧及び電流信号をディジタル信号に変換するアナログディジタル変換器(ADC)11、ADC11で変換されたディジタル信号を入力して検針データを演算するとともに通信モジュール10の通信制御などを行うデータプロセッサ部としてのメータマイコン12、メータマイコン12によって表示制御される液晶ディスプレイ(LCD)13、メータマイコン12によってタイマーカウント制御され検針データのタイムスタンプの生成などに利用されるリアルタイムクロック(RTC)14、及び内部の保持情報に対する耐タンパ性能を有すると共にネットワーク経由のリモートアクセスに対するセキュア認証処理などを行うセキュアプロセッサ部としてのセキュアマイコン15を有する。特に制限されないが、スマートメータ7を構成するそれらの回路10〜15は配線基板上の所定の配線パターンに形成された電極パッドの上に実装されて構成される。
【0069】
≪メータマイコン≫
前記メータマイコン12は、特に制限されないが、ADC11及びRTC14の出力信号を入力する入力ポート、通信モジュール10の接続される通信インタフェース、LCD13に接続される表示制御回路、セキュアマイコン15とインタフェースされる入出力インタフェースポート、中央処理装置、中央処理装置のワークRAM、及び中央処理装置の動作プログラムなどを保有する電気的に書き換え可能な第2の不揮発性記憶装置としてのフラッシュメモリ(FLSH)を有する。図1において前記フラッシュメモリ(FLSH)には参照符号16が付されている。このフラッシュメモリ16に格納されるプログラムは、ADC11の出力に基づく使用電力量や電気料金の演算制御、通信モジュール10を用いた通信プロトコル制御、RTC14からの出力を用いた時計制御、LCD13に対する表示制御、及びセキュアマイコン15とのインタフェース制御などを行うプログラムとされる。使用電力量や電気料金の演算制御によって得られた検針データは、特に制限されないが、ADC11から供給される電圧信号及び電流信号に基づいて逐次演算された電力を累積した累積電力データ及び月極めなどの所定期間の前記累積電力データに応ずる電気料金データである。
【0070】
メータマイコン12は、特に制限されないが、システムオンチップ(SOC)の半導体集積回路デバイス又はシステムインパッケージ(SIP)のようなマルチチップの半導体モジュールデバイスとして実現され、耐タンパ性能を備えていない。ADC11及びRTC14はメータマイコン12に搭載することも可能である。
【0071】
≪セキュアマイコン≫
セキュアマイコン15は、例えば図2に例示されるように、一般的なマイクロコンピュータに搭載されているのと同様の回路モジュールとして、プログラムを実行する中央処理装置(CPU)20、外部とのインタフェースを行う入出力ポート(IOP)21、割り込み制御やモード制御などを行うシステムコントロールロジック22、CPU20の動作プログラムなどを保有するROM23、CPU20のワーク領域などに用いられるRAM24などを備え、これに加えて、耐タンパ性能を実現するために、ハッキングを検出するための異常検出回路30、暗号処理を高速に行う為の暗号演算コプロセッサ31、電気的に書き換え可能な第1の不揮発性記憶装置としてのEEPROM32、暗号鍵を生成するための乱数生成回路(RNG)33、ウォッチドッグタイマ(WDT)34、ファイヤーウォールマネージメントユニット(FMU)35、タイマ回路(TMR)36などを搭載している。特に制限されないが、図2のセキュアマイコン15は、攻撃対象になり易いデバイスであるリアルタイムクロック(RTC)37を搭載し、その耐タンパ性能によって保護するように構成される。この場合には図1のRTC14は不要にしてよい。
【0072】
セキュアンマイコン15は、特に制限されないが、ISO/IEC15408の評価・認証機関によって認証された、リバースエンジニアリングや改竄が困難になるように耐タンパ性能を備えたマイクロコンピュータであることが望ましいが、それと同等の機能を有していれば良く、必ずしもそのような認証を取得していることは必須ではない。
【0073】
セキュリティマイコン15は、耐タンパ性能を得るために、例えば、物理的セキュリティを実現するメタルシールド及び回路要素の不規則配置、更に前述のセキュリティロジックを実現するウォッチドッグタイマ34、及び暗号化復号処理に用いる暗号演算用コプロセッサ(DESコプロセッサ、剰余乗算コプロセッサ)31などを有する。これにより、セキュアマイコン15のEEPROM32などに保持されるデータやプログラムなどに対して強力な耐タンパ性能を実現する事ができる。物理的セキュリティを実現するメタルシールド及び回路要素の不規則配置などの耐タンパ性能はEEPROM32だけではなくセキュアマイコン15の全体に対して施されている。
【0074】
リモートアクセスに際してセキュアマイコン15が行うセキュア認証は、公開鍵暗号を利用した認証(ディジタル署名)を利用する。セキュアマイコン15は、耐タンパ性能が実現されているEEPROM32に、前記セキュア認証処理を行うための情報として、所定の認証局から発行された当該スマートメータに固有の公開鍵K1_pub、同じく当該スマートメータに固有の秘密鍵K1_sec、前記認証局の秘密鍵によって前記公開鍵が暗号化された情報である公開鍵証明書CRTF_k1pub、及び前記認証局の公開鍵CA_pubをそれぞれ格納する。具体的な処理手順については後述するが、それらの情報を用いた公開鍵暗号によるセキュア認証処理によりサーバ4とスマートメータ7との間のリモートアクセスに対するセキュリティを確保することができる。
【0075】
メータマイコン12が生成する検針データは耐タンパ性能を有するEEPROM32が保持することになるが、生成された検針データがメータマイコン12からセキュアマイコン15に転送される経路上におけるデータセキュリティを実現するために、メータマイコン12はフラッシュメモリ16に前記公開鍵K1_pubを保持する。メータマイコン12は、演算した検針データを前記スマートメータに固有の公開鍵K1_pubを用いて暗号化して前記セキュリティマイコン15に供給する。前記セキュリティマイコン15は、前記暗号化された検針データを前記スマートメータに固有の秘密鍵K1_secを用いて復号するとともに、復号された検針データをEEPROM32に蓄積する。秘密鍵K1_secは耐タンパ性能を有するEEPROM32が保持するから、メータマイコン12からセキュアマイコン15の暗号化された検針データが転送されるときに盗み取られても、秘密鍵K1_secそれ自体を盗み取ることは容易ではないから、この点においても検針データに対するセキュリティは万全である。
【0076】
セキュアマイコン15のEEPROM32はそのほかに、マイコンメータ12が実行するフラッシュメモリ16内の正規のプログラムに対して所定のハッシュ関数から得られるハッシュ値HSH_pgmを期待値として格納する。CPU20は、所定のタイミングで、ROM23のプログラムを実行することにより、フラッシュメモリ16からメータマイコン12のプログラムを読み込んでそのハッシュ値を上記ハッシュ関数で演算し、演算したハッシュ値がEEPROM32が保持する期待値としてのハッシュ値HSH_pgmに一致するか否かを判別し、それによる不一致の判別結果RSLT_errをEEPROM32の所定アドレスに保持する。EEPROM32の1の不一致の判別結果RSLT_errはサーバ4によるリモートアクセスの対象にされる。メータマイコン12が実行するプログラムのハッシュ値が、耐タンパ性を有するセキュアマイコン15のEEPROM32に格納されるハッシュ値HSH_pgmに一致しない状態によって、サーバ4はメータマイコン12が保有するその動作プログラムの改竄を検知することができる。
【0077】
上記ハッシュ値の判別処理を行うタイミングは例えばタイマ回路36によって定期的に生成される。プログラムの改竄が行われたか否かをサーバが判別するための情報をスマートメータ自身で逐次生成することができる。
【0078】
セキュアマイコン15のEEPROM32は更に、前記計測信号に対するキャリブレーションを行うためのキャリブレーションデータDAT_clbを格納する。そのキャリブレーションデータDAT_clbは、例えば計測信号としての電圧及び電流信号をディジタル信号に変換するADC11の変換レートを決めるデータであり、本来、ADC11の変換機能を微調整するために用いられる。このようなキャリブレーションデータDAT_clbに対して耐タンパ性能が得られるので、キャリブレーションデータを改竄することによって計測信号値に応答する検針データを改竄する不正の防止に資することができる。
【0079】
セキュアマイコン15のEEPROM32は更に、ADC11から供給される電圧信号及び電流信号に基づいてメータマイコン12が演算する累積電力データに基づいて電気料金データを取得するのに用いる使用時間帯別の電気料金表データDAT_chgを格納する。そのような電気料金表データDAT_chgの改ざんを防止して、使用時間帯に応じたて異なる電気料金が設定される料金体系に対応することができる。
【0080】
このとき、RTC14は、電気料金の演算に用いる時間帯別の電気料金表データを判別するために参照される時刻を刻むことになる。RTC14に対する時刻設定やリセットなどの操作は前記セキュリティマイコン15によるセキュア認証処理を完了したリモートアクセスによって可能にされる。これにより、攻撃者がリアルタイムクロックの時刻を変更して使用料金が安価な時間帯が常に適用されるようにする攻撃を未然に防止することができる。
【0081】
《セキュアマイコンが解決するセキュリティ脅威》
図1の検針システムにおいてセキュアマイコン15により解決されるセキュリティ脅威は、第1にネットワーク経由の不正アクセス、第2にメータマイコンに対するプログラムなどの改竄、第3に検針データなどのデータの改竄である。
【0082】
第1のセキュリティ脅威は、耐タンパ性能を持つセキュアマイコン15が公開鍵証明書や秘密鍵を保持し、このセキュアマイコン15による公開鍵暗号を利用した認証により正当性若しくは正規性が確認された初めてネットワーク1を介するリモートアクセスが可能にされることによって解決される。公開鍵証明書や秘密鍵が耐タンパ性能を持たない単なるEEPROMに格納されて個々のスマートメータが保管する構成では、それらが容易に盗みだされる虞があり、公開鍵暗号を利用した認証が実質的に無意味になることが想定される。したがって、上記実施の形態に係る検針システムでは電気使用量の遠隔検針、電気供給弁の遠隔遮断、スマートメータに対するアップデートファイルの送信に対して万全のセキュリティを保証することが可能になる。例えば、不正に大規模停電を惹起する行為、リアルタイムクロックの時刻を変更することによって格安の夜間電気料金体系を適用可能にする不正行為などを防止することができる。
【0083】
第2のセキュリティ脅威は、メータマイコン12が電気料金を計算したりするための各種プログラムに対して所定のハッシュ関数で予め取得したハッシュ値、キャリブレーションデータ及び電気料金表データを耐タンパ性能を持つセキュアマイコン15のEEPROM32が持つことによって解決される。
【0084】
第3のセキュリティ脅威は、耐タンパ性能を持つセキュアマイコン15が検針データ、キャリブレーションデータ及びハッキングログとしての判別結果をEEPROM32に持つことによって解決される。
【0085】
《セキュアストレージ》
図3にはメータマイコン12で演算された検針データをセキュアマイコン15が受け取って保持する処理(セキュアストレージ処理)が例示される。
【0086】
システム稼動前の前準備としてスマートメータ7のセキュアマイコン15は、署名検証などに用いるための当該スマートメータ7の公開鍵K1_pub、スマートメータの秘密鍵K1_sec、認証局の秘密鍵で公開鍵K1_pubが暗号化されたスマートメータの公開鍵証明書CRTF_k1pub、及び認証局の公開鍵CA_pubをEEPROM32に格納し、メータマイコン12はフラッシュメモリ16に公開鍵K1_pubを格納する。
【0087】
メータマイコンは検針データをスマートメータ7に固有の公開鍵K1_pubで暗号化し(S1)、暗号化検針データをスマートメータ7の所定の実装配線を介してセキュアマイコン15に送信する(S2)。セキュアマイコン15は当該スマートメータ7に固有の秘密鍵K1_secを用いて暗号化検針データを復号し(S3)、EEPROM32に蓄積する(S4)。
【0088】
《セキュア認証》
図4及び図5にはセキュア認証のためにサーバ及びスマートメータが相互に一方が他方の署名検証された公開鍵を取得する処理が例示される。
【0089】
メータマイコン12がサーバ4にSSL通信の開始を通知すると(S11)、それに応答してサーバ4は、サーバ4の公開鍵証明書CRTF_kspub(認証局が発行したサーバの公開鍵Ks_pubを認証局の秘密鍵で暗号化した証明書)をスマートメータ7に送信して、セキュアマイコン15が受け取る(S11)。セキュアマイコン15は公開鍵証明書CRTF_kspubを認証局の公開鍵で復号して署名検証を行い(S12)、認証を行うことができた場合には、その公開鍵証明書CRTF_kspubに付随する公開鍵Ks_pubを取り出して保持する(S13)し、その旨をサーバ4に通知する(S14)。
【0090】
サーバ4はその通知に応答してメータマイコン7にスマートメータの公開鍵証明書CRTF_k1pubの送信を要求する(S21)。これに応答してセキュアマイコン15はスマートメータの公開鍵証明書CRTF_k1pubをサーバ4に送信する(S21)。サーバ4は、公開鍵証明書CRTF_k1pubを認証局の公開鍵で復号して署名検証を行い(S22)、認証を行うことができた場合には、その公開鍵証明書CRTF_k1pubに付随する公開鍵K1_pubを取り出して保持する(S23)し、その旨をサーバ4に通知する(S24)。これによってスマートメータ7はサーバ4の公開鍵Ks_pubを持ち、サーバ4はスマートメータ7の公開鍵K1_pubを持つことになる。
【0091】
図6乃至図8にはサーバ及びスマートメータが相互に取得した他方の署名検証された公開鍵を用いて共通の暗号鍵を取得する処理が例示される。
【0092】
図6において、図5のステップS24の通知に応答してセキュアマイコン15は、プリマスタシークレットとして乱数pを生成し(S31)、これをサーバの公開鍵Ks_pubで暗号化して(S32)、サーバ4に送信する(S33)。更にセキュアマイコン15は、ステップS10の通信内容(Client Hello)から直前までにサーバ4に与えた通信内容に対して所定のハッシュ関数を用いて生成したハッシュ値(通信内容のダイジェスト版)を求め、これを自らの秘密鍵K1_secで暗号化したディジタル署名を生成し(S34)、これをサーバに送信する(S35)。サーバ4は自らの秘密鍵Ks_secを用いて乱数pを復号して保持する(図8のS36)。更にサーバ4は、受け取ったディジタル署名をセキュアマイコンの公開鍵K1_pubで復号して(S37)、署名検証を行う(S38)。これによって認証を行うことができたときその旨をセキュアマイコン15に通知する(S39)。
【0093】
図7において、サーバ4はサーバランダムとして乱数sを生成して(S41)、セキュアマイコン15に送信する(S42)。セキュアマイコン15はクライアントランダムとしての乱数cを生成し(S43)、この乱数c、受け取った乱数s及び前記乱数pを用いてマスタシークレットを生成し(S44)、マスタシークレットを用いて秘密鍵としての暗号鍵K2_secを生成する(S45)。最後に、セキュアマイコン15は暗号鍵K2_secを用いる暗号化通信アルゴリズムの準備完了、そして暗号仕様の変更をサーバ4に通知する(S46)。
【0094】
図8においてセキュアマイコン15は、ステップS46の通知と共に乱数cをサーバ4に送信する(S51)。サーバ4は、この乱数c、前記乱数s及び乱数pを用いてマスタシークレットを生成し(S52)、マスタシークレットを用いて秘密鍵としての暗号鍵K2_secを生成する(S53)。サーバ4は、暗号鍵K2_secを用いる暗号化通信アルゴリズムの準備完了、そして暗号仕様の変更をセキュアマイコン15に通知する(S54)。
【0095】
これにより、サーバ4とスマートメータ7のセキュアマイコン15において、暗号鍵K2_secを暗号セッション鍵として共有する状態が確立され、セキュア認証処理が完了される。
【0096】
《セキュアリモートアクセス》
図9にはセキュア認証完了後におけるセキュアリモートアクセスの一例として検針データ送信処理が示される。セキュアマイコン15において例えば15分に1回の割合で演算された検針データが図3の処理手順に従ってEEPROM32に保持されている。前記セキュア認証を完了すると、セキュアマイコン15は検針データを暗号鍵K2_secで暗号化し(S61)、暗号化検針データをネットワーク1を介してサーバ4に送信する(S62)。サーバ4は暗号化検針データを暗号鍵K2_secを用いて復号して利用する(S63)。このとき使用した暗号鍵K2_secは、検針データの通信の最後で廃棄される(S64,S65)。
【0097】
図10にはセキュア認証完了後におけるセキュアリモートアクセスの一例として電力弁遠隔操作処理が示される。図4乃至図9で説明したメータがサーバの公開鍵付き証明書の署名を認証局の公開鍵で検証することにより通信相手が正しいことを最初に確認することからセキュア認証を行ったが、電力弁遠隔操作はサーバ側からの要求に基づくものであり、サーバがメータを最初に確認することからセキュア認証を行うことになる。要するに、図4乃至図9とは逆向きで認証を行えばよく、最終的にはサーバ及びセキュアマイコンはセッション鍵としての暗号鍵K2_secを共有する。
【0098】
この場合サーバは、電力弁を閉じる指示を与えるコマンドを暗号鍵K2_secで暗号化し(S71)、この暗号化コマンドをネットワーク1を経由してスマートメータ7に送信する(S72)。これを受信したスマートメータのセキュアマイコン15は暗号鍵K2_secを用いて暗号化コマンドを復号し(S73)、メータマイコン12に電力弁を閉じる操作を実行させる(S74)。電力弁を閉じる操作が完了される前に暗号鍵K2_secが廃棄される(S75,S76)。
【0099】
特に図示はしないが、メータマイコン12が実行するプログラムのアップデータ、電気料金表のアップデート、リアルタイムクロック14に対する時間設定操作についてみ、電力弁遠隔操作と同様のセキュア認証処理と操作コマンドの暗号化によって、それら処理に対するセキュリティを万全なものとする事ができる。
【0100】
《セキュアブート》
図11にはメータマイコン12のプログラムに対する改竄を検出するための処理(セキュアブート)のフローチャートが例示される。セキュアブートのために、メータマイコン15のフラッシュメモリ16に格納されるプログラムPGM1〜PGMnに対して予め所定のハッシュ関数で取得されたハッシュ値HSH_pgm1〜HSH_pgmnがセキュアマイコン15のEEPROM32に格納されている。
【0101】
セキュアマイコン15でセキュアブート処理が開始されると(S80)、プログラム番号のポインタnが指すプログラム番号のプログラムをメータマイコン12から読み込んで、そのハッシュ値を計算する(S81)。計算されたハッシュ値は予めEEPROM32に取得されているハッシュ値HSH_pgm1と比較されて一致/不一致の判別が行われる(S82)。不一致であれば、改竄の可能性があることから、不一致の判定結果RSLT_errが記述されたハッキングログを発行してEEPROM32に保持する(S83)。特に制限されないが不一致の場合にはプログラム番号毎に設けられたプログラムバリッドビットをインバリッドに設定して、当該プログラムの実行を禁止する。不一致でなければ改竄されていないと判断して、メータマイコン12によるそのプログラム番号n1のプログラムに実行を許可する(S84)。プログラムの実行許可は、特に制限されないが、プログラム番号毎に設けられた前記プログラムバリッドビットをバリッドに保つことである。上記ステップS81〜S84の処理はnが最後の番号に達するまで繰り返され(S85)、最後にハッキングログの有無が判別され(S86)、ハッキングログがある場合にはこれを前記暗号鍵K2_secを用いて暗号化しサーバ4に送信する(S87)。特に制限されないが、セキュアブート処理はタイマ36の設定に従って例えば1日1回起動される。
【0102】
ハッキングログはセキュアブート処理の結果だけではなく、電源電圧や同期動作用のクロック周波数などの異常を検出する異常検出回路30による異常の検出結果も含めるようにしてもよい。
【0103】
以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。
【0104】
例えば、メータマイコンに代表されるデータプロセッサ部が暗号化に用いるスマートメータに固有の公開鍵はセキュアマイコンに代表されるセキュアプロセッサ部の第1の不揮発性記憶装置から第2の不揮発性記憶装置に転送されてもよい。
【0105】
電気料金の計算はサーバが行ってもよい。したがって、その場合にはスマートメータは電力量を演算すればよく、電気料金の演算を要しない。
【0106】
また、上記実施の形態では、データプロセッサ部を実現するメータマイコンと、セキュアプロセッサ部を実現するセキュアマイコンをそれぞれ異なる半導体デバイスで構成することにより、ICカード用マイクロコンピュータなどをセキュアプロセッサ部に利用できるようにしたが、1チップに双方のプロセッサ部が構成されたデバイスを用いることも可能である。
【0107】
データプロセッサ部の第2の不揮発性記憶装置は当該プロセッサ部の内部メモリまたは外付けメモリの何れであってもよい。
【0108】
認証局は同業者組合などの私設認証局であってもよい。
【0109】
本発明は電力以外の水道やガス等のエネルギーメータに対しても適用できる。
【符号の説明】
【0110】
1 ネットワーク
4 サーバ
7 スマートメータ
11 アナログディジタル変換器(ADC)
12 メータマイコン
14 リアルタイムクロック(RTC)
15 セキュアマイコン
16 フラッシュメモリ(FLSH)
20 中央処理装置(CPU)
21 入出力ポート(IOP)
22 システムコントロールロジック
23 ROM
24 RAM
30 異常検出回路
31 暗号演算コプロセッサ
32 EEPROM
33 乱数生成回路(RNG)
34 ウォッチドッグタイマ(WDT)
35 ファイヤーウォールマネージメントユニット(FMU)
36 タイマ回路(TMR)
37 リアルタイムクロック(RTC)
K1_pub スマートメータに固有の公開鍵
K1_sec スマートメータに固有の秘密鍵
CRTF_k1pub 公開鍵証明書
CA_pub 認証局の公開鍵
HSH_pgm ハッシュ値
RSLT_err 判別結果
DAT_clb キャリブレーションデータ
DAT_chg 電気料金表データ

【特許請求の範囲】
【請求項1】
ネットワークに接続する通信部と、
使用量に応ずる計測信号を入力して検針データを演算すると共に前記通信部による通信制御を行うデータプロセッサ部と、
内部の保持情報に対する耐タンパ性能を有すると共にリモートアクセスに対するセキュア認証処理を行うセキュアプロセッサ部と、を有するスマートメータであって、
前記セキュアプロセッサ部は、前記セキュア認証処理を行うための情報として、所定の認証局から発行された当該スマートメータに固有の公開鍵、同じく当該スマートメータに固有の秘密鍵、前記認証局の秘密鍵によって前記公開鍵が暗号化された情報である公開鍵証明書、及び前記認証局の公開鍵をそれぞれ格納する第1の不揮発性記憶装置を有し、
前記データプロセッサ部は、前記スマートメータに固有の公開鍵を格納するための第2の不揮発性記憶装置を有し、
前記データプロセッサ部は、演算した検針データを前記スマートメータに固有の公開鍵を用いて暗号化して前記セキュアプロセッサ部に供給し、
前記セキュアプロセッサ部は、前記暗号化された検針データを前記スマートメータに固有の秘密鍵を用いて復号するとともに、復号された検針データ又は暗号化された検針データを前記第1の不揮発性記憶装置に蓄積する、スマートメータ。
【請求項2】
前記セキュアプロセッサ部は、前記耐タンパ性能を得るために、物理的セキュリティを実現するメタルシールド、セキュリティロジックを実現するウォッチドッグタイマ、及び暗号化復号処理に用いる暗号演算用コプロセッサを有する、請求項1記載のスマートメータ。
【請求項3】
前記セキュアプロセッサ部は、リモートアクセスに対するセキュア認証処理の前準備として、前記認証局の秘密鍵によってサーバの公開鍵が暗号化されたサーバの公開鍵証明書を前記通信部を介して受け取り、前記認証局の公開鍵を用いてその公開鍵証明書の署名を検証することによって前記サーバの公開鍵を取得し、前記認証局の秘密鍵によって前記スマートメータの公開鍵が暗号化されたスマートメータの公開鍵証明書を前記通信部を介して前記サーバに送信し、前記サーバ及びスマートメータに相互に他の署名検証された公開鍵を保有可能とする、請求項1記載のスマートメータ。
【請求項4】
前記セキュアプロセッサ部は更に、取得したサーバの公開鍵を用いて暗号化した乱数をプリマスターシークレットとしてサーバに送信し、且つ、スマートメータの秘密鍵を用いて生成したスマートメータの署名をサーバに送信し、サーバがスマートメータを認証することを条件に相互に任意の乱数を交換し、交換した乱数及び前記プリマスターシークレットを用いて生成した暗号鍵をスマートメータ及びサーバが共有して、リモートアクセスに対するセキュア認証処理を完了する、請求項3記載のスマートメータ。
【請求項5】
データプロセッサ部は、前記セキュアプロセッサ部によるセキュア認証処理を完了したリモートアクセスによって前記サーバから供給された暗号化コマンドを前記セキュアプロセッサ部に前記暗号鍵を用いて復号させて、そのコマンドに応答する、請求項4記載のスマートメータ。
【請求項6】
データプロセッサ部は、前記暗号鍵で暗号化された検針データを前記セキュアプロセッサ部から受け取り、前記セキュアプロセッサ部によるセキュア認証処理を完了したリモートアクセスにより当該検針データを通信部に通信させる請求項5記載のスマートメータ。
【請求項7】
前記第2の不揮発性記憶装置はデータプロセッサ部が実行するプログラムを格納する領域を有し、
前記第1の不揮発性記憶装置は前記プログラムのハッシュ値を格納する領域を有し,
前記セキュアプロセッサ部は、所定のタイミングで、前記第2の不揮発性記憶装置からプログラムを読み込んでそのハッシュ値を演算し、演算したハッシュ値が第1の不揮発性記憶装置が保持するハッシュ値に一致するか否かを判別し、それによる不一致の判別結果を前記第1の不揮発性記憶装置に保持し、
前記第1の不揮発性記憶装置はサーバによるリモートアクセスの対象にされる、請求項1記載のスマートメータ。
【請求項8】
前記セキュアプロセッサ部は、前記所定のタイミングを生成するタイマーカウンタを有する、請求項7記載のスマートメータ。
【請求項9】
前記第1の不揮発性記憶装置は、前記計測信号に対するキャリブレーションを行うためのキャリブレーションデータを格納する領域を有する、請求項1記載のスマートメータ。
【請求項10】
前記使用量に応ずる計測信号は、電力使用量に応ずる電圧信号及び電流信号であり、
前記検針データは、前記電圧信号及び電流信号に基づいて逐次演算された電力を累積した累積電力データである、請求項1記載のスマートメータ。
【請求項11】
前記使用量に応ずる計測信号は、電力使用量に応ずる電圧信号及び電流信号であり、
前記検針データは、前記電圧信号及び電流信号に基づいて逐次演算された電力を累積した累積電力データ及び所定期間の前記累積電力データに応ずる電気料金データである、請求項1記載のスマートメータ。
【請求項12】
前記第1の不揮発性記憶装置は、前記電気料金データの演算に用いる使用時間帯別の電気料金表データを格納する領域を有する、請求項1記載のスマートメータ。
【請求項13】
演算に用いる時間帯別の電気料金表を判別するために参照される時刻を刻むリアルタイムクロックを有し、
前記リアルタイムクロックに対する操作は前記セキュアプロセッサ部によるセキュア認証処理を完了したリモートアクセスによって可能にされる、請求項12記載のスマートメータ。
【請求項14】
ネットワークを介して接続されたサーバと複数のスマートメータとを有する検針システムであって、
前記スマートメータは、ネットワークに接続する通信部と、
使用量に応ずる計測信号を入力して検針データを演算すると共に前記通信部による通信制御を行うデータプロセッサ部と、
内部の保持情報に対する耐タンパ性能を有すると共にリモートアクセスに対するセキュア認証処理を行うセキュアプロセッサ部と、を有し、
前記セキュアプロセッサ部は、前記セキュア認証処理を行うための情報として、所定の認証局から発行された当該スマートメータに固有の公開鍵、同じく当該スマートメータに固有の秘密鍵、前記認証局の秘密鍵によって前記公開鍵が暗号化された情報である公開鍵証明書、及び前記認証局の公開鍵をそれぞれ格納する第1の不揮発性記憶装置を有し、
前記データプロセッサ部は、前記スマートメータに固有の公開鍵を格納するための第2の不揮発性記憶装置を有し、
前記データプロセッサ部は、演算した検針データを前記スマートメータに固有の公開鍵を用いて暗号化して前記セキュアプロセッサ部に供給し、
前記セキュアプロセッサ部は、前記暗号化された検針データを前記スマートメータに固有の秘密鍵を用いて復号するとともに、復号された検針データ又は暗号化された検針データを前記第1の不揮発性記憶装置に蓄積する、検針システム。
【請求項15】
前記セキュアプロセッサ部は、前記耐タンパ性能を得るために、物理的セキュリティを実現するメタルシールド、セキュリティロジックを実現するウォッチドッグタイマ、及び暗号化復号処理に用いる暗号演算用コプロセッサを有する、請求項14記載の検針システム。
【請求項16】
前記セキュアプロセッサ部は、リモートアクセスに対するセキュア認証処理の前準備として、前記認証局の秘密鍵によってサーバの公開鍵が暗号化されたサーバの公開鍵証明書を前記通信部を介して受け取り、前記認証局の公開鍵を用いてその公開鍵証明書の署名を検証することによって前記サーバの公開鍵を取得し、前記認証局の秘密鍵によって前記スマートメータの公開鍵が暗号化されたスマートメータの公開鍵証明書を前記通信部を介して前記サーバに送信し、前記サーバ及びスマートメータに相互に他の署名検証された公開鍵を保有可能とする、請求項14記載の検針システム。
【請求項17】
前記セキュアプロセッサ部は更に、取得したサーバの公開鍵を用いて暗号化した乱数をプリマスターシークレットとしてサーバに送信し、且つ、スマートメータの秘密鍵を用いて生成したスマートメータの署名をサーバに送信し、サーバがスマートメータを認証することを条件に相互に任意の乱数を交換し、交換した乱数及び前記プリマスターシークレットを用いて生成した暗号鍵をスマートメータ及びサーバが共有して、リモートアクセスに対するセキュア認証処理を完了する、請求項16記載の検針システム。
【請求項18】
データプロセッサ部は、前記セキュアプロセッサ部によるセキュア認証処理を完了したリモートアクセスによって前記サーバから供給された暗号化コマンドを前記セキュアプロセッサ部に前記暗号鍵を用いて復号させて、そのコマンドに応答する、請求項17記載の検針システム。
【請求項19】
データプロセッサ部は、前記暗号鍵で暗号化された検針データを前記セキュアプロセッサ部から受け取り、前記セキュアプロセッサ部によるセキュア認証処理を完了したリモートアクセスにより当該検針データを通信部に通信させる、請求項18記載の検針システム。
【請求項20】
前記第2の不揮発性記憶装置はデータプロセッサ部が実行するプログラムを格納する領域を有し、
前記第1の不揮発性記憶装置は前記プログラムのハッシュ値を格納する領域を有し、
前記セキュアプロセッサ部は、所定のタイミングで、前記第2の不揮発性記憶装置からプログラムを読み込んでそのハッシュ値を演算し、演算したハッシュ値が第1の不揮発性記憶装置が保持するハッシュ値に一致するか否かを判別し、それによる不一致の判別結果を前記第1の不揮発性記憶装置に保持し、
前記第1の不揮発性記憶装置はサーバによるリモートアクセスの対象にされる、請求項14記載の検針システム。
【請求項21】
前記セキュアプロセッサ部は、前記所定のタイミングを生成するタイマーカウンタを有する、請求項20記載の検針システム。
【請求項22】
前記サーバは、前記不一致の判別結果を前記第1の不揮発性記憶装置から所要のタイミングで参照する、請求項20記載の検針システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2012−113670(P2012−113670A)
【公開日】平成24年6月14日(2012.6.14)
【国際特許分類】
【出願番号】特願2010−264595(P2010−264595)
【出願日】平成22年11月29日(2010.11.29)
【出願人】(302062931)ルネサスエレクトロニクス株式会社 (8,021)
【Fターム(参考)】