WO2011118432A1 - 計測データ管理方法及び計測データ管理システム - Google Patents

計測データ管理方法及び計測データ管理システム Download PDF

Info

Publication number
WO2011118432A1
WO2011118432A1 PCT/JP2011/055917 JP2011055917W WO2011118432A1 WO 2011118432 A1 WO2011118432 A1 WO 2011118432A1 JP 2011055917 W JP2011055917 W JP 2011055917W WO 2011118432 A1 WO2011118432 A1 WO 2011118432A1
Authority
WO
WIPO (PCT)
Prior art keywords
measurement data
measurement
time stamp
time
data management
Prior art date
Application number
PCT/JP2011/055917
Other languages
English (en)
French (fr)
Inventor
隆央 粟田
Original Assignee
慧通信技術工業 株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 慧通信技術工業 株式会社 filed Critical 慧通信技術工業 株式会社
Priority to US13/636,453 priority Critical patent/US8701209B2/en
Priority to EP20110759238 priority patent/EP2552048B1/en
Publication of WO2011118432A1 publication Critical patent/WO2011118432A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Definitions

  • the present invention relates to a measurement data management method for managing measurement data related to measurement values such as watt-hour meters and gas meters, and a measurement data management system for implementing the method.
  • Patent Document 1 includes a plurality of terminal devices and a center device that are divided into a plurality of groups, and a specific terminal device in each group collectively collects meter reading data of other terminal devices belonging to the same group.
  • a remote management system for transmitting to a center apparatus is disclosed. According to this remote management system, it is possible to reduce the load on the center device side as compared with the case where each terminal device individually transmits meter reading data to the center device, so that meter reading data is efficiently collected. It becomes possible.
  • the present invention has been made in view of such circumstances, and a main object of the present invention is to provide a measurement data management method capable of solving the above-described problems by using time data, and measurement data management for implementing the method. To provide a system.
  • a measurement data management method is obtained by a measurement apparatus using a measurement device that is connected to a terminal device connected to a measurement device and the terminal device in a communicable manner.
  • a measurement data management device for managing measurement data including the measured values, an authentication device for authenticating measurement data managed by the measurement data management device, and a time certificate authority for authenticating time A measurement data management method for managing the measurement data, wherein the terminal device obtains the measurement value obtained by the measurement process by the measurement instrument, the measurement date and time when the measurement process was executed, and the measurement instrument.
  • An electronic signature step for generating electronic signature data based on measurement information including an identifier for identification, the electronic signature data generated by the electronic signature step, and the measurement information A digital signature data verification step in which the measurement data management device verifies the digital signature data received from the terminal device, and the digital signature data verification step in the digital signature data verification step.
  • a hash value generating step for generating a hash value of measurement information received from the terminal device when the data verification is successful, and a hash for transmitting the hash value generated by the hash value generating step to the time certificate authority A value transmission step, a time stamp acquisition step of acquiring a time stamp token including the time stamp generated by the time certificate authority based on the hash value and the hash value from the time certificate authority, the measurement information, The electronic signature data and the timestamp stamp acquired by the timestamp acquisition step
  • a time stamp verification requesting step for requesting the time certificate authority to verify the time stamp included in the time stamp token by transmitting the time stamp token included in the data to the time certificate authority
  • the time certificate authority stores the time stamp token generated based on the hash value acquired as a result of the hash value transmission step, and the time stamp token stored by the time stamp token storage step. Based on the included hash value
  • a time stamp verification step for verifying a time stamp included in the time stamp token acquired from the authentication device, and a verification for transmitting the result of the verification by the time stamp verification step to the authentication device
  • the result transmission step is executed.
  • the measurement data management device further executes a measurement data transmission step of transmitting the measurement data stored in the measurement data storage step to an external device, and the measurement data management device
  • the time stamp included in the measurement data may be verified by the external device that has received the measurement data from the time and the time certificate authority.
  • the terminal device may acquire the measurement date and time from an external NTP server.
  • the determination step of determining whether or not the terminal device acquires the measurement value from the measuring device a plurality of times and the plurality of measurement values obtained thereby match.
  • the electronic signature step may be executed when it is determined by the determination step that the plurality of measurement values match.
  • a measurement data management system includes a terminal device connected to a measuring instrument and measurement data including a measurement value that is connected to the terminal device so as to be communicable and obtained by measurement processing by the measuring instrument.
  • a measurement data management system comprising a measurement data management device to be managed, an authentication device for authenticating measurement data managed by the measurement data management device, and a time certification authority for authenticating time
  • the terminal device generates electronic signature data based on measurement information including a measurement value obtained by measurement processing by the measuring instrument, a measurement date and time when the measurement process is executed, and an identifier for identifying the measuring instrument.
  • Electronic signature means and transmission means for transmitting the electronic signature data generated by the electronic signature means and the measurement information to the measurement data management device
  • the measurement data management device verifies the electronic signature data received from the terminal device, and the measurement received from the terminal device when the electronic signature data verification unit succeeds in verifying the electronic signature data.
  • a hash value generating means for generating a hash value of information
  • a hash value transmitting means for transmitting the hash value generated by the hash value generating means to the time certificate authority, and the time certificate authority based on the hash value Obtained by the time stamp obtaining means for obtaining the time stamp token including the time stamp generated by the time certificate authority from the time certificate authority, the measurement information, the electronic signature data, and the time stamp obtaining means.
  • Measurement data storage means for storing measurement data including a time stamp token; And the authentication device transmits a measurement data acquisition unit for acquiring the measurement data from the measurement data management device, and transmits a time stamp token included in the measurement data acquired by the measurement data acquisition unit to the time certification authority.
  • a time stamp verification requesting unit that requests the time certificate authority to verify the time stamp included in the time stamp token, and the time certificate authority acquired from the measurement data management device.
  • Time stamp token storage means for storing the time stamp token generated based on the hash value, and acquired from the authentication device based on the hash value included in the time stamp token stored by the time stamp token storage means Times included in the time stamp token A time stamp verifying unit for performing tamp verification; and a verification result transmitting unit for transmitting a result of verification by the time stamp verifying unit to the authentication apparatus.
  • the measurement data management device stores the measurement data stored by the measurement data storage means for an external device that executes verification of the time stamp included in the measurement data together with the time certification authority.
  • the electronic signature unit may be configured to acquire the measurement date and time from an external NTP server.
  • the terminal device obtains the measurement value from the measuring device a plurality of times, and determines whether or not the plurality of measurement values obtained thereby match.
  • the electronic signature means may be configured to generate the electronic signature data when the determination means determines that the plurality of measurement values match.
  • the measurement data management method and the measurement data management system it is possible to confirm whether or not the measurement data has been tampered with in the process of communication between the devices.
  • the block diagram which shows the structure of the measurement data management system which concerns on embodiment of this invention.
  • the block diagram which shows the structure of the meter-reading data management server which concerns on embodiment of this invention.
  • the figure which shows the data structure of the meter-reading data stored in meter-reading data DB of the meter-reading data management server which concerns on embodiment of this invention.
  • the flowchart which shows the procedure of the remote meter-reading terminal device starting process which the remote meter-reading terminal device which concerns on embodiment of this invention performs.
  • the flowchart which shows the procedure of the remote meter-reading terminal device live check process which the remote meter-reading terminal device which concerns on embodiment of this invention performs.
  • the flowchart which shows the procedure of the meter-reading process which the measurement data management system which concerns on embodiment of this invention performs.
  • the flowchart which shows the procedure of the time stamp verification process performed by an authentication center and a TSA server.
  • the present invention can handle data obtained by measuring instruments that measure various measurement objects, such as watt-hour meters and gas meters. Among these, in this embodiment, a case where data obtained by a watt-hour meter is handled is illustrated.
  • FIG. 1 is a block diagram showing a configuration of a measurement data management system according to an embodiment of the present invention.
  • the measurement data management system of the present embodiment includes a meter reading data management server 1 and a plurality of remote meter reading terminal devices 2, 2,.
  • the meter reading data management server 1 and the remote meter reading terminal devices 2, 2,... Are communicably connected via the Internet 100.
  • communication between the meter-reading data management server 1 and the remote meter-reading terminal devices 2, 2,... Is performed in a virtual private network (VPN), high security is maintained.
  • VPN virtual private network
  • Each of the remote meter reading terminal devices 2, 2,... Is installed in a building or the like provided with power generation facilities such as solar power generation, and is connected to watt hour meters 3, 3,... For measuring the power generation amount of the power generation facilities. Has been.
  • a telegram in a predetermined format including a meter reading value is output from each watt-hour meter 3, 3,.
  • Each remote meter-reading terminal device 2, 2,... Generates meter-reading information as described later by using a message received from each watt-hour meter 3, 3, ..., and sends the meter-reading information to the meter-reading data management server 1. Send to. Details of the configuration of the meter reading data management server 1 will be described later.
  • the remote meter reading terminal devices 2, 2,... are provided with a display unit (not shown) constituted by a liquid crystal display or the like, and the display unit displays the meter reading values of the watt hour meters 3, 3,. Various information is displayed. Further, the remote meter-reading terminal devices 2, 2,... Have a storage unit (not shown) composed of a non-volatile memory or the like, and are generated based on a message obtained from the watt-hour meters 3, 3,. Various types of information such as meter reading information are stored in this storage unit.
  • the Internet 100 includes a TSA (Time Stamping Authority) server 4 that is a time certificate authority that performs time authentication in a so-called archiving method, and an NTP (Time Protocol) that transmits time information to other devices connected to the Internet 100.
  • TSA Time Stamping Authority
  • NTP Time Protocol
  • Network Time Protocol server 5
  • user-side terminal device 6 operated by a user using the measurement data management system of the present embodiment
  • authentication for authenticating measurement data managed by the measurement data management system of the present embodiment A center 7 is connected.
  • FIG. 2 is a block diagram showing the configuration of the meter reading data management server 1 according to the embodiment of the present invention.
  • the meter reading data management server 1 includes a CPU 11, a main storage device 12, an auxiliary storage device 13, and a communication interface (I / F) 14 connected to the CPU 11.
  • the CPU 11, the main storage device 12, the auxiliary storage device 13, and the communication I / F 14 are connected by a bus.
  • CPU 11 executes a computer program stored in auxiliary storage device 13. Thereby, the meter-reading data management server 1 can execute various processes described later while controlling operations of various devices.
  • the main storage device 12 is configured by SRAM, DRAM, or the like, and is used for reading a computer program stored in the auxiliary storage device 13.
  • the main storage device 12 is also used as a work area for the CPU 11 when the CPU 11 executes a computer program.
  • the auxiliary storage device 13 is configured by a nonvolatile storage device such as a flash memory or a hard disk, and stores various computer programs to be executed by the CPU 11, data used for executing the computer program, and the like.
  • the auxiliary storage device 13 is provided with meter reading data DB 13A described later.
  • the communication I / F 14 is an interface device for communicating with various devices via the Internet 100. As described above, since communication between the meter-reading data management server 1 and the remote meter-reading terminal devices 2, 2,... Is performed by VPN, the communication I / F 14 has a function as a VPN router.
  • FIG. 3 is a diagram showing a data structure of meter reading data stored in the meter reading data DB 13A of the meter reading data management server 1 according to the embodiment of the present invention.
  • the meter reading data is read by the meter reading data management server 1 based on the meter reading information 101 including the meter reading value of the electricity meter 3, the signature data 102 generated by the remote meter reading terminal device 2, and the meter reading information 101.
  • the hash value 103 to be generated and the time stamp 104 generated by the TSA server 4 are configured.
  • the meter reading information 101 is a watt hour meter ID (for example, a serial number) 111 for identifying the watt hour meter 3 and the date and time when the meter reading was performed by the watt hour meter 3, as shown in FIG.
  • a meter reading date and time 112 and an integrated power amount 113 that is a meter reading value of the watt hour meter 3 are configured.
  • the watt-hour meter ID 111, meter reading date and time 112, and integrated power amount 113 are transmitted from the remote meter reading terminal device 2 to the meter reading data management server 1.
  • the main processing executed by the measurement data management system of the present embodiment includes (1) remote meter reading terminal device activation processing executed when each remote meter reading terminal device 2, 2,.
  • FIG. 4 is a flowchart showing a procedure of remote meter reading terminal device activation processing executed by the remote meter reading terminal device according to the embodiment of the present invention.
  • the remote meter-reading terminal device 2 which is an SNMP (Simple Network Management Protocol) agent transmits a cold start trap to the meter-reading data management server 1 which is an SNMP manager at the time of activation (S101).
  • SNMP Simple Network Management Protocol
  • the remote meter reading terminal device 2 acquires the watt-hour meter ID and the meter multiplication factor that are information unique to the watt-hour meter 3 from the watt-hour meter 3 connected to the remote meter-reading terminal device 2 (S102). Then, the remote meter reading terminal device 2 acquires the current time from the NTP server 5 via the Internet 100 (S103). Thereby, a remote meter-reading terminal device starting process is complete
  • FIG. 5 is a flowchart showing a procedure of a remote meter reading terminal apparatus live check process executed by the remote meter reading terminal apparatus according to the embodiment of the present invention.
  • the remote meter reading terminal device 2 repeatedly determines whether or not a predetermined time (for example, 5 minutes) has elapsed during operation (S111).
  • a predetermined time for example, 5 minutes
  • the remote meter reading terminal device 2 as the SNMP agent transmits a live check trap to the meter reading data management server 1 as the SNMP manager (S112).
  • the meter-reading data management server 1 which received this live check trap can confirm that the remote meter-reading terminal device 2 which is a transmission source is operating normally.
  • the meter-reading data management server 1 outputs warning information indicating that when an abnormality is detected, such as when a live check trap is continuously missing for a predetermined number of times, and warns the administrator. In this case, the administrator investigates whether a network failure has occurred or whether the operation of the remote meter reading terminal device 2 has stopped.
  • FIG. 6 is a flowchart showing the procedure of the meter reading process executed by the measurement data management system according to the embodiment of the present invention. This meter reading process is executed at a timing such as when the meter reading data management server 1 receives a meter reading data acquisition request from the user side terminal device 6.
  • the acquisition request is connected to the watt hour meter 3 (or the watt hour meter 3).
  • the identifier of the remote meter reading terminal device 2) is included.
  • the meter-reading data management server 1 Upon receipt of this acquisition request, the meter-reading data management server 1 sends the remote meter-reading terminal device 2 (or the remote meter-reading terminal device 2 identified by the identifier) connected to the watt-hour meter 3 identified by the identifier. , Processing described later is executed. Thereby, each user can acquire meter-reading data concerning the desired watt-hour meter 3.
  • the meter-reading data management server 1 first transmits a meter-reading information transmission request for requesting transmission of meter-reading information to the remote meter-reading terminal device 2 (S121). In addition, the meter-reading data management server 1 waits for a predetermined time (for example, about 1 minute) until meter-reading information is transmitted from the remote meter-reading terminal device 2 in response to the meter-reading information transmission request (S122). If meter reading information is not received from the remote meter reading terminal device 2 even after a predetermined time has elapsed (YES in S122), a meter reading information transmission request is retransmitted to the remote meter reading terminal device 2 (S121). If the meter reading information is not received from the remote meter reading terminal device 2 even if this retransmission is repeated three times, for example, the meter reading process fails.
  • a predetermined time for example, about 1 minute
  • the remote meter reading terminal device 2 When the remote meter reading terminal device 2 receives the meter reading information transmission request transmitted from the meter reading data management server 1 (S131), the remote meter reading terminal device 2 acquires a message including the integrated power amount from the watt hour meter 3 (S132). The remote meter reading terminal device 2 further acquires a message including the integrated power amount from the watt-hour meter 3 (S133), and the integrated power amount indicated in the first message acquired in step S132 and the second time acquired in step S133. Is compared with the integrated electric energy indicated in the electronic message, and it is determined whether or not those values match (S134).
  • step S134 If it is determined in step S134 that the integrated electric energy values in the two messages do not match (NO in S134), the remote meter reading terminal device 2 returns to step S132 and again obtains two messages continuously from the watt-hour meter 3. Then, it is determined whether or not the integrated power amounts in both messages match. For example, if the value of the integrated power amount does not match even after repeating this three times, the meter reading process fails. By performing such processing, the accuracy of the meter reading value of the watt-hour meter 3 can be ensured.
  • step S134 If it is determined in step S134 that the values of the integrated power amounts in both telegrams match (YES in S134), the remote meter reading terminal device 2 acquires the current time from the NTP server 5 via the Internet 100 (S135). Thus, the current time acquired from the NTP server 5 becomes the meter reading date and time of the watt-hour meter 3. Thereby, the accuracy of the meter reading date and time of the watt-hour meter 3 can be ensured.
  • the remote meter-reading terminal device 2 acquires the watt-hour meter ID acquired from the watt-hour meter 3 during the activation process, the meter-reading date and time of the watt-hour meter 3 acquired in step S135, and the watt-hour meter 3.
  • the electronic signature is executed using the meter reading information composed of the integrated electric energy indicated in the electronic message, and signature data is generated (S136).
  • signature data is generated by encrypting the meter reading information with a secret key having a predetermined length.
  • the remote meter reading terminal device 2 transmits the signature data generated in this way to the meter reading data management server 1 together with the meter reading information (S137).
  • the meter-reading data management server 1 When the meter-reading data management server 1 receives meter-reading information and signature data from the remote meter-reading terminal device 2 (S123), it executes a verification process by decrypting the signature data using the public key (S124). Then, it is determined whether or not the verification is successful (S125). Here, when the decryption cannot be performed or when the value obtained as a result of the decryption does not match the meter reading information, the meter reading data management server 1 determines that the verification of the signature data has failed (NO in S125), Returning to step S121, the subsequent processing is repeated (re-reading). This re-reading is performed only once, for example, and when the verification of signature data fails again, the meter-reading data management server 1 outputs warning information to that effect and warns the administrator.
  • the meter reading data management server 1 uses the signature data. It is determined that the verification is successful (YES in S125). In this case, the meter reading data management server 1 generates a hash value of meter reading information using a predetermined hash function (S126). And the meter-reading data management server 1 transmits the produced
  • the TSA server 4 When the TSA server 4 receives the hash value from the meter reading data management server 1, the TSA server 4 combines the hash value and the current time to generate a time stamp token, and transmits the time stamp token to the meter reading data management server 1. .
  • the TSA server 4 may apply an electronic signature to the time stamp token. In this case, it is possible to prove that the TSA server 4 has generated the time stamp token.
  • the TSA server 4 stores the time stamp token generated as described above for use in time stamp verification processing to be executed later. Thereby, both the meter-reading data management server 1 and the TSA server 4 store the time stamp token having the same content.
  • the time stamp token stored in the TSA server 4 in this way is referred to as a verification time stamp token.
  • the meter reading data management server 1 When the meter reading data management server 1 receives a time stamp token from the TSA server 4 via the Internet 100 (S128), the time stamp token (hash value and time stamp) and the meter reading received from the remote meter reading terminal device 2 are described. Meter reading data composed of information and signature data is stored in the meter reading data DB 13A (S129). By repeating the above meter reading processing, meter reading data is accumulated in the meter reading data management server 1.
  • the meter reading data management server 1 When the above meter reading processing is executed in response to a request from the user terminal device 6, the meter reading data management server 1 sends the meter reading data stored in step S129 to the user terminal device 6 and the authentication center 7. Send to. Thereafter, the verification process of the time stamp included in the meter reading data is performed by the authentication center 7 and the TSA server 4. The (4) time stamp verification process will be described below.
  • FIG. 7 is a flowchart showing the procedure of time stamp verification processing executed by the authentication center 7 and the TSA server 4.
  • the authentication center 7 that has received the execution instruction of the time stamp verification process from the user side terminal device 6 converts the hash value of the meter reading information included in the meter reading data received from the meter reading data management server 1 into a predetermined hash function (in step S126 described above). It is generated using the same hash function used by the meter-reading data management server 1 (S201). Then, the authentication center 7 collates the generated hash value with the hash value included in the meter reading data (S202), and if it is confirmed that both hash values match, the authentication center 7 includes a time stamp token.
  • the verification request information is transmitted to the TSA server 4 (S203).
  • the TSA server 4 When the TSA server 4 receives the verification request information transmitted from the authentication center 7 (S211), the TSA server 4 compares the time stamp token included in the received verification request information with the previously stored verification time stamp token. Thus, the time stamp verification process is executed (S212). Here, if the hash values included in both time stamp tokens match, the verification is successful, and if they do not match, the verification fails. The TSA server 4 transmits verification result information indicating whether or not the verification is successful to the authentication center 7 (S213).
  • the authentication center 7 receives the verification result information transmitted from the TSA server 4 (S204).
  • the verification result information is information indicating that the time stamp was successfully verified
  • the meter reading information exists at the time when the time stamp was generated, and the current time from the time when the time stamp was generated This means that the meter reading information has not been tampered with.
  • the authentication center 7 transmits information indicating that the meter reading data has been authenticated to the user terminal device 6. Thereby, the user can confirm that meter-reading information is not falsified.
  • a watt hour meter is illustrated as a measuring instrument.
  • the present invention is not limited to this, and the present invention is also applicable when other measuring instruments such as a gas meter or a water meter are used. Is possible. Even when these other measuring instruments are used, it is possible to confirm whether or not the measurement data has been tampered with in the process of communication, as in the case of the above-described embodiment.
  • the communication between the meter-reading data management server 1 and the remote meter-reading terminal device 2 is performed using SNMP, but this is merely an example, and other communication protocols are used. It is also possible to use.
  • the measurement data management method and measurement data management system of the present invention are useful as a measurement data management method and a measurement data management system for measurement data related to the amount of power generation and the like.

Abstract

 各遠隔検針端末装置2,2,…は、電力量計3により得られた計測値、計測日時、及び電力量計IDを含む検針情報に基づいて電子署名データを生成し、生成した電子署名データ及び前記検針情報を検針データ管理サーバ1へ送信する。検針データ管理サーバ1は、遠隔検針端末装置2から受信した電子署名データの検証に成功した場合、前記検針情報のハッシュ値を生成し、そのハッシュ値をTSAサーバ4に対して送信する。また、検針データ管理サーバ1は、TSAサーバ4によって生成されたタイムスタンプを取得し、そのタイムスタンプと、前記検針情報、前記電子署名データ及び前記ハッシュ値とを含む検針データを記憶する。

Description

計測データ管理方法及び計測データ管理システム
 本発明は、電力量計及びガスメータ等の計測値に関する計測データを管理する計測データ管理方法及びその方法を実施するための計測データ管理システムに関する。
 近年では、通信ネットワーク技術の進展に伴って、遠隔地に設置された電力量計及びガスメータ等の様々な計測器とセンタ装置との間で通信ネットワークを介して種々のデータを送受信することにより、計測器によって得られた計測値に関する計測データをセンタ装置にて集中的に管理することができるコンピュータシステムが提案されている。
 例えば、特許文献1には、複数のグループに分けられた複数の端末装置とセンタ装置とを備え、各グループにおける特定の端末装置が同一のグループに属する他の端末装置の検針データを纏めて一括してセンタ装置に送信する遠隔管理システムが開示されている。この遠隔管理システムによれば、各端末装置が個別にセンタ装置に対して検針データを送信する場合と比べて、センタ装置側の負荷を軽減することができるため、検針データを効率的に収集することが可能になる。
特開2008-90544号公報
 ところで、通信ネットワークを用いた遠隔管理の場合、何者かによって通信中にデータの改ざんが行われる危険性がある。そのため、そのようなデータの改ざんが起きた場合に、そのことを検出することができる仕組みが必要になる。改ざんの危険性が高いインターネットを用いる場合は、その要求がより一層高くなるものと考えられる。
 しかしながら、上記の遠隔管理システムの場合、センタ装置と端末装置との間の通信中又は各端末装置間の通信中等にデータが改ざんされた場合であっても、そのことを検出する手段が用意されていないため、収集されたデータが正しいものであることを担保することができなかった。
 本発明は斯かる事情に鑑みてなされたものであり、その主たる目的は、時刻データを用いることによって、上記課題を解決することができる計測データ管理方法及びその方法を実施するための計測データ管理システムを提供することにある。
 上述した課題を解決するために、本発明の一の態様の計測データ管理方法は、計測器に接続された端末装置と、前記端末装置と通信可能に接続され、前記計測器による計測処理により得られた計測値を含む計測データを管理する計測データ管理装置と、前記計測データ管理装置にて管理される計測データの認証を行うための認証装置と、時刻の認証を行うための時刻認証局とを用いて、前記計測データを管理する計測データ管理方法であって、前記端末装置が、前記計測器による計測処理により得られた計測値、当該計測処理を実行した計測日時、及び当該計測器を識別するための識別子を含む計測情報に基づいて電子署名データを生成する電子署名工程と、前記電子署名工程により生成された電子署名データ及び前記計測情報を前記計測データ管理装置へ送信する送信工程とを実行し、前記計測データ管理装置が、前記端末装置から受信した電子署名データを検証する電子署名データ検証工程と、前記電子署名データ検証工程において前記電子署名データの検証に成功した場合、前記端末装置から受信した計測情報のハッシュ値を生成するハッシュ値生成工程と、前記ハッシュ値生成工程により生成されたハッシュ値を前記時刻認証局に対して送信するハッシュ値送信工程と、前記ハッシュ値に基づいて前記時刻認証局によって生成されたタイムスタンプと前記ハッシュ値とを含むタイムスタンプトークンを、当該時刻認証局から取得するタイムスタンプ取得工程と、前記計測情報、前記電子署名データ、及び前記タイムスタンプ取得工程により取得されたタイムスタンプトークンを含む計測データを記憶する計測データ記憶工程とを実行し、前記認証装置が、前記計測データ管理装置から前記計測データを取得する計測データ取得工程と、前記計測データ取得工程により取得された計測データに含まれるタイムスタンプトークンを前記時刻認証局に送信することにより、当該タイムスタンプトークンに含まれるタイムスタンプの検証を当該時刻認証局に対して要求するタイムスタンプ検証要求工程とを実行し、前記時刻認証局が、前記ハッシュ値送信工程の結果取得した前記ハッシュ値に基づいて生成した前記タイムスタンプトークンを記憶するタイムスタンプトークン記憶工程と、前記タイムスタンプトークン記憶工程により記憶されたタイムスタンプトークンに含まれるハッシュ値に基づいて、前記タイムスタンプ検証要求工程の結果前記認証装置から取得したタイムスタンプトークンに含まれるタイムスタンプの検証を実行するタイムスタンプ検証工程と、前記タイムスタンプ検証工程による検証の結果を前記認証装置に対して送信する検証結果送信工程とを実行する。
 この態様の計測データ管理方法において、前記計測データ管理装置が、前記計測データ記憶工程により記憶された計測データを外部の装置に対して送信する計測データ送信工程をさらに実行し、前記計測データ管理装置から計測データを受信した前記外部の装置及び前記時刻認証局によって当該計測データに含まれるタイムスタンプの検証が実行されるようにしてもよい。
 また、前記態様の前記電子署名工程において、前記端末装置が、外部のNTPサーバから前記計測日時を取得するようにしてもよい。
 また、前記態様の計測データ管理方法において、前記端末装置が、前記計測器から前記計測値を複数回取得し、これにより得られた複数の前記計測値が一致するか否かを判定する判定工程をさらに実行し、前記判定工程により複数の前記計測値が一致すると判定された場合に、前記電子署名工程を実行するようにしてもよい。
 本発明の一の態様の計測データ管理システムは、計測器に接続された端末装置と、前記端末装置と通信可能に接続され、前記計測器による計測処理により得られた計測値を含む計測データを管理する計測データ管理装置と、前記計測データ管理装置にて管理される計測データの認証を行うための認証装置と、時刻の認証を行うための時刻認証局とを備える計測データ管理システムであって、前記端末装置が、前記計測器による計測処理により得られた計測値、当該計測処理を実行した計測日時、及び当該計測器を識別するための識別子を含む計測情報に基づいて電子署名データを生成する電子署名手段と、前記電子署名手段により生成された電子署名データ及び前記計測情報を前記計測データ管理装置へ送信する送信手段とを具備し、前記計測データ管理装置が、前記端末装置から受信した電子署名データを検証する電子署名データ検証手段と、前記電子署名データ検証手段により前記電子署名データの検証に成功した場合、前記端末装置から受信した計測情報のハッシュ値を生成するハッシュ値生成手段と、前記ハッシュ値生成手段により生成されたハッシュ値を前記時刻認証局に対して送信するハッシュ値送信手段と、前記ハッシュ値に基づいて前記時刻認証局によって生成されたタイムスタンプと前記ハッシュ値とを含むタイムスタンプトークンを、当該時刻認証局から取得するタイムスタンプ取得手段と、前記計測情報、前記電子署名データ、及び前記タイムスタンプ取得手段により取得されたタイムスタンプトークンを含む計測データを記憶する計測データ記憶手段とを具備し、前記認証装置が、前記計測データ管理装置から前記計測データを取得する計測データ取得手段と、前記計測データ取得手段により取得された計測データに含まれるタイムスタンプトークンを前記時刻認証局に送信することにより、当該タイムスタンプトークンに含まれるタイムスタンプの検証を当該時刻認証局に対して要求するタイムスタンプ検証要求手段とを更に具備し、前記時刻認証局が、前記計測データ管理装置から取得した前記ハッシュ値に基づいて生成した前記タイムスタンプトークンを記憶するタイムスタンプトークン記憶手段と、前記タイムスタンプトークン記憶手段により記憶されたタイムスタンプトークンに含まれるハッシュ値に基づいて、前記認証装置から取得したタイムスタンプトークンに含まれるタイムスタンプの検証を実行するタイムスタンプ検証手段と、前記タイムスタンプ検証手段による検証の結果を前記認証装置に対して送信する検証結果送信手段とを具備する。
 この態様の計測データ管理システムにおいて、前記計測データ管理装置が、時刻認証局と共に計測データに含まれるタイムスタンプの検証を実行する外部の装置に対して、前記計測データ記憶手段により記憶された計測データを送信する計測データ送信手段をさらに具備するようにしてもよい。
 また、前記態様の計測データ管理システムにおいて、前記電子署名手段が、外部のNTPサーバから前記計測日時を取得するように構成されていてもよい。
 また、前記態様の計測データ管理システムにおいて、前記端末装置が、前記計測器から前記計測値を複数回取得し、これにより得られた複数の前記計測値が一致するか否かを判定する判定手段をさらに具備し、前記電子署名手段が、前記判定手段により複数の前記計測値が一致すると判定された場合に、前記電子署名データを生成するように構成されていてもよい。
 本発明に係る計測データ管理方法及び計測データ管理システムによれば、各機器間の通信の過程で計測データの改ざんが行われたか否かを確認することができる。
本発明の実施の形態に係る計測データ管理システムの構成を示すブロック図。 本発明の実施の形態に係る検針データ管理サーバの構成を示すブロック図。 本発明の実施の形態に係る検針データ管理サーバの検針データDBに格納される検針データのデータ構造を示す図。 本発明の実施の形態に係る遠隔検針端末装置が実行する遠隔検針端末装置起動処理の手順を示すフローチャート。 本発明の実施の形態に係る遠隔検針端末装置が実行する遠隔検針端末装置ライブチェック処理の手順を示すフローチャート。 本発明の実施の形態に係る計測データ管理システムが実行する検針処理の手順を示すフローチャート。 認証センタ及びTSAサーバによって実行されるタイムスタンプ検証処理の手順を示すフローチャート。
 以下、本発明の好ましい実施の形態を、図面を参照しながら説明する。なお、以下に示す実施の形態は、本発明の技術的思想を具体化するための方法及び装置を例示するものであって、本発明の技術的思想は下記のものに限定されるわけではない。本発明の技術的思想は、特許請求の範囲に記載された技術的範囲内において種々の変更を加えることができる。
 本発明は、電力量計及びガスメータ等、各種の計測対象の計測を行う計測器により得られたデータを取り扱うことが可能である。このうち、本実施の形態では、電力量計により得られたデータを取り扱う場合について例示する。
 [計測データ管理システムの構成]
 図1は、本発明の実施の形態に係る計測データ管理システムの構成を示すブロック図である。図1に示すとおり、本実施の形態の計測データ管理システムは、検針データ管理サーバ1と、複数の遠隔検針端末装置2,2,…とを備えている。これらの検針データ管理サーバ1及び遠隔検針端末装置2,2,…は、インターネット100を介して通信可能に接続されている。なお、検針データ管理サーバ1及び遠隔検針端末装置2,2,…間の通信は、仮想プライベートネットワーク(VPN:Virtual Private Network)で行われるため、高いセキュリティが保たれる。
 遠隔検針端末装置2,2,…はそれぞれ、太陽光発電等の発電設備が設けられた建物等に設置されており、当該発電設備の発電量を計測する電力量計3,3,…と接続されている。各電力量計3,3,…から各遠隔検針端末装置2,2,…に対しては検針値を含む所定形式の電文がそれぞれ出力される。各遠隔検針端末装置2,2,…はそれぞれ、各電力量計3,3,…から受け取った電文を用いて後述するようにして検針情報を生成し、その検針情報を検針データ管理サーバ1に対して送信する。なお、検針データ管理サーバ1の構成の詳細については後述する。
 また、遠隔検針端末装置2,2,…は、液晶ディスプレイ等で構成された表示部(図示せず)を備えており、この表示部には電力量計3,3,…の検針値等の各種の情報が表示される。さらに、遠隔検針端末装置2,2,…は、不揮発性メモリ等で構成された記憶部(図示せず)を備えており、電力量計3,3,…から取得した電文に基づいて生成した検針情報等の各種の情報がこの記憶部に記憶される。
 また、インターネット100には、いわゆるアーカイビング方式の時刻認証を行う時刻認証局であるTSA(Time Stamping Authority)サーバ4、インターネット100に接続されている他の機器に対して時刻情報を送信するNTP(Network Time Protocol)サーバ5、本実施の形態の計測データ管理システムを利用するユーザが操作するユーザ側端末装置6、及び本実施の形態の計測データ管理システムで管理される計測データの認証を行う認証センタ7が接続されている。
 [検針データ管理サーバの構成]
 次に、本実施の形態の検針データ管理サーバ1の構成の詳細について説明する。
 図2は、本発明の実施の形態に係る検針データ管理サーバ1の構成を示すブロック図である。図2に示すとおり、検針データ管理サーバ1は、CPU11と、そのCPU11に接続された主記憶装置12、補助記憶装置13及び通信インタフェース(I/F)14とを備えている。なお、これらのCPU11、主記憶装置12、補助記憶装置13及び通信I/F14はバスによって接続されている。
 CPU11は、補助記憶装置13に記憶されているコンピュータプログラムを実行する。これにより、検針データ管理サーバ1は、各種のデバイスの動作を制御しながら、後述する各種の処理を実行することが可能になる。
 主記憶装置12は、SRAMまたはDRAM等によって構成されており、補助記憶装置13に記憶されているコンピュータプログラムの読み出しに用いられる。また、主記憶装置12は、CPU11がコンピュータプログラムを実行するときに、CPU11の作業領域としても利用される。
 補助記憶装置13は、フラッシュメモリ又はハードディスクなどの不揮発性記憶装置によって構成されており、CPU11に実行させるための種々のコンピュータプログラム及び当該コンピュータプログラムの実行に用いられるデータ等を記憶している。また、補助記憶装置13には、後述する検針データDB13Aが設けられている。
 通信I/F14は、インターネット100を介して各種の装置と通信をするためのインタフェース装置である。上述したように、検針データ管理サーバ1と遠隔検針端末装置2,2,…との間の通信はVPNで行われるため、通信I/F14はVPNルータとしての機能を有している。
 図3は、本発明の実施の形態に係る検針データ管理サーバ1の検針データDB13Aに格納される検針データのデータ構造を示す図である。図3に示すとおり、検針データは、電力量計3の検針値を含む検針情報101と、遠隔検針端末装置2によって生成される署名データ102と、検針情報101に基づいて検針データ管理サーバ1が生成するハッシュ値103と、TSAサーバ4によって生成されるタイムスタンプ104とで構成されている。
 また、上記の検針情報101は、図3に示すとおり、電力量計3を識別するための電力量計ID(例えば製造番号等)111と、電力量計3による検針が実行された日時である検針日時112と、電力量計3の検針値である積算電力量113とで構成されている。後述するように、これらの電力量計ID111、検針日時112及び積算電力量113は、遠隔検針端末装置2から検針データ管理サーバ1へ送信される。
 [計測データ管理システムの動作]
 次に、以上のように構成されている本実施の形態の計測データ管理システムの動作について、フローチャートを参照しながら説明する。なお、本実施の形態の計測データ管理システムが実行する主な処理には、(1)各遠隔検針端末装置2,2,…が起動時に実行する遠隔検針端末装置起動処理、(2)各遠隔検針端末装置2,2,…が正常に動作していることを検針データ管理サーバ1に対して通知するための遠隔検針端末装置ライブチェック処理、及び(3)検針データ管理サーバ1及び各遠隔検針端末装置2,2,…によって実行される検針処理がある。以下、これらの各処理の詳細についてそれぞれ説明する。
 (1)遠隔検針端末装置起動処理
 図4は、本発明の実施の形態に係る遠隔検針端末装置が実行する遠隔検針端末装置起動処理の手順を示すフローチャートである。
 SNMP(Simple Network Management Protocol)エージェントである遠隔検針端末装置2は、起動時に、SNMPマネージャである検針データ管理サーバ1に対してコールドスタートトラップを送信する(S101)。
 次に、遠隔検針端末装置2は、自身に接続されている電力量計3から、当該電力計3に固有の情報である電力量計ID及び計器乗率を取得する(S102)。そして、遠隔検針端末装置2は、インターネット100を介して、NTPサーバ5から現在時刻を取得する(S103)。これにより、遠隔検針端末装置起動処理が終了する。
 (2)遠隔検針端末装置ライブチェック処理
 上述したようにして遠隔検針端末装置起動処理が実行された後、検針日時になるまで、遠隔検針端末装置2は検針データ管理サーバ1に対してアクセスを行わない。そのため、検針間隔が1ヶ月乃至1年程度等のように比較的長い場合、遠隔検針端末装置2が正常に動作しているか否かを確認する必要が生じる。以下の遠隔検針端末装置ライブチェック処理はそのための処理である。
 図5は、本発明の実施の形態に係る遠隔検針端末装置が実行する遠隔検針端末装置ライブチェック処理の手順を示すフローチャートである。
 遠隔検針端末装置2は、稼働中、所定時間(例えば5分間)が経過したか否かを繰り返し判定する(S111)。ここで、所定時間が経過したと判定した場合(S111でYES)、SNMPエージェントである遠隔検針端末装置2は、SNMPマネージャである検針データ管理サーバ1に対してライブチェックトラップを送信する(S112)。このライブチェックトラップを受信した検針データ管理サーバ1は、送信元である遠隔検針端末装置2が正常に動作していることを確認することができる。
 なお、検針データ管理サーバ1は、ライブチェックトラップが連続して所定回数欠損した場合等、異常を検出した場合は、その旨を示す警告情報を出力し、管理者に対して警告を行う。この場合、管理者は、ネットワーク障害が生じていないか、遠隔検針端末装置2の動作が停止していないか等を調査することになる。
 (3)検針処理
 図6は、本発明の実施の形態に係る計測データ管理システムが実行する検針処理の手順を示すフローチャートである。この検針処理は、検針データ管理サーバ1がユーザ側端末装置6から検針データの取得要求を受けたとき等のタイミングで実行される。なお、このようにユーザ側端末装置6が検針データ管理サーバ1に対して検針データの取得要求を送信する場合、その取得要求には電力量計3(又はその電力量計3と接続されている遠隔検針端末装置2)の識別子が含まれている。この取得要求を受けた検針データ管理サーバ1は、その識別子で特定される電力量計3に接続されている遠隔検針端末装置2(又はその識別子で特定される遠隔検針端末装置2)に対して、後述する処理を実行する。これにより、各ユーザは、所望の電力量計3に係る検針データを取得することができる。
 検針データ管理サーバ1はまず、検針情報の送信を要求するための検針情報送信要求を遠隔検針端末装置2に対して送信する(S121)。なお、検針データ管理サーバ1は、この検針情報送信要求に応じて遠隔検針端末装置2から検針情報が送信されてくるのを所定時間(例えば1分程度)待つ(S122)。そして、所定時間経過しても遠隔検針端末装置2から検針情報を受信しなかった場合(S122でYES)、検針情報送信要求を遠隔検針端末装置2に対して再送信する(S121)。この再送信を例えば3回繰り返しても遠隔検針端末装置2から検針情報を受信しなかった場合、検針処理は失敗となる。
 遠隔検針端末装置2は、検針データ管理サーバ1から送信された検針情報送信要求を受信した場合(S131)、電力量計3から積算電力量を含む電文を取得する(S132)。遠隔検針端末装置2はさらに、電力量計3から積算電力量を含む電文を取得し(S133)、ステップS132で取得した1回目の電文に示される積算電力量と、ステップS133で取得した2回目の電文に示される積算電力量とを比較してそれらの値が一致するか否かを判定する(S134)。
 ステップS134において両電文における積算電力量の値が一致しないと判定した場合(S134でNO)、遠隔検針端末装置2は、ステップS132に戻り再度電力量計3から電文を連続して2回取得し、両電文における積算電力量が一致するか否かを判定する。これを例えば3回繰り返しても積算電力量の値が一致しなかった場合、検針処理は失敗となる。このような処理を行うことにより、電力量計3の検針値の正確性を確保することができる。
 ステップS134において両電文における積算電力量の値が一致すると判定した場合(S134でYES)、遠隔検針端末装置2は、インターネット100を介してNTPサーバ5から現在時刻を取得する(S135)。このようにしてNTPサーバ5から取得した現在時刻が電力量計3の検針日時となる。これにより、電力量計3の検針日時の正確性を確保することができる。
 次に、遠隔検針端末装置2は、起動処理の際に電力量計3から取得した電力量計IDと、ステップS135にて取得した電力量計3の検針日時と、電力量計3から取得した電文に示される積算電力量とから構成される検針情報を用いて電子署名を実行し、署名データを生成する(S136)。具体的には、例えばRSA暗号方式を採用し、検針情報を所定長の秘密鍵で暗号化することにより署名データを生成する。遠隔検針端末装置2は、このようにして生成された署名データを検針情報と共に検針データ管理サーバ1に対して送信する(S137)。
 検針データ管理サーバ1は、遠隔検針端末装置2から検針情報及び署名データを受信した場合(S123)、公開鍵を用いてその署名データを復号することにより検証処理を実行する(S124)。そして、この検証が成功したか否かを判定する(S125)。ここで、復号ができなかった場合又は復号した結果得られた値と検針情報とが一致しなかった場合、検針データ管理サーバ1は署名データの検証に失敗したと判定し(S125でNO)、ステップS121に戻ってそれ以降の処理を繰り返す(再検針)。この再検針は例えば1回のみとし、再度署名データの検証に失敗した場合、検針データ管理サーバ1はその旨を示す警告情報を出力し、管理者に対して警告を行う。
 他方、復号した結果得られた値と検針情報とが一致した場合、この検針情報が遠隔検針端末装置2から受信したものであることが確認できたと判断できるため、検針データ管理サーバ1は署名データの検証に成功したと判定する(S125でYES)。この場合、検針データ管理サーバ1は、所定のハッシュ関数を用いて、検針情報のハッシュ値を生成する(S126)。そして、検針データ管理サーバ1は、生成したハッシュ値を、インターネット100を介してTSAサーバ4に対して送信する(S127)。
 TSAサーバ4は、検針データ管理サーバ1からハッシュ値を受信すると、そのハッシュ値と現在時刻とを結合してタイムスタンプトークンを生成し、そのタイムスタンプトークンを検針データ管理サーバ1に対して送信する。ここで、TSAサーバ4は、タイムスタンプトークンに電子署名を施してもよい。この場合、そのタイムスタンプトークンを生成したのがTSAサーバ4であることを証明することが可能になる。
 TSAサーバ4は、後に実行するタイムスタンプの検証処理の際に用いるために、上述したようにして生成したタイムスタンプトークンを保存しておく。これにより、検針データ管理サーバ1及びTSAサーバ4の両者が同一内容のタイムスタンプトークンを保存することになる。以下では、このようにTSAサーバ4に保存されるタイムスタンプトークンを検証用タイムスタンプトークンと称する。
 検針データ管理サーバ1は、インターネット100を介してTSAサーバ4からタイムスタンプトークンを受信すると(S128)、そのタイムスタンプトークン(ハッシュ値及びタイムスタンプ)と、遠隔検針端末装置2から受信した上記の検針情報及び署名データとから構成される検針データを、検針データDB13Aに保存する(S129)。
 以上の検針処理を繰り返すことにより、検針データ管理サーバ1に検針データが蓄積されることになる。
 なお、ユーザ側端末装置6からの要求に応じて上記の検針処理が実行された場合、検針データ管理サーバ1は、ステップS129において保存した検針データを、当該ユーザ側端末装置6及び認証センタ7に対して送信する。その後、この検針データに含まれるタイムスタンプの検証処理が、認証センタ7及びTSAサーバ4によって行われることになる。以下、この(4)タイムスタンプ検証処理について説明する。
 (4)タイムスタンプ検証処理
 図7は、認証センタ7及びTSAサーバ4によって実行されるタイムスタンプ検証処理の手順を示すフローチャートである。
 ユーザ側端末装置6からタイムスタンプ検証処理の実行指示を受け付けた認証センタ7は、検針データ管理サーバ1から受信した検針データに含まれる検針情報のハッシュ値を所定のハッシュ関数(上記のステップS126において検針データ管理サーバ1が用いたハッシュ関数と同じもの)を用いて生成する(S201)。そして、認証センタ7は、生成したハッシュ値と、検針データに含まれているハッシュ値との照合を行い(S202)、両ハッシュ値が一致したことが確認された場合に、タイムスタンプトークンを含む検証要求情報をTSAサーバ4に対して送信する(S203)。
 TSAサーバ4は、認証センタ7から送信された検証要求情報を受信した場合(S211)、受信した検証要求情報に含まれるタイムスタンプトークンと、先に保存した検証用タイムスタンプトークンとの照合を行うことによってタイムスタンプの検証処理を実行する(S212)。ここで、両タイムスタンプトークンに含まれるハッシュ値が一致した場合は検証が成功したこととなり、不一致の場合は検証が失敗したことになる。TSAサーバ4は、その検証が成功したか否かを示す検証結果情報を認証センタ7に対して送信する(S213)。
 認証センタ7は、TSAサーバ4から送信された検証結果情報を受信する(S204)。ここで、その検証結果情報がタイムスタンプの検証に成功したことを示す情報である場合、タイムスタンプが生成された時刻に検針情報が存在しており、しかもそのタイムスタンプが生成された時刻から現在までの間に当該検針情報が改ざんされていないことになる。この場合、認証センタ7は、ユーザ側端末装置6に対して検針データの認証がなされたことを示す情報を送信する。これにより、ユーザは、検針情報が改ざんされていないことを確認することができる。
 なお、本実施の形態においては計測器として電力量計を例示しているが、本発明はこれに限定されるわけではなく、例えばガスメータ又は水道メータ等の他の計測器を用いる場合にも適用することが可能である。これらの他の計測器を用いる場合でも、上述した本実施の形態の場合と同様に、通信の過程で計測データの改ざんが行われていないかどうか等を確認することができる。
 また、上述したとおり、本実施の形態では、検針データ管理サーバ1と遠隔検針端末装置2との間の通信がSNMPを用いて行われているが、これは例示にすぎず、他の通信プロトコルを用いることも可能である。
 本発明の計測データ管理方法及び計測データ管理システムは、発電量等に関する計測データの計測データ管理方法及び計測データ管理システムなどとして有用である。
 1 検針データ管理サーバ
 2 遠隔検針端末装置
 3 電力量計
 4 TSAサーバ
 5 NTPサーバ
 6 ユーザ側端末装置
 7 認証センタ
 11 CPU
 12 主記憶装置
 13 補助記憶装置
 13A 検針データDB
 14 通信インタフェース
 100 インターネット
 101 検針情報
 102 署名データ
 103 ハッシュ値
 104 タイムスタンプ
 111 電力量計ID
 112 検針日時
 113 積算電力量

Claims (8)

  1.  計測器に接続された端末装置と、前記端末装置と通信可能に接続され、前記計測器による計測処理により得られた計測値を含む計測データを管理する計測データ管理装置と、前記計測データ管理装置にて管理される計測データの認証を行うための認証装置と、時刻の認証を行うための時刻認証局とを用いて、前記計測データを管理する計測データ管理方法であって、
     前記端末装置が、
     前記計測器による計測処理により得られた計測値、当該計測処理を実行した計測日時、及び当該計測器を識別するための識別子を含む計測情報に基づいて電子署名データを生成する電子署名工程と、
     前記電子署名工程により生成された電子署名データ及び前記計測情報を前記計測データ管理装置へ送信する送信工程と
     を実行し、
     前記計測データ管理装置が、
     前記端末装置から受信した電子署名データを検証する電子署名データ検証工程と、
     前記電子署名データ検証工程において前記電子署名データの検証に成功した場合、前記端末装置から受信した計測情報のハッシュ値を生成するハッシュ値生成工程と、
     前記ハッシュ値生成工程により生成されたハッシュ値を前記時刻認証局に対して送信するハッシュ値送信工程と、
     前記ハッシュ値に基づいて前記時刻認証局によって生成されたタイムスタンプと前記ハッシュ値とを含むタイムスタンプトークンを、当該時刻認証局から取得するタイムスタンプ取得工程と、
     前記計測情報、前記電子署名データ、及び前記タイムスタンプ取得工程により取得されたタイムスタンプトークンを含む計測データを記憶する計測データ記憶工程と
     を実行し、
     前記認証装置が、
     前記計測データ管理装置から前記計測データを取得する計測データ取得工程と、
     前記計測データ取得工程により取得された計測データに含まれるタイムスタンプトークンを前記時刻認証局に送信することにより、当該タイムスタンプトークンに含まれるタイムスタンプの検証を当該時刻認証局に対して要求するタイムスタンプ検証要求工程と
     を実行し、
     前記時刻認証局が、
     前記ハッシュ値送信工程の結果取得した前記ハッシュ値に基づいて生成した前記タイムスタンプトークンを記憶するタイムスタンプトークン記憶工程と、
     前記タイムスタンプトークン記憶工程により記憶されたタイムスタンプトークンに含まれるハッシュ値に基づいて、前記タイムスタンプ検証要求工程の結果前記認証装置から取得したタイムスタンプトークンに含まれるタイムスタンプの検証を実行するタイムスタンプ検証工程と、
     前記タイムスタンプ検証工程による検証の結果を前記認証装置に対して送信する検証結果送信工程と
     を実行する、計測データ管理方法。
  2.  前記計測データ管理装置が、
     前記計測データ記憶工程により記憶された計測データを外部の装置に対して送信する計測データ送信工程をさらに実行し、
     前記計測データ管理装置から計測データを受信した前記外部の装置及び前記時刻認証局によって当該計測データに含まれるタイムスタンプの検証が実行される、請求項1に記載の計測データ管理方法。
  3.  前記電子署名工程において、前記端末装置が、外部のNTPサーバから前記計測日時を取得する、請求項1又は2に記載の計測データ管理方法。
  4.  前記端末装置が、
     前記計測器から前記計測値を複数回取得し、これにより得られた複数の前記計測値が一致するか否かを判定する判定工程をさらに実行し、前記判定工程により複数の前記計測値が一致すると判定された場合に、前記電子署名工程を実行する、請求項1乃至3の何れかに記載の計測データ管理方法。
  5.  計測器に接続された端末装置と、前記端末装置と通信可能に接続され、前記計測器による計測処理により得られた計測値を含む計測データを管理する計測データ管理装置と、前記計測データ管理装置にて管理される計測データの認証を行うための認証装置と、時刻の認証を行うための時刻認証局とを備える計測データ管理システムであって、
     前記端末装置が、
     前記計測器による計測処理により得られた計測値、当該計測処理を実行した計測日時、及び当該計測器を識別するための識別子を含む計測情報に基づいて電子署名データを生成する電子署名手段と、
     前記電子署名手段により生成された電子署名データ及び前記計測情報を前記計測データ管理装置へ送信する送信手段と
     を具備し、
     前記計測データ管理装置が、
     前記端末装置から受信した電子署名データを検証する電子署名データ検証手段と、
     前記電子署名データ検証手段により前記電子署名データの検証に成功した場合、前記端末装置から受信した計測情報のハッシュ値を生成するハッシュ値生成手段と、
     前記ハッシュ値生成手段により生成されたハッシュ値を前記時刻認証局に対して送信するハッシュ値送信手段と、
     前記ハッシュ値に基づいて前記時刻認証局によって生成されたタイムスタンプと前記ハッシュ値とを含むタイムスタンプトークンを、当該時刻認証局から取得するタイムスタンプ取得手段と、
     前記計測情報、前記電子署名データ、及び前記タイムスタンプ取得手段により取得されたタイムスタンプトークンを含む計測データを記憶する計測データ記憶手段と
     を具備し、
     前記認証装置が、
     前記計測データ管理装置から前記計測データを取得する計測データ取得手段と、
     前記計測データ取得手段により取得された計測データに含まれるタイムスタンプトークンを前記時刻認証局に送信することにより、当該タイムスタンプトークンに含まれるタイムスタンプの検証を当該時刻認証局に対して要求するタイムスタンプ検証要求手段と
     を更に具備し、
     前記時刻認証局が、
     前記計測データ管理装置から取得した前記ハッシュ値に基づいて生成した前記タイムスタンプトークンを記憶するタイムスタンプトークン記憶手段と、
     前記タイムスタンプトークン記憶手段により記憶されたタイムスタンプトークンに含まれるハッシュ値に基づいて、前記認証装置から取得したタイムスタンプトークンに含まれるタイムスタンプの検証を実行するタイムスタンプ検証手段と、
     前記タイムスタンプ検証手段による検証の結果を前記認証装置に対して送信する検証結果送信手段と
     を具備する、計測データ管理システム。
  6.  前記計測データ管理装置が、
     時刻認証局と共に計測データに含まれるタイムスタンプの検証を実行する外部の装置に対して、前記計測データ記憶手段により記憶された計測データを送信する計測データ送信手段をさらに具備する、請求項5に記載の計測データ管理システム。
  7.  前記電子署名手段が、外部のNTPサーバから前記計測日時を取得するように構成されている、請求項5又は6に記載の計測データ管理システム。
  8.  前記端末装置が、
     前記計測器から前記計測値を複数回取得し、これにより得られた複数の前記計測値が一致するか否かを判定する判定手段をさらに具備し、
     前記電子署名手段が、前記判定手段により複数の前記計測値が一致すると判定された場合に、前記電子署名データを生成するように構成されている、請求項5乃至7の何れかに記載の計測データ管理システム。
PCT/JP2011/055917 2010-03-25 2011-03-14 計測データ管理方法及び計測データ管理システム WO2011118432A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/636,453 US8701209B2 (en) 2010-03-25 2011-03-14 Measurement data management and authentication method and measurement data management and authentication system
EP20110759238 EP2552048B1 (en) 2010-03-25 2011-03-14 Measurement data management method and measurement data management system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-069500 2010-03-25
JP2010069500A JP4641327B1 (ja) 2010-03-25 2010-03-25 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置

Publications (1)

Publication Number Publication Date
WO2011118432A1 true WO2011118432A1 (ja) 2011-09-29

Family

ID=43836002

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/055917 WO2011118432A1 (ja) 2010-03-25 2011-03-14 計測データ管理方法及び計測データ管理システム

Country Status (4)

Country Link
US (1) US8701209B2 (ja)
EP (1) EP2552048B1 (ja)
JP (1) JP4641327B1 (ja)
WO (1) WO2011118432A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013047803A1 (ja) * 2011-09-30 2013-04-04 ブラザー工業株式会社 情報処理プログラム、情報処理装置、及び情報処理方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101262552B1 (ko) * 2011-09-30 2013-05-08 엘에스산전 주식회사 전력량계 및 이의 보안 통신 방법, 원격 검침 시스템
US8880883B2 (en) 2013-03-15 2014-11-04 Silver Spring Networks, Inc. Secure end-to-end permitting system for device operations
KR101238111B1 (ko) * 2011-11-07 2013-02-27 엘에스산전 주식회사 보안 기능을 갖는 계량기 및 이를 이용한 계량기 정보 송수신 시스템
US20130254896A1 (en) * 2012-03-23 2013-09-26 Infineon Technologies Austria Ag Method to Detect Tampering of Data
KR101366442B1 (ko) 2012-06-04 2014-02-25 순천향대학교 산학협력단 스마트 미터와 디바이스 간 인증 방법
KR101326732B1 (ko) 2012-07-24 2013-11-20 한전케이디엔주식회사 첨단계량 인프라를 위한 암호화 키를 이용한 원격검침방법
JP6802632B2 (ja) * 2016-02-29 2020-12-16 株式会社ワイビーエム 施工データ管理システム
US10313316B2 (en) * 2016-05-26 2019-06-04 Pepsico, Inc. Secure gateways for connected dispensing machines
KR102011871B1 (ko) * 2018-02-23 2019-08-20 한국에너지기술연구원 암호화 및 복호화 통신기능이 내장된 설비미터, 서버 및 외부표시계, 그리고, 검침데이터에 대한 통신방법
EP3654603A1 (en) * 2018-11-15 2020-05-20 Giesecke+Devrient Mobile Security GmbH Trusted timestamping for iot devices
JP2020166732A (ja) * 2019-03-29 2020-10-08 株式会社オージス総研 情報処理装置、情報処理方法及びコンピュータプログラム
DE102019108891A1 (de) * 2019-04-04 2020-10-08 Innogy Se Verfahren und Vorrichtung zur Zuordnung eines von einer Ladestation erfassten Messwertes zu einem Nutzer
DE102019006540A1 (de) * 2019-09-16 2021-03-18 Keba Ag Ladeanschlussvorrichtung mit Energiemessvorrichtung für Elektrofahrzeuge
CN110677258A (zh) * 2019-09-25 2020-01-10 北京富茂科技有限公司 用电信息处理方法、装置和设备
CN111932852B (zh) * 2020-07-17 2021-05-25 深圳市燃气集团股份有限公司 一种基于国密算法的燃气抄表系统及其燃气数据传输方法
US11796368B2 (en) * 2021-02-04 2023-10-24 Chengdu Qinchuan Iot Technology Co., Ltd. Methods and systems for measuring energy of natural gas based on Internet of Things
FR3127832A1 (fr) * 2022-01-03 2023-04-07 Sagemcom Energy & Telecom Sas Procede de transmission et de reception de donnees de consommation et dispositifs mettant en œuvre lesdits procedes
US20230216660A1 (en) * 2022-01-03 2023-07-06 Sagemcom Energy & Telecom Sas Method for transmitting and receiving consumption data and devices implementing said methods
US11792299B1 (en) 2022-06-09 2023-10-17 Amazon Technologies, Inc. Distribution of messages with guaranteed or synchronized time of delivery

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323357A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd タイムスタンプ生成システム
JP2007215104A (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc 端末機器
JP2007249559A (ja) * 2006-03-15 2007-09-27 Fujitsu Ltd 認証方法及び認証システム
JP2007306352A (ja) * 2006-05-12 2007-11-22 Seiko Instruments Inc 基準時刻提供装置、タイムスタンプ発行装置、基準時刻提供方法、タイムスタンプ発行方法、基準時刻提供プログラム、及びタイムスタンプ発行プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
JP2002015235A (ja) * 2000-06-30 2002-01-18 Mitsubishi Electric Corp 料金の決済システム及び料金の決済方法
JP2002149060A (ja) * 2000-11-10 2002-05-22 Toppan Label Co Ltd 計測装置及び計測データ伝達方法及び物理量計測装置並びに計数処理装置
AU2004324321B8 (en) * 2004-10-27 2008-09-18 Mitsubishi Denki Kabushiki Kaisha Time proof server, terminal, and time proving method
KR20060062916A (ko) * 2004-12-06 2006-06-12 한국전자통신연구원 인터넷 전화에서 발신자 식별 방법과 과금 방법 및 과금시스템
US20060206433A1 (en) * 2005-03-11 2006-09-14 Elster Electricity, Llc. Secure and authenticated delivery of data from an automated meter reading system
EP1753197A1 (en) * 2005-07-27 2007-02-14 Mitsubishi Electric Information Technology Centre Europe B.V. Method for controlling the delivery of a flow of data to at least a client of a data provider
JP4918717B2 (ja) * 2006-02-13 2012-04-18 セイコーインスツル株式会社 計測装置
JP2008090544A (ja) 2006-09-29 2008-04-17 Saxa Inc 遠隔データ検針方法
WO2009107442A1 (ja) * 2008-02-29 2009-09-03 日本電気株式会社 サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム
AU2010217154A1 (en) * 2009-02-27 2011-09-15 Certicom Corp. System and method for securely communicating with electronic meters
US8909917B2 (en) * 2009-07-02 2014-12-09 Itron, Inc. Secure remote meter access

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323357A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd タイムスタンプ生成システム
JP2007215104A (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc 端末機器
JP2007249559A (ja) * 2006-03-15 2007-09-27 Fujitsu Ltd 認証方法及び認証システム
JP2007306352A (ja) * 2006-05-12 2007-11-22 Seiko Instruments Inc 基準時刻提供装置、タイムスタンプ発行装置、基準時刻提供方法、タイムスタンプ発行方法、基準時刻提供プログラム、及びタイムスタンプ発行プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013047803A1 (ja) * 2011-09-30 2013-04-04 ブラザー工業株式会社 情報処理プログラム、情報処理装置、及び情報処理方法

Also Published As

Publication number Publication date
EP2552048A1 (en) 2013-01-30
JP2011205300A (ja) 2011-10-13
JP4641327B1 (ja) 2011-03-02
EP2552048B1 (en) 2015-05-13
US8701209B2 (en) 2014-04-15
EP2552048A4 (en) 2013-12-25
US20130014287A1 (en) 2013-01-10

Similar Documents

Publication Publication Date Title
JP4641327B1 (ja) 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置
US11870910B2 (en) Providing security in an intelligent electronic device
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US8145520B2 (en) Method and system for verifying election results
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
JP4671783B2 (ja) 通信システム
CN102546167A (zh) 智能计量表和计量表读取系统
WO2015173434A1 (en) Method for proving retrievability of information
WO2014120779A1 (en) Performing demand reset in a secure mobile network environment
US20100250949A1 (en) Generation, requesting, and/or reception, at least in part, of token
CN106569853A (zh) 双芯电能表软件升级测试方法
JP6464511B2 (ja) 認証システムおよび認証方法
JP2007221435A (ja) 記録装置、記録収集サーバ、記録方法、及び記録収集方法
KR101357074B1 (ko) 공개키 기반의 키 공유 메커니즘을 이용한 보안 키 설정 방법
JP5039931B2 (ja) 情報処理装置
JP4918718B2 (ja) タイムスタンプ発行装置、タイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP3717848B2 (ja) 電子公証システム及び電子公証方法
JP4868322B2 (ja) 情報処理システム、及び情報処理方法
JP6791533B2 (ja) 検針システム、検針方法および検針プログラム
JP4860327B2 (ja) 時刻証明装置及びプログラム
JP2006005613A (ja) 認証システム
KR20210077050A (ko) Ami 시스템의 보안 방법
JP2020166732A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP2007164639A (ja) 時刻監査サーバ及び時刻監査方法
JP2007206743A (ja) アクセス制御システム及びアクセス制御方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11759238

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13636453

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2011759238

Country of ref document: EP