JP5374752B2 - 保護制御計測システムと装置、およびデータ伝送方法 - Google Patents
保護制御計測システムと装置、およびデータ伝送方法 Download PDFInfo
- Publication number
- JP5374752B2 JP5374752B2 JP2009008823A JP2009008823A JP5374752B2 JP 5374752 B2 JP5374752 B2 JP 5374752B2 JP 2009008823 A JP2009008823 A JP 2009008823A JP 2009008823 A JP2009008823 A JP 2009008823A JP 5374752 B2 JP5374752 B2 JP 5374752B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- key data
- transmission
- key
- authentication tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Emergency Protection Circuit Devices (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Storage Device Security (AREA)
Description
[システム構成]
図1は、本発明を適用した第1の実施形態に係る保護制御計測システムの構成を示すブロック図である。図1に示す保護制御計測システムは、同一構成の2台の保護制御計測装置1を伝送路2で接続して構成されている。伝送路2は、光ファイバ、マイクロ波、電力線などの各種の媒体から構成されている。保護制御計測装置1間で授受される具体的な送信目的データは、例えば、送電線両端子にて計測した送電線電流データ、あるいは遮断器遮断指令、変電所の機器状態などの各種の保護制御用データである。本明細書中では、このような送信目的の保護制御用データを「送信目的データ」または「(送信目的の)本体データ」と称している。
[システム動作]
図2は、図1に示した保護制御計測システムにおいて、一方の保護制御計測装置1(以下には、送信側装置1Tと称する)から、他方の保護制御計測装置1(以下には、受信側装置1Rと称する)に送信目的の本体データ21を送信する場合の特徴的なデータ処理とデータの流れを示す図である。なお、この図2以降の、データ処理の特徴とデータの流れを示す各添付図面においては、簡略化の観点から、各装置1内の構成については、各実施形態における特徴的なデータ処理を行う手段のみを示している。
本実施形態において、情報量的観点に基づくセキュリティ方式を採用した認証タグ生成アルゴリズムは、本発明に係る重要な特徴である。特に、個々の鍵データ22を、設定期間内において設定回数以上は使用しないという使用回数制限の採用は、鍵データサイズを実用的な範囲内に収めるために重要である。
600×60×60×24×365×20=3.8×1011 … (1)
以上のような第1の実施形態によれば、次のような効果が得られる。まず、送信目的の本体データと、この本体データから生成された認証タグとを組み合わせてなるデータを送信し、受信側では受信したデータ中の本体データを元に生成した認証タグと、受信データ中に含まれている認証タグとを比較することで、伝送路上でのデータ改ざんの有無を検出できる。認証タグを生成する際に使用する鍵データは、データを送信する度に変更することで、計算量的観点ではなく情報量的観点からセキュリティを保証できる。
以下に説明する第2〜第7の実施形態に係る保護制御計測システムは、いずれも、第1の実施形態と同様のシステム構成を有する保護制御計測システム(図1)であり、第2〜第5の実施形態は、処理・データ構成を部分的に変更、または、手段を追加した変形例であり、第6、第7の実施形態は、電流差動保護システムおよび変電所制御システムへの適用例である。そのため、第2〜第7の実施形態の説明においては、第1の実施形態と異なる特徴のみを記載し、第1の実施形態と同一部分については、基本的に説明を省略するものとする。
前述した第1の実施形態では、鍵データとして、図4に示すような鍵データテーブル、認証行列を使用したが、第2の実施形態は、さらに、鍵データを、共通に使用する固定鍵行列Uと、送信毎に変更する使い捨て鍵ベクトルvに分離する特徴を有することにより、認証タグおよび鍵データのサイズを小さくして、認証タグ生成演算量も小さくするものである。
y=xU+v
ここで
x:本体データベクトル
U:固定鍵行列
v:使い捨て鍵ベクトル
送信データ長:2047ビット
運用期間:20年
認証タグのビット数:32ビット(改ざん成功確率1/232 = 10-9)
必要な鍵サイズ=(Uのサイズ+vのサイズ)
= 32bit×2047bit + 32×(20年間の送信回数)
= 32×(2047 + 600×60×60×24×365×20)
= 4Bytes×3.8×1011
= 1.5T Bytes
前述した第1の実施形態では、受信側装置1Rにおいて、受信データ認証手段15による認証の判定結果25を出力する場合について説明したが、実際の受信側装置1Rでは、概して、受信データ24a中の本体データ21aを用いて保護制御演算を行うアプリケーションを有する。
第4の実施形態は、送信側装置1Tと受信側装置1Rとの間で使用する鍵データを一致させるために、鍵データ保存手段12(図1)に保存する鍵データ情報に、個々の鍵データを一意に特定する鍵識別情報を追加したものである。
前述したように、第1または第2の実施形態の認証方式によれば、使用する鍵データの内容あるいはそれを使用する認証タグ生成アルゴリズムに応じて、不当な受信データを誤って正当と判定してしまう確率を明示的に決めることができる。
U,V,確率P,…
などのパラメータを順次整定していけばよい。例えば、伝送路の誤り率が10-5であれば、10-6以上となるように各種パラメータを定めて入力していけば、アタッカーによる攻撃を実用上はほとんど無視できる程度に防止可能となる。
図11は、本発明を適用した第6の実施形態に係る保護制御計測システムを示しており、特に、第1の実施形態の保護制御計測システムを電流差動保護システムに適用した場合の特徴的なデータ処理とデータの流れを示す図である。
図13は、図11に示す第6の実施形態の電流差動保護システムにおいて、判定結果25が「認証タグ不一致」(不正なデータ)である場合に、相手端の電流/電圧データを零として電流差動演算を実施する処理を示すフローチャートである。判定結果25が「認証タグ一致」(正当なデータ)である場合にのみ、受信した相手端の電流/電圧データを使って電流差動演算を実施する。このような処理を行うことにより、不正なデータを電流差動演算に使用することを防止できるため、より信頼性の高い電流差動保護システムを提供できる。
図15は、本発明を適用した第7の実施形態に係る保護制御計測システムを示しており、特に、第1の実施形態の保護制御計測システムを変電所制御システムに適用した場合の特徴的なデータ処理とデータの流れを示す図である。
なお、本発明は、前述した実施形態に限定されるものではなく、本発明の範囲内で他にも多種多様な変形例が実施可能である。すなわち、図面に示した装置構成は本発明の実現に必要な最小限の機能構成を示す一例にすぎず、各手段の具体的なハードウェア構成およびソフトウェア構成は適宜選択可能である。例えば、本発明は、保護制御計測装置の送受信手段として、物理的に分離した送信部と受信部を設ける構成や、送信用と認証用の認証タグ生成手段を個別に設ける構成なども包含する。
3…伝送路
11…目的データ取得手段
12…鍵データ保存手段
13…認証タグ生成手段
14…送受信手段
15…受信データ認証手段
21…送信目的の本体データ
21a…受信した本体データ
22…鍵データ
23…認証タグ
23a…受信した認証タグ
23b…比較対照用の認証タグ
24…送信データ
24a…受信データ
25…判定結果
Claims (11)
- 電力系統の保護制御計測を行う保護制御計測装置を含む複数の装置を伝送路で接続し、これら複数の装置間でデータの授受を行う保護制御計測システムにおいて、
各装置は、
予め設定された設定数の鍵データを保存する鍵データ保存手段と、
送信目的の本体データと、前記鍵データ保存手段に保存された1つの鍵データとを使用して認証タグを生成する認証タグ生成手段と、
生成した認証タグをその生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信すると共に、前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する送受信手段と、
前記送受信手段により受信した受信データ中の本体データと認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの正当性を認証する受信データ認証手段を備え、
情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、個々の鍵データを、前記保護制御計測装置の運用期間に応じて予め設定された設定期間内において予め設定された鍵データの繰り返し使用回数の上限を超えて使用しないという使用回数制限が採用され、
前記設定期間内における前記送信目的の本体データの送信回数合計と前記鍵データの繰り返し使用回数の上限に応じて前記鍵データの前記設定数が決定され、この鍵データの設定数に応じて鍵データサイズが決定されることによって、運用開始時点で、前記鍵データ保存手段には、各々が前記鍵データサイズを有する前記設定数の鍵データが保存されている
ことを特徴とする保護制御計測システム。 - 前記鍵データ保存手段中に保存された前記設定数の鍵データは、固定的に与えられた共通の固定鍵行列と、当該設定数の使い捨て鍵ベクトルとに分離されており、
前記認証タグ生成手段は、本体データのベクトルをx、固定鍵行列をU、使い捨て鍵ベクトルをvとした場合に、認証タグベクトルyを、以下のベクトル演算で求める
ことを特徴とする請求項1に記載の保護制御計測システム。
y=xU+v - 前記受信データ認証手段により受信データが不正なデータであると判定した場合に、この受信データを破棄する手段と、不正判定結果をセキュリティ情報として記録する手段を有する
ことを特徴とする請求項1に記載の保護制御計測システム。 - 前記鍵データ保存手段中には、前記設定数の鍵データと共に、個々の鍵データを一意に特定する同数の鍵識別情報が保存されており、
前記送受信手段は、生成された認証タグと共に、この認証タグの生成に使用した鍵データを特定する鍵識別情報を前記本体データに付加して送信データとするように構成され、
前記受信データ認証手段は、受信した受信データ中の鍵識別情報により特定される鍵データを使用して受信データの正当性を認証するように構成されている
ことを特徴とする請求項1に記載の保護制御計測システム。 - 不正な受信データが誤って正当と認証される確率を決定するために、鍵データおよび認証タグ生成アルゴリズムを利用者に設定させる手段を備えた
ことを特徴とする請求項1に記載の保護制御計測システム。 - 前記鍵データ保存手段、認証タグ生成手段、送受信手段、受信データ認証手段を備えた前記装置の構成を有する複数の電気所の保護リレー装置を伝送路で接続し、各保護リレー装置により保護対象の電流、電圧サンプリングデータを他電気所の保護リレー装置と相互に送受信して電流差動演算を行う電流差動保護システムを構成する場合に、
各保護リレー装置は、
前記サンプリングデータを送信する際には、前記認証タグ生成手段により、送信目的の当該サンプリングデータと前記鍵データ保存手段に保存された1つの鍵データとを使用して認証タグを生成し、前記送受信手段により、生成した認証タグをその生成に使用したサンプリングデータに付加して送信データとし、
前記送受信手段によりデータを受信した際には、前記データ認証手段により、受信した受信データに含まれるサンプリングデータと認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの認証を行い、正当な受信データである場合にのみそのサンプリングデータを使用して電流差動演算を行うように構成されている
ことを特徴とする請求項1に記載の保護制御計測システム。 - 各保護リレー装置は、前記受信データ認証手段により受信データが不正なデータであると判定した場合に、この受信データの値を零として電流差動演算を行うように構成されている
ことを特徴とする請求項6に記載の保護制御計測システム。 - 各保護リレー装置は、前記受信データ認証手段により受信データが不正なデータであると判定した場合に、遮断器へのトリップ指令をロックするように構成されている
ことを特徴とする請求項6に記載の保護制御計測システム。 - 前記鍵データ保存手段、認証タグ生成手段、送受信手段、受信データ認証手段を備えた前記装置の構成を有する複数の制御装置を伝送路で接続し、各制御装置により制御用コンピュータまたは他の制御装置からの制御指令を受信して被制御機器を制御する変電所制御システムを構成する場合に、
各制御装置は、
請求項1に記載の鍵データ保存手段、認証タグ生成手段、送受信手段、受信データ認証手段を備えており、
前記制御指令を送信する際には、前記認証タグ生成手段により、送信目的の当該制御指令と前記鍵データ保存手段に保存された1つの鍵データとを使用して認証タグを生成し、前記送受信手段により、生成した認証タグをその生成に使用した制御指令に付加して送信データとし、
前記送受信手段によりデータを受信した際には、前記データ認証手段により、受信した受信データ中の制御指令と認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの認証を行い、正当な受信データである場合にのみその制御指令を使用して被制御機器を制御するように構成されている
ことを特徴とする請求項1に記載の保護制御計測システム。 - 電力系統の保護制御計測を行うと共に、伝送路で接続された他の装置との間でデータの授受を行う保護制御計測装置において、
予め設定された設定数の鍵データを保存する鍵データ保存手段と、
送信目的の本体データと、前記鍵データ保存手段に保存された1つの鍵データとを使用して認証タグを生成する認証タグ生成手段と、
生成した認証タグをその生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信すると共に、前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する送受信手段と、
前記送受信手段により受信した受信データ中の本体データと認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの正当性を認証する受信データ認証手段を備え、
情報量的観点に基づくセキュリティ方式として、前記認証タグ生成手段によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、個々の鍵データを、前記保護制御計測装置の運用期間に応じて予め設定された設定期間内において予め設定された鍵データの繰り返し使用回数の上限を超えて使用しないという使用回数制限が採用され、
前記設定期間内における前記送信目的の本体データの送信回数合計と前記鍵データの繰り返し使用回数の上限に応じて前記鍵データの前記設定数が決定され、この鍵データの設定数に応じて鍵データサイズが決定されることによって、運用開始時点で、前記鍵データ保存手段には、各々が前記鍵データサイズを有する前記設定数の鍵データが保存されている
ことを特徴とする保護制御計測装置。 - 電力系統の保護制御計測を行うと共に、伝送路で接続された他の装置との間でデータの授受を行う保護制御計測装置のデータ伝送方法において、
前記保護制御計測装置は、予め設定された設定数の鍵データを保存する鍵データ保存手段を備え、
前記保護制御計測装置によって、
送信目的の本体データと、前記鍵データ保存手段に保存された1つの鍵データとを使用して認証タグを生成する認証タグ生成処理と、
生成した認証タグをその生成に使用した本体データに付加して送信データとし、この送信データを前記伝送路に送信する送信処理と、
前記伝送路からデータを受信して、この受信したデータを本体データと認証タグに分離する受信処理と、
受信した受信データ中の本体データと認証タグ、および、前記鍵データ保存手段中に保存された鍵データを使用して受信データの正当性を認証する受信データ認証処理を行い、
情報量的観点に基づくセキュリティ方式として、前記認証タグ生成処理によって認証タグを生成する際に使用する鍵データを毎回変更する方式が採用されると共に、個々の鍵データを、前記保護制御計測装置の運用期間に応じて予め設定された設定期間内において予め設定された鍵データの繰り返し使用回数の上限を超えて使用しないという使用回数制限が採用され、
前記設定期間内における前記送信目的の本体データの送信回数合計と前記鍵データの繰り返し使用回数の上限に応じて前記鍵データの前記設定数が決定され、この鍵データの設定数に応じて鍵データサイズが決定されることによって、運用開始時点で、前記鍵データ保存手段には、各々が前記鍵データサイズを有する前記設定数の鍵データが保存されている
ことを特徴とする保護制御計測装置のデータ伝送方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009008823A JP5374752B2 (ja) | 2009-01-19 | 2009-01-19 | 保護制御計測システムと装置、およびデータ伝送方法 |
CN200980155003.XA CN102282799B (zh) | 2009-01-19 | 2009-12-28 | 保护控制计测系统和装置以及数据传输方法 |
US13/145,120 US8547201B2 (en) | 2009-01-19 | 2009-12-28 | Protective-control measuring system and device and data transmission method |
PCT/JP2009/007327 WO2010082284A1 (ja) | 2009-01-19 | 2009-12-28 | 保護制御計測システムと装置、およびデータ伝送方法 |
EP09838254.2A EP2381615B1 (en) | 2009-01-19 | 2009-12-28 | System and device for protection control instrumentation, and data transmission method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009008823A JP5374752B2 (ja) | 2009-01-19 | 2009-01-19 | 保護制御計測システムと装置、およびデータ伝送方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010166486A JP2010166486A (ja) | 2010-07-29 |
JP2010166486A5 JP2010166486A5 (ja) | 2011-06-02 |
JP5374752B2 true JP5374752B2 (ja) | 2013-12-25 |
Family
ID=42339554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009008823A Expired - Fee Related JP5374752B2 (ja) | 2009-01-19 | 2009-01-19 | 保護制御計測システムと装置、およびデータ伝送方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8547201B2 (ja) |
EP (1) | EP2381615B1 (ja) |
JP (1) | JP5374752B2 (ja) |
CN (1) | CN102282799B (ja) |
WO (1) | WO2010082284A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120047361A1 (en) * | 2009-05-05 | 2012-02-23 | Koninklijke Philips Electronics N.V. | Method for securing communications in a wireless network, and resource-restricted device therefor |
KR101425699B1 (ko) * | 2010-05-07 | 2014-08-01 | 엘에스산전 주식회사 | 디지털 보호 계전기의 원방 통신 방법 |
FR2987504B1 (fr) * | 2012-02-28 | 2014-06-27 | Schneider Electric Ind Sas | Bloc fonctionnel de mesure pour poste de distribution moyenne tension |
JP2013197759A (ja) * | 2012-03-16 | 2013-09-30 | Toshiba Corp | 保護制御計測システムと装置、およびデータ伝送方法 |
JP6104609B2 (ja) * | 2013-01-15 | 2017-03-29 | 株式会社東芝 | 送電線保護装置及び送電線保護システム |
FR3019416A1 (fr) * | 2014-03-28 | 2015-10-02 | Orange | Procede de traitement de donnees |
JP6462521B2 (ja) * | 2015-07-31 | 2019-01-30 | 株式会社日立超エル・エス・アイ・システムズ | 通常部の故障が安全部へ伝播することを防止するapi及びその処理部 |
JP6832794B2 (ja) * | 2017-06-05 | 2021-02-24 | ルネサスエレクトロニクス株式会社 | 無線通信システム |
CN108199837B (zh) * | 2018-01-23 | 2020-12-25 | 新华三信息安全技术有限公司 | 一种密钥协商方法及装置 |
CN110636028B (zh) * | 2018-06-21 | 2021-07-27 | 蔡利锋 | 密钥生成装置、加密装置、密钥生成和分发系统 |
WO2021009900A1 (ja) * | 2019-07-18 | 2021-01-21 | 株式会社東芝 | 保護継電装置 |
US11017846B2 (en) * | 2019-08-26 | 2021-05-25 | Micron Technology, Inc. | Updating program files of a memory device using a differential write operation |
US11201857B2 (en) * | 2019-12-09 | 2021-12-14 | Disney Enterprises, Inc. | Domain transcendent file cryptology network |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10269180A (ja) * | 1997-03-26 | 1998-10-09 | Toshiba Corp | 情報機器におけるセキュリティ解除方法、ならびに同方法を実現するセキュリティシステム |
JPH10303881A (ja) * | 1997-04-25 | 1998-11-13 | Sony Corp | 暗号化復号化装置および方法 |
JP2000194262A (ja) * | 1998-12-24 | 2000-07-14 | Toshiba Corp | 完全性データ収集装置、データ検証装置およびこれらを用いたプラントデータ証明システム |
JP2000228821A (ja) * | 1999-02-08 | 2000-08-15 | Meidensha Corp | 光pcm電流差動リレー方式 |
JP2000295209A (ja) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | 鍵管理方法、鍵管理システム及び記録媒体 |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
US7360075B2 (en) * | 2001-02-12 | 2008-04-15 | Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
US7350069B2 (en) * | 2002-04-18 | 2008-03-25 | Herz Frederick S M | System and method which employs a multi user secure scheme utilizing shared keys |
JP2003333023A (ja) * | 2002-05-09 | 2003-11-21 | Toshiba Corp | プラント監視制御用データ中継プログラムおよびシステム |
US6965674B2 (en) * | 2002-05-21 | 2005-11-15 | Wavelink Corporation | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
JP2004158981A (ja) * | 2002-11-05 | 2004-06-03 | Toshiba Corp | 通信装置及び通信方法 |
US7694330B2 (en) * | 2003-05-23 | 2010-04-06 | Industrial Technology Research Institute | Personal authentication device and system and method thereof |
JP4522098B2 (ja) * | 2004-01-13 | 2010-08-11 | 株式会社エヌ・ティ・ティ・データ | アプリケーションパーソナライズシステム |
JP2005217907A (ja) * | 2004-01-30 | 2005-08-11 | Tm T & D Kk | 遠方監視制御装置、遠方監視制御方法およびそのプログラム |
CN1989731A (zh) * | 2004-07-23 | 2007-06-27 | 数码安信有限公司 | 使用一次性私钥执行数字签名的系统和方法 |
CN100459495C (zh) * | 2004-08-01 | 2009-02-04 | 常志文 | 一种公开加密方式的口令动态加密输入方法 |
-
2009
- 2009-01-19 JP JP2009008823A patent/JP5374752B2/ja not_active Expired - Fee Related
- 2009-12-28 US US13/145,120 patent/US8547201B2/en not_active Expired - Fee Related
- 2009-12-28 CN CN200980155003.XA patent/CN102282799B/zh not_active Expired - Fee Related
- 2009-12-28 WO PCT/JP2009/007327 patent/WO2010082284A1/ja active Application Filing
- 2009-12-28 EP EP09838254.2A patent/EP2381615B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
CN102282799B (zh) | 2014-04-30 |
EP2381615B1 (en) | 2018-04-18 |
CN102282799A (zh) | 2011-12-14 |
EP2381615A1 (en) | 2011-10-26 |
US8547201B2 (en) | 2013-10-01 |
EP2381615A4 (en) | 2017-06-21 |
JP2010166486A (ja) | 2010-07-29 |
US20120019355A1 (en) | 2012-01-26 |
WO2010082284A1 (ja) | 2010-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5374752B2 (ja) | 保護制御計測システムと装置、およびデータ伝送方法 | |
CN108965215B (zh) | 一种多融合联动响应的动态安全方法与系统 | |
Morris et al. | A retrofit network intrusion detection system for MODBUS RTU and ASCII industrial control systems | |
EP2706722A2 (en) | Remote control of secure installations | |
CN106789015A (zh) | 一种智能配电网通信安全系统 | |
KR20110070694A (ko) | 다자간 양자 통신에서의 사용자 인증 방법 및 장치 | |
CN103209072B (zh) | 一种MACsec密钥更新方法及设备 | |
CN102780698A (zh) | 物联网平台中用户终端安全通信的方法 | |
Ferst et al. | Implementation of secure communication with modbus and transport layer security protocols | |
CN107493168A (zh) | 量子身份认证方法及其在量子密钥分发过程中的应用方法 | |
CN106685775A (zh) | 一种智能家电自检式防入侵方法及系统 | |
US20200128042A1 (en) | Communication method and apparatus for an industrial control system | |
CN106549502B (zh) | 一种配电安全防护监控系统 | |
CN109756328A (zh) | 基于误码率参数自适应调整的密钥生成方法及客户端 | |
Essa et al. | Cyber physical sensors system security: threats, vulnerabilities, and solutions | |
CN110048994A (zh) | 一种通信方法和装置 | |
CN111314382B (zh) | 一种适用于高频紧急控制系统的网络安全防护方法 | |
CN103684759A (zh) | 一种终端数据加密方法和装置 | |
CN104639330A (zh) | 一种goose报文完整性认证方法 | |
CN110278068B (zh) | 基于混沌序列的LoRa通信加密系统 | |
CN117097551A (zh) | 工控系统通信协议安全增强方法、系统、设备及存储介质 | |
Hadbah et al. | Powerful IEDs, ethernet networks and their effects on IEC 61850-based electric power utilities security | |
CN116208421A (zh) | 一种安全认证的管控方法、装置、介质及服务器 | |
Qassim et al. | Securing IEC60870-5-101 communication protocol using SCADA cryptographic and device authentication gateway | |
Claveria et al. | Communication and Information Security Assessment of a Digital Substation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110420 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110802 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130604 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130717 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130904 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5374752 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |