Escolar Documentos
Profissional Documentos
Cultura Documentos
Smart Meter Uma Questão de Privacidade
Smart Meter Uma Questão de Privacidade
Abstract — Os sistemas de distribuição de energia elétrica tendem a evoluir para os uma planta mais inteligente, onde as
empresas de distribuição podem ter uma visão de como o consumo está ocorrendo, por outro lado os consumidores podem ter
sua privacidade violada uma vez que é possível identificar quais equipamentos podem estar funcionando e descobrir um perfil
de atividade deste usuário. Nesta necessidade de desenvolver mecanismo de proteção à privacidade este trabalho apresenta
uma possibilidade de fazer esta proteção da privacidade de cada unidade consumidora de energia elétrica através de
criptografia da medição destas unidades individuais sem que o electricity supplier tenha acesso a esta medida individual mas ao
valor do somatório delas.
A abordagem aqui explicitada por [10] assume que o ES irá receber uma medição
do smart meter para um período , criptografado com uma chave . Esta chave
criptográfica é usada uma única vez e a cada nova medição recebida pelo ES esta será
1
Neste trabalho chamaremos de consumo instantâneo aquele consumo medido em
pequenos intervalos de tempo como frações de hora.
renovada. O ES não é capaz de decriptografar esta mensagem, porém este poderá
decriptografar a agregação das medidas deste grupo específico. Isto é possível pelo
processo descriminado a seguir.
Adotamos aqui dois símbolos gráficos, o primeiro ⨁ é usado para denotar uma
operação de adição sobre textos simples, neste caso as medições individuais de cada SM,
e o segundo ⨂ representa uma operação de adição sobre valores criptografados.
1. O ES recebe periodicamente as medições criptografadas com a chave ,
ou seja,
I. AGRUPAMENTO
Assumimos que os SM são agrupados de acordo com os interesses do ES, como
por exemplo, todas as unidades consumidoras de um edifício, uma rua ou todas as
unidades alimentadas por um transformador de distribuição.
Assumimos que todos os SM de um mesmo grupo podem se comunicar entre si,
não importando qual meio físico é utilizado para isso. Periodicamente um dos SM irá
assumir a posição de Local Concentrator (LC), escolha esta feita de forma aleatória. O LC
tem como função gerar a chave K e gerenciar o grupo.
Este trabalho assume também que os requisitos de segurança no tratamento das
trocas de mensagens entre os SM e o ES se dá de forma segura por meio de um
mecanismo de autenticação, garantindo assim, o estabelecimento de um canal seguro.
Começa-se por estabelecer uma conexão TLS no qual o servidor é autenticado através de
um certificado. Entende-se aqui por servidor o ES ou o LC.
II. CHAVES DE AGREGAÇÃO
Segundo o esquema CMT apresentado por [11] cujo algoritmo é mostrado na Table
1, as chaves de criptografia devem ser alteradas constantemente. O LC recebe as chaves
no primeiro período de medição (portanto ) de todos os SM do grupo, faz a
agregação destas chaves e envia o somatório delas, por canal seguro, para o ES.
Table 1 Castelluccia, Mykletun, Tsudik (CMT) algorithm
Encryption
Decryption
Aggregation
Este processo será repetido toda vez que houver uma mudança na topologia do
sistema, ou seja, entrada de um novo SM no grupo, saída de um SM do grupo, mesmo que
estas saídas sejam temporárias, o que ocorreria no caso de uma perda de comunicação.
Este processo também será executado toda vez que ocorrer a troca de LC. Este esquema
é mostrado matematicamente em (2).
(2)
(3)
Fig. 2: Smart meters ring: keys updating – adapted from [10]
(5)
Como:
(6)
V. REFERÊNCIAS
[1] H. Farhangi, "The Path of the Smart Grud," IEEE Power & Energy Magazine, pp. 19-
28, jan-fev 2010.
[2] V. C. Güngör, B. Lu and G. P. Hancke, "Opportunities and Chellenges of Wireless
Sensor Network in Smart Grid," IEEE Transactions on Industrial Electronics, Vols.
vol. 57, nº 10, pp. 3557-3564, oct. 2010.
[3] P. McDaniel and S. W. Smith, "Security and Privacy Challenges in the Smart Grid,"
Security & Privacy, Vols. vol. 7, nº 3, pp. 75-77, may-jun 2009.
[4] CEER, "status review of regulatory approaches to smart electricity grids," Bruxelles,
2011.
[5] W. Wang and L. Zhuo, "Cyber security in the Smart Grid: Survey and challenges,"
Computer Networks, pp. - no prelo, 2013.
[6] D. G. Hart, "Using AMI to Realize the Smart Grid," in Power and Energy Society
General Meeting - Conversion and Delivery of Electrical Energy in the 21st Century,
Pittsburgh, 2008.
[7] D. Yazar and A. Dunkels, "Efficient Application in IP-Based Sensor Networks," in
BuildSys' 09 Proceedings of the First ACM Worshop on Embedded Sensing
Systems for Energy Efficiency in Buildings, New York, 2009.
[8] Z. M. Fadlullah, M. M. Fouda, N. Kato, A. Takeuchi, N. Iwasaki and Y. Nozaki,
"Toward Intelligent Machine-to-Machine Communications in Smart Grid," IEEE
Communicatoins Magazine, pp. 60-65, apr. 2011.
[9] A. Ghassemi, S. Bavarian and L. Lampe, "Cognitive Radio for Smart Grid
Communications," in First IEEE International Conference on Smart Grid
Communications (SmartGridComm), Gaitherburg, 2010.
[10] F. G. Mármol, C. Sorge, R. Petrlic, O. Ugus, D. Westhoff and G. M. Pérez, "Privacy-
enhanced architecture for smart metering," International Journal of Information
Security, vol. 12, no. 2, pp. 67-82, April 2013.
[11] C. Castelluccia, E. Mykletun and G. Tsudik, "Efficient aggregation of encrypted data
in wireless sensor networks," Mobile and Ubiquitous Systems: Networking and
Services, pp. 109-117, 2005.