Você está na página 1de 10

Smart Meters - Keeping Users' Privacy

Abstract — Os sistemas de distribuição de energia elétrica tendem a evoluir para os uma planta mais inteligente, onde as
empresas de distribuição podem ter uma visão de como o consumo está ocorrendo, por outro lado os consumidores podem ter
sua privacidade violada uma vez que é possível identificar quais equipamentos podem estar funcionando e descobrir um perfil
de atividade deste usuário. Nesta necessidade de desenvolver mecanismo de proteção à privacidade este trabalho apresenta
uma possibilidade de fazer esta proteção da privacidade de cada unidade consumidora de energia elétrica através de
criptografia da medição destas unidades individuais sem que o electricity supplier tenha acesso a esta medida individual mas ao
valor do somatório delas.

Keywords—smart grid; smart metering; homomorphic encryption; privacy;

O sistema de geração, transporte e distribuição de energia elétrica, assim como o


seu consumo, vem sofrendo mudanças nos últimos anos em função da necessidade de
modernização da vasta Power Grid (PG). Segundo [1], cerca de 8% da produção de
energia elétrica é perdida nas linhas de transmissão enquanto outros 20% da capacidade
de transmissão e distribuição tem como finalidade atender a demanda do pico de consumo,
o que se dá em aproximadamente 5% do tempo total de transporte desta energia.
A evolução desta planta de energia elétrica é denominada de Smart Grid (SG) que,
segundo [2] é uma moderna infraestrutura aplicada em toda planta de energia elétrica para
melhorar a eficiência, confiabilidade e segurança, assim como, integrar harmoniosamente
as fontes renovável e alternativa de energia, através de um controle automatizado e
tecnologias de comunicação. Já para [3] o SG é composto por uma rede de computadores
e infraestrutura de potência para monitorar e gerenciar a geração, transporte, distribuição e
uso da energia elétrica.
A definição de Smart Grid formada pelo Conselho de Reguladores Europeus do
Setor Elétrico é “[…] an electricity network that can cost-efficiently integrate the behaviour
and actions of all users connected to it – generators, consumers and those that do both – in
order to ensure economically-efficient, sustainable power systems with low losses and high
levels of quality and security of supply and safety” [4]. De acordo com o modelo conceitual
do NIST (National Institute of Standards and Technology) o Smart Grid consiste em sete
domínios lógicos: Geração de massa, Transmissão, Distribuição, Cliente, Mercados,
Prestadores de Serviços, e Operações. A fim de interligar todos esses domínios, a rede de
comunicação deve ser altamente distribuída e hierárquica, como afirmam [5]
Um sistema deste porte tem que ter a capacidade de se recuperar
automaticamente após uma perturbação, deve fornecer uma energia livre de oscilações,
quedas e problemas de qualidade/confiabilidade, deve suportar fontes de energia
alternativas e renováveis (solar, eólica, marés, etc...) bem como manter sistemas de
armazenamento de energia, ter um alto padrão de monitoramento e medições constantes
de todo o sistema e, ainda, permitir que o usuário/consumidor possa se aproveitar destas
características (ver [6]; [7]; [8]; [9]).
Com base nesse raciocínio apontamos para uma possibilidade de utilização de
informações para o controle da demanda de energia elétrica por parte do(s) fornecedor(es).
Isto pode ser feito através de leituras periódicas nos Smart Meters, aparelhos responsáveis
pela leitura.
A utilização de Smart Meter nos sistemas de distribuição de energia elétrica trás
um paradigma novo no contexto de análise de consumo das unidades consumidoras,
especialmente as residenciais. As facilidades de medição introduzidas por este sistema
podem, até certo ponto, determinar o consumo instantâneo 1 de cada unidade consumidora.
Neste ponto a questão da privacidade fica vulnerável, pois é possível determinar o que
acontece em uma unidade com uma análise detalhada dos dados coletados. O Electricity
Suppliers (referenciado por ES) pode ter a necessidade da leitura do consumo instantâneo
para os seus controles e planejamentos de demanda.
O desafio de manter a privacidade e ao mesmo tempo ter a informação de
demanda suscita algumas soluções. Considerando que o ES tem a necessidade das
informações de demanda de um grupo de unidades consumidoras e não de apenas uma,
então o somatório destes consumos será suficiente para suas necessidades.
Apresentamos aqui uma possível abordagem para solução do problema de privacidade das
unidades consumidoras enquanto se atende às necessidades do ES relativas às
informações de demanda. A viabilidade apresentada tem como fundamento a análise dos
estudos realizados por [10] denominado privacy-enhanced architecture for smart metering.

Em [10] é apresentado uma estrutura em que os Smart Meters (SM) comunicam-se


com o ES diretamente como mostrado Fig. 1, assim com são apresentadas as bases
matemáticas envolvidas.

Fig. 1: Basic approach – from [10]

A abordagem aqui explicitada por [10] assume que o ES irá receber uma medição
do smart meter para um período , criptografado com uma chave . Esta chave
criptográfica é usada uma única vez e a cada nova medição recebida pelo ES esta será
1
Neste trabalho chamaremos de consumo instantâneo aquele consumo medido em
pequenos intervalos de tempo como frações de hora.
renovada. O ES não é capaz de decriptografar esta mensagem, porém este poderá
decriptografar a agregação das medidas deste grupo específico. Isto é possível pelo
processo descriminado a seguir.
Adotamos aqui dois símbolos gráficos, o primeiro ⨁ é usado para denotar uma
operação de adição sobre textos simples, neste caso as medições individuais de cada SM,
e o segundo ⨂ representa uma operação de adição sobre valores criptografados.
1. O ES recebe periodicamente as medições criptografadas com a chave ,

ou seja,

2. O ES faz a operação que será igual a equação definida por


onde ), ou seja:

3. A chave K é passada uma única vez para o ES.

I. AGRUPAMENTO
Assumimos que os SM são agrupados de acordo com os interesses do ES, como
por exemplo, todas as unidades consumidoras de um edifício, uma rua ou todas as
unidades alimentadas por um transformador de distribuição.
Assumimos que todos os SM de um mesmo grupo podem se comunicar entre si,
não importando qual meio físico é utilizado para isso. Periodicamente um dos SM irá
assumir a posição de Local Concentrator (LC), escolha esta feita de forma aleatória. O LC
tem como função gerar a chave K e gerenciar o grupo.
Este trabalho assume também que os requisitos de segurança no tratamento das
trocas de mensagens entre os SM e o ES se dá de forma segura por meio de um
mecanismo de autenticação, garantindo assim, o estabelecimento de um canal seguro.
Começa-se por estabelecer uma conexão TLS no qual o servidor é autenticado através de
um certificado. Entende-se aqui por servidor o ES ou o LC.
II. CHAVES DE AGREGAÇÃO
Segundo o esquema CMT apresentado por [11] cujo algoritmo é mostrado na Table
1, as chaves de criptografia devem ser alteradas constantemente. O LC recebe as chaves
no primeiro período de medição (portanto ) de todos os SM do grupo, faz a
agregação destas chaves e envia o somatório delas, por canal seguro, para o ES.
Table 1 Castelluccia, Mykletun, Tsudik (CMT) algorithm

Encryption

Decryption

Aggregation

Este processo será repetido toda vez que houver uma mudança na topologia do
sistema, ou seja, entrada de um novo SM no grupo, saída de um SM do grupo, mesmo que
estas saídas sejam temporárias, o que ocorreria no caso de uma perda de comunicação.
Este processo também será executado toda vez que ocorrer a troca de LC. Este esquema
é mostrado matematicamente em (2).

(2)

Para manter o valor de K constante é necessário que os valores tenham uma


relação. Para garantir isso o LC organiza os SM do grupo como um anel virtual onde um
SM envia um valor para seu sucessor. A Fig. 2 mostra esquematicamente o
funcionamento deste anel, vale destacar que qualquer dos SM pode assumir a posição de
LC que nesta figura é representado por SMm. O valor é gerado randomicamente a cada
iteração e denominado de chave diferencial de criptografia iterativa. Cada SM gera um
valor δij que é enviado para o próximo SM no anel virtual, de posse destes valores a chave
de criptografia é montada. Assim cada chave criptográfica é definida conforme (3). O LC é
responsável pela determinação dos sucessores de cada SM.

(3)
Fig. 2: Smart meters ring: keys updating – adapted from [10]

III. PROCESSO DE FUNCIONAMENTO


O processo é iniciado quando um é conectado ao grid pela primeira vez e deve
ser habilitado pelo ES. O SM em questão envia um Request Enabling in the Grid para o ES
através de dados que o identifica. No ES os dados deste SM são verificados e se estiverem
devidamente cadastrados o ES envia de volta uma habilitação a este permitindo, assim,
que ele de continuidade ao processo. Na sequência, o SM envia uma mensagem por
Broadcast para o LC. Se não houver resposta do LC, após um número de tentativas pré
definidas este SM irá assumir a função de LC. Em já existindo um LC no grupo este irá
responder ao SM com um valor Token que o identificará no grupo, este Token não tem
relação com o identificador do SM junto ao ES. Este valor de Token é enviado também
para o ES. Este Token tem a função de identificar o SM junto ao ES somente para a
obtenção do consumo instantâneo do grupo.
Quando o recebe o responde com o valor da chave de criptografia para o
LC que responde enviando o identificador de sucessor dentro do anel virtual descrito
anteriormente. Após intervalo de tempo determinado previamente o LC processa os valores
para obter o valor , como mostrado em (4).
(4)

Após o valor de ter sido calculado o LC envia para o ES os valores de e


onde é a quantidade de SM presentes no anel virtual. Sempre que ocorrer mudança na
topografia da rede este processo é repetido. A função de LC é alternada entre os membros
do grupo de forma aleatória e em períodos de tempo também aleatório. Se o LC for o
então o seu sucessor será o e seu antecessor o .
O ES dará início na leitura de consumo instantâneo através de um pedido feito
diretamente ao LC, este envia a seu sucessor no anel o valor .O envia para o ES
os valores e para o , seu sucessor, o valor . Os valores são
passados de membro em membro do anel até retornar ao que só então enviará o seu
valor de consumo criptografado.
Após receber o último valor o ES irá obter o valor de consumo de todo o
grupo através das operações mostradas em (5)

(5)

Como:

(6)

A função de decriptografia executado em ES é dada por:

Onde foi fornecido pelo LC e os valores pelos SM’s. Assim quando se


subtrai de (7) será se obtém o valor do consumo instantâneo do grupo ).

O esquema de funcionamento deste procedimento é mostrado na Fig. 3.


Fig. 3 Arquitetura de funcionamento proposta
Assim, quando o ES faz uma requisição de leitura de valores instantâneos
determina quanto tempo irá esperar pela finalização das leituras, ou seja, espera um
intervalo de tempo para que os n SM respondam. Findo este tempo o ES processará os
valores recebidos.
Supondo-se que o teve uma que em seu link de dados, então o anel virtual não
irá completar o seu ciclo. O LC poderá identificar esta falha e reiniciar o processo enviando
uma requisição a todos os SM’s para que eles se recadastrem no LC, isolando assim o .
Quando a falha for sanada o irá fazer um pedido de habilitação junto ao LC.
Caso o seja o próprio LC o ES poderá receber parcialmente os valores de
leitura mas não receberá o valor de leitura do . Para resolver este problema o ES
determina um intervalo de tempo para o recebimento dos dados, vindo este e em caso de
falta de resposta de algum SM as leituras não serão validadas e o ES espera por um
reinício do processo.
IV. CONCLUSÃO E TRABALHOS FUTUROS
As transmissões das medições de energia instantânea consumida nas unidades
consumidoras utiliza um canal seguro, isto garante a integridade e autenticidade dos dados
transmitidos. A questão de confidencialidade de dados é alcançada por meio do processo
em si. O Electricity Suppleir (ES) recebe os dados deste consumo por intermédio de um
identificador que somente o Local Concentrator (LC) conhece, diferentemente de uma
leitura para faturamento na qual a identificação da unidade consumidora deve ser
conhecida pelo ES. A alternância na posição de LC garante também a questão da
segurança dificultando que agentes externos consigam obter tais dados, pois, estarão
criptografados e sem condições de obter a chave para decifrá-las já que esta passa a ser
alterada a cada leitura.
O Privacy-enhanced architecture for smart metering, apresentado por [10] e que
fundamentou o presente estudo, não descreve o gerenciamento das funções do Local
Concentrator e o envio das chaves entre as unidades consumidoras pertencentes ao grupo
de interesse, o que gerou a intencionalidade de proposta de um mecanismo complementar
e de aprimoramento do gerenciamento das funções do LC e das trocas de mensagens
entre o Electricity Suppleir e os Smart Meters, bem como o envio das chaves diferenciais
de criptografia entre estes últimos, como garantia de segurança de privacidade do
consumidor.

V. REFERÊNCIAS

[1] H. Farhangi, "The Path of the Smart Grud," IEEE Power & Energy Magazine, pp. 19-
28, jan-fev 2010.
[2] V. C. Güngör, B. Lu and G. P. Hancke, "Opportunities and Chellenges of Wireless
Sensor Network in Smart Grid," IEEE Transactions on Industrial Electronics, Vols.
vol. 57, nº 10, pp. 3557-3564, oct. 2010.
[3] P. McDaniel and S. W. Smith, "Security and Privacy Challenges in the Smart Grid,"
Security & Privacy, Vols. vol. 7, nº 3, pp. 75-77, may-jun 2009.
[4] CEER, "status review of regulatory approaches to smart electricity grids," Bruxelles,
2011.
[5] W. Wang and L. Zhuo, "Cyber security in the Smart Grid: Survey and challenges,"
Computer Networks, pp. - no prelo, 2013.
[6] D. G. Hart, "Using AMI to Realize the Smart Grid," in Power and Energy Society
General Meeting - Conversion and Delivery of Electrical Energy in the 21st Century,
Pittsburgh, 2008.
[7] D. Yazar and A. Dunkels, "Efficient Application in IP-Based Sensor Networks," in
BuildSys' 09 Proceedings of the First ACM Worshop on Embedded Sensing
Systems for Energy Efficiency in Buildings, New York, 2009.
[8] Z. M. Fadlullah, M. M. Fouda, N. Kato, A. Takeuchi, N. Iwasaki and Y. Nozaki,
"Toward Intelligent Machine-to-Machine Communications in Smart Grid," IEEE
Communicatoins Magazine, pp. 60-65, apr. 2011.
[9] A. Ghassemi, S. Bavarian and L. Lampe, "Cognitive Radio for Smart Grid
Communications," in First IEEE International Conference on Smart Grid
Communications (SmartGridComm), Gaitherburg, 2010.
[10] F. G. Mármol, C. Sorge, R. Petrlic, O. Ugus, D. Westhoff and G. M. Pérez, "Privacy-
enhanced architecture for smart metering," International Journal of Information
Security, vol. 12, no. 2, pp. 67-82, April 2013.
[11] C. Castelluccia, E. Mykletun and G. Tsudik, "Efficient aggregation of encrypted data
in wireless sensor networks," Mobile and Ubiquitous Systems: Networking and
Services, pp. 109-117, 2005.

Você também pode gostar