DOI QR코드

DOI QR Code

A Energy Theft Traceback Protocol in a Smart Grid Environment

스마트 그리드 환경에서 에너지 도둑 추적 프로토콜

  • Received : 2015.11.24
  • Accepted : 2015.12.10
  • Published : 2015.12.30

Abstract

This paper proposes an Energy Theft Traceback Protocol(ETTP) based on Logging and Marking that can trace Energy Theft back in Smart Grid Environment. The ETTP consists of the following three phases. First, it classifies Energy Theft Type into Measurement Rejection and Data Fabrication by generating an Energy Theft Tree. Second, it detects an Energy Theft by using the Energy Theft Tree. Finally, it trace an Energy Theft back by using the Logging Table of a Router and the Marking Information of a Packet. The result of its simulation shows that the Detection Ratio of Energy Theft is estimated at 92% and the Success Ratio of Energy Theft Traceback at 93%. Therefore, the ETTP not only reduces such risk factors as Forgery and Tampering about Billing information but also provides safe and reliable Smart Grid environment.

본 논문에서는 스마트 그리드 환경에서 에너지 도둑을 역추적 할 수 있는 로깅과 마킹 기반 에너지 도둑 역추적(Energy Theft Traceback Protocol) 프로토콜을 제안한다. 제안하는 ETTP는 첫째, 에너지 도둑 트리를 생성하여 측정거부와 데이터위조로 구분하였고, 둘째, 에너지 도둑 트리를 이용하여 에너지 도둑을 탐지하고, 셋째 라우터의 Logging Table과 패킷의 Marking 정보를 이용하여 에너지 도둑을 역추적한다. ETTP의 모의 실험결과, 에너지 도둑 탐지율은 92%이고, 에너지도둑 역추적 성공률은 93%로 평가되었다. 따라서 ETTP는 스마트 그리드에 활용하여 과금 정보의 위변조 등의 위험요소를 줄일 수 있을 뿐만 아니라 안전하고 신뢰성이 높은 스마트 그리드 환경을 제공할 수 있다.

Keywords

References

  1. D. G. Kim, "The concept of a Smart Grid", Journal of the society of naval architects of Korea, vol.50, no.1, pp.45-49, 2013.
  2. Y. J. Jang and J. Kwak, "Group Key Management Mechanism for Secure Device in AMI Environment", Journal of Korea Navigation Institute, vol.16, no.4, pp.679-686, 2012
  3. J. J. Lee, "AMI Technology Trends", Proceedings of the Korean Institute of Illuminating and Electrical Installation Engineers, vol.23, no.6, pp.27-31, 2009.
  4. http://news.koita.or.kr/rb/?c=1/8&uid=1112
  5. S. Savage, D. Wtherall, A. Karlin and T. Anderson, "Practical Network Support for IP Traceback", Proceedings of ACM SIGCOMM2000, August 28-September 1, 2000, Stockholm, Sweden.
  6. D. X. Song and A. Perrig, "Advanced and Authenticated Marking Schemes for IP Traceback", Processing of INFOCOM2001, April 22-26, 2001, Anchorage, AK.
  7. E. H. Jeong and B. K. Lee, "A Design of ETDTP(Energy Theft Detection and Traceback Protocol) for AMI(Advanced Metering Infrastructure) of Smart Grid", Journal of Security Engineering, Vol.11, No.6, pp.535-550, 2014. https://doi.org/10.14257/jse.2014.12.09
  8. S. Y. Won, S. W. Han, D. I. Seo, S. Y. Kim, C. S. Oh, "Hacking Path Retracing Algorithm using Packet Marking," Journal of the Korea Contents Association, vol.3 no.1, pp.21-30, 2003.
  9. J. Heo, C. S. Hong and H. J. Lee, "Lightweight IP traceback mechanism", The KIPS transactions: Part C, vol.14-C, no.1, pp.17-26, 2007.
  10. Bruce Schneier, "Attack trees", Dr Dobb's Journal, vol. 24, no.12, pp.21-29, 1999.