JP7340670B2 - 制御方法、コントローラ及び電力取引システム - Google Patents

制御方法、コントローラ及び電力取引システム Download PDF

Info

Publication number
JP7340670B2
JP7340670B2 JP2022162726A JP2022162726A JP7340670B2 JP 7340670 B2 JP7340670 B2 JP 7340670B2 JP 2022162726 A JP2022162726 A JP 2022162726A JP 2022162726 A JP2022162726 A JP 2022162726A JP 7340670 B2 JP7340670 B2 JP 7340670B2
Authority
JP
Japan
Prior art keywords
power
transaction data
validity
user
servers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022162726A
Other languages
English (en)
Other versions
JP2022183225A (ja
Inventor
勇二 海上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2018191779A external-priority patent/JP7157615B2/ja
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of JP2022183225A publication Critical patent/JP2022183225A/ja
Priority to JP2023138058A priority Critical patent/JP2023153422A/ja
Application granted granted Critical
Publication of JP7340670B2 publication Critical patent/JP7340670B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Water Supply & Treatment (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Public Health (AREA)
  • Human Resources & Organizations (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)

Description

本開示は、制御方法、コントローラ及び電力取引システムに関し、特に家庭などで発生した電力を取引する電力取引システム、並びに、その電力取引システムにおける制御方法、コントローラ及びデータ構造に関する。
近年、太陽光発電など再生可能エネルギーが普及してきている。太陽光発電では、自家発電した電力を利用するだけでなく、余剰の電力を電力事業者に売電するといったことも行われている。
将来的には、電力事業者だけでなく、近隣住民に直接販売するといったことも想定される。しかし、需要家間の直接売買すなわち電力の個人間取引では、電力を売る需要家と買う需要家でマッチングをとり、電力を融通する必要があるため、電力会社などの仲介者を必要とする。
それに対して、電力分野における電力の個人間取引に対してブロックチェーン技術を活用し、自律分散型のシステムを構築する技術が検討されている(例えば非特許文献1)。非特許文献1に開示される技術によれば、例えば、太陽光発電を保有する需要家が、余った電力を他の需要家に売電したい場合、電力会社などの仲介者を介さずに、ブロックチェーン技術を使って価値の移転を行うことができる。
みずほ産業調査、デジタルイノベーションはビジネスをどう変革するか-注目の取り組みから課題と戦略を探る-、電力 -ブロックチェーン技術を活用した電力シェアリングエコノミーの展望、Vol.57、No.1、2017(URL:https://www.mizuhobank.co.jp/corporate/bizinfo/industry/sangyou/m1057.html) Mihir Bellare、外2名、「Foundations of Group Signatures: Formal Definitions, Simplified Requirements, and a Construction Based on General Assumptions」、[online]、「Advances in Cryptology - EUROCRYPT 2003」、[平成30年1月11日検索]、インターネット(URL:https://cseweb.ucsd.edu/~mihir/papers/gs.pdf)、Springer Berlin Heidelberg
しかしながら、非特許文献1に開示されている技術では、電力を売る側の需要家のトランザクションデータが公開されるので、その需要家が電力を融通できる時刻または電力量から、家での在または不在などが推定され得るという問題がある。つまり、非特許文献1に開示されている技術では、プライバシ情報が漏洩する可能性がある。
本開示は、上述の事情を鑑みてなされたもので、プライバシ情報の漏洩を抑制することができる制御方法等を提供することを目的とする。
上記目的を達成するために、本開示の制御方法は、第1のユーザが使用する第1の電力設備と、前記第1の電力設備にネットワークを介して通信可能に接続される複数のサーバとを備える電力取引システムにおける、前記複数のサーバのうちの第1のサーバによって実行される制御方法であって、前記ネットワークを介して前記第1の電力設備から、前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する第1の識別子、前記第1の電力設備が売電可能な売電電力の量を示す売電量情報、及び、前記第1のユーザに紐づけられる第1の電子署名を含む第1のトランザクションデータを受け取るステップと、受け取った前記第1のトランザクションデータに含まれる前記第1の電子署名を検証するステップと、受け取った前記第1のトランザクションデータの正当性を検証するステップと、前記第1の電子署名の検証及び前記第1のトランザクションデータの正当性の検証が成功した場合、前記複数のサーバのうちの前記第1のサーバとは異なる複数の第2のサーバとともに、前記第1のトランザクションデータの前記正当性について合意するための、第1のコンセンサスアルゴリズムを実行するステップと、前記第1のコンセンサスアルゴリズムによって前記第1のトランザクションデータの前記正当性について合意された場合、前記第1のトランザクションデータを含むブロックを前記第1のサーバの分散台帳に記録するステップとを含む。
なお、これらの包括的または具体的な態様は、システム、集積回路、コンピュータプログラムまたはコンピュータで読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
本開示の制御方法等によれば、プライバシ情報の漏洩を抑制することができる。
実施の形態に係る電力取引システム全体構成の一例を示す図である。 実施の形態に係る住宅の全体構成の一例を示す図である。 図2に示すコントローラの機能構成を示すブロック図である。 実施の形態に係る売電依頼情報を入力するための入力画面の一例を示す図である。 実施の形態に係る買電依頼情報を入力するための入力画面の一例を示す図である。 実施の形態に係る認証サーバの機能構成を示すブロック図である。 ブロックチェーンのデータ構造を示す説明図である。 トランザクションデータのデータ構造を示す説明図である。 実施の形態に係る売電リストの一例を示す図である。 実施の形態に係る買電リストの一例を示す図である。 実施の形態に係る電力取引リストの一例を示す図である。 実施の形態に係るサービスサーバの機能構成を示すブロック図である。 実施の形態に係るサービスサーバと住宅と認証サーバとの間におけるサービスの登録処理を示すシーケンス図である。 実施の形態に係る住宅と認証サーバの間の電力取引の全体シーケンス図である。 実施の形態に係る住宅と認証サーバの間の売電依頼処理のシーケンス図である。 実施の形態に係る住宅と認証サーバの間の買電依頼処理のシーケンス図である。 実施の形態に係る住宅と認証サーバの間の電力取引処理のシーケンス図である。 実施の形態に係る住宅と認証サーバの間の電力取引処理のシーケンス図である。 実施の形態に係る住宅とサービスサーバの間のインセンティブ支払い処理のシーケンス図である。
本開示の一態様に係る制御方法は、第1のユーザが使用する第1の電力設備と、第2のユーザが使用する第2の電力設備と、前記第1の電力設備及び前記第2の電力設備にネットワークを介して通信可能に接続される複数のサーバとを備える電力取引システムにおける、前記複数のサーバのうちの第1のサーバによって実行される制御方法であって、前記ネットワークを介して前記第1の電力設備から、第1のトランザクションデータであって前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する識別子である第1のブロックチェーンアドレス、前記第1の電力設備が売電可能な売電電力の量を示す売電量情報、及び、前記第1のユーザに紐づけられる第1の電子署名を含む第1のトランザクションデータを受け取るステップと、受け取った前記第1のトランザクションデータに含まれる前記第1の電子署名を検証するステップと、受け取った前記第1のトランザクションデータの正当性を検証するステップと、前記第1の電子署名の検証及び前記第1のトランザクションデータの正当性の検証が成功した場合、前記複数のサーバのうちの前記第1のサーバとは異なる複数の第2のサーバとともに、前記第1のトランザクションデータの前記正当性について合意するための、第1のコンセンサスアルゴリズムを実行するステップと、前記第1のコンセンサスアルゴリズムによって前記第1のトランザクションデータの前記正当性について合意された場合、前記第1のトランザクションデータを含むブロックを前記第1のサーバの分散台帳に記録するステップとを含み、前記第1の電子署名は、前記第1のユーザを含む複数のユーザが属する第1のグループに割り当てられた第1のグループ署名である。
このように、住宅からのトランザクションデータに含まれる署名をグループ署名とする。
これにより、売電依頼を示すブロックチェーンの第1のトランザクションデータが公開されても、当該第1のトランザクションデータから住宅及び住宅のユーザを特定できないので、プライバシ情報の漏洩を抑制することができる。
また、さらに、前記ネットワークを介して前記第2の電力設備から、第2のトランザクションデータであって前記第2のユーザ及び前記第2の電力設備の少なくとも一方を識別する識別子である第2のブロックチェーンアドレス、前記第2の電力設備が買電可能な買電電力の量を示す買電量情報、及び、前記第2のユーザに紐づけられる第2の電子署名を含む第2のトランザクションデータを受け取るステップと、受け取った前記第2のトランザクションデータに含まれる前記第2の電子署名を検証するステップと、受け取った前記第2のトランザクションデータの正当性を検証するステップと、前記第2の電子署名の検証及び前記第2のトランザクションデータの正当性の検証が成功した場合、前記複数の第2のサーバとともに、前記第2のトランザクションデータ前記正当性について合意するための第2のコンセンサスアルゴリズムを実行するステップと、前記第2のコンセンサスアルゴリズムによって前記第2のトランザクションデータの前記正当性について合意された場合、前記第2のトランザクションデータを含むブロックを前記第1のサーバの前記分散台帳に記録するステップと、を含み、前記第2の電子署名は、前記第2のユーザを含む複数のユーザが属する第2のグループに割り当てられた第2のグループ署名であるとしてもよい。
これにより、買電依頼を示す第2のブロックチェーンのトランザクションデータが公開されても、当該第2のトランザクションデータから住宅及び住宅のユーザを特定できないので、プライバシ情報の漏洩を抑制することができる。
また、前記第1のトランザクションデータは、さらに、前記売電電力が売電可能な第1の日時を示す第1のタイムスタンプを含み、前記第2のトランザクションデータは、さらに、前記買電電力が買電可能な第2の日時を示す第2のタイムスタンプを含み、前記制御方法は、さらに、前記分散台帳に記録されている前記売電量情報及び前記第1のタイムスタンプと、前記買電量情報及び前記第2のタイムスタンプとをそれぞれ比較することで電力取引のマッチングを行うステップと、前記電力取引のマッチングが成立した場合、前記第1のブロックチェーンアドレス及び前記第2のブロックチェーンアドレス、並びに、前記電力取引において取引される取引電力量とを含む第3のトランザクションデータを生成するステップと、前記第3のトランザクションデータを前記複数の第2のサーバに転送して、前記複数の第2のサーバとともに、前記第3のトランザクションデータの正当性について合意するための第3のコンセンサスアルゴリズムを実行するステップと、前記第3のコンセンサスアルゴリズムによって前記第3のトランザクションデータの前記正当性について合意された場合、前記第3のトランザクションデータを含むブロックを、前記分散台帳に記録するステップとを含むとしてもよい。
これにより、電力取引のマッチング結果を示すブロックチェーンの第3のトランザクションデータが公開されても、当該第3のトランザクションデータから取引を行った住宅及び住宅のユーザを特定できないので、プライバシ情報の漏洩を抑制することができる。
また、前記制御方法は、さらに、前記電力取引が成立した場合、前記電力取引が成立した旨を、前記第1の電力設備及び前記第2の電力設備に通知し、前記ネットワークを介して前記第1の電力設備から、第4のトランザクションデータであって前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する識別子である第4のブロックチェーンアドレス、第1の電力設備が前記第2の電力設備に電力を送電した電力量を示す送電情報、及び前記第1の電子署名を含む第4のトランザクションデータを受け取るステップと、受け取った前記第4のトランザクションデータに含まれる前記第1の電子署名を検証し、受け取った前記第4のトランザクションデータの正当性を検証するステップと、前記第1の電子署名の検証及び前記第4のトランザクションデータの正当性の検証が成功した場合、前記複数の第2のサーバとともに、前記第4のトランザクションデータの前記正当性について合意するための第4のコンセンサスアルゴリズムを実行するステップと、前記第4のコンセンサスアルゴリズムによって前記第4のトランザクションデータの前記正当性について合意された場合、前記第4のトランザクションデータを含むブロックを前記第1のサーバの前記分散台帳に記録するステップと、前記ネットワークを介して前記第2の電力設備から、第5のトランザクションデータであって前記第2のユーザ及び前記第2の電力設備の少なくとも一方を識別する識別子である第5のブロックチェーンアドレス、前記第2の電力設備が前記第1の電力設備から電力を受電した電力量を示す受電情報、及び前記第2の電子署名を含む第5のトランザクションデータを受け取るステップと、受け取った前記第5のトランザクションデータに含まれる前記第2の電子署名を検証し、受け取った前記第5のトランザクションデータの正当性を検証するステップと、前記第2の電子署名の検証及び前記第5のトランザクションデータの正当性の検証が成功した場合、前記複数の第2のサーバとともに、前記第5のトランザクションデータの前記正当性について合意するための第5のコンセンサスアルゴリズムを実行するステップと、前記第5のコンセンサスアルゴリズムによって前記第5のトランザクションデータの前記正当性について合意された場合、前記第5のトランザクションデータを含むブロックを前記第1のサーバの前記分散台帳に記録するステップとを含むとしてもよい。
これにより、電力取引結果を示すブロックチェーンのトランザクションデータが公開されても、当該トランザクションデータから取引を行った住宅及び住宅のユーザを特定できないので、プライバシ情報の漏洩を抑制することができる。
また、前記電力取引システムは、さらに、サービスサーバを備え、前記制御方法では、前記サービスサーバが、前記第1のユーザ及び前記第2のユーザが属するグループに割り当てたグループ署名の鍵を生成するステップを含み、前記鍵を生成するステップでは、前記第1の電子署名を生成するのに用いられる前記グループ署名の署名用の秘密鍵を生成し、前記第1の電力設備に送信するステップと、前記第2の電子署名を生成するのに用いられる前記グループ署名の署名用の秘密鍵を生成し、前記第2の電力設備に送信するステップと、前記グループ署名の署名検証鍵である公開鍵を前記複数のサーバに配布するステップとを含むとしてもよい。
また、前記電力取引システムは、さらに、サービスサーバを備え、前記制御方法では、前記サービスサーバが、前記第1のユーザが属するグループに割り当てたグループ署名の鍵を生成するステップを含み、前記鍵を生成するステップでは、前記第1のユーザを含む複数のユーザが属する前記第1のグループに割り当てたグループ署名の鍵を生成するステップと、前記第1の電子署名を生成するのに用いられる前記グループ署名の署名用の秘密鍵を生成し、前記第1の電力設備に送信するステップと、前記第1のグループに割り当てたグループ署名の署名検証鍵である公開鍵を前記複数のサーバに配布するステップとを含むとしてもよい。
また、前記電力取引システムは、さらに、サービスサーバを備え、前記制御方法では、前記サービスサーバが、前記第2のユーザが属するグループに割り当てたグループ署名の鍵を生成するステップを含み、前記鍵を生成するステップでは、前記第2のユーザを含む複数のユーザが属する前記第2のグループに割り当てたグループ署名の鍵を生成するステップと、前記第2の電子署名を生成するのに用いられる前記グループ署名の署名用の秘密鍵を生成し、前記第2の電力設備に送信するステップと、前記第2のグループに割り当てたグループ署名の署名検証鍵である公開鍵を前記複数のサーバに配布するステップとを含むとしてもよい。
また、さらに、前記サービスサーバが、前記第1のサーバの前記分散台帳を参照し、トランザクションデータを取得するステップと、前記サービスサーバが、取得した前記トランザクションデータに含まれるグループ署名を開示し、前記グループ署名を行ったユーザを特定するステップとを含むとしてもよい。
また、さらに、前記サービスサーバが、特定したユーザに対してインセンティブの支払いを行った後に、前記インセンティブの支払いを行った旨を通知するステップを含むとしてもよい。
また、前記第2のブロックチェーンアドレスは、前記第2の電力設備のコントローラにより、前記第2のユーザ及び前記第2の電力設備の少なくとも一方を識別する識別子として都度生成されるとしてもよい。
また、前記第1のブロックチェーンアドレスは、前記第1の電力設備のコントローラにより、前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する識別子として都度生成されるとしてもよい。
また、前記第1のコンセンサスアルゴリズムを実行するステップでは、前記複数の第2のサーバのそれぞれから前記第1のトランザクションデータの正当性の検証が成功したか否かを示す第1報告を受け取るステップと、前記第1報告の数が所定の数を超えたか否かを判定するステップと、前記第1報告の数が前記所定の数を超えたとき、前記第1のコンセンサスアルゴリズムによって前記第1のトランザクションデータの前記正当性について合意された場合であると判定するステップとを含むとしてもよい。
また、前記第2のコンセンサスアルゴリズムを実行するステップでは、前記複数の第2のサーバのそれぞれから前記第2のトランザクションデータの正当性の検証が成功したか否かを示す第2報告を受け取るステップと、前記第2報告の数が所定の数を超えたか否かを判定するステップとを含み、前記第2報告の数が前記所定の数を超えたとき、前記第2のコンセンサスアルゴリズムによって前記第2のトランザクションデータの前記正当性について合意された場合であると判定するステップとを含むとしてもよい。
また、前記第1の電力設備及び前記第2の電力設備は、太陽光発電装置、ガス発電装置、風力発電装置の少なくとも一を含むとしてもよい。
また、本開示の一態様に係るコントローラは、第1のユーザが使用する第1の電力設備と、第2のユーザが使用する第2の電力設備と、前記第1の電力設備及び前記第2の電力設備がネットワークを介して通信可能な複数のサーバとを備える電力取引システムにおける前記第1の電力設備を制御するコントローラであって、前記コントローラは、プロセッサと、前記プロセッサに所定の処理を実行させるプログラムが記憶されたメモリとを備え、前記所定の処理は、前記第1の電力設備の余剰電力量が所定の値以上であるか否かを判定するステップと、前記余剰電力量が前記所定の値以上である場合、第1のトランザクションデータであって、前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する識別子である第1のブロックチェーンアドレスと、前記第1の電力設備が売電可能な売電電力の量を示す売電量情報、及び、前記第1のユーザに紐づけられる第1の電子署名を含む第1のトランザクションデータを生成するステップと、前記ネットワークを介して前記第1のトランザクションデータを前記複数のサーバのうちの第1のサーバに送信するステップと、前記第1のトランザクションデータの正当性の検証が前記複数のサーバによってされ、前記第1のトランザクションデータを含むブロックが前記複数のサーバそれぞれの分散台帳に記録された場合、前記売電量情報を含み、前記第1の電力設備の売電希望を示す売電登録情報をディスプレイに表示させ、前記第1の電子署名は、前記第1のユーザが属するグループに割り当てられたグループ署名である。
また、本開示の一態様に係るコントローラの制御方法は、第1のユーザが使用する第1の電力設備と、第2のユーザが使用する第2の電力設備と、前記第1の電力設備及び前記第2の電力設備がネットワークを介して通信可能な複数のサーバとを備える電力取引システムにおける前記第1の電力設備の電力取引の情報を表示するディスプレイの制御方法であって、前記第1の電力設備の余剰電力量が所定の値以上である場合に、第1のトランザクションデータであって、前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する識別子である第1のブロックチェーンアドレス、前記第1の電力設備が売電可能な売電電力の量を示す売電量情報、及び、前記第1のユーザに紐づけられる第1の電子署名を含む第1のトランザクションデータが、前記ネットワークを介して前記複数のサーバのうちの第1のサーバに送信されてから、前記複数のサーバによって前記第1のトランザクションデータの正当性が検証されるまでの間、前記売電量情報を含み、前記第1の電力設備の売電希望を示す売電登録情報を前記ディスプレイに表示させ、前記第1のトランザクションデータの正当性が前記複数のサーバによって検証された場合に、前記売電登録情報を前記ディスプレイに表示させ、前記第1のトランザクションデータの正当性が前記複数のサーバによって合意されなかった場合に、合意されなかった旨を示す失敗情報を前記ディスプレイに表示させ、前記第1の電子署名は、前記第1のユーザが属するグループに割り当てられたグループ署名である。
また、本開示の一態様に係るデータ構造は、第1のユーザが使用する第1の電力設備と、第2のユーザが使用する第2の電力設備と、前記第1の電力設備及び前記第2の電力設備にネットワークを介して通信可能に接続される複数のサーバとを備える電力取引システムにおいてブロックチェーンとして記録されるブロックに用いられるデータ構造であって、前記データ構造は、前記第1のユーザの秘密鍵を用いて生成されたブロックに含まれる、前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する識別子であるブロックチェーンアドレスと、前記第1の電力設備が売電可能な売電電力の量を示す売電量情報と、前記第1のユーザに紐づけられ、前記第1のユーザが属するグループに割り当てられたグループ署名である第1の電子署名とを含み、前記売電量情報は、前記第2の電力設備が買電可能な買電電力の量を示す買電量情報及び前記買電電力が買電可能な第2の日時を示す第2のタイムスタンプと比較されることで行われる電力取引のマッチングに用いられる。
また、本開示の一態様に係る電力取引システムは、第1のユーザが使用する第1の電力設備と、第2のユーザが使用する第2の電力設備と、ネットワークを介して前記第1の電力設備及び前記第2の電力設備に通信可能に接続される複数のサーバとを備える電力取引システムであって、前記第1の電力設備に含まれる第1コントローラは、第1のトランザクションデータであって、前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する識別子である第1のブロックチェーンアドレスと、前記第1の電力設備が売電可能な売電電力の量を示す売電量情報、及び、前記第1のユーザに紐づけられる第1の電子署名を含む第1のトランザクションデータを生成し、前記ネットワークを介して、前記第1のトランザクションデータを前記複数のサーバのうちの第1のサーバに送信し、前記第2の電力設備に含まれる第2コントローラは、第2のトランザクションデータであって、前記第2のユーザ及び前記第2の電力設備の少なくとも一方を識別する識別子である第2のブロックチェーンアドレスと、前記第2の電力設備が買電可能な買電電力の量を示す買電量情報、前記買電電力が買電可能な第2の日時を示す第2のタイムスタンプ、及び、前記第2のユーザに紐づけられる第2の電子署名を含む第2のトランザクションデータを生成し、前記ネットワークを介して、前記第2のトランザクションデータを、前記複数のサーバのうちの第2のサーバに送信し、前記第1のサーバは、受け取った前記第1のトランザクションデータに含まれる前記第1の電子署名を検証し、受け取った前記第1のトランザクションデータの正当性を検証し、前記第1の電子署名の検証及び前記第1のトランザクションデータの正当性の検証が成功した場合、前記第1のトランザクションデータを前記第1のサーバを除く前記複数のサーバに転送し、前記第2のサーバは、受け取った前記第2のトランザクションデータに含まれる前記第2の電子署名を検証し、受け取った前記第2のトランザクションデータの正当性を検証し、前記第2の電子署名の検証及び前記第2のトランザクションデータの正当性の検証が成功した場合、前記第2のトランザクションデータを前記第2のサーバを除く前記複数のサーバに転送し、前記複数のサーバは、前記第1のトランザクションデータの前記正当性について合意するための第1のコンセンサスアルゴリズムを実行し、前記第1のコンセンサスアルゴリズムによって前記第1のトランザクションデータの前記正当性について合意された場合に、前記第1のトランザクションデータを含むブロックを前記複数のサーバそれぞれの分散台帳に記録し、前記第2のトランザクションデータの前記正当性について合意するための第2のコンセンサスアルゴリズムを実行し、前記第2のコンセンサスアルゴリズムによって前記第2のトランザクションデータの前記正当性について合意された場合に、前記第2のトランザクションデータを前記分散台帳に記録する。
以下、図面を参照しながら、実施の形態について説明する。なお、以下で説明する実施の形態は、いずれも本開示の好ましい一具体例を示す。つまり、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置および接続形態、ステップ、ステップの順序などは、一例であり、本開示を限定する主旨ではない。本開示は、請求の範囲の記載に基づいて特定される。したがって、以下の実施の形態における構成要素のうち、本開示の最上位概念を示す独立請求項に記載されていない構成要素は、本開示の課題を達成するために必ずしも必要ではないが、より好ましい形態を構成する構成要素として説明される。
(実施の形態)
まず、本開示のシステム構成について説明する。
[1. システム構成]
本開示の電力取引システム10は、グループのメンバが匿名でグループの一員として署名できるという性質を持つグループ署名を用いることで、プライバシ情報を保護しつつ、ブロックチェーン技術を活用した電力取引を行う。
ここで、グループ署名について説明する。グループ署名を用いると、グループに所属しているメンバは、グループに所属していることのみを認証することができる。また、グループ署名では、署名が正当なグループメンバによって生成されたものであるかを誰でも検証できる。なお、その署名からはグループメンバによって生成されたことのみが検証できるが、グループメンバを特定することはできないという特性を持つ。ただし、問題が生じた場合など必要に応じてグループ署名を発行した管理者のみが署名者を特定できるという性質をもつ。
以下では、図面を参照しながら実施の形態における電力取引システム等の説明を行う。
[1.1 電力取引システム10の全体構成]
図1は、本実施の形態に係る電力取引システム10の全体構成の一例を示す図である。
電力取引システム10は、図1に示すように、例えば住宅100a、100b、100cと、認証サーバ200a、200b、200cと、サービスサーバ300とを備える。これらは、通信ネットワーク400で接続されている。また、住宅100a、100b、100cは電力ネットワーク500で接続されている。電力ネットワーク500は、住宅間で電力の融通ができるネットワークであり、専用線であってもよいし、電力会社が敷設した電力網を利用するとしてもよい。
また、認証サーバ200a、200b、200cは記憶装置201a、201b、201cと接続する。認証サーバ200a等は、記憶装置201a等と通信ネットワーク400を介して接続されていてもよいし、内部に記憶装置201aを備えてもよい。記憶装置201aは、ブロックチェーンのトランザクションデータ及びブロックが電子的に記録される分散台帳を有する。
なお、図1では、電力取引システム10は、3つの住宅と3つの認証サーバを備える例が示されているが、これに限らない。すなわち、電力取引システム10は、4つ以上の住宅と4つ以上の認証サーバとを備えてもよい。
[1.2 住宅100aの構成]
住宅100b、100cも同様の構成であるため、以下では、住宅100aを例に挙げて説明する。
図2は、本実施の形態に係る住宅100aの全体構成の一例を示す図である。
住宅100aは、図2に示すように、コントローラ101と、太陽光発電102と、蓄電池103と、電力メータ104とを備える。コントローラ101、太陽光発電102、蓄電池103及び電力メータ104は、通信ネットワーク110で接続されている。また、太陽光発電102、蓄電池103及び電力メータ104は、電力ネットワーク111で接続されており、電力メータ104から住宅100aの外の電力ネットワーク500に接続されている。
ここで、住宅100a等は、第1ユーザまたは第2ユーザが使用する電力設備を有する建物の一例であり、例えば住家などの家屋であるが、これに限られない。住宅100a等は、工場、ビルなどの建物であってもよい。つまり、住宅100a等は、ユーザが使用する電力設備を有する建物であれば、その態様は問われない。
<コントローラ101>
コントローラ101は、例えば、エネルギーマネジメントシステムのコントローラであり、電力取引システム10における第1の電力設備または第2の電力設備を制御するコントローラの一例である。
本実施の形態では、コントローラ101は、太陽光発電102での発電状況を表示したり、蓄電池103の蓄電状態を表示したり、売電または買電の申請などを入力したりする。また、コントローラ101は、太陽光発電102及び蓄電池103を制御し、電力ネットワーク111または、電力ネットワーク500に電力を送電する。また、コントローラ101は、電力ネットワーク500に送電された電力量を管理し、認証サーバ200a等に通知する。詳細については後述する。
<太陽光発電102>
太陽光発電102は、第1の電力設備または第2の電力設備に含まれる太陽光発電装置の一例である。太陽光発電102は、太陽電池を用いて太陽光を直接的に電力に変換する発電方式を搭載した装置である。太陽光発電102は、発電した電力を、蓄電池103に蓄電したり、電力ネットワーク500に送電したりする。太陽光発電102は、例えばコントローラ101の送電指示により、発電した電力を電力ネットワーク111を介して電力ネットワーク500に送電する。
なお、太陽光発電102は、太陽光発電装置である場合にかぎらず、ガス発電装置、風力発電装置などであってもよい。
<蓄電池103>
蓄電池103は、太陽光発電102で発電された電力を蓄電する。蓄電池103は、例えばコントローラ101の送電指示により、蓄電した電力を電力ネットワーク500に送電する。また、蓄電池103は、例えばコントローラ101の受電指示により、電力ネットワーク500から受電された電力を蓄電してもよい。なお、蓄電池103は必須の構成ではなく、住宅100aに備えられていなくてもよい。
<電力メータ104>
電力メータ104は、第1の電力設備または第2の電力設備に含まれ、電力ネットワーク500に送電またはから受電される電力量を計測する。電力メータ104は、コントローラ101の送電指示により、太陽光発電102または蓄電池103が電力を電力ネットワーク500に送電したとき、電力が送電された時刻と電力量とを計測し、コントローラ101に通知する。また、電力メータ104は、コントローラ101からの電力利用の指示により、電力ネットワーク500から受電して利用した電力量を計測する。
以下、コントローラ101の構成の一例について説明する。
[1.3 コントローラ101の構成]
図3は、図2に示すコントローラ101の機能構成を示すブロック図である。
コントローラ101は、プロセッサと、プロセッサに所定の処理を実行させるプログラムが記憶されたメモリとを備える。つまり、コントローラ101は、プロセッサがメモリを用いて所定のプログラムを実行することで実現される。本実施の形態では、コントローラ101は、入力部1011と、トランザクションデータ生成部1012と、署名生成部1013と、制御部1014と、記録部1015と、通信部1016とを備える。以下、各構成要素について説明する。
<入力部1011>
図4は、本実施の形態に係る売電依頼情報を入力するための入力画面の一例を示す図である。図5は、本実施の形態に係る買電依頼情報を入力するための入力画面の一例である。
入力部1011は、ユーザが電力取引のサービスに申し込みするための情報の入力を受け付け、通信部1016を介して、サービスサーバ300に送信する。また、入力部1011は、ユーザが売電依頼または買電依頼する情報を入力するための入力画面を作成する。
入力部1011は、作成した入力画面において、ユーザによって売電依頼情報または買電依頼情報が入力された場合、入力された売電依頼情報または買電依頼情報をトランザクションデータ生成部1012と署名生成部1013とに送信する。
例えば図4に示すように、売電依頼情報を入力するための入力画面105aでは、日付、売電量及び売電の単価がユーザにより入力される。なお、図4に示す例では、売電量をkWhで表示しているが、これに限らない。売電量を、売電後の蓄電量で指定してもよいし、蓄電量の割合で指定するとしてもよい。また、売電の単価は、ユーザにより入力される場合に限らず、予め電力取引システム10に定められていてもよい。なお、入力部1011が、入力画面105aにおいて日付、売電量及び売電の単価を仮に入力した状態で提示し、ユーザに「はい」、または「いいえ」などのように承諾の有無を入力してもってもよい。
また、例えば図5に示すように、買電依頼情報を入力するための入力画面105bでは、日付、売電量及び買電の単価がユーザにより入力される。なお、図5に示す例でも、買電量をkWhで表示しているが、これに限らない。買電量を、買電後の蓄電量で指定してもよい。また、買電の単価は、ユーザにより入力される場合に限らず、予め電力取引システム10に定められていてもよい。なお、入力部1011が、入力画面105bにおいて日付、買電量及び買電の単価を仮に入力した状態で提示し、ユーザに「はい」、または「いいえ」などのように承諾の有無を入力してもってもよい。
<トランザクションデータ生成部1012>
トランザクションデータ生成部1012は、入力部1011から受信した売電依頼情報または売電依頼情報と、署名生成部1013から受信した署名情報とを基にブロックチェーンにおけるトランザクションデータを生成する。なお、トランザクションデータ生成部1012は、太陽光発電102の余剰電力量が所定の値以上であるか否かを判定し、所定の値以上であればトランザクションデータを生成してもよい。ここで、所定の値とは、例えば余剰電力量が入力部1011から受信した売電依頼情報に含まれる売電量である。
トランザクションデータ生成部1012が生成するトランザクションデータは、第1のトランザクションデータ及び第2のトランザクションデータの一例である。
第1のトランザクションデータは、第1のユーザ及び第1の電力設備の少なくとも一方を識別する識別子である第1のブロックチェーンアドレスと、第1の電力設備が売電可能な売電電力の量を示す売電量情報、売電電力が売電可能な第1の日時を示す第1のタイムスタンプ、及び、第1のユーザに紐づけられる第1の電子署名を含む。ここで、第1の電子署名は、第1のユーザを含む複数のユーザが属する第1のグループに割り当てられた第1のグループ署名である。なお、第1のトランザクションデータは、第1のタイムスタンプを含まないとしてもよい。
また、第2のトランザクションデータは、第2のユーザ及び第2の電力設備の少なくとも一方を識別する識別子である第2のブロックチェーンアドレス、第2の電力設備が買電可能な買電電力の量を示す買電量情報、買電電力が買電可能な第2の日時を示す第2のタイムスタンプ、及び、第2のユーザに紐づけられる第2の電子署名を含む。ここで、第2の電子署名は、第2のユーザを含む複数のユーザが属する第2のグループに割り当てられた第2のグループ署名である。なお、第1のユーザと第2のユーザとが属するグループは同じである。また、第2のトランザクションデータは、第2のタイムスタンプを含まないとしてもよい。また、第1のブロックチェーンアドレスは、第1の電力設備のコントローラにより、第1のユーザ及び第1の電力設備の少なくとも一方を識別する識別子として都度生成されてもよい。また、第2のブロックチェーンアドレスは、第2の電力設備のコントローラにより、第2のユーザ及び第2の電力設備の少なくとも一方を識別する識別子として都度生成されてもよい。つまり、第1のブロックチェーンアドレス及び第2のブロックチェーンアドレスは、ワンタイムアドレスであってもよい。
このように、本実施の形態では、トランザクションデータ生成部1012が生成するトランザクションデータには、ユーザまたはコントローラのブロックチェーンアドレスと、売電依頼情報もしくは買電依頼情報と、署名生成部1013が生成したグループ署名とが含まれる。
トランザクションデータ生成部1012は、生成したトランザクションデータを記録部1015に記録する。また、トランザクションデータ生成部1012は、生成したトランザクションデータを、通信部1016を介して、認証サーバ200a等の少なくとも一に送信する。
また、トランザクションデータ生成部1012は、電力メータ104から電力ネットワーク500に送電した旨の通知を受けると、通知に含まれる時刻と送電した電力量とを含むトランザクションデータを生成し、記録部1015に記録する。トランザクションデータ生成部1012は、通信部1016を介して、生成したトランザクションデータを認証サーバ200a等の少なくとも一に送信する。より具体的には、電力メータ104からの通知を受けてトランザクションデータ生成部1012が生成するトランザクションデータは、第4のトランザクションデータ及び第5のトランザクションデータの一例である。
第4のトランザクションデータは、第1のユーザ及び第1の電力設備の少なくとも一方を識別する識別子である第4のブロックチェーンアドレス、第1の電力設備が第2の電力設備に電力を送電した電力量を示す送電情報、及び第1の電子署名を含む。第5のトランザクションデータは、第2のユーザ及び第2の電力設備の少なくとも一方を識別する識別子である第5のブロックチェーンアドレス、第2の電力設備が第1の電力設備から電力を受電した電力量を示す受電情報、及び第2の電子署名を含む。
<署名生成部1013>
署名生成部1013は、入力部1011から受信した売電依頼情報または売電依頼情報を基にグループ署名の署名を生成する。署名生成部1013は、署名生成鍵を、事前にサービスサーバ300から受信して保持している。
より具体的には、署名生成部1013は、事前に入力部1011により送信された電力取引のサービスに申し込みするための情報を受けてサービスサーバ300が生成したグループ署名の署名用の秘密鍵すなわちユーザ個別の署名生成鍵を受信して保持する。署名生成部1013は、保持している署名生成鍵を用いて、入力部1011から受信した売電依頼情報または買電依頼情報を基に、グループ署名の署名である第1の電子署名または第2の電子署名を生成する。
なお、グループ署名は、非特許文献2の方法を用いて生成及び利用してもよい。署名生成部1013が生成するグループ署名の署名すなわち第1の電子署名または第2の電子署名は、ユーザ個別の署名生成鍵すなわち第1のユーザの署名生成鍵または第2のユーザの署名生成鍵を用いて生成される。署名生成部1013が生成した第1の電子署名または第2の電子署名からは、第1ユーザまたは第2ユーザが同一のグループに属するメンバであることは判別できるが、どのユーザが第1の電子署名または第2の電子署名を生成したかを特定できない。これは、上述したグループ署名の特性である。
<制御部1014>
制御部1014は、認証サーバ200a等から電力取引が成立した旨を示す電力取引成立通知を受信すると、電力取引成立通知に基づき、太陽光発電102または蓄電池103に指示を送信する。例えば、制御部1014は、電力を送電させる制御を行う場合、太陽光発電102で発電した電力または蓄電池103に蓄電している電力を電力ネットワーク500に送電する旨を示す送電指示を太陽光発電102と蓄電池103に送信する。また、制御部1014は、電力を利用させる制御を行う場合、電力ネットワーク500から電力を利用し、蓄電池103に電力を蓄電する旨を示す受電指示を蓄電池103に送信する。
制御部1014は、コントローラ101に内蔵または接続されるディスプレイを制御し、認証サーバ200aに送信した売電依頼情報または買電依頼情報等を表示させてもよい。また、制御部1014は、第1のトランザクションデータの正当性についての合意が複数の認証サーバによってされ、第1のトランザクションデータを含むブロックが複数の認証サーバそれぞれの分散台帳に記録された場合、売電量情報及び第1のタイムスタンプを含み、第1の電力設備の売電希望を示す売電登録情報をディスプレイに表示させてもよい。なお、制御部1014は、複数の認証サーバによって第1のトランザクションデータの正当性についての合意がされるまでの間も売電登録情報をディスプレイに表示させてもよい。
一方、例えば制御部1014は、第1のトランザクションの正当性についての合意が複数の認証サーバによってされなかった場合に、その旨を示す失敗情報をディスプレイに表示させてもよい。
<記録部1015>
記録部1015は、トランザクションデータ生成部1012で生成したトランザクションデータを記録する。本実施の形態では、記録部1015は、トランザクションデータ生成部1012で生成した第1のトランザクションデータ若しくは第2のトランザクションデータ、または、第4のトランザクションデータ若しくは第5のトランザクションデータを記録する。
<通信部1016>
通信部1016は、通信ネットワーク400を介してサービスサーバ300及び認証サーバ200a等との通信を行う。この通信は、TLS(Transport Layer Security)によりなされてもよい。この場合、TLS通信用の暗号鍵は通信部1016で保持してもよい。
本実施の形態では、通信部1016は、通信ネットワーク400を介して第1のトランザクションデータまたは第2のトランザクションデータを複数の認証サーバのうち第1のサーバに送信する。また、通信部1016は、通信ネットワーク400を介して第4のトランザクションデータまたは第5のトランザクションデータを複数の認証サーバのうちの少なくとも一のサーバである第1の認証サーバに送信する。
次に、認証サーバ200a等について説明する。
[1.4 認証サーバ200aの構成]
図6は、本実施の形態に係る認証サーバ200aの機能構成を示すブロック図である。認証サーバ200b、200cも同様の構成であるため、認証サーバ200aを例に挙げて説明する。
認証サーバ200aは、図6に示すように、署名検証部211と、トランザクションデータ検証部212と、ブロック生成部213と、同期部214と、取引生成部215と、記録部216と、通信部217とを備える。認証サーバ200aは、プロセッサがメモリを用いて所定のプログラムを実行することで実現され得る。以下、各構成要素について説明する。
<署名検証部211>
署名検証部211は、第1のトランザクションデータを受け取った場合、受け取った第1のトランザクションデータに含まれる第1の電子署名を検証する。署名検証部211は、第2のトランザクションデータを受け取った場合、受け取った第2のトランザクションデータに含まれる第2の電子署名を検証する。同様に、署名検証部211は、第4のトランザクションデータを受け取った場合、受け取った第4のトランザクションデータに含まれる第1の電子署名を検証する。署名検証部211は、第5のトランザクションデータを受け取った場合、受け取った第5のトランザクションデータに含まれる第2の電子署名を検証する。ここで、署名検証部211は、サービスサーバ300により配布されたグループ署名の署名検証鍵である公開鍵を保持している。署名検証部211は、保持している公開鍵を用いて第1の電子署名または第2の電子署名を検証する。
このように、署名検証部211は、受信したトランザクションデータのグループ署名である第1の電子署名または第2の電子署名の検証を行う。署名検証部211は、グループ署名の署名検証鍵を、サービスサーバ300から事前に受信し保持している。
また、署名検証部211は、検証の結果、グループ署名すなわち第1の電子署名または第2の電子署名の検証が正しい場合、その旨をトランザクションデータ検証部212に通知する。
なお、グループ署名の検証において、署名検証鍵はサービス共通である。署名検証部211は、署名検証鍵を用いることで、第1の電子署名が、サービスサーバ300に登録されている署名生成鍵で生成されている署名であることを検証できる一方で、どの署名生成鍵で生成されたかは特定できない。つまり、認証サーバ200a側では、受信したトランザクションデータがどの住宅のトランザクションデータであるかをブロックチェーンアドレスで識別できる。一方、認証サーバ200a側ではブロックチェーンアドレスから住宅の特定はできないため、どの住宅がトランザクションデータを生成したかを特定することはできない。これは、上述したグループ署名の特性である。
<トランザクションデータ検証部212>
トランザクションデータ検証部212は、第1のトランザクションデータを受け取った場合、受け取った第1のトランザクションデータの正当性を検証する。トランザクションデータ検証部212は、第2のトランザクションデータを受け取った場合、受け取った第2のトランザクションデータの正当性を検証する。同様に、トランザクションデータ検証部212は、第4のトランザクションデータまたは第5のトランザクションデータを受け取った場合、受け取った第4のトランザクションデータまたは第5のトランザクションデータの正当性を検証する。
このように、トランザクションデータ検証部212は、住宅100a等から受信したトランザクションデータの正当性を検証する。より具体的には、トランザクションデータ検証部212は、住宅100a等から、トランザクションデータを受信すると、トランザクションデータに含まれるブロックチェーンアドレスと、売電依頼情報若しくは買電依頼情報または電力の情報が正しいものであるかを検証する。トランザクションデータ検証部212は、検証した結果、トランザクションデータが正当なトランザクションデータであると判断し、かつ、署名検証部211から署名の正当性の通知を受信した場合、トランザクションデータを記録部216に記録する。
また、トランザクションデータ検証部212は、電力の情報が正しいものであるかの検証として、記録部216に記録されている電力取引結果を示すトランザクションデータを参照し、正しく電力が送電または利用されているかの検証を行う。トランザクションデータ検証部212は、検証の結果、トランザクションデータの正当性を確認した場合、そのトランザクションデータを同期部214へ通知する。
<ブロック生成部213>
ブロック生成部213は、第1の電子署名の検証及び第1のトランザクションデータの正当性の検証が成功した場合、第1のサーバとは異なる複数の第2のサーバである他の認証サーバ200b、200cとともに、第1のトランザクションデータの正当性について合意するための、第1のコンセンサスアルゴリズムを実行する。また、ブロック生成部213は、第2の電子署名の検証及び第2のトランザクションデータの正当性の検証が成功した場合、他の認証サーバ200b、200cとともに、第2のトランザクションデータの正当性について合意するための第2のコンセンサスアルゴリズムを実行する。また、ブロック生成部213は、第1の電子署名の検証及び第4のトランザクションデータの正当性の検証が成功した場合、他の認証サーバ200b、200cとともに、第4のトランザクションデータの正当性について合意するための第4のコンセンサスアルゴリズムを実行してもよい。また、ブロック生成部213は、第2の電子署名の検証及び第5のトランザクションデータの正当性の検証が成功した場合、他の認証サーバ200b、200cとともに、第5のトランザクションデータの正当性について合意するための第5のコンセンサスアルゴリズムを実行してもよい。また、ブロック生成部213は、後述する第3のトランザクションデータが他の認証サーバ200b、200cに転送された場合、他の認証サーバ200b、200cとともに、第3のトランザクションデータの正当性について合意するための第3のコンセンサスアルゴリズムを実行してもよい。
このように、ブロック生成部213は、複数の認証サーバの間でコンセンサスアルゴリズムを実行する。コンセンサスアルゴリズムは、PBFT(Practical Byzantine Fault Tolerance)とよばれるコンセンサスアルゴリズムを用いてもよいし、その他の公知のコンセンサスアルゴリズムを用いてもよい。なお、PBFTを用いる場合、ブロック生成部213は、まず、他の認証サーバ200b、200cのそれぞれからトランザクションの正当性の検証が成功したか否かを示す報告を受け取り、当該報告の数が所定の数を超えたか否かを判定する。そして、ブロック生成部213は、当該報告の数が所定の数を超えたとき、コンセンサスアルゴリズムによってトランザクションデータの正当性について合意された場合であると判定すればよい。
また、ブロック生成部213は、コンセンサスアルゴリズムによってトランザクションデータの正当性について合意された場合、トランザクションデータを含むブロックを認証サーバ200aの記憶装置201aの分散台帳に記録する。なお、このコンセンサスアルゴリズムは、第1のコンセンサスアルゴリズム~第5のコンセンサスアルゴリズムを意味し、このトランザクションデータは、第1のトランザクションデータ~第5のトランザクションデータを意味する。
このように、本実施の形態では、ブロック生成部213は、認証サーバ200a、認証サーバ200b及び認証サーバ200cの間でコンセンサスアルゴリズムを実行する。すなわち、ブロック生成部213は、まず、一以上のトランザクションデータを含むブロックチェーンのブロックを生成する。次に、ブロック生成部213は、コンセンサスアルゴリズムを実行する。そして、ブロック生成部213は、コンセンサスアルゴリズムを実行することで合意形成ができた場合、生成したブロックを記録部216に記録する。ブロック生成部213により生成されたブロックは、記録部216に記録されているブロックチェーンに接続されて記録される。
ここで、ブロックチェーンのデータ構造と、トランザクションデータのデータ構造とについて説明する。
図7Aは、ブロックチェーンのデータ構造を示す説明図である。
ブロックチェーンは、その記録単位であるブロックがチェーン(鎖)状に接続されたものである。それぞれのブロックは、複数のトランザクションデータと、直前のブロックのハッシュ値とを有している。具体的には、ブロックB2には、その前のブロックB1のハッシュ値が含まれている。そして、ブロックB2に含まれる複数のトランザクションデータと、ブロックB1のハッシュ値とから演算されたハッシュ値が、ブロックB2のハッシュ値として、ブロックB3に含められる。このように、前のブロックの内容をハッシュ値として含めながら、ブロックをチェーン状に接続することで、接続されたトランザクションデータの改ざんを有効に防止する。
仮に過去のトランザクションデータが変更されると、ブロックのハッシュ値が変更前と異なる値になり、改ざんしたブロックを正しいものとみせかけるには、それ以降のブロックすべてを作り直さなければならず、この作業は現実的には非常に困難である。
本実施の形態では、各トランザクションデータは、売電依頼を示す第1のトランザクションデータ、買電依頼を示す第2のトランザクションデータ、及び、後述する電力取引のマッチング結果を示す第3のトランザクションデータを示している。また、各トランザクションデータは、売電の電力取引結果を示す第4のトランザクションデータ、及び、買電の電力取引結果を示す第5のトランザクションデータを示している。
図7Bは、トランザクションデータのデータ構造を示す説明図である。
図7Bに示されるトランザクションデータD1は、第1トランザクションデータ~第5トランザクションデータの一例である。トランザクションデータD1は、保持者を示すアドレスP1と、提供先を示すアドレスP2と、アドレスP1及びP2のハッシュ値に対して、保持者の署名鍵で署名することで生成される電子署名P3とを含んでいる。なお、新たにトランザクションデータが生成されるときのトランザクションデータは、アドレスP1が空欄となる。
<同期部214>
同期部214は、複数の認証サーバ(認証サーバ200a~200c)の間でブロックチェーンのブロック、または、トランザクションデータの同期を行う。
より具体的には、同期部214は、トランザクションデータ検証部212により、住宅100aから取得したトランザクションデータの正当性が検証されると、他の認証サーバ200b及び200cにトランザクションデータの複製を転送する。複数の認証サーバでは、peer to peerでブロックチェーンのトランザクションデータの同期が行われる。そして、同期部214は、同期が行われたブロックチェーンのトランザクションデータを記録部216に記録する。
例えば、同期部214は、売電依頼を示す第1トランザクションデータまたは買電依頼を示す第2トランザクションデータを受信し、正当性を検証すると、他の認証サーバ200b及び200cに第1または第2のトランザクションデータを転送するとともに、検証したトランザクションデータを記録部216に記録する。また、同期部214は、他の認証サーバ200b及び200cからトランザクションデータを受信した場合、トランザクションデータを記録部216に記録する。
<取引生成部215>
取引生成部215は、記憶装置201aの分散台帳に記録されている売電量情報及び第1のタイムスタンプと、買電量情報及び第2のタイムスタンプとを比較することで電力取引のマッチングを行う。取引生成部215は、電力取引のマッチングが成立した場合、電力取引のマッチングが成立した売電元を示す第1のブロックチェーンアドレス及び買電先を示す第2のブロックチェーンアドレス、並びに、電力取引において取引される取引電力量とを含む第3のトランザクションデータを生成する。なお、取引生成部215は、電力取引が成立した場合、電力取引が成立した旨を、第1の電力設備及び第2の電力設備に通知してもよい。
本実施の形態では、取引生成部215は、記録部216に記録されている複数の売電依頼で構成される売電リストと買電依頼で構成される買電リストとを照合し、電力の売買取引のマッチングを行う。取引生成部215は、マッチングが成立した場合、電力取引のマッチング結果を示す第3のトランザクションデータを生成し、記録部216に記録する。
図8Aは、本実施の形態に係る売電リストの一例を示す図である。図8Bは、本実施の形態に係る買電リストの一例を示す図である。図8Aに示すように、売電リストは、ブロックチェーンアドレスと、売電可能な日付と、その日に売電可能な売電量と、売電の単価と、グループ署名とを含んで構成されている。このように、売電リストの各行には、第1のブロックチェーンアドレス、売電可能な第1の日時を示す第1のタイムスタンプ、及び、第1のユーザに紐づけられる第1の電子署名が含まれている。また、図8Bに示すように、買電リストは、ブロックチェーンアドレスと、買電可能な日付と、その日に買電可能な買電量と、買電の単価と、グループ署名とを含んで構成されている。このように、買電リストの各行には、第2のブロックチェーンアドレス、買電可能な第2の日時を示す第2のタイムスタンプ、及び、第2のユーザに紐づけられる第2の電子署名が含まれている。
取引生成部215は、図8Aに示すような売電リストの売電可能な日付と売電量と、図8Bに示すような買電リストの日付と買電量とを参照し、マッチングを行う。例えば、図8Aでは、ブロックチェーンアドレス「0x03547921」が日付「2017年12月15日の13時」から売電量「20kWh」を単価「20円」で売電を希望することが記録されている。一方、図8Bでは、ブロックチェーンアドレス「0x04587463」が日付「2017年12月15日の13時30分」から買電量「10kWh」を単価「20円」で買電を希望することが記録されている。これらから、取引生成部215は、ブロックチェーンアドレス「0x03547921」からブロックチェーンアドレス「0x04587463」に日付「2017年12月15日13時30分」から取引量「10kWh」を単価「20円」で取引する電力取引が成立したと決定する。取引生成部215は、電力取引が成立すると、売電元のブロックチェーンアドレス及び買電先のブロックチェーンアドレスと、日付と、取引量と、単価とを含む電力取引のマッチング結果を示すトランザクションデータを生成し、記録部216に記録する。
図8Cは、本実施の形態に係る取引生成部215により行われた電力取引のマッチング結果を示す電力取引リストの一例を示す図である。図8Cに示す電力取引リストは、売電元のブロックチェーンアドレスである売電元アドレスと、買電先のブロックチェーンアドレスである買電先アドレスと、日付と、電力の取引量と、単価とが示されている。なお、電力取引リストには、認証サーバ200aの署名が含まれるがここでは図示しない。このように、電力取引リストの各行には、電力取引のマッチングが成立した売電元を示す第1のブロックチェーンアドレス及び買電先を示す第2のブロックチェーンアドレス、並びに、電力取引において取引される取引電力量が含まれている。
取引生成部215は、図8Cの電量取引リストの行に示される情報を含む電力取引のマッチング結果を示すトランザクションデータを生成し、記録部216に記録する。そして、取引生成部215は、この電力取引のマッチング結果を示すトランザクションデータを生成した後に、電力取引を行う住宅100a等に電力取引の内容を示す電力取引結果を通知する。なお、取引生成部215は、電力取引結果を、定期的にブロードキャストをしてもよいし、電力取引を行う住宅をブロックチェーンアドレスで識別できる場合は、それぞれに通知するとしてもよい。
<記録部216>
記録部216は、ブロックチェーンのトランザクションデータをブロックで記憶装置201aに記録する。当該記憶装置201aは、記録部216の内部に構成されていてもよいし、図1に示すように、認証サーバ200aの外部に構成されていてもよい。このトランザクションデータは、上述した、売電依頼を示す第1トランザクションデータ、買電依頼を示す第2トランザクションデータ、及び、電力取引のマッチング結果を示す第3トランザクションデータである。また、このトランザクションデータは、売電の電力取引結果を示す第4トランザクションデータ、及び、買電の電力取引結果を示す第5トランザクションデータであってもよい。
<通信部217>
通信部217は、2以上の住宅100a等、他の認証サーバ200b、200c、及び、サービスサーバ300との通信を行う。より具体的には、通信部217は、2以上の住宅100a等、他の認証サーバ200b、200c、及び、サービスサーバ300と通信を行う通信インタフェースである。2以上の住宅100a等及びサービスサーバ300との通信は、TLSによりなされてもよい。この場合、TLS通信用の暗号鍵は通信部217で保持してもよい。
次に、サービスサーバ300について説明する。
[1.5 サービスサーバ300の構成]
図9は、本実施の形態に係るサービスサーバ300の機能構成を示すブロック図である。
サービスサーバ300は、図9に示すように、鍵管理部311と、署名開示部312と、インセンティブ管理部313と、記録部314と、通信部315とを備える。サービスサーバ300は、プロセッサがメモリを用いて所定のプログラムを実行することで実現され得る。以下、各構成要素について説明する。
<鍵管理部311>
鍵管理部311は、サービスに登録している住宅100a等のユーザの申し込みに基づいてグループ署名の鍵を生成し、管理する。例えば、鍵管理部311は、第1のユーザ及び第2のユーザが属するグループに割り当てたグループ署名の鍵を生成する。本実施の形態では、鍵管理部311は、第1の電子署名を生成するのに用いられるグループ署名の署名用の秘密鍵を生成し、第1の電力設備に送信する。また、鍵管理部311は、第2の電子署名を生成するのに用いられるグループ署名の署名用の秘密鍵を生成し、第2の電力設備に送信する。また、鍵管理部311は、グループ署名の署名検証鍵である公開鍵を複数の認証サーバに配布する。また、鍵管理部311は、グループ署名の署名開示鍵を生成し、記録部314に記録する。
より具体的には、鍵管理部311は、第1のユーザを含む複数のユーザが属する第1のグループに割り当てたグループ署名の鍵を生成し、第2のユーザを含む複数のユーザが属する第2のグループに割り当てたグループ署名の鍵を生成する。
また、鍵管理部311は、第1の電子署名を生成するのに用いられるグループ署名の署名用の秘密鍵を生成し、第1の電力設備に送信し、第1のグループに割り当てたグループ署名の署名検証鍵である公開鍵を複数の認証サーバに配布する。また、鍵管理部311は、第2の電子署名を生成するのに用いられるグループ署名の署名用の秘密鍵を生成し、第2の電力設備に送信し、第2のグループに割り当てたグループ署名の署名検証鍵である公開鍵を複数の認証サーバに配布する。
換言すると、鍵管理部311は、生成したグループ署名の署名生成鍵を、申し込んだ住宅100a等のユーザに送信する。また、鍵管理部311は、生成したグループ署名の署名検証鍵を認証サーバ200a等に送信する。なお、鍵管理部311は、生成した署名開示鍵を、記録部314に記録する。
<署名開示部312>
署名開示部312は、一の認証サーバの分散台帳を参照し、トランザクションデータを取得する。署名開示部312は、取得したトランザクションデータに含まれるグループ署名を開示し、グループ署名を行ったユーザを特定する。
本実施の形態では、署名開示部312は、認証サーバ200a等に売電の電力取引結果を示すトランザクションデータの参照依頼を送付して、当該トランザクションデータを含むブロック等の分散台帳の内容を受信する。署名開示部312は、受信して得たトランザクションデータに含まれているグループ署名の開示を行い、売電したユーザを特定する。これは、上述したグループ署名の特性から、サービスサーバ300でのみ可能な処理である。そして、署名開示部312は、特定したユーザを示すユーザ情報をインセンティブ管理部に通知する。
<インセンティブ管理部313>
インセンティブ管理部313は、特定したユーザに対してインセンティブの支払いを行った後に、インセンティブの支払いを行った旨を通知する。
本実施の形態では、インセンティブ管理部313は、署名開示部312からユーザ情報を受信すると、特定したユーザに対し、インセンティブの通知を行う。インセンティブの支払いは、現金を振り込むとしてもよいし、電力取引ポイントを支払うとしてもよいし、ブロックチェーンを利用した仮想通貨で支払うとしてもよい。また、インセンティブの支払いは、他の電力取引または商品購買の際の値引き額として支払うとしてもよい。なお、インセンティブの支払いを、仮想通過で支払う場合には、インセンティブ管理部313は、署名開示部312からユーザ情報を開示せずすなわちグループ署名の署名開示をせずに、支払うとしてもよい。
<記録部314>
記録部314は、鍵管理部311で生成されたグループ鍵の署名生成鍵、署名検証鍵及び署名開示鍵を記録する。
<通信部315>
通信部315は、2以上の住宅100a等、及び、認証サーバ200a、200b、200cとの通信を行う。より具体的には、通信部315は、2以上の住宅100a等、及び、認証サーバ200a、200b、200cと通信を行う通信インタフェースである。2以上の住宅100a等及び認証サーバ200a、200b、200cとの通信は、TLSによりなされてもよい。この場合、TLS通信用の暗号鍵は通信部315で保持してもよい。
[1.6 サービスサーバと住宅間の登録処理]
続いて、サービスサーバ300と住宅100a等と認証サーバ200a等との間におけるサービスの登録処理について説明する。ここでは、一例として、各住宅のユーザが住宅100a等にあるコントローラ101を用いてサービスサーバ300にサービス申し込みを行う場合について説明する。
図10は、本実施の形態に係るサービスサーバ300と住宅100a等と認証サーバ200a等の間におけるサービスの登録処理を示すシーケンス図である。
まず、ステップS101において、住宅100aのユーザは、電力取引のサービスに申し込みするための情報である申し込み情報をサービスサーバ300に送信する。同様に、ステップS102において、住宅100bのユーザは、申し込み情報をサービスサーバ300に送信する。また、ステップS103において、住宅100cのユーザは、申し込み情報をサービスサーバ300に送信する。このように、各住宅のユーザは、各住宅からサービスの申し込み情報をサービスサーバ300に送信することで、サービスの申し込みを行う。
次に、ステップS104において、サービスサーバ300は、各住宅から申し込み情報を受信すると、申し込み情報に基づいてグループ署名の鍵を生成する。具体的には、サービスサーバ300は、申し込み情報に基づいて各住宅向けにグループ署名の署名用の秘密鍵であるユーザ個別の署名生成鍵を生成し、各住宅に送信する。また、サービスサーバ300は、申し込み情報に基づいて、署名開示鍵を生成し、自身で保持する。また、サービスサーバ300は、申し込み情報に基づいて、グループ署名の署名検証鍵である公開鍵を生成し、署名検証鍵を、認証サーバ200a等に送信する。
次に、ステップS105において、住宅100aのユーザは、サービスサーバ300からユーザ個別の署名生成鍵を受信し、登録する。同様に、ステップS106において、住宅100bのユーザは、サービスサーバ300からユーザ個別の署名生成鍵を受信し、登録する。また、ステップS107において、住宅100cのユーザは、サービスサーバ300からユーザ個別の署名生成鍵を受信し、登録する。このように、各住宅は、サービスサーバ300からグループ署名の署名用の秘密鍵を受信し、登録する。
次に、ステップS108において、認証サーバ200a等では、サービスサーバ300から、グループ署名の署名検証鍵である公開鍵を受信し、登録する。
[1.7 住宅と認証サーバ間の電力取引の全体シーケンス]
続いて、住宅100a等と認証サーバ200a等との間での電力取引のシーケンスについて説明する。図11は、本実施の形態に係る住宅100a等と認証サーバ200a等の間の電力取引の全体シーケンス図である。各処理については後述する。
まず、ステップS200において、例えば住宅100aと認証サーバ200a、200b、200cとの間で売電依頼処理が行われる。
次に、ステップS300において、例えば住宅100cと認証サーバ200a、200b、200cとの間で買電依頼処理が行われる。
次に、ステップS400において、認証サーバ200a、200b、200cのいずれかで電力取引のマッチングが成立すると、成立した電力取引に基づいて電力取引処理が行われる。
なお、ステップS200の売電依頼処理と、ステップS300の買電依頼処理とはどちらが先に実行されてもよく、非定期に行われる。また、ステップS400の電力取引処理は、ステップS200の売電依頼処理またはステップS300の買電依頼処理が行われるたびに実行されてもよいし、定期的に実行されてもよい。
[1.7.1 住宅と認証サーバ間の売電依頼処理]
続いて、住宅100a等と認証サーバ200a等と間での売電依頼処理について説明する。図12は、本実施の形態に係る住宅100a等と認証サーバ200a等の間の売電依頼処理のシーケンス図である。図12では、一例として住宅100aが売電するとして説明するが、これに限らない。他の住宅100b等でもよく同様の売電依頼処理のシーケンスとなる。
まず、ステップS201において、住宅100aのコントローラ101またはユーザは、売電を希望する場合、電力の売電依頼情報を入力する。例えば、住宅100aのユーザが外出するため、住宅100aでの電力の利用の予定がない場合に売電依頼が行われる。また、例えば、住宅100aにおいて、太陽光発電102によって発電された電力が余剰になった場合、または太陽光発電102によって発電される電力が余剰になることが見込まれる場合などに売電依頼が行われる。
次に、ステップS203において、住宅100aのコントローラ101は、入力された売電依頼情報に基づき、売電依頼を示すトランザクションデータ(以下、第1のトランザクションデータと称する)を生成する。第1のトランザクションデータは、上述したように、ブロックチェーンアドレス、日付、売電量、単価、及び、グループ署名を含んで構成される。
次に、ステップS204において、住宅100aのコントローラ101は、生成した第1のトランザクションデータを認証サーバ200aに送信する。なお、図12に示す例では、住宅100aのコントローラ101は、生成した第1のトランザクションデータを認証サーバ200aに送信しているが、他の認証サーバ200b、200cに送信してもよい。他の認証サーバ200b、200cに送信した場合も同様である。
次に、ステップS205において、認証サーバ200aは、住宅100aから受信した第1のトランザクションデータのグループ署名の検証を行う。
ステップS205において、第1のトランザクションデータのグループ署名の検証が成功した場合(S205でY)、認証サーバ200aは、住宅100aから受信した第1のトランザクションデータの正当性の検証を行う(S206)。
ステップS206において、第1のトランザクションデータの正当性の検証が成功した場合(S206でY)、他の認証サーバ200b、200cに、第1のトランザクションデータを転送する(S208)。他の認証サーバ200b、200cでも、受信した第1のトランザクションデータを同様に検証する。
なお、ステップS205において、第1のトランザクションデータのグループ署名の検証が成功しなかった場合(S205でN)、認証サーバ200aは、住宅100aにその旨の通知を送信し(S207)、処理を終了する。同様に、ステップS206において、第1のトランザクションデータの正当性の検証が成功しなかった場合(S206でN)、認証サーバ200aは、住宅100aにその旨の通知を送信し(S207)、処理を終了する。ステップS205とステップS206は図12に示す順に行わなくてもよく、逆順であってもよい。
次に、ステップS209において、認証サーバ200aと認証サーバ200bと認証サーバ200cとは、コンセンサスアルゴリズムを実行する。認証サーバ200aと認証サーバ200bと認証サーバ200cとは、第1のトランザクションデータが正当なトランザクションデータであること(つまり正当性)を検証すると、それぞれ第1のトランザクションデータを含むブロックを生成する。そして、認証サーバ200a、200b、200cは、第1のトランザクションデータを含むブロックを記憶装置201a、201b、201cの分散台帳に記録する。
[1.7.2 住宅と認証サーバ間の買電依頼処理]
続いて、住宅100a等と認証サーバ200a等との間での買電依頼処理について説明する。図13は、本実施の形態に係る住宅100a等と認証サーバ200a等の間の買電依頼処理のシーケンス図である。図13では、一例として住宅100cが売電するとして説明するが、これに限らない。他の住宅100b等でもよく同様の買電依頼処理のシーケンスとなる。
まず、ステップS301において、住宅100cのコントローラ101またはユーザは、買電を希望する場合、電力の買電依頼情報を入力する。例えば、住宅100cにおいて、蓄電池103の蓄電量が少なく、かつ、多くの電力の利用が予定される場合に買電依頼が行われる。また、例えば、住宅100cにおいて、他の住宅100a等から余剰電力を買電したほうが電力会社から電力を購入するより安く済む場合などに買電依頼が行われてもよい。
次に、ステップS303において、住宅100cのコントローラ101は、入力された買電依頼情報に基づき、買電依頼を示すトランザクションデータ(以下、第2のトランザクションデータと称する)を生成する。第2のトランザクションデータは、上述したように、ブロックチェーンアドレス、日付、買電量、単価、グループ署名を含んで構成される。
次に、ステップS304において、住宅100cのコントローラ101は、生成した第2のトランザクションデータを認証サーバ200cに送信する。なお、図13に示す例では、住宅100cのコントローラ101は、生成した第2のトランザクションデータを認証サーバ200cに送信しているが、他の認証サーバ200a、200bに送信してもよい。他の認証サーバ200a、200bに送信した場合も同様である。
次に、ステップS305において、認証サーバ200cは、住宅100cから受信した第2のトランザクションデータのグループ署名の検証を行う。
ステップS305において、第2のトランザクションデータのグループ署名の検証が成功した場合(S305でY)、認証サーバ200cは、住宅100cから受信した第2のトランザクションデータの正当性の検証を行う(S306)。
ステップS306において、第2のトランザクションデータの正当性の検証が成功した場合(S306でY)、他の認証サーバ200a、200bに、第2のトランザクションデータを転送する(S308)。他の認証サーバ200a、200bでも、受信した第2のトランザクションデータを同様に検証する。
なお、ステップS305において、第2のトランザクションデータのグループ署名の検証が成功しなかった場合(S305でN)、認証サーバ200cは、住宅100cにその旨の通知を送信し(S307)、処理を終了する。同様に、ステップS306において、第2のトランザクションデータの正当性の検証が成功しなかった場合(S306でN)、認証サーバ200cは、住宅100cにその旨の通知を送信し(S307)、処理を終了する。ステップS305とステップS306は図13に示す順に行わなくてもよく、逆順であってもよい。
次に、ステップS309において、認証サーバ200aと認証サーバ200bと認証サーバ200cとは、コンセンサスアルゴリズムを実行する。認証サーバ200aと認証サーバ200bと認証サーバ200cとは、第2のトランザクションデータが正当なトランザクションデータであること(つまり正当性)を検証すると、それぞれ第2のトランザクションデータを含むブロックを生成する。そして、認証サーバ200a、200b、200cは、第2のトランザクションデータを含むブロックを記憶装置201a、201b、201cの分散台帳に記録する。
[1.7.3 住宅と認証サーバ間の電力取引処理]
続いて、住宅100a等と認証サーバ200a等との間での電力取引処理について説明する。図14及び図15は、本実施の形態に係る住宅100a等と認証サーバ200a等の間の電力取引処理のシーケンス図である。図14では、一例として認証サーバ200aが電力取引のマッチング等を行うとして説明するが、これに限らない。他の認証サーバ200b、200cが行うとしてもよく、同様の電力取引処理のシーケンスとなる。
まず、ステップS401において、認証サーバ200aは、売電リストと買電リストとをマッチングする。認証サーバ200aは、売電リストと買電リストとの照合すなわちマッチングを定期的に行ってもよいし、売電依頼または買電依頼のイベント発生毎に行ってもよい。
次に、ステップS402において、認証サーバ200aは、売電リストと買電リストとを照合し、電力取引のマッチングが成立するかを判定する。より具体的には、認証サーバ200aは、売電したいブロックチェーンアドレスの供給者と買電したいブロックチェーンアドレスの需要者との日付、電力量及び単価がそれぞれの許容される範囲に入っているかを確認する。なお、ステップS402において、認証サーバ200aは、電力取引のマッチングが成立しないと判定した場合(S402でN)、ステップS401に戻って、再度マッチングを行う。
一方、ステップS402において、認証サーバ200aは、電力取引のマッチングが成立すると判定した場合(S402でY)、電力取引のマッチング結果を示すトランザクションデータ(以下、第3のトランザクションデータと称する)を生成する(S403)。
次に、ステップS404において、認証サーバ200aは、生成した第3のトランザクションデータを他の認証サーバ200b、200cに転送する。
次に、ステップS405において、認証サーバ200aと認証サーバ200bと認証サーバ200cとは、コンセンサスアルゴリズムを実行する。認証サーバ200aと認証サーバ200bと認証サーバ200cとは、第3のトランザクションデータが正当なトランザクションデータであること(つまり正当性)を検証すると、それぞれ第3のトランザクションデータを含むブロックを生成する。そして、認証サーバ200a、200b、200cは、第3のトランザクションデータを含むブロックを記憶装置201a、201b、201cの分散台帳に記録する。
次に、ステップS406において、認証サーバ200aは、電力取引の内容を示す電力取引結果を通知する。なお、認証サーバ200aは、通知方法として、電力取引のマッチング成立毎にサービスに参加している住宅100a等にブロードキャストしてもよいし、定期的に各住宅100a等に電力取引結果を通知してもよい。
次に、ステップS407において、住宅100aは、電力取引結果を受信し、電力取引のマッチングが成立しているかを確認する。
次に、ステップS408において、住宅100aは、電力取引結果に基づき、電力を電力ネットワーク500に送電する。
一方、ステップS409において、住宅100cは、電力取引結果を受信し、電力取引のマッチングが成立しているかを確認する。
次に、ステップS410において、住宅100cは、電力取引結果に基づき、電力ネットワーク500からの電力を利用する。
次に、図15に示すように、ステップS411において、住宅100aは、電力を電力ネットワーク500に送電後、電力を送電した情報を含む売電の電力取引結果を示すトランザクションデータ(以下、第4のトランザクションデータと称する)を生成する。
次に、ステップS412において、住宅100aは、生成した第4のトランザクションデータを、認証サーバ200aに送信する。なお、上述したように、第4のトランザクションデータには、住宅100aのユーザが管理する署名生成鍵で生成されたグループ署名すなわち第1の電子署名も含まれている。
次に、ステップS413において、認証サーバ200aは、受信した第4のトランザクションデータの検証を行う。より具体的には、認証サーバ200aは、第4のトランザクションデータのグループ署名の検証及び第4のトランザクションデータの正当性の検証を行う。また、認証サーバ200aは、第4のトランザクションデータの検証として、第3のトランザクションデータに含まれる電力取引結果と矛盾をしていないか否かの検証も行う。
ステップS413において、認証サーバ200aは、第4のトランザクションデータの検証が成功しなかった場合(S413でN)、住宅100aに、第4のトランザクションデータの検証が成功しなかった旨を示すエラー通知を送信し(S414)、処理を終了する。
一方、ステップS413において、認証サーバ200aは、第4のトランザクションデータの検証が成功した場合(S413でY)は、他の認証サーバ200b、200cに、第4のトランザクションデータを転送する(S415)。他の認証サーバ200b、200cでも、受信した第4のトランザクションデータを同様に検証する。
また、ステップS416において、住宅100cは、電力ネットワーク500からの電力を利用後、電力を利用した情報を含む買電の電力取引結果を示すトランザクションデータ(以下、第5のトランザクションデータと称する)を生成する。
次に、ステップS417において、住宅100cは、生成した第5のトランザクションデータを、認証サーバ200cに送信する。なお、上述したように、第5のトランザクションデータには、住宅100cのユーザが管理する署名生成鍵で生成されたグループ署名すなわち第2の電子署名も含まれている。
次に、ステップS418において、認証サーバ200cは、受信した第5のトランザクションデータの検証を行う。より具体的には、認証サーバ200cは、第5のトランザクションデータのグループ署名の検証及び第5のトランザクションデータの正当性の検証を行う。また、認証サーバ200cは、第5のトランザクションデータの検証として、第3のトランザクションデータに含まれる電力取引結果と矛盾をしていないか否かの検証も行う。
ステップS418において、認証サーバ200cは、第5のトランザクションデータの検証が成功しなかった場合(S418でN)、住宅100cに、第5のトランザクションデータの検証が成功しなかった旨を示すエラー通知を送信し(S419)、処理を終了する。
一方、ステップS418において、認証サーバ200cは、第5のトランザクションデータの検証が成功した場合(S418でY)は、他の認証サーバ200a、200bに、第5のトランザクションデータを転送する(S420)。他の認証サーバ200a、200bでも、受信した第5のトランザクションデータを同様に検証する。
次に、ステップS421において、認証サーバ200aと認証サーバ200bと認証サーバ200cとは、コンセンサスアルゴリズムを実行する。認証サーバ200aと認証サーバ200bと認証サーバ200cとは、受信した第4のトランザクションデータが正当なトランザクションデータであること(つまり正当性)を検証すると、それぞれ第4のトランザクションデータを含むブロックを生成する。そして、認証サーバ200a、200b、200cは、第4のトランザクションデータを含むブロックを記憶装置201a、201b、201cの分散台帳に記録する。同様に、認証サーバ200aと認証サーバ200bと認証サーバ200cとは、受信した第5のトランザクションデータが正当なトランザクションデータであること(つまり正当性)を検証すると、それぞれ第5のトランザクションデータを含むブロックを生成する。そして、認証サーバ200a、200b、200cは、第5のトランザクションデータを含むブロックを記憶装置201a、201b、201cの分散台帳に記録する。なお、第4のトランザクションデータのブロックと第5のトランザクションデータを含むブロックとは、第1~第3のトランザクションデータを含むブロックとは異なるブロックチェーンに接続されて分散台帳に記録されてもよい。
[1.8 住宅とサービスサーバ間のインセンティブの支払い処理]
続いて、住宅100a等とサービスサーバ300との間でのインセンティブの支払いのシーケンスについて説明する。
図16は、本実施の形態に係る住宅100a等とサービスサーバ300の間のインセンティブ支払い処理のシーケンス図である。図16では、一例として住宅100aにインセンティブが支払われるとして説明するが、これに限らず、他の住宅100b等でも同様である。
まず、ステップS501において、サービスサーバ300は、分散台帳の参照依頼すなわち、分散台帳に記録される売電の電力取引結果を示す第4のトランザクションデータの参照依頼を生成する。なお、サービスサーバ300は、参照依頼を、定期的に生成してもよいし、認証サーバ200a等から電力取引があった旨の通知してもらい、その後に生成してもよい。
次にステップS502において、サービスサーバ300は、認証サーバ200aに、生成した参照依頼を送信する。図16に示す例では、サービスサーバ300は、認証サーバ200aに参照依頼を送信しているが、これに限らない。サービスサーバ300は、他の認証サーバ200b等に参照依頼を送信してもよい。他の認証サーバ200b、200cに送信した場合も同様である。
次に、ステップS503において、認証サーバ200aは、第4のトランザクションデータを含むブロックを送信する。なお、認証サーバ200aは、第4のトランザクションデータを含む分散台帳の内容をすべて送信してもよいし、前回送信していた場合には前回との差分の内容のみを送信するとしてもよい。
次に、ステップS504において、サービスサーバ300は、第4のトランザクションデータに含まれるグループ署名の開示を行い、売電した住宅のユーザである住宅100aのユーザを特定する。
次に、ステップS505において、サービスサーバ300は、特定したユーザにインセンティブを支払う。
次に、ステップS506において、サービスサーバ300は、特定したユーザに対してインセンティブの支払いを行った後に、インセンティブの支払いを行った旨の通知を送信する。なお、サービスサーバ300は、特定したユーザの住宅100aにインセンティブの支払いをした旨の通知を送信してもよい。
[1.9 効果等]
以上のように、実施の形態に係る電力取引システム10等によれば、住宅からのトランザクションデータに含まれる署名をグループ署名とする。これにより、売電依頼リスト及び買電依頼リストが公開されても、公開されたブロックチェーンのトランザクションデータから、売電依頼リスト及び買電依頼リストに含まれる住宅を特定できないので、住宅のユーザのプライバシを保護することができる。このように、実施の形態に係る電力取引システム10等によれば、プライバシ情報の漏洩を抑制することができる。
また、実施の形態に係る電力取引システム10等によれば、サービスサーバのみがグループ署名を開示することができるので、電力取引を行った住宅またはそのユーザに対するインセンティブの支払いも可能となる。
また、実施の形態に係る電力取引システム10等によれば、不正なユーザが電力を必要でないにも関わらず、公開されるブロックチェーンの分散台帳の内容を得て、電力を買う側の需要家のリストを公開しても、電力を買う側の需要家を特定することはできない。このため、電力を買う側の需要家に必要以上の電力が送られ電力システムが不安定になることもない。つまり、実施の形態に係る電力取引システム10等によれば、ブロックチェーンのトランザクションデータを記録する分散台帳の内容が認証サーバから漏えいしたとしても、ユーザのプライバシを保護しつつ、電力取引を安全に継続できる。
さらに、実施の形態に係る電力取引システム10等によれば、ブロックチェーンを活用して電力取引するので、電力取引についての改ざんを防止できるので、正しくインセンティブの支払いをできる。
[2. その他変形例]
なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
(1)上記の実施の形態では、認証サーバ200a等とサービスサーバ300とは別の装置として説明したが、認証サーバ200a等の一とサービスサーバ300とを同一の装置としてもよい。
(2)上記の実施の形態では、認証サーバ200a等は、トランザクションデータの検証を失敗した場合、住宅100a等に通知しているが、サービスサーバ300にも通知するとしてもよい。
(3)上記の実施の形態では、サービスサーバ300は、インセンティブの支払い後に、インセンティブの支払いを行った旨の通知を送信しているが、インセンティブの支払い後にトランザクションデータを生成し、認証サーバに記録するとしてもよい。このトランザクションデータにはインセンティブを支払ったブロックチェーンアドレスとインセンティブの内容を示す情報とサービスサーバの署名とを含むとしてもよい。
(4)認証サーバ200a等により、売電依頼と買電依頼とがマッチングされても電力取引が成立しなかった場合、売電依頼及び/または買電依頼が再度行われるとしてもよい。これにより、売電依頼と買電依頼とにおける時刻や電力の単価を再設定することが可能となり、電力取引の成立可否を再度判断することができる。
(5)買電依頼により電力を買い取った場合、買い取ったユーザは、その支払いを電力取引のサービス会社に直接支払いをするとしてもよいし、以前に売電したことで得たポイントまたは仮想通貨で支払いをするとしてもよい。
(6)上記の実施の形態では、電力取引処理後にサービスサーバ300は、インセンティブを支払っているが、買電した住宅のユーザからの支払い処理後に売電した住宅のユーザにインセンティブを支払うとしてもよい。また、買電した住宅のユーザが、売電した住宅のユーザのブロックチェーンアドレスに直接インセンティブを支払うとしてもよい。
(7)上記の実施の形態では、認証サーバ200a等により電力取引が成立するかの判断がされているが、これに限らない。ブロックチェーンのスマートコントラクト機能を用いて、認証サーバ200aにあらかじめ電力取引の成立可否の判断プログラムを実装しておき、自動で電力取引の判断をするとしてもよい。
(8)上記の実施の形態では、売電及び買電の単価をユーザが入力しているが、これに限定するわけではない。サービスサーバ300が売電単価と買電単価とを設定し、ユーザに承諾の有無を選択させるとしてもよい。また、売電単価と買電単価とは、時刻によって変更されてもよい。
(9)上記の実施の形態では、認証サーバ200a等が、時刻と単価とを用いて、電力取引のマッチングを行っているが、これに限らない。認証サーバ200a等は、電力ネットワーク500における電力の送電の容易さを基に判断するとしてもよい。例えば、売電する住宅から買電する住宅まで電力ネットワーク500を経由する場合に、距離が近い住宅から電力取引をするとしてもよい。また、認証サーバ200a等は、電力ネットワークの送電における電力の損失が少ない住宅を優先的にマッチングするとしてもよい。これにより、電力取引サービス全体として電力の損失を少なくすることができる。
(10)売電する住宅が電力使用の権利のトークンを発行し、買電する住宅のユーザがそのトークンを購入するとしてもよい。これにより、ユーザ間で電力取引を直接行うことができる。
(11)上記実施の形態では、ユーザが売電処理の依頼を行っているが、これに限らない。太陽光発電102により発電された電力が蓄電池103の蓄電容量または設定されたしきい値を超える場合に、コントローラ101が売電依頼を自動で行うとしてもよい。しきい値はユーザが設定するとしてもよいし、あらかじめ設定されているとしてもよいし、住宅100a等が過去に利用した最大の電力量に設定されるとしてもよい。これにより、ユーザの売電処理の手間を軽減することができる。
(12)上記実施の形態では、住宅100a等が電力を送電した場合にトランザクションデータを生成しているが、太陽光発電102により発電された電力を当該住宅で利用した場合にもトランザクションデータを生成するとしてもよい。これにより、太陽光発電102で発電された電力を管理することができる。さらに、太陽光発電102で発電された電力を利用した場合に、サービスサーバ300からインセンティブのポイントが発行されるとしてもよい。
(13)また、本開示には、上記実施の形態の電力取引システム10においてブロックチェーンとして記録されるブロックに用いられるデータ構造も含まれる。より具体的には、本開示のデータ構造は、ユーザの秘密鍵を用いて生成されたブロックに含まれるブロックチェーンアドレスと、第1の電力設備が売電可能な売電電力の量を示す売電量情報と、その売電電力が売電可能な日時を示すタイムスタンプと、ユーザに紐づけられ、当該ユーザが属するグループに割り当てられたグループ署名とを含む。そして、本開示のデータ構造に含まれる売電量情報及びタイムスタンプは、第2の電力設備が買電可能な買電電力の量を示す買電量情報及び買電電力が買電可能な日時を示すタイムスタンプと比較されることで行われる電力取引のマッチングに用いられる。
(14)上記の実施の形態における各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(15)上記の実施の形態における各装置は、構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていてもよいし、一部又はすべてを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(16)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(17)本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータで読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記録しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(18)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本開示は、電力取引システムにおいて、住宅からグループ署名を含む電力情報のトランザクションデータを送信し、認証サーバで管理することで、プライバシを保護しつつ、電力取引をすることができる。
100a、100b、100c 住宅
101 コントローラ
102 太陽光発電
103 蓄電池
104 電力メータ
110 通信ネットワーク
111 電力ネットワーク
1011 入力部
1012 トランザクションデータ生成部
1013 署名生成部
1014 制御部
1015 記録部
1016 通信部
200a、200b、200c 認証サーバ
211 署名検証部
212 トランザクションデータ検証部
213 ブロック生成部
214 同期部
215 取引生成部
216 記録部
217 通信部
300 サービスサーバ
311 鍵管理部
312 署名開示部
313 インセンティブ管理部
314 記録部
315 通信部
400 通信ネットワーク
500 電力ネットワーク

Claims (10)

  1. 第1のユーザが使用する第1の電力設備と、前記第1の電力設備にネットワークを介して通信可能に接続される複数のサーバとを備える電力取引システムにおける、前記複数のサーバのうちの第1のサーバによって実行される制御方法であって、
    前記ネットワークを介して前記第1の電力設備から、前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する第1の識別子、前記第1の電力設備が売電可能な売電電力の量を示す売電量情報、及び、前記第1のユーザに紐づけられる第1の電子署名を含む第1のトランザクションデータを受け取るステップと、
    受け取った前記第1のトランザクションデータに含まれる前記第1の電子署名を検証するステップと、
    受け取った前記第1のトランザクションデータの正当性を検証するステップと、
    前記第1の電子署名の検証及び前記第1のトランザクションデータの正当性の検証が成功した場合、前記複数のサーバのうちの前記第1のサーバとは異なる複数の第2のサーバとともに、前記第1のトランザクションデータの前記正当性について合意するための、第1のコンセンサスアルゴリズムを実行するステップと、
    前記第1のコンセンサスアルゴリズムによって前記第1のトランザクションデータの前記正当性について合意された場合、前記第1のトランザクションデータを含むブロックを前記第1のサーバの分散台帳に記録するステップとを含む、
    制御方法。
  2. さらに、前記電力取引システムはネットワークを介して前記複数のサーバと通信可能に接続される第2のユーザが使用する第2の電力設備を備え、
    前記ネットワークを介して前記第2の電力設備から、前記第2のユーザ及び前記第2の電力設備の少なくとも一方を識別する第2の識別子、前記第2の電力設備が買電可能な買電電力の量を示
    す買電量情報、及び、前記第2のユーザに紐づけられる第2の電子署名を含む第2のトランザクションデータを受け取るステップと、
    受け取った前記第2のトランザクションデータに含まれる前記第2の電子署名を検証するステップと、
    受け取った前記第2のトランザクションデータの正当性を検証するステップと、
    前記第2の電子署名の検証及び前記第2のトランザクションデータの正当性の検証が成功した場合、前記複数の第2のサーバとともに、前記第2のトランザクションデータの前記正当性について合意するための第2のコンセンサスアルゴリズムを実行するステップと、
    前記第2のコンセンサスアルゴリズムによって前記第2のトランザクションデータの前記正当性について合意された場合、前記第2のトランザクションデータを含むブロックを前記第1のサーバの前記分散台帳に記録するステップと、を含む、
    請求項1に記載の制御方法。
  3. 前記第1のトランザクションデータは、さらに、前記売電電力が売電可能な第1の日時を示す第1のタイムスタンプを含み、
    前記第2のトランザクションデータは、さらに、前記買電電力が買電可能な第2の日時を示す第2のタイムスタンプを含み、
    前記制御方法は、さらに、
    前記分散台帳に記録されている前記売電量情報及び前記第1のタイムスタンプと、前記買電量情報及び前記第2のタイムスタンプとをそれぞれ比較することで電力取引のマッチングを行うステップと、
    前記電力取引のマッチングが成立した場合、前記第1の識別子及び前記第2の識別子、並びに、前記電力取引において取引される取引電力量とを含む第3のトランザクションデータを生成するステップと、
    前記第3のトランザクションデータを前記複数の第2のサーバに転送して、前記複数の第2のサーバとともに、前記第3のトランザクションデータの正当性について合意するための第3のコンセンサスアルゴリズムを実行するステップと、
    前記第3のコンセンサスアルゴリズムによって前記第3のトランザクションデータの前記正当性について合意された場合、前記第3のトランザクションデータを含むブロックを、前記分散台帳に記録するステップとを含む、
    請求項2に記載の制御方法。
  4. 前記制御方法は、さらに、
    前記電力取引が成立した場合、前記電力取引が成立した旨を、前記第1の電力設備及び前記第2の電力設備に通知し、
    前記ネットワークを介して前記第1の電力設備から、前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する第4の識別子、第1の電力設備が前記第2の電力設備に電力を送電した電力量を示す送電情報、及び前記第1の電子署名を含む第4のトランザクションデータを受け取るステップと、
    受け取った前記第4のトランザクションデータに含まれる前記第1の電子署名を検証し、受け取った前記第4のトランザクションデータの正当性を検証するステップと、
    前記第1の電子署名の検証及び前記第4のトランザクションデータの正当性の検証が成功した場合、前記複数の第2のサーバとともに、前記第4のトランザクションデータの前記正当性について合意するための第4のコンセンサスアルゴリズムを実行するステップと、
    前記第4のコンセンサスアルゴリズムによって前記第4のトランザクションデータの前
    記正当性について合意された場合、前記第4のトランザクションデータを含むブロックを前記第1のサーバの前記分散台帳に記録するステップと、
    前記ネットワークを介して前記第2の電力設備から、前記第2のユーザ及び前記第2の電力設備の少なくとも一方を識別する第5の識別子、前記第2の電力設備が前記第1の電力設備から電力を受電した電力量を示す受電情報、及び前記第2の電子署名を含む第5のトランザクションデータを受け取るステップと、
    受け取った前記第5のトランザクションデータに含まれる前記第2の電子署名を検証し、受け取った前記第5のトランザクションデータの正当性を検証するステップと、
    前記第2の電子署名の検証及び前記第5のトランザクションデータの正当性の検証が成功した場合、前記複数の第2のサーバとともに、前記第5のトランザクションデータの前記正当性について合意するための第5のコンセンサスアルゴリズムを実行するステップと、
    前記第5のコンセンサスアルゴリズムによって前記第5のトランザクションデータの前記正当性について合意された場合、前記第5のトランザクションデータを含むブロックを前記第1のサーバの前記分散台帳に記録するステップとを含む、
    請求項3に記載の制御方法。
  5. 前記第1の電力設備及び前記第2の電力設備は、太陽光発電装置、ガス発電装置、風力発電装置の少なくとも一を含む、
    請求項2~4のいずれか1項に記載の制御方法。
  6. 前記第2の識別子はブロックチェーンアドレスであり、
    前記第2の識別子は、前記第2の電力設備のコントローラにより、前記第2のユーザ及び前記第2の電力設備の少なくとも一方を識別する識別子として都度生成される、
    請求項2~5のいずれか1項に記載の制御方法。
  7. 前記第1の識別子は、ブロックチェーンアドレスであり、
    前記第1の識別子は、前記第1の電力設備のコントローラにより、前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する識別子として都度生成される、
    請求項1~6のいずれか1項に記載の制御方法。
  8. 第1のユーザが使用する第1の電力設備と、第2のユーザが使用する第2の電力設備と、前記第1の電力設備及び前記第2の電力設備がネットワークを介して通信可能な複数のサーバとを備える電力取引システムにおける前記第1の電力設備を制御するコントローラであって、
    前記コントローラは、プロセッサと、前記プロセッサに所定の処理を実行させるプログラムが記憶されたメモリとを備え、
    前記所定の処理は、
    前記第1の電力設備の余剰電力量が所定の値以上であるか否かを判定するステップと、
    前記余剰電力量が前記所定の値以上である場合、第1のトランザクションデータであって、前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する識別子と、前記第1の電力設備が売電可能な売電電力の量を示す売電量情報、及び、前記第1のユーザに紐づけられる第1の電子署名を含む第1のトランザクションデータを生成するステップと、
    前記ネットワークを介して前記第1のトランザクションデータを前記複数のサーバのうちの第1のサーバに送信するステップと、
    前記第1のトランザクションデータの正当性の検証が前記複数のサーバによってされ、前記第1のトランザクションデータを含むブロックが前記複数のサーバそれぞれの分散台帳に記録された場合、前記売電量情報を含み、前記第1の電力設備の売電希望を示す売電登録情報をディスプレイに表示させる、
    コントローラ。
  9. 第1のユーザが使用する第1の電力設備と、第2のユーザが使用する第2の電力設備と、前記第1の電力設備及び前記第2の電力設備がネットワークを介して通信可能な複数のサーバとを備える電力取引システムにおける前記第1の電力設備の電力取引の情報を表示するディスプレイの制御方法であって、
    前記第1の電力設備の余剰電力量が所定の値以上である場合に、第1のトランザクションデータであって、前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する識別子、前記第1の電力設備が売電可能な売電電力の量を示す売電量情報、及び、前記第1のユーザに紐づけられる第1の電子署名を含む第1のトランザクションデータが、前記ネットワークを介して前記複数のサーバのうちの第1のサーバに送信されてから、前記複数のサーバによって前記第1のトランザクションデータの正当性が検証されるまでの間、前記売電量情報を含み、前記第1の電力設備の売電希望を示す売電登録情報を前記ディスプレイに表示させ、
    前記第1のトランザクションデータの正当性が前記複数のサーバによって検証された場合に、前記売電登録情報を前記ディスプレイに表示させ、
    前記第1のトランザクションデータの正当性が前記複数のサーバによって合意されなかった場合に、合意されなかった旨を示す失敗情報を前記ディスプレイに表示させる、
    制御方法。
  10. 第1のユーザが使用する第1の電力設備と、
    第2のユーザが使用する第2の電力設備と、
    ネットワークを介して前記第1の電力設備及び前記第2の電力設備に通信可能に接続される複数のサーバとを備える電力取引システムであって、
    前記第1の電力設備に含まれる第1コントローラは、
    第1のトランザクションデータであって、前記第1のユーザ及び前記第1の電力設備の少なくとも一方を識別する識別子と、前記第1の電力設備が売電可能な売電電力の量を示す売電量情報、及び、前記第1のユーザに紐づけ
    られる第1の電子署名を含む第1のトランザクションデータを生成し、
    前記ネットワークを介して、前記第1のトランザクションデータを前記複数のサーバのうちの第1のサーバに送信し、
    前記第2の電力設備に含まれる第2コントローラは、
    第2のトランザクションデータであって、前記第2のユーザ及び前記第2の電力設備の少なくとも一方を識別する識別子と、前記第2の電力設備が買電可能な買電電力の量を示す買電量情報、前記買電電力が買電可能な第2の日時を示す第2のタイムスタンプ、及び、前記第2のユーザに紐づけられる第2の電子署名を含む第2のトランザクションデータを生成し、
    前記ネットワークを介して、前記第2のトランザクションデータを、前記複数のサーバのうちの第2のサーバに送信し、
    前記第1のサーバは、
    受け取った前記第1のトランザクションデータに含まれる前記第1の電子署名を検証し、
    受け取った前記第1のトランザクションデータの正当性を検証し、
    前記第1の電子署名の検証及び前記第1のトランザクションデータの正当性の検証が成功した場合、前記第1のトランザクションデータを前記第1のサーバを除く前記複数のサーバに転送し、
    前記第2のサーバは、
    受け取った前記第2のトランザクションデータに含まれる前記第2の電子署名を検証し、
    受け取った前記第2のトランザクションデータの正当性を検証し、
    前記第2の電子署名の検証及び前記第2のトランザクションデータの正当性の検証が成功した場合、前記第2のトランザクションデータを前記第2のサーバを除く前記複数のサーバに転送し、
    前記複数のサーバは、
    前記第1のトランザクションデータの前記正当性について合意するための第1のコンセンサスアルゴリズムを実行し、
    前記第1のコンセンサスアルゴリズムによって前記第1のトランザクションデータの前記正当性について合意された場合に、前記第1のトランザクションデータを含むブロックを前記複数のサーバそれぞれの分散台帳に記録し、
    前記第2のトランザクションデータの前記正当性について合意するための第2のコンセンサスアルゴリズムを実行し、
    前記第2のコンセンサスアルゴリズムによって前記第2のトランザクションデータの前記正当性について合意された場合に、前記第2のトランザクションデータを前記分散台帳に記録する、
    電力取引システム。
JP2022162726A 2018-01-29 2022-10-07 制御方法、コントローラ及び電力取引システム Active JP7340670B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023138058A JP2023153422A (ja) 2018-01-29 2023-08-28 制御方法、電力システム及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862623112P 2018-01-29 2018-01-29
US62/623,112 2018-01-29
JP2018191779A JP7157615B2 (ja) 2018-01-29 2018-10-10 制御方法、コントローラ及び電力取引システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018191779A Division JP7157615B2 (ja) 2018-01-29 2018-10-10 制御方法、コントローラ及び電力取引システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023138058A Division JP2023153422A (ja) 2018-01-29 2023-08-28 制御方法、電力システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2022183225A JP2022183225A (ja) 2022-12-08
JP7340670B2 true JP7340670B2 (ja) 2023-09-07

Family

ID=65199314

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022162726A Active JP7340670B2 (ja) 2018-01-29 2022-10-07 制御方法、コントローラ及び電力取引システム
JP2023138058A Pending JP2023153422A (ja) 2018-01-29 2023-08-28 制御方法、電力システム及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023138058A Pending JP2023153422A (ja) 2018-01-29 2023-08-28 制御方法、電力システム及びプログラム

Country Status (4)

Country Link
US (2) US11568457B2 (ja)
EP (2) EP3522089B1 (ja)
JP (2) JP7340670B2 (ja)
CN (1) CN110098936A (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11227282B2 (en) * 2018-08-20 2022-01-18 Probloch LLC Time-bounded activity chains with multiple authenticated agent participation bound by distributed single-source-of-truth networks that can enforce automated value transfer
DE102018213862A1 (de) * 2018-08-31 2020-03-05 Siemens Aktiengesellschaft Verfahren zum Steuern eines Austauschs von Energie zwischen Energiesubsystemen zu angeglichenen Konditionen; Steuerungszentrale; Energiesystem; Computerprogramm sowie Speichermedium
JP7222227B2 (ja) * 2018-11-29 2023-02-15 富士通株式会社 電力取引装置、電力取引方法及びプログラム
EP3889869B1 (en) * 2019-09-02 2023-03-01 Advanced New Technologies Co., Ltd. Managing blockchain-based centralized ledger systems
WO2021064936A1 (ja) * 2019-10-03 2021-04-08 富士通株式会社 制御方法、情報処理装置、情報処理システム及び制御プログラム
US11720526B2 (en) 2019-11-12 2023-08-08 ClearTrace Technologies, Inc. Sustainable energy tracking system utilizing blockchain technology and Merkle tree hashing structure
CN111159288B (zh) * 2019-12-16 2023-04-28 郑杰骞 链式结构数据存储、验证、实现方法、系统、装置及介质
EP4083834A4 (en) * 2019-12-26 2023-01-04 Panasonic Intellectual Property Corporation of America DATA DISTRIBUTION METHOD, DATA DISTRIBUTION PROGRAM AND SYSTEM
KR102559101B1 (ko) * 2020-02-24 2023-07-25 한국전자통신연구원 전력 계량 장치, 전력 계량 서버 및 블록 체인 기반의 전력 계량 방법
EP3841549B1 (en) 2020-04-22 2022-10-26 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
EP3837657B1 (en) 2020-04-22 2022-12-07 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
CN111630545B (zh) 2020-04-22 2022-05-27 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
US20230351374A1 (en) * 2020-06-11 2023-11-02 Xeniro System for accelerated distributed ledger and for digital wallet deployment
CN112733211A (zh) * 2021-01-15 2021-04-30 重庆邮电大学 一种基于区块链的智能电网数据存储方案
US11715950B2 (en) 2021-01-29 2023-08-01 ClearTrace Technologies, Inc. Sustainable energy physical delivery tracking and verification of actual environmental impact
CN113537986B (zh) * 2021-07-16 2024-04-05 广州电力交易中心有限责任公司 一种基于区块链和密码技术的电力交易方法及其系统
TWI803330B (zh) * 2022-05-26 2023-05-21 國立成功大學 利用區塊鏈的認證方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006137250A1 (ja) 2005-06-23 2006-12-28 Nec Corporation サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
WO2017067587A1 (en) 2015-10-21 2017-04-27 Rwe Ag Meter of a supply system and supply system
WO2017108783A1 (en) 2015-12-22 2017-06-29 Gemalto Sa Method for managing a trusted identity
WO2017201489A1 (en) 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2404141A1 (en) * 2000-03-22 2001-09-27 Unifiedmarket Inc NETWORK-BASED VALUE TRANSACTION METHOD AND SYSTEM
WO2002031954A1 (en) * 2000-10-10 2002-04-18 American Electric Power Company, Inc. A power load-leveling system and packet electrical storage
JP5029358B2 (ja) * 2005-07-19 2012-09-19 日本電気株式会社 鍵発行方法、グループ署名システム
US10861112B2 (en) * 2012-07-31 2020-12-08 Causam Energy, Inc. Systems and methods for advanced energy settlements, network-based messaging, and applications supporting the same on a blockchain platform
DE102012221288A1 (de) * 2012-11-21 2014-05-22 Siemens Aktiengesellschaft Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung
GB201511964D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
CN108431845A (zh) * 2015-10-13 2018-08-21 交互网格公司 基于区块链的分布式一致性控制的使用
DE102016206916B4 (de) * 2016-04-22 2023-07-06 Bundesdruckerei Gmbh Elektronisches Verfahren zur kryptographisch gesicherten Überweisung eines Betrags einer Kryptowährung
US10362058B2 (en) * 2016-05-13 2019-07-23 Vmware, Inc Secure and scalable data transfer using a hybrid blockchain-based approach
EP3459038A1 (en) * 2016-05-19 2019-03-27 Mayne, Timothy Method of matching renewable energy production to end-user consumption via blockchain systems
WO2018021535A1 (ja) * 2016-07-29 2018-02-01 日本電気株式会社 システム、データ管理方法及びプログラム
US10796329B2 (en) * 2016-11-29 2020-10-06 Mastercard International Incorporated Method and system for authentication of coupons via blockchain
US10861039B2 (en) * 2017-04-12 2020-12-08 Royal Bank Of Canada Bid platform
CN107240002B (zh) * 2017-06-06 2020-09-29 北京汇通金财信息科技有限公司 一种电力交易方法、装置及微电网系统
CN107481141A (zh) * 2017-07-25 2017-12-15 浙江大学 基于区块链技术的电能计量与交易终端
CN107360001B (zh) * 2017-07-26 2021-12-14 创新先进技术有限公司 一种数字证书管理方法、装置和系统
EP3460941A1 (en) * 2017-09-20 2019-03-27 Hepu Technology Development (Beijing) Co. Ltd. An energy internet router
US20190123580A1 (en) * 2017-10-23 2019-04-25 Sigora International Inc. Management of a power-distribution system
US11043404B2 (en) * 2017-11-14 2021-06-22 Taiwan Semiconductor Manufacturing Co., Ltd. Method for PUF generation using variations in transistor threshold voltage and subthreshold leakage current
US10430898B2 (en) * 2017-12-06 2019-10-01 NAD Grid Corp Method and system for facilitating electricity services
GB201800493D0 (en) * 2018-01-11 2018-02-28 Univ Oxford Innovation Ltd Computer-implemented method for managing user-submitted reviews using anonymous reputation system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006137250A1 (ja) 2005-06-23 2006-12-28 Nec Corporation サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
WO2017067587A1 (en) 2015-10-21 2017-04-27 Rwe Ag Meter of a supply system and supply system
WO2017108783A1 (en) 2015-12-22 2017-06-29 Gemalto Sa Method for managing a trusted identity
WO2017201489A1 (en) 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts

Also Published As

Publication number Publication date
EP3522089B1 (en) 2023-11-29
JP2022183225A (ja) 2022-12-08
US11568457B2 (en) 2023-01-31
JP2023153422A (ja) 2023-10-17
US20190236726A1 (en) 2019-08-01
EP3522089A1 (en) 2019-08-07
US20230132297A1 (en) 2023-04-27
CN110098936A (zh) 2019-08-06
EP4287104A3 (en) 2024-01-17
EP4287104A2 (en) 2023-12-06

Similar Documents

Publication Publication Date Title
JP7340670B2 (ja) 制御方法、コントローラ及び電力取引システム
JP7157615B2 (ja) 制御方法、コントローラ及び電力取引システム
JP7157616B2 (ja) 制御方法、コントローラ及び電力取引システム
Hahn et al. Smart contract-based campus demonstration of decentralized transactive energy auctions
US11887115B2 (en) Systems and methods to validate transactions for inclusion in electronic blockchains
WO2020138512A1 (ja) 電力取引システム
JP7341304B2 (ja) 制御方法
Dzobo et al. Proposed framework for blockchain technology in a decentralised energy network
CN114401268A (zh) 一种跨链数据共享的方法、系统、设备和可读存储介质
US20230134095A1 (en) Systems, devices and methods for tracking authenticated clean energy with blockchains
Zuo Tokenizing renewable energy certificates (recs)—a blockchain approach for rec issuance and trading
JP6895588B2 (ja) リソース融通支援システム、リソース融通支援方法、および、リソース融通支援装置
KR20210035486A (ko) 블록체인 네트워크에서 웹브라우저 기반의 서비스 제공 방법 및 장치
Liu et al. Blockchain-enabled renewable energy certificate trading: A secure and privacy-preserving approach
Gough et al. A panorama of applications of blockchain technology to energy
JP7327480B2 (ja) 電子取引システム、取引管理サーバ、電子取引方法及びプログラム
Chopra et al. VA3: a web 3.0 based I2I power transaction platform
KR20220089291A (ko) 블록체인을 활용한 re100 에너지 거래 시스템 및 방법
Freier Blockchain in the energy sector. An analysis of the Brooklyn case.
JP7469715B2 (ja) データ格納方法、データ格納プログラム、および情報処理装置
WO2023162656A1 (ja) 情報処理装置
Sadaye Enabling Peer to Peer Energy Trading Marketplace Using Consortium Blockchain Networks
Chu et al. Blockchain-based REC System for Improving the Aspects of Procedural Complexity and Cyber Security
Hasaranga et al. Real Time Energy Market for LV Distribution Networks in Smart Grid Using Blockchain Technology
KR20210005377A (ko) 전자지갑을 이용한 금융상품 매매 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230828

R150 Certificate of patent or registration of utility model

Ref document number: 7340670

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150