JP2014212512A - アグリゲータノード、データを集約する方法、及びコンピュータプログラム製品 - Google Patents

アグリゲータノード、データを集約する方法、及びコンピュータプログラム製品 Download PDF

Info

Publication number
JP2014212512A
JP2014212512A JP2014050659A JP2014050659A JP2014212512A JP 2014212512 A JP2014212512 A JP 2014212512A JP 2014050659 A JP2014050659 A JP 2014050659A JP 2014050659 A JP2014050659 A JP 2014050659A JP 2014212512 A JP2014212512 A JP 2014212512A
Authority
JP
Japan
Prior art keywords
data
aggregator
network
aggregator node
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014050659A
Other languages
English (en)
Inventor
アーサー ヴァン ルールモント ティモーテウス
Arthur Van Roermund Timotheus
アーサー ヴァン ルールモント ティモーテウス
クリスティアーン ペニングス マールテン
Christiaan Pennings Maarten
クリスティアーン ペニングス マールテン
マースカント ヒュー
Maaskant Hugh
マースカント ヒュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2014212512A publication Critical patent/JP2014212512A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • G06F16/244Grouping and aggregation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D4/00Tariff metering apparatus
    • G01D4/002Remote reading of utility meters
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】保護されていないネットワークのノードを有するネットワークにおいて、大きなプライバシーの問題をもたらすことのないデータの交換および処理方法を提供する。
【解決手段】ネットワークで使用するためのアグリゲータノード301であり、前記アグリゲータノードは、暗号化されたデータを集約するように設定され、前記アグリゲータノードは、暗号化されたデータの集約を安全な方法で実行するように設定されるセキュアエレメント305を備えている。模範的な実施形態において、前記アグリゲータノードは、第1の暗号鍵306を用いて前記暗号化されたデータを復号し、前記復号されたデータを集約し、第2の暗号鍵303を用いて前記集約されたデータを暗号化する。前期セキュアエレメントは、前記暗号化されたデータの前記集約を実行する。
【選択図】図3

Description

本発明は、アグリゲータノード、データを集約する対応した方法、および対応したコンピュータプログラム製品に関するものである。
今日、エネルギーシステムは、計器の測定値等のデータをますます多く交換している。今後は、特にいわゆるスマートグリッドにおいて、例えば個人の電化製品または家庭の、エネルギー需要を反映するデータも用いられるであろう。このデータは通常ツリー状ネットワークで上流へ送られる。当該ネットワークにおける次のノードでは、データが一般に様々な理由で集約される。その理由は例えば、集約された価値が一般にネットワークのより高いノードに最も関連し興味深いからであり、情報に関係することは拡張性を改善するからであり、そしてデータを集約することによってネットワークのより低いノードに対するプライバシーのレベルを向上することができるからである。
図1は、ツリー状トポロジーを備えるエネルギーネットワークの例を示す。特に、図1はAMI(Advanced Metering Infrastructure)の典型的なネットワーク構造を示す。エネルギーネットワーク100は、ネットワークのツリーまたは階層の最高位の、ネットワーク・アグリゲータ101と、ネットワーク・アグリゲータ101より1レベル低位のシティ・アグリゲータ102,103,104と、シティ・アグリゲータ102,103,104よりも1レベル低位の近隣アグリゲータ105,106,107とを備える。作動中、第1の近隣アグリゲータ105は、複数の第1のエネルギー計器108,109,110から受け取られるエネルギーデータを集約する。第2の近隣アグリゲータ106は、複数の第2のエネルギー計器111,112,113から受け取られるエネルギーデータを集約する。第3の近隣アグリゲータ107は、複数の第3のエネルギー計器114,115,116から受け取られるエネルギーデータを集約する。近隣アグリゲータ105,106,107は、それらの集約したエネルギーデータをシティ・アグリゲータ103へ送信する。シティ・アグリゲータ103は別のデータ集約を同様に実行し、その集約されたデータをネットワーク・アグリゲータ101へ送信する。
図2は、将来のエネルギーネットワークのシステム構成200の例を示す。将来のエネルギーネットワークはしばしばスマートグリッドと呼ばれ、おそらく今日のエネルギーネットワークよりもさらに多くのデータを交換するであろう。さらに、これらのデータは一般的に慎重に扱うべきものである。そのようなネットワークにおけるノードは一般に、白物家電、電気自動車、光起電性(PV)パネル、イーメーター(e-meters)、ホーム・エネルギー・ゲートウェイ(home energy gateways)等の装置である。そのような将来のネットワークのためのシステムの例は、(ウェブサイト http://www.powermatcher.net/ で開示される)いわゆる ”PowerMatcher” のシステムである。
“PowerMatcher” のシステム200は、分散型エネルギーシステムにおけるエネルギーの需要(消費側)と供給(生産側)とのバランスを取ることを目指している。このバランスを取ることは、以下のように実行される。装置は付け値(bids)を上流へ送信する。当該付け値は当該装置の現在のエネルギー需要(プラスの価格であり、支払いたい価格を示す)を反映し、及び/又は当該装置のエネルギー供給(マイナスの価格であり、エネルギーを供給したい価格を示す)を反映する。次の上流のノードは、様々な装置の付け値を集約し、この集約された付け値をツリーにおける次のノードに送信する。この仕組みは最高位のノード(すなわち、いわゆる「競売者」)に達するまで継続される。このノードは、ネットワークにおける全体のエネルギーの需要及び供給の全体像を有する。この全体像に基づいて、このノードは、消費及び生産(並びに、関連した「価格」)における市場の均衡を決定する。当該市場の均衡は、様々な装置へ下流に送信される。新たな市場の価格に基づいて、装置はそれから実際のエネルギー消費を調整することができる。
将来のエネルギーネットワークは、大量の詳細な個人データが利用できるようになるデメリットを有するおそれがある。保護されていないネットワークのノードを有するネットワークにおいて、そのようなデータの交換および処理は、大きなプライバシーの問題をもたらす。例えば、Advanced Metering Infrastructure(AMI)において可能となるような、瞬間的な消費データを読み取ることだけによって、家庭に関する大量の情報(例えば部屋の数、住居内部の人々の数、彼らが持ち使用する装置の種類、彼らが視聴するテレビのチャンネル等)を推測することが非常に容易であると示す、多くの研究論文が存在する。
さらに、ある種類のデータに対して、第三者がデータ送信団体をだしにして儲けるのを、前記データの公開が許し得るデメリットを、将来のエネルギーネットワークは有するおそれがある。そのような状況の例は、データが例えばある商品の付け値を含む場合である。付け値が他の団体に公開された場合には、当該当事者は、自分の付け値を策定する際に、元の付け値を考慮し、それによってシステムを「操作する(gaming)」ことができ得る。
本発明の目的は、上述した不利益を、少なくとも部分的に、克服することである。この目的は、請求項1に係るアグリゲータノード、請求項11に係るデータを集約する対応した方法、及び請求項12に係る対応したコンピュータプログラム製品によって達成される。
本発明の一態様によれば、ネットワークで使用するためのアグリゲータノードであり、前記アグリゲータノードは、暗号化されたデータを集約するように設定され、前記アグリゲータノードは、前記暗号化されたデータの前記集約を安全な方法で実行するように設定されるセキュアエレメントを備える、アグリゲータノードが考え出される。
アグリゲータノードの模範的な実施形態によれば、第1の暗号鍵を用いて前記暗号化されたデータを復号し、前記復号されたデータを集約し、第2の暗号鍵を用いて前記集約されたデータを暗号化することによって、セキュアエレメントは、前記暗号化されたデータの前記集約を実行するように設定される。
アグリゲータノードのさらなる模範的実施形態によれば、前記セキュアエレメントが、前記暗号化されたデータを復号し、前記集約されたデータを暗号化するように設定される暗号ユニットと、前記復号されたデータを集約するように設定される処理ユニットと、少なくとも前記第1の暗号鍵および前記第2の暗号鍵を記憶するように設定される記憶ユニットと、を備える。
アグリゲータノードのさらなる模範的実施形態によれば、前記記憶ユニットが、集約される前記暗号化されたデータ、および/または、集約される前記復号されたデータを記憶するようにさらに設定される。
アグリゲータノードのさらなる模範的実施形態によれば、前記アグリゲータノードが、前記ネットワークの少なくとも1つの子ノードから、前記暗号化されたデータを受け取るようにさらに設定される。
アグリゲータノードのさらなる模範的実施形態によれば、前記アグリゲータノードが、前記暗号化され集約されたデータを、前記ネットワークの親ノードへ送信するようにさらに設定される。
アグリゲータノードのさらなる模範的実施形態によれば、前記セキュアエレメントが、前記集約されたデータを、少なくとも部分的にランダム化するようにさらに設定される。
アグリゲータノードのさらなる模範的実施形態によれば、前記集約されたデータが前記ネットワークの親ノードへ送信される頻度、および/または時間を、少なくとも部分的にランダム化するように、前記セキュアエレメントがさらに設定される。
アグリゲータノードのさらなる模範的実施形態によれば、前記集約されたデータが以前の集約結果と大きく異なる場合のみに、前記セキュアエレメントが、前記集約されたデータを、前記ネットワークの親ノードへ送信するようにさらに設定される。
アグリゲータノードのさらなる模範的実施形態によれば、前記データが、エネルギーデータ、および/またはエネルギーデータに関連するデータ、特にエネルギーデータに関連する金融データを備える。
本発明のさらなる態様によれば、前の請求項のいずれか一項に記載のアグリゲータノードを複数備えるネットワーク、特にエネルギーネットワークが考え出される。
本発明のさらなる態様によれば、ネットワークにおいてデータを集約する方法であり、アグリゲータノードが暗号化されたデータを集約し、前記アグリゲータノードは、前記暗号化されたデータの前記集約を安全な方法で実行するセキュアエレメントを備える、ネットワークにおいてデータを集約する方法が考え出される。
本発明のさらなる態様によれば、プログラム命令を備えるコンピュータプログラム製品であり、前記プログラム命令が処理ユニットによって実行されるときに、前記プログラム命令は説明された種類の方法のステップを実行または制御する、コンピュータプログラム製品が考え出される。
ツリー状トポロジーを備えるエネルギーネットワークの例を示す図である。 将来のエネルギーネットワークのシステム構成の例を示す図である。 本発明の模範的実施形態を示す図である。
本発明を、貼付の図面を参照してより詳細に説明する。
本開示に従って、慎重に扱うべき(プライバシーの)データが、集約される際に、ハードウェアの安全な部分、すなわちセキュアエレメント内でのみ、プレーンテキストで露出される。セキュアエレメントの外側では、慎重に扱うべきデータは、暗号化された形態でのみ入手可能であり、慎重に扱うべきデータを暗号化/復号するために用いられる暗号鍵は、セキュアエレメントに存在する。これらの暗号鍵の例は、対称鍵(秘密鍵)及び非対称鍵(秘密鍵/公開鍵)である。
セキュアエレメントは、データを(例えば不揮発性の記憶装置に)記憶でき、これらのデータの(暗号)操作を(すなわち暗号ユニットで)実行することができる、タンパーレジスタントハードウェア、および/またはタンパーレジスタントソフトウェアモジュールである。当業者は、セキュアエレメントが一般に高度なセキュリティ機能を有し、当該セキュリティ機能が耐タンパー性をもたらすことを理解するであろう。セキュアエレメントの耐タンパー性のレベルは、しばしば外部の団体によって評価される。典型的な例は、規格 “Common Criteria for Information Technology Security Evaluation" に従って規定される、プロテクションプロファイルおよびセキュリティターゲットによる評価である。
模範的な例では、セキュアエレメントは、外部世界から暗号テキストメッセージを受け取り、適切な鍵を用いて当該暗号テキストメッセージを復号するであろう。当該鍵はすなわち、元のデータに対応する鍵であり、セキュアエレメントの内部(保護)メモリに記憶される。続いて、セキュアエレメントは、多数のデータ・サンプルを集約して1つ以上の新たなデータ・サンプルとすることができ、適切な鍵を用いて当該新たなデータ・サンプルを暗号化するであろう。当該鍵はすなわち、データの想定される受け手に対応する鍵である。一般に、集約は所定の場所で(多数のサブノードからのデータの集約)、および/または、所定の時間内に(同一のノードからの複数のデータ・サンプルの集約)行われる。たとえ集約されるデータが存在しなくても、アグリゲータノードが、暗号化され集約されたデータを親ノードへ送信することができるように、アグリゲータノードがゼロ入力についての集約作業(例えば一種の「ダミー」作業)を実行することができることを、当業者は理解するであろう。その結果、攻撃者は、前記アグリゲータノードに由来するトラフィックの変化がわからないであろう。なお、データの集約はそのようなものとして知られており、当業者は、特定の事情の要件に応じて、データを集約する適切な方法を選択することができるであろう。
最後に、セキュアエレメントは、暗号化されたデータを外部世界へ再度送信するであろう。高度に保護されたハードウェアの部分(すなわちセキュアエレメント)で利用可能なデータのプレーンテキストのコピーを有することだけで、権限の無い者が前記データにアクセスすることが困難になる。なお、2つのセキュアエレメントの間の「リンク」ごとに、鍵を異なるものとすることもできる。これは厳しい制約ではないが、実際には、様々な鍵を用いることは、しばしば好ましい。なぜならば、例えば、ネットワークが、それぞれ独自の鍵または鍵のセットを用いる様々な団体により管理されるからである。
図3は、本発明の模範的実施形態を示す。特に図3は、アグリゲータノードのセキュアエレメントのみにおいて慎重に扱うべきデータのプレーンテキストのバージョンを露出する概念を示す。慎重に扱うべきデータのプレーンテキストのバージョン(例えば電力計によって計測されるエネルギーデータ)は、子ノード304のセキュアエレメント305で利用可能である。子ノード304のセキュアエレメント305は、暗号化鍵306を用いて慎重に扱うべきデータを暗号化し、続いて、暗号化された慎重に扱うべきデータをアグリゲータノード301へ送信する。アグリゲータノード301のセキュアエレメント302は、当該慎重に扱うべきデータのプレーンテキストのコピーが利用可能となるように、復号鍵303を用いて慎重に扱うべきデータを復号する。ところでアグリゲータノード301のセキュアエレメント302は、例えば他の(図示しない)子ノードから受け取った慎重に扱うべきデータを、前記慎重に扱うべきデータと一緒に集約し、集約した慎重に扱うべきデータを暗号化し、暗号化され集約された慎重に扱うべきデータをさらなるアグリゲータノード(図示せず)へ送信することができる。例えば当該さらなるアグリゲータノードは、ネットワークのツリーのより高位に存在する。
さらに、システムに関係する人々のプライバシーをさらに保護するために、セキュアエレメントは、集約した慎重に扱うべきデータに多少のノイズを加える(ランダム化する)ことができる。例えば、上述したPowerMatcherのシステム等の入札システムにおいて、このことは、集約された付け値がわずかに調整される(例えば、増加し若しくは減少し、または遅延し若しくは繰り返される)ことを意味するであろう。このことは、外部の制御機構で必要とされるために、システムのどこかで、集約されたデータがセキュアエレメントから出て行くことがあるので、有利となることがある。例えば、PowerMatcherのシステムにおいて、集約されたデータは、市場の均衡を計算するために必要であろう。そのようなランダム化が許可されるかどうかは、集約されたデータを用いるシステムによって決まる。
繰り返し言うが、ネットワークは、暗号化された慎重に扱うべきデータを集約するように設定されるアグリゲータノードのツリーまたは階層構造を含むことができる。このために、アグリゲータノードは、安全な方法で慎重に扱うべきデータの集約を実行するように設定されるセキュアエレメントを備えることができる。ネットワークを構成するために、ネットワークのノードを分割するシステムに、セキュアエレメントを追加しなければならない。次に、安全な鍵の配布および管理手順を所定の場所で整える必要があるが、このことを達成するための周知技術が存在する。大きな分散型のシステムにおいて、例えば公開鍵基盤(PKI)を基礎とした解決策を用いることができる。より小さな(家庭内の)ネットワークのために、それぞれの組み込み(Each-of-Install)を基礎とした解決策を用いることができる。当該解決策は例えば、発明の名称 ”Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product” 、出願番号EP12168079.7の、2012年5月15日に出願人エヌエックスピー ビー ヴィによって出願された欧州特許出願に記載されている。最後に、セキュアエレメントは、ハードウェアおよび/またはソフトウェアに実装され、受け取ったデータの復号及びデータに関する集約作業を実行し、集約されたデータを暗号化し、データを外部世界に利用可能とするロジックを備えなければならない。
なお、図面は概略図である。異なる図面において、類似または同一の構成要素には、同じ引用符号が与えられる。さらに、模範的実施形態の簡潔な説明を提供しようとして、当業者にとって慣習的な実践に該当する実施の詳細は、説明されていない可能性があることを、特に指摘しておく。あらゆる工学または設計プロジェクトのように、あらゆるそのような実装の開発において、ある実装と他の実装とで異なり得る、システム関連及びビジネス関連の制約に準拠等しながら、開発者の固有の目的を達成するために、多数の実装時固有の決定がなされなければならないことを理解すべきである。さらに、そのような開発の試みは複雑であり時間がかかることがあることを理解すべきであるが、それにもかかわらず、当業者にとって当該試みは、設計、製作及び製造の習慣的な仕事であろう。
上述した実施形態は、本発明を限定するものではなく本発明を説明するものである。そして当業者は、貼付の特許請求の範囲の範囲から離れることなく、多数の代替的な実施形態を設計することができるであろう。特許請求の範囲において、丸括弧の間に位置する引用符号はどれも、請求項を限定するように解釈されるべきでない。用語「備える」または「備えている」は、請求項に列挙されない構成要素またはステップの存在を除外するものではない。構成要素に先行する用語「ひとつの」は、そのような要素が複数存在することを除外するものではない。いくつかの区別できる構成要素を備えるハードウェアによって、および/または適切にプログラム化したプロセッサによって、本発明を実施することができる。いくつかの手段を列挙する装置の請求項において、これらの手段のいくつかを、1つの同じ品目のハードウェアで具体化することができる。特定の手段が互いに異なる従属項に記載されるという単なる事実は、これらの手段の組み合わせを用いて利益を得ることができないことを示すものではない。
100 エネルギーネットワーク
101 ネットワーク・アグリゲータ
102 シティ・アグリゲータ
103 シティ・アグリゲータ
104 シティ・アグリゲータ
105 近隣アグリゲータ
106 近隣アグリゲータ
107 近隣アグリゲータ
108 エネルギー計器
109 エネルギー計器
110 エネルギー計器
111 エネルギー計器
112 エネルギー計器
113 エネルギー計器
114 エネルギー計器
115 エネルギー計器
116 エネルギー計器
200 システム構成
300 データの集約
301 アグリゲータノード
302 セキュアエレメント
303 復号鍵
304 子ノード
305 セキュアエレメント
306 暗号化鍵

Claims (13)

  1. ネットワークで使用するためのアグリゲータノードであり、
    前記アグリゲータノードは、暗号化されたデータを集約するように設定され、前記アグリゲータノードは、前記暗号化されたデータの前記集約を安全な方法で実行するように設定されるセキュアエレメントを備える、アグリゲータノード。
  2. 第1の暗号鍵を用いて前記暗号化されたデータを復号し、
    前記復号されたデータを集約し、
    第2の暗号鍵を用いて前記集約されたデータを暗号化する
    ことによって、セキュアエレメントは、前記暗号化されたデータの前記集約を実行するように設定される、請求項1に記載のアグリゲータノード。
  3. 前記セキュアエレメントが、
    前記暗号化されたデータを復号し、前記集約されたデータを暗号化するように設定される暗号ユニットと、
    前記復号されたデータを集約するように設定される処理ユニットと、
    少なくとも前記第1の暗号鍵および前記第2の暗号鍵を記憶するように設定される記憶ユニットと、
    を備える、請求項2に記載のアグリゲータノード。
  4. 前記記憶ユニットが、集約される前記暗号化されたデータ、および/または、集約される前記復号されたデータを記憶するようにさらに設定される、請求項3に記載のアグリゲータノード。
  5. 前記アグリゲータノードが、前記ネットワークの少なくとも1つの子ノードから、前記暗号化されたデータを受け取るようにさらに設定される、請求項1〜4のいずれか一項に記載のアグリゲータノード。
  6. 前記アグリゲータノードが、前記暗号化され集約されたデータを、前記ネットワークの親ノードへ送信するようにさらに設定される、請求項1〜5のいずれか一項に記載のアグリゲータノード。
  7. 前記セキュアエレメントが、前記集約されたデータを、少なくとも部分的にランダム化するようにさらに設定される、請求項1〜6のいずれか一項に記載のアグリゲータノード。
  8. 前記集約されたデータが前記ネットワークの親ノードへ送信される頻度、および/または時間を、少なくとも部分的にランダム化するように、前記セキュアエレメントがさらに設定される、請求項1〜7のいずれか一項に記載のアグリゲータノード。
  9. 前記集約されたデータが以前の集約結果と大きく異なる場合のみに、前記セキュアエレメントが、前記集約されたデータを、前記ネットワークの親ノードへ送信するようにさらに設定される、請求項1〜8のいずれか一項に記載のアグリゲータノード。
  10. 前記データが、エネルギーデータ、および/またはエネルギーデータに関連するデータ、特にエネルギーデータに関連する金融データを備える、請求項1〜9のいずれか一項に記載のアグリゲータノード。
  11. 請求項1〜10のいずれか一項に記載のアグリゲータノードを複数備えるネットワーク、特にエネルギーネットワーク。
  12. ネットワークにおいてデータを集約する方法であり、
    アグリゲータノードが暗号化されたデータを集約し、前記アグリゲータノードは、前記暗号化されたデータの前記集約を安全な方法で実行するセキュアエレメントを備える、ネットワークにおいてデータを集約する方法。
  13. プログラム命令を備えるコンピュータプログラム製品であり、前記プログラム命令が処理ユニットによって実行されるときに、前記プログラム命令は請求項12に記載の方法のステップを実行または制御する、コンピュータプログラム製品。
JP2014050659A 2013-04-18 2014-03-13 アグリゲータノード、データを集約する方法、及びコンピュータプログラム製品 Pending JP2014212512A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP13164245.6A EP2793441B1 (en) 2013-04-18 2013-04-18 Aggregator node, method for aggregating data, and computer program product
EP13164245.6 2013-04-18

Publications (1)

Publication Number Publication Date
JP2014212512A true JP2014212512A (ja) 2014-11-13

Family

ID=48143478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014050659A Pending JP2014212512A (ja) 2013-04-18 2014-03-13 アグリゲータノード、データを集約する方法、及びコンピュータプログラム製品

Country Status (4)

Country Link
US (1) US9720957B2 (ja)
EP (1) EP2793441B1 (ja)
JP (1) JP2014212512A (ja)
CN (1) CN104113523B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017017862A1 (ja) * 2015-07-29 2017-02-02 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107277018A (zh) * 2017-06-22 2017-10-20 重庆大学 一种利用请求/数据聚合提高WebServer的https应用性能的方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090141898A1 (en) * 2007-11-30 2009-06-04 Huang Shih-I Method and system for secure data aggregation in wireless sensor networks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002091146A2 (en) * 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US8687800B2 (en) 2006-08-15 2014-04-01 Alcatel Lucent Encryption method for message authentication
WO2008131787A1 (en) * 2007-04-25 2008-11-06 Nec Europe Ltd. Method for aggregating data in a network
US20090089789A1 (en) * 2007-10-01 2009-04-02 Ecole Polytechnique Federale De Lausanne (Epfl) Method to allocate inter-dependent resources by a set of participants
US8589490B2 (en) * 2008-01-16 2013-11-19 Janos Tapolcai System, method, and computer program for solving mixed integer programs with peer-to-peer applications
US8527353B2 (en) * 2008-09-16 2013-09-03 Yahoo! Inc. Method and apparatus for administering a bidding language for online advertising
US7967737B2 (en) * 2009-02-12 2011-06-28 Gary Watson Workout bar
JP5060570B2 (ja) 2010-02-23 2012-10-31 株式会社東芝 暗号化装置および復号装置
JP2012113670A (ja) 2010-11-29 2012-06-14 Renesas Electronics Corp スマートメータ及び検針システム
EP2540027B1 (en) * 2011-01-31 2013-12-11 NEC Europe Ltd. Smart grid and method for operating a smart grid
US8555400B2 (en) * 2011-02-04 2013-10-08 Palo Alto Research Center Incorporated Privacy-preserving aggregation of Time-series data
US8348148B2 (en) * 2011-02-17 2013-01-08 General Electric Company Metering infrastructure smart cards
EP2665235B1 (en) 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090141898A1 (en) * 2007-11-30 2009-06-04 Huang Shih-I Method and system for secure data aggregation in wireless sensor networks

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSNG200900158126; 高岡 真則,中尾 敏康: '大規模センサネットワークにおけるトラフィック量低減のためのデータ送信制御方式に関する一検討' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 Vol.2007,No.1, 20070704, pp.946-950, 社団法人情報処理学会 *
CSNG200900158158; 鈴木 克明: 'プライバシー保護のための秘匿性と非観測性を持った通信機構の提案' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 Vol.2007,No.1, 20070704, pp.1145-1150, 社団法人情報処理学会 *
CSNG201300165016; 菊池 亮,長谷川 聡,五十嵐 大: '撹乱再構築法を用いた電力データに対する高度匿名化' 電子情報通信学会技術研究報告 Vol.112,No.466, 20130228, pp.89-94, 一般社団法人電子情報通信学会 *
JPN6015010378; 菊池 亮,長谷川 聡,五十嵐 大: '撹乱再構築法を用いた電力データに対する高度匿名化' 電子情報通信学会技術研究報告 Vol.112,No.466, 20130228, pp.89-94, 一般社団法人電子情報通信学会 *
JPN6015010380; 鈴木 克明: 'プライバシー保護のための秘匿性と非観測性を持った通信機構の提案' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 Vol.2007,No.1, 20070704, pp.1145-1150, 社団法人情報処理学会 *
JPN6015010382; 高岡 真則,中尾 敏康: '大規模センサネットワークにおけるトラフィック量低減のためのデータ送信制御方式に関する一検討' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 Vol.2007,No.1, 20070704, pp.946-950, 社団法人情報処理学会 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017017862A1 (ja) * 2015-07-29 2017-02-02 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
JP2017034322A (ja) * 2015-07-29 2017-02-09 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
US10708045B2 (en) 2015-07-29 2020-07-07 Hitachi, Ltd. Confidential information setting method, confidential information setting system, and confidential information setting apparatus

Also Published As

Publication number Publication date
US9720957B2 (en) 2017-08-01
CN104113523B (zh) 2018-02-06
EP2793441A1 (en) 2014-10-22
EP2793441B1 (en) 2018-06-13
US20150082023A1 (en) 2015-03-19
CN104113523A (zh) 2014-10-22

Similar Documents

Publication Publication Date Title
Gao et al. GridMonitoring: Secured sovereign blockchain based monitoring on smart grid
US20210314143A1 (en) Encryption for blockchain cryptocurrency transactions and uses in conjunction with carbon credits
CN109981641B (zh) 一种基于区块链技术的安全发布订阅系统及发布订阅方法
Liu et al. Cyber security and privacy issues in smart grids
WO2019214312A1 (zh) 基于区块链的物流信息传输方法、系统和装置
JP5500666B2 (ja) スマートグリッドおよびスマートグリッドの動作方法
Mármol et al. Do not snoop my habits: preserving privacy in the smart grid
US20210019429A1 (en) Internet of things devices for use with an encryption service
Fan et al. Security challenges in smart-grid metering and control systems
US20170019248A1 (en) Homomorphic Based Method For Distributing Data From One or More Metering Devices To Two or More Third Parties
US10037544B2 (en) Technologies for collecting advertising statistics in a privacy sensitive manner
Zhao et al. Privacy protection scheme based on remote anonymous attestation for trusted smart meters
Agarkar et al. A review and vision on authentication and privacy preservation schemes in smart grid network
Ford et al. Secure and efficient protection of consumer privacy in advanced metering infrastructure supporting fine-grained data analysis
Zhang et al. A data trading scheme with efficient data usage control for industrial IoT
WO2021098152A1 (zh) 基于区块链的数据处理方法、装置及计算机设备
Vetter et al. Homomorphic primitives for a privacy-friendly smart metering architecture.
Yildirim Okay et al. Fog computing‐based privacy preserving data aggregation protocols
Singhal et al. POSMETER: proof-of-stake blockchain for enhanced smart meter data security
Lu et al. Transactive energy system deployment over insecure communication links
US9720957B2 (en) Aggregator node, method for aggregating data, and computer program product
Olakanmi PASS: a privacy-aware approach for secure smart metering in advanced metering infrastructure networks
Cleemput Secure and privacy-friendly smart electricity metering
Li Enabling Secure and Privacy Preserving Communications in Smart Grids
EP3859652A1 (en) Technique for trustless cryptographic verification of energy allocations

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151118

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20151126

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160122