JP2015216628A - 確認可能なノイズを使用した電気使用データ開示のための信頼できるプライバシィ保護方法およびプログラム - Google Patents
確認可能なノイズを使用した電気使用データ開示のための信頼できるプライバシィ保護方法およびプログラム Download PDFInfo
- Publication number
- JP2015216628A JP2015216628A JP2015076195A JP2015076195A JP2015216628A JP 2015216628 A JP2015216628 A JP 2015216628A JP 2015076195 A JP2015076195 A JP 2015076195A JP 2015076195 A JP2015076195 A JP 2015076195A JP 2015216628 A JP2015216628 A JP 2015216628A
- Authority
- JP
- Japan
- Prior art keywords
- energy usage
- usage data
- data
- operator
- customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
【解決手段】保管所からエネルギ使用データおよびサインをダウンロードし(402)、サインが事業者のものであるか決定し(404)、サインが事業者のものでない時、エネルギ使用データを拒絶し(418)、そしてサインが事業者のものある時、エネルギ使用データにランダムノイズを付加することにより、ノイジィデータを生成し(408)、エネルギ使用データおよび確認されたサインを含むメッセージ−サイン組を暗号化し(410)、暗号化されたメッセージ−サイン組およびノイジィデータが対応する証明言語のメンバーであることを確立するように構成された証明を作成し(412)、そしてノイジィデータ、暗号化されたメッセージ−サイン組、および証明を、サードパーティに通信する(414)。
【選択図】図4
Description
(付記1)
保管所からエネルギ使用データおよびサインをダウンロードし、
前記サインが事業者のものであるか決定し、
前記サインが事業者のものでない時、前記エネルギ使用データを拒絶し、そして
前記サインが事業者のものある時、
前記エネルギ使用データにランダムノイズを付加することにより、ノイジィデータを生成し、
前記エネルギ使用データおよび確認されたサインを含むメッセージ−サイン組を暗号化し、
前記暗号化されたメッセージ−サイン組および前記ノイジィデータが対応する証明言語のメンバーであることを確立するように構成された証明を作成し、そして
前記ノイジィデータ、前記暗号化されたメッセージ−サイン組、および前記証明を、サードパーティに通信するエネルギ使用データのプライバシィ保護の方法。
(付記2)
ノイズバンドを選択するのに効果的な入力を受信することをさらに有し、
前記ノイズバンドは、前記エネルギ使用データの一部として量が定められ、そして
前記エネルギ使用データに付加された前記ランダムノイズは、前記エネルギ使用データを前記ノイズバンドより少ない量だけ変化するように構成されている付記1に記載の方法。
(付記3)
前記ノイズバンドは、ノイズバンド式
m'はノイジィデータを、
|...|は絶対値演算子を、そして
εはノイズバンドを表す、
にしたがって定義される付記2に記載の方法。
(付記4)
サードパーティから、ノイズバンドを低減するインセンティブを含む申し出を受信し、
インセンティブと交換の第2のノイズバンドに基づいてノイジィデータを再生成する、付記2に記載の方法。
(付記5)
前記証明は、非相互作用ゼロ認識(NIZK)証明を含み、
前記対応する証明言語は、非決定性多項式時間(NP)言語(設計されたNP言語)のクラスに属する特別に構成された言語を有する付記1に記載の方法。
(付記6)
前記設計されたNP言語は、設計されたNP言語表式
前記NIZK証明は、NIZK証明表式
暗号化メッセージ−サイン組は、暗号化メッセージ−サイン組表式
ここで、
Lε,pk,vkUは、設計したNP言語を表し、
mは、エネルギ使用データを表し、
m'は、ノイジィデータを表し、
εは、ノイズバンドを表し、
σは。サインアルゴリズムから出力されるサインを表し、
vkUは、確認キーを表し、
Ver()は、確認アルゴリズムを表し、
pkは、公開キーを表し、
Enc()は、暗号化アルゴリズムを表し、
∧は、論理結合子を表し、
|は、条件イベント演算子を表し、
|...|は、絶対値演算子を表し、
:は「そのように」演算子を表し、
∃は、現存する量化演算子を表し、
πは、NIZK証明を表し、
:=は、定義演算子を表し、
Pは、NIZK証明者を表し、
Ψは、NIZK共通参照ストリング(CRS)を表し、
eは、暗号化メッセージ−サイン組を表し、そして、
rはランダム数を表す、
付記5に記載の方法。
(付記7)
前記サインは、現実的に偽造不能なサインスキームを使用して生成され、そして
前記暗号化は、1つ以上の証明可能なセキュア特性を満たすセキュア暗号化スキームを使用して実行される付記1に記載の方法。
(付記8)
需要応答(DR)イベント実現の方法であって、
顧客に、DRイベントの削減リクエストを通信し、
DRイベントに続くDRイベント中の前記顧客のエネルギ使用データをリクエストし、
ランダムノイズが付加されたエネルギ使用データを有するノイジィデータ、暗号化メッセージ−サイン組、および証明を受信し、
前記証明が、前記ノイジィデータおよび前記暗号化メッセージ−サイン組が対応する証明言語のメンバーであることを記述する表式の正当な証明であるか決定し、そして、
前記証明が前記表式の正当な証明である時、
前記ノイジィデータを、前記リクエストされたエネルギ使用データをして受け付け、そして
前記少なくとも部分的に前記ノイジィデータに基づいて、前記DRイベントについての前記顧客の順守を評価する、方法。
(付記9)
さらに、前記証明が前記表式の正当な証明でない時、前記顧客とのトランザクションを保留する付記8に記載の方法。
(付記10)
さらに、特別なインセンティブとの交換で、前記ノイジィデータを生成するのに使用されるノイズバンドを減少させる申し出を顧客に通信する付記8に記載の方法。
(付記11)
さらに、前記顧客から入力を受信するように構成され、前記ノイジィデータを生成するのに使用されるノイズバンドに対応するプライバシィの優先具合を選択するのに効果的なプライバシィ設定ツールを、顧客に提供する付記8に記載の方法。
(付記12)
前記証明は、非相互作用ゼロ認識(NIZK)証明を含み、
前記対応する証明言語は、非決定性多項式時間(NP)言語(設計されたNP言語)のクラスに属する特別に構成された言語を有する付記8に記載の方法。
(付記13)
前記設計されたNP言語は、設計されたNP言語表式
前記NIZK証明は、NIZK証明表式
暗号化メッセージ−サイン組は、暗号化メッセージ−サイン組表式
ここで、
Lε,pk,vkUは、設計したNP言語を表し、
mは、エネルギ使用データを表し、
m'は、ノイジィデータを表し、
εは、ノイズバンドを表し、
σは。サインアルゴリズムから出力されるサインを表し、
vkUは、確認キーを表し、
Ver()は、確認アルゴリズムを表し、
pkは、公開キーを表し、
Enc()は、暗号化アルゴリズムを表し、
∧は、論理結合子を表し、
|は、条件イベント演算子を表し、
|...|は、絶対値演算子を表し、
:は「そのように」演算子を表し、
∃は、現存する量化演算子を表し、
πは、NIZK証明を表し、
:=は、定義演算子を表し、
Pは、NIZK証明者を表し、
Ψは、NIZK共通参照ストリング(CRS)を表し、
eは、暗号化メッセージ−サイン組を表し、そして、
rはランダム数を表す、
付記12に記載の方法。
(付記14)
前記DRイベントは、容量入札プログラム(CBP)または需要入札プログラム(DBP)にしたがって実現される付記8に記載の方法。
(付記15)
プロセッサに、
保管所からエネルギ使用データおよびサインをダウンロードし、
前記サインが事業者のものであるか決定し、
前記サインが事業者のものでない時、前記エネルギ使用データを拒絶し、そして
前記サインが事業者のものある時、
前記エネルギ使用データにランダムノイズを付加することにより、ノイジィデータを生成し、
前記エネルギ使用データおよび確認されたサインを含むメッセージ−サイン組を暗号化し、
前記暗号化されたメッセージ−サイン組および前記ノイジィデータが対応する証明言語のメンバーであることを確立するように構成された証明を作成し、そして
前記ノイジィデータ、前記暗号化されたメッセージ−サイン組、および前記証明を、サードパーティに通信する、動作を実行させるプログラム。
(付記16)
プロセッサに、
ノイズバンドを選択するのに効果的な入力を受信することをさらに実行させ、
前記ノイズバンドは、前記エネルギ使用データの一部として量が定められ、そして
前記エネルギ使用データに付加された前記ランダムノイズは、前記エネルギ使用データを前記ノイズバンドより少ない量だけ変化するように構成されている付記15に記載のプログラム。
(付記17)
前記ノイズバンドは、ノイズバンド式
m'はノイジィデータを、
|...|は絶対値演算子を、そして
εはノイズバンドを表す、
にしたがって定義される付記16に記載のプログラム。
(付記18)
プロセッサに、
サードパーティから、ノイズバンドを低減するインセンティブを含む申し出を受信し、
インセンティブと交換の第2のノイズバンドに基づいてノイジィデータを再生成させる付記16に記載のプログラム。
(付記19)
前記証明は、非相互作用ゼロ認識(NIZK)証明を含み、
前記対応する証明言語は、非決定性多項式時間(NP)言語(設計されたNP言語)のクラスに属する特別に構成された言語を有する付記15に記載のプログラム。
(付記20)
前記設計されたNP言語は、設計されたNP言語表式
前記NIZK証明は、NIZK証明表式
暗号化メッセージ−サイン組は、暗号化メッセージ−サイン組表式
ここで、
Lε,pk,vkUは、設計したNP言語を表し、
mは、エネルギ使用データを表し、
m'は、ノイジィデータを表し、
εは、ノイズバンドを表し、
σは。サインアルゴリズムから出力されるサインを表し、
vkUは、確認キーを表し、
Ver()は、確認アルゴリズムを表し、
pkは、公開キーを表し、
Enc()は、暗号化アルゴリズムを表し、
∧は、論理結合子を表し、
|は、条件イベント演算子を表し、
|...|は、絶対値演算子を表し、
:は「そのように」演算子を表し、
∃は、現存する量化演算子を表し、
πは、NIZK証明を表し、
:=は、定義演算子を表し、
Pは、NIZK証明者を表し、
Ψは、NIZK共通参照ストリング(CRS)を表し、
eは、暗号化メッセージ−サイン組を表し、そして、
rはランダム数を表す、
付記19に記載のプログラム。
(付記21)
前記サインは、現実的に偽造不能なサインスキームを使用して生成され、そして
前記暗号化は、1つ以上の証明可能なセキュア特性を満たすセキュア暗号化スキームを使用して実行される付記15に記載のプログラム。
(付記22)
プロセッサに、
顧客に、DRイベントの削減リクエストを通信し、
DRイベントに続くDRイベント中の前記顧客のエネルギ使用データをリクエストし、
ランダムノイズが付加されたエネルギ使用データを有するノイジィデータ、暗号化メッセージ−サイン組、および証明を受信し、
前記証明が、前記ノイジィデータおよび前記暗号化メッセージ−サイン組が対応する証明言語のメンバーであることを記述する表式の正当な証明であるか決定し、そして、
前記証明が前記表式の正当な証明である時、
前記ノイジィデータを、前記リクエストされたエネルギ使用データをして受け付け、そして
前記少なくとも部分的に前記ノイジィデータに基づいて、前記DRイベントについての前記顧客の順守を評価する、動作を実行させるプログラム。
(付記23)
プロセッサに、
さらに、前記証明が前記表式の正当な証明でない時、前記顧客とのトランザクションを保留する動作を行わせる付記22に記載のプログラム。
(付記24)
プロセッサに、
さらに、特別なインセンティブとの交換で、前記ノイジィデータを生成するのに使用されるノイズバンドを減少させる申し出を顧客に通信する動作を行わせる付記22に記載のプログラム。
(付記25)
プロセッサに、
さらに、前記顧客から入力を受信するように構成され、前記ノイジィデータを生成するのに使用されるノイズバンドに対応するプライバシィの優先具合を選択するのに効果的なプライバシィ設定ツールを、顧客に提供する動作を行わせる付記22に記載のプログラム。
(付記26)
前記証明は、非相互作用ゼロ認識(NIZK)証明を含み、
前記対応する証明言語は、非決定性多項式時間(NP)言語(設計されたNP言語)のクラスに属する特別に構成された言語を有する付記22に記載のプログラム。
(付記27)
前記設計されたNP言語は、設計されたNP言語表式
前記NIZK証明は、NIZK証明表式
暗号化メッセージ−サイン組は、暗号化メッセージ−サイン組表式
ここで、
Lε,pk,vkUは、設計したNP言語を表し、
mは、エネルギ使用データを表し、
m'は、ノイジィデータを表し、
εは、ノイズバンドを表し、
σは。サインアルゴリズムから出力されるサインを表し、
vkUは、確認キーを表し、
Ver()は、確認アルゴリズムを表し、
pkは、公開キーを表し、
Enc()は、暗号化アルゴリズムを表し、
∧は、論理結合子を表し、
|は、条件イベント演算子を表し、
|...|は、絶対値演算子を表し、
:は「そのように」演算子を表し、
∃は、現存する量化演算子を表し、
πは、NIZK証明を表し、
:=は、定義演算子を表し、
Pは、NIZK証明者を表し、
Ψは、NIZK共通参照ストリング(CRS)を表し、
eは、暗号化メッセージ−サイン組を表し、そして、
rはランダム数を表す、
付記26に記載のプログラム。
(付記28)
前記DRイベントは、容量入札プログラム(CBP)または需要入札プログラム(DBP)にしたがって実現される付記22に記載のプログラム。
Claims (16)
- 保管所からエネルギ使用データおよびサインをダウンロードし、
前記サインが事業者のものであるか決定し、
前記サインが事業者のものでない時、前記エネルギ使用データを拒絶し、そして
前記サインが事業者のものある時、
前記エネルギ使用データにランダムノイズを付加することにより、ノイジィデータを生成し、
前記エネルギ使用データおよび確認されたサインを含むメッセージ−サイン組を暗号化し、
前記暗号化されたメッセージ−サイン組および前記ノイジィデータが対応する証明言語のメンバーであることを確立するように構成された証明を作成し、そして
前記ノイジィデータ、前記暗号化されたメッセージ−サイン組、および前記証明を、サードパーティに通信するエネルギ使用データのプライバシィ保護の方法。 - ノイズバンドを選択するのに効果的な入力を受信することをさらに有し、
前記ノイズバンドは、前記エネルギ使用データの一部として量が定められ、そして
前記エネルギ使用データに付加された前記ランダムノイズは、前記エネルギ使用データを前記ノイズバンドより少ない量だけ変化するように構成されている請求項1に記載の方法。 - サードパーティから、ノイズバンドを低減するインセンティブを含む申し出を受信し、
インセンティブと交換の第2のノイズバンドに基づいてノイジィデータを再生成する、請求項2に記載の方法。 - 前記証明は、非相互作用ゼロ認識(NIZK)証明を含み、
前記対応する証明言語は、非決定性多項式時間(NP)言語(設計されたNP言語)のクラスに属する特別に構成された言語を有する請求項1に記載の方法。 - 前記設計されたNP言語は、設計されたNP言語表式
前記NIZK証明は、NIZK証明表式
暗号化メッセージ−サイン組は、暗号化メッセージ−サイン組表式
ここで、
Lε,pk,vkUは、設計したNP言語を表し、
mは、エネルギ使用データを表し、
m'は、ノイジィデータを表し、
εは、ノイズバンドを表し、
σは。サインアルゴリズムから出力されるサインを表し、
vkUは、確認キーを表し、
Ver()は、確認アルゴリズムを表し、
pkは、公開キーを表し、
Enc()は、暗号化アルゴリズムを表し、
∧は、論理結合子を表し、
|は、条件イベント演算子を表し、
|...|は、絶対値演算子を表し、
:は「そのように」演算子を表し、
∃は、現存する量化演算子を表し、
πは、NIZK証明を表し、
:=は、定義演算子を表し、
Pは、NIZK証明者を表し、
Ψは、NIZK共通参照ストリング(CRS)を表し、
eは、暗号化メッセージ−サイン組を表し、そして、
rはランダム数を表す、
請求項5に記載の方法。 - 前記サインは、現実的に偽造不能なサインスキームを使用して生成され、そして
前記暗号化は、1つ以上の証明可能なセキュア特性を満たすセキュア暗号化スキームを使用して実行される請求項1に記載の方法。 - 需要応答(DR)イベント実現の方法であって、
顧客に、DRイベントの削減リクエストを通信し、
DRイベントに続くDRイベント中の前記顧客のエネルギ使用データをリクエストし、
ランダムノイズが付加されたエネルギ使用データを有するノイジィデータ、暗号化メッセージ−サイン組、および証明を受信し、
前記証明が、前記ノイジィデータおよび前記暗号化メッセージ−サイン組が対応する証明言語のメンバーであることを記述する表式の正当な証明であるか決定し、そして、
前記証明が前記表式の正当な証明である時、
前記ノイジィデータを、前記リクエストされたエネルギ使用データをして受け付け、そして
前記少なくとも部分的に前記ノイジィデータに基づいて、前記DRイベントについての前記顧客の順守を評価する、方法。 - さらに、前記証明が前記表式の正当な証明でない時、前記顧客とのトランザクションを保留する請求項8に記載の方法。
- さらに、特別なインセンティブとの交換で、前記ノイジィデータを生成するのに使用されるノイズバンドを減少させる申し出を顧客に通信する請求項8に記載の方法。
- さらに、前記顧客から入力を受信するように構成され、前記ノイジィデータを生成するのに使用されるノイズバンドに対応するプライバシィの優先具合を選択するのに効果的なプライバシィ設定ツールを、顧客に提供する請求項8に記載の方法。
- 前記証明は、非相互作用ゼロ認識(NIZK)証明を含み、
前記対応する証明言語は、非決定性多項式時間(NP)言語(設計されたNP言語)のクラスに属する特別に構成された言語を有する請求項8に記載の方法。 - 前記設計されたNP言語は、設計されたNP言語表式
前記NIZK証明は、NIZK証明表式
暗号化メッセージ−サイン組は、暗号化メッセージ−サイン組表式
ここで、
Lε,pk,vkUは、設計したNP言語を表し、
mは、エネルギ使用データを表し、
m'は、ノイジィデータを表し、
εは、ノイズバンドを表し、
σは。サインアルゴリズムから出力されるサインを表し、
vkUは、確認キーを表し、
Ver()は、確認アルゴリズムを表し、
pkは、公開キーを表し、
Enc()は、暗号化アルゴリズムを表し、
∧は、論理結合子を表し、
|は、条件イベント演算子を表し、
|...|は、絶対値演算子を表し、
:は「そのように」演算子を表し、
∃は、現存する量化演算子を表し、
πは、NIZK証明を表し、
:=は、定義演算子を表し、
Pは、NIZK証明者を表し、
Ψは、NIZK共通参照ストリング(CRS)を表し、
eは、暗号化メッセージ−サイン組を表し、そして、
rはランダム数を表す、
請求項12に記載の方法。 - 前記DRイベントは、容量入札プログラム(CBP)または需要入札プログラム(DBP)にしたがって実現される請求項8に記載の方法。
- プロセッサに、
保管所からエネルギ使用データおよびサインをダウンロードし、
前記サインが事業者のものであるか決定し、
前記サインが事業者のものでない時、前記エネルギ使用データを拒絶し、そして
前記サインが事業者のものある時、
前記エネルギ使用データにランダムノイズを付加することにより、ノイジィデータを生成し、
前記エネルギ使用データおよび確認されたサインを含むメッセージ−サイン組を暗号化し、
前記暗号化されたメッセージ−サイン組および前記ノイジィデータが対応する証明言語のメンバーであることを確立するように構成された証明を作成し、そして
前記ノイジィデータ、前記暗号化されたメッセージ−サイン組、および前記証明を、サードパーティに通信する、動作を実行させるプログラム。 - プロセッサに、
顧客に、DRイベントの削減リクエストを通信し、
DRイベントに続くDRイベント中の前記顧客のエネルギ使用データをリクエストし、
ランダムノイズが付加されたエネルギ使用データを有するノイジィデータ、暗号化メッセージ−サイン組、および証明を受信し、
前記証明が、前記ノイジィデータおよび前記暗号化メッセージ−サイン組が対応する証明言語のメンバーであることを記述する表式の正当な証明であるか決定し、そして、
前記証明が前記表式の正当な証明である時、
前記ノイジィデータを、前記リクエストされたエネルギ使用データをして受け付け、そして
前記少なくとも部分的に前記ノイジィデータに基づいて、前記DRイベントについての前記顧客の順守を評価する、動作を実行させるプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/274,526 US9703963B2 (en) | 2014-05-09 | 2014-05-09 | Trusted and privacy-preserving mechanism for electricity usage data disclosure using verifiable noise |
US14/274,526 | 2014-05-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015216628A true JP2015216628A (ja) | 2015-12-03 |
JP6435970B2 JP6435970B2 (ja) | 2018-12-12 |
Family
ID=54368088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015076195A Active JP6435970B2 (ja) | 2014-05-09 | 2015-04-02 | 確認可能なノイズを使用した電気使用データ開示のための信頼できるプライバシィ保護方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9703963B2 (ja) |
JP (1) | JP6435970B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9958894B2 (en) * | 2014-12-30 | 2018-05-01 | Fujitsu Limited | Latency-based micro demand response with bidirectional curtailment margins |
US10911235B2 (en) | 2015-03-31 | 2021-02-02 | Nec Corporation | Method for verifying information |
US9712550B1 (en) * | 2016-06-12 | 2017-07-18 | Apple Inc. | Emoji frequency detection and deep link frequency |
CN107194185B (zh) * | 2017-05-31 | 2020-01-24 | 湖北工业大学 | 一种具有隐私保护的多功能数据处理系统及方法 |
CN110999200B (zh) | 2017-07-28 | 2023-10-03 | 皇家飞利浦有限公司 | 一种用于评估监测函数以确定是否满足触发条件的方法及系统 |
CN109753820B (zh) * | 2019-01-10 | 2023-01-03 | 贵州财经大学 | 数据开放共享的方法、装置及系统 |
CN111625572B (zh) * | 2019-02-27 | 2023-01-06 | 第四范式(北京)技术有限公司 | 在数据隐私保护下执行机器学习的方法和系统 |
US11654635B2 (en) | 2019-04-18 | 2023-05-23 | The Research Foundation For Suny | Enhanced non-destructive testing in directed energy material processing |
US11936796B1 (en) * | 2019-12-13 | 2024-03-19 | Amazon Technologies, Inc. | Privacy preserving account generation |
US11552724B1 (en) | 2020-09-16 | 2023-01-10 | Wells Fargo Bank, N.A. | Artificial multispectral metadata generator |
CN113472524B (zh) * | 2021-06-09 | 2022-05-17 | 湖北工业大学 | 一种抗恶意传输数据攻击的数据聚合签名系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010200065A (ja) * | 2009-02-26 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証システム、署名検証方法、ブラインド署名生成方法、利用者装置、及びブラインド署名生成プログラム |
JP2011244441A (ja) * | 2010-04-28 | 2011-12-01 | Toshiba Corp | スマートメータリング・データを匿名にするための装置および方法 |
JP2012196053A (ja) * | 2011-03-16 | 2012-10-11 | Toshiba Corp | 電力利用調整装置、システムおよびプログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5617084A (en) * | 1993-09-10 | 1997-04-01 | Sears; Lawrence M. | Apparatus for communicating utility usage-related information from a utility usage location to a utility usage registering device |
US6041316A (en) * | 1994-07-25 | 2000-03-21 | Lucent Technologies Inc. | Method and system for ensuring royalty payments for data delivered over a network |
US6618709B1 (en) * | 1998-04-03 | 2003-09-09 | Enerwise Global Technologies, Inc. | Computer assisted and/or implemented process and architecture for web-based monitoring of energy related usage, and client accessibility therefor |
US20080000969A1 (en) * | 2004-03-25 | 2008-01-03 | Cryptomathic A/S | Electronic Voting Systems |
JP4940592B2 (ja) * | 2005-08-11 | 2012-05-30 | 日本電気株式会社 | 否認可能零知識対話証明に適用される証明装置及び検証装置 |
US8762736B1 (en) * | 2008-04-04 | 2014-06-24 | Massachusetts Institute Of Technology | One-time programs |
US8214654B1 (en) * | 2008-10-07 | 2012-07-03 | Nvidia Corporation | Method and system for loading a secure firmware update on an adapter device of a computer system |
US8468346B2 (en) * | 2008-11-05 | 2013-06-18 | Nec Corporation | Data reference system, database presentation/distribution system, and data reference method |
JP2012113670A (ja) * | 2010-11-29 | 2012-06-14 | Renesas Electronics Corp | スマートメータ及び検針システム |
JP5361913B2 (ja) | 2011-01-25 | 2013-12-04 | 株式会社ソニー・コンピュータエンタテインメント | 入力装置、入力方法及びコンピュータプログラム |
US8799029B2 (en) * | 2011-10-12 | 2014-08-05 | Hartford Fire Insurance Company | System and method for automated detection of coverage exceptions based on utility usage data |
WO2014120209A1 (en) * | 2013-01-31 | 2014-08-07 | Empire Technology Development, Llc | Masking power usage of co-processors on field-programmable gate arrays |
US8893227B2 (en) * | 2013-02-06 | 2014-11-18 | Gemalto Sa | System and method for providing privacy in smart meter deployment |
JP2014209677A (ja) * | 2013-04-16 | 2014-11-06 | 株式会社東芝 | データ管理装置、電力使用量計算システム、データ管理方法、及びデータ管理プログラム |
US9530010B2 (en) * | 2013-11-07 | 2016-12-27 | Fujitsu Limited | Energy usage data management |
US20150293923A1 (en) * | 2014-04-10 | 2015-10-15 | Max Planck Gesellschaft zur Förderung der Wissenschaften e.V. | Systems and methods for anonymized user list count |
-
2014
- 2014-05-09 US US14/274,526 patent/US9703963B2/en active Active
-
2015
- 2015-04-02 JP JP2015076195A patent/JP6435970B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010200065A (ja) * | 2009-02-26 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証システム、署名検証方法、ブラインド署名生成方法、利用者装置、及びブラインド署名生成プログラム |
JP2011244441A (ja) * | 2010-04-28 | 2011-12-01 | Toshiba Corp | スマートメータリング・データを匿名にするための装置および方法 |
JP2012196053A (ja) * | 2011-03-16 | 2012-10-11 | Toshiba Corp | 電力利用調整装置、システムおよびプログラム |
Non-Patent Citations (4)
Title |
---|
ALFREDO RIAL, ET AL.: "Privacy-Preserving Smart Metering", PROCEEDINGS OF THE 10TH ANNUAL ACM WORKSHOP ON PRIVACY IN THE ELECTRONIC SOCIETY, JPN7018003486, 17 October 2011 (2011-10-17), US, pages 49 - 60, XP058005948, DOI: doi:10.1145/2046556.2046564 * |
DAISUKE MASHIMA, ET AL.: "Privacy Preserving Disclosure of Authenticated Energy Usage Data", 2014 IEEE INTERNATIONAL CONFERENCE ON SMART GRID COMMUNICATIONS, JPN6018039908, 3 November 2014 (2014-11-03), US, pages 866 - 871, XP032719548, DOI: doi:10.1109/SmartGridComm.2014.7007757 * |
GAURAV LAHOTI, ET AL.: "Customer-centric Energy Usage Data Management and Sharing in Smart Grid Systems", PROCEEDINGS OF THE FIRST ACM WORKSHOP ON SMART ENERGY GRID SECURITY, JPN7018003485, 8 November 2013 (2013-11-08), US, pages 53 - 64, XP058034210, DOI: doi:10.1145/2516930.2516935 * |
JENS GROTH, ET AL.: "Efficient Non-interactive Proof Systems for Bilinear Groups", LNCS, EUROCRYPT 2008, vol. Vol.4965, JPN6018039907, 2008, pages 415 - 432, XP047030420, DOI: doi:10.1007/978-3-540-78967-3_24 * |
Also Published As
Publication number | Publication date |
---|---|
JP6435970B2 (ja) | 2018-12-12 |
US20150324604A1 (en) | 2015-11-12 |
US9703963B2 (en) | 2017-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6435970B2 (ja) | 確認可能なノイズを使用した電気使用データ開示のための信頼できるプライバシィ保護方法およびプログラム | |
US11700257B2 (en) | System and method for storing and distributing consumer information | |
Khalid et al. | A blockchain based incentive provisioning scheme for traffic event validation and information storage in VANETs | |
Alrawais et al. | An attribute-based encryption scheme to secure fog communications | |
Wei et al. | Security and privacy for storage and computation in cloud computing | |
EP2940961B1 (en) | Device configuration for secure communication | |
Velliangiri et al. | An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography | |
Farooq et al. | Certificate based security mechanisms in vehicular ad-hoc networks based on IEC 61850 and IEEE WAVE standards | |
CN105284074A (zh) | 用于最小披露凭证的身份托管管理 | |
Puri et al. | Smart contract based policies for the Internet of Things | |
US11367065B1 (en) | Distributed ledger system for electronic transactions | |
Chen et al. | Private reputation retrieval in public–a privacy‐aware announcement scheme for VANETs | |
Zhang et al. | OAC-HAS: outsourced access control with hidden access structures in fog-enhanced IoT systems | |
Naresh et al. | Blockchain‐based patient centric health care communication system | |
Hong et al. | Service outsourcing in F2C architecture with attribute-based anonymous access control and bounded service number | |
CN112365252A (zh) | 基于账户模型的隐私交易方法、装置及相关设备 | |
Cai et al. | BCSolid: a blockchain-based decentralized data storage and authentication scheme for solid | |
Astorga et al. | Revisiting the feasibility of public key cryptography in light of iiot communications | |
Alfakeeh et al. | A multi-user, single-authentication protocol for smart grid architectures | |
Basudan | A Scalable Blockchain Framework for Secure Transactions in IoT-Based Dynamic Applications | |
Lücking et al. | When data fly: an open data trading system in vehicular ad hoc networks | |
Kalapaaking et al. | Blockchain-enabled and multisignature-powered verifiable model for securing federated learning systems | |
Yadav et al. | PSCLS: provably secure certificateless signature scheme for IoT device on cloud | |
Lai et al. | Blockchain for achieving accountable outsourcing computations in edge computing | |
Ali et al. | An authenticated group shared key mechanism based on a combiner for hash functions over the industrial internet of things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181016 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181029 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6435970 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |