JP2015216628A - 確認可能なノイズを使用した電気使用データ開示のための信頼できるプライバシィ保護方法およびプログラム - Google Patents

確認可能なノイズを使用した電気使用データ開示のための信頼できるプライバシィ保護方法およびプログラム Download PDF

Info

Publication number
JP2015216628A
JP2015216628A JP2015076195A JP2015076195A JP2015216628A JP 2015216628 A JP2015216628 A JP 2015216628A JP 2015076195 A JP2015076195 A JP 2015076195A JP 2015076195 A JP2015076195 A JP 2015076195A JP 2015216628 A JP2015216628 A JP 2015216628A
Authority
JP
Japan
Prior art keywords
energy usage
usage data
data
operator
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015076195A
Other languages
English (en)
Other versions
JP6435970B2 (ja
Inventor
ロイ アーナブ
Roy Arnab
ロイ アーナブ
大介 真島
Daisuke Mashima
大介 真島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2015216628A publication Critical patent/JP2015216628A/ja
Application granted granted Critical
Publication of JP6435970B2 publication Critical patent/JP6435970B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

【課題】エネルギ使用データ開示のための信頼できるプライバシィ保護方法を提供する。
【解決手段】保管所からエネルギ使用データおよびサインをダウンロードし(402)、サインが事業者のものであるか決定し(404)、サインが事業者のものでない時、エネルギ使用データを拒絶し(418)、そしてサインが事業者のものある時、エネルギ使用データにランダムノイズを付加することにより、ノイジィデータを生成し(408)、エネルギ使用データおよび確認されたサインを含むメッセージ−サイン組を暗号化し(410)、暗号化されたメッセージ−サイン組およびノイジィデータが対応する証明言語のメンバーであることを確立するように構成された証明を作成し(412)、そしてノイジィデータ、暗号化されたメッセージ−サイン組、および証明を、サードパーティに通信する(414)。
【選択図】図4

Description

ここで議論する実施形態は、エネルギ使用データのプライバシィ保護通信に関する。
事業会社は、事業者が需要に対応可能であることを保証するため、ある高負荷期間中のエネルギ使用の削減に対してしばしば報償する。例えば、夏季月間においては、ピークエネルギ使用は、暑い日の正午の後に発生する。事業者は、事業者がピークエネルギ使用中に需要に対応可能であることを保証するため、正午の後の期間中エネルギ使用を削減するように、工場に報償(インセンティブ(incentive))を提供することがある。これに応じて、工場は、高負荷の生産を夕方遅くまで遅らせる。ピークまたは高負荷期間中のエネルギ使用の削減は、需要応答(DR: demand response)イベントと称される。DRイベントは、事業者が高い需要を予測し、顧客にエネルギ使用を低減または削減することを要請する時間期間を有する。顧客がその使用エネルギを、合意した量だけ低減した時、事業者は顧客にインセンティブを提供する。
ここで請求する主題は、上記のような環境においてのみ欠点を解決するかまたは動作する実施形態に限定されない。むしろ、この背景は、ここで説明するいくつかの実施形態を実行する場合の例示の技術分野の1つを説明するために提供されるだけである。
実施形態の1つの態様によれば、エネルギ使用データのプライバシィ保護の方法が記載される。この方法は、保管所からエネルギ使用データ(energy usage data)およびサインをダウンロードすることを有する。この方法は、サインが事業者のものであるか決定することを有する。サインが事業者のものでない時、この方法は、エネルギ使用データを拒絶することを有する。サインが事業者のものある時、この方法は、ノイジィデータ(noisy data)を生成すること、メッセージ−サイン組(message-signature pair)を暗号化すること、証明(proof)を作成すること、およびノイジィデータ、暗号化されたメッセージ−サイン組、および証明をサードパーティに通信すること、を有する。ノイジィデータは、エネルギ使用データにランダムノイズ(random noise)を付加することにより生成される。メッセージ−サイン組は、エネルギ使用データおよび確認されたサインを含む。証明は、暗号化されたメッセージ−サイン組およびノイジィデータが対応する証明言語(proof language)のメンバーであることを確立するように構成される。
実施形態の目的および利点は、少なくとも特に請求項で指摘した要素、特徴、および組合せにより、実現および達成される。
これまでの一般的な説明および以下の詳細な説明は、例示および説明のためのものであり、本発明を限定するものでないことが理解されるべきである。
本発明の実施形態の詳細な説明は、付属の図面を参照して、単なる例として以下に行われる。
図1は、例示の需要応答(DR: demand response)合意システム(DRシステム)のブロック図を示す。 図2は、図1のDRシステムにおいて実現される例示の顧客装置、例示のサードパーティ、および例示の事業者サーバを示す。 図3は、図1のDRシステムにおいて実現される例示のプロトコルを示すフロー図である。 図4は、エネルギ使用データのプライバシィ保護の例示の方法のフロー図である。 図5は、ここで説明する少なくとも1つの実施形態に従ったDRイベント実現の例示の方法のフロー図である。
スマートメータの広範囲の浸透および先進の計測インフラ(infrastructure)(AMI)は、事業者と顧客間の双方向通信およびきめこまかい(fine-grained)エネルギ使用データの収集を可能にしている。さらに、電気システムにおけるデータ管理および共有は、より複雑になってきている。例えば、エネルギ使用データのいくつかのデータ解析は、事業者によりサードパーティに外部供給(outsource)される場合がある。さらに、大規模な需要応答(DR)サービスを容易にするため、DR集合体(DR aggregators)と呼ばれるサードパーティサービス提供者の形式が出現している。
DR集合体は、DR集合体モデルの下、エネルギ使用データの収集および/または評価を行う。一般に、顧客のプライバシィは、DR集合体モデル下では優先されるものではない。例えば、DR集合体または他のサービス提供者は、各サイトに計測装置を設置し、所望のエネルギ使用データを収集する。DR集合体は料金計算のための信頼できるデータに利害関係があるため、このようなデータ収集は正当化される。しかしながら、収集されたエネルギ使用データは、ハッキング(hacking)またはマルウェア攻撃(malware attacks)の結果として、危険に晒されリークする可能性がある。さらに、エネルギ使用データが一旦サードパーティ(例えば、DR集合体)に開示されると、エネルギ使用データは、顧客がエネルギ使用データの二次的な使用または共有に関して制御および/または承知している状態に維持するのが難しい。さらに、不許可の使用、サービス提供者により許可または不許可のデータ共有、およびプライバシィの危険を増加させる意図しない情報の侵害の可能性がある。
したがって、ここで説明するいくつかの実施形態は、エネルギ使用データのプライバシィ保護通信に関係する。例示の実施形態では、エネルギ使用データは、事業者により保管所に通信される。事業者は、エネルギ使用データにサインし、それは、エネルギ使用データの発信源が事業者であり、サードパーティによるデータ完全性の確認を可能にする。顧客は、エネルギ使用データおよびサインをダウンロードする。エネルギ使用データがダウンロードされた後、顧客は、サインが事業者のものであるか確認する。顧客は、次にエネルギ使用データへのランダムノイズの付加に基づいてノイズィデータ(noisy data)を生成する。顧客は、さらにエネルギ使用データおよび確認されたサインを有するメッセージ−サイン組を暗号化する。顧客は、次に暗号化されたメッセージ−サイン組およびノイズィデータが、ここでは「設計NP言語(desined NP language)」と称される特別に構成された言語のメンバーであることを確立するように構成された非相互作用ゼロ情報(non-interactive zero knowledge: NIZK)証明(proof)を作成する。設計NP言語は、非決定性多項式時間(Non-deterministic Polynominal time : NP)言語のクラスに属する。設計NP言語は、加えたノイズが元のエネルギ使用データについての更なる情報を開示すること無しにある範囲内に存在し、元のエネルギ使用データが事業者により発行されたことを請求するように構成される。顧客は、ノイズィデータ、暗号化したメッセージ−サイン組、およびNIZK証明を、DR集合体のようなサードパーティに通信する。サードパーティは、ノイズィデータ、暗号化したメッセージ−サイン組、およびNIZK証明を受信し、NIZK証明が特定の表式(expression)の正当な証明(valid proof)であることを確認する。この表式は、付加されたノイズが、元のエネルギ使用データについての更なる情報を開示すること無しにある範囲内に存在し、元のエネルギ使用データが事業者により発行されたことを記述する。したがって、サードパーティは、エネルギ使用データの発信源が事業者であり、ノイズィデータがエネルギ使用データのいつつかのノイズバンド(noise bound)内にあることを確認する。このような確認を行った後、サードパーティは、元のエネルギ使用データよりむしろノイズィデータを使用する。顧客のプライバシィは、サードパーティに信頼できるデータを提供しているが、エネルギ使用データの部分がランダムノイズにより不明瞭にされているという限りにおいて保護される。このおよび他の実施形態が、付属の図面を参照して説明される。
図1は、例示のDRシステム100のブロック図を示す。DRシステム100は、顧客中心のDRシステムとして構成され、そこでは、顧客102は、顧客102に関係するサイト128で生成されるエネルギ使用データについて制御する。例えば、DRシステム100は、顧客ドメイン126を有する。顧客ドメイン126は、顧客装置104および保管所124を有する。エネルギ使用データは顧客ドメイン126内にあるが、顧客102はエネルギ使用データを制御し、エネルギ使用データへのアクセスを制御する。
一般に、DRシステム100は、顧客102のプライバシィを保護しながら、エネルギ使用データが顧客ドメイン126からサードパーティ120に通信される。特に、DRシステム100におけるエネルギ使用データは、顧客102の行動がエネルギ使用データから導出されるため、顧客102に関するプライバシィを提供する。例えば、顧客102が特定の時間に使用する特定の設備は、エネルギ使用データから導出される。それにもかかわらず、顧客102は、エネルギ使用データをサードパーティ120に通信するインセンティブを有する。したがって、DRシステム100において、顧客102は、エネルギ使用データにより提供されるプライバシィ事項を低減するため、エネルギ使用データを変形する。
顧客102がエネルギ使用データを変形するには、量に対する制限がある。特に、エネルギ使用データの許可された変形は、サードパーティ120が変形されたデータを評価不能にするまで広くはない。例えば、エネルギ使用データを受信すると、サードパーティ120は、エネルギ使用データの特別な特徴を評価できるならば、変形されたエネルギ使用データを受け付けるだけである。さらに言えば、サードパーティ120は、変形されたデータの確実性および/または発信源について保証を望む。これにより、ここで議論するいくつかの実施形態は、顧客中心のDRシステムを提供し、そこではエネルギ使用データは、顧客102のプライバシィ事項を低減するように変形されるが、使用可能で確認可能な変形されたデータがサードパーティ120に提供される。
図1のDRシステム100では、事業者108は、サイト128に電気を分配する。したがって、DRシステム100において変形され通信されたデータは、エネルギ使用データを有する。いくつかの実施形態では、事業者108は、天然ガスまたは水のような他の資源をサイト128に提供してもよい。これにより、これらの実施形態では、変形され通信されたデータは、資源消費のような資源に関係する他の形式のデータを有する。さらに、いくつかの実施形態は、他のシステムまたは環境に適用可能である。例えば、同様のプロセスは、個人的な装着装置、健康診断、自動車または車両データ、保険会社通信、等の時間連続データを検出する環境におけるプライバシィ保護に使用される。
図1に示したDRシステム100は、事業者108、サードパーティ120、サイト128、保管所124、および顧客102を有する。事業者108は事業者サーバ110に関係し、顧客102はサイト128および顧客装置104に関係し、サードパーティ120はサードパーティサーバ114に関係する。企業(例えばサードパーティ120および事業者108)とサーバ(例えばサードパーティサーバ114または事業者サーバ110)の間または顧客102とサイト128と顧客装置104との間の関係に言及するのにここで使用される用語「関係する」は、企業および/または顧客102が、サーバ(110または114)またはサイト128を直接または非直接に所有または他の制御することを示す。例えば、サードパーティサーバ114は、サードパーティ120により制御され、サイト128および顧客装置104は、顧客102により制御される。
DRシステム100では、エネルギ使用データ、変形されたエネルギ使用データ、暗号化された情報、サイン確認のための公開鍵(キー)、および証明(例えば暗号証明(cryptographic proofs))は、事業者サーバ110、サードパーティサーバ114、保管所124、および顧客装置104の間で、ネットワーク122を介して通信される。
ネットワーク122は、有線または無線であり、スター構成、トークンリング構成、または他の構成を含む多数の構成を有する。さらに、ネットワーク122は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)(例えばインターネット)、および/または多重装置が通信する他の相互作用接続データ経路を有してもいくつかの実施形態では、ネットワーク122は、ピア・ツー・ピア(peer-to-peer)ネットワークである。ネットワーク122は、各種の異なる通信プロトコルでのデータ通信を可能にする電話通信ネットワークの部分に接続されるかまたはそれを有する。
いくつかの実施形態では、ネットワーク122は、データを送信および受信するための、ショートメッセージサービス(SMS)を介して、マルチメディアメッセージサービスMMS)、ハイパーテキスト送信プロトコル(HTTP)、ダイレクトデータ接続、無線アプリケーションプロトコル(WAP)、emailなどを有するBLUETOOTH(登録商標)通信ネットワークおよび/またはセルラー通信ネットワークを有する。
DRシステム100では、事業者108は、ここではエネルギとしても言及される電気をサイト128に分配する。事業者108によるサイト128へのエネルギの分配は、図1では参照符号132で示される。さらに、事業者108は、サイト128からエネルギ使用データを収集する。エネルギ使用データの収集は、図1では、参照符号130で示される。事業者108は、電気の生産、輸送、および/または分配に含まれるいかなる企業も含む。事業者は、公的に所有されるか、または私的に所有される。事業者108のいくつかの例は、発電所、エネルギ共同組合、および独立したシステムオペレータ(ISO)を有する。事業者108は、DRイベントの期間を設定する。例えば、事業者108は、DRイベントへの参加で交換するインセンティブ、DRイベントの時間期間、DRイベントの継続、およびDRイベントに対するエネルギ使用削減を設定する。
サイト128は、ビル、住居、構造物、設備、または事業者108により分配された電気を使用する他の対象物を有する。サイト128には、サイト128に分配されるエネルギを測定するスマートメータのようなメータが適用される。メータは、事業者108にエネルギ使用データを通信する。いくつかの実施形態では、エネルギ使用データは、ネットワーク122を介して、事業者108に通信される。エネルギ使用データに基づいて、事業者108は、サイト128のエネルギ使用データを確認し、例えば顧客102の請求に使用される。
保管所124は、記憶装置、またはネットワーク122を介して通信可能な記憶サーバを有する。保管所124は、メモリおよびプロセッサを有する。保管所124は、少なくとも一時的にエネルギ使用データが記憶されるのを可能にする。エネルギ使用データは、次にアクセスされる。例えば、事業者108は、サイト128から収集したエネルギ使用データを、保管所124に通信する。顧客装置104は、次にエネルギ使用データまたはその一部を保管所124からダウンロードする。顧客102は、保管所124において、ダウンロードしたエネルギ使用データを拾い読み/操作(browase/operate)する。
図1において、保管所124は、顧客装置104、事業者サーバ110、およびサードパーティ114から離れて示されている。いくつかの実施形態では、保管所124は、顧客装置104に含まれる。さらにまたは別に、保管所124は、信頼される企業内に含まれるか、またはそれにより主導される。いくつかの実施形態では、エネルギ使用データへのアクセスは、ウェブサイト、コンピュータアプリケーション(例えば移動体アプリケーション)、またはブラウザベースインターフェースを介して行われる。
事業者108に関係する事業者サーバ110は、プロセッサ、メモリ、およびネットワーク通信機能を含むハードウェアサーバを有する。例示の実施形態では、事業者サーバ110は、ネットワーク122に結合され、ネットワーク122を介して、顧客装置104、保管所124、およびサードパーティサーバ114にデータを送信し且つそれらからデータを受信する。
事業者サーバ110は、事業者プライバシィモジュール112を有する。事業者プライバシィモジュール112は、エネルギ使用データを受信し、エネルギ使用データにサインするように構成される。事業者プライバシィモジュール112は、サインアルゴリズムを使用して、エネルギ使用データにサインする。いくつかの実施形態では、サインは、現実的に偽造不能なサインスキームを使用して生成される。エネルギ使用データにサインすることにより、事業者プライバシィモジュール112は、事業者108としてエネルギ使用データ源を認証し、エネルギ使用データの真性を保証する。事業者プライバシィモジュール112は、次にエネルギ使用データおよびサインを保管所124に通信する。
顧客102は、例えば、個人、個人のグループ、または他の企業(まとまり)を有する。サイト128および顧客装置104は、顧客102に関係する。いくつかの実施形態では、顧客102は、事業者108またはサードパーティ120により発行されたDRイベントに参加するか決定する。したがって、顧客102は、DRイベントにしたがってサイト128のエネルギ使用を削減する。さらに、顧客102は、サイト128のエネルギ使用データの通信に応答し、サイト128のエネルギ削減がDRイベントに従っていることを実証(substantiate)する。
顧客装置104は、プロセッサ、メモリ、およびネットワーク通信機能を含むコンピューティング装置を有する。例えば、顧客装置104は、ラップトップコンピュータ、デスクトップコンピュータ、タブレットコンピュータ、携帯電話、パーソナルデジタルアシスタント(PDA)、スマートフォン、携帯e-mail装置、携帯ゲームプレーヤー、携帯ミュージックプレーヤー、1つ以上のプロセッサが設けられるか接続されるテレビジョン、またはネットワーク122にアクセス可能な他の電子装置を有する。
顧客装置104は、顧客プライバシィモジュール106を有する。顧客プライバシィモジュール106は、エネルギ使用データおよびサインをダウンロードするように構成されている。保管所124が顧客装置104から分離している実施形態では、顧客プライバシィモジュール106は、保管所124からエネルギ使用データおよびサインをダウンロードする。さらにまたは別に、保管所124が顧客装置104に含まれる実施形態では、顧客プライバシィモジュール106は、顧客装置104に含まれる保管所124からエネルギ使用データおよびサインにアクセスする。
さらにまたは別に、顧客プライバシィモジュール106は、保管所124に含まれるか、またはそれにより主導される。これらおよび他の実施形態では、顧客装置104は、フロントエンド装置として動作し、顧客プライバシィモジュール106にアクセスするのにおよび/または顧客プライバシィモジュール106に通信するのに使用される。例えば、顧客プライバシィモジュール106は、ブラウザ内で実行され、顧客102が顧客プライバシィモジュール106とインターフェースするインターフェースを提供する。
顧客プライバシィモジュール106は、サインが事業者108のものであるか決定するように構成される。例えば、サインは、確認キーを使用して確認される。確認キーは、事業者108の公開キーを有する。確認キーは、サインキー生成アルゴリズムを使用して生成される。確認キーは、事業者108のサインキーでサインされたエネルギ使用データに沿って、顧客プライバシィモジュール106により確認アルゴリズムに入力される。
確認アルゴリズムは、顧客プライバシィモジュール106が、サインが事業者108のものであるか決定するのを可能にする。例えば、サインが事業者108のものである時、確認アルゴリズムは成功信号を出力し、顧客プライバシィモジュール106は、エネルギ使用データにアクセスするように構成される。サインが事業者108のものでない時、確認アルゴリズムは失敗信号を出力し、顧客プライバシィモジュール106は、エネルギ使用データを拒絶するように構成される。
サインが事業者108のものである時、顧客プライバシィモジュール106は、エネルギ使用データにランダムノイズを付加(例えば、ポイントツゥポイント付加)するように構成される。ランダムノイズを有するエネルギ使用データは、ここではノイジィデータと称される。ランダムノイズは、顧客102にプライバシィ内容を紹介するエネルギ使用データの部分を不明瞭にする。ランダムノイズは、一般に意味の無いまたは関係の無い信号を有する。ランダムノイズは、ランダムに振幅および/または周波数を変化させる。
ランダムノイズは、ノイズバンド(境界)により制限される。ノイズバンドは、エネルギ使用データの一部または百分率を有する。エネルギ使用データに付加されたランダムノイズは、選択されたノイズバンドまでまたはそれより小さい量だけエネルギ使用データを変化する。例えば、エネルギ使用データは、1月1日の午前8:00から1月2日の午前8:00の間の一連のエネルギ使用データを有し、ノイズバンドは10%として選択される。顧客プライバシィモジュール106は、次にいくらかのランダムノイズをエネルギ使用データに加え、ノイジィデータがエネルギ使用データの0.9と1.1の間であるようにする。
顧客プライバシィモジュール106は、ノイズバンドを選択するように構成されるか、またはサードパーティ120、顧客装置104(例えばユーザ入力を介して)、および事業者108の1つ以上から、ノイズバンドを選択を受信する。いくつかの実施形態では、プライバシィ設定ツールが顧客装置104に提供される。プライバシィ設定ツールは、プライバシィ優先具合の選択を可能にする。プライバシィ優先具合は、エネルギ使用データに適用されるノイズバンドを順番に選択する。例えば、プライバシィ設定ツールは、「低」、「中」および「高」の設定を有する。低設定は4%のノイズバンドを有し、中設定は8%のノイズバンドを有し、高設定は12%のノイズバンドを有する。
さらに、いくつかの実施形態では、ノイズバンドは、選択可能および/または変更可能である。いくつかの実施形態では、ノイズバンドは、顧客102とサードパーティ120の間であらかじめ決められる。ノイズバンドは、次に、顧客102とサードパーティ120の間の1つ以上の連続した処理の間固定される。さらにまたは別に、ノイズバンドは、顧客102とサードパーティ120の間の各処理の前に合意される。ノイズバンドは、顧客および/またはサードパーティ120により、現在の処理について、顧客102とサードパーティ120の間の1つ以上の連続した処理またはいくつかのさらなる交渉に基づいて、変更される。
例えば、サードパーティ120によるリクエストに応答して、顧客102は、顧客装置104に10%のノイズバンドを選択し、ネットワーク122を介してサードパーティサーバ114にノイジィデータを通信する。サードパーティ120は、ノイジィデータを評価できないか、より精密な(例えば、付加されたランダムノイズが小さい)データを望んでいる。サードパーティ120またはサードパーティサーバ114は、顧客102がノイジィデータのノイズバンド、再生、および再通信を低減するリクエストおよび/またはインセンティブを含むメッセージを顧客装置104に通信する。
いくつかの実施形態では、顧客プライバシィモジュール106は、エネルギ使用データおよび/または確認されたサインをメッセージ−サイン組として暗号化するように構成される。暗号化は、例えば、ランダム数または擬似ランダム数にしたがって行われる。メッセージ−サイン組を暗号化することにより、サードパーティ120は、ここで議論したプライバシィの内容を提供するエネルギ使用データにアクセスできないが、サードパーティ120は、エネルギ使用データの表示およびサインの表示(例えば、エネルギ使用データおよびサインの暗号化された表示)にアクセスする。
顧客プライバシィモジュール106は、暗号化証明のような証明を作成する。証明は、顧客プライバシィモジュール106により生成されたノイジィデータおよび暗号化されたメッセージ−サイン組が関係することを証明する。証明は、ノイジィデータがノイズバンドにより区切られる値の範囲からのもので、顧客プライバシィモジュール106により実行された暗号化によりノイジィデータを元のエネルギ使用データにつなぎ合わせたことを示す。顧客プライバシィモジュール106は、証明、暗号化されたメッセージ−サイン組、ノイジィデータ、またはそれらのいくつかの組み合わせを、ネットワーク122を介してサードパーティ114に通信する。
サードパーティ120は、エネルギ使用データを受信する利害関係を有するかまたはそれを提供されるDRシステム100に含まれるサービスプロバイダまたは他の企業を有する。ここではサードパーティ120がDR集合体を含む例示の実施形態について議論するが、ここで議論する実施形態は、サードパーティ120がサービスプロバイダを有するものでもよい。例えば、DRシステム100のいくつかの実施形態では、サードパーティ120は、顧客102および/または事業者108によりエネルギ使用データを評価するように委任されるかまたは他の形で依頼されている。例えば、顧客102および/または事業者108は、エネルギコンサルティング企業を雇い、それがサイト128のエネルギ使用を評価する。
さらにまたは別に、サードパーティ120は、顧客101、事業者108、サードパーティ120、またはそれらの組み合わせにより導入された契約にしたがって評価を実行する。例えば、他で議論したように、サードパーティ120は、DR集合体を有する。DR集合体は、一般に、DRイベントを参照し、DRイベントの文脈の中でエネルギ使用データを評価する。エネルギ使用データを評価する企業の他のいくつかの例は、政府の監督者、私的な監督者、等を有する。さらに、サードパーティ120は、エネルギ使用データに関心のある他の商業的な企業を有する。例えば、商業的な企業は、エネルギ市場、エネルギシステム設備の心遣い(prevalence)/使用、宣伝、等に関心がある。
サードパーティ120は、サードパーティサーバ114に関係する。サードパーティサーバ114は、プロセッサ、メモリ、および通信機能を含むハードウェアサーバを有する。図示の実施形態では、サードパーティサーバ114は、ネットワーク122を介して、顧客装置104および/または事業者サーバ110に情報を送るかまたはそれから情報を受信するように、ネットワーク122に接続されている。
図示の実施形態では、サードパーティサーバ114は、サードパーティプライバシィモジュール116を有する。いくつかの実施形態では、サードパーティプライバシィモジュール116は、顧客装置104からあるエネルギ使用データをリクエストするように構成される。保管所124が顧客プライバシィモジュール106を有する実施形態では、サードパーティプライバシィモジュール116は、保管所124からあるエネルギ使用データをリクエストするように構成される。これらに実施形態では、顧客102は、次に、顧客装置104を介して、保管所124にインターフェースすることにより、リクエストを受信する。
サードパーティ120によりリクエストされたあるエネルギ使用データは、DRイベントからのデータ、DRイベント前および/または後からのエネルギ使用データ、特定の時間期間にわたるエネルギ使用データ、出現(例えば、ヒータまたは空調機の設置)からのエネルギ使用データ、特定の出現(例えば、特に暖かい期間中の数日についてのエネルギ使用データ)中のエネルギ使用データ、特定の期間中のある特定の時間(2012年6月から7月の午後1時から3時)におけるエネルギ使用データ、または他のあるエネルギ使用データを有する。
DRイベントからのあるエネルギ使用データは、評価の基礎として使用される。例えば、サードパーティ120がDR集合体を有する実施形態では、あるエネルギ使用データは、顧客102がDRイベントを順守しているかを決定するのに使用される。さらに、DRイベント前および/または後からのエネルギ使用データは、他の方法で使用される。例えば、DRイベント前および/または後からのエネルギ使用データは、顧客102および/またはサイト128に後のDRイベントに含まれる候補を良いとさせるエネルギ使用行動(例えば、高いエネルギ融通性)を顧客102および/またはサイト128が有しているかを決定するのに使用される。サードパーティ120は、DRイベント前および/または後からのエネルギ使用データについて分離したインセンティブを申し出る。
顧客装置104と通信するリクエストに応答して、顧客102は、保管所124から対応するエネルギ使用データをダウンロードまたはそれにアクセスする。さらにまたは別に、リクエストに応答して、顧客102は、サードパーティ114に、対応するエネルギ使用データから導出した証明、暗号化したメッセージ−サイン組、ノイズィデータ、またはそれらの組み合わせを通信する。
サードパーティプライバシィモジュール116は、ノイズィデータ、暗号化したメッセージ−サイン組、および証明を、顧客装置104から受信するように構成されている。データが受信された後、サードパーティプライバシィモジュール116は、証明が、ノイズィデータおよび暗号化したメッセージ−サイン組が証明に対応する証明言語のメンバーであることを記述する表式の確かな証明であるか決定する。このような決定を行うことにより、サードパーティプライバシィモジュール116は、ノイズィデータがエネルギ使用データのノイズバンド内にあり、事業者108がエネルギ使用データの発信源であることを確認する。
したがって、証明が表式の確かな証明である時、サードパーティプライバシィモジュール116は、DR性能評価または他の使用の基礎として、ノイズィデータを受け付ける。証明が方程式の確かな証明でない時、サードパーティプライバシィモジュール116は、ノイズィデータを拒絶する。
さらにまたは別に、サードパーティプライバシィモジュール116は、ノイズバンドを評価する。いくつかの実施形態では、サードパーティ120はノイズバンドが高すぎると決定するか、またはサードパーティ120はノイズバンドを低減することを望む。これに応じて、サードパーティプライバシィモジュール116は、顧客102および/または顧客装置104に、特定のインセンティブとの交換する選択されるノイズバンドを減少させる申し出を通信する。これらおよび他の実施形態では、サードパーティ120は、宣伝、(以下で議論する)DR集合体、調査グループ、他のサービスプロバイダ、等を有する。したがって、ノイズバンドの低減は、サードパーティ120または他の企業への価値を増加させる。
いくつかの実施形態で、サードパーティ120は、DR集合体を有する。一般に、DR集合体は、事業者108とサイト128間の介在者として働き、DRイベントを統合および実現する。いくつかの実施形態では、事業者108により申し出られたインセンティブは、DR集合体により受信される。DR集合体は、DRイベントでのサイト128よる参加との交換でインセンティブの幾分かを顧客102に順番に申し出る。DR集合体および/またはサードパーティプライバシィモジュール116は、DRイベントの削減リクエストを、顧客102および/または顧客装置104に通信する。さらにまたは別に、事業者サーバ110は、削減リクエストを、顧客装置104および/またはサードパーティ114に通信する。
例えば、サードパーティ120のDR集合体は、容量入札プログラム(capacity bidding program: CBP)または需要入札プログラム(demand bidding program: DBP)のようなDRプログラムに含まれる。CBPおよびDBPにおいて、DR集合体は、削減の約束を事業者108に、削減リクエストをDR参加者(例えば顧客102)に提出する。実際に削減を達成および約束した量に基づいて、DR集合体は、事業者108からインセンティブを受信し、インセンティブまたはその一部を顧客102に分配する。
DRイベントに続き、サードパーティプライバシィモジュール116は、DRイベント中の顧客102および/またはサイト128のエネルギ使用データをリクエストする。これに応じて、サードパーティプライバシィモジュール116は、顧客装置104を介して、顧客102から、ノイジィデータ、暗号化したメッセージ−サイン組、および暗号化証明または他の証明を受信する。サードパーティプライバシィモジュール116は、次に、暗号化証明が、ノイジィデータおよび暗号化したメッセージ−サイン組が暗号化証明に対応する暗号化証明言語のメンバーであることを記述する表式の正当な証明であるかを決定する。
暗号化証明が表式の正当な証明でない時、サードパーティプライバシィモジュール116は、DR取引(トランザクション)(transaction)を保留する。例えば、DR集合体は、ノイジィデータが受け付けられず、顧客102にインセンティブを提供しないことを、顧客102に示す。暗号化証明が表式の正当な証明である時、サードパーティプライバシィモジュール116は、リクエストされたエネルギ使用データとして、ノイジィデータを受け付ける。サードパーティプライバシィモジュール116は、少なくとも部分的にはノイジィデータに基づいて、DRイベントについての顧客102および/またはサイト128の順守を評価する。もしDR集合体が、ノイズバンドが高すぎる(例えば、エネルギ使用データが削減の評価ができないほど不明瞭である)と決定するか、ノイズバンドを低減する価値があると決定するならば、次にサードパーティプライバシィモジュール116は、特別なインセンティブと交換する選択されたノイズバンドを低減する申し出を、顧客102に通信する。
FRシステム100について、変形例、付加、または除去が、本開示の範囲を逸脱すること無しに行える。特に、図1に示した実施形態は、ひとりの顧客102、1つの顧客装置104、1つの保管所124、1つのサイト128、1つの事業者108、1つの事業者サーバ110、1つのサードパーティ120、および1つのサードパーティサーバ114を有する。しかし、本開示は、ひとり以上の顧客102、1つ以上の顧客装置104、1つ以上の保管所124、1つ以上のサイト128、1つ以上の事業者108、1つ以上の事業者サーバ110、1つ以上のサードパーティ120、1つ以上のサードパーティサーバ114、またはそれらの組み合わせを有するDRシステムに適用される。本開示は、電気または他の資源が削減されるDRシステムにも適用される。
さらに、ここで説明した実施形態における各種の要素の分離は、すべての実施形態で起きる分離を示すことを意味しない。ここで説明した要素は、単一の要素にまとめられても、多重の要素に分離されても、この開示の有利な効果が得られると理解されるべきである。
事業者サーバ110、サードパーティプライバシィモジュール116および顧客プライバシィモジュール106、またはそれらの組み合わせは、プライバシィ保護通信のためのコードおよびルーチンを有する。いくつかの実施形態では、事業者サーバ110、サードパーティプライバシィモジュール116および顧客プライバシィモジュール106、またはそれらの組み合わせは、例えば、コンピューティング装置に記憶される薄いクライアントアプリケーション(thin-client application)として部分的に、および顧客装置104および/またはサードパーティサーバ114に記憶される要素として部分的に、動作する。いくつかの実施形態では、事業者サーバ110、サードパーティプライバシィモジュール116、顧客プライバシィモジュール106、またはそれらの組み合わせは、フィールドプログラマブルゲートアレイ(FPGA)またはアプリケーション特定集積回路(ASIC)を含むハードウェアを使用して実現される。いくつかの他の例では、事業者サーバ110、サードパーティプライバシィモジュール116、顧客プライバシィモジュール106、またはそれらの組み合わせは、ハードウェアおよびソフトウェアの組み合わせを使用して実現される。
DRシステム100では、顧客装置104内のメモリのようなメモリ、事業者サーバ110、保管所124、およびサードパーティサーバ114は、ここで説明した機能性を提供するためのデータを記憶する非一時的メモリを有する。メモリは、ダイナミックランダムアクセスメモリ(DRAM)装置、スタテックランダムアクセスメモリ(SRAM)装置、フラッシュメモリ、または他のメモリ装置である記憶装置を有する。いくつかの実施形態では、記憶装置は、不揮発性メモリまたは類似の永久記憶装置、およびハードディスクドライブ、フロッピィディスクドライブ、CD−ROM装置、DVD−ROM装置、DVD−RW装置、フラッシュメモリ装置、またはより永久的な基礎技術で情報を記憶する他の大容量装置を含む媒体も有する。
図2は、例示の顧客装置104、例示のサードパーティサーバ114、および例示の事業者サーバ110のブロック図である。図2の顧客装置104、サードパーティサーバ114、および事業者サーバ110は、図1および図2を合わせて参照して一般的に説明される。
顧客装置104は、顧客プライバシィモジュール106、プロセッサ224A、メモリ222A、および通信ユニット226Aを有する。顧客プライバシィモジュール106、プロセッサ224A、メモリ222A、および通信ユニット226Aは、バス220Aを介して接続されている。サードパーティサーバ114は、サードパーティプライバシィモジュール116、プロセッサ224B、メモリ222B、および通信ユニット226Bを有する。サードパーティプライバシィモジュール116、プロセッサ224B、メモリ222B、および通信ユニット226Bは、バス220Bを介して接続されている。事業者サーバ110は、事業者プライバシィモジュール112、プロセッサ224C、メモリ222C、および通信ユニット226Cを有する。事業者プライバシィモジュール112、プロセッサ224C、メモリ222C、および通信ユニット226Cは、バス220Cを介して接続されている。プロセッサ224A−224Cは、ここでは一般的に1個のプロセッサ224または複数個のプロセッサ224として参照され、メモリ222A−222Cは、ここでは一般的に1個のメモリ222として参照され、通信ユニット226A−226Cは、ここでは一般的に1個の通信ユニット226または複数個の通信ユニット226として参照され、そしてバス220A−220Cは、ここでは一般的に1つのバス220または複数のバス220として参照される。
プロセッサ224は、演算およびプライバシィ保護の実行のために、算術論理演算ユニット(ALU)、マイクロプロセッサ、汎用コントローラ、またはいくつかの他のプロセッサアレイを有する。プロセッサ224のそれぞれは、他の要素(例えば、参照符号106、112、116、222および226の要素)と通信するためのバス220の対応する1つに接続される。一般に、プロセッサ224は、コンプレックス命令セットコンピュータ(complex instruction set computer: CISC)アーキテクチャ、リデュースド命令セットコンピュータ(reduced instruction set computer: RISC)アーキテクチャ、または命令セットの組み合わせを組み込んだアーキテクチャを含む各種のコンピューティングアーキテクチャを有する。図2において、顧客装置104、サードパーティサーバ114、および事業者サーバ110は、単一プロセッサ224を有する。別にまたはさらに、1つ以上の顧客装置104、サードパーティサーバ114、および事業者サーバ110は、多重プロセッサを有してもよい。他のプロセッサ、オペレーティングシステム、および物理的な構成も可能である。
メモリ222は、ここで説明する動作を実行するように1つ以上のプロセッサ224により実行される命令および/またはデータを記憶する。メモリ222のそれぞれは、他の要素との通信のため、バス220の1つに接続される。命令および/またはデータは、ここで説明する技術または方法を実行するためのコードを有する。メモリ222は、DRAMメモリ装置、SRAMメモリ装置、フラッシュメモリ、またはいくつかのの他のメモリ装置を有する。いくつかの実施形態では、メモリ222は、別にまたはさらに、不揮発性メモリまたは類似の永久記憶装置、およびハードディスクドライブ、フロッピー(登録商標)ディスクドライブ、CD−ROM装置、DVD−ROM装置、DVD−RAM装置、DVD−RW装置、フラッシュメモリ装置、またはより永久的な基礎技術で情報を記憶する他の大容量装置を含む媒体を有する。
通信ユニット226は、顧客装置104、保管所124、サードパーティサーバ114、および事業者サーバ110の1つ以上にデータを送信するかまたはそれからデータを受信するように構成される。通信ユニット226のそれぞれは、バス220の対応する1つに接続される。いくつかの実施形態では、通信ユニット226は、ネットワーク122への直接の物理的な接続用ポートまたは他の通信チャネルを有する。例えば、通信ユニット226は、DRシステム100の要素との有線通信のためのUSB、SD、CAT−5、または類似のポートを有する。いくつかの実施形態では、通信ユニット226は、IEEE 802.11,IEEE 802.16, BLUETOOTH(登録商標)、または他の適当な無線通信方法を含む1つ以上の無線通信方法を使用する通信チャネルを介してデータを交換するための無線トランシーバを有する。
いくつかの実施形態では、通信ユニット226は、SMS、MMS、HTTP、直接データ接続、WAP、e-mail、または他の適切な型式の電子通信を介することを含むセルラー通信ネットワーク上で、データの送信および受信のためのセルラー通信トランシーバを有する。いくつかの実施形態では、通信ユニット226は、有線ポートおよび無線トランシーバを有する。通信ユニット226は、送信制御プロトコル/インターネットプロトコル(TCP/IP)、HTTP、HTTPセキュア(HTTPS)、および単純なメール送信プロトコル(SMTP)等を含む標準ネットワークプロトコルを使用して、ファイルおよび/または媒体対象物を分配するためのネットワーク122に他の接続を提供もする。
図2の実施形態では、顧客プライバシィモジュール106は、ダウンロードモジュール202、決定モジュール204、作成モジュール208、生成モジュール210、通信モジュール212、暗号化モジュール214、選択モジュール216、拒絶モジュール218、およびサインモジュール228を有する。サードパーティプライバシィモジュール116は、サードパーティ決定モジュール236、サードパーティ通信モジュール238、受付モジュール240、および評価モジュール242を有する。事業者プライバシィモジュール112は、事業者通信モジュール230、サインモジュール232、およびセットアップモジュール234を有する。
ダウンロードモジュール202、決定モジュール204、作成モジュール208、生成モジュール210、通信モジュール212、暗号化モジュール214、選択モジュール216、拒絶モジュール218、サインモジュール228、サードパーティ決定モジュール236、サードパーティ通信モジュール238、受付モジュール240、および評価モジュール242、事業者通信モジュール230、サインモジュール232、およびセットアップモジュール234(プライバシィモジュールを集めた)の1つ以上は、ここで説明した1つ以上の動作を実行するように構成された1つ以上のルーチンを含むソフトウェアとして実現される。プライバシィモジュールは、プロセッサ224により実行可能な命令セットを有し、以下に説明する機能性を提供する。いくつかの例では、プライバシィモジュールは、メモリ222に記憶されるかまたは一時的にその中にロードされ、プロセッサ224の1つ以上によりアクセス可能で実行可能である。プライバシィモジュールの1つ以上は、1つ以上のバス220を介して、プロセッサ224の1つ以上との協働および通信のために適応されている。
図1を参照して議論したように、事業者サーバ110は、サイト128のエネルギ使用データを収集するように構成されている。エネルギ使用データの収集は、例えば、請求目的である。図1のDRシステム100では、顧客102が、サードパーティ120との通信で、エネルギ使用データにアクセスすることを望む状況がある。したがって、事業者サーバ110は、顧客102が少なくとも部分的にエネルギ使用データおよびサインを受信することを可能にするために、事業者プライバシィモジュール112、事業者通信モジュール230、サインモジュール232、およびセットアップモジュール234を有する。
例えば、セットアップモジュール234は、サインスキームおよび/または公開キー暗号(PKE)スキームに含まれるアルゴリズムを実行または通信するように構成される。サインスキームは、事業者108にキー組を出力するサインキー生成アルゴリズムを定義する。組の第1の部分は、事業者108に保持されるサインキーを有する。組の第2の部分は、公衆に公開される確認キーを有する。
サインスキームは、サインアルゴリズムも定義する。サインアルゴリズムは、サインキーおよびメッセージ(例えば、エネルギ使用データ)を入力し、サインを出力する。サインスキームは、確認アルゴリズムも定義する。確認アルゴリズムは、確認キー、サイン、およびメッセージを入力し、成功または失敗を出力する。成功は、事業者108がメッセージにサインしたことを示し、失敗は、事業者108がメッセージにサインしなかったことを示す。
PKEスキームは、暗号化キー(適宜プライベートキーとして参照される)および公開キーを含むキー組を顧客102に出力するPKEキー生成アルゴリズムを定義する。公開キーは、公衆に公開される。PKEスキームは、暗号化アルゴリズムを定義する。暗号化アルゴリズムは、公開キー、メッセージ(例えばエネルギ使用データ)、および生成したランダム数を入力し、暗号テキストを出力する。PKEスキームは、暗号化アルゴリズムを定義する。復号アルゴリズムは復号キーおよび暗号テキストを入力し、平文を出力する。
サインスキームの例は、現実的に偽造不能なサインスキームを有する。PKEスキームの例は、セキュア暗号化スキームである。例えば、PKEスキームは、選択された平文攻撃下での非識別性(indistinguishability under chosen plaintext attack: IND-CPA)、選択された暗号文攻撃下での非識別性(indistinguishability under chosen ciphertext attack: IND-CCA)(例えば、IND-CCAおよび/またはIND-CCA2)または他の適切なセキュア暗号化スキームのような、1つ以上の立証できるセキュリティ性能を満たすセキュア暗号化スキームを有する。
図示の実施形態では、セットアップモジュール234は、事業者サーバ110に含まれる。さらにまたは別に、セットアップモジュール234は、サードパーティサーバ114、顧客装置104、保管所124、または他のサーバまたはコンピューティング装置に含まれる。さらに、いくつかの実施形態では、セットアップモジュール234に付随する動作の一部は、サードパーティサーバ114、顧客装置104、および他のサーバまたはコンピューティング装置の1つ以上により実行される。これらのおよび他の実施形態では、サインアルゴリズム、サインキー、または1つ以上の他のパラメータまたはアルゴリズムは、事業者サーバ110に通信される。
サインモジュール232は、事業者108により収集されたエネルギ使用データを受信し、エネルギ使用データにサインするように構成されている。例えば、サインアルゴリズムは、エネルギ使用データにサインするのに使用される。いくつかの実施形態では、サインアルゴリズムは、例示のサインアルゴリズムによって計量される。
Figure 2015216628
上記のサインアルゴリズムにおいて、σはサインアルゴリズムにより出力されるサインを示す。Signはサインアルゴリズムを示す。パラメータskUはサインキーを表す。変数mは、エネルギ使用データ(または他のメッセージ)を表す。
事業者通信モジュール230は、事業者プライバシィモジュール112と事業者サーバ110の他の要素(例えば、参照符号222,224および226で示される要素)との間の通信を取り扱うように構成される。通信モジュール230は、保管所124との通信ユニット226を介して、顧客装置104、およびサードパーティサーバ114、またはそれらの組み合わせにデータを送り、データを受信するように構成されている。いくつかの例では、事業者通信モジュール230は、他のモジュール(例えば、参照符号232,230および234で示される要素)と協働して、通信ユニット226を介して、保管所124、顧客装置104、およびサードパーティサーバ114の1つ以上からデータを受信するおよび/またはデータを送る。
例えば、事業者モジュール230は、サードパーティサーバ114および/または顧客装置104に確認アルゴリズムを通信するように構成されている。サードパーティサーバ114は、サードパーティサーバ114に通信されたサインおよび/またはノイジィデータを確認するかを決定するため、公開された確認キーを使用する。事業者通信モジュール230は、PKEキー生成アルゴリズムおよび/またはサインキー生成アルゴリズムを、1つ以上のキーがそれぞれの場所で生成されるように、顧客装置104に通信する。
事業者モジュール230は、エネルギ使用データを保管所124に通信するように構成されてもいる。いくつかの実施形態では、事業者通信モジュール230は、サインアルゴリズムから出力されたエネルギ使用データおよびサインを通信する。事業者プライバシィモジュール112は、サインおよび/またはエネルギ使用データを、定期的に、連続的に、または顧客装置104および/またはサードパーティ120からのリクエストに応じて、保管所124に通信する。
図2を参照すると、サードパーティプライバシィモジュール116および顧客プライバシィモジュール106は、DRトランザクションの文脈で記述される。DRトランザクションは、DRイベントに続くエネルギ使用データの通信を有する。この記述は、DRシステム100におけるエネルギ使用データを通信する理由の例である。他の実施形態では、サードパーティは、エネルギ使用データに基づいて他のサービスを提供する他の型式のサービスプロバイダを有する。これらの他の実施形態では、顧客102のプライバシィは、サードパーティ120がDR集合体を有する実施形態と同様に保護される。
DRトランザクションの文脈で、サードパーティ通信モジュール238は、DRイベントの削減リクエストを通信するように構成されている。サードパーティ通信モジュール238は、例えば、ネットワーク122および通信ユニット226Aおよび226Bを介して、顧客プライバシィモジュール106の通信モジュール212に、削減リクエストを通信するように構成されている。削減リクエストは、DRイベント中に削減するエネルギ量、DRイベントの期間、またはDRイベント評価基準を有するかまたは特定する。
DRイベント中、顧客102は、サイト128におけるエネルギ使用を削減する。事業者108は、DRイベント中のエネルギ使用データを収集する。DRイベントに続いて、サードパーティ通信モジュール238は、DRイベント中の顧客102のエネルギ使用データをリクエストする。リクエストは、顧客プライバシィモジュール106の通信モジュール212に通信される。
リクエストに応じて、顧客プライバシィモジュール106のダウンロードモジュール202は、(例えば、サインアルゴリズムにしたがって)事業者108のサインしたエネルギ使用データをダウンロードする。特に、ダウンロードモジュール202は、DRイベント中の事業者108により収集された保管所からのエネルギ使用データをダウンロードする。ダウンロードモジュール202は、事業者108によりサインされたエネルギ使用データを決定モジュール204に通信する。
決定モジュール204は、エネルギ使用データを受信し、エネルギ使用データのサインが事業者108のものであるか決定するように構成されている。いくつかの実施形態では、確認アルゴリズムは、エネルギ使用データのサインが事業者108のものであるか決定するのに使用される。例えば、決定モジュール204は、次の確認表式にしたがってこの決定を行う。
Figure 2015216628
この確認表式において、Verは確認アルゴリズムを表す。パラメータvkUは、公開されている確認キーを表す。パラメータmは、エネルギ使用データを表す。もし確認表式が偽であれば、決定モジュール204は、拒絶モジュール218に信号を通信する。これに応じて、拒絶モジュール218はエネルギ使用データを拒絶する。もし確認表式が真であれば、決定モジュール204は、確認表式が真であることを示す信号を、暗号化モジュール214および生成モジュール210に通信する。
暗号化モジュール214は、決定モジュール204から信号を受信するように構成されている。暗号化モジュール214は、エネルギ使用データおよび確認サインを含むメッセージ−サイン組を暗号化するように構成されている。例えば、いくつかの実施形態では、暗号化されたメッセージ−サイン組は、次の例示の暗号表式にしたがって定義される。
Figure 2015216628
この暗号化表式において、eは暗号化されたメッセージ−サイン組を表す。演算子:=は定義演算子を表す。変数mはエネルギ使用データを表す。パラメータσはサインアルゴリズムから出力された事業者108のサインを表す。パラメータpkはPKEスキームからの公開キーを表す。演算子Enc()は暗号化アルゴリズムを表す。変数rは生成されたランダム数を表す。暗号化モジュール214は、顧客プライバシィモジュール106の通信モジュール212に、暗号化されたメッセージ−サイン組を通信する。
生成モジュール210は、エネルギ使用データへ付加するランダムノイズに基づいて、ノイジィデータを生成するように構成されている。いくつかの実施形態では、ランダムノイズは、ノイズバンドにしたがって付加される。これらおよび他の実施形態では、選択モジュール216は、ノイズバンドの選択を受信するように構成されている。
いくつかの実施形態では、ノイズバンドは次のノイズバンド式にしたがって定義される。
Figure 2015216628
このノイズバンド式において、変数mはエネルギ使用データを表す。変数m'はノイジィデータを表す。変数εは選択されたノイズバンドを表す。例えば、ノイズバンドが10%に選択されると、εは0.10である。演算子||は絶対値を表す。したがって、ノイジィデータは、エネルギ使用データからの制限されたずれを有するランダムノイズで変形したエネルギ使用データを表す。
例えば、選択モジュール216は、ユーザ入力に接続されるかまたは顧客がプライバシィの優先具合を選択するプライバシィ設定ツールに接続される。プライバシィの優先具合ノイズバンドに対応する。選択モジュールは生成モジュール210に選択されたノイズバンドを通信し、ノイズバンドはノイジィデータ生成のための基礎として使用される。生成モジュール210は、顧客プライバシィモジュール106の通信モジュール212にノイジィデータを通信する。
作成モジュール208は、暗号証明のような証明を作成するように構成されている。いくつかの実施形態では、暗号証明は、非相互作用ゼロ認識(non-interactive zero knowledge: NIZK)証明を有する。一般に、ゼロ認識証明(例えば、非相互作用よりむしろ相互作用)は、プロトコルを有し、証明者と称される1つのサードパーティは、確認者と称される他のサードパーティに、そのプロトコルにより、メッセージが真であることを、ステートメントが実際に真であるメッセージから離れたいかなる付加情報を一緒に送ること無しに、証明する。ゼロ認識証明は、一般に完全性、堅牢性、ゼロ認識の性質を有する。完全性は、ステートメントの真性を「証明」する証言を指摘するプロトコル要素の包含に抵抗する。堅牢性は、ステートメントが偽であるならば、悪意の証明者が確認者を説得しようとするのを禁止するプロトコル要素に抵抗する。ゼロ認識は、確認者がステートメントが真であることだけを学習するのを可能にするプロトコル要素に抵抗する。NIZKは、証明者と確認者の間で何の相互作用も発生しないゼロ認識証明の変形である。例えば、いくつかの状況では、証明者と確認者の間で共有される共通の参照ストリングは、演算でNIZKを達成するのに十分である。
非決定性多項式時間(non-deterministic polynominal time: NP)のためのNIZK言語は、NIZKキー生成アルゴリズム、証明者、および確認者を定義する。NIZKキー生成アルゴリズムは、共通参照ストリング(common reference string: CRS)を生成し、公衆にCRSを公開する。NIZK証明者は、CRS、候補、証言を、BP言語内のメンバーシップに入力し、「証明」を出力する。NIZK確認者は、CRS、証明、および候補を入力し、「成功」または「失敗」を出力する。高い確率で、成功は、候補がNP言語のメンバーであることを示す。
NP言語についてのNIZKの実現は、2つのステップを含む。第1ステップは、NP言語をブール回路満足度問題(Boolean circuit-satisfiability problem)に変換することを有する。変換は、標準の方法で行われる。第2ステップは、暗号内に存在する結果を使用してブール回路満足度問題についてのNIZKシステムを作成することを有する。繰り返しグループに対する線形動作を使用して定義されるような特別な言語について、いくつかの他の技術も使用される。これらの技術のいくつかは、組合せ動作をサポートするある楕円曲線グループのような双一次のグループを使用する。
NIZKのいくつかの付加される詳細およびNIZKの実現は、M. Blum, P.Feldman, and S. MicaliのNon-Interactive Zero-Knowledge およびその応用に関する以下の文献に記載される。Proceedings of the Twentieth Annual ACM Symposium on Theory of Computing, pages 103-112, ACM, 1988; J. Groth, "Short Pairing-Based Non-Interactive Zero-Knowledge Arguments". Advances in Cryptology-ASIACRYPT 2010, pages 321-340, Springer, 2010; J. Groth, R. Ostrovsky, and A. Sahai, "Perfect Non-Interactive Zero Knowledge for np". Advances in Cryptology-EUROCRYPT 2006, pages 339-358, Springer, 2006; J. Groth and A. Sahai, "Efficient Non-Interactive Proof Systems for Bilinear Groups". Advances in Cryptology-EUROCRYPT 2008, pages 415-432, Springer, 2008; C. S. Jutla and A. Roy, "Shorter Quasi-Adaptive NIZK Proofs for Linear Subspaces". ASIACRYPT 2013; M. Sipser, "Introduction to the Theory of Computation".これらの文献はここに組み入れられ、その全体が参照される。
暗号証明がNIZKを有する実施形態では、セットアップモジュール234は、NIZK証明システムを生成する。NIZKシステムは、NIZK証明を有し、それは暗号化されたメッセージ−サイン組およびノイジィデータが設計したNP言語のメンバーであることを確立するように構成される。
設計したNP言語の例は、次のような例示の設計したNP言語表式にしたがって定義される。
Figure 2015216628
設計したNP言語表式において、e, Ver(), Enc(), pk, m, σ, r, m', ε, vkUおよび||は、上記の通りである。パラメータLε,pk,vkUは、設計したNP言語を表す。演算子∧は、論理結合子を表す。演算子|は、条件イベント演算子を表す。演算子:は「そのように」の演算子を表す。演算子∃は、現存する量化演算子を表す。
設計したNP言語表式において、証明者がメッセージ(例えばエネルギ使用データ)およびサイン(例えば、事業者108のサイン)を有するならば、メッセージ(例えば、ノイジィデータ)および暗号化メッセージ−サイン組は言語に属し、メッセージは、メッセージのノイズバンド内にあり、事業者108がメッセージにサインし、暗号化メッセージ−サイン組はそのようなメッセージ−サイン組の暗号である。
作成モジュール208は、したがって暗号化メッセージ−サイン組およびノイジィデータが設計されたNP言語のメンバーであることを確立するように構成されたNIZK証明を細工性するように構成される。いくつかの実施形態では、NIZK証明は、次のNIZK表式にしたがって作成される。
Figure 2015216628
NIZK表式において、e, :=, m,σ, m'は上記の通りである。パラメータπは、NIZK証明を表す。パラメータΨはNIZK CRSを表す。Pは証明者を表す。NIZK表式において、証明者はCRSを受信し、ノイジィデータおよび暗号化メッセージ−サイン組を有する候補、およびエネルギ使用データを有する証拠、サイン、およびランダム数はNIZK証明を生成する。
作成モジュール208は、NIZK証明および/または他の作成した暗号化証明を、顧客プライバシィモジュール106の通信モジュール212に通信するように構成されている。通信モジュール212は、ノイジィデータ、暗号化メッセージ−サイン組および暗号証明を、サードパーティ通信モジュール238に通信する。
サードパーティ通信モジュール238は、ノイジィデータ、暗号化メッセージ−サイン組および暗号証明を受信する。サードパーティ通信モジュール238は、ノイジィデータ、暗号化メッセージ−サイン組および暗号証明を、サードパーティ決定モジュール236に通信する。
サードパーティ決定モジュール236は、暗号化証明が正規であるか決定するように構成されている。例えば、作成モジュール208がNIZK証明を作成する実施形態では、サードパーティ決定モジュール236は、NIZK証明が設計されたNP言語の正当な証明であるか決定するように構成されている。
決定は、次の証明表式にしたがって行われる。
Figure 2015216628
NIZK証明表式で、Ψ、π、m', eは上記の通りである。演算子Vは、NIZKシステムを表す。NIZK証明表式が失敗すれば、サードパーティ決定モジュール236は、NIZK証明表式が失敗であることを示す信号を受付モジュール240に通信する。これに応じて、受付モジュール240は、顧客102についてのDRトランザクションを保留する。
もしNIZK証明表式が成功すれば、サードパーティ決定モジュール236は、NIZK証明表式が成功であることを示す信号を受付モジュール240に通信する。受付モジュール240は、ノイジィデータをリクエストされたエネルギ使用データとして受け付ける。受付モジュール240は、評価モジュール242にノイジィデータを通信する。評価モジュール242は、少なくとも部分的にノイジィデータに基づいてDRイベントについての顧客102の順守を評価する。評価モジュール242は、さらにノイズバンドが高すぎるか決定する。これに対して、受付モジュール240は、DRトランザクションを保留する。
図3は、図1のDRシステムで実現される例示のプロトコルフロー300のフロー図である。このフロー図は、事業者サーバ110、顧客サーバ104、およびサードパーティサーバ114を有する。事業者サーバ110、顧客サーバ104、およびサードパーティサーバ114のそれぞれで実行される1つ以上の動作は、ここに含まれる。図3で使用したように、シンボル、パラメータ、および動作は上記の通りである。
特に、事業者サーバ110において、エネルギ使用データが収集され、エネルギ使用データはサインされる。事業者サーバ110は、エネルギ使用データおよびサインを顧客装置104に通信する。顧客装置104で、エネルギ使用データのサインが確認される。さらに、顧客装置104で、NIZK証明が作成され、メッセージ−サイン組が暗号化され、ランダム数が生成され、そしてノイジィデータが生成される。ノイジィデータ、暗号化メッセージ−サイン組、およびNIZK証明は、サードパーティサーバ114に通信される。サードパーティサーバ114で、NIZK証明は、ノイジィデータの正当な証明としてチェックされ、暗号化メッセージ−サイン組はNIZKシステムのメンバーとしてチェックされる。ノイジィデータは、サードパーティサーバ114で受け付けられる。
図4は、ここで説明する少なくとも1つの実施形態にしたがって配置された、エネルギ使用データプライバシィ保護の例示の方法400のフロー図である。方法400は、図1のDRシステム100のようなDRシステムで実行される。方法400は、図1および図2を参照して説明した顧客装置104により、いくつかの実施形態でプログラムで実行される。顧客装置104は、方法400を実行するかまたは実行させるようにプロセッサにより実行可能なプログラムコードまたは命令を記憶またはコード化して記憶した、非一時的なコンピュータ読取可能な媒体(例えば、図2のメモリ222A)を有するか、またはそれに通信可能に接続される。さらにまたは別に、顧客装置104は、方法400の実行を行わせるまたはそれを制御するコンピュータ命令を実行するように構成されたプロセッサ(例えば、図2のプロセッサ224A)を有する。ここでは個別のブロックとして示しているが、各種のブロックは、設計された実現方法に応じて、付加的なブロックに分割されるか、より少ないブロックに結合されるか、または除去される。
方法400は、ブロック402で開始する。ブロック402で、エネルギ使用データおよびサインは、保管所からダウンロードされる。ブロック404で、サインが事業者のものであるか決定される。サインが事業者のものでない時(ブロック404で"No")の時、方法400はブロック418に進む。ブロック418で、エネルギ使用データは、拒絶される。サインが事業者のものである時(ブロック404で"Yes")の時、方法400はブロック406に進む。
ブロック406で、ノイズバンドを選択するのに有効な入力が受信される。いくつかの実施形態では、ノイズバンドは、エネルギ使用データの一部として計量される。例えば、選択されたノイズバンドは8%である。ブロック408で、ノイジィデータがエネルギ使用データにランダムノイズを付加することにより生成される。いくつかの実施形態では、エネルギ使用データに付加されるランダムノイズは、選択されたノイズバンドまでまたはそれより少ない量まで、エネルギ使用データを変化する。例えば、選択されたノイズバンドが10%であれば、ノイジィデータは、エネルギ使用データの90%から110%の範囲であるデータを有する。
ブロック410で、メッセージ−サイン組が暗号化される。メッセージ−サイン組は、エネルギ使用データおよび確認されたサインを有する。412で、証明が作成される。証明は、暗号化メッセージ−サイン組およびノイジィデータが言語の対応する証明のメンバーであることを確立するように構成されている。証明および証明言語の例は、NIZK証明および図2を参照して説明した設計されたNP言語を有する。ブロック414で、ノイジィデータ、暗号化メッセージ−サイン組、および証明がサードパーティに通信される。
ブロック416で、申し出がサードパーティから受信される。申し出は、ノイズバンドを低減するためのインセンティブを有する。この申し出が受信された後、方法400はブロック406に進み、ブロック408、410、412、および414の1つ以上に続く。
この技術分野の熟練者であれば、ここで開示したこのおよび他の手順および方法について、プロセスおよび方法で実行される機能が異なる順番で実現されることが理解される。さらに、概略のステップおよび動作は、例示として提供されたのみで、開示の実施形態から逸脱すること無しに、ステップおよび動作のいくつかは任意であり、少ないステップおよび動作に結合でき、または付加的なステップおよび動作に広げられる。例えば、いくつかの実施形態でまたは状況で、ブロック416は除去される。
図5は、ここで説明した少なくとも1つの実施形態にしたがって配置したDR実現の例示の方法500のフロー図である。方法500は、図1のDRシステム100のようなDRシステムで実行される。方法500は、図1および図2を参照して説明したサードパーティサーバ114により、いくつかの実施形態においてプログラムで実行される。サードパーティサーバ114は、方法500を実行するかまたは実行させるようにプロセッサにより実行可能なプログラムコードまたは命令を記憶またはコード化して記憶した、非一時的なコンピュータ読取可能な媒体(例えば、図2のメモリ222A)を有するか、またはそれに通信可能に接続される。さらにまたは別に、サードパーティサーバ114は、方法500の実行を行わせるまたはそれを制御するコンピュータ命令を実行するように構成されたプロセッサ(例えば、図2のプロセッサ224B)を有する。ここでは個別のブロックとして示しているが、各種のブロックは、所望の実現方法に応じて、付加的なブロックに分割されるか、より少ないブロックに結合されるか、または除去される。
方法500は、ブロック502で開始する。ブロック502で、DRイベントの削減陸エストは、顧客および/または顧客装置に通信される。いくつかの実施形態では、削減陸エストは、DR集合体および/またはサードパーティサーバから、DRイベントへの参加を勧誘するように通信される。ブロック504で、SRイベント中の顧客のエネルギ使用データがリクエストされる。エネルギ使用データのリクエストは、DRイベントの完了後顧客に行われる。ブロック506で、プライバシィ設定ツールが顧客に提供される。プライバシィ設定ツールは、特定のノイズバンドを特定するかまたはそれに対応するプライバシィ設定の顧客による選択を受信する。特定のノイズバンドは、そのようにして選択され、これまで説明したノイジィデータを生成するのに使用される。
ブロック508で、ノイジィデータ、暗号化メッセージ−サイン組、および証明が、顧客から受信される。証明は、例えば、NIZK証明である。ブロック510で、証明が表式の正当な証明であるか決定される。表式は、ノイジィデータおよび暗号化メッセージ−サイン組が、証明に対応する証明言語のメンバーであるかを記述する。例えば、言語の証明は、設計されたNP言語を有する。証明が表式の正当な証明でない時(ブロック510で、"No"の時)、方法500は、ブロック518に進む。ブロック518で、DRトランザクションは保留される。
証明が表式の正当な証明である時(ブロック510で、"Yes"の時)、方法500は、ブロック512に進む。ブロック512で、ノイジィデータは、リクエストされたエネルギ使用データとして受け付けられる。ブロック514で、顧客のDRイベントの順守が、少なくとも部分的にノイジィデータに基づいて評価される。
ブロック516で、申し出が顧客に通信され、特定のインセンティブとの交換で選択されたノイズバンドを減少させる。例えば、選択されたノイズバンドを減少させるならば、ノイジィデータは、はより価値がある。したがって、申し出は、より価値のあるノイジィデータを受信する試みが通信される。
この技術分野の熟練者であれば、ここで開示したこのおよび他の手順および方法について、プロセスおよび方法で実行される機能が異なる順番で実現されることが理解される。さらに、概略のステップおよび動作は、例示として提供されたのみで、開示の実施形態から逸脱すること無しに、ステップおよび動作のいくつかは任意であり、少ないステップおよび動作に結合でき、または付加的なステップおよび動作に広げられる。例えば、いくつかの実施形態で、サードパーティ(例えば、サードパーティ120)は、これまでの他の部分で説明したように、サービスプロバイダの他の形式を有する。これらの実施形態では、ブロック502、516、518またはそれらの組み合わせは、除去される。さらに、これらおよび他の実施形態では、ブロック504は、DRイベントに関係のないエネルギ使用データのリクエストを有し、ブロック514は、DRイベントに関係のない評価を有する。
ここで説明した実施形態は、以下により詳細に説明するように、各種のコンピュータハードウェアまたはソフトウェアモジュールを含む専用のまたは半用のコンピュータの使用を有する。
上記のように、ここで記載した実施形態は、その上にコンピュータが読取可能な命令またはデータ構造を担持または有するコンピュータが読取可能な媒体を使用して実現される。このようなコンピュータが読取可能な媒体は、一般用途または特別な用途のコンピュータによりアクセスされる利用可能などのような媒体であってもよい。例としては、これに限定されないが、このようなコンピュータが読取可能な媒体は、RAM、ROM、EEPROM、CD−ROM、または他の光学ディスク記憶装置、磁気ディスク記憶装置または他の磁気記憶装置、またはコンピュータが読取可能な命令またはデータ構造の形式で所望のプログラムコードを担持または記憶するのに使用され一般用途のまたは特別な用途のコンピュータによりアクセスされるいかなる他の非一時的記憶媒体、を含む有形のまたは非一時的なコンピュータが読取可能な記憶媒体を有する。上記の組み合わせは、コンピュータが読取可能な媒体の範囲内に含まれる。
コンピュータが実行可能な命令は、例えば、一般用途のコンピュータ、特別な用途のコンピュータ、または特別な用途の処理装置にある機能または機能のグループを実行させる命令およびデータを有する。主題について構造的な特徴および/または方法的な動作を特定する用語で説明してきたが、特許請求の範囲に記載された手段は上記の特別な特徴または動作にかならずしも限定されないことが理解される。むしろ、上記の特別な特徴または動作は、特許請求の範囲を実現する例示の形式として開示される。
ここで使用したように、用語「モジュール」または「要素(component)」は、コンピューティングシステムの一般用途のハードウェア(例えば、コンピュータ読取可能な媒体、処理装置、等)により記憶および/または実行されるモジュールまたは要素および/またはソフトウェア対象物またはソフトウェアルーチンの動作を実行するように構成された特別なハードウェアの実現を参照する。いくつかの実施形態では、ここで説明した異なる要素、モジュール、エンジン、およびサービスは、コンピューティングシステム上で実行する対象またはプロセス(例えば、分離したスレッド)として実現される。ここで説明したシステムおよび方法は、(半用のハードウェアにより記憶および/または実行される)ソフトウェアで実現されることが望ましいが、ハードウェアまたはソフトウェアおよびハードウェアの組み合わせでの実現も可能で期待されている。この記載において、「コンピューティング単位」は、前に記載されたように、いかなるコンピューティングシステムでも、コンピューティングシステム上で動作するモジュールまたはモジュールの組み合わせでもよい。
ここで引用したすべての例および条件付き表式は、発明者により従来の技術を更に推し進めるために提供された発明と概念を読者が理解するのを支援する教育的目的のためであり、そのように特定的に引用した例と条件に制限されるものではないと解釈されるべきである。本発明の実施形態を詳細に記述したが、種々の変更、置換、および改造が、本開示の精神と範囲を逸脱することなく実施形態に対して行えるということは理解されたい。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
保管所からエネルギ使用データおよびサインをダウンロードし、
前記サインが事業者のものであるか決定し、
前記サインが事業者のものでない時、前記エネルギ使用データを拒絶し、そして
前記サインが事業者のものある時、
前記エネルギ使用データにランダムノイズを付加することにより、ノイジィデータを生成し、
前記エネルギ使用データおよび確認されたサインを含むメッセージ−サイン組を暗号化し、
前記暗号化されたメッセージ−サイン組および前記ノイジィデータが対応する証明言語のメンバーであることを確立するように構成された証明を作成し、そして
前記ノイジィデータ、前記暗号化されたメッセージ−サイン組、および前記証明を、サードパーティに通信するエネルギ使用データのプライバシィ保護の方法。
(付記2)
ノイズバンドを選択するのに効果的な入力を受信することをさらに有し、
前記ノイズバンドは、前記エネルギ使用データの一部として量が定められ、そして
前記エネルギ使用データに付加された前記ランダムノイズは、前記エネルギ使用データを前記ノイズバンドより少ない量だけ変化するように構成されている付記1に記載の方法。
(付記3)
前記ノイズバンドは、ノイズバンド式
Figure 2015216628
ここで、mはエネルギ使用データを、
m'はノイジィデータを、
|...|は絶対値演算子を、そして
εはノイズバンドを表す、
にしたがって定義される付記2に記載の方法。
(付記4)
サードパーティから、ノイズバンドを低減するインセンティブを含む申し出を受信し、
インセンティブと交換の第2のノイズバンドに基づいてノイジィデータを再生成する、付記2に記載の方法。
(付記5)
前記証明は、非相互作用ゼロ認識(NIZK)証明を含み、
前記対応する証明言語は、非決定性多項式時間(NP)言語(設計されたNP言語)のクラスに属する特別に構成された言語を有する付記1に記載の方法。
(付記6)
前記設計されたNP言語は、設計されたNP言語表式
Figure 2015216628
にしたがって定義され、
前記NIZK証明は、NIZK証明表式
Figure 2015216628
にしたがって定義され、
暗号化メッセージ−サイン組は、暗号化メッセージ−サイン組表式
Figure 2015216628
にしたがって定義され、
ここで、
Lε,pk,vkUは、設計したNP言語を表し、
mは、エネルギ使用データを表し、
m'は、ノイジィデータを表し、
εは、ノイズバンドを表し、
σは。サインアルゴリズムから出力されるサインを表し、
vkUは、確認キーを表し、
Ver()は、確認アルゴリズムを表し、
pkは、公開キーを表し、
Enc()は、暗号化アルゴリズムを表し、
∧は、論理結合子を表し、
|は、条件イベント演算子を表し、
|...|は、絶対値演算子を表し、
:は「そのように」演算子を表し、
∃は、現存する量化演算子を表し、
πは、NIZK証明を表し、
:=は、定義演算子を表し、
Pは、NIZK証明者を表し、
Ψは、NIZK共通参照ストリング(CRS)を表し、
eは、暗号化メッセージ−サイン組を表し、そして、
rはランダム数を表す、
付記5に記載の方法。
(付記7)
前記サインは、現実的に偽造不能なサインスキームを使用して生成され、そして
前記暗号化は、1つ以上の証明可能なセキュア特性を満たすセキュア暗号化スキームを使用して実行される付記1に記載の方法。
(付記8)
需要応答(DR)イベント実現の方法であって、
顧客に、DRイベントの削減リクエストを通信し、
DRイベントに続くDRイベント中の前記顧客のエネルギ使用データをリクエストし、
ランダムノイズが付加されたエネルギ使用データを有するノイジィデータ、暗号化メッセージ−サイン組、および証明を受信し、
前記証明が、前記ノイジィデータおよび前記暗号化メッセージ−サイン組が対応する証明言語のメンバーであることを記述する表式の正当な証明であるか決定し、そして、
前記証明が前記表式の正当な証明である時、
前記ノイジィデータを、前記リクエストされたエネルギ使用データをして受け付け、そして
前記少なくとも部分的に前記ノイジィデータに基づいて、前記DRイベントについての前記顧客の順守を評価する、方法。
(付記9)
さらに、前記証明が前記表式の正当な証明でない時、前記顧客とのトランザクションを保留する付記8に記載の方法。
(付記10)
さらに、特別なインセンティブとの交換で、前記ノイジィデータを生成するのに使用されるノイズバンドを減少させる申し出を顧客に通信する付記8に記載の方法。
(付記11)
さらに、前記顧客から入力を受信するように構成され、前記ノイジィデータを生成するのに使用されるノイズバンドに対応するプライバシィの優先具合を選択するのに効果的なプライバシィ設定ツールを、顧客に提供する付記8に記載の方法。
(付記12)
前記証明は、非相互作用ゼロ認識(NIZK)証明を含み、
前記対応する証明言語は、非決定性多項式時間(NP)言語(設計されたNP言語)のクラスに属する特別に構成された言語を有する付記8に記載の方法。
(付記13)
前記設計されたNP言語は、設計されたNP言語表式
Figure 2015216628
にしたがって定義され、
前記NIZK証明は、NIZK証明表式
Figure 2015216628
にしたがって定義され、
暗号化メッセージ−サイン組は、暗号化メッセージ−サイン組表式
Figure 2015216628
にしたがって定義され、
ここで、
Lε,pk,vkUは、設計したNP言語を表し、
mは、エネルギ使用データを表し、
m'は、ノイジィデータを表し、
εは、ノイズバンドを表し、
σは。サインアルゴリズムから出力されるサインを表し、
vkUは、確認キーを表し、
Ver()は、確認アルゴリズムを表し、
pkは、公開キーを表し、
Enc()は、暗号化アルゴリズムを表し、
∧は、論理結合子を表し、
|は、条件イベント演算子を表し、
|...|は、絶対値演算子を表し、
:は「そのように」演算子を表し、
∃は、現存する量化演算子を表し、
πは、NIZK証明を表し、
:=は、定義演算子を表し、
Pは、NIZK証明者を表し、
Ψは、NIZK共通参照ストリング(CRS)を表し、
eは、暗号化メッセージ−サイン組を表し、そして、
rはランダム数を表す、
付記12に記載の方法。
(付記14)
前記DRイベントは、容量入札プログラム(CBP)または需要入札プログラム(DBP)にしたがって実現される付記8に記載の方法。
(付記15)
プロセッサに、
保管所からエネルギ使用データおよびサインをダウンロードし、
前記サインが事業者のものであるか決定し、
前記サインが事業者のものでない時、前記エネルギ使用データを拒絶し、そして
前記サインが事業者のものある時、
前記エネルギ使用データにランダムノイズを付加することにより、ノイジィデータを生成し、
前記エネルギ使用データおよび確認されたサインを含むメッセージ−サイン組を暗号化し、
前記暗号化されたメッセージ−サイン組および前記ノイジィデータが対応する証明言語のメンバーであることを確立するように構成された証明を作成し、そして
前記ノイジィデータ、前記暗号化されたメッセージ−サイン組、および前記証明を、サードパーティに通信する、動作を実行させるプログラム。
(付記16)
プロセッサに、
ノイズバンドを選択するのに効果的な入力を受信することをさらに実行させ、
前記ノイズバンドは、前記エネルギ使用データの一部として量が定められ、そして
前記エネルギ使用データに付加された前記ランダムノイズは、前記エネルギ使用データを前記ノイズバンドより少ない量だけ変化するように構成されている付記15に記載のプログラム。
(付記17)
前記ノイズバンドは、ノイズバンド式
Figure 2015216628
ここで、mはエネルギ使用データを、
m'はノイジィデータを、
|...|は絶対値演算子を、そして
εはノイズバンドを表す、
にしたがって定義される付記16に記載のプログラム。
(付記18)
プロセッサに、
サードパーティから、ノイズバンドを低減するインセンティブを含む申し出を受信し、
インセンティブと交換の第2のノイズバンドに基づいてノイジィデータを再生成させる付記16に記載のプログラム。
(付記19)
前記証明は、非相互作用ゼロ認識(NIZK)証明を含み、
前記対応する証明言語は、非決定性多項式時間(NP)言語(設計されたNP言語)のクラスに属する特別に構成された言語を有する付記15に記載のプログラム。
(付記20)
前記設計されたNP言語は、設計されたNP言語表式
Figure 2015216628
にしたがって定義され、
前記NIZK証明は、NIZK証明表式
Figure 2015216628
にしたがって定義され、
暗号化メッセージ−サイン組は、暗号化メッセージ−サイン組表式
Figure 2015216628
にしたがって定義され、
ここで、
Lε,pk,vkUは、設計したNP言語を表し、
mは、エネルギ使用データを表し、
m'は、ノイジィデータを表し、
εは、ノイズバンドを表し、
σは。サインアルゴリズムから出力されるサインを表し、
vkUは、確認キーを表し、
Ver()は、確認アルゴリズムを表し、
pkは、公開キーを表し、
Enc()は、暗号化アルゴリズムを表し、
∧は、論理結合子を表し、
|は、条件イベント演算子を表し、
|...|は、絶対値演算子を表し、
:は「そのように」演算子を表し、
∃は、現存する量化演算子を表し、
πは、NIZK証明を表し、
:=は、定義演算子を表し、
Pは、NIZK証明者を表し、
Ψは、NIZK共通参照ストリング(CRS)を表し、
eは、暗号化メッセージ−サイン組を表し、そして、
rはランダム数を表す、
付記19に記載のプログラム。
(付記21)
前記サインは、現実的に偽造不能なサインスキームを使用して生成され、そして
前記暗号化は、1つ以上の証明可能なセキュア特性を満たすセキュア暗号化スキームを使用して実行される付記15に記載のプログラム。
(付記22)
プロセッサに、
顧客に、DRイベントの削減リクエストを通信し、
DRイベントに続くDRイベント中の前記顧客のエネルギ使用データをリクエストし、
ランダムノイズが付加されたエネルギ使用データを有するノイジィデータ、暗号化メッセージ−サイン組、および証明を受信し、
前記証明が、前記ノイジィデータおよび前記暗号化メッセージ−サイン組が対応する証明言語のメンバーであることを記述する表式の正当な証明であるか決定し、そして、
前記証明が前記表式の正当な証明である時、
前記ノイジィデータを、前記リクエストされたエネルギ使用データをして受け付け、そして
前記少なくとも部分的に前記ノイジィデータに基づいて、前記DRイベントについての前記顧客の順守を評価する、動作を実行させるプログラム。
(付記23)
プロセッサに、
さらに、前記証明が前記表式の正当な証明でない時、前記顧客とのトランザクションを保留する動作を行わせる付記22に記載のプログラム。
(付記24)
プロセッサに、
さらに、特別なインセンティブとの交換で、前記ノイジィデータを生成するのに使用されるノイズバンドを減少させる申し出を顧客に通信する動作を行わせる付記22に記載のプログラム。
(付記25)
プロセッサに、
さらに、前記顧客から入力を受信するように構成され、前記ノイジィデータを生成するのに使用されるノイズバンドに対応するプライバシィの優先具合を選択するのに効果的なプライバシィ設定ツールを、顧客に提供する動作を行わせる付記22に記載のプログラム。
(付記26)
前記証明は、非相互作用ゼロ認識(NIZK)証明を含み、
前記対応する証明言語は、非決定性多項式時間(NP)言語(設計されたNP言語)のクラスに属する特別に構成された言語を有する付記22に記載のプログラム。
(付記27)
前記設計されたNP言語は、設計されたNP言語表式
Figure 2015216628
にしたがって定義され、
前記NIZK証明は、NIZK証明表式
Figure 2015216628
にしたがって定義され、
暗号化メッセージ−サイン組は、暗号化メッセージ−サイン組表式
Figure 2015216628
にしたがって定義され、
ここで、
Lε,pk,vkUは、設計したNP言語を表し、
mは、エネルギ使用データを表し、
m'は、ノイジィデータを表し、
εは、ノイズバンドを表し、
σは。サインアルゴリズムから出力されるサインを表し、
vkUは、確認キーを表し、
Ver()は、確認アルゴリズムを表し、
pkは、公開キーを表し、
Enc()は、暗号化アルゴリズムを表し、
∧は、論理結合子を表し、
|は、条件イベント演算子を表し、
|...|は、絶対値演算子を表し、
:は「そのように」演算子を表し、
∃は、現存する量化演算子を表し、
πは、NIZK証明を表し、
:=は、定義演算子を表し、
Pは、NIZK証明者を表し、
Ψは、NIZK共通参照ストリング(CRS)を表し、
eは、暗号化メッセージ−サイン組を表し、そして、
rはランダム数を表す、
付記26に記載のプログラム。
(付記28)
前記DRイベントは、容量入札プログラム(CBP)または需要入札プログラム(DBP)にしたがって実現される付記22に記載のプログラム。

Claims (16)

  1. 保管所からエネルギ使用データおよびサインをダウンロードし、
    前記サインが事業者のものであるか決定し、
    前記サインが事業者のものでない時、前記エネルギ使用データを拒絶し、そして
    前記サインが事業者のものある時、
    前記エネルギ使用データにランダムノイズを付加することにより、ノイジィデータを生成し、
    前記エネルギ使用データおよび確認されたサインを含むメッセージ−サイン組を暗号化し、
    前記暗号化されたメッセージ−サイン組および前記ノイジィデータが対応する証明言語のメンバーであることを確立するように構成された証明を作成し、そして
    前記ノイジィデータ、前記暗号化されたメッセージ−サイン組、および前記証明を、サードパーティに通信するエネルギ使用データのプライバシィ保護の方法。
  2. ノイズバンドを選択するのに効果的な入力を受信することをさらに有し、
    前記ノイズバンドは、前記エネルギ使用データの一部として量が定められ、そして
    前記エネルギ使用データに付加された前記ランダムノイズは、前記エネルギ使用データを前記ノイズバンドより少ない量だけ変化するように構成されている請求項1に記載の方法。
  3. 前記ノイズバンドは、ノイズバンド式
    Figure 2015216628
    ここで、mはエネルギ使用データを、
    m'はノイジィデータを、
    |...|は絶対値演算子を、そして
    εはノイズバンドを表す、
    にしたがって定義される請求項2に記載の方法。
  4. サードパーティから、ノイズバンドを低減するインセンティブを含む申し出を受信し、
    インセンティブと交換の第2のノイズバンドに基づいてノイジィデータを再生成する、請求項2に記載の方法。
  5. 前記証明は、非相互作用ゼロ認識(NIZK)証明を含み、
    前記対応する証明言語は、非決定性多項式時間(NP)言語(設計されたNP言語)のクラスに属する特別に構成された言語を有する請求項1に記載の方法。
  6. 前記設計されたNP言語は、設計されたNP言語表式
    Figure 2015216628
    にしたがって定義され、
    前記NIZK証明は、NIZK証明表式
    Figure 2015216628
    にしたがって定義され、
    暗号化メッセージ−サイン組は、暗号化メッセージ−サイン組表式
    Figure 2015216628
    にしたがって定義され、
    ここで、
    Lε,pk,vkUは、設計したNP言語を表し、
    mは、エネルギ使用データを表し、
    m'は、ノイジィデータを表し、
    εは、ノイズバンドを表し、
    σは。サインアルゴリズムから出力されるサインを表し、
    vkUは、確認キーを表し、
    Ver()は、確認アルゴリズムを表し、
    pkは、公開キーを表し、
    Enc()は、暗号化アルゴリズムを表し、
    ∧は、論理結合子を表し、
    |は、条件イベント演算子を表し、
    |...|は、絶対値演算子を表し、
    :は「そのように」演算子を表し、
    ∃は、現存する量化演算子を表し、
    πは、NIZK証明を表し、
    :=は、定義演算子を表し、
    Pは、NIZK証明者を表し、
    Ψは、NIZK共通参照ストリング(CRS)を表し、
    eは、暗号化メッセージ−サイン組を表し、そして、
    rはランダム数を表す、
    請求項5に記載の方法。
  7. 前記サインは、現実的に偽造不能なサインスキームを使用して生成され、そして
    前記暗号化は、1つ以上の証明可能なセキュア特性を満たすセキュア暗号化スキームを使用して実行される請求項1に記載の方法。
  8. 需要応答(DR)イベント実現の方法であって、
    顧客に、DRイベントの削減リクエストを通信し、
    DRイベントに続くDRイベント中の前記顧客のエネルギ使用データをリクエストし、
    ランダムノイズが付加されたエネルギ使用データを有するノイジィデータ、暗号化メッセージ−サイン組、および証明を受信し、
    前記証明が、前記ノイジィデータおよび前記暗号化メッセージ−サイン組が対応する証明言語のメンバーであることを記述する表式の正当な証明であるか決定し、そして、
    前記証明が前記表式の正当な証明である時、
    前記ノイジィデータを、前記リクエストされたエネルギ使用データをして受け付け、そして
    前記少なくとも部分的に前記ノイジィデータに基づいて、前記DRイベントについての前記顧客の順守を評価する、方法。
  9. さらに、前記証明が前記表式の正当な証明でない時、前記顧客とのトランザクションを保留する請求項8に記載の方法。
  10. さらに、特別なインセンティブとの交換で、前記ノイジィデータを生成するのに使用されるノイズバンドを減少させる申し出を顧客に通信する請求項8に記載の方法。
  11. さらに、前記顧客から入力を受信するように構成され、前記ノイジィデータを生成するのに使用されるノイズバンドに対応するプライバシィの優先具合を選択するのに効果的なプライバシィ設定ツールを、顧客に提供する請求項8に記載の方法。
  12. 前記証明は、非相互作用ゼロ認識(NIZK)証明を含み、
    前記対応する証明言語は、非決定性多項式時間(NP)言語(設計されたNP言語)のクラスに属する特別に構成された言語を有する請求項8に記載の方法。
  13. 前記設計されたNP言語は、設計されたNP言語表式
    Figure 2015216628
    にしたがって定義され、
    前記NIZK証明は、NIZK証明表式
    Figure 2015216628
    にしたがって定義され、
    暗号化メッセージ−サイン組は、暗号化メッセージ−サイン組表式
    Figure 2015216628
    にしたがって定義され、
    ここで、
    Lε,pk,vkUは、設計したNP言語を表し、
    mは、エネルギ使用データを表し、
    m'は、ノイジィデータを表し、
    εは、ノイズバンドを表し、
    σは。サインアルゴリズムから出力されるサインを表し、
    vkUは、確認キーを表し、
    Ver()は、確認アルゴリズムを表し、
    pkは、公開キーを表し、
    Enc()は、暗号化アルゴリズムを表し、
    ∧は、論理結合子を表し、
    |は、条件イベント演算子を表し、
    |...|は、絶対値演算子を表し、
    :は「そのように」演算子を表し、
    ∃は、現存する量化演算子を表し、
    πは、NIZK証明を表し、
    :=は、定義演算子を表し、
    Pは、NIZK証明者を表し、
    Ψは、NIZK共通参照ストリング(CRS)を表し、
    eは、暗号化メッセージ−サイン組を表し、そして、
    rはランダム数を表す、
    請求項12に記載の方法。
  14. 前記DRイベントは、容量入札プログラム(CBP)または需要入札プログラム(DBP)にしたがって実現される請求項8に記載の方法。
  15. プロセッサに、
    保管所からエネルギ使用データおよびサインをダウンロードし、
    前記サインが事業者のものであるか決定し、
    前記サインが事業者のものでない時、前記エネルギ使用データを拒絶し、そして
    前記サインが事業者のものある時、
    前記エネルギ使用データにランダムノイズを付加することにより、ノイジィデータを生成し、
    前記エネルギ使用データおよび確認されたサインを含むメッセージ−サイン組を暗号化し、
    前記暗号化されたメッセージ−サイン組および前記ノイジィデータが対応する証明言語のメンバーであることを確立するように構成された証明を作成し、そして
    前記ノイジィデータ、前記暗号化されたメッセージ−サイン組、および前記証明を、サードパーティに通信する、動作を実行させるプログラム。
  16. プロセッサに、
    顧客に、DRイベントの削減リクエストを通信し、
    DRイベントに続くDRイベント中の前記顧客のエネルギ使用データをリクエストし、
    ランダムノイズが付加されたエネルギ使用データを有するノイジィデータ、暗号化メッセージ−サイン組、および証明を受信し、
    前記証明が、前記ノイジィデータおよび前記暗号化メッセージ−サイン組が対応する証明言語のメンバーであることを記述する表式の正当な証明であるか決定し、そして、
    前記証明が前記表式の正当な証明である時、
    前記ノイジィデータを、前記リクエストされたエネルギ使用データをして受け付け、そして
    前記少なくとも部分的に前記ノイジィデータに基づいて、前記DRイベントについての前記顧客の順守を評価する、動作を実行させるプログラム。
JP2015076195A 2014-05-09 2015-04-02 確認可能なノイズを使用した電気使用データ開示のための信頼できるプライバシィ保護方法およびプログラム Active JP6435970B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/274,526 US9703963B2 (en) 2014-05-09 2014-05-09 Trusted and privacy-preserving mechanism for electricity usage data disclosure using verifiable noise
US14/274,526 2014-05-09

Publications (2)

Publication Number Publication Date
JP2015216628A true JP2015216628A (ja) 2015-12-03
JP6435970B2 JP6435970B2 (ja) 2018-12-12

Family

ID=54368088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015076195A Active JP6435970B2 (ja) 2014-05-09 2015-04-02 確認可能なノイズを使用した電気使用データ開示のための信頼できるプライバシィ保護方法およびプログラム

Country Status (2)

Country Link
US (1) US9703963B2 (ja)
JP (1) JP6435970B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9958894B2 (en) * 2014-12-30 2018-05-01 Fujitsu Limited Latency-based micro demand response with bidirectional curtailment margins
US10911235B2 (en) 2015-03-31 2021-02-02 Nec Corporation Method for verifying information
US9712550B1 (en) * 2016-06-12 2017-07-18 Apple Inc. Emoji frequency detection and deep link frequency
CN107194185B (zh) * 2017-05-31 2020-01-24 湖北工业大学 一种具有隐私保护的多功能数据处理系统及方法
CN110999200B (zh) 2017-07-28 2023-10-03 皇家飞利浦有限公司 一种用于评估监测函数以确定是否满足触发条件的方法及系统
CN109753820B (zh) * 2019-01-10 2023-01-03 贵州财经大学 数据开放共享的方法、装置及系统
CN111625572B (zh) * 2019-02-27 2023-01-06 第四范式(北京)技术有限公司 在数据隐私保护下执行机器学习的方法和系统
US11654635B2 (en) 2019-04-18 2023-05-23 The Research Foundation For Suny Enhanced non-destructive testing in directed energy material processing
US11936796B1 (en) * 2019-12-13 2024-03-19 Amazon Technologies, Inc. Privacy preserving account generation
US11552724B1 (en) 2020-09-16 2023-01-10 Wells Fargo Bank, N.A. Artificial multispectral metadata generator
CN113472524B (zh) * 2021-06-09 2022-05-17 湖北工业大学 一种抗恶意传输数据攻击的数据聚合签名系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010200065A (ja) * 2009-02-26 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> 署名検証システム、署名検証方法、ブラインド署名生成方法、利用者装置、及びブラインド署名生成プログラム
JP2011244441A (ja) * 2010-04-28 2011-12-01 Toshiba Corp スマートメータリング・データを匿名にするための装置および方法
JP2012196053A (ja) * 2011-03-16 2012-10-11 Toshiba Corp 電力利用調整装置、システムおよびプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5617084A (en) * 1993-09-10 1997-04-01 Sears; Lawrence M. Apparatus for communicating utility usage-related information from a utility usage location to a utility usage registering device
US6041316A (en) * 1994-07-25 2000-03-21 Lucent Technologies Inc. Method and system for ensuring royalty payments for data delivered over a network
US6618709B1 (en) * 1998-04-03 2003-09-09 Enerwise Global Technologies, Inc. Computer assisted and/or implemented process and architecture for web-based monitoring of energy related usage, and client accessibility therefor
US20080000969A1 (en) * 2004-03-25 2008-01-03 Cryptomathic A/S Electronic Voting Systems
JP4940592B2 (ja) * 2005-08-11 2012-05-30 日本電気株式会社 否認可能零知識対話証明に適用される証明装置及び検証装置
US8762736B1 (en) * 2008-04-04 2014-06-24 Massachusetts Institute Of Technology One-time programs
US8214654B1 (en) * 2008-10-07 2012-07-03 Nvidia Corporation Method and system for loading a secure firmware update on an adapter device of a computer system
US8468346B2 (en) * 2008-11-05 2013-06-18 Nec Corporation Data reference system, database presentation/distribution system, and data reference method
JP2012113670A (ja) * 2010-11-29 2012-06-14 Renesas Electronics Corp スマートメータ及び検針システム
JP5361913B2 (ja) 2011-01-25 2013-12-04 株式会社ソニー・コンピュータエンタテインメント 入力装置、入力方法及びコンピュータプログラム
US8799029B2 (en) * 2011-10-12 2014-08-05 Hartford Fire Insurance Company System and method for automated detection of coverage exceptions based on utility usage data
WO2014120209A1 (en) * 2013-01-31 2014-08-07 Empire Technology Development, Llc Masking power usage of co-processors on field-programmable gate arrays
US8893227B2 (en) * 2013-02-06 2014-11-18 Gemalto Sa System and method for providing privacy in smart meter deployment
JP2014209677A (ja) * 2013-04-16 2014-11-06 株式会社東芝 データ管理装置、電力使用量計算システム、データ管理方法、及びデータ管理プログラム
US9530010B2 (en) * 2013-11-07 2016-12-27 Fujitsu Limited Energy usage data management
US20150293923A1 (en) * 2014-04-10 2015-10-15 Max Planck Gesellschaft zur Förderung der Wissenschaften e.V. Systems and methods for anonymized user list count

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010200065A (ja) * 2009-02-26 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> 署名検証システム、署名検証方法、ブラインド署名生成方法、利用者装置、及びブラインド署名生成プログラム
JP2011244441A (ja) * 2010-04-28 2011-12-01 Toshiba Corp スマートメータリング・データを匿名にするための装置および方法
JP2012196053A (ja) * 2011-03-16 2012-10-11 Toshiba Corp 電力利用調整装置、システムおよびプログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ALFREDO RIAL, ET AL.: "Privacy-Preserving Smart Metering", PROCEEDINGS OF THE 10TH ANNUAL ACM WORKSHOP ON PRIVACY IN THE ELECTRONIC SOCIETY, JPN7018003486, 17 October 2011 (2011-10-17), US, pages 49 - 60, XP058005948, DOI: doi:10.1145/2046556.2046564 *
DAISUKE MASHIMA, ET AL.: "Privacy Preserving Disclosure of Authenticated Energy Usage Data", 2014 IEEE INTERNATIONAL CONFERENCE ON SMART GRID COMMUNICATIONS, JPN6018039908, 3 November 2014 (2014-11-03), US, pages 866 - 871, XP032719548, DOI: doi:10.1109/SmartGridComm.2014.7007757 *
GAURAV LAHOTI, ET AL.: "Customer-centric Energy Usage Data Management and Sharing in Smart Grid Systems", PROCEEDINGS OF THE FIRST ACM WORKSHOP ON SMART ENERGY GRID SECURITY, JPN7018003485, 8 November 2013 (2013-11-08), US, pages 53 - 64, XP058034210, DOI: doi:10.1145/2516930.2516935 *
JENS GROTH, ET AL.: "Efficient Non-interactive Proof Systems for Bilinear Groups", LNCS, EUROCRYPT 2008, vol. Vol.4965, JPN6018039907, 2008, pages 415 - 432, XP047030420, DOI: doi:10.1007/978-3-540-78967-3_24 *

Also Published As

Publication number Publication date
JP6435970B2 (ja) 2018-12-12
US20150324604A1 (en) 2015-11-12
US9703963B2 (en) 2017-07-11

Similar Documents

Publication Publication Date Title
JP6435970B2 (ja) 確認可能なノイズを使用した電気使用データ開示のための信頼できるプライバシィ保護方法およびプログラム
US11700257B2 (en) System and method for storing and distributing consumer information
Khalid et al. A blockchain based incentive provisioning scheme for traffic event validation and information storage in VANETs
Alrawais et al. An attribute-based encryption scheme to secure fog communications
Wei et al. Security and privacy for storage and computation in cloud computing
EP2940961B1 (en) Device configuration for secure communication
Velliangiri et al. An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography
Farooq et al. Certificate based security mechanisms in vehicular ad-hoc networks based on IEC 61850 and IEEE WAVE standards
CN105284074A (zh) 用于最小披露凭证的身份托管管理
Puri et al. Smart contract based policies for the Internet of Things
US11367065B1 (en) Distributed ledger system for electronic transactions
Chen et al. Private reputation retrieval in public–a privacy‐aware announcement scheme for VANETs
Zhang et al. OAC-HAS: outsourced access control with hidden access structures in fog-enhanced IoT systems
Naresh et al. Blockchain‐based patient centric health care communication system
Hong et al. Service outsourcing in F2C architecture with attribute-based anonymous access control and bounded service number
CN112365252A (zh) 基于账户模型的隐私交易方法、装置及相关设备
Cai et al. BCSolid: a blockchain-based decentralized data storage and authentication scheme for solid
Astorga et al. Revisiting the feasibility of public key cryptography in light of iiot communications
Alfakeeh et al. A multi-user, single-authentication protocol for smart grid architectures
Basudan A Scalable Blockchain Framework for Secure Transactions in IoT-Based Dynamic Applications
Lücking et al. When data fly: an open data trading system in vehicular ad hoc networks
Kalapaaking et al. Blockchain-enabled and multisignature-powered verifiable model for securing federated learning systems
Yadav et al. PSCLS: provably secure certificateless signature scheme for IoT device on cloud
Lai et al. Blockchain for achieving accountable outsourcing computations in edge computing
Ali et al. An authenticated group shared key mechanism based on a combiner for hash functions over the industrial internet of things

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181016

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181029

R150 Certificate of patent or registration of utility model

Ref document number: 6435970

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150