JP6464682B2 - エネルギー使用データ管理 - Google Patents

エネルギー使用データ管理 Download PDF

Info

Publication number
JP6464682B2
JP6464682B2 JP2014225103A JP2014225103A JP6464682B2 JP 6464682 B2 JP6464682 B2 JP 6464682B2 JP 2014225103 A JP2014225103 A JP 2014225103A JP 2014225103 A JP2014225103 A JP 2014225103A JP 6464682 B2 JP6464682 B2 JP 6464682B2
Authority
JP
Japan
Prior art keywords
data
hash value
energy usage
customer
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014225103A
Other languages
English (en)
Other versions
JP2015091137A (ja
Inventor
マシマ・ダイスケ
ラホティ・ガウラヴ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2015091137A publication Critical patent/JP2015091137A/ja
Application granted granted Critical
Publication of JP6464682B2 publication Critical patent/JP6464682B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Public Health (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Primary Health Care (AREA)
  • Water Supply & Treatment (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

関連出願
本願は2013年11月7日に出願された米国仮出願第61/901,308号の利益および優先権を主張するものである。同出願の内容はここに参照によってその全体において組み込まれる。
分野
本稿で論じる実施形態は、エネルギー使用データ管理に関する。
粒度の細かいエネルギー使用データは顧客についての機微な情報を漏らすことがありうる。さらに、そのようなデータを利用するいくつかのサービス・プロバイダーが登場している。該サービス・プロバイダーはエネルギー使用データを受け取って、デマンドレスポンス・サービスのようなサービスを行なうことがある。サービス・プロバイダーはスマートグリッド技術の有効性および送電網の効率を改善しうるが、顧客のプライバシーを優先させはしない。
本願で特許請求される主題は、何らかの欠点を解決するまたは上記のような環境でのみ動作する実施形態に限定されない。むしろ、この背景は、本稿に記載されるいくつかの実施形態が実施されうる一つの例示的な技術領域を示すために与えられているだけである。
ある実施形態のある側面によれば、特定の時間期間中の顧客の電気エネルギー使用のようなエネルギー使用を表わすエネルギー使用データを受け取ることを含みうる。エネルギー使用データは、公益事業者〔ユーティリティー〕のデジタル署名で署名されていてもよい。本方法は、前記エネルギー使用データのあるデータ・ブロックを選択する効果のある顧客の入力を受け取ることを含んでいてもよい。本方法は、前記入力に応答して、前記エネルギー使用データから前記選択されたデータ・ブロックを削除することを含んでいてもよい。本方法は、前記顧客に一意的な顧客毎の鍵、初期化ベクトルおよびカウンタを使って前記削除されたデータ・ブロックについてのハッシュ値を計算することを含んでいてもよい。本方法は、前記エネルギー使用データにおいて、前記削除されたデータ・ブロックを、該削除されたデータ・ブロックに対応する前記計算されたハッシュ値で置き換えることを含んでいてもよい。
実施形態の目的および利点は、少なくとも、請求項において具体的に指摘される要素、特徴および組み合わせによって、実現および達成されるであろう。
以上の一般的な記述および以下の詳細な記述はいずれも例示および説明するものであり、特許請求される発明を制約するものではないことは理解しておくものとする。
例示的な実施形態について、付属の図面の使用を通じてさらに具体的かつ詳細に記述し、説明する。
電気エネルギー使用データのようなエネルギー使用データが通信されうる例示的なシステムのブロック図である。 図1Aのシステムにおけるエネルギー使用データの例示的な管理を示す図である。 図1Aおよび図1Bのシステムにおいて実装されうる、例示的な修正されたマークル・ハッシュ木を示す図である。 図1Aおよび図1Bのシステムのようなデータ通信システムにおいて実装されうる、例示的な向上グリーン・ボタン方式を示す図である。 図3の向上グリーン・ボタン方式において実装されうる向上データ・クラスの例を表わす図である。 図3の向上グリーン・ボタン方式において実装されうる向上データ・クラスのもう一つの例を表わす図である。 図3の向上グリーン・ボタン方式において実装されうる向上データ・クラスのもう一つの例を表わす図である。 図3の向上グリーン・ボタン方式において実装されうる向上データ・クラスのもう一つの例を表わす図である。 データ管理の例示的な方法の流れ図の第一の部分である。 本稿に記載される少なくとも一つの実施形態に基づいて構成された、図5Aのデータ管理の例示的な方法の流れ図の別の部分である。
スマートメーターおよび先進計量インフラストラクチャー(AMI: advanced metering infrastructure)の幅広い浸透は、公益事業者と顧客との間の双方向的な通信および粒度の細かいエネルギー消費データの収集を可能にした。スマートメーターの幅広い浸透は、エネルギー・システムの発電および分配側および需要側の両方にいくらかの恩恵をもたらしうる。
たとえば、公益事業者はピーク需要をよりよく予測するために収集されたデータを使うことができ、それはサービス中断を回避し、分配網の安定性を改善する助けとなりうる。また、顧客は、自分のエネルギー消費パターンを知り、最適化してエネルギー効率を改善することによって裨益しうる。
スマートグリッド・システムにおけるデータ管理および共有をめぐる展望はますます複雑になりつつある。たとえば、顧客のエネルギー使用データに対するデータ分析はしばしば公益事業者によってサードパーティーに外部委託される。一つの例が、公益事業会社PG&Eと、PG&Eに推薦サービスを提供するサービス型ソフトウェア(software-as-a-service)会社のオーパワー(Opower)との間の提携である。サードパーティー・サービスのもう一つの例は、大規模DRサービスを容易にするデマンドレスポンス(DR: demand-response)アグリゲーターを含む。
そのようなサードパーティー・サービスは、スマートグリッドにおいて重要な役割を演じうるが、顧客のプライバシーは最優先事項ではないことがある。たとえば、いくつかのDRアグリゲーターは、メーター読みデータを取得し、自らのサービスの提供を容易にするために独自の計量装置を現場に設置する。こうして、個人特定可能な情報と組み合わされたエネルギー使用データが公益事業者によっておよびDRアグリゲーターによって収集されうる。DRアグリゲーターは望むだけ多くの情報を、そのような情報がサービス提供に必要かどうかに関わりなく、収集できる。サービスがサードパーティーに外部委託され、顧客がデータ共有に対して直接的な制御をもたない場合に同様な懸念が生じうる。
よって、本稿で論じられるいくつかの実施形態は、プライバシーを向上させた仕方でエネルギー使用データを管理し、記憶し、共有するための顧客中心の枠組みを含む。いくつかの実施形態は、サードパーティーのサービス・プロバイダーがデータの真正性を確信できるようにしつつ、開示されるエネルギー使用情報の量を顧客が柔軟に制御できるようにする機構を含む。実装は、向上したグリーン・ボタン・データ方式を介してであってもよい。いくつかの実施形態は、サードパーティーのサービス・プロバイダーによって追加的な計量装置を設置することなく実装されうる。このことは、顧客がデータ開示についてより大きな制御をもつことを許容しうる。このおよびその他の実施形態は、付属の図面を参照しつつ記述される。
図1Aおよび図1Bは、エネルギー使用データが通信されうる例示的なシステム100のブロック図を示している。たとえば、エネルギー使用データは、該エネルギー使用データに基づいてサービスが実行されうるよう、サードパーティー120に通信されてもよい。システム100では、サイト128におけるエネルギー使用を示すエネルギー使用データが生成されてもよい。たとえば、エネルギー使用データは、サイト128における電気エネルギー使用を表わしていてもよい。サイト128は顧客102に関連していてもよく、顧客102によって実行されるアクションから帰結してもよい。よって、エネルギー使用データは、顧客102に対してプライバシーの懸念を呈しうる。顧客102の行動およびアクションがエネルギー使用データから導出されうるからである。たとえば、顧客102が特定の時間に使用する特定の機器がエネルギー使用データから導出されうる。
システム100は、顧客102がサイト128において生成されるエネルギー使用データに対する制御をもつ顧客中心のシステムとして構成されてもよい。たとえば、システム100は顧客領域126を含んでいてもよい。顧客領域126は顧客装置104、貯蔵部124またはその何らかの部分およびネットワーク122の何らかの部分を含んでいてもよい。エネルギー使用データが顧客領域126にあるとき、顧客102は少なくとも部分的にエネルギー使用データを制御しうる。たとえば、顧客102は、エネルギー使用データのどの部分が閲覧可能またはプライベートであるかおよび/またはどのエンティティ(たとえばサードパーティー120)がエネルギー使用データへのアクセスをもつかを制御しうる。
システム100において、顧客102は、エネルギー使用データまたはその何らかの部分をサードパーティー120に提供する誘因をもちうる。たとえば、サードパーティー120は、顧客102がエネルギー効率またはデマンドレスポンス寄与のために報償を受け取るかどうかを決定するためにエネルギー使用データを評価するサービス・プロバイダーを含んでいてもよい。エネルギー使用データの通信に先立って、顧客102は、プライバシーの問題を導入しうるエネルギー使用データの利用可能性を制限するよう、エネルギー使用データの諸部分を編集してもよい。
しかしながら、顧客102が編集しうるエネルギー使用データの量には制限があってもよい。具体的には、エネルギー使用データの許される編集は、サードパーティー120が修正されたエネルギー使用データを評価できないほど大規模であってはならない。サードパーティー120は、少なくともサービスを実行することに関わる量のエネルギー使用データを受け取ることに関心をもつことがありうる。たとえば、いくつかの実施形態では、サードパーティー120はDRアグリゲーターを含んでいてもよい。DRアグリゲーターはあるDRイベントの間のサイト128におけるエネルギー使用を評価して、顧客があるエネルギー削減量を満たしたかどうかを見きわめてもよい。よって、DRアグリゲーターは、そのDRイベントを含む時間期間からのエネルギー使用データおよび/または何らかの履歴エネルギー使用データを受け取ることに関心をもつことがある。
さらに、サードパーティー120は、エネルギー使用データのどの部分が編集されているかについての指示をほしがることがある。これは、不完全なまたは欺瞞的なエネルギー使用データを減らしうる。たとえば、DRイベントへの参加のための報償を受け取るために、顧客102はサイト128におけるエネルギー使用を特定の量だけ削減することがありうる。サードパーティー120が、顧客102がその削減量を満たしたかどうかを評価するために雇われてもよい。不完全なエネルギー使用データは、顧客102がその特定量のエネルギーを削減しなかったことを示すデータを単に消去するエネルギー使用データを含みうる。サードパーティー120は、顧客102に対して、削減を評価するために十分なデータがないことを示すエラーを返してもよい。
さらに、サードパーティー120は、修正されたデータの有効性および/または源についての保証をほしがることがある。システム100において、公益事業者108はエネルギーをサイト128に提供して、スマートメーターを使ってエネルギー使用データを収集しうる。よって、サードパーティー120は、エネルギー使用データの源が公益事業者108であり、エネルギー使用データがサードパーティー120に通信される前に工作されていないという保証をほしがることがある。
システム100において、サードパーティー120がエネルギー使用データの源を検証し(verify)、編集を含むエネルギー使用データの精確さを認証する(authenticate)ことを可能にしつつ、顧客102がエネルギー使用データの諸部分を編集することを許容するデータ構造が用いられてもよい。本稿で論じられるいくつかの実施形態では、用いられるデータ構造は修正されたマークル・ハッシュ木を含んでいてもよい。修正されたマークル・ハッシュ木は一般に、編集された部分をもつエネルギー使用データの検証および認証を許容する編集可能署名の生成を可能にしうる。
いくつかの実施形態では、修正マークル・ハッシュ木の使用は、少なくとも部分的には、2013年7月16日に出願された「顧客中心のエネルギー使用データの共有」という名称の米国特許出願第13/942,995号で論じられるように実行されてもよい。同出願の内容はここに参照によってその全体において組み込まれる。たとえば、本稿に記載されるいくつかの実施形態は、同出願に記載される編集可能なデジタル署名方式を含んでいてもよい。
図1Aに描かれるシステム100は、公益事業者108、サードパーティー120、サイト128、貯蔵部124および顧客102を含んでいてもよい。公益事業者108は、公益事業者サーバー110と関連付けられていてもよく、顧客102はサイト128および顧客装置104と関連付けられていてもよく、サードパーティー120はサードパーティー・サーバー114と関連付けられていてもよい。「……と関連付けられている」という表現は、そのエンティティおよび/または顧客102が直接または間接的に、サーバー(110または114)またはサイト128および顧客装置104を、所有するまたは他の仕方で制御することを示しうる。たとえば、サードパーティー・サーバー114はサードパーティー120によって制御されていてもよい。さらに、サイト128および顧客装置104は顧客102によって制御されていてもよい。よって、顧客102との通信および顧客102に帰されるアクションが顧客装置104において生起してもよい。同様に、サードパーティー120との通信およびサードパーティー120に帰されるアクションがサードパーティー・サーバー114において生起してもよい。
システム100において、エネルギー使用データまたはその一部ならびに他のメッセージおよび情報を含むデータ・セットが公益事業者サーバー110、サードパーティー・サーバー114、貯蔵部124および顧客装置104の間でネットワーク122を介して通信されてもよい。ネットワーク122は有線または無線であってもよく、スター構成、トークンリング構成または他の構成を含む数多くの構成をもちうる。ネットワーク122は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)(たとえばインターネット)および/またはそれを通じて複数の装置が通信しうる他の相互接続されたデータ経路を含みうる。いくつかの実施形態では、ネットワーク122はピアツーピア・ネットワークを含んでいてもよい。ネットワーク122は、多様な異なる通信プロトコルでデータの通信を可能にしうる遠隔通信ネットワークに結合されていてもよいし、あるいは該遠隔通信ネットワークの一部を含んでいてもよい。いくつかの実施形態では、ネットワーク122は、ショート・メッセージ交換サービス(SMS)、マルチメディア・メッセージ交換サービス(MMS)、ハイパーテキスト転送プロトコル(HTTP)、直接データ接続、無線アプリケーション・プロトコル(WAP)、電子メールなどを介してデータを送受信するために、ブルートゥース(登録商標)通信ネットワークおよび/またはセルラー通信ネットワークを含んでいてもよい。
システム100において、公益事業者108は、エネルギー(たとえば電気)をサイト128に分配してもよい。公益事業者108によるエネルギーのサイト128への分配は図1Aでは132において示されている。さらに、公益事業者108は、サイト128からエネルギー使用データを収集してもよい。エネルギー使用データの収集は図1Aでは130において示されている。公益事業者108は、電気の生産、伝送および/または分配に関わるいかなるエンティティを含んでいてもよい。公益事業者108は、公有であってもよいし、あるいは私有であってもよい。公益事業者108のいくつかの例は、発電所、エネルギー協同組合(energy cooperative)および独立系統運用機関(ISO: independent system operator)を含んでいてもよい。
いくつかの実施形態では、サードパーティー120(本稿の他所で論じる)はDRアグリゲーターを含んでいてもよく、エネルギー使用データは顧客102、貯蔵部124およびサードパーティー・サーバー114の間で、少なくとも部分的にはあるDRイベントのコンテキストにおけるエネルギー使用の評価のために、通信されてもよい。これらおよび他の実施形態において、公益事業者108はDRイベントについての条件を設定してもよい。たとえば、公益事業者108はDRイベントへの参加について誘因交換、DRイベントの時間期間(time period)、DRイベントの継続時間(duration)およびDRイベントについてのエネルギー使用削減を設定してもよい。DRイベントの条件は、顧客装置104を介して顧客120に、および/またはサードパーティー・サーバー114を介してサードパーティー120に通信されてもよい。
さらに、本稿で論じられる実施形態の一つまたは複数は、エネルギー使用データ以外のデータが顧客102または他のデータ主題とサードパーティーとの間で通信されてもよい他のシステムにおいて利用されてもよい。これらの実施形態では、公益事業者108はより一般に、顧客102または他のデータ主題による編集の前にデータに署名するまたは他の仕方でデータを最初に認証するエンティティであってもよい。
サイト128は、建物、構造物、設備または公益事業者108によって分配される電気を使用する他のオブジェクトを含んでいてもよい。サイト128は、スマートメーターのような、サイト128に分配されるエネルギーを測定するメーターを適応させていてもよい。メーターは、公益事業者108にエネルギー使用データを通信してもよい。いくつかの実施形態では、エネルギー使用データはネットワーク122を介して公益事業者108に通信されてもよい。エネルギー使用データに基づいて、公益事業者108はサイト128のエネルギー使用を確かめることができ、それがたとえば顧客102に料金請求するために使用されてもよい。エネルギー使用データ以外のデータが通信される実施形態では、サイト128は省略されてもよい。追加的または代替的に、これらおよび他の実施形態において、顧客装置104およびサイト128および/またはそれに帰される一つまたは複数の特性または機能が組み合わされてもよい。
公益事業者108に関連付けられた公益事業者サーバー110は、プロセッサ、メモリおよびネットワーク通信機能を含むハードウェア・サーバーを含んでいてもよい。図示した実施形態では、公益事業者サーバー110は、顧客装置104、貯蔵部124およびサードパーティー・サーバー114にネットワーク122を介してデータを送受信するために、ネットワーク122に結合されていてもよい。
公益事業者サーバー110は、署名モジュール112を含んでいてもよい。署名モジュール112は、本稿に記載されるプライバシー保持通信のためのコードおよびルーチンを含んでいてもよい。いくつかの実施形態では、署名モジュール112は、フィールド・プログラム可能なゲート・アレイ(FPGA)または特定用途向け集積回路(ASIC)を含むハードウェアを使って実装されてもよい。他のいくつかの事例では、署名モジュール112はハードウェアとソフトウェアの組み合わせを使って実装されてもよい。
署名モジュール112は、計量装置またはサイト128における他の好適なデータ測定システムからエネルギー使用データを受信するよう構成されていてもよい。署名モジュール112において受信されるエネルギー使用データは、時間の関数としてのエネルギー使用を表わすデータを含んでいてもよい。署名モジュール112は、サードパーティー120がエネルギー使用データの源を検証し、顧客102から受信されるエネルギー使用データを認証することを可能にしつつ、顧客102がエネルギー使用データの諸部分を編集することを可能にするために、修正されたマークル・ハッシュ木のようなデータ構造を使ってもよい。
修正されたマークル・ハッシュ木を実装する実施形態において、署名モジュール112は、修正されたマークル・ハッシュ木のルート・ハッシュを計算してもよく、それが公益事業者108の秘密鍵を使って署名されてもよい。ルート・ハッシュは、顧客に一意的な顧客毎の鍵、鍵付きハッシュ関数、初期化ベクトルおよびカウンタに基づいて計算されてもよい。鍵付きハッシュ関数、初期化ベクトルおよび顧客毎の鍵の一つまたは複数はエネルギー使用データとともに含まれていてもよく、それにより修正されたマークル・ハッシュ木が再構成されることができるおよび/またはエネルギー使用データの諸部分が編集されることができる。
顧客102はたとえば、個人、個人のグループまたは他のエンティティを含んでいてもよい。サイト128および顧客装置104は顧客102に関連付けられていてもよい。いくつかの実施形態では、顧客102はエネルギー使用データのどの部分を編集するかを決定してもよい。
顧客102に関連付けられた顧客装置104は、プロセッサ、メモリおよびネットワーク通信機能を含むコンピューティング装置を含んでいてもよい。たとえば、顧客装置104は、ラップトップ・コンピュータ、デスクトップ・コンピュータ、タブレット・コンピュータ、携帯電話、携帯情報端末(「PDA」)、スマートフォン、モバイル電子メール装置、携帯ゲーム・プレーヤー、携帯音楽プレーヤー、一つまたは複数のプロセッサが埋め込まれたまたは結合されたテレビジョンまたはネットワーク122にアクセスする機能をもつ他の電子装置を含んでいてもよい。
顧客装置104は、顧客プライバシー・モジュール106を含んでいてもよい。顧客プライバシー・モジュール106は、プライバシーを保持する通信のためのコードおよびルーチンを含んでいてもよい。いくつかの実施形態では、顧客プライバシー・モジュール106は、部分的には、コンピューティング装置(たとえば顧客装置104)上に記憶されていてもよいシンクライアント・アプリケーションとして、部分的にはたとえばサードパーティー・サーバー114、貯蔵部124および公益事業者サーバー110のような他のコンピューティング装置上に記憶されていてもよいコンポーネントとして作用しうる。いくつかの実施形態では、顧客プライバシー・モジュール106は、FPGAまたはASICを含むハードウェアを使って実装されてもよい。他のいくつかの実施形態では、顧客プライバシー・モジュール106は、ハードウェアとソフトウェアの組み合わせを使って実装されてもよい。
いくつかの実施形態では、たとえばシステム100がDRイベントのコンテキストにおいて使用される実施形態では、オープンADRが使用されてもよい。オープンADRをサポートするために、顧客装置104は、貯蔵部124と対話するための追加的な機能をもつオープンADRクライアント・ソフトウェア(たとえばVENすなわちVirtual End Node)を備えていてもよい。これが本稿に記載されるプロセスにおける一つまたは複数のステップを自動化しうる。
貯蔵部124は、公益事業者サーバー110からエネルギー使用データを受信してもよい。顧客プライバシー・モジュール106は、貯蔵部124からのエネルギー使用データをダウンロードするまたは他の仕方でこれにアクセスするよう構成されていてもよい。顧客プライバシー・モジュール106は、顧客102がエネルギー使用データを閲覧できるようにしてもよい。さらに、顧客プライバシー・モジュール106は、削除すべきエネルギー使用データの諸部分の顧客102による選択を可能にしてもよい。
顧客プライバシー・モジュール106は追加的または代替的に、貯蔵部プライバシー・モジュール180内に含まれているまたは貯蔵部124によってホストされているのでもよい。これらおよび他の実施形態において、顧客装置104は、顧客プライバシー・モジュール106および/または該顧客プライバシー・モジュール106に通信された情報にアクセスするために使用されうる、フロントエンド装置のはたらきをしてもよい。たとえば、顧客プライバシー・モジュール106は、ブラウザーにおいて実行されてもよく、該ブラウザーが、それを通じて顧客102が顧客プライバシー・モジュール106と接点をもちうるインターフェースを提供してもよい。
サードパーティー120は、エネルギー使用データを受領することに関心をもつまたはエネルギー使用データを提供されてもよいサービス・プロバイダーまたは他の任意のエンティティを含んでいてもよい。サードパーティー120は、いかなるサービス・プロバイダーを含んでいてもよい。たとえば、サードパーティー120は、顧客102および/または公益事業者108;エネルギー市場、エネルギー・システム設備の普及/使用、広告に関心をもつ商業エンティティ;政府の監督機関;民間の監督機関などによって、エネルギー使用データを評価するよう委託または他の仕方で雇われてもよい。
いくつかの実施形態では、サードパーティー120は、顧客102および/または公益事業者108によって完全に信頼されていなくてもよい。これらおよび他の実施形態において、プライバシーの懸念を最小にするために、システム100におけるサードパーティー120へのエネルギー使用データ開示は最小にされてもよい。たとえば、エネルギー使用データは、あるサービスの実行に関わるデータのみがサードパーティー120に通信されうるよう修正されてもよい。
サードパーティー120は、サードパーティー・サーバー114と関連付けられていてもよい。サードパーティー・サーバー114は、プロセッサ、メモリおよび通信機能を含むハードウェア・サーバーを含んでいてもよい。図示した実施形態では、サードパーティー・サーバー114は、顧客装置104および/または公益事業者サーバー110との間でネットワーク122を介して情報を送受信するために、ネットワーク122に結合されていてもよい。
描かれている実施形態では、サードパーティー・サーバー114はデータ検証モジュール116を含んでいてもよい。データ検証モジュール116は、本稿に記載されるプライバシーを保持する通信のためのコードおよびルーチンを含んでいてもよい。いくつかの実施形態では、データ検証モジュール116は、FPGAまたはASICを含むハードウェアを使って実装されてもよい。他のいくつかの事例では、署名モジュール112はハードウェアとソフトウェアの組み合わせを使って実装されてもよい。
データ検証モジュール116は、顧客装置104、顧客102または貯蔵部124からあるエネルギー使用データを要求するよう構成されていてもよい。たとえば、データ検証モジュール116は、該あるエネルギー使用データを、貯蔵部プライバシー・モジュール180から要求してもよい。これらの実施形態では、次いで顧客102が、顧客装置104を介して貯蔵部プライバシー・モジュール180とインターフェースをもつことによって該要求を受領してもよい。
サードパーティー120によって要求される上記あるエネルギー使用データは、特定の時間期間からのデータを含んでいてもよい。たとえば、前記特定の時間期間は、あるDRイベントに対応する時間期間、あるDRイベントの前および/または後の時間期間、ベースライン計算のための履歴時間期間、あるできごと以降(たとえばヒーターまたはエアコン・ユニットの設置以降の)時間期間、ある特定の期間の間の時間期間(たとえば2013年の6月および7月からの午後1:00から午後3:00まで)または他の任意のあるエネルギー使用データを含んでいてもよい。
上記DRイベントからの上記あるエネルギー使用データは、評価のための基礎として使用されてもよい。たとえば、サードパーティー120がDRアグリゲーターを含む実施形態では、エネルギー使用データは、顧客102がDRイベントに従っているかどうかを判定するために使用されてもよい。
データ検証モジュール116は、一つまたは複数の編集された部分を含むエネルギー使用データを受け取るよう構成されていてもよい。エネルギー使用データが受信されたのち、データ検証モジュール116は、該エネルギー使用データに対する編集可能署名の生成を可能にするために使われたデータ構造を再構成してもよい。再構成されたデータ構造に基づいて、データ検証モジュール116はエネルギー使用データの源を検証するおよび/またはエネルギー使用データを認証することができる。
いくつかの実施形態では、エネルギー使用データに対する編集可能署名の生成を可能にするために、修正されたマークル・ハッシュ木が使用されてもよい。修正されたマークル・ハッシュ木を再構成することによって、修正されたマークル・ハッシュ木の諸ノードのハッシュ値が計算でき、公益事業者108の署名が検証できる。このようにして、エネルギー使用データは、編集された部分があっても認証および検証されうる。これらおよび他の実施形態において、データ検証モジュール116は、ルート・ハッシュ値を計算し、公益事業者108の署名に対してルート・ハッシュ値を検証するよう構成されていてもよい。いくつかの実施形態では、鍵付きハッシュ関数、初期化ベクトルおよび顧客毎の鍵の一つまたは複数がエネルギー使用データとともに含まれていてもよく、それにより修正されたマークル・ハッシュ木が再構成されうる。さらに、サードパーティー検証モジュール116は、ルート・ノードに対する公益事業者108の署名を検証するために公開鍵にアクセスしてもよい。
貯蔵部124は、ネットワーク122を介した通信機能をもちうる任意の記憶装置または記憶サーバーを含んでいてもよい。貯蔵部124は、エネルギー使用データが少なくとも一時的にそこに記憶されることを許容してもよい。次いで、エネルギー使用データがアクセスされてもよい。たとえば、公益事業者108は、サイト128から収集されたエネルギー使用データを貯蔵部124に通信してもよい。次いで、顧客装置104はエネルギー使用データまたはその一部を貯蔵部124からダウンロードしてもよい。顧客102は、貯蔵部124上のダウンロードされたエネルギー使用データをブラウズおよび/または処理してもよい。追加的または代替的に、エネルギー使用データは顧客102によってダウンロードされ、次いで顧客102によって貯蔵部124にアップロードされてもよい。
いくつかの実施形態では、貯蔵部124は、貯蔵部プライバシー・モジュール180、メモリ182、プロセッサ184および通信ユニット186を含んでいてもよい。貯蔵部プライバシー・モジュール180、メモリ182、プロセッサ184および通信ユニット186はバス188を介して結合されていてもよい。
プロセッサ184は、算術論理ユニット(ALU)、マイクロプロセッサ、汎用コントローラまたは計算を実行するための他の何らかのプロセッサ・アレイを含んでいてもよい。プロセッサ184は、他のコンポーネントとの通信のためにバス188に結合されていてもよい。プロセッサ184は一般に、データ信号を処理し、複雑命令セット・コンピュータ(CISC)アーキテクチャ、縮小命令セット・コンピュータ(RISC)アーキテクチャまたは命令セットの組み合わせを実装するアーキテクチャを含むさまざまなコンピューティング・アーキテクチャを含んでいてもよい。図1Aは単一のプロセッサ184を含んでいるが、複数のプロセッサが貯蔵部124に含まれていてもよく、貯蔵部内の該複数のプロセッサは、本稿に記載される動作の一つまたは複数を個々にまたは集団的に実行するよう構成されていてもよい。
メモリ182は、プロセッサ184によって実行されうる命令および/またはデータを記憶するよう構成されていてもよい。メモリ182は、他のコンポーネントとの通信のためにバス188に結合されていてもよい。命令および/またはデータは、本稿に記載される技法または方法を実行するためのコードを含んでいてもよい。メモリ182は、動的ランダム・アクセス・メモリ(DRAM)デバイス、静的ランダム・アクセス・メモリ(SRAM)デバイス、フラッシュメモリまたは他の何らかのメモリ・デバイスを含んでいてもよい。いくつかの実施形態では、メモリ182は、ハードディスクドライブ、フロッピー(登録商標)ディスクドライブ、CD-ROMデバイス、DVD-ROMデバイス、DVD-RAMデバイス、DVD-RWデバイス、フラッシュ・メモリ・デバイスまたはより持続的に情報を記憶するための他の何らかの大容量記憶デバイスを含む、不揮発性メモリまたは同様の持続的記憶デバイスおよび媒体を含んでいてもよい。
通信ユニット186は、顧客装置104、公益事業者サーバー110およびサードパーティー・サーバー114との間でデータを送受信するよう構成されていてもよい。通信ユニット186は、バス188に結合されていてもよい。いくつかの実施形態では、通信ユニット186はネットワーク122へのまたは他の通信チャネルへの直接的な物理的接続のためのポートを含んでいてもよい。たとえば、通信ユニット186は、ユニバーサル・シリアル・バス(USB)、標準精細度(SD: standard definition)ポート、カテゴリー(CAT)5ポートまたはシステム100のコンポーネントとの有線通信のための同様のポートを含んでいてもよい。いくつかの実施形態では、通信ユニット186は、IEEE802.11、IEEE802.16、ブルートゥース(登録商標)、グローバル移動通信システム(GSM(登録商標))、一般パケット電波サービス(GPRS)、GSM発展のための向上データレート(EDGE)、符号分割多重アクセス(CDMA)、万国移動通信システム(UMTS)、ロングタームエボリューション(LTE)、LTEアドバンスト(LTE-A)または他の好適な無線通信方法を含む一つまたは複数の無線通信方法を使って、通信チャネルを介してデータを交換するための無線トランシーバを含む。
いくつかの実施形態では、通信ユニット186は、SMS、MMS、HTTP、直接データ接続、WAP、電子メールまたは他の好適な型の電子通信を介することを含めセルラー通信ネットワークを通じてデータを送受信するためのセルラー通信トランシーバを含む。いくつかの実施形態では、通信ユニット186は、有線ポートおよび無線トランシーバを含む。通信ユニット186はまた、伝送制御プロトコル/インターネット・プロトコル(TCP/IP)、HTTP、HTTPセキュア(HTTPS)および簡単なメール転送プロトコル(SMTP)などを含む標準的なネットワーク・プロトコルを使って、ファイルおよび/または他のメディア・オブジェクトの分配のためにネットワーク122への他の通常の接続を提供してもよい。
貯蔵部プライバシー・モジュール180は、プライバシーを保持する通信のためのコードおよびルーチンを含んでいてもよい。いくつかの実施形態では、貯蔵部プライバシー・モジュール180は、部分的には、コンピューティング装置(たとえば顧客装置104)上に記憶されていてもよいシンクライアント・アプリケーションとして、部分的にはたとえばサードパーティー・サーバー114、貯蔵部124および公益事業者サーバー110のような他のコンピューティング装置上に記憶されていてもよいコンポーネントとして作用しうる。いくつかの実施形態では、貯蔵部プライバシー・モジュール180は、FPGAまたはASICを含むハードウェアを使って実装されてもよい。他のいくつかの実施形態では、貯蔵部プライバシー・モジュール180は、ハードウェアとソフトウェアの組み合わせを使って実装されてもよい。
貯蔵部プライバシー・モジュール180は、ネットワーク122を介してエネルギー使用データを受領するまたはこれにアクセスするよう構成されていてもよい。貯蔵部プライバシー・モジュール180はさらに、エネルギー使用データのデータを選択する効果をもつ、顧客装置104を介した顧客102の入力を受領するよう構成されていてもよい。いくつかの実施形態では、顧客102の入力は、どのデータを編集すべきかを示す編集要求を含んでいてもよい。追加的または代替的に、顧客102の入力は、ポリシー選択を含んでいてもよい。ポリシー選択は、編集のために貯蔵部プライバシー・モジュール180によって選択されるデータの基礎をなすプライバシー・レベルを設定しうる。
顧客102の入力に応答して、貯蔵部プライバシー・モジュール180はエネルギー使用データをパースし、顧客入力に従ってエネルギー使用データからの前記データを編集してもよい。次いで、貯蔵部プライバシー・モジュール180は、エネルギー使用データがサードパーティー120によって検証可能かつ認証可能であるように、エネルギー使用データを再構成してもよい。たとえば、前記データの編集(redaction)がエネルギー使用データから前記データを除去すること(removing)または前記エネルギー使用データから前記データが見きわめられないよう前記データを難読化すること(obscuring)を含むことがある。その際、貯蔵部プライバシー・モジュール180は編集されたデータを、ハッシュ値のような別の値で置き換えてもよい。ハッシュ値は、サードパーティー120が、編集された一つまたは複数のデータ値をもつエネルギー使用データを検証および認証できるようにしうる。
いくつかの実施形態では、エネルギー使用データを認証および検証するために使用される編集可能署名(redactable signature)の生成を可能にするために、修正されたマークル・ハッシュ木が使用されてもよい。これらおよび他の実施形態において、鍵付きハッシュ関数、初期化ベクトルおよび顧客毎の鍵の一つまたは複数が、修正されたマークル・ハッシュ木において使用されるハッシュ値を計算するために使われてもよい。
いくつかの実施形態では、貯蔵部プライバシー・モジュール180は、データ検証モジュール116に関して上述した一つまたは複数の機能を実行してもよい。たとえば、貯蔵部プライバシー・モジュール180は、エネルギー使用データを受信するよう構成されていてもよい。エネルギー使用データが受信されたのち、貯蔵部プライバシー・モジュール180は、エネルギー使用データに対する編集可能署名の生成を可能にするために使われるデータ構造を再構成してもよい。再構成されたデータ構造に基づいて、貯蔵部プライバシー・モジュール180はエネルギー使用データの源を検証してもよい。
いくつかの実施形態では、修正されたマークル・ハッシュ木は、エネルギー使用データに対する編集可能署名の生成を可能にするために使われてもよい。修正されたマークル・ハッシュ木を再構成することによって、修正されたマークル・ハッシュ木の諸ノードのハッシュ値が計算でき、公益事業者108の署名が検証できる。このようにして、エネルギー使用データが検証されうる。これらおよび他の実施形態において、貯蔵部プライバシー・モジュール180は、ルート・ハッシュ値を計算し、公益事業者108の署名に対してルート・ハッシュ値を検証するよう構成されていてもよい。
貯蔵部124は、顧客装置104、サードパーティー・サーバー114および公益事業者サーバー110とは別個に描かれているが、そのような実装に限定されるものではない。たとえば、いくつかの実施形態では、貯蔵部124は、顧客装置104および/または公益事業者サーバー110上にホストされた記憶モジュールを含んでいてもよい。追加的または代替的に、貯蔵部124は、信頼されるエンティティに含まれるまたは信頼されるエンティティによってホストされるのでもよい。いくつかの実施形態では、エネルギー使用データへのアクセスは、ウェブサイト、コンピュータ・アプリケーション(たとえばモバイル・アプリケーション)を介してまたはブラウザー・ベースのインターフェースを介してであってもよい。
図1Aを参照するに、システム100において、公益事業者108は、エネルギー(たとえば電気)をサイト128に分配してもよい。よって、システム100において修正され、通信されるデータは、エネルギー使用データを含んでいてもよい。いくつかの実施形態では、公益事業者108は、天然ガスまたは水のような別の資源をサイト128に提供してもよい。このように、これらの実施形態において、修正され通信されるデータは、資源消費など、その資源に関係する他の型のデータを含んでいてもよい。
一つまたは複数の実施形態は、たとえば顧客中心的なDRアグリゲーション・サービスに統合されてもよい。さらに、一つまたは複数の実施形態は、本稿で論じられる顧客中心モデルの一つまたは複数の実施形態の上に実装されてもよい、DRアグリゲーション以外の他のアプリケーションに統合されてもよい。洗練された推薦サービスのようないくつかのサービスは、種々のプライバシー保持方式を含んでいてもよい統計的または機械学習技法を使ってもよい。もう一つの方向は、一つまたは複数の開示される実施形態を、プライバシーを適切にバランスさせ、顧客がサービスから裨益するのを可能にするまたは支援するための顧客の意思決定を支援するユーザー・インターフェースにおいて実装することを含んでいてもよい。
さらに、いくつかの実施形態は、他のシステムまたは環境において適用可能であってもよい。図1Aに描かれたシステム100はエネルギー使用データの通信を含むが、システム100は、本稿に記載される修正されたマークル・ハッシュ木または同様のデータ構造を使ってデータが通信されうる環境の個別的な例である。公益事業者108は、上記環境において実装されうるデータ発行者またはデータ源の具体的な例でありうる。サードパーティー120は、上記環境において実装されうるデータ検証者の具体的な例でありうる。顧客102は、上記環境において実装されうるデータ主題の具体的な例でありうる。たとえば、同様のプロセスが、個人が身につけることのできるデバイス、医療診断、自動車または乗り物データ、保険会社通信などのような機微な時系列がある環境におけるプライバシーの保持のために使用されてもよい。
本開示の範囲から外れることなく、システム100に対して修正、追加または省略がなされてもよい。具体的には、図1Aに描かれている実施形態は、一の顧客102、一の顧客装置104、一の貯蔵部124、一のサイト128、一の公益事業者108、一の公益事業者サーバー110、一のサードパーティー120および一のサードパーティー・サーバー114を含んでいるが、本開示は、一または複数の顧客102、一または複数の顧客装置104、一または複数の貯蔵部124、一または複数のサイト128、一または複数の公益事業者108、一または複数の公益事業者サーバー110、一または複数のサードパーティー120および一または複数のサードパーティー・サーバー114またはそれらの任意の組み合わせを含んでいてもよいシステムにも当てはまる。
さらに、本稿に記載される実施形態におけるさまざまなコンポーネントの分離は、あらゆる実施形態においてその分離が起こることを示すことを意図したものではない。本開示のおかげで、記載されるコンポーネントが単一のコンポーネントに一緒に統合されても、あるいは複数のコンポーネントに分離されてもよいことが理解されうる。
システム100では、顧客装置104、公益事業者サーバー110およびサードパーティー・サーバー114におけるメモリは、実質的にメモリ182と同様であってもよい。顧客装置104、公益事業者サーバー110およびサードパーティー・サーバー114におけるプロセッサは、プロセッサ184と実質的に同様であってもよい。さらに、顧客装置104、公益事業者サーバー110およびサードパーティー・サーバー114のうちの一つまたは複数が通信ユニット186と実質的に同様の通信ユニットを含んでいてもよい。
図1Bは、システム100について例示的な顧客中心システム・アーキテクチャ170を示している。図1Bはさらに、システム100におけるエネルギー使用データ(たとえば150、152、154、156および160)の例示的なプライバシーを保持する管理を示している。システム・アーキテクチャ170に描かれている管理は、図1Aの一つまたは複数のエンティティ(たとえば102、108、120および124)を含み、それらのエンティティの間での情報の例示的な流れを示している。
エネルギー使用データは、顧客102において(たとえば顧客102に関連付けられたサイト128において)発してもよい。エネルギー使用データは、メーターの読み150を含んでいてもよい。いくつかの実施形態では、メーターの読み150は、定期的に(たとえば15分間隔で)またはリアルタイムで公益事業者108に送られてもよい。メーターの読み150は、顧客102および/またはサードパーティー120がエネルギー使用データに関心があるかどうかに関わりなく、公益事業者108に通信されてもよい。
顧客102は、顧客装置104および/または貯蔵部124を使って、公益事業者108からエネルギー使用データを定期的にダウンロードしてもよい。追加的または代替的に、貯蔵部124は、顧客102に代わって、公益事業者サーバー110からエネルギー使用データを定期的または自動的にダウンロードしてもよい。公益事業者サーバー110からダウンロードされるエネルギー使用データは、署名されたエネルギー使用データ152を含んでいてもよい。
署名されたエネルギー使用データ152は、エネルギー使用データに関連付けられたエネルギー使用データ・メタデータ、署名されたエネルギー使用データ152の検証および認証を可能にするために使用される修正されたマークル・ハッシュ木を再構成するのに十分な情報またはその何らかの組み合わせを含んでいてもよい。たとえば、署名されたエネルギー使用データ152は、修正されたマークル・ハッシュ木のルート・ノードに対する公益事業者108のデジタル署名を検証し、修正されたマークル・ハッシュ木の再構成を可能にするのに十分な情報およびデータを含んでいてもよい。署名されたエネルギー使用データ152は一般には、エネルギー使用データのデータを含む(たとえば、該データの何も編集されていない)。
署名されたエネルギー使用データ152に署名を含んでいることによって、サードパーティー120または公益事業者108の公開鍵を知っておりそれを信頼する他の任意の当事者は、署名されたエネルギー使用データ152が公益事業者サーバー110によって提供されたものであることおよび/または顧客102によって欺瞞的な工作をされていないことを確信しうる。公益事業者108は、信頼される証明機関(CA: Certification Authority)からデジタル証明書を発行してもらってもよく、公益事業者108は該デジタル証明書を、公益事業者108のウェブサイト上などで公に掲出してもよい。
署名されたエネルギー使用データ152は、少なくとも一時的に、貯蔵部124に記憶されてもよい。顧客102は、顧客装置104を使って、貯蔵部124に記憶されている署名されたエネルギー使用データ152にアクセスするおよび/またはこれをブラウズすることができる。いくつかの実施形態では、顧客装置104は、任意の時に、署名されたエネルギー使用データ152にアクセスすることおよび/またはこれをブラウズすることができる。貯蔵部124に対するアクセスおよび/または制御は専用のクライアント・ソフトウェアおよび/またはウェブ・ブラウザー(たとえば、図1Aの顧客プライバシー・モジュール106および/または貯蔵部プライバシー・モジュール180)を介して可能であってもよい。
顧客装置104を使って、顧客102は貯蔵部124にデータ共有要求160を発してもよい。たとえば、顧客102が何らかのエネルギー使用データをサードパーティー120と共有することを意図する時、顧客102は顧客装置104を使って貯蔵部124に対してデータ共有要求160を発してもよい。
サードパーティー120がDRアグリゲーターを含むような実施形態では、データ共有要求160は、公益事業者サーバー110またはサードパーティー・サーバー114によって顧客装置104に通信されるイベント情報に関係していてもよい。イベント情報はDRイベント継続時間、削減量などを含んでいてもよい。イベント情報は、たとえば一日早くまたは数時間早く通信されてもよい。追加的または代替的に、イベント情報はサードパーティー・サーバー114にも通信されてもよい。応答して、サードパーティー・サーバー114も、情報要求(図示せず)を通信してもよい。該情報要求は、顧客102に対して、サードパーティー・サーバー114に通信されるエネルギー使用データに含めるべき特定の時間期間を示してもよい。その特定の時間期間は、DRイベントの間および履歴エネルギー使用データを含んでいてもよい。
データ共有要求160が顧客装置104によって発されるのに応答して、編集された署名されたエネルギー使用データ(編集されたデータ)154が生成されてもよい。編集されたデータ154は、前記署名されたエネルギー使用データ152の諸部分(たとえば特定のまたは選択されたデータ)が編集されたものを含んでいてもよい。たとえば、署名されたエネルギー使用データ152のうち、顧客に対するプライバシー問題を導入する諸部分が、エネルギー使用データ152から削除されてもよい。追加的または代替的に、署名されたエネルギー使用データ152のうち、サードパーティー・サーバー114によって提供されるサービスに関わるデータ以外のすべての部分が削除されてもよい。
いくつかの実施形態では、貯蔵部124は編集されたデータ154生成してもよい。編集されたデータ154は、事前選択されたプライバシー・ポリシーに基づいていてもよい。たとえば、顧客装置104を使って、顧客102は、署名されたエネルギー使用データ152のうち特定のパターンを含む部分のみが削除されうる、低レベルのプライバシーを選択してもよい。追加的または代替的に、編集されたデータ154は、データ共有要求160に基づいて、公益事業者108によって提供される署名されたエネルギー使用データ152の最小限の開示の形を含んでいてもよい。
いくつかの実施形態では、顧客102は、署名されたエネルギー使用データ152を、顧客装置104を使って閲覧してもよい。顧客102は、次いで、顧客装置104を使って、編集するために署名されたエネルギー使用データ152の諸部分を選択してもよい。顧客装置104は編集要求156を貯蔵部124に通信してもよい。編集要求156は、署名されたエネルギー使用データ152のうち、顧客102が削除することを望む一つまたは複数の部分を含んでいてもよい。たとえば、顧客装置104を使って、顧客102は、サードパーティー120によって実行されるサービスに関係ないと思われる諸部分および/または顧客102に対してプライバシー問題を導入しうる諸部分を削除してもよい。編集要求156に基づいて、貯蔵部124は編集されたデータ154を生成してもよい。
編集されたデータ154は次いで、サードパーティー・サーバー114に通信されてもよい。編集されたデータ154および/または一つまたは複数の他の情報に基づいて、サードパーティー・サーバー114は、編集されたデータ154の検証および認証を可能にするよう構成された、修正されたマークル・ハッシュ木を再構成してもよい。たとえば、削除された部分にもかかわらず、サードパーティー120は、そのエネルギー使用データがある特定の時間期間にわたるエネルギー使用を精確に表わしていることを保証してもよい。編集されたデータ154に基づいて、サードパーティー120は解析を実行してもよい。さらに、修正されたマークル・ハッシュ木が再構成されたのち、サードパーティー・サーバー114は、公益事業者108の署名を検証してもよい。署名の検証は、サードパーティー120が、悪意のあるまたは欺瞞的なサービス要求に対して防護することを許容しうる。
いくつかの実施形態では、公益事業者108または公益事業者サーバー110は、いまだ署名されたエネルギー使用データ152へのアクセスを有していてもよい。公益事業者108または公益事業者サーバー110は、予測、異状検出などのために署名されたエネルギー使用データ152を使ってもよい。いくつかの状況では、顧客102はそのようなアクセスに前もって同意していてもよい。よって、システム100は、公益事業者108によって提供されるサービスの品質に影響しないことがありうる。同様に、顧客装置104は、データ解析を実施するために署名されたエネルギー使用データ152へのアクセスを有していてもよい。いくつかの実施形態では、貯蔵部124はそのような機能を含むまたはサポートすることができる。
上述したように、修正されたマークル・ハッシュ木は、エネルギー使用データを検証および認証するために使われる編集可能署名の生成のために使用されてもよい。修正されたマークル・ハッシュ木は伝統的なマークル・ハッシュ木と同様であってもよいが、修正されたマークル・ハッシュ木では、ノードのハッシュ値は、鍵付きハッシュ関数、顧客鍵、初期化ベクトル、カウンタまたはその何らかの組み合わせを使って計算されてもよい。
たとえば、図2は、図1Aおよび図1Bのシステム100において実装されうる例示的な修正されたマークル・ハッシュ木200を描いている。修正されたマークル・ハッシュ木200は、図1Aおよび図1Bのシステム100を通じて使用されてもよい。たとえば、公益事業者108は、ルート・ノード214についてルート・ハッシュ値を計算するために修正されたマークル・ハッシュ木200を構築してもよい。公益事業者108のデジタル署名が、ルート・ノード214について計算されたルート・ハッシュ値に対してなされてもよい。さらに、修正されたマークル・ハッシュ木200は貯蔵部124およびまたは顧客装置104によって、エネルギー使用データからの編集されたデータを置き換えるために使用されてもよい。さらに、修正されたマークル・ハッシュ木200は、サードパーティー・サーバー114によって、いくつかの部分が編集されたエネルギー使用データから再構成されてもよい。再構成された修正されたマークル・ハッシュ木に基づいて、サードパーティー120はエネルギー使用データの源を検証し(verify)(たとえばデジタル署名により)、エネルギー使用データの編集されていない部分を認証し(authenticate)てもよい(たとえば、編集された部分に対応するハッシュ値およびデジタル署名により)。
修正されたマークル・ハッシュ木200は、ある特定の時間期間にわたるエネルギー使用データを含む特定のデータ・セットについてであってもよい。一般に、修正されたマークル・ハッシュ木200は、各ノード(214、206、204)が何らかのデータのハッシュを含む木構造を含む。修正されたマークル・ハッシュ木200はルート・ノード214、親ノード206A〜206H(一般に単数または複数の親ノード206)、葉ノード204A〜204H(一般に単数または複数の葉ノード204)およびデータ・ブロック202A〜202H(一般に、単数または複数のデータ・ブロック202)を含んでいてもよい。ルート・ノード214および親ノード206は、非末端ノード214/206とも称されることがある。
ルート・ノード214および親ノード206はその子ノードのハッシュ値を含んでいてもよい。たとえば、ルート・ノード214は、第七の親ノード206Gおよび第八の親ノード206Hのハッシュ値を含んでいてもよい。同様に、第一の親ノード206Aは第一の葉ノード204Aおよび第二の葉ノード204Bのハッシュ値を含んでいてもよい。図2において、ルート・ノード214および親ノード206に含まれるH(L,R)は、左の子ノード(L)および右の子ノード(R)のハッシュ値を表わす。葉ノード204は、対応するデータ・ブロック202のハッシュ値を含んでいてもよい。たとえば、第三の葉ノード204Cは、第三のデータ・ブロック202Cのハッシュ値を含んでいてもよい。描かれている実施形態では、データ・ブロック202のそれぞれは、エネルギー使用データからのデータ値およびそれらデータ値のメタデータを含む。たとえば、データ・ブロック202のそれぞれは、2014年1月1日午前1:05から午前1:06について10kWhのようなある特定の区間についての平均エネルギー使用値を含んでいてもよい。データ・ブロック202におけるデータ値は、いくつかの実施形態では、拡張可能なマークアップ言語(XML)においてフォーマットされていてもよい。メタデータのいくつかの例は、タイムスタンプおよび単位を含んでいてもよい。
図1Aおよび図2を合わせて参照するに、エネルギー使用データが検証可能かつ認証可能であるようにエネルギー使用データを構築および/または再構成することは、編集されたデータについてハッシュ値を計算することを含みうる。システム100では、どのエンティティがエネルギー使用データと対話しているかに依存して、貯蔵部プライバシー・モジュール180、顧客プライバシー・モジュール106、署名モジュール112、サードパーティー検証モジュール116またはその何らかの組み合わせがハッシュ値を計算しうる。あるデータ・ブロック202のデータ値が編集されるとき、ハッシュ値は、対応する葉ノード204において計算されてもよい。ハッシュ値は、エネルギー使用データにおいて削除されたデータ・ブロック202を置き換えてもよい。さらに、諸データ・ブロックのセクション250が削除されてもよい。データ・ブロックのセクション250は、共通の親206をもつ少なくとも二つの逐次的なデータ・ブロック202を含んでいてもよい。データ・ブロック250のセクションが編集されるとき、ハッシュ値は、共通の親ノード206において計算されてもよい。共通の親ノード206のハッシュ値は、エネルギー使用データにおけるデータ・ブロック202のセクションを置き換えてもよい。
たとえば、第三のデータ・ブロック202Cからのデータ値が削除される(図2では、斜線パターンとして描かれている)場合、貯蔵部プライバシー・モジュール180(または他のモジュール、たとえば112、116、106)は第三の葉ノード204Cのハッシュ値を計算してもよい。第三の葉ノード204Cのハッシュ値は、エネルギー使用データにおける第三のデータ・ブロック202Cを置き換えてもよい。さらに、第三の親ノード206Cという共通の親をもつ第五のデータ・ブロック202Eおよび第六のデータ・ブロック202Fからのデータ値が削除される場合には、貯蔵部プライバシー・モジュール180は第三の親ノード206Cの共通ハッシュ値を計算してもよい。第三の親ノード206Cのハッシュ値は、エネルギー使用データにおいてデータ・ブロックのセクション250を置き換えてもよい。
いくつかの実施形態では、葉ノード204のハッシュ値は、顧客102に一意的な顧客毎鍵、初期化ベクトルおよびカウンタを使って計算されてもよい。顧客毎鍵は、悪意のあるサードパーティーが複数の顧客の間のハッシュ値を相関付けることを防止するまたはその可能性を減らすことがありうる。具体的には、いくつかの実施形態では、鍵付きハッシュ関数(たとえばHMAC)が、ハッシュ木計算のために顧客毎鍵とともに利用されてもよい。顧客毎鍵は、顧客102について一意的に選ばれてもよく、公益事業者108およびデータにアクセスする権限を与えられているサードパーティー120と共有されてもよい。公益事業者108は、修正されたマークル・ハッシュ木200を構築し、ルート・ノード214についてのハッシュ値を計算するために顧客毎鍵を使ってもよい。
サードパーティー120も、修正されたマークル・ハッシュ木200を再構成して、ルート・ノード214についてのハッシュ値を得るために顧客毎鍵を使ってもよく、該ハッシュ値は、公益事業者108の公開鍵を使って検証されてもよい。さらに、顧客毎鍵は、メーター読み値(または一連の値)が同一であるときでさえ異なる顧客について異なるハッシュ値を許容しうる。
いくつかの実施形態では、顧客毎鍵は、顧客が選んだ暗証番号(PIN)を使って導出された鍵を含んでいてもよく、PINを知っているサードパーティー120のみが顧客102のエネルギー使用データにアクセスしうるよう、この鍵が公益事業者108のシステムにおいて利用されてもよい。他の実施形態では、顧客毎鍵は、データ秘匿性、認証またはアクセス制御のために使用されなくてもよい。
ハッシュ値は初期化ベクトルに基づいて計算されてもよい。初期化ベクトルは、暗号学的に安全な乱数を含んでいてもよい。初期化ベクトルは、ハッシュされるべきデータ・ブロック202のそれぞれについて新しい鍵を導出するために使われてもよい。公益事業者108によって署名されるエネルギー使用データの各データ・セットについて、一つの初期化ベクトルが生成されてもよい。エネルギー使用データのデータ・セット内では、初期化ベクトルはデータ・ブロック202のそれぞれについてカウンタによってインクリメントされてもよい。たとえば、修正されたマークル・ハッシュ木200において、第一の葉ノード204Aは1に等しいカウンタを含んでいてもよく、第二の葉ノード204Bは2に等しいカウンタを含んでいてもよい、などとなる。初期化ベクトルは顧客毎鍵とたとえばXORされ、新しい鍵を導出する。新しい鍵は、エネルギー使用データの同じデータ・セットにおける二つのデータ値またはデータ・ブロック202が決して同じハッシュ値を与えないことを保証しうる。カウンタは、データ値の許諾されない並べ替えをも防止しうる。
初期化ベクトルおよび/またはカウンタの例示的な恩恵は、力づくの攻撃の撃退を含みうる。たとえば、顧客毎鍵があっても、同じ顧客のエネルギー使用データにおける同じ入力は同じ出力ハッシュ値を与えうる。敵(図示せず)は、プライバシーを破ろうとする努力を助けるために、同じ出力ハッシュ値を利用しうる。たとえば、敵が修正されたマークル・ハッシュ木200の同じレベルにある同じハッシュ値を複数回見る場合、敵は力づく計算を繰り返さずにすむことがありうる。
いくつかの実施形態では、葉ノード204のハッシュ値は、次のハッシュ値の式に従って計算されてもよい。
Figure 0006464682
このハッシュ値の式において、変数Hはそのデータ・ブロックについてのハッシュ値を表わす。変数Dはデータのそのデータ・ブロックを表わす。あるデータ・ブロックが削除される状況では、Dは削除されるべく選択されたデータ・ブロックを表わす。変数IVは初期化ベクトル(initialization vector)を表わす。変数iはカウンタを表わす。変数Kは顧客毎鍵を表わす。○囲みの+の演算子は、XORのような合意された演算子を表わす。
追加的または代替的に、親ノード206またはルート・ノード214の共通親ハッシュ値は、次の共通ハッシュ値の式に従って計算されてもよい。
HP(L,R)=M(L‖R,K)
この共通ハッシュ値の式において、変数HPは共通親(parent)ハッシュ値を表わす。変数Lは第一の子ノードの第一のハッシュ値を表わす。変数Rは第二の子ノードの第二のハッシュ値を表わす。関数Mは、SHA-Aまたは他の好適なハッシュ関数を使う、ハッシュに基づくメッセージ認証符号(HMAC)のような鍵付きハッシュ関数を表わす。変数Kは顧客毎鍵を表わす。演算子‖は連結演算子を表わす。
本稿に記載されるようにハッシュ値を計算することは、いくつかのセキュリティ上の利益をもたらしうる。たとえば、修正されたマークル・ハッシュ木200のデータ・セットについてランダムな初期化ベクトルを選択し、各データ・ブロック202について初期化ベクトルをインクリメントすることによって、力づくの方法を使う敵が、削除された各データ値についてある範囲の推定されるデータ値を通じてループすることなく削除されたデータを取得することを防止するまたはその効率を低下させうる。さらに、二つの削除されたデータ値の共通親ハッシュ値に一致する該二つの削除されたデータ値を見出すためには、敵は、二つのデータ値のあらゆる可能な組み合わせを通じて逐次反復することがありうるが、それは力づくの攻撃を遅くしうる。
いくつかの実施形態では、修正されたマークル・ハッシュ木は、二分マークル・ハッシュ木を含んでいてもよい。二分マークル・ハッシュ木を使うとき、ノード(たとえば214、206、204)によって表わされる削除されたデータ・ブロック202の数は2の何らかの冪でありうる。たとえば、連続する19個のデータ・ブロック202の編集は諸ハッシュ値、すなわち16個のデータ・ブロック202についての第一のハッシュ値、二つのデータ・ブロック202についての第二のハッシュ値および一つのデータ・ブロック202についての第三のハッシュ値によって表わされてもよい。少数のデータ・ブロック(たとえば一つまたは二つ)を表わすハッシュ値は力づく攻撃に弱いことがある。よって、これらおよび他の実施形態では、多数の連続するデータ・ブロック202が削除されるとき、セキュリティが改善されうる。
たとえば、削除されたデータを得るために、いくつかの実施形態では、敵は、削除されたデータ値を個々に復元するための削除された各葉ノード204について力づく攻撃をかけてもよい。連続して8個のメーター読みが削除されるときには、該一連のデータを明らかにするためには、8個のデータ値のあらゆる可能な組み合わせに対して力づく攻撃をかけられうる。それぞれについての探索空間が何らかの、知識に基づく推定を通じて100個の可能性まで絞り込まれるとしたら、8個の削除されたメーター読みが明らかにされうる前に、約1008(〜253)回の試行が使われうる。
いくつかの実施形態では、修正されたマークル・ハッシュ木200において、削除される連続するノード(たとえば214、206、204)が一つまたは少数の中間ハッシュ値に総合されてもよい。削除されるべき連続するノード(たとえば214、206、204)の数が増して、多数の削除されたノードを一つまたは少数の中間ハッシュ値に総合しうるようになるにつれて、削除されたデータ値を取り戻すのはより難しくなりうる。削除されたデータ値を取り戻すことの困難は、少なくとも部分的には、多数のデータ・ブロック202を含む削除されたデータ値の代わりにされるハッシュ値の計算によるものでありうる。
一般に、サードパーティー120がサービス・プロバイダーである実施形態では、サードパーティー120は、一日のうちの数時間からのエネルギー使用データを使うだけであってもよい。そのため、顧客102は、エネルギー使用データの大きな部分を削除することができてもよい。よって、削除される連続する値の数は、力づく攻撃を非現実的にするのに十分大きくてもよい。同じ継続時間についてのより短い計量区間もセキュリティを強めうる。
図3は、図1Aおよび図1Bのシステム100において実装されうる例示的な向上グリーン・ボタン(Green Button)方式300を示している。向上グリーン・ボタン方式300は、グリーン・ボタン・データ・モデルに基づいていてもよい。グリーン・ボタンは一般に、エネルギー使用データを共有することに向けた顧客中心のアプローチを含む。グリーン・ボタンに関する何らかの追加的な情報は、www.greenbuttondata.orgに見出されうる。その内容はここに参照によってその全体において組み込まれる。
向上グリーン・ボタン方式300はXMLにおいてフォーマットされてもよい。さらに、向上したグリーン・ボタン方式300は、エネルギー使用データを記憶し、通信するためのXMLデータ構造を指定してもよい。向上グリーン・ボタン方式300は、複数のクラス(302、304、306、308、310、312、314、316、328、326、324、322、320、318)を含む。向上グリーン・ボタン方式300におけるクラス間の例示的な関係は図3に示されている。
向上グリーン・ボタン方式300は新しいクラス(たとえば、302、304、324、314)を、通常のグリーン・ボタン方式において存在しうるクラス(たとえば、306、308、310、312、316、328、326、322)とともに示している。向上グリーン・ボタン方式300の一つまたは複数の向上した機能を例解するために、ここでこれらのクラスの部分集合が記述される。さらに、クラスの詳細は、www.greenbuttondata.orgにおいて記述されている特徴および機能の一つまたは複数を含んでいてもよい。第一のクラス306はUsagePoint〔使用点〕を含んでいてもよい。第一のクラス306はデータ・モデルのルート要素を含んでいてもよい。第一のクラス306は、消費が物理的に測定されうる(たとえばメーター計量されうる)または推定されうる(たとえばメーターのない街灯)スマートグリッド・ネットワーク上の論理的な点を含んでいてもよい。
第二のクラス312は、ElectricPowerUsageSummary〔電力使用サマリー〕を含んでいてもよい。第二のクラス312は電力使用のサマリーを含んでいてもよい。たとえば、第二のクラス312は、料金請求期間、現在の料金請求期間の総コスト、直前の料金請求期間のコスト、去年の消費に関係したデータなどを含んでいてもよい。第三のクラス308はMeterReading〔メーター読み〕を含んでいてもよい。第三のクラス308は第一のクラス306によって表わされる使用点におけるメーターを表わしていてもよい。第一のクラス306UsagePointがメーターからのエネルギー使用データをもち、第三のクラス308はいかなるデータおよびリンクも含んでいなくてもよい。
第四のクラス310は、ReadingType〔読み型〕を含んでいてもよい。第四のクラス310は、第三のクラス308に含まれる読みに関連付けられた特性を指定していてもよい。第四のクラス310はデータ値の単位(たとえばkWh)、コストに関連付けられた通貨種別、読みの品質などを含んでいてもよい。第五のクラス322はIntervalBlock〔区間ブロック〕を含んでいてもよい。第五のクラス322は、同じ第四のクラス310(ReadingType)の時系列に配置された一組の読みを含んでいてもよい。
第六のクラス320はIntervalReading〔区間読み〕を含んでいてもよい。第六のクラス320は、メーターまたは別の資産によって測定された値を指定していてもよい。第六のクラス320は、コスト;第四のクラス310(ReadingType)において指定されていてもよい単位でのコスト;および読みの日付および継続時間を含んでいてもよい。
グリーン・ボタンの以前の諸バージョンは情報交換のために構成されうる。したがって、グリーン・ボタンの以前の諸バージョンはデータ・モデルのみを定義する。よって、真正性、検証およびプライバシーはグリーン・ボタンの以前の諸バージョンの範囲内ではない。さらに、デジタル署名の概念、特に限られた共有をもつデジタル署名は、グリーン・ボタンの以前の諸バージョンの一部ではない。
向上グリーン・ボタン方式300は、追加的な四つの向上データ・クラス302、304、314および324を含む。第一の向上データ・クラス302はSignatureInformation〔署名情報〕を含む。第一の向上データ・クラス302は、マークル・ハッシュ木(たとえば図2のカスタマイズ可能な修正されたマークル・ハッシュ木)のルート・ノードの署名を含んでいてもよい。第一の向上データ・クラス302は署名を生成するために使用されるアルゴリズム(たとえばRSAと一緒のSHA1)を指定してもよい。図4Aは、いくつかの実施形態に基づく第一の向上データ・クラス302の例を表わしている。
第二の向上データ・クラス304はHashInformation〔ハッシュ情報〕を含む。第二の向上データ・クラス304は修正されたマークル・ハッシュ木を構築するために使われるハッシュ・アルゴリズムについての情報を含んでいてもよい。第二の向上データ・クラス304はさらに、ダイジェストを生成するために使われるアルゴリズム(たとえばHmacSHA1)および/または当該データ・セットについての初期化ベクトル値を含んでいてもよい。図4Bは、いくつかの実施形態に基づく、第二の向上データ・クラス304の例を表わしている。
第三の向上データ・クラス314はElectricPowerUsageSummaryHash〔電力使用サマリー・ハッシュ〕を含む。第三の向上データ・クラス314は、一つまたは複数のパワー使用サマリー要素のハッシュ値を含んでいてもよい。使用データのサマリーは機微なものであることがあり、顧客は該サマリーを、所望される場合に図1A〜図2のサードパーティー120のようなサードパーティーから隠すオプションを有していてもよい。この要素は、前記サマリー要素が編集された場合に存在していてもよい。図4Cは、いくつかの実施形態に基づく、第三の向上データ・クラス314の例を表わしている。
第四の向上データ・クラス324はIntervalHash〔区間ハッシュ〕を含む。第四の向上データ・クラス324は、含まれるエネルギー使用データのある部分を信頼されない当事者から隠すことを顧客が望むときに、修正されたマークル・ハッシュ木の計算のために使われるハッシュ値を含んでいてもよい。第四の向上データ・クラス324は、ハッシュ値によって表わされる編集されたエネルギー使用データの時刻および継続時間ならびにハッシュによって隠されるブロックの数を含んでいてもよい。図4Dは、いくつかの実施形態に基づく、第四の向上データ・クラス324の例を表わしている。
第四の向上データ・クラス324に含まれる追加的な情報は、修正されたマークル・ハッシュ木における対応するハッシュ値の位置を決定するために使用されてもよい。さらに、追加的な情報は、データ検証および認証のために、修正されたマークル・ハッシュ木を再構成することにおいて有用であってもよい。
向上グリーン・ボタン方式300を含む実施形態では、悪意のある当事者が第一のクラス306(たとえばUsagePoint値)に含まれる値のようなデータ・セットの何らかのセクションを修正することを防止または禁止するために、データは、修正されたマークル・ハッシュ木計算において、葉ノードとしてグリーン・ボタンXMLファイルに含められてもよい。たとえば、ReadingTypeの各要素の各値は、木の計算の間、データ・ブロックとして表わされていてもよい。
図5Aおよび図5Bは、本稿に記載される少なくとも一つの実施形態に基づいて構成されたデータ管理の例示的な方法500の流れ図である。方法500は、図1Aおよび図1Bを参照して述べた貯蔵部124によっていくつかの実施形態においてプログラム可能に実行されてもよい。貯蔵部124は、個々にまたは集団的に方法500を実行するまたは方法500の実行を制御するために一つまたは複数のプロセッサによって実行可能なプログラミング・コードまたは命令を記憶またはエンコードしている一つまたは複数の非一時的なコンピュータ可読媒体(たとえば図1Aのメモリ182)を含んでいてもよく、あるいは該媒体に通信可能に結合されていてもよい。追加的または代替的に、貯蔵部124は、方法400の実行を引き起こすまたは制御するためにコンピュータ命令を実行するよう構成されている一つまたは複数のプロセッサ(たとえば図1Aのプロセッサ184)を含んでいてもよい。離散的なブロックとして示されているが、所望される実装に依存して、さまざまなブロックは追加的なブロックに分割されても、より少数のブロックに組み合わされても、あるいは消去されてもよい。
図5Aを参照するに、方法500はブロック502において始まってもよい。ブロック502では、エネルギー使用データが受領されてもよい。エネルギー使用データは、ある特定の期間の間の顧客のエネルギー使用を表わしていてもよい。エネルギー使用データは、公益事業者のデジタル署名をもって署名されてもよい。
いくつかの実施形態では、デジタル署名が、修正されたマークル・ハッシュ木のルート・ハッシュ値に対してなされてもよい。修正されたマークル・ハッシュ木は、データ・ブロックについて計算されたハッシュ値を有する葉ノードおよび自分の子ノードのハッシュ値を有する非葉ノードを含んでいてもよい。データ・ブロックについて計算されたハッシュ値は、上記のように式
Figure 0006464682
に従って計算されてもよい。追加的または代替的に、非葉ノードのハッシュ値は、上記のように式HP(L,R)=M(L‖R,K)に従って計算されてもよい。
ブロック504では、顧客の入力が受領されてもよい。該入力は、エネルギー使用データのデータ・ブロックを選択する効果があってもよい。ブロック506では、選択されたデータ・ブロックは、該入力に応答してエネルギー使用データから削除されてもよい。ブロック508では、削除されたデータ・ブロックについてハッシュ値が計算されてもよい。ハッシュ値は、顧客に一意的な顧客毎鍵、初期化ベクトルおよびカウンタを使って計算されてもよい。
たとえば、いくつかの実施形態では、削除されたデータ・ブロックについてのハッシュ値は式
Figure 0006464682
に従って計算されてもよい。いくつかの実施形態では、初期化ベクトルは、公益事業者によって選択された乱数を含み、カウンタは、第一のデータ・ブロックについての1の値に始まり、エネルギー使用データ中の各データ・ブロックについてインクリメントされてもよく、合意された関数はXORを含んでいてもよい。
ブロック510において、削除されたデータ・ブロックは、エネルギー使用データにおいて、該削除されたデータ・ブロックに対応する計算されたハッシュ値で置き換えられる。ブロック512では、顧客の入力が受領されてもよい。該入力は、エネルギー使用データの諸データ・ブロックのセクションを選択する効果をもつものでもよい。該セクションは、共通の親をもつ少なくとも二つの逐次的なデータ・ブロックを含んでいてもよい。
図5Bを参照するに、ブロック514において、諸データ・ブロックの選択されたセクションは、該入力に応答してエネルギー使用データから削除されてもよい。ブロック516では、ハッシュ値が、選択されたセクション内の各データ・ブロックについて、顧客毎鍵、初期化ベクトルおよびカウンタから計算されてもよい。ブロック518では、前記共通の親について、親ハッシュ値が計算されてもよい。親ハッシュ値は、前記共通の親の子ノードのハッシュ値を連結したものおよび前記顧客毎鍵に基づいて計算されてもよい。
たとえば、共通親ハッシュ値は、式HP(L,R)=M(L‖R,K)に従って計算される。ブロック520において、削除されたセクションは、親ハッシュ値で置き換えられてもよい。ブロック522では、前記ハッシュ値および前記親ハッシュ値をそれぞれ選択されたデータ・ブロックおよび選択されたセクションについての置換として含むエネルギー使用データがサードパーティーに通信されてもよい。ブロック524では、顧客毎鍵はサードパーティーに通信されてもよい。顧客毎鍵を使って、修正されたマークル・ハッシュ木が再構成されてもよい。修正されたマークル・ハッシュ木は、公益事業者のデジタル署名がなされているルート・ノードと、ハッシュ値と、親ハッシュ値とを含んでいてもよい。
当業者は、本稿において開示されるこのおよび他の手順および方法について、該プロセスおよび方法において実行される機能は異なる順序で実装されてもよいことを理解するであろう。さらに、概説されたステップおよび動作は単に例として与えられているのであり、開示される実施形態を損なうことなく、ステップおよび動作のいくつかは任意的であってもよく、より少数のステップおよび動作に組み合わされてもよく、あるいは追加的なステップおよび動作に展開されてもよい。
いくつかの実施形態では、エネルギー使用データは向上グリーン・ボタン・データ方式を使って通信される。向上グリーン・ボタン・データ方式は四つの向上データ・クラスを含む。第一の向上データ・クラスは、修正されたマークル・ハッシュ木のルート・ノードの署名を含んでいてもよく、該署名を生成するために使われたアルゴリズムを指定する。第二のデータ・クラスは、修正されたマークル・ハッシュ木を構築するために使われたハッシュ・アルゴリズムおよびダイジェストを生成するために使われたアルゴリズムについての情報ならびに初期化ベクトルを含んでいてもよい。第三のデータ・クラスは、すべてのパワー使用サマリー要素のハッシュ値を含んでいてもよい。第四のデータ・クラスは、顧客がエネルギー使用データのある部分を信頼されない当事者から隠すときに、修正されたマークル・ハッシュ木の計算のために使われるハッシュ値と、該ハッシュ値によって表わされる削除されたエネルギー使用データの時刻および継続時間と、ハッシュによって削除されるデータ・ブロックの数を含んでいてもよい。
いくつかの実施形態では、エネルギー使用データは、修正されたマークル・ハッシュ木を使って再構成されてもよい。修正されたマークル・ハッシュ木では、葉ノードは、データ・ブロックの一つのハッシュを記憶しており、非葉ノードは自分の子ノードの内容のハッシュを記憶している。公益事業者は、修正されたマークル・ハッシュ木のルート・ノードに署名してもよい。これらおよび他の実施形態では、データ・ブロックは、メーター読みからのエネルギー使用データおよび該メーター読みに関連付けられたメタデータを含み、該データ・ブロックの削除/編集はルート・ノードに影響しない。さらに、顧客毎鍵は、修正されたマークル・ハッシュ木を構築するために公益事業者と共有され、ルート・ハッシュを計算するために使用されてもよい。さらに、顧客毎鍵は、修正されたマークル・ハッシュ木を再構成するためにサードパーティーと共有されてもよい。
本稿に記載された実施形態は、下記でより詳細に論じるさまざまなコンピュータ・ハードウェアまたはソフトウェア・モジュールを含む専用または汎用のコンピュータを含んでいてもよい。
本稿に記載される実施形態は、コンピュータ実行可能命令またはデータ構造を担持または記憶するコンピュータ可読媒体を使って実装されてもよい。そのようなコンピュータ可読媒体は、汎用または専用のコンピュータによってアクセスされうるいかなる利用可能な媒体であってもよい。限定ではなく例として、そのようなコンピュータ可読媒体は、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、電気的に消去可能なプログラム可能な読み出し専用メモリ(EEPROM)、コンパクトディスク読み出し専用メモリ(CD-ROM)または他の光ディスク記憶、磁気ディスク記憶または他の磁気記憶デバイス、フラッシュ・メモリ・デバイス(たとえば半導体記憶デバイス)またはコンピュータ実行可能命令またはデータ構造の形の所望されるプログラム・コードを担持または記憶するために使用でき、汎用または専用コンピュータによってアクセスされうる他の任意の記憶媒体を含む非一時的なコンピュータ可読記憶媒体を含んでいてもよい。上記の組み合わせも、コンピュータ可読媒体の範囲内に含まれてもよい。
コンピュータ実行可能命令は、たとえば、汎用コンピュータ、専用コンピュータまたは専用処理装置(たとえば一つまたは複数のプロセッサ)にある機能または機能群を実行させる命令およびデータを含んでいてもよい。主題は構造的な特徴および/または方法論的な工程に固有の言辞で記載してきたが、付属の請求項において定義される主題は必ずしも上記の個別的な特徴または工程に限定されないことは理解しておくものとする。むしろ、上記の個別的な特徴および工程は、請求項を実装する例示的な形態として開示されている。
本稿での用法では、用語「モジュール」または「コンポーネント」は、該モジュールまたはコンポーネントの動作を実行するよう構成された個別的なハードウェア実装および/またはコンピューティング・システムの汎用ハードウェア(たとえばコンピュータ可読媒体、処理装置など)に記憶および/または実行されうるソフトウェア・オブジェクトまたはソフトウェア・ルーチンを指しうる。いくつかの実施形態では、本稿に記載される種々のコンポーネント、モジュール、エンジンおよびサービスは、コンピューティング・システム上で実行されるオブジェクトまたはプロセス(たとえば別個のスレッド)として実装されてもよい。本稿に記載されるシステムおよび方法のいくつかは、一般に、(汎用ハードウェアに記憶されるおよび/または実行される)ソフトウェアで実装されるものとして記載されているものの、個別的なハードウェア実装またはソフトウェアと個別的なハードウェア実装の組み合わせも可能であり、考えられる。本稿において、「コンピューティング・エンティティ」は、本稿で先に定義したような任意のコンピューティング・システムまたはコンピューティング・システム上で走る任意のモジュールまたはモジュールの組み合わせであってもよい。
本稿に記載されるあらゆる例および条件付きの言辞は、本発明および発明者によって当技術分野の発展のために寄与される概念の理解において読者を助ける教育目的を意図されており、そのような特定的に挙げられる例および条件に限定することなく解釈されるものとする。本発明の実施形態について詳細に述べてきたが、本発明の精神および範囲から外れることなく、これにさまざまな変化、代替および変更をなすことができることは理解しておくべきである。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
特定の期間中の顧客の電気エネルギー使用を表わすエネルギー使用データを受領する段階であって、前記エネルギー使用データは公益事業者のデジタル署名で署名されている、段階と;
前記エネルギー使用データのデータ・ブロックを選択する効果のある顧客の入力を受領する段階と;
前記入力に応答して、前記エネルギー使用データから選択されたデータ・ブロックを削除する段階と;
前記顧客に一意的な顧客毎鍵、初期化ベクトルおよびカウンタを使って、前記削除されたデータ・ブロックについてのハッシュ値を計算する段階と;
前記エネルギー使用データにおいて、前記削除されたデータ・ブロックを、該削除されたデータ・ブロックに対応する前記計算されたハッシュ値で置き換える段階とを含む、
方法。
(付記2)
付記1記載の方法であって、さらに:
前記エネルギー使用データのうちの、共通の親をもつ少なくとも二つの逐次的なデータ・ブロックを含む諸データ・ブロックのセクションを選択する効果のある顧客の入力を受領する段階と;
前記入力に応答して、前記エネルギー使用データからデータ・ブロックの選択されたセクションを削除する段階と;
前記顧客毎鍵、前記初期化ベクトルおよび前記カウンタを使って、データ・ブロックの前記選択されたセクションにおける各データ・ブロックについて、ハッシュ値を計算する段階と;
さらに、共通の親についての親ハッシュ値を、前記共通の親の子ノードのハッシュ値の連結および前記顧客毎鍵に基づいて計算する段階と;
削除されたセクションを、前記親ハッシュ値で置き換える段階とを含む、
方法。
(付記3)
付記2記載の方法であって、前記削除されたデータ・ブロックについての前記ハッシュ値が式
Figure 0006464682
に従って計算され、ここで、
Hは前記削除されたデータ・ブロックについての前記ハッシュ値を表わし;
Dは前記データ・ブロックを表わし;
IVは前記初期化ベクトルを表わし;
iは前記カウンタを表わし;
Kは前記顧客毎鍵を表わし;
Figure 0006464682
は合意された演算子を表わす、
方法。
(付記4)
付記2記載の方法であって、前記共通の親ハッシュ値が式
HP(L,R)=M(L‖R,K)
に従って計算され、ここで、
HPは前記共通親ハッシュ値を表わし;
Mは鍵付きハッシュ関数を表わし;
‖は連結演算子を表わし;
Lは第一の子ノードの第一のハッシュ値を表わし;
Rは第二の子ノードの第二のハッシュ値を表わし;
Kは前記顧客毎鍵を表わす、
方法。
(付記5)
付記4記載の方法であって:
前記初期化ベクトルは前記公益事業者によって選択されるランダムな数を含み;
前記カウンタは、最初のデータ・ブロックについての1の値で始まり、前記エネルギー使用データの各データ・ブロックについてインクリメントされ;
前記合意された関数はXORを含む、
方法。
(付記6)
付記2記載の方法であって、さらに:
前記ハッシュ値および前記親ハッシュ値を、前記選択されたデータ・ブロックおよび前記選択されたセクションについての置換としてそれぞれ含む前記エネルギー使用データをサードパーティーに通信する段階と;
前記公益事業者の前記デジタル署名がなされたルート・ノード、前記ハッシュ値および前記親ハッシュ値を含む修正されたマークル・ハッシュ木の再構成を可能にするよう、さらに前記顧客毎鍵を前記サードパーティーに通信する段階とを含む、
方法。
(付記7)
付記1記載の方法であって:
前記デジタル署名が、データ・ブロックについて計算されたハッシュ値を有する葉ノードおよび自らの子ノードのハッシュ値を有する非葉ノードを含む修正されたマークル・ハッシュ木のルート・ハッシュ値に対してなされ;
データ・ブロックについて計算される前記ハッシュ値は式
Figure 0006464682
に従って計算され、ここで、
Hは前記データ・ブロックについての前記ハッシュ値を表わし;
Dは前記データ・ブロックを表わし;
IVは前記初期化ベクトルを表わし;
iは前記カウンタを表わし;
Kは前記顧客毎鍵を表わし;
Figure 0006464682
は合意された演算子を表わし;
前記非葉ノードの前記ハッシュ値が式
HP(L,R)=M(L‖R,K)
に従って計算され、ここで、
HPは前記共通親ハッシュ値を表わし;
Mは鍵付きハッシュ関数を表わし;
‖は連結演算子を表わし;
Lは第一の子ノードの第一のハッシュ値を表わし;
Rは第二の子ノードの第二のハッシュ値を表わし;
Kは前記顧客毎鍵を表わす、
方法。
(付記8)
付記7記載の方法であって:
葉ノードの前記ハッシュ値が、前記初期化ベクトル、前記カウンタおよび前記顧客毎鍵を使って計算され;
非葉ノードの前記ハッシュ値が、前記子ノードの連結および前記顧客毎鍵に対して作用する鍵付きハッシュ関数を使って計算され;
前記データ・ブロックが、メーター読みからのエネルギー使用データおよび前記メーター読みに関連付けられたメタデータを含み;
前記データ・ブロックの削除が前記ルート・ノードに影響しない、
方法。
(付記9)
付記7記載の方法であって:
前記顧客毎鍵は、前記修正されたマークル・ハッシュ木を構築するために前記公益事業者と共有され、前記ルート・ノードのルート・ハッシュ値を計算するために使用され;
前記顧客毎鍵は前記修正されたマークル・ハッシュ木を再構成するためにサードパーティーと共有される、
方法。
(付記10)
付記1記載の方法であって:
前記エネルギー使用データが向上グリーン・ボタン・データ方式を使って通信され;
前記向上グリーン・ボタン・データ方式は:
修正されたマークル・ハッシュ木のルート・ノードの署名を含み、前記デジタル署名を生成するために使われたアルゴリズムを指定する第一の向上データ・クラス;
前記修正されたマークル・ハッシュ木を構築するために使われたハッシュ・アルゴリズムおよびダイジェストを生成するために使われたアルゴリズムについての情報ならびに前記初期化ベクトルを含む第二のデータ・クラス;
一つまたは複数のパワー使用サマリー要素のハッシュ値を含む第三のデータ・クラス;および
顧客が前記エネルギー使用データのある部分をサードパーティーから削除するときにマークル・ハッシュ木の計算のために使われるハッシュ値と、該ハッシュ値によって表わされる削除されたエネルギー使用データの時刻および継続時間と、該ハッシュ値によって削除されるデータ・ブロックの数とを含む第四のデータ・クラスを含む、
方法。
(付記11)
プログラミング・コードがエンコードされている非一時的なコンピュータ可読媒体であって、前記プログラミング・コードは:
特定の期間中の顧客の電気エネルギー使用を表わすエネルギー使用データを受領する段階であって、前記エネルギー使用データは公益事業者のデジタル署名で署名されている、段階と;
前記エネルギー使用データのデータ・ブロックを選択する効果のある顧客の入力を受領する段階と;
前記入力に応答して、前記エネルギー使用データから選択されたデータ・ブロックを削除する段階と;
前記顧客に一意的な顧客毎鍵、初期化ベクトルおよびカウンタを使って、前記削除されたデータ・ブロックについてのハッシュ値を計算する段階と;
前記エネルギー使用データにおいて、前記削除されたデータ・ブロックを、該削除されたデータ・ブロックに対応する前記計算されたハッシュ値で置き換える段階
とを含む動作を実行するまたは該動作の実行を制御するようプロセッサによって実行可能である、
非一時的なコンピュータ可読媒体。
(付記12)
前記動作がさらに:
前記エネルギー使用データのうちの、共通の親をもつ少なくとも二つの逐次的なデータ・ブロックを含む諸データ・ブロックのセクションを選択する効果のある顧客の入力を受領する段階と;
前記入力に応答して、前記エネルギー使用データからデータ・ブロックの選択されたセクションを削除する段階と;
前記顧客毎鍵、前記初期化ベクトルおよび前記カウンタを使って、データ・ブロックの前記選択されたセクションにおける各データ・ブロックについて、ハッシュ値を計算する段階と;
さらに、共通の親についての親ハッシュ値を、前記共通の親の子ノードのハッシュ値の連結および前記顧客毎鍵に基づいて計算する段階と;
削除されたセクションを、前記親ハッシュ値で置き換える段階とを含む、
付記11記載の非一時的なコンピュータ可読媒体。
(付記13)
付記12記載の非一時的なコンピュータ可読媒体であって、前記削除されたデータ・ブロックについての前記ハッシュ値が式
Figure 0006464682
に従って計算され、ここで、
Hは前記削除されたデータ・ブロックについての前記ハッシュ値を表わし;
Dは前記データ・ブロックを表わし;
IVは前記初期化ベクトルを表わし;
iは前記カウンタを表わし;
Kは前記顧客毎鍵を表わし;
Figure 0006464682
は合意された演算子を表わす、
非一時的なコンピュータ可読媒体。
(付記14)
付記12記載の非一時的なコンピュータ可読媒体であって、共通の親ハッシュ値が式
HP(L,R)=M(L‖R,K)
に従って計算され、ここで、
HPは前記共通親ハッシュ値を表わし;
Mは鍵付きハッシュ関数を表わし;
‖は連結演算子を表わし;
Lは第一の子ノードの第一のハッシュ値を表わし;
Rは第二の子ノードの第二のハッシュ値を表わし;
Kは前記顧客毎鍵を表わす、
非一時的なコンピュータ可読媒体。
(付記15)
付記14記載の非一時的なコンピュータ可読媒体であって:
前記初期化ベクトルは前記公益事業者によって選択されるランダムな数を含み;
前記カウンタは、最初のデータ・ブロックについての1の値で始まり、前記エネルギー使用データの各データ・ブロックについてインクリメントされ;
前記合意された関数はXORを含む、
非一時的なコンピュータ可読媒体。
(付記16)
付記12記載の非一時的なコンピュータ可読媒体であって、前記動作がさらに:
前記ハッシュ値および前記親ハッシュ値を、前記選択されたデータ・ブロックおよび前記選択されたセクションについての置換としてそれぞれ含む前記エネルギー使用データをサードパーティーに通信する段階と;
前記公益事業者の前記デジタル署名がなされたルート・ノード、前記ハッシュ値および前記親ハッシュ値を含む修正されたマークル・ハッシュ木の再構成を可能にするよう、さらに前記顧客毎鍵を前記サードパーティーに通信する段階とを含む、
非一時的なコンピュータ可読媒体。
(付記17)
付記11記載の非一時的なコンピュータ可読媒体であって:
前記デジタル署名が、データ・ブロックについて計算されたハッシュ値を有する葉ノードおよび自らの子ノードのハッシュ値を有する非葉ノードを含む修正されたマークル・ハッシュ木のルート・ハッシュ値に対してなされ;
データ・ブロックについて計算される前記ハッシュ値は式
Figure 0006464682
に従って計算され、ここで、
Hは前記データ・ブロックについての前記ハッシュ値を表わし;
Dは前記データ・ブロックを表わし;
IVは前記初期化ベクトルを表わし;
iは前記カウンタを表わし;
Kは前記顧客毎鍵を表わし;
Figure 0006464682
前記非葉ノードの前記ハッシュ値が式
HP(L,R)=M(L‖R,K)
に従って計算され、ここで、
HPは前記共通親ハッシュ値を表わし;
Mは鍵付きハッシュ関数を表わし;
‖は連結演算子を表わし;
Lは第一の子ノードの第一のハッシュ値を表わし;
Rは第二の子ノードの第二のハッシュ値を表わし;
Kは前記顧客毎鍵を表わす、
非一時的なコンピュータ可読媒体。
(付記18)
付記17記載の非一時的なコンピュータ可読媒体であって:
葉ノードの前記ハッシュ値が、前記初期化ベクトル、前記カウンタおよび前記顧客毎鍵を使って計算され;
非葉ノードの前記ハッシュ値が、前記子ノードの連結および前記顧客毎鍵に対して作用する鍵付きハッシュ関数を使って計算され;
前記データ・ブロックが、メーター読みからのエネルギー使用データおよび前記メーター読みに関連付けられたメタデータを含み;
前記データ・ブロックの削除が前記ルート・ノードに影響しない、
非一時的なコンピュータ可読媒体。
(付記19)
付記17記載の非一時的なコンピュータ可読媒体であって:
前記顧客毎鍵は、前記修正されたマークル・ハッシュ木を構築するために前記公益事業者と共有され、前記ルート・ノードのルート・ハッシュ値を計算するために使用され;
前記顧客毎鍵は前記修正されたマークル・ハッシュ木を再構成するためにサードパーティーと共有される、
非一時的なコンピュータ可読媒体。
(付記20)
付記11記載の非一時的なコンピュータ可読媒体であって:
前記エネルギー使用データが向上グリーン・ボタン・データ方式を使って通信され;
前記向上グリーン・ボタン・データ方式は:
修正されたマークル・ハッシュ木のルート・ノードの署名を含み、前記デジタル署名を生成するために使われたアルゴリズムを指定する第一の向上データ・クラス;
前記修正されたマークル・ハッシュ木を構築するために使われたハッシュ・アルゴリズムおよびダイジェストを生成するために使われたアルゴリズムについての情報ならびに前記初期化ベクトルを含む第二のデータ・クラス;
一つまたは複数のパワー使用サマリー要素のハッシュ値を含む第三のデータ・クラス;および
顧客が前記エネルギー使用データのある部分をサードパーティーから削除するときにマークル・ハッシュ木の計算のために使われるハッシュ値と、該ハッシュ値によって表わされる削除されたエネルギー使用データの時刻および継続時間と、該ハッシュ値によって削除されるデータ・ブロックの数とを含む第四のデータ・クラスを含む、
非一時的なコンピュータ可読媒体。
100 システム
104 顧客装置
106 顧客プライバシー・モジュール
108 公益事業者
110 公益事業者サーバー
112 署名モジュール
114 サードパーティー・サーバー
116 サードパーティー検証モジュール
120 サードパーティー
122 ネットワーク
124 貯蔵部
128 サイト
130 エネルギー使用データ
132 エネルギー
150 メーター読み
152 署名されたエネルギー使用データ
154 編集された署名されたエネルギー使用データ
156 編集要求
160 データ共有要求
180 貯蔵部プライバシー・モジュール
182 メモリ
184 プロセッサ
186 通信ユニット

200 修正されたマークル・ハッシュ木

300 向上グリーン・ボタン方式
302 署名情報
304 ハッシュ情報
306 使用点
308 メーター読み
310 読み型
312 電力使用サマリー
314 電力使用サマリー・ハッシュ
316 電力品質サマリー
318 読み品質
320 区間読み
322 区間ブロック
324 区間ハッシュ
326 サービス・カテゴリー
328 ローカル時間パラメータ

500 データ管理方法
502 エネルギー使用データを受領
504 エネルギー使用データのデータ・ブロックを選択する効果のある顧客の入力を受領
506 選択されたデータ・ブロックをエネルギー使用データから削除
508 削除されたデータ・ブロックについてのハッシュ値を、顧客に一意的な顧客毎鍵、初期化ベクトルおよびカウンタを使って計算
510 エネルギー使用データにおいて、削除されたデータ・ブロックを、該削除されたデータ・ブロックに対応する計算されたデータ・ハッシュ値で置き換え
512 エネルギー使用データのうちの、共通の親をもつ少なくとも二つの逐次的なデータ・ブロックを含むデータ・ブロックのセクションを選択する効果のある顧客の入力を受領
514 前記入力に応答して、諸データ・ブロックの選択されたセクションをエネルギー使用データから削除
516 諸データ・ブロックの選択されたセクション内の各データ・ブロックについて、顧客毎鍵、初期化ベクトルおよびカウンタを使ってハッシュ値を計算
518 前記共通の親について、親ハッシュ値を、前記共通の親の子ノードのハッシュ値の連結および前記顧客毎鍵に基づいて計算
520 削除されたセクションを、親ハッシュ値で置き換え
522 前記ハッシュ値および前記親ハッシュ値をそれぞれ選択されたデータ・ブロックおよび選択されたセクションについての置換として含むエネルギー使用データをサードパーティーに通信
524 顧客毎鍵をサードパーティーに通信

Claims (20)

  1. プロセッサが、通信ユニットを介して、特定の期間中の顧客の電気エネルギー使用を表わすエネルギー使用データを受領する段階であって、前記エネルギー使用データは公益事業者のデジタル署名で署名されている、段階と;
    前記プロセッサが、前記エネルギー使用データのデータ・ブロックを選択する効果のある顧客の入力を受領する段階と;
    前記プロセッサが、前記入力に応答して、前記エネルギー使用データから選択されたデータ・ブロックを削除する段階と;
    前記プロセッサが、前記顧客に一意的な顧客毎鍵、初期化ベクトルおよびカウンタを使って、前記削除されたデータ・ブロックについてのハッシュ値を計算する段階と;
    前記プロセッサが、前記エネルギー使用データにおいて、前記削除されたデータ・ブロックを、該削除されたデータ・ブロックに対応する前記計算されたハッシュ値で置き換える段階とを含む、
    方法。
  2. 請求項1記載の方法であって、さらに:
    前記プロセッサが、前記エネルギー使用データのうちの、共通の親をもつ少なくとも二つの逐次的なデータ・ブロックを含む諸データ・ブロックのセクションを選択する効果のある顧客の入力を受領する段階と;
    前記プロセッサが、前記入力に応答して、前記エネルギー使用データからデータ・ブロックの選択されたセクションを削除する段階と;
    前記プロセッサが、前記顧客毎鍵、前記初期化ベクトルおよび前記カウンタを使って、データ・ブロックの前記選択されたセクションにおける各データ・ブロックについて、ハッシュ値を計算する段階と;
    前記プロセッサが、さらに、共通の親についての親ハッシュ値を、前記共通の親の子ノードのハッシュ値の連結および前記顧客毎鍵に基づいて計算する段階と;
    前記プロセッサが、削除されたセクションを、前記親ハッシュ値で置き換える段階とを含む、
    方法。
  3. 請求項2記載の方法であって、前記削除されたデータ・ブロックについての前記ハッシュ値が式
    Figure 0006464682
    に従って計算され、ここで、
    Hは前記削除されたデータ・ブロックについての前記ハッシュ値を表わし;
    Dは前記データ・ブロックを表わし;
    IVは前記初期化ベクトルを表わし;
    iは前記カウンタを表わし;
    Kは前記顧客毎鍵を表わし;
    Figure 0006464682
    は合意された演算子を表わす、
    方法。
  4. 請求項2記載の方法であって、前記共通の親ハッシュ値が式
    HP(L,R)=M(L‖R,K)
    に従って計算され、ここで、
    HPは前記共通親ハッシュ値を表わし;
    Mは鍵付きハッシュ関数を表わし;
    ‖は連結演算子を表わし;
    Lは第一の子ノードの第一のハッシュ値を表わし;
    Rは第二の子ノードの第二のハッシュ値を表わし;
    Kは前記顧客毎鍵を表わす、
    方法。
  5. 請求項4記載の方法であって:
    前記初期化ベクトルは前記公益事業者によって選択されるランダムな数を含み;
    前記カウンタは、最初のデータ・ブロックについての1の値で始まり、前記エネルギー使用データの各データ・ブロックについてインクリメントされ;
    前記合意された関数はXORを含む、
    方法。
  6. 請求項2記載の方法であって、さらに:
    前記プロセッサが、通信ユニットを介して、前記ハッシュ値および前記親ハッシュ値を、前記選択されたデータ・ブロックおよび前記選択されたセクションについての置換としてそれぞれ含む前記エネルギー使用データをサードパーティーに通信する段階と;
    前記公益事業者の前記デジタル署名がなされたルート・ノード、前記ハッシュ値および前記親ハッシュ値を含む修正されたマークル・ハッシュ木の再構成を可能にするよう、前記プロセッサが、通信ユニットを介して、さらに前記顧客毎鍵を前記サードパーティーに通信する段階とを含む、
    方法。
  7. 請求項1記載の方法であって:
    前記デジタル署名が、データ・ブロックについて計算されたハッシュ値を有する葉ノードおよび自らの子ノードのハッシュ値を有する非葉ノードを含む修正されたマークル・ハッシュ木のルート・ハッシュ値に対してなされ;
    データ・ブロックについて計算される前記ハッシュ値は式
    Figure 0006464682
    に従って計算され、ここで、
    Hは前記データ・ブロックについての前記ハッシュ値を表わし;
    Dは前記データ・ブロックを表わし;
    IVは前記初期化ベクトルを表わし;
    iは前記カウンタを表わし;
    Kは前記顧客毎鍵を表わし;
    Figure 0006464682
    は合意された演算子を表わし;
    前記非葉ノードの前記ハッシュ値が式
    HP(L,R)=M(L‖R,K)
    に従って計算され、ここで、
    HPは前記共通親ハッシュ値を表わし;
    Mは鍵付きハッシュ関数を表わし;
    ‖は連結演算子を表わし;
    Lは第一の子ノードの第一のハッシュ値を表わし;
    Rは第二の子ノードの第二のハッシュ値を表わし;
    Kは前記顧客毎鍵を表わす、
    方法。
  8. 請求項7記載の方法であって:
    葉ノードの前記ハッシュ値が、前記初期化ベクトル、前記カウンタおよび前記顧客毎鍵を使って計算され;
    非葉ノードの前記ハッシュ値が、前記子ノードの連結および前記顧客毎鍵に対して作用する鍵付きハッシュ関数を使って計算され;
    前記データ・ブロックが、メーター読みからのエネルギー使用データおよび前記メーター読みに関連付けられたメタデータを含み;
    前記データ・ブロックの削除が前記ルート・ノードに影響しない、
    方法。
  9. 請求項7記載の方法であって:
    前記顧客毎鍵は、前記修正されたマークル・ハッシュ木を構築するために前記公益事業者と共有され、前記ルート・ノードのルート・ハッシュ値を計算するために使用され;
    前記顧客毎鍵は前記修正されたマークル・ハッシュ木を再構成するためにサードパーティーと共有される、
    方法。
  10. 請求項1記載の方法であって:
    前記エネルギー使用データが向上グリーン・ボタン・データ方式を使って前記通信ユニットを介して通信され;
    前記向上グリーン・ボタン・データ方式は:
    修正されたマークル・ハッシュ木のルート・ノードの署名を含み、前記デジタル署名を生成するために使われたアルゴリズムを指定する第一の向上データ・クラス;
    前記修正されたマークル・ハッシュ木を構築するために使われたハッシュ・アルゴリズムおよびダイジェストを生成するために使われたアルゴリズムについての情報ならびに前記初期化ベクトルを含む第二のデータ・クラス;
    一つまたは複数のパワー使用サマリー要素のハッシュ値を含む第三のデータ・クラス;および
    顧客が前記エネルギー使用データのある部分をサードパーティーから削除するときにマークル・ハッシュ木の計算のために使われるハッシュ値と、該ハッシュ値によって表わされる削除されたエネルギー使用データの時刻および継続時間と、該ハッシュ値によって削除されるデータ・ブロックの数とを含む第四のデータ・クラスを含む、
    方法。
  11. 定の期間中の顧客の電気エネルギー使用を表わすエネルギー使用データを受領する段階であって、前記エネルギー使用データは公益事業者のデジタル署名で署名されている、段階と;
    前記エネルギー使用データのデータ・ブロックを選択する効果のある顧客の入力を受領する段階と;
    前記入力に応答して、前記エネルギー使用データから選択されたデータ・ブロックを削除する段階と;
    前記顧客に一意的な顧客毎鍵、初期化ベクトルおよびカウンタを使って、前記削除されたデータ・ブロックについてのハッシュ値を計算する段階と;
    前記エネルギー使用データにおいて、前記削除されたデータ・ブロックを、該削除されたデータ・ブロックに対応する前記計算されたハッシュ値で置き換える段階
    とを含む動作をプロセッサに実行させるためのコンピュータ・プログラムを記憶している非一時的なコンピュータ可読媒体。
  12. 前記動作がさらに:
    前記エネルギー使用データのうちの、共通の親をもつ少なくとも二つの逐次的なデータ・ブロックを含む諸データ・ブロックのセクションを選択する効果のある顧客の入力を受領する段階と;
    前記入力に応答して、前記エネルギー使用データからデータ・ブロックの選択されたセクションを削除する段階と;
    前記顧客毎鍵、前記初期化ベクトルおよび前記カウンタを使って、データ・ブロックの前記選択されたセクションにおける各データ・ブロックについて、ハッシュ値を計算する段階と;
    さらに、共通の親についての親ハッシュ値を、前記共通の親の子ノードのハッシュ値の連結および前記顧客毎鍵に基づいて計算する段階と;
    削除されたセクションを、前記親ハッシュ値で置き換える段階とを含む、
    請求項11記載の非一時的なコンピュータ可読媒体。
  13. 請求項12記載の非一時的なコンピュータ可読媒体であって、前記削除されたデータ・ブロックについての前記ハッシュ値が式
    Figure 0006464682
    に従って計算され、ここで、
    Hは前記削除されたデータ・ブロックについての前記ハッシュ値を表わし;
    Dは前記データ・ブロックを表わし;
    IVは前記初期化ベクトルを表わし;
    iは前記カウンタを表わし;
    Kは前記顧客毎鍵を表わし;
    Figure 0006464682
    は合意された演算子を表わす、
    非一時的なコンピュータ可読媒体。
  14. 請求項12記載の非一時的なコンピュータ可読媒体であって、共通の親ハッシュ値が式
    HP(L,R)=M(L‖R,K)
    に従って計算され、ここで、
    HPは前記共通親ハッシュ値を表わし;
    Mは鍵付きハッシュ関数を表わし;
    ‖は連結演算子を表わし;
    Lは第一の子ノードの第一のハッシュ値を表わし;
    Rは第二の子ノードの第二のハッシュ値を表わし;
    Kは前記顧客毎鍵を表わす、
    非一時的なコンピュータ可読媒体。
  15. 請求項14記載の非一時的なコンピュータ可読媒体であって:
    前記初期化ベクトルは前記公益事業者によって選択されるランダムな数を含み;
    前記カウンタは、最初のデータ・ブロックについての1の値で始まり、前記エネルギー使用データの各データ・ブロックについてインクリメントされ;
    前記合意された関数はXORを含む、
    非一時的なコンピュータ可読媒体。
  16. 請求項12記載の非一時的なコンピュータ可読媒体であって、前記動作がさらに:
    前記ハッシュ値および前記親ハッシュ値を、前記選択されたデータ・ブロックおよび前記選択されたセクションについての置換としてそれぞれ含む前記エネルギー使用データをサードパーティーに通信する段階と;
    前記公益事業者の前記デジタル署名がなされたルート・ノード、前記ハッシュ値および前記親ハッシュ値を含む修正されたマークル・ハッシュ木の再構成を可能にするよう、さらに前記顧客毎鍵を前記サードパーティーに通信する段階とを含む、
    非一時的なコンピュータ可読媒体。
  17. 請求項11記載の非一時的なコンピュータ可読媒体であって:
    前記デジタル署名が、データ・ブロックについて計算されたハッシュ値を有する葉ノードおよび自らの子ノードのハッシュ値を有する非葉ノードを含む修正されたマークル・ハッシュ木のルート・ハッシュ値に対してなされ;
    データ・ブロックについて計算される前記ハッシュ値は式
    Figure 0006464682
    に従って計算され、ここで、
    Hは前記データ・ブロックについての前記ハッシュ値を表わし;
    Dは前記データ・ブロックを表わし;
    IVは前記初期化ベクトルを表わし;
    iは前記カウンタを表わし;
    Kは前記顧客毎鍵を表わし;
    Figure 0006464682
    は合意された演算子を表わし;
    前記非葉ノードの前記ハッシュ値が式
    HP(L,R)=M(L‖R,K)
    に従って計算され、ここで、
    HPは前記共通親ハッシュ値を表わし;
    Mは鍵付きハッシュ関数を表わし;
    ‖は連結演算子を表わし;
    Lは第一の子ノードの第一のハッシュ値を表わし;
    Rは第二の子ノードの第二のハッシュ値を表わし;
    Kは前記顧客毎鍵を表わす、
    非一時的なコンピュータ可読媒体。
  18. 請求項17記載の非一時的なコンピュータ可読媒体であって:
    葉ノードの前記ハッシュ値が、前記初期化ベクトル、前記カウンタおよび前記顧客毎鍵を使って計算され;
    非葉ノードの前記ハッシュ値が、前記子ノードの連結および前記顧客毎鍵に対して作用する鍵付きハッシュ関数を使って計算され;
    前記データ・ブロックが、メーター読みからのエネルギー使用データおよび前記メーター読みに関連付けられたメタデータを含み;
    前記データ・ブロックの削除が前記ルート・ノードに影響しない、
    非一時的なコンピュータ可読媒体。
  19. 請求項17記載の非一時的なコンピュータ可読媒体であって:
    前記顧客毎鍵は、前記修正されたマークル・ハッシュ木を構築するために前記公益事業者と共有され、前記ルート・ノードのルート・ハッシュ値を計算するために使用され;
    前記顧客毎鍵は前記修正されたマークル・ハッシュ木を再構成するためにサードパーティーと共有される、
    非一時的なコンピュータ可読媒体。
  20. 請求項11記載の非一時的なコンピュータ可読媒体であって:
    前記エネルギー使用データが向上グリーン・ボタン・データ方式を使って通信され;
    前記向上グリーン・ボタン・データ方式は:
    修正されたマークル・ハッシュ木のルート・ノードの署名を含み、前記デジタル署名を生成するために使われたアルゴリズムを指定する第一の向上データ・クラス;
    前記修正されたマークル・ハッシュ木を構築するために使われたハッシュ・アルゴリズムおよびダイジェストを生成するために使われたアルゴリズムについての情報ならびに前記初期化ベクトルを含む第二のデータ・クラス;
    一つまたは複数のパワー使用サマリー要素のハッシュ値を含む第三のデータ・クラス;および
    顧客が前記エネルギー使用データのある部分をサードパーティーから削除するときにマークル・ハッシュ木の計算のために使われるハッシュ値と、該ハッシュ値によって表わされる削除されたエネルギー使用データの時刻および継続時間と、該ハッシュ値によって削除されるデータ・ブロックの数とを含む第四のデータ・クラスを含む、
    非一時的なコンピュータ可読媒体。
JP2014225103A 2013-11-07 2014-11-05 エネルギー使用データ管理 Active JP6464682B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361901308P 2013-11-07 2013-11-07
US61/901,308 2013-11-07
US14/498,942 US9530010B2 (en) 2013-11-07 2014-09-26 Energy usage data management
US14/498,942 2014-09-26

Publications (2)

Publication Number Publication Date
JP2015091137A JP2015091137A (ja) 2015-05-11
JP6464682B2 true JP6464682B2 (ja) 2019-02-06

Family

ID=51799004

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014225103A Active JP6464682B2 (ja) 2013-11-07 2014-11-05 エネルギー使用データ管理

Country Status (3)

Country Link
US (1) US9530010B2 (ja)
EP (1) EP2871801B1 (ja)
JP (1) JP6464682B2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9497028B1 (en) * 2007-05-03 2016-11-15 Google Inc. System and method for remote storage auditing
US9703963B2 (en) * 2014-05-09 2017-07-11 Fujitsu Limited Trusted and privacy-preserving mechanism for electricity usage data disclosure using verifiable noise
US10325329B2 (en) 2014-12-12 2019-06-18 Mcafee, Inc. Smart home security of metered data using a mask
US10305736B2 (en) * 2014-12-18 2019-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, and computer program products for price signal feedback for network optimization
KR101621931B1 (ko) * 2014-12-19 2016-05-17 한국인터넷진흥원 스마트 그리드에서의 전력정보 송수신 시스템
DE102015006091A1 (de) * 2015-05-11 2016-11-17 Veridos Gmbh Verfahren zur Überprüfung einer Identität einer Person
US10304145B2 (en) * 2015-05-15 2019-05-28 Linkbee, Llc System and method to dynamically allocate energy savings amounts for remote energy efficient light fixture networks
DE102015114215A1 (de) * 2015-08-27 2017-03-02 Rwe Ag Versorgungssystem und verfahren zum betreiben eines versorgungssystems
US9977918B2 (en) 2015-09-30 2018-05-22 Robert Bosch Gmbh Method and system for verifiable searchable symmetric encryption
US9785369B1 (en) * 2016-05-23 2017-10-10 Accenture Global Solutions Limited Multiple-link blockchain
CN107491692B (zh) * 2016-06-13 2020-07-28 厦门雅迅网络股份有限公司 一种监测Android终端能量空耗攻击的方法及系统
JP6685968B2 (ja) * 2017-05-15 2020-04-22 Kddi株式会社 データ管理システム、データ管理方法及びデータ管理プログラム
US10296248B2 (en) 2017-09-01 2019-05-21 Accenture Global Solutions Limited Turn-control rewritable blockchain
WO2019098873A1 (en) * 2017-11-16 2019-05-23 Accenture Global Solutions Limited Blockchain operation stack for rewritable blockchain
CA3003044C (en) * 2018-04-04 2019-01-08 Brad Brainard Low interference sub-meter and monitoring system
DE102018123463A1 (de) * 2018-09-24 2020-03-26 Akarion GmbH Personendatenbank
KR102122773B1 (ko) * 2018-10-11 2020-06-15 세종대학교산학협력단 복원가능 기능을 가지는 리댁터블 서명 시스템 및 방법
CN109863521A (zh) 2018-12-13 2019-06-07 阿里巴巴集团控股有限公司 在区块链网络中的数据隔离
US11151236B2 (en) * 2018-12-20 2021-10-19 International Business Machines Corporation File verification database system
US11139960B2 (en) * 2018-12-20 2021-10-05 International Business Machines Corporation File redaction database system
US10778452B2 (en) * 2019-06-03 2020-09-15 Alibaba Group Holding Limited Blockchain ledger authentication
CN112487084A (zh) * 2019-06-03 2021-03-12 创新先进技术有限公司 一种块链式账本的授时认证方法、装置及设备
US11310054B2 (en) 2019-06-19 2022-04-19 Amazon Technologies, Inc. Symmetric function for journaled database proof
US11487819B2 (en) 2019-06-19 2022-11-01 Amazon Technologies, Inc. Threaded leaf nodes in database journal
US11418345B2 (en) 2019-06-19 2022-08-16 Amazon Technologies, Inc. Digest proofs in a journaled database
US11487733B2 (en) * 2019-06-19 2022-11-01 Amazon Technologies, Inc. Database journal redaction
US11201746B2 (en) 2019-08-01 2021-12-14 Accenture Global Solutions Limited Blockchain access control system
FR3102023B1 (fr) * 2019-10-11 2023-03-24 Orange Procédé de dérivation de signature partielle avec vérification partielle
US11184463B1 (en) * 2020-11-11 2021-11-23 International Business Machines Corporation Interacting with a client system to gather client data to use to diagnose a problem at the client system
CN113132988B (zh) * 2021-04-16 2023-09-12 成都易明半导体有限公司 一种基于令牌验证的路灯控制器无线组网链路入网方法
US11645252B2 (en) 2021-07-23 2023-05-09 Bank Of America Corporation System and method for efficiently validating time-series data using a hash-based representation of the data
US11640389B2 (en) 2021-07-23 2023-05-02 Bank Of America Corporation Hash-based identification of data corruption issues in time-series data

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4574346A (en) * 1982-09-29 1986-03-04 International Business Machines Corporation Method and apparatus for peripheral data handling hierarchies
US4554466A (en) * 1982-12-01 1985-11-19 International Business Machines Corp. Edge-triggered latch circuit conforming to LSSD rules
US5278838A (en) * 1991-06-18 1994-01-11 Ibm Corp. Recovery from errors in a redundant array of disk drives
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US7415109B2 (en) * 2002-08-23 2008-08-19 Qualcomm Incorporated Partial encryption and full authentication of message blocks
JP2004364070A (ja) * 2003-06-06 2004-12-24 Hitachi Ltd マスキング可能な署名技術を用いた電子文書管理システム
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication
JP4622811B2 (ja) * 2005-11-04 2011-02-02 株式会社日立製作所 電子文書の真正性保証システム
US8832466B1 (en) * 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
US8009829B2 (en) * 2006-10-25 2011-08-30 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms
US8943332B2 (en) * 2006-10-31 2015-01-27 Hewlett-Packard Development Company, L.P. Audit-log integrity using redactable signatures
US8266439B2 (en) * 2007-09-12 2012-09-11 Hewlett-Packard Development Company, L.P. Integrity verification of pseudonymized documents
US8245038B2 (en) * 2008-03-26 2012-08-14 Palo Alto Research Center Incorporated Method and apparatus for verifying integrity of redacted documents
JP5361913B2 (ja) 2011-01-25 2013-12-04 株式会社ソニー・コンピュータエンタテインメント 入力装置、入力方法及びコンピュータプログラム
US8667292B2 (en) * 2011-05-19 2014-03-04 Microsoft Corporation Privacy-preserving metering with low overhead
US9767469B2 (en) * 2013-07-16 2017-09-19 Fujitsu Limited Customer-centric energy usage data sharing
US9262431B2 (en) * 2013-08-20 2016-02-16 International Business Machines Corporation Efficient data deduplication in a data storage network
US9208335B2 (en) * 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system

Also Published As

Publication number Publication date
US9530010B2 (en) 2016-12-27
EP2871801B1 (en) 2016-07-06
EP2871801A1 (en) 2015-05-13
US20150128283A1 (en) 2015-05-07
JP2015091137A (ja) 2015-05-11

Similar Documents

Publication Publication Date Title
JP6464682B2 (ja) エネルギー使用データ管理
Wang et al. SPDS: A secure and auditable private data sharing scheme for smart grid based on blockchain
Maroufi et al. On the convergence of blockchain and internet of things (iot) technologies
US20160306373A1 (en) Authenticated down-sampling of time-series data
US9292706B2 (en) Customer data management for data analytics outsourcing
US9703963B2 (en) Trusted and privacy-preserving mechanism for electricity usage data disclosure using verifiable noise
US11184168B2 (en) Method for storing data on a storage entity
Shao et al. Dynamic data integrity auditing method supporting privacy protection in vehicular cloud environment
Naresh et al. Blockchain‐based patient centric health care communication system
Zakaret et al. Blockchain and secure element, a hybrid approach for secure energy smart meter gateways
CN112740620A (zh) 数据管理服务器、数据利用服务器、数据流通系统、数据管理方法及程序
Lahoti et al. Customer-centric energy usage data management and sharing in smart grid systems
Hou et al. Efficient audit protocol supporting virtual nodes in cloud storage
Huang et al. A data storage and sharing scheme for cyber-physical-social systems
Abubakar et al. A survey on the integration of blockchain and IoT: challenges and opportunities
CN116827821B (zh) 基于区块链云应用程序性能监控方法
Mishra et al. Enabling efficient deduplication and secure decentralized public auditing for cloud storage: A redactable blockchain approach
Rein et al. Trust establishment in cooperating cyber-physical systems
CN115580484B (zh) 适用能耗数据的安全联合计算方法、系统及存储介质
Zhou et al. A Scalable Blockchain‐Based Integrity Verification Scheme
Mashima Authenticated down-sampling for privacy-preserving energy usage data sharing
Oktian et al. SIGNORA: A Blockchain-Based Framework for Dataflow Integrity Provisioning in an Untrusted Data Pipeline
Lou et al. Blockchain-based privacy-preserving data-sharing framework using proxy re-encryption scheme and interplanetary file system
Han et al. Vrf-based mining simple non-outsourceable cryptocurrency mining
Honar Pajooh Blockchain for secured IoT and D2D applications over 5G cellular networks: a thesis by publications presented in partial fulfillment of the requirements for the degree of Doctor of Philosophy in Computer and Electronics Engineering, Massey University, Albany, New Zealand

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181224

R150 Certificate of patent or registration of utility model

Ref document number: 6464682

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150