【文献】
Colin Dixon, et al.,The Home Needs an Operating System (and an App Store),Hontnets-IX Proceedings of the 9th ACM SIGCOMM Workshop on Hot Topics in Networks Article No.18,ACM,2010年10月20日,pp.1-6
(58)【調査した分野】(Int.Cl.,DB名)
カスタマデバイスからの前記カスタマデバイスのデバイス識別番号(デバイスID)を含む登録メッセージの受信に応じて、前記デバイスIDを使用して暗号化されたワンタイムパスワード(OTP)を含むマッピングを生成し、
ユニフォームリソースロケータ(URL)、プロバイダ証明書(CRT)、前記デバイスIDを使用して暗号化されたOTP、及び証明書署名要求(CSR)コンテンツを含むクイックレスポンス(QR)コードを生成し、
生成された公開鍵、CSR及び復号化されたOTPを含む確認メッセージを、前記URLで識別されたウェブサイトにおいて受信し、
前記マッピングに対して前記復号化されたOTPを認証し、
1つ又は2つ以上のアプリケーション構成設定を通信し、
前記1つ又は2つ以上のアプリケーション構成設定、プロバイダ公開鍵、プロバイダ秘密鍵、前記生成された公開鍵及び生成された秘密鍵を使用して、情報を安全に通信する、ことを含む方法。
前記カスタマデバイスは、住宅サイト又は中小企業(SMB)サイトのエネルギ使用に関連する情報を通信するように構成されたデマンドレスポンス(DR)アプリケーションを含むDRカスタマデバイスを含み、
前記CSRは、前記DRカスタマデバイスのカスタマデバイスCSRを含み、
証明機関(CA)に前記カスタマデバイスCSRを通信し、
署名されたカスタマデバイスCSR、及びカスタマデバイスCRTを前記CAから受信し、
前記カスタマデバイスCRTを前記DRカスタマデバイスに通信する、ことを更に含む、請求項1に記載の方法。
カスタマデバイスからの前記カスタマデバイスのデバイス識別番号(デバイスID)を含む登録メッセージの受信に応じて、前記デバイスIDを使用して暗号化されたワンタイムパスワード(OTP)を含むマッピングを生成し、
ユニフォームリソースロケータ(URL)、プロバイダ証明書(CRT)、前記デバイスIDを使用して暗号化されたOTP、及び証明書署名要求(CSR)コンテンツを含むクイックレスポンス(QR)コードを生成し、
生成された公開鍵、CSR及び復号化されたOTPを含む確認メッセージを、前記URLで識別されたウェブサイトにおいて受信し、
前記マッピングに対して前記復号化されたOTPを認証し、
1つ又は2つ以上のアプリケーション構成設定を通信し、
前記1つ又は2つ以上のアプリケーション構成設定、プロバイダ公開鍵、プロバイダ秘密鍵、前記生成された公開鍵及び生成された秘密鍵を使用して、情報を安全に通信する、動作をプロセッサが実行する、エンコードされたプログラムコード実行ファイルを有する非一時的なコンピュータが読み取り可能な記憶媒体。
前記カスタマデバイスは、住宅サイト又は中小企業(SMB)サイトのエネルギ使用に関連する情報を通信するように構成されたデマンドレスポンス(DR)アプリケーションを含むDRカスタマデバイスを含み、
前記CSRは、前記DRカスタマデバイスのカスタマデバイスCSRを含み、
前記動作は、
証明機関(CA)に前記カスタマデバイスCSRを通信し、
署名されたカスタマデバイスCSR、及びカスタマデバイスCRTを前記CAから受信し、
前記カスタマデバイスCRTを前記DRカスタマデバイスに通信する、ことを更に含む、請求項8に記載の非一時的なコンピュータが読み取り可能な記憶媒体。
前記1つ又は2つ以上のアプリケーション構成設定及び前記カスタマデバイスCRTは、暗号化される、請求項9に記載の非一時的なコンピュータが読み取り可能な記憶媒体。
デバイス識別番号(デバイスID)を使用して暗号化されたOTP、ユニフォームリソースロケータ(URL)、プロバイダ証明書(CRT)、及び証明書署名要求(CSR)コンテンツを含むクイックレスポンス(QR)コードの読み取り画像を受信し、
前記デバイスIDを使用して前記OTPを復号化し、
生成された公開鍵、CSR及び復号化されたOTPを含む確認メッセージを前記QRコードに含まれるURLに送信し、
プロバイダサーバと安全に通信するようにカスタマデバイス又はゲートウェイデバイスを設定するために使用される情報を含む1つ又は2つ以上のアプリケーション構成設定を受信する、ことを含む方法。
住宅サイト又は中小企業(SMB)サイトの、少なくとも1つの電気器具のエネルギ使用に関連する情報を通信するように構成されたデマンドレスポンス(DR)ゲートウェイデバイスを、ゲートウェイデバイス公開鍵、及び前記ゲートウェイデバイスで生成されたゲートウェイデバイスCSRのためにクエリし、
前記ゲートデバイス公開鍵及び前記ゲートウェイデバイスCSRを受信し、
前記ゲートデバイス公開鍵及び前記ゲートウェイデバイスCSRを前記プロバイダサーバに転送し、
ゲートウェイデバイスCRTを前記プロバイダサーバから受信し、
前記1つ又は2つ以上のアプリケーション構成設定及び前記ゲートウェイデバイスCRTを前記DRゲートウェイデバイスに転送する、ことを更に含む、請求項13に記載の方法。
プロバイダサーバが、カスタマデバイスから受信された登録メッセージに応じて、受信した登録メッセージに含まれる前カスタマデバイスのデバイス識別番号(デバイスID)を使用して暗号化されたワンタイムパスワード(OTP)を含むマッピングを生成し、
前記プロバイダサーバが、ユニフォームリソースロケータ(URL)、プロバイダ証明書(CRT)、前記デバイスIDを使用して暗号化されたOTP、及び証明書署名要求(CSR)コンテンツを含むクイックレスポンス(QR)コードを生成し、
前記カスタマデバイスが、前記QRコードの読み出し画像を受信し、
前記カスタマデバイスが、前記デバイスIDを使用してOTPを復号化し、
前記カスタマデバイスが、生成された公開鍵、CSR及び復号化されたOTPを含む確認メッセージを、前記QRコードに含まれる前記URLに送信し、
前記プロバイダサーバが、前記URLによって識別されるウェブサイトで前記確認メッセージを受信し、
前記プロバイダサーバが、前記マッピングに対して前記復号化されたOTPを認証し、
前記プロバイダサーバが、前記プロバイダサーバと安全に通信するようにカスタマデバイス又はゲートウェイデバイスを設定するために使用される情報を含む1つ又は2つ以上のアプリケーション構成設定を通信し、
前記カスタマデバイスが、前記1つ又は2つ以上のアプリケーション構成設定を受信し、
前記1つ又は2つ以上のアプリケーション構成設定、プロバイダ公開鍵、プロバイダ秘密鍵、前記生成された公開鍵及び生成された秘密鍵を使用して、前記プロバイダサーバとカスタマデバイス又はゲートウェイデバイスとの間で情報を安全に通信する、ことを含む方法。
前記カスタマデバイスが、住宅サイト又は中小企業(SMB)サイトの、少なくとも1つの電気器具のエネルギ使用に関連する情報を通信するように構成されたデマンドレスポンス(DR)ゲートウェイデバイスを、ゲートウェイデバイス公開鍵及びゲートウェイデバイスCSRのためにクエリし、
前記カスタマデバイスが、前記ゲートデバイス公開鍵及び前記ゲートウェイデバイスCSRを前記DRゲートウェイデバイスから受信し、
前記カスタマデバイスが、前記ゲートデバイス公開鍵及び前記ゲートウェイデバイスCSRを前記プロバイダサーバに転送し、
前記カスタマデバイスが、ゲートウェイデバイスCRTを前記プロバイダサーバから受信し、
前記カスタマデバイスが、前記1つ又は2つ以上のアプリケーション構成設定及び前記ゲートウェイデバイスCRTを前記DRゲートウェイに転送する、ことを更に含み、
前記情報を安全に通信することは、少なくとも1の電気器具のエネルギ使用に関連する情報を前記DRゲートウェイデバイス安全に通信することを含む、請求項19に記載の方法。
前記カスタマデバイスは、住宅サイト又は中小企業(SMB)サイトのエネルギ使用に関連する情報を通信するように構成されたデマンドレスポンス(DR)アプリケーションを含むDRカスタマデバイスを含み、
前記CSRは、前記DRカスタマデバイスのカスタマデバイスCSRを含み、
前記プロバイダサーバが、証明機関(CA)に前記カスタマデバイスCSRを通信し、
前記プロバイダサーバが、署名されたカスタマデバイスCSR、及びカスタマデバイスCRTを前記CAから受信し、
前記プロバイダサーバが、前記カスタマデバイスCRTを前記DRカスタマデバイスに通信する、ことを更に含む、請求項19に記載の方法。
【発明を実施するための形態】
【0010】
例示的な実施形態は、添付図面を使用して更に具体的且つ詳細に記載且つ説明されることになる。
【0011】
本明細書で説明されるいくつかの実施形態は、安全な通信のためにデバイスを設定することに関する。実施形態の一例では、スマートフォンのようなカスタマデバイスは、デマンドレスポンス(DR)サーバとの安全な通信を設定してもよい。カスタマデバイスが設定された後、DRサーバは、DRイベントの詳細のようなDRに関する情報をカスタマデバイスと安全に通信できる。カスタマデバイスは、アプリケーションのようなソフトウェアプログラムを実行することにより、DRサーバとの安全な通信を設定することができる。種々の行動を実行して、アプリケーションがDRサーバと安全に通信できるように、アプリケーションを設定してもよい。
【0012】
カスタマデバイスでアプリケーションを設定するために、顧客は、DRサーバがDRイベントについての情報を通常は通信しないネットワークのようなアウトオブバンド(out-of-band、OOB)ネットワークを介してDRサーバに登録メッセージを通信してもよい。登録メッセージは、カスタマデバイスのデバイス識別番号(デバイスID)を含んでもよい。DRサーバは、登録メッセージの受信に応じてマッピング及びQRコードを生成してもよい。マッピングは、デバイスIDを使用して暗号化されたワンタイムパスワード(OTP)を含んでもよい。QRコード(登録商標)は、他の情報と共に暗号化されたOTPを含んでもよい。カスタマデバイスは、QRコードをスキャンするか又は他の方法で読み取り、QRコードから情報を抽出する。QRコードが読み取られた後、カスタマデバイスは、公開鍵、秘密鍵及び証明書署名要求(CSR)を生成して、確認メッセージにおいてDRサーバに通信してもよい。DRサーバは、証明機関(certificate authority、CA)にCSRを通信してもよい。CAは、デバイスの証明書(CRT)によって応答してもよい。次いで、DRサーバは、CRT及びアプリケーション構成設定(設定)をカスタマデバイスに通信してもよい。ここで、この構造は適用されてもよい。適用されると、カスタマデバイスは、DRサーバとの安全な通信のために設定されてもよい。いくつかの付加的な実施形態は、添付された図面を参照して説明される。
【0013】
図1は、本明細書で説明されるいくつかの実施形態が実施されてもよい一例の動作環境100を示す図である。
図1に示す動作環境100において、カスタマデバイス104は、プロバイダサーバ110との通信のために構成されてもよい。
【0014】
図1に示す動作環境100は、カスタマデバイス104に関連する顧客102と、カスタマデバイス104と、プロバイダサーバに関連するプロバイダ108と、プロバイダサーバ110と、CAサーバ120と、CAサーバに関連するCA118とを有する。カスタマデバイス104、CAサーバ120及びプロバイダサーバ110は、ネットワーク122を介して通信するように構成されてもよい。加えて、
図1に示す動作環境において、カスタマデバイス104はカスタマ登録モジュール106を含んでもよく、プロバイダサーバ110はプロバイダ登録モジュール112を含んでもよい。カスタマ登録モジュール106は、ネットワーク122を介してプロバイダ登録モジュール112にデータ及び情報を通信するように構成されて、プロバイダサーバ110との安全な通信のために、カスタマデバイス104のプロバイダサーバ110の登録及び/又はカスタマデバイス104のブートストラップ(bootstrapping)を有効にしてもよい。
【0015】
ネットワーク122は、有線又は無線であってもよく、スター構造、トークンリング構造又は他の構成を含む多くの異なる構造を有してもよいが、これらに限定されることはない。さらに、ネットワーク122は、ローカルエリアネットワーク(Local area network、LAN)、広域ネットワーク(wide area network、WAN、例えばインタネット)及び/又は多くのデバイスに亘って通信可能な相互接続された他のデータバスを含んでもよい。いくつかの実施形態では、ネットワーク122は、ピアツーピアネットワークであってもよい。ネットワーク122は、様々な通信プロトコルで通信可能な電気通信ネットワークの一部に結合し又は含まれてもよい。
【0016】
いくつかの実施形態では、ネットワーク122は、ショートメッセージサービス(short messaging service、SMS)、エックスエムピーピー(extensible messaging and presence protocol、XMPP)、エムエムエス(multimedia messaging service、MMS)、エイチティーティーピー(hypertext transfer protocol、HTTP)、直接データ接続(direct data connection)、ワップ(wireless application protocol、WAP)及び電子メール等を介するデータの送受信のために、BLUETOOTH(登録商標)通信ネットワーク及び/又は移動体通信ネットワークを含んでもよい。いくつかの実施形態では、ネットワーク122は、スマートエネルギプロファイル(smart energy profile、SEP)、エコーネットライト(Echonet Lite)、オープンADR(Open ADR)又はたの適当なプロトコル(例えば、ワイファイ(wireless fidelity、Wi−Fi)、ジグビー(ZigBee)及びホームプラググリーン(HomePlug Green)等)のような規格基準のプロトコルを介して通信可能にしてもよい。
【0017】
加えて、いくつかの実施形態では、動作環境100は、ネットワーク122に加えて非デジタル通信及び/又は非電気通信ネットワークを含んでもよい。例えば、情報は、プロバイダサーバ110で生成されてもよく、生成された情報を含む原稿のコピー(例えば、手紙)は、郵送で顧客102に通信されてもよい。
図1の動作環境100において、非デジタル通信及び/又は非電気通信ネットワークの1つ又は2つ以上は、CAサーバ120、プロバイダサーバ110及びカスタマデバイス104の間をサポートしてもよい。
【0018】
いくつかの実施形態では、通信ネットワークの1つ又は2つ以上は、OOBネットワークとみなされてもよい。一般に、OOBネットワークは、通常は通信されない情報を含むネットワーク及び非デジタルネットワーク及び/又は非電気ネットワークを含むネットワークを含んでもよい。例えば、カスタマデバイス104は、通常動作ではインタネットを介してプロバイダサーバ110に情報を通信してもよい。また、顧客102は、電話通信ネットワーク(例えば、話す又は入力デバイス128を介してデータを入力する)を使用して直接的又は非直接的にプロバイダサーバ110に情報を通信してもよい。この例において、電話通信ネットワークは、OOBネットワークとみなされてもよい。
【0019】
CAサーバ120は、プロセッサ、メモリ及び通信機能を含むハードウェアサーバを含んでもよい。説明される実施形態において、CAサーバ120は、ネットワーク122に結合されてもよく、ネットワーク122を介してカスタマデバイス104及び/又はCAサーバ120とデータを送受信するように構成されてもよい。CAサーバ120は、CA118に関連してもよい。CA118は、公開鍵(プロバイダ公開鍵及び/又はカスタマデバイス公開鍵)の所有者を認証するデジタル認証(例えば、CRT)を発行するエンティティ(entity)を含んでもよい。公開鍵の所有者を認証することによって、公益事業は、秘密鍵の所有者が知る秘密鍵を使用して信頼性がある暗号化通信が可能になる。
【0020】
CAサーバ120は、エンティティ又はエンティティに関連するデバイスからCSRを受信するように構成されてもよい。次いで、CAサーバ120及び/又はCA118は、CSRに関連する公開鍵の所有者を検証してもよい。例えば、CSRは、公開鍵暗号化規格(public-key cryptography standards、PKCS)#10に従ってフォーマットされてもよい。CA118は、CSRに応じてCRTを発行して、ネットワーク122を介してCRTを通信してもよい。例えば、カスタマデバイス104は、CSRをCAサーバ120に通信してもよい。CA118は、カスタマデバイス公開鍵のためにカスタマデバイスCRTを発行して、ネットワーク122を介してカスタマデバイス104にカスタマデバイスCRTを通信してもよい。次いで、カスタマデバイス104は、カスタマデバイス公開鍵と共にカスタマデバイスCRTをプロバイダサーバ110に通信してもよい。加えて又は代替的には、カスタマデバイス104は、カスタマデバイスCSRをプロバイダサーバ110に通信してもよい。次いで、プロバイダサーバ110は、カスタマデバイスCSRをCAサーバ120に通信してもよい。次いで、CA118は、カスタマデバイスCRTを発行して、カスタマデバイスCRTをプロバイダサーバ110に通信してもよい。プロバイダサーバ110は、カスタマデバイスCRTをカスタマデバイス104に通信してもよい。
【0021】
プロバイダサーバ110は、プロセッサ、メモリ及び通信機能を含むハードウェアサーバを含んでもよい。説明される実施形態では、プロバイダサーバ110は、ネットワーク122に結合されて、ネットワーク122を介してカスタマデバイス104及び/又はCAサーバ120とデータを送受信してもよい。プロバイダサーバ110は、プロバイダ108に関連してもよい。例えば、プロバイダ108は、プロバイダサーバ110の動作を定期的に制御してもよい。加えて又は代替的には、プロバイダ108は、プロバイダサーバ110からネットワーク122を介してカスタマデバイス104及び/又はCAサーバ120に通信するデータ及び情報を制御してもよい。
【0022】
カスタマデバイス104は、プロセッサ、メモリ及び通信機能を有するコンピュータデバイスであってもよい。例えば、カスタマデバイス104は、ラップトップコンピュータ、デスクトップコンピュータ、スマートフォン、タブレットコンピュータ、モバイルフォン、携帯情報端末(personal digital assistant、PDA)、モバイル電子メールデバイス、ポータブルゲームプレーヤ、ポータブル音楽プレーヤ、1つ又は2つ以上のプロセッサを搭載するテレビ、及びネットワーク122にアクセス可能な他の電子機器を含んでもよい。
【0023】
カスタマデバイス104は、カスタマ登録モジュール106及び/又はプロバイダアプリケーション124を含んでもよい。カスタマ登録モジュール106及び/又はプロバイダアプリケーション124又はカスタマデバイス104にインストールされたそれらの一部は、顧客102と相互作用可能に構成されてもよい。例えば、カスタマ登録モジュール106及び/又はプロバイダアプリケーション124は、顧客102がプロバイダサーバ110から通信された情報を視認可能なユーザインタフェースを提供するように構成されてもよい。加えて、カスタマ登録モジュール106及び/又はプロバイダアプリケーション124は、ネットワーク122を介して情報を通信するように構成されてもよい。
【0024】
具体的には、カスタマ登録モジュール106は、ネットワーク122を介してプロバイダ登録モジュール112に情報をインタフェース及び/又は通信するように構成されてもよい。カスタマ登録モジュール106とプロバイダ登録モジュール112との間で通信される情報、及び/又はカスタマデバイス104及びプロバイダサーバ110との間で通信される情報は、プロバイダサーバ110とカスタマデバイス104との間で登録を確立してもよい。
【0025】
加えて又は代替的には、プロバイダ登録モジュール112によって通信される情報は、設定を含んでもよい。設定は、カスタマデバイス104及び/又はプロバイダアプリケーション124がプロバイダサーバ110と情報を通信するように設定されるために格納された情報を含んでもよい。設定は、特定のデバイス設定、アプリケーション設定、プロバイダ108のロゴ、使用されるプロトコル、鍵、初期構成、クロック、ユーザオプション、トランスポートモジュール、プロバイダ識別子、1つ又は2つ以上の他のURL等を含んでもよい。
【0026】
具体的には、動作環境100において、カスタマデバイス104及びプロバイダサーバ110は、互いの応答により登録されてもよい。登録は、カスタマデバイス104とプロバイダサーバ110との間の公開鍵の交換及びCRTを含んでもよい。公開鍵の交換及びCRTの検証により、カスタマデバイス104とプロバイダサーバ110との間のネットワーク122を介した通信は、安全になる。
【0027】
例えば、登録のために、カスタマデバイス104は、プロバイダCRT及びプロバイダ公開鍵をプロバイダサーバ110から受信してもよい。プロバイダサーバ110は、カスタマデバイスCRT及びカスタマデバイス公開鍵をカスタマデバイス104から受信してもよい。データがカスタマデバイス104からプロバイダサーバ110に通信される前に、データは、プロバイダ公開鍵を使用して暗号化されてもよい。次いで、データの暗号文は、プロバイダサーバ110に通信されてもよい。プロバイダサーバ110において、データの暗号文は、プロバイダの秘密鍵を使用して復号化されてもよい。同様に、データがプロバイダサーバ110からカスタマデバイス104に通信される前に、データは、カスタマデバイス公開鍵を使用して暗号化されてもよい。次いで、データの暗号文は、カスタマデバイス104に通信されてもよい。カスタマデバイス104において、データの暗号文は、カスタマデバイス秘密鍵を使用して復号化されてもよい。いくつかの実施形態では、登録は、x.509CRTの交換を含んでもよい。
【0028】
いくつかの実施形態では、登録は、一連の通信によるCRT及び/又は鍵の交換を含んでもよい。一連の通信は、顧客102により通信される登録メッセージによって開始してもよい。プロバイダ登録モジュール112は、ネットワーク122を介してカスタマデバイス104から登録メッセージを受信するように構成されてもよく、OOBネットワークを介して顧客102から登録メッセージを受信するように構成されてもよく、OOBネットワークを介してカスタマデバイス104から登録メッセージを受信するように構成されてもよい。登録メッセージは、カスタマデバイス104のデバイスID126を含んでもよい。例えば、顧客102は、プロバイダサーバ110をホストとしたシステムを呼び出して、言葉でデバイスIDを提供してもよく、顧客102は、プロバイダサーバ110をホストとしたシステムを呼び出して、キーボード、マウス、タッチスクリーンのような入力デバイス128を使用してデバイスID120を提供してもよく、顧客102は、セルラーネットワークを介してプロバイダ登録モジュール112にデバイスID126を含む登録メッセージを送信してもよい。
【0029】
いくつかの実施形態では、カスタマ登録モジュール106及び/又はプロバイダアプリケーション124は、カスタマデバイス104のデバイスID126を表示するように構成されてもよい。例えば、カスタマ登録モジュール106及び/又はプロバイダアプリケーション124の初期使用時に、カスタマ登録モジュール106は、登録メッセージを通信することを顧客102に指示して、顧客102にデバイスIDを表示してもよい。
【0030】
一般に、デバイスID126は、カスタマデバイス104のデバイス固有の番号を含んでもよい。デバイスID126の一例は、40のデジタル英数字の列であり、APPLE(登録商標)の製品で使用されるユーディーアイディ(Unique Device ID、UDID)を含んでもよい。
【0031】
登録メッセージに応じて、プロバイダ登録モジュール112は、マッピングを生成してもよい。一般的に、マッピングは、登録メッセージが通信されたカスタマデバイス104及び/又は顧客102を識別する一連の情報と、カスタマデバイス104とをリンクし、又はマッピングする。マッピングは、OTP、カスタマ識別子、及びテンポラリ識別子を含んでもよい。
【0032】
カスタマ識別子は、顧客102をプロバイダ登録モジュール112に識別してもよい。テンポラリ識別子は、顧客102に一時的に割り当てられた識別子であり、カスタマ識別子を潜在的な敵対者から隠すことができる。OTPは、例えば、256ビットのランダムな番号を含んでもよい。加えて、OTP及び/又はテンポラリ識別子は、デバイスID126を使用して暗号化されてもよい。マッピングの一例は、{customer ID, tmp ID, OTP, device ID}を含んでもよい。ここで、customer IDはカスタマ識別子を示し、tmp IDはテンポラリ識別子を示す。
【0033】
加えて、プロバイダ登録モジュール112は、クイックレスポンス(quick response、QR)コードを生成してもよい。一般的に、QRコードは、機械が読み取り可能なマトリックスバーコードを含んでもよい。本明細書で説明される実施形態は、QRコードの使用を参照するものであるが、他の適当な光学ラベル(バーコード等)又は固有なラベルは、本開示の範囲内である。
【0034】
QRコードは、ユーアールエル(uniform resource locator、URL)、テンポラリ識別子、プロバイダCRT、プロバイダ公開鍵(プロバイダCRTに含まれてもよい)、OTP、CSRコンテンツを含んでもよい。QRコードに含まれるURL、テンポラリ識別子、プロバイダCRT、プロバイダ公開鍵、OTP、CSRコンテンツの1つ又は2つ以上は、デバイスID126を使用して暗号化されてもよい。CSRコンテンツは、CSRで使用する情報を含んでもよい。例えば、CSRコンテンツは、識別名(distinguished name、DN)、オリジナル名、地理的な場所、電子メールアドレス等を含んでもよい。
【0035】
QRコードに含まれるURLは、カスタマデバイス104及びプロバイダサーバが通信可能なウェブサイトのURLであってもよい。具体的には、URLは、プロバイダ登録モジュール112のウェブサイトを含んでもよい。いくつかの実施形態では、CSRコンテンツは、ネットワーク122又はQRコード以外の何れかを介して通信されてもよい。加えて又は代替的には、QRコードは、暗号文(encryption cipher)及び/又は鍵生成のための付加的なパラメータ(暗号文に基づくアールエスエー(Rivest-Shair-Adlemen、RSA)又は暗号文に基づく楕円曲線DSA(elliptic curve digital signature algorithm、ECDSA)等)を含んでもよい。いくつかの実施形態では、URL、プロバイダCRT及びプロバイダ公開鍵の1つ又は2つ以上もまた、デバイスID126を使用して暗号化されてもよい。
【0036】
QRコードは、顧客102及び/又はカスタマデバイス104に通信されてもよい。QRコードは、OOBネットワークを介して通信されてもよい。例えば、QRコードは、カスタマデバイス104に通信されるMMSメッセージに含まれてもよい。加えて、QRコードは、顧客102に郵送されてもよい。さらに、QRコードは、顧客102に送信される電子メールのメッセージに含まれてもよい。
【0037】
カスタマデバイス104及び/又は顧客102は、OOBネットワーク又はネットワーク122を介してQRコードを受信してもよい。QRコードがOOBネットワーク(郵送等)を介して受信するいくつかの実施形態では、顧客102は、カスタマデバイス104のスキャナ又はQRコードをスキャンする他のシステムを使用してもよい。スキャナ130は、カスタマデバイス104に含まれる二次元イメージセンサ及びカメラ、又は他の適切なスキャナを含んでもよい。このように、カスタマデバイス104は、カスタマ登録モジュール106がQRコードに含まれる情報を抽出可能なQRコードの読み出し画像を受信してもよい。
【0038】
QRコードがネットワーク122を介して受信されるいくつかの実施形態では、カスタマデバイスは、QRコードを読み出すために実装されるソフトウェアプログラムを含んでもよい。例えば、QRコードがカスタマデバイス104に電子メールで送信される場合、カスタマデバイスは、QRDROID(登録商標)のような読み出しプログラムを実装して、QRコードをデジタル的に読み出してもよい。
【0039】
カスタマ登録モジュール106は、カスタマデバイス公開鍵及びカスタマデバイス秘密鍵の対(カスタマデバイス鍵対)を生成してもよい。いくつかの実施形態では、カスタマ登録モジュール106は、プロバイダアプリケーション124及び/又はカスタマ登録モジュール106の初期使用の間又は初期使用に応じてカスタマデバイス鍵対を生成してもよい。
【0040】
加えて、カスタマ登録モジュール106は、デバイスID126を使用して暗号化されたOTPを復号化するように構成されてもよい。デバイスID126に基づいてOTPを復号化することにより、プロバイダサーバ110は、QRコードを傍受した他のエンティティではなく、登録要求にデバイスID126と共に登録されたカスタマデバイス104を登録する可能性が高くなる。加えて、カスタマ登録モジュール106は、カスタマデバイスCSRを生成するように構成されてもよい。
【0041】
次いで、カスタマ登録モジュール106は、ネットワーク122を介してプロバイダ登録モジュール112に確認メッセージを通信してもよい。いくつかの実施形態では、通信メッセージは、クライアントの認証なしにTLS暗号化を使用してもよい。確認メッセージは、復号化されたOTP、生成されたカスタマデバイス公開鍵及びカスタマデバイスCSRを含んでもよい。いくつかの実施形態では、確認メッセージは、復号化されたOTP及び生成されたカスタマデバイス公開鍵を含んでもよい。
【0042】
プロバイダ登録モジュール112は、QRコードに含まれるURLで識別されるウェブサイトで確認メッセージを受信してもよい。次いで、プロバイダ登録モジュール112は、マッピングからの暗号化されていないOTPに対して復号化されたOTPを検証してもよい。復号化されたOTPが検証されない場合、プロバイダ登録モジュール112は、カスタマ登録モジュールと共にデバイス登録処理を停止してもよく、及び/又は潜在的な安全性の問題を示すメッセージを顧客102に通信してもよい。
【0043】
いくつかの実施形態では、OTPは、回数制限(rate-limited)されていてもよい。例えば、OTPは、インタネットプロトコル(internet protocol、IP)のアドレス(カスタマデバイス104のIPアドレス)に対して回数制限されてもよく、及び/又はテンポラリ識別子に対して回数制限されてもよい。例えば、OTPは、IPアドレスに対して5回の試みにより回数制限されてもよい。OTPの回数制限により、プロバイダサーバ110は、しらみつぶしの(brute-force)攻撃をかわし回避することができる。
【0044】
確認メッセージがカスタマデバイスCSRを含む実施形態において、プロバイダ登録モジュール112は、CAサーバ120にカスタマデバイスCSRを通信するように構成されてもよい。CA118は、カスタマデバイスCSRに署名して、プロバイダ登録モジュール112にカスタマデバイスCRTを送信してもよい。プロバイダ登録モジュール112は、カスタマデバイス104にカスタマデバイスCRTを通信してもよい。
【0045】
確認メッセージがカスタマデバイスCSRを含まない実施形態において、カスタマ登録モジュール106は、CAサーバ120にカスタマデバイスCSRを通信して、カスタマデバイスCRTを受信するように構成されてもよい。カスタマ登録モジュール106は、プロバイダ登録モジュール112にカスタマデバイスCRTを通信してもよい。
【0046】
プロバイダ登録モジュール112は、カスタマ登録モジュール106に1つ又は2つ以上の設定を通信するように構成されてもよい。設定は、カスタマ登録モジュール106及び/又はプロバイダアプリケーション124を設定してもよい。いくつかの実施形態において、設定は、暗号化されてもよい。例えば、設定は、アプリケーション層で暗号化されてもよい。暗号化は、カスタマ登録モジュール106で生成されたカスタマデバイス鍵対に従ってもよい。
【0047】
カスタマ登録モジュール106は、設定を受信してもよい。設定が暗号化される実施形態では、カスタマ登録モジュール106は、設定を復号化してもよい。次いで、カスタマ登録モジュール106は、プロバイダアプリケーション124に設定を適用してもよい。設定が適用されてカスタマデバイス鍵対が検証され分配された後に、カスタマデバイス104及びプロバイダサーバ110は、情報を安全に通信することができる。
【0048】
例えば、カスタマデバイス104は、暗号化された情報及び/又は暗号化された命令を受信してもよい。カスタマデバイス104は、情報及び/命令を復号化してもよい。カスタマデバイス104は、1つ又は2つ以上の設定を使用して、情報及び/又は命令を解釈し且つ構造化してもよい。次いで、カスタマデバイス104は、顧客102に情報の一部を表示してもよく、及び/又は命令に従って動作してもよい。同様に、カスタマデバイス104は、いくつかの情報及び/又は通知を生成してもよい。情報及び/又は通知は、プロバイダ公開鍵を使用して暗号化して、プロバイダサーバ110に通信されてもよい。設定を使用して、情報及び通知をフォーマットしてもよく、及び/又は使用可能な形式の情報を生成してもよい。プロバイダサーバ110は、情報を受信してもよく、情報を復号化してもよく、情報を使用してもよい。
【0049】
上述の実施形態では、登録は、カスタマデバイス鍵対及びCAサーバ120に通信されるCSRを使用して実行される。いくつかの実施形態では、検証をCAサーバ120で実行して、カスタマデバイス104がカスタマデバイス秘密鍵を処理することを確認してもよい。例えば、これらの実施形態又は他の実施形態は、チャレンジ‐レスポンス認証メカニズム(challenge-response authentication mechanism、CRAM)のようなチャレンジ/レスポンスシステムを実装してもよい。加えて又は代替的には、CRSは、カスタマデバイス秘密鍵によって署名されてもよい。CAサーバ120は、CSRの一部として含まれるカスタマデバイス公開鍵を使用して署名を検証してもよい。
【0050】
いくつかの実施形態では、登録は、カスタマデバイス104によって実行されるプロバイダアプリケーション124に応じて実行されてもよい。例えば、顧客102は、カスタマデバイス104にプロバイダアプリケーション124をダウロード又はロードしてもよい。顧客102がプロバイダアプリケーション124を開くとき、カスタマ登録モジュール106は、初期化されてもよい。いくつかの実施形態では、プロバイダアプリケーション124の1つ又は2つ以上の構成は、カスタマ登録モジュール106を初期化することなく動作してもよい。顧客102は、カスタマ登録モジュール106の動作にオプトインできるようにしてもよい。
【0051】
加えて、いくつかの実施形態では、プロバイダアプリケーション124が開始する毎に、カスタマ登録モジュール106は、カスタマデバイス104のデバイスID126が登録メッセージに含まれ且つOTPが暗号化されたデバイスIDと一致するかを検証してもよい。開始時にデバイスID126が一致しないことに応じて、プロバイダアプリケーション124は、開始しなくてもよい。デバイスID126が一致しなかったことに応じて、プロバイダアプリケーション124は、開始しなくてもよい。デバイスID126が一致したことに応じて、プロバイダアプリケーション124は、開始してもよい。デバイスID126が登録メッセージに含まれるデバイスIDに一致することを検証することによって、プロバイダアプリケーション124及び/又はカスタマ登録モジュール106のクローニングを検出してもよい。
【0052】
図1に示す実施形態において、カスタマ登録モジュール106は、プロバイダアプリケーション124の一部として示される。いくつかの実施形態において、カスタマ登録モジュール106は、個別のアプリケーションにしてもよく、他のアプリケーションに含まれるなどしてもよい。カスタマ登録モジュール106は、プロバイダアプリケーション124と個別にダウンロードされてもよく、プロバイダアプリケーションと別個にダウンロードされてもよい。
【0053】
本開示の範囲を逸脱することなく、動作環境100は、修正、付加又は除去されてもよい。具体的には、
図1に示す実施形態は、単一の顧客102、単一のカスタマデバイス104、単一のプロバイダサーバ110、単一のプロバイダ108、単一のCAサーバ120及び単一のCAを含む。しかしながら、本開示は、1つ又は2つ以上の顧客102、1つ又は2つ以上のカスタマデバイス104、1つ又は2つ以上のプロバイダサーバ110、1つ又は2つ以上のプロバイダ108、1つ又は2つ以上のCAサーバ120、1つ又は2つ以上のCA、及びそれらの組み合わせを含む動作環境100に適用してもよい。
【0054】
具体的には、いくつかの実施形態では、プロバイダアプリケーション124、カスタマ登録モジュール106、プロバイダ登録モジュール112又はこれらのいくつかの組み合わせは、包括的且つ一般的なものとしてよい。例えば、プロバイダアプリケーション124及び/又はカスタマ登録モジュール106は、限定されることなく、種々の動作システムで実行される種々の形式のカスタマデバイス104にインストールされてもよい。加えて又は代替的には、プロバイダアプリケーション124は、プロバイダサーバ110とカスタマデバイス104との間の種々の形式の通信が可能であってもよい。加えて、プロバイダ登録モジュール112は、種々の形式のプロバイダ108と共に使用されるように構成されてもよく、及び/又は全てが同一の形式を有するように特徴づけられる多くのプロバイダ108と共に使用されるように構成されてもよい。
【0055】
さらに、本明細書に記載される実施形態の種々の構成要素を分離することは、全ての実施形態において分離が生じることを示すことを意味しない。説明される構成要素は、単一の構成要素に共に統合されてもよく、複数の構成要素に分離してもよいことは、本開示によって、理解することができる。
【0056】
プロバイダアプリケーション124、カスタマ登録モジュール106、プロバイダ登録モジュール112又はこれらのいくつかの組み合わせは、ソフトウェアプログラムの検証のためのコード及びルーチンを含んでもよい。いくつかの実施形態において、プロバイダアプリケーション124、カスタマ登録モジュール106、プロバイダ登録モジュール112、又はこれらのいくつかの組み合わせは、コンピュータデバイスに格納してもよいシンクライアントアプリケーションの一部として動作してもよく、プロバイダサーバ110に格納してもよい構成要素などの一部として動作してもよい。いくつかの実施形態において、プロバイダアプリケーション124、カスタマ登録モジュール106、プロバイダ登録モジュール112又はこれらのいくつかの組み合わせは、フィールドプログラマブルゲートアレイ(field-programmable gate array、FPGA)又は特定用途集積回路(application-specific integrated circuit、ASIC)を含むハードウェアを使用して実装されてもよい。他のいくつかの例では、プロバイダアプリケーション124、カスタマ登録モジュール106、プロバイダ登録モジュール112、又はこれらのいくつかの組み合わせは、ハードウェア及びソフトウェアの組み合わせを使用して実装されてもよい。
【0057】
動作環境100において、カスタマデバイス104、プロバイダサーバ110及びCAサーバ120のメモリなどのメモリは、本明細書に記載される機能を提供するデータを格納する一時的でないメモリを含んでもよい。メモリは、ダイナミックランダムアクセスメモリ(dynamic random access memory、DRAM)デバイス、スタティックランダムアクセスメモリ(static random access memory、SRAM)デバイス、フラッシュメモリ、又は他のメモリデバイスでもよいストレージに含まれてもよい。いくつかの実施形態では、ストレージは、不揮発性メモリ、同様な永久記憶デバイス、及びハードディスクドライブ、フロッピディスクドライブ、CD−ROMデバイス、DVD−ROMデバイス、DVD−RAMデバイスDVD−RWデバイス、フラッシュメモリデバイス、又はより恒久的に情報を格納する他のいくつかの大容量記憶デバイスを含む媒体でもよいストレージに含まれてもよい。
【0058】
図2は、本明細書で説明される少なくとも1つの実施形態に従って配置された一例の電気分配システム(分配システム)200を示す図である。分配システム200は、
図1の動作環境100の具体的な実施形態を含んでもよい。例えば、
図1及び2の組み合わせを参照することにより、公益事業208及び/又はDRアグリゲータ234は、プロバイダ108の一例としてもよく、DRサーバ210は、プロバイダサーバ110の一例としてもよく、DRカスタマデバイス204は、カスタマデバイス104の一例にしてもよく、DRアプリケーション224は、プロバイダアプリケーション124の一例にしてもよい。
【0059】
図2を参照すると、分配システム200は、顧客102と、公益事業208及び/又はDRアグリゲータ234との間でDRイベントに関する情報を通信可能なように構成されてもよい。DRイベントは、サイト230がエネルギ使用量を削減するDRイベント期間を含んでもよい。DRイベントは、例えば、デマンドが高い期間にスケジューリングされてもよい。デマンドが高い期間にエネルギ使用量を削減することにより、公益事業208は、付加的なエネルギを購入、若しくは生成又は配置させることなく高デマンドに適合してもよく、予め購入したエネルギを販売のために利用可能にしてもよい。具体的には、分配システム200は、顧客102及び/又はDRカスタマデバイス204に関連するサイト230のエネルギ使用量に関連する情報を通信するように構成されてもよい。例えば、情報は、DRデマンド期間、エネルギ削減量、開始時間、DRイベントに含まれる具体的なカスタマ候補、DRイベントを順守するためのインセンティブ等を含んでもよい。
【0060】
分配システム200は、カスタマにDRイベントにおいて住宅カスタマ及び/又は中小企業(medium-sized business、SMB)に従事するために、実装されてもよい。一般的には、住宅/中小企業カスタマのエネルギ削減の業務は、困難を伴うことがある。例えば、それぞれの住宅/中小企業カスタマのエネルギ削減は、比較的制限される。このため、住宅/中小企業カスタマの業務に伴ってリソースを制限して投入してもよい。加えて、住宅/中小企業カスタマは、複雑さが制限されていてもよい。このため、住宅/中小企業カスタマは、DRイベントに参加するために複雑な設備を導入することが必要になる場合は、DRイベントに参加しなくてもよい。本明細書で説明されるいくつかの実施形態は、特に、住宅/中小企業カスタマの業務、DRイベントの参加に関する複雑さを低減することができる。分配システム200が住宅/中小企業カスタマの業務に実装される実施形態において、顧客102は、住宅/中小企業カスタマを含んでもよい。住宅カスタマの一例は、家屋、コンドミニアム、タウンホーム及び集合住宅等の住宅の所有者、又は少なくとも部分的には個々が責任を有する者である。SMBカスタマの一例は、SMBの所有者、経営者又は管理者を含んでもよい。
【0061】
分配システム200は、公益事業208、DRアグリゲータ234、サイト230、CAサーバ120、CA118、ネットワーク122及びDRゲートウェイデバイス(DRゲートウェイ)214を含んでもよい。公益事業208は、サイト230にリソースを供給するエンティティを含んでもよい。分配システム200は、サイト230に電力を供給する公益事業208が具体的に説明される。いくつかの実施形態において、分配システム200は、水、天然ガス等の他のリソースを提供してもよい。公益事業208は、公営でもよく、民間経営でもよい。公益事業のいくつかの例は、電力会社及びエネルギ協同組合を含んでもよいが、これらに限定されない。
【0062】
サイト230への電力の供給に加えて、公益事業208は、DRイベントを識別してもよく、DRイベントの1つ又は2つ以上の条件を設定してもよい。DRイベントの条件は、インセンティブ、DRイベント期間、DRイベントの開始時間及び終了時間、及び全体的なリソース削減等を含んでもよい。公益事業208は、DRサーバ210に関連してもよい。公益事業208とDRサーバ210との間の関係を説明するときに本明細書で使用される用語「関連する」は、公益事業208がDRサーバ210を制御又は管理してもよいことを示してもよい。
【0063】
図2において、サイト230への電力の供給は、破線矢印232で示される。電力は、変電所、分配配線、パイプ、ポンプ、タンク、又は電力が公益事業208とサイト230との間で送信可能な他の構成要素を含む送信部を介して、サイト230に供給されてもよい。
【0064】
いくつかの実施形態において、分配システム200は、DRアグリゲータ234を含んでもよい。一般的に、DRアグリゲータ234は、公益事業208とサイト230との間を仲介するように動作して、DRイベントの実施を調整してもよい。具体的には、DRアグリゲータ234は、多くのカスタマ(例えば顧客102)のエネルギ使用量の削減の累積がDRイベントの全体的なエネルギ使用量の削減に十分に適合するように、DRイベントを調整してもよい。いくつかの実施形態において、公益事業208が提案するインセンティブは、DRアグリゲータ234が受信してもよい。DRアグリゲータ234は、DRイベントへのサイト230の参加の見返りに、インセンティブのいくつかを顧客102に順に提案してもよい。
図2には示していないものの、DRアグリゲータ234は、ネットワーク122を介して通信してもよい。DRアグリゲータ234を含む実施形態では、DRサーバ210は、DRアグリゲータ234に関連してもよい。加えて、これらの実施形態又は他の実施形態において、DRアプリケーション224は、DRアグリゲータ234と相互作用するように構成してもよい。
【0065】
サイト230は、建物、住宅、建造物、設備、又は公益事業208が供給する電力を消費する他の物であってもよい。具体的には、分配システム200が住宅/SMBカスタマに従事するように実装される実施形態において、サイト230は、民間の住宅又はSMBを含んでもよい。サイト230は、顧客102及び/又はDRカスタマデバイス204に関連してもよい。顧客102とサイト230との間の関係を説明するときに本明細書で使用される用語「関連する」は、顧客102がサイト230を制御又は管理してもよいことを示してもよい。例えば、顧客102は、公益事業208の住宅カスタマを含んでもよく、サイト230は、顧客102の住宅を含んでもよい。他の例として、顧客102は、公益事業208のSMBカスタマを含んでもよく、サイト230は、顧客102の仕事の場所、又は顧客102の設備の一部の場所を含んでもよい。
【0066】
いくつかの実施形態において、サイト230は、DRゲートウェイ214を含んでもよい。具体的には、いくつかの実施形態では、DRゲートウェイ214は、DRカスタマデバイス204と別個のデバイスを含んでもよい。他の実施形態では、DRゲートウェイデバイス214は、省略されてもよい。このように、DRゲートウェイ214又はDRゲートウェイに属するいくつかの機能は、DRカスタマデバイス204に含まれて実行されてもよく、DRカスタマデバイス204によって実行されてもよい。例えば、DRカスタマデバイス204は、2014年1月22に出願され、参照することによって本明細書に包含される米国特許出願番号14/161402号で説明されるように実装してもよい。
【0067】
このように、いくつかの実施形態において、分配システム200は、DRカスタマデバイス204、DRゲートウェイ214、及びDRサーバ210を含んでもよい。これらの実施形態において、DRカスタマデバイス204を実装して、DRゲートウェイ214のDRサーバ210への登録を補助してもよい。これらの実施形態では、DRカスタマデバイス204は、DRサーバ210に登録されてもよい。他のいくつかの実施形態では、分配システム200は、DRゲートウェイ214を省略してもよい。更にいくつかの実施形態では、分配システム200は、DRカスタマデバイス204、DRゲートウェイ214、及びDRサーバ210を含んでもよい。DRカスタマデバイス204を実装して、DRゲートウェイ214のDRサーバ210への登録を補助してもよく、DRカスタマデバイス204はDRサーバ210に登録されてもよい。これらの更なる実施形態の一例は、いくつかの部分がDRゲートウェイ214によって制御されてもよい複数の電気器具を有するサイト230を含んでもよい。
【0068】
DRゲートウェイ214は、プロセッサ、メモリ及びネットワーク通信機能を含んでもよい。DRゲートウェイ214は、サイト230及び/又はサイト230の1つ又は2つ以上の電気器具の電力使用量を自動化又は制御するように構成されてもよい。具体的には、DRゲートウェイ214は、サイト230に含まれる電気器具の動作条件に作用する制御メッセージをDRカスタマデバイス204及び/又はDRサーバ210から受信するように構成されてもよい。いくつかの実施形態では、制御メッセージは、公益事業208から発行されるDRイベントに応答してもよい。加えて又は代替的には、DRゲートウェイ214は、テンポラリ条件及び周囲の条件等に応じて電気器具の動作条件を作用してもよい。例えば、DRゲートウェイ214は、顧客102の住宅にインストールされてもよい。DRゲートウェイ214は、ヒータの動作を制御するサーモスタットを制御するように構成されてもよい。カスタマデバイス104又はDRサーバ210から制御メッセージを受信したときに、DRゲートウェイ214は、ヒータの動作を停止してもよい。
図1に明確に記載されていないが、動作環境100は、DRゲートウェイ214と同一のデバイスを含んでもよい。動作環境100において、デバイスは、ルータ、プロキシサーバ、又はプロトコルを変換してもよく、又はDRゲートウェイ214を参照して説明した1つ又は2つ以上の機能を実行してもよい他のノードを含んでもよい。
【0069】
顧客102は、公益事業208が供給する電力を受電することを契約又は同意する他のエンティティを含んでもよい。顧客102は、個人、個人のグループ、ビジネス、組織又はこれらのいくつかの組み合わせを含んでもよい。いくつかの実施形態において、顧客102は、公益事業208のカスタマである住宅カスタマ又はSMBカスタマを含んでもよい。顧客102は、公益事業208及び/又はDRアグリゲータ234が発行するDRイベントへの参加を同意していてもよく、公益事業208及び/又はDRアグリゲータ234が発行するいくつかのDRイベントへの参加することを示していてもよい。
【0070】
DRサーバ210は、プロセッサ、メモリ及び通信機能を含むハードウェアサーバを含んでもよい。説明される実施形態では、DRサーバ210は、ネットワーク122に結合されて、カスタマデバイス104、CAサーバ120、及びDRゲートウェイ214とネットワーク122を介してデータを送受信してもよい。DRサーバ210は、公益事業に関連してもよい。
【0071】
DRカスタマデバイス204は、
図1のカスタマデバイス104と実質的に同一であってもよい。例えば、DRカスタマデバイス204は、ラップトップコンピュータ、デスクトップコンピュータ、タブレットコンピュータ及びスマートフォン等のようなプロセッサ、メモリ、及びネットワーク通信機能を含むコンピュータデバイスであってもよい。
【0072】
DRカスタマデバイス204は、DRアプリケーション224を含んでもよい。DRアプリケーション224は、公益事業208が発行するDRイベントの実施を容易にするように構成されてもよい。加えて、いくつかの実施形態では、DRアプリケーション224は、DRイベントに含まれる1つ又は2つ以上の電気器具を制御する能力を有してもよい。加えて、これらの実施形態又は他の実施形態では、DRアプリケーション224は、DRゲートウェイ214なしに1つ又は2つ以上の電気器具の制御が可能であってもよい。
【0073】
DRアプリケーション224は、カスタマ登録モジュール106を含んでもよい。カスタマ登録モジュール106及びプロバイダ登録モジュール112は、DRカスタマデバイス204をDRサーバ210に登録するように構成されてもよく、及び/又はDRアプリケーション224を設定するように構成されてもよく、及び/又はDRカスタマデバイス204をDRアプリケーション224と共に使用するように設定するように構成されてもよい。いくつかの実施形態では、DRアプリケーション224のカスタマ登録モジュール106は、登録を確立し、及び/又は
図1等を参照して説明されるようにDRアプリケーション224及び/又はDRカスタマデバイス204を設定するように構成されてもよい。
【0074】
いくつかの実施形態では、カスタマ登録モジュール106、プロバイダ登録モジュール112及びDRゲートウェイモジュール216は、共に動作するように構成されてもよい。具体的には、DRゲートウェイデバイス214は、DRサーバ210がDRカスタマデバイス204と通信するよりも、DRサーバと210と通信するように構成されてもよい。このように、これらの実施形態及び他の実施形態において、DRゲートウェイ214は、カスタマ登録モジュール106、プロバイダ登録モジュール112及びDRゲートウェイモジュール216を使用してDRサーバ210に登録されてもよい。
【0075】
例えば、いくつかの実施形態において、プロバイダ登録モジュール112は、上述のように、OOBネットワークを介してカスタマデバイス104から登録メッセージを受信するように構成されてもよい。登録メッセージは、DRゲートウェイモジュール216のデバイス識別番号(デバイスID)126を含んでもよい。
【0076】
登録メッセージに応じて、プロバイダ登録モジュール112は、マッピングを生成してもよい。一般に、マッピングは、登録メッセージを通信するDRカスタマデバイス104及び/又は顧客102を識別する一式の情報にDRカスタマデバイス204をリンク又はマッピングしてもよい。マッピングは、OTP、カスタマ識別子、及びテンポラリ識別子を含んでもよい。OTPは、デバイスID126を使用して暗号化されてもよい。プロバイダ登録モジュール112は、公益事業のCRT、デバイスID126を使用して暗号化されたOTP、及びゲートウェイデバイスCSRコンテンツに含まれてもよいURL、公益事業(又はDRアグリゲータ)CRT及び公益事業(又はDRアグリゲータ)公開鍵を含むQRコードを生成してもよい。QRコードに含まれるURLは、プロバイダ登録モジュール112のウェブサイトを含んでもよい。
【0077】
ここで、QRコードは、OOBネットワークを介して顧客102及び/又はDRカスタマデバイス204に通信されてもよい。顧客102は、DRカスタマデバイス204のスキャナ130、又は他のシステム(ソフトウェアアプリケーションなど)を使用してQRコードを読み出す。このように、DRカスタマデバイス204は、QRコードの読み出し画像を受信して、カスタマ登録モジュール106は、QRコードに含まれる情報を抽出することができるようにしてもよい。
【0078】
DRゲートウェイモジュール216は、ゲートウェイデバイス公開鍵とゲートウェイデバイス公開鍵との対(ゲートウェイ鍵対)を生成してもよい。いくつかの実施形態において、DRゲートウェイモジュール216は、DRアプリケーション224及び/又はカスタマ登録モジュール106の初期使用時にゲートウェイ鍵対を生成してもよい。
【0079】
カスタマ登録モジュール106は、DRゲートウェイ214をクエリするように構成されてもよい。応答時に、DRゲートウェイ214は、ゲートウェイデバイス公開鍵及びゲートウェイデバイスCSRをカスタマ登録モジュール106に通信してもよい。
【0080】
加えて、カスタマ登録モジュール106は、デバイスID126を使用して暗号化されたOTPを復号化するように構成されてもよい。デバイスID126に基づいてOTPを復号化することによって、DRサーバ210は、QRコードを傍受した他のエンティティではなく、DRカスタマデバイス204を登録する可能性を高くすることができる。
【0081】
カスタマ登録モジュール106は、ネットワーク122を介してプロバイダ登録モジュール112に確認メッセージを通信してもよい。いくつかの実施形態では、確認メッセージは、クライアントの認証なしに、トランスポート層セキュリティ(transport layer security、TLS)の暗号化を使用してもよい。確認メッセージは、復号化されたOTP、生成されたゲートウェイデバイス公開鍵、及びゲートウェイデバイスCSRを含んでもよい。いくつかの実施形態では、確認メッセージは、復号化されたOTP及び生成されたゲートウェイデバイス公開鍵を含んでもよい。
【0082】
プロバイダ登録モジュール112は、QRコードに含まれるURLで識別されるウェブサイドで確認メッセージを受信してもよい。次いで、プロバイダ登録モジュール112は、マッピングからの暗号化されていないOTPに対して、復号化されたOTPを検証してもよい。いくつかの実施形態では、OTPは、回数制限されてもよい。
【0083】
確認メッセージがゲートウェイデバイスCSRを含む実施形態において、プロバイダ登録モジュール112は、ゲートウェイデバイスCSRをCAサーバ120に通信するように構成されてもよい。CA118は、ゲートウェイデバイスCSRに署名し、ゲートウェイデバイスCRTをプロバイダ登録モジュール112に送信してもよい。次いで、プロバイダ登録モジュール112は、ゲートウェイデバイスCRTをカスタマデバイス104に通信してもよい。
【0084】
確認メッセージがゲートウェイデバイスCSRを含まない実施形態において、カスタマ登録モジュール106は、CAサーバ120にゲートウェイデバイスCSRを通信し、ゲートウェイデバイスCRTを受信するように構成されてもよい。次いで、カスタマ登録モジュール106は、プロバイダ登録モジュール112にゲートウェイデバイスCRTを通信してもよい。
【0085】
プロバイダ登録モジュール112は、カスタマ登録モジュール106に1つ又は2つ以上の設定を通信するように構成されてもよい。設定は、カスタマ登録モジュール106、DRアプリケーション224、DRゲートウェイ214又はこれらのいくつかの組み合わせを、動作の間にDRサーバ210に情報を通信するように設定してもよい。いくつかの実施形態において、設定は、暗号化されてもよい。例えば、設定は、アプリケーション層で暗号化されてもよい。暗号化は、ゲートウェイデバイスの鍵対に従ってもよい。
【0086】
カスタマ登録モジュール106は、設定を受信してもよい。設定が暗号化される実施形態において、カスタマ登録モジュール106は、設定を復号化してもよい。次いで、カスタマ登録モジュール106は、DRゲートウェイ214の設定を適用してもよい。設定が適用され、ゲートウェイ鍵対が検証され分配された後に、DRサーバ210及びDRゲートウェイ214は、DRに関連する情報を安全に通信することができる。
【0087】
例えば、DRゲートウェイ214は、暗号化された情報及び/又は暗号化されたコマンドを受信してもよい。DRゲートウェイ214は、情報及び/又はコマンドを復号化してもよい。DRゲートウェイ214は、設定の1つ又は2つ以上を使用して、情報及び/又はコマンドを解釈し且つ体系化してもよい。次いで、DRゲートウェイ214は、コマンドに従って動作してもよく、情報を使用してもよい。このように、DRゲートウェイ214は、いくつかの情報及び/又は通知を生成してもよい。情報及び/又は通知は、プロバイダ公開鍵を使用して暗号化されて、DRサーバ210に通信されてもよい。設定を使用して情報及び通知をフォーマットしてもよく、及び/又は使用可能な形式の情報を生成してもよい。DRサーバ210は、情報を受信し、情報を復号化し、情報を使用してもよい。
【0088】
図2に示す実施形態では、カスタマ登録モジュール106は、DRアプリケーション224の一部として示される。例えば、いくつかの実施形態では、カスタマ登録モジュール106は、別個のアプリケーションにしてもよく、他のアプリケーションに含まれてもよい。カスタマ登録モジュール106は、DRアプリケーション224と別個にダウンロードされてもよく、DRアプリケーション224と同時にダウンロードされてもよい。
【0089】
分配システム200は、本開示の範囲を逸脱することなく、修正、付加及び削除することができる。具体的には、
図2に示す実施形態は、1つの顧客102、1つのDRカスタマデバイス204、1つのDRサーバ210、1つの公益事業208、1つのDRアグリゲータ234、1つのCAサーバ120、1つのサイト230、1つのDRゲートウェイ214、及び1つのCA118を含む。しかしながら、本開示は、1つ又は2つ以上の顧客102、1つ又は2つ以上のDRカスタマデバイス204、1つ又は2つ以上のDRサーバ210、1つ又は2つ以上の公益事業208、1つ又は2つ以上のDRアグリゲータ234、1つ又は2つ以上のCAサーバ120、1つ又は2つ以上のサイト230、1つ又は2つ以上のDRゲートウェイ214、1つ又は2つ以上のCA118及びこれらのいずれかの組み合わせを含む分配システム200に適用される。
【0090】
具体的には、いくつかの実施形態において、DRアプリケーション224、DRゲートウェイモジュール216、カスタマ登録モジュール106、プロバイダ登録モジュール112又はこれらのいくつかの組み合わせは、包括的又は全体的であってもよい。例えば、DRアプリケーション224及び/又はカスタマ登録モジュール106は、限定することなしに、種々の動作システムを実行する多くの形式のDRカスタマデバイス204にインストールされてもよい。加えて、DRゲートウェイモジュール216は、多くの形式のDRゲートウェイ214と共に使用するように構成されてもよい。加えて、プロバイダ登録モジュール112は、多くの公益事業208及び/又は多くのDRアグリゲータ234と共に使用するように構成されてもよい。
【0091】
さらに、本明細書に記載される実施形態の種々の構成要素を分離することは、全ての実施形態において分離が生じることを示すことを意味しない。説明される構成要素は、単一の構成要素に共に統合されてもよく、複数の構成要素に分離してもよいことは、本開示によって、理解することができる。
【0092】
DRアプリケーション224及び/又はDRゲートウェイモジュール216は、安全な通信のためのコード及びルーチンを含んでもよい。例えば、いくつかの実施形態では、DRアプリケーション224及び/又はDRゲートウェイモジュール216は、コンピュータデバイスに記憶されてもよいシンクライアントアプリケーションの一部として動作し、DRサーバ210に記憶される構成素子の一部として動作してもよい。いくつかの実施形態では、DRアプリケーション224及び/又はDRゲートウェイモジュール216は、FPGA又はASICを含むハードウェアを使用して実装されてもよい。他のいくつかの例では、DRアプリケーション224及び/又はDRゲートウェイモジュール216は、ハードウェア及びソフトウェアの組み合わせを使用して実装されてもよい。
【0093】
分配システム200において、DRカスタマデバイス204、DRサーバ210及びDRゲートウェイ214のメモリなどのメモリは、本明細書に記載される機能を提供するデータを格納する一時的でないメモリを含んでもよい。メモリは、DRAMデバイス、SRAMデバイス、フラッシュメモリ、又は他のメモリデバイスでもよいストレージに含まれてもよい。いくつかの実施形態では、ストレージは、不揮発性メモリ、同様な永久記憶デバイス、及びハードディスクドライブ、フロッピディスクドライブ、CD−ROMデバイス、DVD−ROMデバイス、DVD−RAMデバイスDVD−RWデバイス、フラッシュメモリデバイス、又はより恒久的に情報を格納する他のいくつかの大容量記憶デバイスを含む媒体でもよいストレージに含まれてもよい。
【0094】
図3を参照すると、カスタマ登録モジュール106、DRゲートウェイモジュール216及びプロバイダ登録モジュール112の一例がより詳細に示される。
図3は、DRカスタマデバイス204の一例、DRゲートウェイ214の一例及びDRサーバ210の一例のブロック図である。
【0095】
DRカスタマデバイス204は、カスタマ登録モジュール106、スキャナ130、プロセッサ324A、メモリ332A及び通信ユニット326Aを含んでもよい。カスタマ登録モジュール106、スキャナ130、プロセッサ324A、メモリ332A及び通信ユニット326Aは、バス320Aを介して結合されてもよい。
【0096】
DRゲートウェイ214は、DRゲートウェイモジュール216、プロセッサ324B、メモリ322B及び通信ユニット326Bを含んでもよい。DRゲートウェイモジュール216、プロセッサ324B、メモリ322B及び通信ユニット326Bは、バス320Cを介して結合されてもよい。
【0097】
DRサーバ210は、プロバイダ登録モジュール112、プロセッサ324C、メモリ322C及び通信ユニット326Cを含んでもよい。プロバイダ登録モジュール112、プロセッサ324C、メモリ322C及び通信ユニット326Cは、バス320Cを介して結合されてもよい。
【0098】
プロセッサ324A〜324Cはここでは総称的にプロセッサ324と称し、メモリ322A〜322Cはここでは総称的にメモリ322と称し、通信ユニット326A〜326Cはここでは総称的に通信ユニット326と称し、バス320A〜320Cはここでは総称的にバス320と称する。
【0099】
図2及び3を組み合わせて参照すると、プロセッサ324は、算術演算処理ユニット(arithmetic logic unit、ALU)、マイクロプロセッサ、及び汎用コントローラ、又は他のいくつかのプロセッサアレイを有し、演算処理及びDRイベントの評価を実行する。プロセッサ324は、バス320に接続され、他の構成素子(106、216、112、326及び322等)と通信する。プロセッサ324は、一般的にデータ信号を処理し、復号命令セットコンピュータ(complex instruction set computer、CISC)アーキテクチャ、縮小命令セットコンピュータ(reduced instruction set computer、RISC)アーキテクチャ又は命令セットの組み合わせを実行するアーキテクチャを含む種々のコンピュータアーキテクチャを含んでもよい。
図3において、DRカスタマデバイス204、DRゲートウェイ214及びDRサーバ210のそれぞれは、単一のプロセッサを含んでもよい。他のプロセッサ、動作システム及び物理的な構造とすることも可能である。
【0100】
メモリ322は、プロセッサ324の1つ又は2つ以上が実行してもよい命令及び/又はデータを記憶するように構成されてもよい。メモリ322は、他の構成素子と通信するためにバス320に結合されてもよい。命令及び/又はデータは、本明細書で説明される技術及び方法を実行するコードを含んでもよい。メモリ322は、DRAMデバイス、SRAMデバイス、フラッシュメモリ又は他のいくつかのメモリデバイスであってもよい。いくつかの実施形態において、メモリ322は、不揮発性メモリ、同様な永久記憶デバイス、及びハードディスクドライブ、フロッピディスクドライブ、CD−ROMデバイス、DVD−ROMデバイス、DVD−RAMデバイスDVD−RWデバイス、フラッシュメモリデバイス、又はより恒久的に情報を格納する他のいくつかの大容量記憶デバイスを含む媒体でもよいストレージに含まれてもよい。
【0101】
通信ユニット326は、DRサーバ210、DRゲートウェイ214及びDRカスタマデバイス204の少なくとも1つとデータを送受信するように構成されてもよい。通信ユニット326は、バスに結合されてもよい。いくつかの実施形態において、通信ユニット326は、ネットワーク122又は他の通信チャネルに直接物理的に接続される部分を含む。例えば、通信ユニット326は、USB、SD、CAT−5、又は分配システム200の構成素子と有線通信するための同様な部分を含んでもよい。いくつかの実施形態では、通信ユニット326は、IEEE802.11、IEEE802.16、BLUETOOTH(登録商標)及び他の適当な無線通信方法を含む1つ又は2つ以上の無線通信を使用して通信チャネルを介してデータを交換する無線送受信機を含む。
【0102】
いくつかの実施形態において、通信ユニット326は、SMS、MMS、HTTPXMPP、ダイレクトデータコネクション(direct data connection)、WAP、電子メール又は他の適当な形式の電子通信を含むセルラ通信ネットワークによってデータを送受信するセルラ通信送受信機を含む。いくつかの実施形態において、通信ユニット326は、有線ポート及び無線送受信機を含む。いくつかの実施形態では、通信ユニット326は、TCP/IP(transmission control protocol/internet protocol)、HTTP、HTTPS(HTTP secure)及びSMTP(simple mail transfer protocol)などを含む標準ネットワークプロトコルを使用したファイル及びメディアオブジェクトの分配のためのネットワークへの従来の他の接続を提供してもよい。
【0103】
図3の実施形態において、カスタマ登録モジュール106は、生成モジュール(
図3の「生成モジュール」)、設定アプリケーションモジュール330、復号化モジュール306及びカスタマ通信モジュール308(
図3の通信モジュール308)を含んでもよい。
【0104】
DRゲートウェイモジュール216は、ゲートウェイ生成モジュール310及びゲートウェイ通信モジュール312を含んでもよい。プロバイダ登録モジュール112は、サーバ通信モジュール314、検証モジュール316及びサーバ生成モジュール318を含んでもよい。
【0105】
カスタマ登録モジュール106、カスタマ生成モジュール304、設定アプリケーションモジュール330、復号化モジュール306、カスタマ通信モジュール308、DRゲートウェイモジュール216、ゲートウェイ生成モジュール310、ゲートウェイ通信モジュール312、プロバイダ登録モジュール112、サーバ通信モジュール314、検証モジュール316及びサーバ生成モジュール318(集合的に、ブートストラップモジュール(bootstrapping module))は、1つ又は2つ以上の動作を実行するように構成された1つ又は2つ以上のルーチンを含むソフトウェアとして実装されてもよい。ブートストラップモジュールは、プロセッサ324が実行可能な一組の命令を含み、以下に説明する機能を提供してもよい。いくつかの例では、ブートストラップモジュールは、メモリ322に記憶されてもよく、メモリ322に少なくとも一時的にロードされてもよく、プロセッサ324の1つ又は2つ以上からアクセス可能であり且つ実行可能であってもよい。ブートストラップモジュールの1つ又は2つ以上は、バス320の1つ又は2つ以上を介してプロセッサ324の1つ又は2つ以上と協動し且つ通信するのに適していてもよい。
【0106】
カスタマ通信モジュール308、ゲートウェイ通信モジュール312及びサーバ通信モジュール314(集合的に、通信モジュール308/312/314)は、カスタマ登録モジュール106、DRゲートウェイモジュール216、プロバイダ登録モジュール112、メモリ322、プロセッサ324及び通信ユニット326の間の通信を操作するように構成される。通信モジュール308/312/314は、通信ユニット326を介して、CAサーバ120、DRサーバ210、DRゲートウェイ214、DRカスタマデバイス204及び分配システム200の他の構成要素とデータを送受信するように構成されてもよい。いくつかの例では、通信モジュール308/312/314は、他の認証モジュール(304、306、310、316、318及び330等)の106、1つ又は2つ以上と協働して、通信ユニット326を介して、分配システム200の構成素子からデータを受信し及び/又は送信してもよい。
【0107】
例えば、いくつかの実施形態では、カスタマ通信モジュール308は、登録メッセージを通信するように構成されてもよい。登録メッセージは、ネットワーク122又はOOBネットワークを介して通信されてもよい。登録メッセージは、DRカスタマデバイス204のデバイスIDを含んでもよい。サーバ通信モジュール314は、登録メッセージを受信するように構成されてもよい。サーバ通信モジュール314は、登録メッセージを受信することを示す信号をサーバ生成モジュール318に通信してもよい。
【0108】
応答時に、サーバ生成モジュール318は、デバイスIDと、暗号化されたOTP、URL、サーバCRT、CSRコンテンツ又はこれらのいくつかの組み合わせを含むQRコードとを使用して暗号化されたOTPを含むマッピングを生成するように構成してもよい。いくつかの実施形態では、URL、サーバCRT、CSRコンテンツ又はこれらのいくつかの組み合わせは、デバイスIDを使用して暗号化されてもよい。サーバ通信モジュール314は、QRコードを通信してもよい。いくつかの実施形態において、QRコードは、ネットワーク122を介して通信される。他の実施形態において、QRコードは、OBBネットワーク(郵便等)を介して通信されてもよい。
【0109】
カスタマ通信モジュール308は、QRコードを受信するように構成されてもよい。例えば、QRコードがネットワーク122を介して通信される実施形態において、カスタマ通信モジュール308は、QRコードを受信してもよい。QRコードがOOBネットワークを介して通信される実施形態において、カスタマ通信モジュール308は、QRコードを受信しなくてよい。
【0110】
カスタマ通信モジュール308は、QRコードの読み出し画像を受信するように構成されてもよい。例えば、スキャナ130を使用して、QRコードをスキャンしてもよい。次いで、スキャナ130は、スキャンしたQRコードの画像をカスタマ通信モジュール308に通信してもよい。加えて又は代替的には、ソフトウェアアプリケーションは、QRコードをデジタル的に読み出して、読み出したQRコードの画像をカスタマ生成モジュール304に通信してもよい。読み出したQRコードの画像は、復号化モジュール306及びカスタマ生成モジュール304に通信されてもよい。加えて又は代替的には、ソフトウェアアプリケーションは、QRコードをデジタル的に読み出して、読み出したQRコードの画像をカスタマ生成モジュール304に通信してもよい。
【0111】
復号化モジュール306は、QRコードに含まれるOTPを復号化するように構成されてもよい。復号化モジュール306は、復号化されたOTPをカスタマ通信モジュール308に通信してもよい。
【0112】
カスタマ生成モジュール304は、カスタマデバイス鍵対及び/カスタマデバイスCSRを生成するように構成されてもよい。カスタマデバイス鍵対のカスタマデバイス公開鍵及びカスタマデバイスのSCRは、カスタマ通信モジュール308に通信されてもよい。カスタマ通信モジュール308は、生成されたカスタマデバイス公開鍵、復号化されたOTP及びカスタマデバイスCSRをQRコードに含まれるURLに確認メッセージとして通信してもよい。
【0113】
サーバ通信モジュール314は、確認メッセージを受信してもよい。サーバ通信モジュール314は、確認メッセージ、又は確認メッセージの一部を検証モジュール316及びCAサーバ120に通信してもよい。検証モジュール316は、マッピングからの暗号化されていないOTPに対して、復号化されたOTPを検証してもよい。
【0114】
CAサーバ120は、カスタマデバイスCRT及び/又は署名されたカスタマデバイスCSRをサーバ通信モジュール314に発行してもよい。次いで、サーバ通信モジュール314は、カスタマデバイスCSR及び設定をカスタマ通信モジュール308に通信してもよい。
【0115】
カスタマ通信モジュール308は、設定及びカスタマデバイスCRTを受信してもよい。いくつかの実施形態では、設定及びカスタマデバイスCRTは、暗号化されてもよい。これらの実施形態及び他の実施形態において、設定及びカスタマデバイスCRTは、復号化モジュール306によって復号化されてもよい。設定及びカスタマデバイスCRTは、設定アプリケーションモジュール330に通信されてもよい。
【0116】
設定アプリケーションモジュール330は、DRカスタマデバイス204がDRサーバ210と安全に通信するように構成されるように、設定を適用し、及び/又はカスタマデバイスCRTを保存してもよい。
【0117】
加えて、いくつかの実施形態において、カスタマ通信モジュール308は、DRゲートウェイ214にクエリするように構成されてもよい。具体的には、カスタマ通信モジュール308は、バス320A及び320B並びにネットワーク122を介してゲートウェイ通信モジュール312にクエリを通信してもよい。ゲートウェイ通信モジュール312は、クエリを受信して、クエリを示す信号をゲートウェイ生成モジュール310に通信してもよい。
【0118】
ゲートウェイ生成モジュール310は、ゲートウェイ鍵対及びゲートウェイデバイスCSRを生成するように構成されてもよい。次いで、ゲートウェイ通信モジュール312は、ゲートウェイデバイスCSR及びゲートウェイ鍵対のゲートウェイデバイス公開鍵をカスタマ通信モジュール308に通信してもよい。カスタマ通信モジュール308は、ゲートウェイデバイス公開鍵及びゲートデバイスCSRをQRコードに含まれるURLに転送してもよい。
【0119】
サーバ通信モジュール314は、ゲートウェイデバイスCSRを受信し、ゲートウェイデバイスCSRをCAサーバ120に通信してもよい。CAサーバ120は、ゲートウェイCRTをサーバ通信モジュール314に通信してもよい。サーバ通信モジュール314は、ゲートウェイCRT及び設定をカスタマ通信モジュール308に通信してもよい。
【0120】
カスタマ通信モジュール308は、設定及びゲートウェイデバイスCRTを受信し、設定及びゲートウェイデバイスCRTをゲートウェイ生成モジュール310に転送してもよい。設定は、DRゲートウェイ214で適用されてもよく、ゲートウェイデバイスCRTは、DRゲートウェイ214で保存されてもよい。次いで、DRゲートウェイ214は、DRサーバ210に安全に通信できるように構成されてもよい。
【0121】
加えて又は代替的には、いくつかの実施形態において、カスタマ通信モジュール308は、ゲートウェイCSR及び/又はデバイスCSRをCAサーバ120に通信するように構成されてもよい。加えて、カスタマ通信モジュール308は、CRT(カスタマデバイスCRT及び/又はゲートウェイデバイスCRT)をCAサーバ120から受信してもよい。
【0122】
図4は、本明細書で説明する少なくとも1つの実施形態に従って配置された、プロバイダサーバと通信するようにカスタマデバイスを設定する一例である方法400のフローチャートである。方法400は、
図1の動作環境100のような動作システムで実行されると共に、
図2の分配システム200のような他の動作環境で実行されてもよい。方法400は、いくつかの実施形態では、
図1を参照して説明されたカスタマデバイス104及び/又は
図2及び3を参照して説明されたDRカスタマデバイス204によってプログラム可能に実行されてもよい。カスタマデバイス104は、方法400を実行する又は方法400を実行させるために、プロセッサが実行可能なプログラムコード又は命令を記憶又はエンコードして有する非一時的なコンピュータが読み取り可能な記憶媒体(
図3のメモリ322A等)に通信可能を含み又は通信可能に結合されてもよい。加えて又は代替的には、カスタマデバイス104は、コンピュータ命令を実行して、方法400を実行させる又は方法400の実行を制御するように構成されたプロセッサ(
図3のプロセッサ324A等)を含んでもよい。個別のブロックとして記載されるが、所望の実装によって、種々のブロックは、付加的なブロックに分割されてもよく、より少ないブロックに組み合わされてもよく、除去されてもよい。
【0123】
ブロック402において、登録メッセージは、通信されてもよい。登録メッセージは、電話ネットワーク、電子メールネットワーク、郵便及びMMSネットワークのような第1のOOBネットワークを介して通信されてもよい。登録メッセージは、デバイス(
図1のカスタマデバイス104及び/又は
図2及び3のDRカスタマデバイス204等)のデバイスIDを含んでもよい。
【0124】
ブロック404において、QRコードは、受信されてもよい。QRコードは、デバイスIDを使用して暗号化されたOTP、URL、公益事業のCRT及びカスタマデバイスCSRコンテンツを含んでもよい。QRコードは、電話ネットワーク、電子メールネットワーク、郵便及びMMSネットワークのような第2のOOBネットワークを介して通信されてもよい。この実施形態及び他の実施形態において、第1のOOBネットワークは第2のOOBネットワークと相違する。他の実施形態において、登録メッセージとQRコードは、同一のOOBネットワークを介して通信されてもよい。
【0125】
ブロック406において、QRコードの読み出し画像は、受信されてもよい。例えば、スキャナは、QRコードをスキャン又は読み出してもよい。加えて又は代替的には、ソフトウェアは、QRコードを読み出すために実装されてもよい。ブロック408において、OTPはデバイスIDを使用して復号化されてもよい。いくつかの実施形態において、QRコードは、URL、カスタマのテンポラリ識別子、公益事業のCRT、公益事業の公開鍵(公益事業のCRTに含まれてもよい)、OTP及びCSRコンテンツの1つ又は2つ以上を含んでもよい。URL、カスタマのテンポラリ識別子、公益事業のCRT、公益事業の公開鍵、OTP及びCSRコンテンツの1つ又は2つ以上は、デバイスID126を使用して暗号化されてもよい。したがって、URL、カスタマのテンポラリ識別子、公益事業のCRT、公益事業の公開鍵、OTP及びCSRコンテンツのいずれかは、デバイスIDを使用して復号化されてもよい。
【0126】
ブロック410において、カスタマデバイス鍵対及びカスタマデバイスCSRは、生成されてもよい。カスタマデバイス鍵対は、カスタマデバイス公開鍵と、カスタマデバイス秘密鍵とを含んでもよい。加えて、いくつかの実施形態では、カスタマデバイスCSRは、生成された秘密鍵を使用して署名されてもよい。
【0127】
ブロック412において、生成されたカスタマデバイス公開鍵、カスタマデバイスCSR及び復号化されたOTPは、QRコードに含まれたURLに送信されてもよい。ブロック414において、設定及びカスタマデバイスCRTは、受信されてもよい。この実施形態及び他の実施形態において、設定及びカスタマデバイスCRTは、暗号化されてもよい。いくつかの実施形態において、設定及びカスタマデバイスCRTは、暗号化されなくてよい。
【0128】
ブロック416において、設定及びカスタマデバイスCRTは復号化されてもよい。ブロック418において、設定は適用されてもよく、カスタマデバイスCRTは保存されてもよい。例えば、カスタマデバイスCRTは、暗号化された通信にカスタマデバイスCRTが含まれてもよいように、
図1を参照して説明されたカスタマデバイス104及び/又は
図2及び3を参照して説明されたDRカスタマデバイス204のようなカスタマデバイスに保存されてもよい。加えて又は代替的には、設定は、DRアプリケーション224の動作ために、
図1のカスタマデバイス104及び/又はDRカスタマデバイス204にインストールされ又は適用されてもよい。ブロック420において、情報は、設定、プロバイダ公開鍵、プロバイダ秘密鍵、生成されたカスタマデバイス公開鍵、及び生成されたカスタマデバイス秘密鍵を使用して安全に通信することができる。いくつかの実施形態において、情報は、DRに関連してもよい。これらの実施形態において、情報は、設定、公益事業の公開鍵、公益事業の秘密鍵、生成されたカスタマデバイス公開鍵、及び生成されたカスタマデバイス秘密鍵を使用して通信してもよい。
【0129】
当業者は、本明細書で開示されるこの手順及び他の手順並びにこの方法及び他の方法において、処理及び方法で実行される機能は、異なる順番で実施されてもよいことを理解するであろう。さらに、説明された動き及び動作は、例としてのみ提供され、動き及び動作のいくつかは、開示された実施形態を損なうことなく、付加的なものとしてよく、より少ない動き及び動作に組み合わせてもよく、付加的な動き及び動作に拡張してもよい。例えば、方法400は、カスタマデバイスCSRをCAに通信し、署名されたカスタマデバイスCSR及び/又はカスタマデバイスCRTをCAから受信することを含んでもよい。他の例としては、方法400は、ブロック416を含まなくてもよい。
【0130】
図5は、本明細書で説明する少なくとも1つの実施形態に従って配置された、DRサーバと通信するようにゲートウェイデバイスを設定する一例である方法500のフローチャートである。方法500は、ゲートウェイデバイスによるDRイベントに関連する情報の通信を参照して説明される。方法500は、ゲートウェイデバイス又は同様なデバイスがサーバと通信するように構成されるいずれかの環境で実行されてもよい。
【0131】
方法500は、
図2の分配システム200のような分配システムと同様に、
図1の動作環境100のような他の動作環境において実行されてもよい。いくつかの実施形態において、方法500は、
図2及び3を参照して説明されたDRカスタマデバイス204によってプログラム可能に実行されてもよい。DRカスタマデバイス204は、方法500を実行する又は方法500を実行させるために、プロセッサが実行可能なプログラムコード又は命令を記憶又はエンコードして有する非一時的なコンピュータが読み取り可能な記憶媒体(
図3のメモリ322A等)に通信可能を含み又は通信可能に結合されてもよい。加えて又は代替的には、DRカスタマデバイス204は、コンピュータ命令を実行して、方法400を実行させる又は方法400の実行を制御するように構成されたプロセッサ(
図3のプロセッサ324A等)を含んでもよい。個別のブロックとして記載されるが、所望の実装によって、種々のブロックは、付加的なブロックに分割されてもよく、より少ないブロックに組み合わされてもよく、除去されてもよい。
【0132】
ブロック502において、登録メッセージは、通信されてもよい。登録メッセージは、電話ネットワーク、電子メールネットワーク、郵便及びMMSネットワークのような第1のOOBネットワークを介して通信されてもよい。登録メッセージは、デバイス(
図2及び3のDRカスタマデバイス204等)のデバイスIDを含んでもよい。
【0133】
ブロック504において、QRコードは、受信されてもよい。QRコードは、デバイスIDを使用して暗号化されたOTP、URL、公益事業のCRT及びカスタマデバイスCSRコンテンツを含んでもよい。QRコードは、電話ネットワーク、電子メールネットワーク、郵便及びMMSネットワークのような第2のOOBネットワークを介して通信されてもよい。この実施形態及び他の実施形態において、第1のOOBネットワークは第2のOOBネットワークと相違する。他の実施形態において、登録メッセージとQRコードは、同一のOOBネットワークを介して通信されてもよい。
【0134】
ブロック506において、QRコードの読み出し画像は、受信されてもよい。例えば、スキャナは、QRコードをスキャン又は読み出してもよく、及び/又はソフトウェアを実装してQRコードを読み出してもよい。ブロック508において、ゲートウェイデバイスは、クエリされてもよい。ゲートウェイデバイスは、
図2及び3のDRゲートウェイ214を含んでもよい。ブロック510において、OTPは、デバイスIDを使用して復号化されてもよい。ブロック512において、ゲートウェイデバイスで生成されたゲートウェイデバイス公開鍵、ゲートウェイデバイスCSRを受信してもよい。加えて、いくつかの実施形態では、ゲートウェイデバイスCSRは、生成されたゲートウェイデバイス秘密鍵を使用して署名されてもよい。
【0135】
ブロック514において、ゲートウェイデバイス公開鍵、復号化されたOTP及びカスタマデバイスCSRは、QRコードに含まれるURLに転送されてもよい。ブロック516において、設定及びゲートデバイスCRTは、受信されてもよい。この実施形態及び他の実施形態において、設定及びゲートウェイデバイスCRTは、暗号化されてもよい。いくつかの実施形態において、設定及びゲートウェイデバイスCRTは、暗号化されなくてよい。ブロック518において、設定及びゲートウェイデバイスCRTは復号化されてもよい。ブロック520において、復号化された設定及びゲートウェイデバイスCRTは、転送されてもよい。例えば、復号化された設定及びゲートウェイデバイスCRTは、ゲートウェイデバイスに転送されてもよい。次いで、ゲートウェイデバイスは、通信の間に設定を適用してもよく、及び/又はゲートウェイデバイスは、ゲートウェイデバイスCRTを保存し及び/又は通信してもよい。いくつかの実施形態において、方法500は、より少ない動作を含んでもよく、付加的な動作を含んでもよい。例えば、方法500は、ブロック518を含まなくてもよい。
【0136】
図6は、本明細書で説明する少なくとも1つの実施形態に従って配置された、プロバイダサーバと通信するようにカスタマデバイスを設定する一例である方法600のフローチャートである。方法600は、
図1の動作環境100のような動作システムで実行されると共に、
図2の分配システム200のような他の動作環境で実行されてもよい。方法600は、いくつかの実施形態では、
図1を参照して説明されたプロバイダサーバ110及び/又は
図2及び3を参照して説明されたDRサーバ210によってプログラム可能に実行されてもよい。プロバイダサーバ110及びDRサーバ210は、方法600を実行する又は方法600を実行させるために、プロセッサが実行可能なプログラムコード又は命令を記憶又はエンコードして有する非一時的なコンピュータが読み取り可能な記憶媒体(
図3のメモリ322C等)に通信可能を含み又は通信可能に結合されてもよい。加えて又は代替的には、プロバイダサーバ110及びDRサーバ210は、コンピュータ命令を実行して、方法600を実行させる又は方法600の実行を制御するように構成されたプロセッサ(
図3のプロセッサ324C等)を含んでもよい。個別のブロックとして記載されるが、所望の実装によって、種々のブロックは、付加的なブロックに分割されてもよく、より少ないブロックに組み合わされてもよく、除去されてもよい。
【0137】
ブロック602において、登録メッセージは、通信されてもよい。登録メッセージは、電話ネットワーク、電子メールネットワーク、郵便及びMMSネットワークのような第1のOOBネットワークを介して通信されてもよい。登録メッセージは、デバイス(
図1のカスタマデバイス104及び/又は
図2及び3のDRカスタマデバイス204等)のデバイスIDを含んでもよい。ブロック604において、登録メッセージに応じて、マッピングは、生成されてもよい。マッピングは、デバイスIDを使用して暗号化されたOTPを含んでもよい。
【0138】
ブロック606において、QRコードは、生成されてもよい。QRコードは、URL、デバイスIDを使用して暗号化されたOTP、プロバイダCRT及びカスタマデバイスCSRコンテンツを含んでもよい。ブロック608において、QRコードは、第2のOOBネットワークを介して通信されてもよい。例えば、第2のOOBネットワークは、電話ネットワーク、電子メールネットワーク、郵便及びMMSネットワークを介して通信されてもよい。この実施形態及び他の実施形態において、第1のOOBネットワークは第2のOOBネットワークと相違する。他の実施形態において、登録メッセージとQRコードは、同一のOOBネットワークを介して通信されてもよい。
【0139】
ブロック610において、確認メッセージは、QRコードに含まれるURLによって識別されるウェブサイトで受信されてもよい。確認メッセージは、生成されたデバイス公開鍵、カスタマデバイスCSR及び復号化されたOTPを含んでもよい。確認メッセージは、TLS暗号プロトコルに従って通信されてもよい。
【0140】
ブロック612において、復号化されたOTPは、マッピングに対して検証されてもよい。ブロック614において、カスタマデバイスCSRは、CAに通信されてもよい。ブロック616において、署名されたカスタマデバイスCSR及び/又はカスタマデバイスCRTは、受信されてもよい。例えば、署名されたカスタマデバイスCSR及びカスタマデバイスCRTは、CAから受信してもよい。
【0141】
ブロック618において、設定及びカスタマデバイスCRTは、通信されてもよい。例えば、設定及びカスタマデバイスCRTは、
図2及び3のDRカスタマデバイス204のようなDRカスタマデバイスデバイスに通信されてもよい。ブロック620において、情報は、設定、プロバイダ公開鍵、プロバイダ秘密鍵、生成されたカスタマデバイス公開鍵及び生成されたカスタマデバイス秘密鍵を使用して、安全に通信することができる。いくつかの実施形態では、情報は、DRに関連してもよい。これらの実施形態及び他の実施形態において、情報は、設定、公益事業の公開鍵、公益事業の秘密鍵、生成されたカスタマデバイス公開鍵及び生成されたカスタマデバイス秘密鍵を使用して、安全に通信することができる。
【0142】
図7は、本明細書で説明する少なくとも1つの実施形態に従って配置された、プロバイダサーバと通信するようにゲートウェイデバイスを設定する一例である方法700のフローチャートである。方法700は、
図1の動作環境100のような動作システムで実行されると共に、
図2の分配システム200のような他の動作環境で実行されてもよい。方法700は、いくつかの実施形態では、
図1を参照して説明されたプロバイダサーバ110及び/又は
図2及び3を参照して説明されたDRサーバ210によってプログラム可能に実行されてもよい。プロバイダサーバ110及び/又はDRサーバ210は、方法700を実行する又は方法700を実行させるために、プロセッサが実行可能なプログラムコード又は命令を記憶又はエンコードして有する非一時的なコンピュータが読み取り可能な記憶媒体(
図3のメモリ322C等)に通信可能を含み又は通信可能に結合されてもよい。加えて又は代替的には、プロバイダサーバ110及び/又はDRサーバ210は、コンピュータ命令を実行して、方法700を実行させる又は方法700の実行を制御するように構成されたプロセッサ(
図3のプロセッサ324C等)を含んでもよい。個別のブロックとして記載されるが、所望の実装によって、種々のブロックは、付加的なブロックに分割されてもよく、より少ないブロックに組み合わされてもよく、除去されてもよい。
【0143】
ブロック702において、登録メッセージは、通信されてもよい。登録メッセージは、電話ネットワーク、電子メールネットワーク、郵便及びMMSネットワークのような第1のOOBネットワークを介して通信されてもよい。登録メッセージは、デバイス(
図1のカスタマデバイス104及び/又は
図2及び3のDRカスタマデバイス204等)のデバイスIDを含んでもよい。ブロック704において、登録メッセージに応じて、マッピングは、生成されてもよい。マッピングは、デバイスIDを使用して暗号化されたOTPを含んでもよい。
【0144】
ブロック706において、QRコードは、生成されてもよい。QRコードは、URL、プロバイダCRT、デバイスIDを使用して暗号化されたOTP及びゲートウェイデバイスCSRコンテンツを含んでもよい。ブロック708において、QRコードは、第2のOOBネットワークを介して通信されてもよい。例えば、第2のOOBネットワークは、電話ネットワーク、電子メールネットワーク、郵便及びMMSネットワークを介して通信されてもよい。この実施形態及び他の実施形態において、第1のOOBネットワークは第2のOOBネットワークと相違する。他の実施形態において、登録メッセージとQRコードは、同一のOOBネットワークを介して通信されてもよい。
【0145】
ブロック710において、確認メッセージは、QRコードに含まれるURLによって識別されるウェブサイトで受信されてもよい。確認メッセージは、生成されたゲートウェイデバイス公開鍵、ゲートウェイデバイスCSR及び復号化されたOTPを含んでもよい。確認メッセージは、TLS暗号プロトコルに従って通信されてもよい。
【0146】
ブロック712において、復号化されたOTPは、マッピングに対して検証されてもよい。ブロック714において、ゲートウェイデバイスCSRは、CAに通信されてもよい。ブロック716において、署名されたゲートウェイデバイスCSR及び/又はゲートウェイデバイスCRTは、受信されてもよい。例えば、署名されたゲートウェイデバイスCSR及びゲートウェイデバイスCRTは、CAから受信してもよい。
【0147】
ブロック718において、設定及びゲートウェイデバイスCRTは、通信されてもよい。例えば、設定及びゲートウェイデバイスCRTは、
図2及び3のDRカスタマデバイス204のようなDRカスタマデバイスデバイスに通信されてもよい。ブロック720において、情報は、プロバイダ公開鍵、プロバイダ秘密鍵、生成されたゲートウェイデバイス公開鍵及び生成されたゲートウェイデバイス秘密鍵を使用して、安全に通信することができる。いくつかの実施形態では、情報は、DRに関連してもよい。これらの実施形態及び他の実施形態において、DRに関連する情報は、設定、公益事業の公開鍵、公益事業の秘密鍵、生成されたゲートウェイデバイス公開鍵及び生成されたゲートウェイデバイス秘密鍵を使用して、安全にゲートウェイデバイスに通信することができる。
【0148】
図8は、本明細書で説明する少なくとも1つの実施形態に従って配置された、プロバイダサーバと通信するようにカスタマデバイス及び/又はゲートウェイデバイスを設定する一例である方法800のフローチャートである。方法800は、
図1の動作環境100のような動作システムで実行されると共に、
図2の分配システム200のような他の動作環境で実行されてもよい。方法800は、いくつかの実施形態では、
図1を参照して説明されたプロバイダサーバ110及びカスタマデバイス104及び/又は
図2及び3を参照して説明されたDRサーバ210及びDRカスタマデバイス204によってプログラム可能に実行されてもよい。プロバイダサーバ110、DRサーバ210、カスタマデバイス104、DRカスタマデバイス204又はこれらの組み合わせは、方法800を実行する又は方法800を実行させるために、プロセッサが実行可能なプログラムコード又は命令を記憶又はエンコードして有する非一時的なコンピュータが読み取り可能な記憶媒体(
図3のメモリ322C等)に通信可能を含み又は通信可能に結合されてもよい。加えて又は代替的には、プロバイダサーバ110、DRサーバ210、カスタマデバイス104、DRカスタマデバイス204又はこれらの組み合わせは、コンピュータ命令を実行して、方法800を実行させる又は方法800の実行を制御するように構成されたプロセッサ(
図3のプロセッサ324C等)を含んでもよい。個別のブロックとして記載されるが、所望の実装によって、種々のブロックは、付加的なブロックに分割されてもよく、より少ないブロックに組み合わされてもよく、除去されてもよい。
【0149】
図8において、方法800に含まれるブロックは、2つのボックス822及び824に分離して示される。いくつかの実施形態では、ボックス822に含まれるブロック802、804、812、814及び816は、プロバイダサーバ110又はDRサーバ210のようなプロバイダサーバが実行してもよい。加えて、いくつかの実施形態では、ボックス824に含まれるブロック806、808、810、818及び820は、カスタマデバイス104又はDRカスタマデバイス204のようなカスタマデバイスが実行してもよい。
【0150】
方法800は、ブロック802において開始してもよい。ブロック802において、マッピングは、生成されてもよい。いくつかの実施形態では、マッピングは、カスタマデバイスから登録メッセージを受信したことに応じて、プロバイダサーバによって生成されてもよい。マッピングは、カスタマデバイスのデバイスIDを使用して暗号化されたOTPを含んでもよい。デバイスIDは、受信した登録メッセージに含まれてもよい。
【0151】
ブロック804において、QRコードは、生成されてもよい。いくつかの実施形態では、QRコードは、プロバイダサーバによって生成されてもよい。QRコードは、URL、プロバイダCRT,デバイスIDを使用して暗号化されたOTP及びCSRコンテンツを含んでもよい。
【0152】
ブロック806において、QRコードの読み出し画像を受信してもよい。いくつかの実施形態において、QRコードは、カスタマデバイスによって受信されてもよい。ブロック808において、OTPは、デバイスIDを使用して復号化されてもよい。いくつかの実施形態において、OTPは、カスタマデバイスによって復号化されてもよい。
【0153】
ブロック810において、確認メッセージは、URLに送信されてもよい。いくつかの実施形態において、確認メッセージは、カスタマデバイスによって送信されてもよい。確認メッセージは、生成された公開鍵、CSR及びURLに復号化されたOTPを含んでもよい。ブロック812において、確認メッセージは、受信されてもよい。いくつかの実施形態では、確認メッセージは、プロバイダサーバによって受信されてもよい。確認メッセージは、URLによって識別されるウェブサイトで受信されてもよい。ブロック814において、復号化されたOTPは、マッピングに対して検証されてもよい。いくつかの実施形態では、復号化されたOTPは、プロバイダサーバによって検証されてもよい。
【0154】
ブロック816において、設定は、通信されてもよい。いくつかの実施形態において、設定は、プロバイダサーバによって通信されてもよい。設定は、カスタマデバイス又はゲートウェイデバイスがプロバイダサーバと安全に通信するように設定するために使用される情報を含んでもよい。
【0155】
ブロック818において、設定は、受信されてもよい。いくつかの実施形態において、カスタマデバイスは、設定を受信してもよい。ブロック820において、情報は、安全に通信してもよい。ブロック820は、ボックス822及び824の双方に含まれる。情報は、プロバイダサーバ及び/又はカスタマデバイスによって安全に通信することができる。情報は、1つ又は2つ以上のアプリケーション構造の設定、プロバイダ公開鍵、プロバイダ秘密鍵、生成された公開鍵及び生成された秘密鍵を使用して安全に通信することができる。
【0156】
加えて又は代替的には、方法800は、ゲートウェイデバイス公開鍵及びゲートウェイデバイスCSRのためにDRゲートウェイをクエリすることを含んでもよい。DRゲートウェイデバイスは、住宅サイト及びSMBサイトの、少なくとも1つの電気器具のエネルギ量に関する情報を通信するように構成されてもよい。方法800は、ゲートウェイデバイス公開鍵及びゲートウェイデバイスCSRをDRゲートウェイデバイスから受信すること、及びゲートウェイデバイス公開鍵及びゲートウェイデバイスCSRをプロバイダサーバに転送することを更に含んでもよい。次いで、ゲートウェイデバイスCRTは、プロバイダサーバから受信され、設定及びゲートウェイデバイスCRTは、DRゲートウェイデバイスに転送されてもよい。これらの実施形態及び他の実施形態では、情報を安全に通信することは、DRゲートウェイデバイスを有する少なくとも1つの電気機器のエネルギ使用量に関連する情報を安全に通信することを含む。
【0157】
加えて又は代替的には、方法800は、OOBネットワークを介して登録メッセージを通信すること、及びカスタマデバイス公開鍵、カスタマデバイス秘密鍵、及びカスタマデバイスCSRを生成することを含んでもよい。また、方法800は、設定を適用することを含んでもよい。これらの実施形態及び他の実施形態において、設定は、DRアプリケーションを住宅サイト又はSMBサイトのエネルギ使用量に関連する情報を通信するように設定してもよい。これらの実施形態及び他の実施形態において、情報を安全に通信することは、カスタマデバイスが有するエネルギ使用量に関連する情報を安全に通信することを含んでもよい。
【0158】
加えて又は代替的には、方法800は、カスタマデバイスCSRをCAに通信すること、及び次いで署名されたカスタマデバイスCSR及びカスタマデバイスCRTをCAから受信することを含んでもよい。次いで、カスタマデバイスCRTは、カスタマデバイスに通信されてもよい。これらの実施形態及び他の実施形態において、カスタマデバイスは、住宅サイト又はSMBサイトのエネルギ使用量に関連する情報を通信するように構成されてもよいDRアプリケーションを更に含むDRカスタマデバイスを含んでもよい。加えて、CSRは、DRカスタマデバイスのカスタマデバイスCSRを含んでもよい。
【0159】
本明細書で説明される実施形態は、より詳細に以下に説明するように、種々のコンピュータハードウェア又はコンピュータソフトウェアモジュールを含む特定用途コンピュータ又は汎用コンピュータの使用を含んでもよい。
【0160】
さらに、上述のように、本明細書で説明される実施形態は、コンピュータが実行可能な命令又はデータ構造で運搬又は格納するコンピュータが読み取り可能な媒体(例えば、
図1のメモリ110)を使用して実装してもよい。このようなコンピュータが読み取り可能な媒体は、汎用コンピュータ又は特定用途コンピュータによりアクセスされてもよい。例えば、限定されないものの、このようなコンピュータが読み取り可能な媒体は、RAM、ROM、EEPROM、CD−ROM又は他の光学ディスク記憶装置、磁気ディスク記憶装置又は他の磁気記憶デバイス、フラッシュメモリデバイス(固体メモリデバイス等)又は所望のプログラムコードをコンピュータが実行可能な命令又はデータ構造で運搬又は格納するために使用され、汎用コンピュータ又は特定用途コンピュータによりアクセス可能な他の記憶媒体又は一時的でないコンピュータ読み取り可能な記憶媒体であってもよい。また、上述の機器を組み合わせたものは、コンピュータ読み取り可能な媒体に含まれてもよい。
【0161】
例えば、コンピュータ読み取り可能な命令は、汎用コンピュータ、特定用途コンピュータ又は特定用途処理デバイス(例えば1つ又は2つ以上のプロセッサ)がある機能又は一群の機能を実行する命令及びデータを含んでもよい。主題は、構造的特徴及び/又は方法論的な行為により特定された言語で記載されるが、添付された特許請求の範囲で規定される主題は、上述の特定の特徴又は行為に限定される必要はない。むしろ、上述の特定の特徴又は行為は、特許請求の範囲に記載された発明を実装する例示的な形式として記載されるものである。
【0162】
用語「モジュール(module)」又は「コンポーネント(component)」は、コンピューティングシステムにおいて実行するソフトウェアオブジェクト又はソフトウェアルーチンを称してもよい。異なるコンポーネント、モジュール、エンジン及びサービスは、コンピューティングシステムで(異なるスレッドとして)実行されるオブジェクト又は処理として実装されてもよい。本明細書に記載されるシステム及び方法は、好適にはソフトウェア実装されるが、特定のハードウェア実装又ソフトウェア実装及びハードウェア実装の組み合わせが可能であり、予想される。本明細書において、「コンピューティングエンティティ(computing entity」は、本明細書で先に規定したコンピューティングシステム、若しくはいずれかのモジュール又はコンピューティングシステムで走るモジュールの組み合わせのようなコンピューティングシステムとしてもよい。
【0163】
明細書で引用される全ての例及び条件的な言語は、教育的な目的を意図したものであり、技術を進歩させるため発明者が貢献した発明及び概念を読み手が理解することを支援するためのものであり、具体的に引用された例及び条件に限定されることなく解釈されるものである。本開示の実施形態を詳細に説明してきたが、本開示の精神及び範囲を逸脱することなく、種々の変化、置換、変更が可能であることを理解すべきである。