Big data privacy preservation for cyber physical systems miao pan - Download the ebook now for an un

Page 1


Big Data Privacy Preservation for Cyber Physical Systems Miao Pan

Visit to download the full and correct content document: https://textbookfull.com/product/big-data-privacy-preservation-for-cyber-physical-syste ms-miao-pan/

More products digital (pdf, epub, mobi) instant download maybe you interests ...

Security and Privacy in Cyber-Physical Systems First Edition Houbing Song

https://textbookfull.com/product/security-and-privacy-in-cyberphysical-systems-first-edition-houbing-song/

Cyber Security for Cyber Physical Systems 1st Edition Saqib Ali

https://textbookfull.com/product/cyber-security-for-cyberphysical-systems-1st-edition-saqib-ali/

Big Data Analytics for Cyber-Physical System in Smart City: BDCPS 2020, 28-29 December 2020, Shanghai, China Mohammed Atiquzzaman

https://textbookfull.com/product/big-data-analytics-for-cyberphysical-system-in-smart-citybdcps-2020-28-29-december-2020-shanghai-china-mohammedatiquzzaman/

Privacy Big Data And The Public Good Frameworks For Engagement Julia Lane

https://textbookfull.com/product/privacy-big-data-and-the-publicgood-frameworks-for-engagement-julia-lane/

Introduction to embedded systems a cyber physical systems approach Edward Ashford Lee

https://textbookfull.com/product/introduction-to-embeddedsystems-a-cyber-physical-systems-approach-edward-ashford-lee/

Cyber Physical Systems in the Built Environment Chimay J. Anumba

https://textbookfull.com/product/cyber-physical-systems-in-thebuilt-environment-chimay-j-anumba/

Security of Cyber Physical Systems Vulnerability and Impact Hadis Karimipour

https://textbookfull.com/product/security-of-cyber-physicalsystems-vulnerability-and-impact-hadis-karimipour/

Human Activity Recognition and Behaviour Analysis For Cyber Physical Systems in Smart Environments Liming Chen

https://textbookfull.com/product/human-activity-recognition-andbehaviour-analysis-for-cyber-physical-systems-in-smartenvironments-liming-chen/

Cloud-Based Cyber-Physical Systems in Manufacturing 1st Edition Lihui Wang

https://textbookfull.com/product/cloud-based-cyber-physicalsystems-in-manufacturing-1st-edition-lihui-wang/

SPRINGER BRIEFS IN

ELECTRICAL AND COMPUTER ENGINEERING

Miao Pan

Jingyi Wang

Sai Mounika Errapotu

Xinyue Zhang

Jiahao Ding

Zhu Han

Big Data Privacy Preservation for Cyber-Physical Systems

SpringerBriefsinElectricalandComputer Engineering

Serieseditors

Woon-SengGan,SchoolofElectricalandElectronicEngineering,Nanyang TechnologicalUniversity,Singapore,Singapore

C.-C.JayKuo,UniversityofSouthernCalifornia,LosAngeles,CA,USA

ThomasFangZheng,ResearchInstituteofInformationTechnology,Tsinghua University,Beijing,China

MauroBarni,DepartmentofInformationEngineeringandMathematics,University ofSiena,Siena,Italy

SpringerBriefspresentconcisesummariesofcutting-edgeresearchandpractical applicationsacrossawidespectrumoffields.Featuringcompactvolumesof50 to125pages,theseriescoversarangeofcontentfromprofessionaltoacademic. Typicaltopicsmightinclude:timelyreportofstate-of-theartanalyticaltechniques, abridgebetweennewresearchresults,aspublishedinjournalarticles,anda contextualliteraturereview,asnapshotofahotoremergingtopic,anin-depthcase studyorclinicalexampleandapresentationofcoreconceptsthatstudentsmust understandinordertomakeindependentcontributions

Moreinformationaboutthisseriesat http://www.springer.com/series/10059

MiaoPan • JingyiWang

SaiMounikaErrapotu • XinyueZhang

JiahaoDing • ZhuHan

MiaoPan DepartmentofElectricalandComputer Engineering UniversityofHouston Houston,TX,USA

SaiMounikaErrapotu DepartmentofElectricalandComputer Engineering UniversityofHouston Houston,TX,USA

JiahaoDing DepartmentofElectricalandComputer Engineering UniversityofHouston Houston,TX,USA

JingyiWang DepartmentofElectricalandComputer Engineering UniversityofHouston Houston,TX,USA

XinyueZhang DepartmentofElectricalandComputer Engineering UniversityofHouston Houston,TX,USA

ZhuHan DepartmentofElectricalandComputer Engineering UniversityofHouston Houston,TX,USA

ISSN2191-8112ISSN2191-8120(electronic) SpringerBriefsinElectricalandComputerEngineering ISBN978-3-030-13369-6ISBN978-3-030-13370-2(eBook) https://doi.org/10.1007/978-3-030-13370-2

LibraryofCongressControlNumber:2019933298

©TheAuthor(s),underexclusivelicensetoSpringerNatureSwitzerlandAG2019 Thisworkissubjecttocopyright.AllrightsarereservedbythePublisher,whetherthewholeorpartof thematerialisconcerned,specificallytherightsoftranslation,reprinting,reuseofillustrations,recitation, broadcasting,reproductiononmicrofilmsorinanyotherphysicalway,andtransmissionorinformation storageandretrieval,electronicadaptation,computersoftware,orbysimilarordissimilarmethodology nowknownorhereafterdeveloped.

Theuseofgeneraldescriptivenames,registerednames,trademarks,servicemarks,etc.inthispublication doesnotimply,evenintheabsenceofaspecificstatement,thatsuchnamesareexemptfromtherelevant protectivelawsandregulationsandthereforefreeforgeneraluse.

Thepublisher,theauthors,andtheeditorsaresafetoassumethattheadviceandinformationinthisbook arebelievedtobetrueandaccurateatthedateofpublication.Neitherthepublishernortheauthorsor theeditorsgiveawarranty,expressorimplied,withrespecttothematerialcontainedhereinorforany errorsoromissionsthatmayhavebeenmade.Thepublisherremainsneutralwithregardtojurisdictional claimsinpublishedmapsandinstitutionalaffiliations.

ThisSpringerimprintispublishedbytheregisteredcompanySpringerNatureSwitzerlandAG. Theregisteredcompanyaddressis:Gewerbestrasse11,6330Cham,Switzerland

Preface

Cyber-physicalsystems(CPS)oftenreferredas“nextgenerationofengineered systems”aresensingandcommunicationsystemsthatoffertightintegrationof computationandnetworkingcapabilitiestomonitorandcontrolentitiesinthe physicalworld.Theadventofcloudcomputingtechnologies,artificialintelligence, andmachinelearningmodelshasextensivelycontributedtothesemultidimensional andcomplexsystemsbyfacilitatingasystematictransformationofmassivedatainto information.ThoughCPShaveinfiltratedintomanyareasduetotheiradvantages, bigdataanalyticsandprivacyaremajorconsiderationsforbuildingefficientand high-confidenceCPS.ManydomainsofCPS,suchassmartmetering,intelligent transportation,healthcare,sensor/dataaggregation,crowdsensing,etc.,typically collecthugeamountsofdatafordecision-making,wherethedatamayinclude individualorsensitiveinformation.Sincevastamountofinformationisanalyzed, released,andcalculatedbythesystemtomakesmartdecisions,bigdataplaysa keyroleasanadvancedanalysistechniqueprovidingmoreefficientandcomplete solutionsforCPS.However,dataprivacybreachesduringanystageoftheselargescalesystems,eitherduringcollectionorbigdataanalysis,canbeanundesirable lossofprivacyfortheparticipantsandfortheentiresystem.

ThisbookfocusesoneffectivebigdataanalyticsforCPSandaddressesthe privacyissuesthatariseinvariousCPSapplications.Becauseoftheirnumerous advantages,CPSanditscommunicationnetworksinevitablybecomethetargets ofattackersandmalicioususerseitherduringdatacollection,datastorage,data transmission,ordataprocessingandcomputation,keepingusers’informationat risk.Giventhesechallenges,thisbookendeavorstodevelopaseriesofprivacypreservingdataanalyticandprocessingmethodologiesthroughdata-drivenoptimizationbasedonappliedcryptographictechniquesanddifferentialprivacyand focusesoneffectivelyintegratingthedataanalysisanddataprivacypreservation

techniquestoprovidethemostdesirablesolutionsforthestate-of-the-artCPSwith variousapplication-specificrequirements.

Houston,TX,USAMiaoPan

Houston,TX,USAJingyiWang

Houston,TX,USASaiMounikaErrapotu

Houston,TX,USAXinyueZhang

Houston,TX,USAJiahaoDing

Houston,TX,USAZhuHan

December2018

1Cyber-PhysicalSystems

1.1IntroductiontoCyber-PhysicalSystems

1.3SmartGridsinCPS ......................................................5

1.4Information-CentricNetworkinginCPS ...............................6

1.5ColocationDataCentersinCPS ........................................8

2Preliminaries

2.1DifferentialPrivacy

2.1.1CentralizedDifferentialPrivacy

2.1.2DistributedDifferentialPrivacy

2.1.3LocalDifferentialPrivacy

2.2BigDataAnalysis:Data-DrivenMethodologyPreliminaries

2.2.1 ζ -StructureProbabilityMetrics .................................15

2.2.2ConvergeRateUnder ζ -StructureProbabilityMetrics

2.3DescendingClockAuction

3SpectrumTradingwithSecondaryUsers’PrivacyPreservation

3.1SystemDescriptionand3DPPOutline

3.1.1SystemModelandAdversaryModel

3.1.23DPPOutline ....................................................23

3.23DPPProblemFormulation .............................................23

3.2.1PSP’sRevenueMaximizationFormulation

3.2.2Data-DrivenBasedPSP’sRevenueOptimization ..............24

3.2.33DPP:Data-DrivenBasedPSP’sRevenue OptimizationUnder -DP .......................................25

3.33DPPProofandSolutions

3.3.1ConvergeRateUnder ζ -StructureProbabilityMetrics with ε-DP .........................................................26

3.3.2ProblemReformulationUnder ζ -ProbabilityMetrics, andSolutions .....................................................28

3.4PerformanceEvaluation

4OptimizationforUtilityProviderswithPrivacyPreservationof Users’EnergyProfile

4.1NetworkModel

4.1.1Data-DrivenPrediction

4.1.2CostMinimizationProblemFormulation

4.1.3SolutiontotheOptimizationProblem

5CachingwithUsers’DifferentialPrivacyPreservationin Information-CentricNetworks

5.1NetworkModelandPreliminaries

5.1.1SystemDescription

5.1.2Data-DrivenAnalysisofContentPopularity

5.1.3CachingRevenueMaximizationProblemwithLocal PrivacyPreservation

5.1.4SolutiontoCachingOptimizationUnderDistribution

6.1SystemModelandPreliminaries

6.1.1SystemArchitecture

6.1.2ThreatModelandDesignGoals

6.2MechanismandProblemFormulationofPPCAforEDR

6.2.1HomomorphicEncryptionforAggregation

6.2.2MechanismforPriceDescendingClockAuction

6.2.3MechanismforEnergyDescendingClockAuction

6.2.4DifferentialPrivacyPreservation ................................69

6.3SecurityandPerformanceAnalysis .....................................70

6.3.1SecurityAnalysis

6.3.2PerformanceAnalysis

Acronyms

3DPPData-Driven-BasedSpectrumTradingSchemewithSecondaryUsers’ DifferentialPrivacyPreservation

APAccessPoints

CPContentProvider

CPSCyber-PhysicalSystems

CRCognitiveRadio

CRNCognitiveRadioNetwork

DCADescendingClockAuction

DDPDistributedDifferentialPrivacy

DPDifferentialPrivacy

EDREmergencyDemandResponse

FCCFederalCommunicationsCommission

ICNInformation-CentricNetworking

LDPLocalDifferentialPrivacy

MVNOMobileVirtualNetworkOperator

OLHOptimizedLocalHashing

PCSPaillierCryptosystem

PPCAPrivacy-PreservingClockAuction

PSPPrimaryServiceProvider

PUPrimaryUser

QoSQualityOfService

RA-SPRisk-AverseStochasticOptimizationApproach

SGSmartGrid

SSPSecondaryServiceProvider

STEDSecondaryTrafficEstimatorandDatabase

SUSecondaryUser

Cyber-PhysicalSystems

Abstract

Inthischapter,wefirstintroducetheconceptofthecyberphysicalsystems(CPS) andexplaintheimportanceofprivacyandsecurityinCPS.Then,wepresentfour differentapplicationsofCPSintherealworldandbrieflysummarizethestateof-artresearchandtheresearchchallengesfortheprivacypreservationandbig dataanalysisintheseCPSsystems.Inthischapter,weprovidecontentoutlines fortherestofthebook.

1.1IntroductiontoCyber-PhysicalSystems

CPSareasensingandcommunicationsystemsthatofferstightintegrationofnetworkingandcomputationcomponentstomonitorandcontrolentitiesinthephysical world.CPSarelargelyreferredtoasthenextgenerationofengineeredsystems thatachievethegoalsofstability,performance,robustness,andefficiencythrough effectiveintegrationofcommunication,computation,andcontrol.CPSprimarily consistsoftwoentities:aphysicalsystemandacybersystem.Thephysicalsystem constitutesoftheembeddedcomputersandsensorsthatcollectmeasurementsto describethecurrentstateofthephysicalsystem,andthensendthemtothecyber systemthroughcommunicationnetworksinrealtime.Simultaneously,thecyber systemprocessesthereceivedmeasurementsandobtainsthestatusofthephysical system.Dependingontheprocessedresults,thecybersystemdirectsthephysical system,achievingbetterperformanceandmaintainingsystemstability.

©TheAuthor(s),underexclusivelicensetoSpringerNatureSwitzerlandAG2019 M.Panetal., BigDataPrivacyPreservationforCyber-PhysicalSystems, SpringerBriefsinElectricalandComputerEngineering, https://doi.org/10.1007/978-3-030-13370-2_1

CPShaveinfiltratedintomanyareas,suchasaerospace,energy,healthcare, manufacturing,transportation,andconsumerappliances(Fig. 1.1).Oneofthemajor challengesfortheCPSisbigdataanalysis.SinceCPSareoftendistributed acrosswideareasandtypicallycollecthugeamountsofinformationfordata analysisanddecisionmaking,dataprivacyisaseriousconcern.Forexample,the operationoflarge-scalemonitoringandcontrolsystems,suchassmartgridsrelies oninformationcontinuouslyprovidedbytheirusers.Collectingsuchinformation helpsthesystemmakesmartdecisionsthroughbigdataanalysis.Byeffectively analyzingthedatathroughbigdataanalysistheCPScanmakethesystemmore stable,andhavebetterefficiency,scalabilityandresiliency.However,dealingwith theuncertaintyofthedataisextremelychallenging.Forinstance,whensystem collectsthedatafromsampledusers,theresultcannotbe100%accuratetorepresent thewholeuser’scharacteristics.Therewillalwaysbeagapbetweenthesampled resultandrealresult.Therefore,thisworkstudiesonmathematicalrelationbetween thesampledresultandrealresultbasedondatadrivenoptimizationtoeffectively analyzedatainvariousCPS.Apartfrombigdataanalysis,privacyisaserious concerninCPSandbreachesintheseapplicationscanbeanundesirablelossof privacyfortheparticipantsintheseheterogeneoussystems,therebyputtingtheir promisedbenefitsatrisk.Databreachesinsuchlarge-scalesystemscanoccuratany stageofthesystemeitherduringdatacollection,datatransmission,dataoperation, ordatastorage.Duetotheirnumerousbenefitsandvastimportance,CPSandits communicationnetworksinevitablybecomethetargetsofattackersandmalicious users.Withrapidtechnologicaldevelopment,theneedfornewtheoriesandtools thatcaneffectivelyprotecttheindividualswhilecollectingdynamicdatainthese large-scaledistributedsystemsisincreasing.

Fig.1.1 Cyber-physicalsystems

Therefore,inthisbook,wejointlyconsiderthesetwoproblemsandaddress theseconcernsfordifferentCPSscenarios.Thisbookfocusesonthebigdata analysisandprivacyofCPS,includingitscommunicationnetworks.Specifically, wepresentthebigdataanalyticsandprivacyworksinfourapplicationsofCPS. Inthefollowingsectionsofthischapter,wewillbrieflystateeachproblem,and describethecontributionofeachwork.

1.2CognitiveRadioNetworksinCPS

CognitiveradionetworksplayanimportantroleinCPSasatypicalcommunicationnetworks.Cognitiveradionetworkshavecreatedanefficientcommunication paradigmtoenhancetheutilizationofthewirelessspectrum.Withinthetraditionalspectrumregulationframework,spectrumbandsareexclusivelyassignedto wirelessservicesbytheFederalCommunicationsCommission(FCC),resulting ininefficiencyofspectrumutilizationspatiallyandtemporally.Majorityofthe wirelessspectrumislicensedbutunder-utilized,andtheunlicensedspectrumis over-crowdedduetotherapidincreaseofwirelessservices.So,spectrumscarcityis becomingamajorconcerninrecentdaysduetotechnicaladvancesinthewireless networksandincreasedusageofsmartdevices.

Cognitiveradionetworks(CRNs)solvetheabovedilemmaintelligentlyby allowingunlicenseduserstoopportunisticallyaccessthelicensedbandsproviding thattheydon’tinterferewithlicensedusers.Typically,acognitiveradionetwork consistsoftwotypesofusers:primaryusers(PUs)andsecondaryusers(SUs).The secondaryusersarecapableofsensingandadaptingtotheirspectralenvironment. Specifically,bycarefullysensingtheprimaryuser’spresenceandadjustingtheir owntransmissiontotimeswhentheprimaryuserisidle,thesecondaryuserscan utilizelicensedspectrumfortransmissionandthereforecandramaticallyimprove spectralefficiency.Whentheprimaryuserispresent,thesecondaryusercaneither shutofftheirtransmissionoradjusttheirtransmissionparameterstoguaranteean acceptableperformancefortheprimaryuser.

ThespectrumtradinginCRNsisanefficientwayofdynamicspectrumsharing toimprovetheinefficientspectrumutilizationandmeettheincreasingdemandfor thespectrum.Inspectrumtrading,thePUSreceivefinancialrewardsbyleasingtheir licensedspectrumtothesecondaryusersthatbidforthespectrum.Spectrumtrading withSUsformonetarygainsimprovestheinefficientspectrumutilizationofPUsin theCRNs.

Despitethosebenefits,therearemanychallengesforpushingspectrumtrading inpractice.Forexample,duetohardwarelimitationofeitherPUs’orSUs’ devices,theymayhavetoolimitedsensingcapabilitytoknowsomespectrum tradingopportunitiesnearby[8];aimingtomaximizetherevenue,thePUmayfeel challengingtodevelopoptimalsellingstrategiesduetotheSUs’trafficdemand uncertainty;theSUmayfeeldifficulttopreserveitsspectrumtradingprivacy(i.e., theSU’slocations,trueevaluationvaluesofcertainspectrum,trafficportfolio,

etc.)[5, 15, 16],andsoon.ThoseconcernsmaymakePUsorSUsreluctantto participateinspectrumtrading.

TofacilitatePUs’andSUs’participationandmakespectrumtradingpractical, recentstudies[8]haveintroducedspectrumtradingarchitecturesbasedonexisting wirelessnetworkinfrastructure.Underthosearchitectures,primaryserviceprovider (PSP)aggregatesvacantspectrumbandsfromPUs,andsellsthespectrumbands tosecondaryserviceprovider(SSP)atwholesaleprice.TheSSPwillevaluatethe spectrumsupplyuncertainty,makethespectrumpurchasingdecision,andfurther sellthepurchasedspectrumtoSUsatretailedprice.Here,theroleofPSP/SSPcan beplayedbybasestationincellularnetworks,eNodeBinLTEnetworks,ormobile virtualnetworkoperator(MVNO),wherethePSP/SSPhasmoresensingpowerthan theindividualSU.Althoughthespectrumtradingarchitecturesin[8]helptocapture spectrumaccessingopportunities,andthealgorithmsmathematicallycharacterize spectrumsupplyuncertainty,itignorestheSUs’trafficdemanduncertainty,which mayhavenegativeimpactonPSP’srevenuemaximization.Thatis,withoutthe accurateknowledgeofSUs’trafficdemands,thePSPcannotchoosetheoptimal sellingstrategiestomaximizeitsrevenue.Moreover,theapproachofusingrandom variablestomodelthetrafficuncertaintyinpreviousresearchmaybegoodenough toreflectthePUs’trafficpatternsoverarelativelylong-termperiod,butitwillnot beabletorepresentSUs’trafficdemandsinreal-timemanner.

Therefore,followingtheframeworkofspectrumtradingarchitectures,inthis book,wefurtherintroduceanewentity,calledsecondarytrafficestimatorand database(STED),whichisresponsibleforestimatingtheSUs’trafficdemands inreal-timemannerandansweringPSP’squeriesaboutSUs’trafficdemandsas showninFig. 1.2.ConsideringthelargepopulationofSUsinthePSP’scoverage boundary,itisnotefficienttocrowdsourceSUs’trafficdemandsbycollecting eachSU’sdemandsintermsoftimeconsumptionandcommunicationoverhead. Thus,weproposetolettheSTEDemploydata-drivenapproachtocollectsampled SUs’demands,constructreferencedemanddistributionfromsampleddemands,and leveragereferencedistributiontoestimatethedemanddistributionofallSUs.

Now,theleftoverchallengehinderingspectrumtradingisthetrafficprivacy preservationofthesampledSUs.TakingthequeryprocedureofSUs’demands showninFig. 1.2 asanexample,theSU’strafficportfolioprivacyisbreachedas

Fig.1.2 IllustrativeexamplesforthetrafficdemandprivacybreachofSUsinspectrumtrading

follows.ForQuery1,thePSPwillsendaqueryaboutSUs’demandtoSTED, andthequeryiswhattheSUs’demanddistributionis,ifthepriceforspectrum accessingis$15/MHz.TheSTEDwillrespondtothisquerywithatrafficdemand distributionofSUsatthecostof$15/MHz(e.g.,30%SUswouldliketopurchase 50Mand70%SUswouldliketopurchase150Mfrom100SUsintotal).Ifanew SU,Alice,joinsthegroupandshewouldliketopurchase50Mat$15/MHz,the STEDwillupdatetheSUs’demanddistributiontothePSP’squery(i.e.,30.7%SUs wouldliketopurchase50M,60.3%SUswouldliketopurchase150Mfrom100 SUsintotal).Fromthedifferencesofdistributions,thePSPwillderivethatAlice wouldliketopurchase50Mat$15/MHzorabove.Throughmultiplequeries,the PSPcaneasilylearnAlice’strafficdemandprofile,whichnotonlydisclosesAlice’s trueevaluationvaluesofspectrumresources,butalsoclassifiesherpersonaltraffic demands(e.g.,voice,video,webbrowsing,socialnetworking,onlinegaming,etc.) atdifferentpricelevels.

InordertoprotectSUs’trafficdemanddifferentialprivacy(DP)[9, 16, 28],in thisbook,weassumetheSTEDistrustworthy,andentitletheSTEDtotransform theSUs’demanddistributionbyaddingnoisesbeforeitrespondstothePSP’s queries.Insteadofbrutallyhammeringdata-drivenapproachandDPtogether, wemeltSUs’trafficdemandDPintodata-drivenbasedspectrumtrading,and mathematicallyproveitseffectiveness.Basedonthat,weproposeanoveldatadrivenbasedspectrumtradingschemewithsecondaryusers’differentialprivacy preservation,whoseobjectiveismaximizingthePSP’srevenue.

1.3SmartGridsinCPS

Theevolutionofexistingelectricalgridstosmartgrid(SG)isenhancingefficient powermanagement,betterreliability,reducedproductioncosts,andmoreenvironmentallyfriendlyenergygeneration.Anindispensablepartofthisevolution, residentialsmartmetering,bringssmartgridintoourhomes,transformingthem intosmarthomesofthefutureandallowingformoreeffectivehouseholdenergy monitoringandcontrol.Smartgrid’ssuccessheavilyreliesuponcommunication.

Althoughmodernizingtheelectricgridintroducesimprovements,smartgrid isalsofacingsomechallenges,wherethemostsignificantoneispoweroutage/interruptionsduetothesupplyanddemandmismatch.Asweknow,asubstantialamountofourelectricityisgeneratedfromthecoal,duetoitsaffordable costandhugecoalreserves.Infact,coal-firedpowergenerationtakesrelatively longtimeandthegas-firedpowerhasflexibleandpromptresponsetothereal-time eventsinpowergrids[19].Topreventpoweroutageandsatisfycustomers’demand, theutilityprovidersoffsetfluctuationsbyusingmoreexpensivegas-firedpoweror pumped-storageelectricalpower.Forexample,Siemensoperatesanumberofgasfiredpowerplantsallovertheworld,whichiscapabletoprovideflexible,reliable andefficientpowersupply.

Moreover,despitethegreatbenefitsfromtwo-wayflowsofelectricityand informationinsmartgrid,thechancesofmaliciousattacksandrisksofprivacy

leakageincrease.Smartmeteringisapromisingsolutiontoforecastandmonitor electricityconsumptionofconsumers.Thesmartmetersareinstalledineach consumer’send(household,company,factory,etc.).Theamountofelectricitya customerusedismeasuredandsavedinanenergyprofiles,whichwillbesentto theutilityprovideratarequestedtimeinterval(thefrequencycanbeasfewas 1–5min).Theproviderutilitycanpredicttheuser’sdemandaccurately,optimize theoperationofalldistributionresources,andimprovetheefficiencyoftheenergy network.However,theenergyprofileswillbeapotentialtargetforwell-motivated adversariestocompromisethecustomer’sprivacy.Inthisnearlyreal-timedelivery ofenergyconsumptionprofiles,theattackerscanexactlyobservetheconsumer’s behavior,bycomparingthedifferencesbetweenconsumptionprofiles.Forinstance, theattackers/eavesdropperscaneasilydeterminewhetheraconsumerisathomeby detailedenergyconsumptiondata,likeTVorwashingmachine,andfurthersurmise theconsumer’shouseoccupancy,mealtimes,workinghoursorlifestylepatterns. Therearesomeresearcheffortstryingtoaddresssecurityandprivacyconcerns whilemeetingtherequirementsinsmartgrid.Forexample,Kamtoetal.in[17] usedencryptiontopreventunauthorizedaccessenergyprofiles.Baumeisterin[6] implementedapublickeyinfrastructureinsmartgrid,whichmeetsmostrequirementsofsmartgrid,suchasscalabilityandflexibility.In[11],theauthorsproposed alightweightDiffe–Hellmanauthenticationmechanism,withDiffe–Hellmankey exchangeandhash-basedauthenticationtechnique.Metkeetal.in[21]established asecurecommunicationchannelifthesmartmetersarebasedontrustedcomputing platform.Nevertheless,thecryptographicsolutionscanonlykeepdataprotected duringtransmissions,butnotforthecasesthattheadversarycompromisestheutility providers’servers,ortheutilityprovidersthemselvesarenottrustworthy.Underthe assumptionthattheutilityproviderissemi-honest,i.e., honest-but-curious (e.g., [4, 26]),inthisbook,weproposetoallowcustomerstoadddistributeddifferential noisestothemeasureddatabeforethesmartmeterssendittotheutilityprovider. Basedontheaggregated“noisy”butstatisticallycorrectdata,welettheutility provideremploydata-drivenapproachtocharacterizetheuncertaintyofcustomers’ powerdemand,matchthedemandwiththesupply,andtrytominimizethecost ofenergygeneration.Weshowthattheproposedschemecaneffectivelyreduce thepowergenerationcostoftheutilityproviderwhilepreservingthecustomers’ differentialprivacyinsmartgrid.

1.4Information-CentricNetworkinginCPS

AstherapidincreasingofcontentdemandsintheInternet,newinformation-centric networking(ICN)designismotivatedtobedevelopedinthefutureInternetfor improveddeliveryefficiency,contentscalabilityandavailability[2, 20, 24].In addition,ICNarchitecturesarebasedonnamedcontent,whichisradicallydifferent fromthetraditionalhost-centricparadigmbasedonnamedhosts[2].Inthisnew ICNarchitecture,withthedeploymentofin-networkstorageforcachinginthe accesspoints(AP),itisefficienttooffloadthetremendousincreasingamountof

content.In2017,Ciscohighlightsthatthevideotraffichasalreadyreached73%of alltheInternettrafficin2016,anditisestimatedtobeincreasedto82%by2021[7]. Inspiredbythefactofthespeedygrowthofthedemandforvideocontents,build-in cachingfeaturesaresupposedtobeappliedwidelyintheICN.

Sincethecontentprovider(CP)aimstoprovidehighqualityofservice(QoS) totheusers,thestorageforcachinginAPsplaysanimportantroleinreducing thenetworkcongestionandbackhaulload.Asthecache-enabledAPssuchasbase stationsarerequiredtocooperatewiththeCP,itisnecessarytofindanapproach toofferingtheeconomicincentivesforthecontributionsandefficientlyallocating theresources.Asaresult,theCPisabletocachethepopulardataobjectswiththe cooperationofthecache-enabledAPsbyofferingappreciableeconomicincentives. However,tothebestofourknowledge,inpreviousworkstheyallusetheZipf discretedistribution[1, 14, 20]torepresentthecontentpopularityinInternet.As theuniversalZipfdistributionmaynotperfectlycapturethestatisticalfeaturesof contentpopularityinvariousgeographicallocationsinICN,inourwork,weemploy data-drivenmethodologytopredictthecontentpopularityfromthecollecteddata oflocalCPuserswithoutpremiseonthecontentpopularitydistribution.

WhileitisbeneficialtoICNuserswithhighQoS,itmaycompromisethe users’privacy.Topredictthecontentpopularity,theCPaggregatesthepreferred contentinformationfromcertainusers.However,thisaggregationprocessmay elevaterisksofprivacyleakage.Astheuser’scontentpreferencesmayincludesome sensitiveinformation,thesekindofsensitivepersonalinformationcouldbesoldas acommodityforcommercialuses.Forexample,becauseofthedisclosureofthe privatecontentpreferencedata,usersmayreceiveaplentyofspamorfraudemails orphonecalls.Therefore,itisnecessarytopayattentiononprotectingonusers’ privatecontentpreferences.Forinstance,in[24],theauthorsproposeatagforgery basedprivacy-enhancingtechnologytoprotecttheusers’interestsandpreferences insocial-taggingsystems.In[23],theauthorsdesignatagsuppressionscheme basedondataperturbationtoprotectend-userprivacyincollaborativetagging services.

Inourwork,inordertoaddressthoseissuesabove,weproposeaschemethat theCPoffloadspopularcontentsintoseveralstorageforcachingofAPsaccording tothenoisycontentpreferencedatafromusers.Therefore,theusers’privacyis preservedandtheproblemofhighbackhaulloadisresolved.Briefly,theCPexploits thedata-drivenmethodologytopredictthecontentpopularitydistributionaccording tothecollectednoisycontentpreferencedatafromtheusersandstimulatestheAPs witheconomicincentivestoleasetheirstorageforcachingpopularcontents.Consequently,weformulatesarevenuemaximizationproblembasedonthedescription aboveanddemonstratesthattheCPrevenuecanbeeffectivelyoptimized,while preservingthecustomers’localdifferentialprivacyintheICN.

1.5ColocationDataCentersinCPS

Demandresponseisidentifiedasahigh-prioritizedarea,withitspotentialtoreduce upto20%ofthetotalpeakelectricitydemandoftheU.S.[10].Datacenterdemand responseistransformingdatacenters’hugeenergyconsumptionfromanegative toavaluableopportunity.Datacentersarekeyparticipantsinemergencydemand response(EDR),wherethegridcoordinateslargeelectricityconsumersforreducing theirconsumptionduringemergencysituationstopreventmajoreconomiclosses.In theexistingliterature,manyworksfocusedonemergencydemandresponseofdata centers[3, 12, 13, 18].Whileexistingliteratureconcentratesonowner-operateddata centers(e.g.,Google)whereoperatorshavefullcontrolovertheservers,thiswork studiesEDRinmulti-tenantcolocationdatacenters(e.g.,Equinix)whereservers areownedandmanagedbyindividualtenantsandwhicharebettertargetsofEDR. Colocation,anintegralsegmentofthedatacenterindustry,providesuniquedata centersolutionstomanyindustrysectors,includingleadingITfirmsandcloud providers.Duetotheincreasingglobalcolocationmarketanditspartinhugeenergy consumptionofdatacenters[22],demandresponseincolocationdatacentershas beenreceivingsignificantattention.Thefirststudyoncolocationeconomicdemand responseisiCODE[25],whichreliesonthetenants’best-effortreduction,but cannotassurethetruthfulnessofstrategictenants.Intermsofemergencydemand response,theworkin[27]proposesarandomizedauctionmechanismthatcan guaranteea2-approximationofsocialwelfarecostandisapproximatelytruthful. Botharebasedonareverseauctionwheretenantsmustvoluntarilysubmitbids first,andtheoperatorwilldecidewinningbidsaswellastherewardamount later.However,tenantsatfirstarenotconcernedwithpowerreduction,sotreating theirbidsasvoluntarytaskscanleadtopessimisticresultsonthenumberof participatingtenants.Hence,itisexpectedthatanupfrontincentivebytheoperator willeffectivelyincreasetenantparticipation.Furthermore,insuchauctions,tenants needtofirstcalculateanddisclosecomplexbids(e.g.,costfunctions),whichmight leaktheirprivateinformation.ExistingEDRdesignsthatincentivizetenants’energy reductioncaneitherbegamedbystrategictenantsoruntrustworthycolocation operatorsforillegalgains.Colocationoperatorscanbesemi-honestanddisclosing suchindividualprivateinformationoftenantstooperatorscanposeseriousprivacy concernstothetenants.Thismayprecludetenants’participationinEDR.Notmany worksintheexistingliteratureaddressedtheprivacyconcernsduringemergency demandresponseindatacenters.

Toaddresstheprivacyconcernsincolocationdatacenters,weproposeaprivacy preservinghomomorphicencryptionforaggregationtoencrypttenants’private informationinthiswork.Incontrasttotheexistingworks,wetakeaforwardmechanismapproach,wheretheenergyreductionandrewardallocationrulesare announcedinadvanceinordertoaligntenants’intereststothesociallyoptimal performance.Existingliteratureforincentivizingtenants’energyreductionin colocationdatacentersarebasedonthereverseauction.Thisworkisbasedonthe clockauction,whereprice/energyisadjustedbasedonthedemandoverthecourse

ofauctionthatisessentiallyrequiredforeffectiveaggregationofenergyduring EDR.Weproposeadescendingclockauctionbasedemergencydemandresponse whereencryptedtenants’cumulativeenergyreductionisaggregatedtomeetthe EDR,whereoperatorcanonlyknowtheaggregateofthetenants’valuesorbids butnottheirindividualprivatevaluesorconfidentialinformationsubmittedtomeet theEDR.Weevaluatetheprivacyandperformanceofthisschemebyformulating descendingclockauction,inwhichtheamountofenergy/pricethetenantsare willingtoreduceforagivenprice/energytomeetEDRisprotected.

Intherestofthisbook,wefirstintroducethetechniquesweemployedin ourworks(differentialprivacy,data-drivenmethodologyanddescendingclock auctionaccordingly)forvariousCPSinChap. 2.Afterthat,wejointlyconsiderdata analysisandprivacyissuesforvariousCPSapplications,formulateoptimization, providefeasiblesolutions,andshowtheeffectivenessoftheproposedworksin cognitiveradionetworks,smartgrids,information-centricnetworksandcolocation datacentersfromChaps. 3 to 6.

References

1.L.A.Adamic,B.A.Huberman,Zipf’slawandtheinternet.Glottometrics 3(1),143–150(2002)

2.B.Ahlgren,C.Dannewitz,C.Imbrenda,D.Kutscher,B.Ohlman,Asurveyofinformationcentricnetworking.IEEECommun.Mag. 50(7),26–36(2012)

3.D.Aikema,R.Simmonds,H.Zareipour,Datacentresintheancillaryservicesmarket,in InternationalGreenComputingConference(IGCC),SanJose,CA(2012),pp.1–10

4.M.R.Asghar,G.Russello,B.Crispo,M.Ion,Supportingcomplexqueriesandaccesspolicies formulti-userencrypteddatabases,in ProceedingsoftheACMCloudComputingSecurity Workshop,Co-locatedwithCCS,Berlin(2013)

5.B.Bahrak,S.Bhattarai,A.Ullah,J.-M.Park,J.Reed,D.Gurney,Protectingtheprimary usersoperationalprivacyinspectrumsharing,in IEEEInternationalSymposiumonDynamic SpectrumAccessNetworks,Mclean,VA(2014)

6.T.Baumeister,Adaptingpkiforthesmartgrid,in IEEEInternationalConferenceonSmart GridCommunications(SmartGridComm),Brussels(2011)

7.Ciscovisualnetworkingindex:forecastandmethodology,2016–2021.Cisco(2017)

8.L.Duan,J.Huang,B.Shou,Cognitivemobilevirtualnetworkoperator:investmentandpricing withsupplyuncertainty,in ProceedingsofIEEEConferenceonComputerCommunications, INFOCOM,SanDiego,CA(2010)

9.C.Dwork,Differentialprivacy:asurveyofresults,in InternationalConferenceonTheoryand ApplicationsofModelsofComputation (Springer,Berlin,2008),pp.1–19

10.FederalEnergyRegulatoryCommission,Anationalassessmentofdemandresponsepotential (2009)

11.M.M.Fouda,Z.M.Fadlullah,N.Kato,R.Lu,X.S.Shen,Alightweightmessageauthentication schemeforsmartgridcommunications.IEEETrans.SmartGrid 2(4),675–685(2011)

12.M.Ghamkhari,H.Mohsenian-Rad,Datacenterstoofferancillaryservices,in IEEEThird InternationalConferenceonSmartGridCommunications(SmartGridComm),Taiwan(2012), pp.436–441

13.G.Ghatikar,Demandresponseopportunitiesandenablingtechnologiesfordatacenters: findingsfromfieldstudies(2014)

14.M.Hajimirsadeghi,N.B.Mandayam,A.Reznik,Jointcachingandpricingstrategiesfor popularcontentininformationcentricnetworks.IEEEJ.Sel.AreasCommun. 35(3),654–667(2017)

15.Q.Huang,Y.Tao,F.Wu,Spring:astrategy-proofandprivacypreservingspectrumauction mechanism,in ProceedingofIEEEInternationalConferenceonComputerCommunications (INFOCOM),Turian(2013)

16.X.Jin,Y.Zhang,Privacy-preservingcrowdsourcedspectrumsensing,in Proceedingofthe IEEEInternationalConferenceonComputerCommunications(INFOCOM) (2016),pp.1–9

17.J.Kamto,L.Qian,J.Fuller,J.Attia,Y.Qian,Keydistributionandmanagementforpower aggregationandaccountabilityinadvancemeteringinfrastructure,in IEEEThirdInternational ConferenceonSmartGridCommunications(SmartGridComm),Tainan(2012)

18.Z.Liu,I.Liu,S.Low,A.Wierman,Pricingdatacenterdemandresponse.ACMSIGMETRICS Perform.Eval.Rev. 42(1),111–123(2014)

19.X.Lou,R.Tan,D.K.Yau,P.Cheng,Costofdifferentialprivacyindemandreporting forsmartgrideconomicdispatch,in ProceedingoftheIEEEInternationalConferenceon Communications(ICC’17),Paris(2017)

20.M.Mangili,F.Martignon,S.Paris,A.Capone,Bandwidthandcacheleasinginwireless information-centricnetworks:agame-theoreticstudy.IEEETrans.Veh.Technol. 66(1),679–695(2017)

21.A.R.Metke,R.L.Ekl,Securitytechnologyforsmartgridnetworks.IEEETrans.SmartGrid 1(1),99–107(2010)

22.NRDC,Scalingupenergyefficiencyacrossthedatacenterindustry:evaluatingkeydriversand barriers.NRDCIssuePaper(2014)

23.J.Parra-Arnau,A.Perego,E.Ferrari,J.Forne,D.Rebollo-Monedero,Privacy-preserving enhancedcollaborativetagging.IEEETrans.Knowl.DataEng. 26(1),180–193(2014)

24.S.Puglisi,J.Parra-Arnau,J.Forné,D.Rebollo-Monedero,Oncontent-basedrecommendation anduserprivacyinsocial-taggingsystems.Comput.Stand.Interfaces 41,17–27(2015)

25.S.Ren,M.A.Islam,Colocationdemandresponse:Whydoiturnoffmyservers?,in 11th InternationalConferenceonAutonomicComputing(ICAC14),Philadelphia(2014),pp.201–208

26.O.Vukovic,G.Dan,R.B.Bobba,Confidentiality-preservingobfuscationforcloud-based powersystemcontingencyanalysis,in IEEEInternationalConferenceonSmartGrid Communications(SmartGridComm),Vancouver(2013)

27.L.Zhang,S.Ren,C.Wu,andZ.Li,Atruthfulincentivemechanismforemergencydemand responseincolocationdatacenters,in IEEEConferenceonComputerCommunications (INFOCOM),HongKong(2015),pp.2632–2640

28.R.Zhu,Z.Li,F.Wu,K.Shin,G.Chen,Differentiallyprivatespectrumauctionwith approximaterevenuemaximization,in ProceedingsofACMInternationalSymposiumon MobileAdHocNetworkingandComputing,ACMMobiHoc (2014),pp.185–194

Preliminaries

Abstract

Inthischapter,webrieflyintroducethedifferentialprivacytechniqueandits variantstoeffectivelyprotecttheparticipants’privacyindifferentCPS.The conceptof differentialprivacy wasfirstproposedbyDwork(Differentialprivacy: asurveyofresults.In:Internationalconferenceontheoryandapplicationsof modelsofcomputation,Xi’an,2008)whichspecifiesthatanyindividualhasa verysmallinfluenceonthe(distributionofthe)outcomeofthecomputation. Differentialprivacy(DP)aimstoexploitthestatisticalinformationwithoutdisclosureofthedataproviders’privacy.Differentialprivacyisaformaldefinition ofdataprivacy,whichensuresthatanysequenceofoutputfromdataset(e.g., responsestoqueries)is“essentially”equallylikelytooccur,nomatterany individualispresentorabsent(Dworketal.,FoundTrendsTheorComput Sci9(3–4):211–407,2014;Baranovetal.,AmEconJMicroecon9(3):1–27, 2017;JinandZhang,Privacy-preservingcrowdsourcedspectrumsensing.In: ProceedingoftheIEEEinternationalconferenceoncomputercommunications (INFOCOM),pp.1–9,2016).Inthischapter,weillustratethreevariantsof differentialprivacy,centralizeddifferentprivacy,distributeddifferentialprivacy andlocaldifferentialprivacythatareappliedtovariousCPSapplications describedinthebook.

2.1DifferentialPrivacy

2.1.1CentralizedDifferentialPrivacy

Inthestandard(orcentralized)DPsetting,eachusersendsrawdatatothedatabase, whoobtainsthetruedistribution,addsnoise,andthenpublishestheresult.In thissetting,theaggregatoristrustedtonotrevealtherawdataandistrustedto

©TheAuthor(s),underexclusivelicensetoSpringerNatureSwitzerlandAG2019 M.Panetal., BigDataPrivacyPreservationforCyber-PhysicalSystems, SpringerBriefsinElectricalandComputerEngineering, https://doi.org/10.1007/978-3-030-13370-2_2

handletherawdatacorrectly[6].DPkeepsthecharacteristicofthewholedataset, andpreservesinformationprivacyofeachindividual.Thedefinitionof -DPisas follows.

Definition1(DifferentialPrivacy) Let A denotearandomizedalgorithm.We taketheoutputas r andtheinputas x ,i.e., A (x) = r.Forall x,x ⊆ N |X | satisfied ||x x ||≤ 1,

Thenwecall A is -DP.Theparameter representsthedegreeofDPoffered,which istheupperbondofthedifferencesbetweentrue A (x) and A (x ).Asmallervalue of impliesthestrongerprivacyguaranteeandperturbationnoise,andalargervalue of impliesaweakerprivacyguaranteewhilehavinghigherdatautility.

Definition2(l1 -SensitivityofaFunction f ) The l1 -sensitivityofafunction f : N|X |→Rk is

The l1 sensitivityofafunction f capturesthemagnitudebywhichasingle individual’sdatacanchangethefunction f intheworstcase,andtherefore, intuitively,theuncertaintyintheresponsethatwemustintroduceinordertohide theparticipationofasingleindividual[9].

Definition3(TheLaplaceDistributionandtheLaplaceMechanism) The LaplaceDistribution(centeredat0)withscale b isthePDF(ProbabilityDensityof Function)is:

Intherestofthisbook,wewillwriteLap(b )simplytodenotearandomvariable X ∼ Lap(b).The LaplaceMechanism simplycomputes f ,andperturbeach coordinatewithnoisedrawnfromtheLaplacedistribution.Thescaleofthenoise willbecalibratedtothesensitivityof f .TheLaplaceMechanism AL isdefinedas

AL (x,f(·), ) = f(x) + (Y1 , ··· ,Yk ),

where Yi arei.i.drandomvariablesdrawnfromLap(Δf/ ).TheproofofLaplace mechanismreserves -DPisshownin[9].

2.1.2DistributedDifferentialPrivacy

Asintroducedintheprevioussection,thecentralizeddifferentialprivacysettinghas astrongassumptionthatatrustworthythird-partydatabaseordataaggregatoris requiredtoapplytherandomizedalgorithmontheexactdataofdataproviders.In reality,peoplemayevadetoprovidedatatoasurveyincludingsensitivequestions. Insuchasituationthatthedataproviderstrustnooneeventhedatacollectorsbut onlythemselves,securemulti-partycomputationandhomomorphicencryptionare suitabletoinvolveinthedifferentialprivacydefinition.In[19],theauthorspropose aprivatestreamaggregationalgorithmwhichguaranteesdistributeddifferential privacyofindividualuser,whiletheaggregatorcanonlygetthestatisticalresults, butnotlearnanyotherunintendedinformationfromusers.Weassume x = {x1 , ,xn } denotesthevectorofusers’energydemand,function f representsthe desiredstatisticsofutilityproviderand O indicatestheoutputrangeoffunction f Then,thedefinitionof distributeddifferentialprivacy (DDP)isshownasfollows.

Definition2.1 Withaprivacyconfidenceparameter > 0and0 ≤ δ< 1,a randomizedalgorithm A satisfies ( ,δ)-distributeddifferentialprivacywithrespect tothefunction f ,foranysubset X ⊆ O ,whengiventwoneighborvectors x, x [19]:

Thetwoneighborvectors x, x aresupposedtohaveonlyoneelementdifferent. Theprivacyconfidenceparameter controlstheprivacypreservationlevel.With smaller ,itislesspossibletodistinguishtheoutputsoftherandomizedalgorithm A withtwodifferentinputs,whichmeanstheprivacyprotectionisstronger. InthesetupoftheDDPalgorithm,basedonthehomomorphicencryption scheme,eachcustomergetsaprivatekey skj toencryptthedemandwithdistributed differentialprivatenoiseandtheutilityprovideralsogetsthekey sk0 todecryptthe statisticswhenreceivingalloftheciphertextsfromcustomers.Becausetheutility providercanonlylearnthenoisystatistic,eachcustomerwouldaddlessnoisetothe demanddata,iftherandomizationofthedesiredstatistic f(A (x)) isbigenough. Asthecustomer’sdataisinadiscretegroup,inDDP,asymmetricgeometric distributionisexploitedtoguaranteethesatisfactionofdifferentialprivacy.The probabilitymassfunctionofsymmetricgeometricdistributionisGeom(α) = α 1 α +1 α −|j | .When α issetto e /Δ andthenoisecomesfromthissymmetricgeometric distribution,therandomizedalgorithm A isabletoachievedifferentialprivacy[19]. Inourscenario,sincewearefocusingonthesummationofalltheresidentialusers’ demand,thesensitivity Δ issupposedtobethemaximumenergydemandofan individualcustomer.Afterachievingthedifferentialprivacy,eachcustomersends thenoisyenergydemanddataencryptedwithprivatekey skj totheutilityprovider. Withtheaggregationofalltheencryptednoisyenergydemanddata,theutility providerisabletosufficientlydecryptthesummationofthedata[22]withthe key sk0 .Therefore,theutilityproviderissupposedtolearnonlythesummationof

Pr [f(A (x)) ∈ X ]≤ e Pr [f(A (x )) ∈ X ]+ δ.

users’energydemandandnoinformationfromeachuser.WiththeDDPalgorithm, theutilityproviderisabletogetthesummationdemandduringatimeperiod d = f(A (s)),whichisanoisyversionof f(s),atthemeanwhile,thedifferential privacyofeachindividualcustomerisguaranteed.

2.1.3LocalDifferentialPrivacy

Differentialprivacy [8]isusedtoobtainthestatisticalinformationofdatabases withoutdisclosureofthedataproviders’privacy.Intuitively,giventwodatabases, whichhaveonlyoneelementdifferentfromeachother,astheinputsofarandomizationalgorithm,theoutputsarenotdistinguishable.However,theremustexista trustworthydatabaseordataaggregatorwhenapplyingthecentralizeddifferential privacy.Inlocaldifferentialprivacy,itassumesthattheservicedatabaseis honestbut-curious,whichmeanstheprivacyleakagepossibilityincreases.Therefore,local privacysettingissuitableinthesituationthatthedataproviderstrustnooneexcept themselves.TheWarner’srandomresponsemodel[21]isoneoftheoldestlocal privacymodelappliedinsurveysampling.Iftherearetwoanswersofonequestion, thedataproviderwillreplytrulywithprobabilityof p andfalselywithprobability of1 p .Combininglocalprivacyanddifferentialprivacy,thedefinitionof local differentialprivacy (LDP)isshownasfollows.

Definition2.2 Withaprivacyconfidenceparameter ≥ 0,arandomizedalgorithm A satisfies -localdifferentialprivacy,whengiventwoinputs x and x [7]: Pr [A (x) = z]

[A (x ) = z]

e , where z isthesecureviewoftheinput.

Therefore,withaspecificoutput z fromtherandomizedalgorithm A ,itisnotable todetermineorcaninferwithnegligibleprobabilitywhethertheinputis x or x . Additionally,theprivacyconfidenceparameter controlstheprivacypreservation level,whichmeansthereismorepossibilitytodistinguishtheoutputsofthe randomizedalgorithm A withtwodifferentinputswithahighervalueof .Inother words,smaller meanshigherprivacypreservationlevel.

ToperformaLDPmechanism,itcontainsseveralsteps.First,thetruedatais encodedlocallyintoavectororanumber.Next,theencodeddataisrandomizedby aspecificfunction.Atlast,theprocesseddatawillbesenttothedataaggregator ordatabase.Amongthethreesteps,thecombinationofthefirsttwostepsisthe randomizedalgorithm A inthedefinition,whichisfinishedlocallyandsupposed tosatisfy -LDP.In[20],theauthorshaveintroducedanoptimizedLDPprotocol, namedoptimallocalhashing(OLH),whichcanofferhigheraccuracyoffrequency estimationwithlowercommunicationcost.

IntheencodingstepofOLH,theinput,denotedas ru ∈[1,F ],isfirstencoded withthehashfunction H ,whichcanhashtheinputvalueinto [g ] (g> 2), uniformlychosenfromauniversehashfunctionfamily H.Theoutputoffirststep isrepresented r H u = Encode(ru ) = H,ru .Inthenextperturbationstep, r H u is perturbedinto ru = Perturb(r H u ),withtheprobabilityshownasfollows:

Thislocalhashingprotocolincludingencodingandperturbationissatisfactoryto

LDP(thedetailedproofshownin[20]).With g = e + 1,itcanreceivetheoptimal varianceoftheaggregationresults,whichisusedtoestimatethefrequencyofeach inputvaluereported.Therefore,afteremployingtheOLHprotocol,oneuser’sinput ru willbe ru withinthedomainof g .Duringtheaggregationprocess,theCPcan estimatethefrequencyofeachvalue ru intherange F occursfromthefollowing equation,

where U u=1 If (ru ) isthecountsofoccurrenceofeachvalue ru intherange F , p ∗ isequalto p from(2.4)isand q ∗ = 1 g (detaileddescriptionisin[20]).

2.2BigDataAnalysis:Data-DrivenMethodology Preliminaries

2.2.1 ζ -StructureProbabilityMetrics

Weusea ζ -structureprobabilitymetric,whichisadistributiondistancemeasurementproposedin[5, 12]toquantifythedistanceofdistributions.Specifically,a predefineddistancemeasure d(P0 , P) isconstructedonconfidenceset D ,where P isthetruedistributionand P0 isthereferencedistributionconductedfromhistorical data.Thedistance dζ andconfidenceset D canbedefinedasfollows,

Here, dζ (· , ·) representsthedistanceunder ζ structureprobabilitymetric, θ denotes thetolerance,and H isafamilyofreal-valuedboundedmeasurablefunctionson Ω (thesamplespaceon ξ ).Tolerance θ iscorrelatedtodatasize Q,i.e.,thesize

ofhistoricaldata.Itcanbeeasilyinferredthatthemoredemandsamplesthatthe STEDcancollect,thetighter D wouldbe,andthecloserambiguousdistribution P0 wouldbeto P.Moredetailsof ζ -structureprobabilitymetricisintroducedinthe nextsection.

2.2.2ConvergeRateUnder ζ -StructureProbabilityMetrics

Three ζ -probabilitymetricsareemployedtosolvetheproposedproblem,whichare derivedasfollows.Wedefine ρ(x,y) asthedistancebetweentwovariables x and y P = L (x) asrandomvariables x followingdistribution P

• Kantorovichmetric:denotedas dK (P0 , P), H ={h :||h||L ≤ 1},where ||h||L := sup{h(x) h(y)/ρ(x,y) : x = y in Ω }.BytheKantorovich–Rubinsteintheorem,theKantorovichmetricisequivalenttotheWasserstein metric.Inparticular,when Ω = R ,let dw denotetheWassersteinmetric,then

where F and G arethedistributionfunctionderivedfrom P0 and P respectively, whichisdemonstratedinFig. 2.1.

• Fortet–Mouriermetric:denotedas dFM (P0 , P), H ={h :||h||C ≤ 1}, where ||h||C := sup{h(x) h(y)/c(x,y) : x = y in Ω } and c(x,y) = ρ(x,y) max{1,ρ(x,a)p 1 ,ρ(y,a)p 1 } forsome p ≥ 1and a ∈ Ω .Note thatwhen p = 1,Fortet–MouriermetricisthesameasKantorovichmetric. TheFortet–mouriermetricisusuallyutilizedasageneralizationofKantorovich metric,withtheapplicationonmasstransportationproblems.

• Uniformmetric:denotedas dU (P0 , P), H ={I(−∞,t ] ,t ∈ R n }.Accordingto thedefinition,wehave dU (P0 , P) = supt |P0 (x ≤ t), P(x ≤ t)|.Itisillustrated inFig. 2.2,where F and G arethedistributionfunctionsderivedfrom P and P0 , respectively.

Fig.2.1 Wassersteinmetrics (one-dimensionalcase)

Fig.2.2 Uniformmetric

Fromthedefinitionofmetricsandrelationshipsbetweenmetricsunder ζstructure,wecanderivetheconvergencepropertyandconvergencerateaccordingly. Fortheuniformmetric,theconvergenceratecanbederivedfromtheDvoretzky–Kiefer–Wolfowitzinequality[4, 11, 18]:

Proposition1 Theconvergencerateoftheuniformmetricforasingledimension caseis(i.e., n = 1),

In[23],theconvergerateoftheKantorovichmetricisshownbelow:

Proposition2 Forageneraldimensioncase(i.e., n ≥ 1),

Thereforewehave (P(P0 , P) ≤ θ) ≥ 1 exp( θ

Q) = η ,and θ = ∅√2log(1/(1 η))/Q

Therelationshipamongmetricsisrepresentedas dFM (P0 , P) ≤ Λ · dK (P0 , P), where Λ = max{1, ∅p 1 } and ∅ isthediameterof Ω .Fromtherelationbetween theFortet–MouriermetricandKantorovichmetricwithProposition 2,wecaneasily derivetheconvergencerateofothermetrics.

Corollary1 Forageneraldimension(i.e., n ≥ 1),wehave

Withtheconvergenceratein(2.9)–(2.11),wecancalculatethetolerance θ accordingly.Forinstance,intheKantorovichmetric,weassumetheconfidencelevel

2.3DescendingClockAuction

Fordifferentialprivacypreservationduringemergencydemandresponseincolocationdatacentersweemploydescendingclockauctionforincentivizingtenants’ energyreduction.Thedescending(multi-item)clockauction(DCA)[1, 16]isa mechanismforbuyingitemsfrommultiplepotentialsellers[2, 3, 13, 14, 17].We considerpriceDCAtobeeffective,sinceEDRisrequiredduringemergency situationstopreventmajoreconomiclosses,providingincentivesstartingathigher reservepricelikeDCAmayinterestthetenantsinimmediatelyparticipating forEDR.Incentivesthroughascendingclockauctionthatstartatlowpriceand incrementovercourseofauctionmightkeeptheoperatorwaiting,sincethetenants aspireforhigherincentives.Hence,weemployDCAintheEDRscenario,where weconsidertheauctioneer/operatorasabuyerwillingtopayspecificpriceforan item(i.e.,aunitofenergysayperkWh)andthetenants/biddersassellerswho submitthenumberofitems(i.e.,amountofenergyintermsofkWh).Wehave asetof N bidders,whereeachtenant i ∈ N hasspecificamountofenergy ei anddecidestodecreaseitornotbasedontheofferprice.IntheDCA,the bidder-specificpricesareinitializedatreservepricesandthendecrementedover thecourseoftheauction.Ineachround,theauctioneerdecrementstheofferprices tothebidders,whomightacceptordeclinetheoffers.Acceptingmeansthatthe bidderiswillingtoreducetheirenergyconsumptionatthatprice.Rejectingmeans thatthebidderhasnointerestinreducingtheenergyconsumption.Thisprocessis repeateduntiltheauctioneer’samountofenergyreductionwouldbecomeinfeasible ifadditionalbiddersweretorejectanynew(lower)offersorwhenthetargetamount ofenergyreductionismetunderthespecifiedbudget.Atthatpointtheauctionends andthecurrentpricesarepaid.Similartothepricedescendingclockauction,we considerenergydescendingclockauctionwheretenantssubmittherewardprice totheoperatortheyarewillingtoreceiveforreducingtheirenergy.SinceEDR isrequiredduringemergencysituationstopreventmajoreconomiclosses,energy descendingclockauctionhelpstomeettheenergyreductiontargetinlesstime comparedtotheascendingcasethatkeepstheoperatorwaitingtomeettheenergy reductiontarget.Asthetenantscanquotehigherpricesinsuchacase,weprovide anarchitectureconsideringmultipleoperatorsandtenantstodeterminetheclearing price/equilibriumprice[10, 15]guaranteeingincentivecompatibility.Becauseof ever-decreasingbidsindescendingclockauctions,buyersmustactdecisivelyto nametheirenergy/priceormayrisklosingtoaloweroffer.

References

1.L.M.Ausubel,P.Cramton,Auctioningmanydivisiblegoods.J.Eur.Econ.Assoc. 2(2–3), 480–493(2004)

2.O.Baranov,C.Aperjis,L.M.Ausubel,T.Morrill,Efficientprocurementauctionswith increasingreturns.Am.Econ.J.Microecon. 9(3),1–27(2017)

3.D.Bergemann,B.A.Brooks,S.Morris,Optimalauctiondesigninacommonvaluemodel (2016). http://dx.doi.org/10.2139/ssrn.2886453

4.F.Bolley,C.Villani,Weightedcsiszar-kullback-pinskerinequalitiesandapplicationsto transportationinequalities.Ann.Fac.Sci.Toulouse 14,331–352(2005)

5.G.C.Calafiore,Ambiguousriskmeasuresandoptimalrobustportfolios.SIAMJ.Optim. 18(3),853–877(2007)

6.G.Cormode,S.Jha,T.Kulkarni,Privacyatscale:localdifferentialprivacyinpractice,in 2018 ACMSIGMOD/PODSInternationalConferenceonManagementofData,Houston,TX(2018)

7.J.C.Duchi,M.I.Jordan,M.J.Wainwright,Localprivacyandstatisticalminimaxrates,in 2013 IEEE54thAnnualSymposiumonFoundationsofComputerScience(FOCS),Berkeley,CA (2013)

8.C.Dwork,Differentialprivacy:asurveyofresults,in InternationalConferenceonTheoryand ApplicationsofModelsofComputation,Xi’an(2008)

9.C.Dwork,A.Roth,etal.,Thealgorithmicfoundationsofdifferentialprivacy.Found.Trends Theor.Comput.Sci. 9(3–4),211–407(2014)

10.S.Gjerstad,J.Dickhaut,Priceformationindoubleauctions.GamesEcon.Behav. 22(1),1–29 (1998)

11.J.M.Hammersley,D.C.Handscomb, MonteCarloMethods (Methuen,London,1964)

12.D.Klabjan,D.Simchi-Levi,M.Song,Robuststochasticlot-sizingbymeansofhistograms. Prod.Oper.Manag. 22(3),691–710(2013)

13.J.Levin,A.Skrzypacz,Aredynamicvickreyauctionspractical?:propertiesofthecombinatorialclockauction.Technicalreport,NationalBureauofEconomicResearch(2014)

14.D.Liu,A.Bagh,Newprivacy-preservingascendingauctionforassignmentproblems(2016). http://dx.doi.org/10.2139/ssrn.2883867

15.R.P.McAfee,Adominantstrategydoubleauction.J.Econ.Theory 56(2),434–450(1992)

16.T.-D.Nguyen,T.Sandholm,Optimizingpricesindescendingclockauctions,in Proceedingsof theFifteenthACMConferenceonEconomicsandComputation,Stanford(2014),pp.93–110

17.R.Poudineh,T.Jamasb,Distributedgeneration,storage,demandresponseandenergy efficiencyasalternativestogridcapacityenhancement.ElsevierEnergyPolicy 67,222–231 (2014)

18.U.Schmock,Largedeviationstechniquesandapplications.J.Am.Stat.Assoc. 95(452),1380–1381(2000)

19.E.Shi,H.Chan,E.Rieffel,R.Chow,D.Song,Privacy-preservingaggregationoftime-series data,in AnnualNetwork&DistributedSystemSecuritySymposium(NDSS),SanDiego,CA (2011)

20.T.Wang,J.Blocki,N.Li,S.Jha,Locallydifferentiallyprivateprotocolsforfrequency estimation,in Proceedingsofthe26thUSENIXSecuritySymposium,Vancouver,BC(2017)

21.S.L.Warner,Randomizedresponse:asurveytechniqueforeliminatingevasiveanswerbias.J. Am.Stat.Assoc. 60(309),63–69(1965)

Another random document with no related content on Scribd:

"Vai niin", sanoi presidentti; "jatkakaa".

"Hänellä oli — en saanut nähdyksi enempää", mutisi madame heikosti.

"Oli pimeä."

"Ja odotatteko meidän uskovan tätä?" vastasi presidentti kiivastuen, todella tai näön vuoksi. "Odotatteko meidän uskovan tuollaista juttua? Tai että te ainoastaan tuon pojan kehoituksesta pojan, josta te ette tiennyt mitään, jota te ette kykene kuvaamaan, jota te ette ollut koskaan ennen nähnyt — että te ainoastaan hänen kehoituksestaan annoitte rohdon miehellenne ettekä nauttinutkaan sitä itse?"

Syytetty horjahti hiukan, tavaten kiinni aidakkeesta. Oikeussali pyöri hänen silmissään. Hän näki, kuten tutkija tarkoittikin, asemansa täydellisen toivottomuuden, kohtalon kietoman verkon lujuuden, oman voimattomuutensa, avuttomuutensa. Kuitenkin hän pakoittausi tekemään ponnistuksen. "Olen puhunut totta", hän sanoi särkyneellä äänellä. "Minä rakastin miestäni."

"Kas vain!" vastasi presidentti ivallisesti. Hän tyynnytti kädenliikkeellä pikku häiriön, jota ilmeni salin perällä. "Niin, luonnollisesti. Se kuuluu juttuun, muutoinhan lemmenjuomasta ei olisi puhettakaan. Mutta ettekö näe, madame", hän jatkoi rypistäen kulmiansa ja puhuen sellaisella äänenpainolla kuin kuulustellessaan tavallisia pahantekijöitä, "että kaikki Parisin vaimot voisivat myrkyttää miehensä ja ilmitullessaan sanoa: 'Se oli lemmenjuomaa', jos te vältätte rangaistuksen? Ei, ei; meidän tulee saada joku parempi juttu tarjolle."

Syytetty katseli häntä kauhuissaan ja häpeissään. "Minulla ei ole muuta", hän huusi tuskastuneesti. "Olen puhunut totta. Jollette usko minua, niin kysykää Notredamelta."

"Te pyysitte äsken ristikuulustelua hänen kanssaan", vastasi presidentti katsahtaen virkaveljensä, jotka nyökkäsivät. "Haluatteko sitä vieläkin?"

Kuivin huulin mutisi toinen: "Kyllä."

"Kutsuttakoon hänet siis", sanoi tuomari juhlallisesti. "Kutsuttakoon Solomon Notredame asetettavaksi vastakkain syytetyn kanssa."

Määräys herätti yleistä kohua, uteliasta ja jännittynyttä liikehtimistä. Lehtereille ahtautuneet nojasivat eteenpäin, nähdäkseen paremmin, huoneen perällä istujat nousivat seisaalle. Madame, huulet avoinna ja nopeasti hengittäen — madame, kaiken huomion keskus — tuijotti koko sielunvoimansa pinnistäen ovea kohti, jota hän näki muiden pitävän silmällä. Hänen kohtalonsa riippui tästä miehestä, joka oli nyt tulossa hänen näkyviinsä. Valehtelisiko tähdistälukija, syyttääkseen häntä? Vai puhuisiko hän totta, vahvistaen hänen kertomuksensa — myöntäen hänen tulleen ostamaan lemmenloihtua eikä myrkkyä? Tokihan hän myrkyn ostamisen kieltäisi? Sitähän vaati hänen oma etunsa?

Mutta hänen sitä tuskallisesti tuijottaessaan sulkeutui hänen pettymyksekseen jälleen ovi, joka jo oli avattu raolleen. Samassa syntyi hänen ympärillään yleistä liikettä ja kahinaa, kaikkialla suojamassa noustiin seisomaan. Ihmeissään, melkein kärsimättömänä, hän kääntyi tuomareihin päin ja huomasi heidänkin nousseen. Sitte hän näki heidän takanaan olevasta ovesta kuuden

herrasmiehen astuvan sisälle ja värikkäillä loistoasuillaan kirkastavan kolkkoa tuomion paikkaa. Ensimäinen oli kuningas.

Ludvig oli silloin noin viidenneljättä vanha — tummaverinen, kelmeä mies, yllään musta puku, jonka leveälieriseen hattuun oli kiinnitetty kallisarvoisella timantilla valkoinen sulkatöyhtö. Hänellä oli kädessään kävelykeppi, ja hän tervehti tuomareita tullessaan. Kolme herrasmiestä — kaksi jokseenkin kuninkaan ikäistä, kolmas noin kuudenkymmenen vanha vanttera, soturin näköinen mies — saattoi häntä ja istuutui kuninkaalle varatun, kunniakatoksella peitetyn istuimen taakse. Viides tulija astui tuomarien taitse istuimen luo, joka oli heidän vasemmallaan; hänellä oli yllään turkiksilla reunustettu punainen kauhtana ja päässään punainen pieni lakki. Hän oli keskimittainen ja hipiältään vaalea, hänellä oli terävät italialaiset kasvonpiirteet ja, kirkkaat läpitunkevat silmät. Tuossa kaikessa ei ollut mitään merkillistä. Mutta hänellä oli myöskin sysimustat viikset ja poskitupsut sekä maidonvalkea tukka, ja tämä vastakohta teki hänet tunnettavaksi kaikkialla. Hän oli Armand Jean du Plessis, herttua ja kardinaali Richelieu, soturi, pappi ja näytelmäseppo sekä kuudentoista vuoden aikana Ranskan valtias.

Madame katsoi heihin pamppailevin sydämin; väkisinkin heräsi hänen mielessään huimia toiveita. Mutta, voi taivas, kuinka kylmäkiskoisesti he silmäsivätkään häntä! Heidän järkkymättömässä tuijotuksessaan näkyi pelkkää uteliaisuutta, välinpitämättömyyttä, halveksimista! Voi, he olivat tulleet sitä varten! He olivat tulleet tähystelemään. Tämä oli heidän joulunviettoaan — numerona joulukarkeloissa. Ja hän — hän oli tuomittavaksi joutunut nainen, myrkyttäjätär, kehno hylkiö, joka oli alistettava kuulusteluun, kidutettava ja laahattava häpeälliseen kuolemaan!

Kuningas puheli hetkisen tuomarien kanssa. Sitte hän jälleen istuutui.

Presidentti antoi merkin, ja ovenvartija huusi kaikuvalla äänellä: "Solomon Notredame! Tulkoon Solomon Notredame esille!"

X.

Kaksi todistajaa.

Madame de Vidoche kuuli nimen ja reipastausi jälleen, kääntyen ovea kohti kuten muutkin ja odottaen kuivin huulin ja kuumeisin silmin miestä, jonka piti pelastaa hänet — pelastaa kuninkaan ja hovin uhallakin. Eikö hän milloinkaan tule? Ovi oli auki, pysyi auki! Hän näki sen läpi käytävän alastomat seinät ja tomuttuneen laen ja kuuli syvässä hiljaisuudessa laahustavien askeleitten tömistystä. Vähitellen melu kävi äänekkäämmäksi, vaikka se vielä oli niin etäinen, että oikeussalissa, missä jokainen odotti äärimäisilleen jännittyneenä, kuului vähäisinkin hisahdus, hiljaisinkin kuiskaus. Kun ovenvartija jälleen huusi: "Solomon Notredame esille!" vilkaisi useakin häneen vihaisesti. Hän häiritsi heidän odotustaan.

Haa! viimeinkin! Mutta he kantoivat häntä. Madame värähti nähdessään neljän miehen tulevan vitkallisesti pitkin käytävää, kantaen tuolia välissään. Ovella he kompastuivat ja pysähtyivät, jotta hän sai aikaa ajatella. Miestä oli siis kidutettu, ja hän ei kyennyt kävelemään; sen olisi voinut arvatakin. Madamen ennestään

valkoiset posket kävivät harmahtaviksi, ja hän kouraisi lujemmin aidakkeen laitaa.

He toivat hänet hitaasti alas kolme porrasaskelmaa ja pitkin kaitaa käytävää häntä kohti. Kantajat olivat katsojan tiellä, mutta piankin hän näki miehen pään suhteen jotain kummallista. Heidän laskiessaan hänet alas, kolmen askeleen päähän, hän näki mitä se oli. Miehen kasvot oli peitetty. Hänen päänsä yli oli heitetty irrallinen vaate, ja hän nojautui omituisesti eteenpäin.

Mitä se merkitsi? Syytetty alkoi vapista, tähystäen häntä epämääräisin aavistuksin. Ja Notredame ei liikahtanutkaan.

Presidentin juhlallinen ääni keskeytti äkkiä hiljaisuuden. "Madame", hän sanoi, mutta syytetystä tuntui ääni tulevan kovin kaukaa, "tässä on todistajanne. Te pyysitte häntä saapuville, ja oikeus suostui siihen siinä toivossa, että tämä saattaa olla säälivämpi tapa taivuttamiseksenne tunnustamaan rikoksenne.

Mutta minä varoitan teitä, että hän ei todista teidän puolestanne, vaan teitä vastaan. Hän on tunnustanut."

Hetkisen silmäili syytetty mykkänä puhujaa; sitte hänen katseensa palasi hunnutettuun istujaan — tällä oli kamala vetovoima häneen.

"Onneton nainen", pitkitti presidentti vakavasti, "hän on tunnustanut. Tahdotteko te nyt tehdä samoin, ennen kuin katselette häntä?"

Syytetty pudisti päätänsä. Hän olisi kieltänyt, väittänyt vastaan, huutanut olevansa viaton, mutta hänen kurkkuaan kuroi — hän oli menettänyt äänensä, toivonsa, kaikkensa. Suojamassa kuului

humisevaa melua, tai kenties tohisi hänen päässään. Alkoi myös pimetä.

"Hän on tunnustanut", hän kuuli presidentin pitkittävän, mutta ääni oli nyt enää aivan etäistä kaikua, "panemalla itse toimeen sen rangaistuksen, jonka muutoin olisi laki tuottanut, Oletteko yhä uppiniskainen? Otettakoon siis verho pois kasvoilta. Nyt, onneton nainen, katsokaa rikoskumppanianne."

Kenties hän puhui säälistä ja valmistaakseen syytettyä, sillä tämä ei katsoessaan heti pyörtynyt, vaikka noiden elottomien keltaisten kasvojen näkeminen jäykkine silmineen ja avoimine huulineen johti, monenkin kirkaisemaan. Itsemyrkyttäjä oli tehnyt työnsä hyvin. Kolkoilla piirteillä oli kuolemassakin ivallinen irvistys, suupielissä voitonriemuinen myhäily. Mutta tämä oli pinnalla. Lasittuneissa silmissä, tylsissä ja himmentyneissä, piili kauhua, kuten näkivät kaikki, jotka tähystivät tarkoin; niissä kuvastui äkillistä heräämistä, ikäänkuin olisi katala sielu eriämisensä hetkellä tullut näkemään tuomionsa ja maallisista vihollisistaan voitolle päästyänsä kohdannut toisen maailman kynnyksellä haamun, joka jähmetytti hänet hirmustuksella.

Oli katkeraa ivaa, että mies, joka oli niin kauvan urheillut kuoleman kanssa ja hieronut sillä kauppoja, tuotiin itse tänne kuolleena, paljastettavaksi ja tuijoteltavaksi! Vähänpä nyt oli hyötyä hänen kujeistaan ja kemiallisista sekoituksistaan, hänen kamalista tiedoistaan ja siitä salaperäisyydestä, johon hän oli verhoutunut. Manala oli saanut hänet kolkon pään, mustan sydämen ja kaikki.

Tuokion tähysti madame, kuten sanottu, Sitten valkeni hänelle vähitellen kaamea totuus. Mies oli kuollut! Hän oli tappanut itsensä!

Sen kauhu yllätti hänet viimein. Kamalasti huudahtaen hän kaatui pyörtyneenä lattialle.

Kun hän jälleen tointui — tietämättä kuinka pitkän ajan kuluttua ja likekkäin sulloutuneet kasvot ja tuomioistuimen jäsenten reunapiirteet alkoivat selitä esiin usmasta, oli hänen ensimäisenä ajatuksenaan muistin palatessa tuo aavemainen istuja. Ponnistaen

— joku pyyhki sienellä hänen otsaansa ja tahtoi pidättää häntä hän käänsi päätänsä ja katsoi. Hänen huojennuksekseen se oli poissa. Hän huokasi ja sulki silmänsä, maaten tovin voimattomana ja kuullen äänten sorinaa, mutta omistamatta sille mitään huomiota. Pian valtasi hänet kuitenkin jälleen asemansa kurjuus, ja heikosti voihkaisten hän katsoi ylös.

Samassa hän alkoi vapista ja itkeä hiljaa, sillä hänen katseensa kohtasivat naisen, joka kumartui hänen ylitseen, ja lukivat tämän silmistä jotakin uutta, outoa, ihmeellistä — ystävällisyyttä. Nainen taputti hänen kättänsä leppoisasti ja supatti hänelle, että hänen piti olla hiljaa ja kuunnella. Hän kuunteli aina välillä itsekin, ja hetkisen kuluttua seurasi madame hänen esimerkkiään.

Niin tylsinä kuin hänen aistinsa vielä olivatkin, huomasi hän, että kuningas istui kumartuneena eteenpäin, omituinen terävä ilme kasvoillaan,— että tuomarit näyttivät hämmästyneiltä, että kardinaalinkin kalvaat piirteet olivat hieman punehtuneet. Ja yksikään heistä ei katsonut häneen. He olivat kääntyneet poikaan, joka seisoi pöydän päässä papin vieressä. Ikkunasta osui kalsea valo hänen kasvoilleen, ja hän puhui. "Minä kuuntelin", kuuli madame hänen sanovan. "Niin."

"Ja kuinka pitkä aika kului ennen kuin madame de Vidoche tuli?" kysyi presidentti, nähtävästi pitkittäen kuulustelua, jonka alkuosasta

syytetty ei tiennyt mitään.

"Puolisen tuntia", vastasi poika lujasti ja rohkeasti,

"Olet varma siitä, että hän pyysi nimenomaan myrkkyä?"

"Varma olen."

"Ja madame?"

"Lemmenjauhetta."

"Kuulit molemmat keskustelut?"

"Molemmat."

"Olet varma Vidochen ja tuon miehen tekemästä sopimuksesta, josta olet meille kertonut? Että myrkky annettaisiin madamelle lemmenjauheena? Että hänen piti nauttia se itse?"

"Niin."

"Ja sinä juoksit madame de Vidochen perässä ja sanoit hänelle, että juoma olikin annettava hänen miehelleen?"

"Niin."

"Myönnätkö siis", pitkitti presidentti hitaasti, "että sinä oikeastaan surmasitkin hra de Vidochen?"

Ensi kertaa poika häilyi ja hämmentyi; hän katseli ympärilleen ikäänkuin etsien pelastuksen mahdollisuutta. Mutta sitä ei ollut, ja laskemalla kätensä hänen käsivarrelleen näytti isä Bernard antavan hänelle urheutta.

"Myönnän", hän vastasi matalalla äänellä.

"Minkätähden?" kysyi presidentti luoden nopean katseen virkaveljiinsä. Hän puhui keskellä vastustamatonta mielenkiinnon sorinaa. Juttu oli kerrottu kertaalleen, mutta sitä kannatti kuulla toistamiseen.

"Sentähden että — kuulin hänen suunnittelevan vaimonsa kuolemaa — ja minä pidin sitä oikeana", sopersi poika kauhuisin katsein. "Tahdoin pelastaa madamen. Minä en tiennyt. En ajatellut."

Presidentti katsoi kuninkaaseen päin, mutta äkkiä tuli odottamattomalta taholta keskeytys. Madame nousi vapisten jaloilleen ja seisoi pidellen kiinni edessään olevasta aidakkeesta. Hänen silmänsä välkkyivät kyynelten läpi. Vieressä seisova nainen tahtoi pidättää häntä, mutta hän ei antanut hallita itseään. "Mitä tämä on?" hän huohotti. "Sanooko hän, että mieheni oli — siellä?"

"Kyllä, madame, niin hän kertoo", vastasi presidentti suopeasti.

"Ja että hän tuli ostamaan myrkkyä — minua varten?"

"Niin hän sanoo, madame."

Syytetty katsoi häneen tovin sekavasti, vaipui sitte takaisin ja alkoi nyyhkyttää. Hän oli kokenut niin monia mielenliikutuksia; rakkaus ja kuolema, häpeä ja pelko olivat niin vaihdellen pitäneet ilvettänsä hänelle niinä päivinä, että hän ei kyennyt tuntemaan mitään täydellisesti nyt, ei suloista eikä katkeraa. Niinkuin elämän ja toivon kajastus oli jättänyt hänet pikemmin huumaantuneeksi kuin kiitolliseksi, samaten tämä pisto, joka olisi vähää aikaisemmin lävistänyt hänen sydämensä, vain nirhasi häntä nyt. Jälkeenpäin

saattoi tulla kiitollisuus ja tuska — ja parannus. Mutta täällä kaikkien näiden ihmisten nähden, missä hänelle oli tapahtunut niin paljon, hän kykeni vain nyyhkimään heikosti.

Presidentti kääntyi jälleen kuninkaaseen. Ludvig nyökkäsi, ja puhui vaivaloisesti ponnistaen, sillä hän änkytti kamalasti. "Kuku—kuka on tä—tämä poika?" hän sanoi. "Ky—kysykää häneltä."

Tuomari kumarsi ja kääntyi todistajaan. "Nimität itseäsi Jehan de Baultiksi?" hän sanoi hieman tylysti. Nimi, ja etenkin sen aatelislisäke, närkästytti häntä.

Poika myönsi.

"Kuka siis olet?"

Jehan avasi suunsa vastatakseen, mutta isä Bernard puuttui puheeseen.

"Kerro hänen majesteetilleen", hän sanoi, "mitä kerroit minulle".

Hetkisen epäröittyään poika totteli, puhuen nopeasti, alla päin ja tulistunein poskin. Kuitenkin kuului jokainen sana huoneen hiljaisuudessa. "Minä olen Jehan de Bault", hän lasketti kimeällä äänellä, "en tiedä minkä läänityksen omistaja ja seitsemäntoista kartanon herra Perigordin kreivikunnassa —" ja niin edelleen koko sen omituisen kaavan, jonka olemme jo parikin kertaa kuulleet.

Melkein jokainen kuulija kuunteli häntä epäuskoisen kummastuneesti ja piti tarinaa temppuilijan laverruksena, vaikka se laverrus oli uudenlaista, näppärästi keksittyä ja hyvin lausuttua. Pari kolme rohkeampaa nauroi. Vähänpä oli siinä jutussa ollut naurettavaa tähän asti. Kuningas liikahteli levottomasti istuimellaan,

sanoen: "Pyh! M—mi—mitä roskaa se—se on? Mi—mitä hän sa— sanoo?"

Presidentti rypisti kulmiansa, ja omaksuen kantansa kuninkaan sävystä alkoi hän nuhdella poikaa tuimasti, kun asiaan sekaantui ääni, joka ei ollut vielä virkkanut sanaakaan, mutta vaiensi heti sekä ylhäiset että alhaiset. "Se juttu kuulostaa todelta!" sanoi kardinaali sävyisästi. "Mutta Perigordissa ei ole mitään Bault-sukua, vai kuinka?"

"Hänen majesteettinsa luvalla sanoen, ei!" vastasi reipas, karhea ääni, ja samassa se vanhanpuoleinen soturi, joka oli saapunut kuninkaan kanssa, siirrähti askeleella herransa istuimen sivulle. "Minä olen Perigordista kotoisin ja tiedän, teidän ylhäisyytenne", hän jatkoi. "Vielä enemmänkin. Kaksi kuukautta takaperin näin tämän pojan — tunnen hänet nyt — Fécampin markkinoilla. Hän oli silloin toiseen tapaan puettu, mutta juttu hänellä oli sama, paitsi että hän ei maininnut Perigordia."

"J—jo—joku on opettanut sen hänelle", arveli kuningas.

"Teidän majesteettinne on epäilemättä oikeassa", vastasi presidentti nöyrästi. Sitte hän kääntyi poikaan: "Puhu, poika — kuka opetti sen sinulle?"

Mutta Jehan vain pudisti päätänsä ja näytti olevan ymmällä. Viimein hän ahdistettuna virkahti: "Baultin linnassa Perigordissa."

"Ei ole mitään semmoista paikkaat" huusi hra de Bresly lujasti.

Isä Bernard näytti huolestuneelta. Häntä alkoi kaduttaa, että oli johtanut lapsen kertomaan tarinansa; hän alkoi peljätä, että siitä

saattoi koitua vahinkoa eikä apua. Kenties hän oli lopultakin ollut liian herkkäuskoinen. Mutta taaskin puuttui kardinaali puheeseen.

"Onko Perigordissa mitään sukua, joka voi ylpeillä kolmesta marskista, hra de Bresly?" hän tiedusti ohuella katkonaisella äänellään.

"Ei minun tietääkseni. Monetkin voivat ylpeillä kahdesta."

"Rolandin verestä?"

Hra de Bresly kohautti olkapäitänsä. "Se on yhteistä meille kaikille", hän sanoi hymyillen.

Suuri kardinaali hymyili myös — vilahdukselta. Sitte hän kumartui eteenpäin ja tähtäsi poikaan läpitunkevat mustat silmänsä. "Mikä oli isäsi nimi?" hän kysyi.

Jehan pudisti päätänsä, hervottomasti, surkeasti.

"Missä asuit?"

Sama tulos. Kuningas heittäysi taaksepäin ja mutisi: "Ei kelpaa." Presidentti liikahteli istuimellaan. Lehtereillä alettiin supattaa.

Mutta kardinaali kohotti kätensä käskevästi. "Osaatko lukea?" hän tiedusti.

"En", vastasi Jehan hiljaa.

"Entä sukusi vaakuna?" Kardinaali puhui nyt nopeasti, ja hänen kasvonsa alkoivat käydä tuimiksi. "Se oli portin päällä, oven päällä, tulisijan otsassa. Ajattele — muistele — mieti. Mikä se oli?"

Tovin tuijotti Jehan häneen hämmentyneenä, luimistellen noiden terävien silmien tähystyksestä. Sitte pojan kasvot äkkiä sävähtivät tulipunaisiksi. Hän nosti -kätensä kiihkeästi. "Or, mount vert!" hän huusi innoissaan — ja pysähtyi. Mutta seuraavana hetkenä hän lisäsi hitaasti, muuttuneella äänellä: "Se oli puu mäellä."

Voitonriemuisesti vilkaisi kardinaali hra de Breslyyn. "No", hän sanoi, "se kuuluu —"

Soturi nyökkäsi melkein jurosti. "Se on madame de Vidochen", hän vastasi.

"Ja hänen nimensä oli —"

"Martinbault. Mademoiselle de Martinbault!"

Hämmästyksen sorina kohosi kaikkialta suojamasta. Tuokioksi hupeni kuninkaan, kardinaalin, presidentin, hra de Breslyn, kaikkien puhelu. Ilma tuntui olevan täynnä huudahduksia, kysymyksiä, vastauksia; se kajahteli sanoista: "Bault — Martinbault!" Kaikkialla nousivat ihmiset katsomaan poikaa tai kuroittausivat eteenpäin ja luiskahtelivat rymyten. Seurasäännöt, säädyllisyys, kuninkaan läsnäolo eivät merkinneet mitään tässä kiihtymyksen purkauksessa. Kesti kauvan ennen kuin ovenvartijat saivat edes ääntänsä kuuluviin, saati hiljaisuutta palautumaan.

Sitte hra de Bresly, joka näytti yhtä kiihtyneeltä ja punehtuneelta kuin kukaan, havaittiin haastavaksi. "Pardleu, sire, niin saattaa olla!" kuultiin hänen sanovan. "Se on kylläkin totta, niinkuin nyt muistan. Siitä perheestä katosi lapsi noin kahdeksan vuotta takaperin. Mutta se tapahtui Rochellen sota retken aikana; maakunnassa oli paljon häiriöitä, ja hra ja madame de Martinbault olivat vastikään kuolleet,

joten tapaus syrjäytyi vähällä. Tämä saattaa kuitenkin olla se poika.

Ei, onpa tuhannen mahdollisuutta yhtä vastaan, että hän on sama!"

"M—mi—mikä hän s—si—siis on m—madame de V—Vidochelle?" kysyi kuningas työläästi. Hän oli niin kiihtynyt kuin suinkin.

"Veli, sire", vastasi hra de Bresly.

Se sana puhkaisi viimein madamen aisteja kiehtovan tylsyyden ja häivytti hänestä kaiken edellisen. Hän nousi hitaasti, kuunteli, katsoi poikaa — katsoi yhä enemmän ihmetellen, kuin unesta havahtuva. Kenties sillä hetkellä viime vuodet kaikkosivat hänen mielestään ja hän näki itsensä jälleen lapsena — pitkänä, solakkana tyttönä leikkimässä vanhan linnan puutarhassa pienen pojan kanssa, joka juoksi taapertaen ja sammalsi, hosui häntä urheasti lihavilla paljailla käsivarsillaan tai kapusi hänen helmaansa suudeltavaksi. Hän nimittäin levitti äkkiä sylinsä ja huusi kaikuvalla äänellä: "Jean! Jean! Se on pikku Jean!"

* * * * *

Tuli tavaksi, jota kesti ainakin puolikymmentä vuotta, nimittää sitä joulua Martinbault-jouluksi — niin äänekkäästi ne kaikki, jotka olivat saapuvilla tuossa kuuluisassa tutkimuksessa ja siihen liittyneessä keksinnössä, vakuuttivat sen vieneen voiton kaikista muista vuoden huvituksista, ottaen lukuun Kardinaalipalatsin suuret tanssiaisetkin, joista jokainen naisvieras sai mukaansa vuoden neularahoja vastaavan uudenvuodenlahjan. Kertomus siitä oikeudenkäynnistä herätti tavatonta hälyä. Mukana olleet kiusasivat vähemmän onnellisia ystäviänsä ihan hulluiksi. Hovista levisi juttu markkinoille. Siitä tehtiin arkkiviisu, jota kaupattiin kaduilla — Touchet-kujassa ja Montfauconin mestausmäen juurella, missä Solomon Notredamen

ruumis hirsipuuhun vedettynä valkeni kevätsateissa. Jos madame de Vidoche ja lapsi olisivat jääneet Parisiin, niin sen olisi täytynyt loukata heidän korviansa kymmenesti päivässä.

Mutta he eivät viipyneet. Niin pian kuin madame jaksoi matkustaa, hän vetäysi pojan kanssa vanhaan sukulinnaan neljän leaguen päähän Perigueux'sta, ja siellä, hiljaisessa maakunnassa, missä Martinbaultin nimi oli yhtä suuressa arvossa kuin kuninkaan, hän yritti unohtaa avioelämänsä. Hän otti takaisin tyttönimensä, ja pojan kasvatuksessa, hyväntekeväisyydessä, sadoissa taipumustensa mukaisissa ylväissä ja kiitettävissä hommissa hän sai rauhaa ja piankin onnellisuutta. Mutta yhtä seikkaa ei aika, ei olosuhteiden muuttuminen eikä sittemmin rakkaus kyennyt häivyttämään hänen mielestään, nimittäin voittamatonta kammoa sitä suurta kaupunkia kohtaa, jossa hän oli kärsinyt niin paljon. Hän ei milloinkaan palannut Parisiin.

Vuoden verran oikeudenkäynnin jälkeen kierteli viekassilmäinen mies Perigueux'n tienoilla, apina olallaan. Hän näki jonkun matkan päässä maantieltä — kuten hänen kova onnensa osutti — vanhan linnan kohoavan puiden keskeltä. Paikka näytti lupaavalta, ja hän meni pihalle esittämään temppujansa palvelijoille. Tovin kuluttua tuli ulos häntä katsomaan maahovin isäntä, nuori poika.

Enempää ei ole tarvis mainita, paitsi että tuntia myöhemmin puolialaston liejukasvien ryvettämä mies ryömi maantielle kolottavin jäsenin ja laahusti matkoihinsa murhemielin — syytäen suun täydeltä sadatuksia, ja että sitte Tarasiksi puhuteltu apina vuosikausia kiusoitteli koiria ja riuhtoi muurinvihreätä ja kisaili mielinmäärin

Martinbaultin suurella eteläisellä pengermällä.

*** END OF THE PROJECT GUTENBERG EBOOK MUSTAPUKUINEN MIES ***

Updated editions will replace the previous one—the old editions will be renamed.

Creating the works from print editions not protected by U.S. copyright law means that no one owns a United States copyright in these works, so the Foundation (and you!) can copy and distribute it in the United States without permission and without paying copyright royalties. Special rules, set forth in the General Terms of Use part of this license, apply to copying and distributing Project Gutenberg™ electronic works to protect the PROJECT GUTENBERG™ concept and trademark. Project Gutenberg is a registered trademark, and may not be used if you charge for an eBook, except by following the terms of the trademark license, including paying royalties for use of the Project Gutenberg trademark. If you do not charge anything for copies of this eBook, complying with the trademark license is very easy. You may use this eBook for nearly any purpose such as creation of derivative works, reports, performances and research. Project Gutenberg eBooks may be modified and printed and given away—you may do practically ANYTHING in the United States with eBooks not protected by U.S. copyright law. Redistribution is subject to the trademark license, especially commercial redistribution.

START: FULL LICENSE

THE FULL PROJECT GUTENBERG LICENSE

PLEASE READ THIS BEFORE YOU DISTRIBUTE OR USE THIS WORK

To protect the Project Gutenberg™ mission of promoting the free distribution of electronic works, by using or distributing this work (or any other work associated in any way with the phrase “Project Gutenberg”), you agree to comply with all the terms of the Full Project Gutenberg™ License available with this file or online at www.gutenberg.org/license.

Section 1. General Terms of Use and Redistributing Project Gutenberg™ electronic works

1.A. By reading or using any part of this Project Gutenberg™ electronic work, you indicate that you have read, understand, agree to and accept all the terms of this license and intellectual property (trademark/copyright) agreement. If you do not agree to abide by all the terms of this agreement, you must cease using and return or destroy all copies of Project Gutenberg™ electronic works in your possession. If you paid a fee for obtaining a copy of or access to a Project Gutenberg™ electronic work and you do not agree to be bound by the terms of this agreement, you may obtain a refund from the person or entity to whom you paid the fee as set forth in paragraph 1.E.8.

1.B. “Project Gutenberg” is a registered trademark. It may only be used on or associated in any way with an electronic work by people who agree to be bound by the terms of this agreement. There are a few things that you can do with most Project Gutenberg™ electronic works even without complying with the full terms of this agreement. See paragraph 1.C below. There are a lot of things you can do with Project Gutenberg™ electronic works if you follow the terms of this agreement and help preserve free future access to Project Gutenberg™ electronic works. See paragraph 1.E below.

1.C. The Project Gutenberg Literary Archive Foundation (“the Foundation” or PGLAF), owns a compilation copyright in the collection of Project Gutenberg™ electronic works. Nearly all the individual works in the collection are in the public domain in the United States. If an individual work is unprotected by copyright law in the United States and you are located in the United States, we do not claim a right to prevent you from copying, distributing, performing, displaying or creating derivative works based on the work as long as all references to Project Gutenberg are removed. Of course, we hope that you will support the Project Gutenberg™ mission of promoting free access to electronic works by freely sharing Project Gutenberg™ works in compliance with the terms of this agreement for keeping the Project Gutenberg™ name associated with the work. You can easily comply with the terms of this agreement by keeping this work in the same format with its attached full Project Gutenberg™ License when you share it without charge with others.

1.D. The copyright laws of the place where you are located also govern what you can do with this work. Copyright laws in most countries are in a constant state of change. If you are outside the United States, check the laws of your country in addition to the terms of this agreement before downloading, copying, displaying, performing, distributing or creating derivative works based on this work or any other Project Gutenberg™ work. The Foundation makes no representations concerning the copyright status of any work in any country other than the United States.

1.E. Unless you have removed all references to Project Gutenberg:

1.E.1. The following sentence, with active links to, or other immediate access to, the full Project Gutenberg™ License must appear prominently whenever any copy of a Project Gutenberg™ work (any work on which the phrase “Project Gutenberg” appears, or with which the phrase “Project Gutenberg” is associated) is accessed, displayed, performed, viewed, copied or distributed:

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
Big data privacy preservation for cyber physical systems miao pan - Download the ebook now for an un by Ebook Home - Issuu