Skip to main content
Log in

Transaktionspseudonymität für Demand-Response-Anwendungen

  • Published:
HMD Praxis der Wirtschaftsinformatik Aims and scope Submit manuscript

Zusammenfassung

Durch die Einführung eines Pseudonymisierungs-diensts wird der Schutz der Privatheit von Demand-Response-Kunden verbessert. Der Pseudonymisierungsdienstleister hat keinen Einblick in die Antworten der Demand-Response-Kunden. Trotz Transaktionspseudonymität kann der Demand Side Manager Datenanalysen auf Ebene von Kundengruppen vornehmen. Der vorgestellte Pseudonymisierungsdienst unterliegt dem Semi-Honest-Angreifermodell und ermöglicht Transaktionspseudonymität. Zudem wird nicht nur der Informationskanal für Demand-Response-Anwendungen betrachtet, sondern es werden auch die Informationskanäle für Verbrauchs- und Rechnungsdaten berücksichtigt.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. BSI (Federal Office for Information Security): Protection Profile for the Gateway of a Smart Metering System, final draft, 2011, www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/SmartMeter/PP-SmartMeter.pdf?_blob=publicationFile; Zugriff am 25.11.2012.

  2. FERC: A National Assessment of Demand Response Potential, 2009, www.ferc.gov/legal/staff-reports/06-09-demand-response.pdf; Zugriff Nov. 2012.

  3. Goyal, V.; Pandey, O.; Sahai, A.; Waters, B.: Attribute-based encryption for fine-grained access control of encrypted data. Proceedings of the 13th ACM conference on Computer and communications security, 2006.

  4. Jawurek, M.; Freiling, F.: Privacy Threat Analysis of Smart Metering. 41. Jahrestagung der Gesellschaft für Informatik, Berlin, 2011.

    Google Scholar 

  5. Jawurek, M.; Johns, M.; Kerschbaum, F.: Plug-in privacy for smart metering billing. PETS 2011. LNCS Vol. 6794, 2011.

  6. Jawurek, M.; Kerschbaum, F.; Danezis, G.: SoK: Privacy Technologies for Smart Grids — A Survey of Options. Techreport, 2012, http://research.microsoft.com/pubs/178055/paper.pdf; Zugriff am 19.03.2013.

  7. Jeske, T.: Privacy-preserving Smart Metering without a Trusted third-party. Proceedings of the International Conference on Security and Cryptography, 2011.

  8. Li, D.; Aung, Z.; Williams, J.; Sanchez, A.: Privacy Preservation for Appliance Control Application. Technical Report DNA#2012-09, 2012.

  9. Lisovich, M.; Mulligan, D.; Wicker, S.: Inferring personal information from demand-response systems. IEEE Security & Privacy 8 (2010), 1, pp. 11–20.

    Article  Google Scholar 

  10. Molina-Markham, A.; Shenoy, P; Fu, K.; Cecchet, E.; Irwin, D.: Private memoirs of a smart meter. BuildSys '10. ACM, 2010.

  11. Müller, G.; Rannenberg, K.; Pfitzmann, A.: IT-Security and Multilateral Security. Multilateral Security in Communications, 1999, pp. 21–31.

  12. Piette, M.; Ghatikar, G.; Kiliccote, S.; Koch, E.; Hennage, D.; Palensky, P.; McParland, C.: Open Automated Demand Response Communications Specification, 2009.

  13. Strüker, J.; Kerschbaum, F.: From a Barrier to a Bridge: Data-Privacy in Deregulated Smart Grids. International Conference on Information Systems, 2012.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Markus Karwe.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Karwe, M., Müller, G. Transaktionspseudonymität für Demand-Response-Anwendungen. HMD 50, 52–59 (2013). https://doi.org/10.1007/BF03340815

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/BF03340815

Navigation