Zusammenfassung
Durch die Einführung eines Pseudonymisierungs-diensts wird der Schutz der Privatheit von Demand-Response-Kunden verbessert. Der Pseudonymisierungsdienstleister hat keinen Einblick in die Antworten der Demand-Response-Kunden. Trotz Transaktionspseudonymität kann der Demand Side Manager Datenanalysen auf Ebene von Kundengruppen vornehmen. Der vorgestellte Pseudonymisierungsdienst unterliegt dem Semi-Honest-Angreifermodell und ermöglicht Transaktionspseudonymität. Zudem wird nicht nur der Informationskanal für Demand-Response-Anwendungen betrachtet, sondern es werden auch die Informationskanäle für Verbrauchs- und Rechnungsdaten berücksichtigt.
Literatur
BSI (Federal Office for Information Security): Protection Profile for the Gateway of a Smart Metering System, final draft, 2011, www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/SmartMeter/PP-SmartMeter.pdf?_blob=publicationFile; Zugriff am 25.11.2012.
FERC: A National Assessment of Demand Response Potential, 2009, www.ferc.gov/legal/staff-reports/06-09-demand-response.pdf; Zugriff Nov. 2012.
Goyal, V.; Pandey, O.; Sahai, A.; Waters, B.: Attribute-based encryption for fine-grained access control of encrypted data. Proceedings of the 13th ACM conference on Computer and communications security, 2006.
Jawurek, M.; Freiling, F.: Privacy Threat Analysis of Smart Metering. 41. Jahrestagung der Gesellschaft für Informatik, Berlin, 2011.
Jawurek, M.; Johns, M.; Kerschbaum, F.: Plug-in privacy for smart metering billing. PETS 2011. LNCS Vol. 6794, 2011.
Jawurek, M.; Kerschbaum, F.; Danezis, G.: SoK: Privacy Technologies for Smart Grids — A Survey of Options. Techreport, 2012, http://research.microsoft.com/pubs/178055/paper.pdf; Zugriff am 19.03.2013.
Jeske, T.: Privacy-preserving Smart Metering without a Trusted third-party. Proceedings of the International Conference on Security and Cryptography, 2011.
Li, D.; Aung, Z.; Williams, J.; Sanchez, A.: Privacy Preservation for Appliance Control Application. Technical Report DNA#2012-09, 2012.
Lisovich, M.; Mulligan, D.; Wicker, S.: Inferring personal information from demand-response systems. IEEE Security & Privacy 8 (2010), 1, pp. 11–20.
Molina-Markham, A.; Shenoy, P; Fu, K.; Cecchet, E.; Irwin, D.: Private memoirs of a smart meter. BuildSys '10. ACM, 2010.
Müller, G.; Rannenberg, K.; Pfitzmann, A.: IT-Security and Multilateral Security. Multilateral Security in Communications, 1999, pp. 21–31.
Piette, M.; Ghatikar, G.; Kiliccote, S.; Koch, E.; Hennage, D.; Palensky, P.; McParland, C.: Open Automated Demand Response Communications Specification, 2009.
Strüker, J.; Kerschbaum, F.: From a Barrier to a Bridge: Data-Privacy in Deregulated Smart Grids. International Conference on Information Systems, 2012.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Karwe, M., Müller, G. Transaktionspseudonymität für Demand-Response-Anwendungen. HMD 50, 52–59 (2013). https://doi.org/10.1007/BF03340815
Published:
Issue Date:
DOI: https://doi.org/10.1007/BF03340815