Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze



Ähnliche Dokumente
Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB 4. Nationale Smart City-Tagung

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid

The role of user interaction and acceptance in a cloudbased demand response model

Intelligente Netze und Technologien aus der Sicht des Regulators

Akzeptanz von Intelligenter Vernetzung im Energiesektor

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung. Smart Grids Week 2011

Netzwerkeinstellungen unter Mac OS X

Verbraucher- und Datenschutz bei der Einführung von digitalen Zählern sicherstellen

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Interkulturelles Change Management eine neue Dimension und Herausforderung. Dr. Harald Unterwalcher, MBA

Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

1 GRUNDLAGEN SMART ENERGY. 1.1 Die Vision Smart Energy Zielsetzung Einführung intelligenter Messsysteme

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Quick Guide Mitglieder

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien,

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Handbuch - Mail-Sheriff Verwaltung

Verschlüsselung von VoIP Telefonie

Kurzanweisung für Google Analytics

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Adventskalender Gewinnspiel

Kapsch Smart Energy GmbH. Ein neues Stromsystem für die Energiewende. Kapsch Smart Energy. Titel der Präsentation Untertitel der Präsentation 1

219 Millionen. für das Familienzentrum Goldach

Die Invaliden-Versicherung ändert sich

IntelliRestore Seedload und Notfallwiederherstellung

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Internetbasierte Mitfahrbörse als JOOMLA basierte Komponente

Fragebogen: Abschlussbefragung

Mobility: Hoher Nutzen

Sicherheit in der -Kommunikation.

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Kontaktlinsen über die neue Website bestellen eine Kurzanleitung

SEO-Texte. Florian Dargatz & Ulrich Peters Traum-Ferienwohnungen.de

Übung - Datenmigration in Windows 7

Installation & Konfiguration AddOn AD-Password Changer

Nachricht der Kundenbetreuung

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Lizenz Verwaltung. Adami Vista CRM

-Verschlüsselung

Whoop! Bid Management - Anwendungsfall Elektronikbranche

Datenschutz im Smart Grid Der gläserne Prosumer? Prof. Dr.-Ing. Ulrich Greveler Labor für IT-Sicherheit Hochschule Rhein-Waal

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Sicherheit im E-Business

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

FL1 Hosting Technische Informationen

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen

Pensum Consultants Personalvermittlung in Oldenburg, Hamburg, Wilhelmshaven

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Elliptische Kurven in der Kryptographie

Tipps und Tricks zu Netop Vision und Vision Pro

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Microblogging im TCC mit dem TCC Twitter

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Werden wir immer smarter?

Linked Open Data (LOD) in der Landwirtschaft. Workshop Anwendungsbeispiele nach Themen I

Social Media Intelligence - eine neue Form der Informationsbeschaffung

GnuPG für Mail Mac OS X 10.4 und 10.5

Anmeldung neue Mitglieder

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen


Kryptographie in der Moderne

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Technische Schutzmechanismen

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson

Wie funktioniert automatisierte Übersetzung? Prof. Josef van Genabith (Deutsches Forschungszentrum für Künstliche Intelligenz)

EnBW Vertrieb GmbH. Going beyond smart metering - MeRegio-Erfahrungen mit der vertrieblichen/ technischen Umsetzung von Smart Grid Lösungen

Gebärmutterhalskrebs

Schnelleinstieg WebMail Interface

DOKUMENTATION PASY. Patientendaten verwalten

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

-Verschlüsselung viel einfacher als Sie denken!

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Acer HomePlug USB Adapter Benutzerhandbuch

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Erste Vorlesung Kryptographie

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Konfiguration des eigenen TUphone-Profils über TISS

Professionelle Seminare im Bereich MS-Office

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Datenschutz der große Bruder der IT-Sicherheit

1 Konto für HBCI/FinTS mit Chipkarte einrichten

SSH Authentifizierung über Public Key

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert

Authentisierung in Unternehmensnetzen

Transkript:

Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Prof. (FH) Dr. Dominik Engel dominik.engel@en-trust.at Josef Ressel Zentrum für Anwenderorientierte Smart Grid Privacy, Sicherheit und Steuerung www.en-trust.at Fachhochschule Salzburg, Österreich

Befürchtungen im Datenschutz Netzbetreiber könnte Daten zweckentfremden Regulatorische und technische Lösung: Vorgaben der zweckmäßigen Verwendung (Datenschutzgesetz) Zugriffskontrolle durch kryptographische Verfahren Verbrauchsdaten könnten an die Öffentlichkeit gelangen Technische und regulatorische Lösung Absicherung der Daten durch kryptographische Verfahren und Löschung nach einiger Zeit Wichtig zu klären: Welche persönlichen Informationen können tatsächlich erschlossen werden? Auflösung der Daten ist entscheidend 2

Privatsphäre Hart, G. Nonintrusive appliance load monitoring Proceedings of the IEEE, 1992, 80, 1870-1891 Source: EVB Energie AG, http://en.wikipedia.org/wiki/file:intelligenter_zaehler-_smart_meter.jpg 3

Testaufbau: TV-Programm? = Image Sources: Samsung (samsungmobile.us), Amazon (amazon.com) Greveler, U.; Justus, B. & Löhr, D. Multimedia Content Identification Through Smart Meter Power Usage Profiles Proceedings of the 2012 International Conference on Information and Knowledge Engineering (IKE'12), 2012 4

Einfluss der Auflösung auf Informationsgehalt Quelle: Tönnies, K., Grundlagen der Bildverarbeitung, Pearson, 2005 5

Wie gut ist die Erkennung von Geräten? Viele Studien Wenige realistisch Keine einheitlichen Bewertungsmaße Keine systematische Aussage über Auflösung Sichere Aussagen Je mehr Geräte, desto schlechter Erkennung Geräte unter 150W sind in realen Haushalten schwer zu detektieren 6

Benutzerakzeptanz Salzburger Nachrichten, 25.11.2013 7

Die Gretchen Frage Kann die Privatsphäre geschützt werden und das Smart Grid funktionieren? 8

Smart Metering Datenkonzentrator Netzbetreiber 9

Ansätze Anonymisierung/Pseudonymisierung Mehrere Auflösungen Sichere Aggregation 10

Anonymisierung/Pseudonymisierung Verbrauchsdaten und persönliche Daten werden getrennt gespeichert Einzige Methode die momentan verwendet wird Problem: De-Anonymisierung funktioniert sehr gut Paul Ohm Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization 11

Mehrfache Auflösung 12

Mehrfache Auflösung 13 Lastprofile werden in mehren Auflösungen gespeichert Jede Auflösung erhält einen eigenen Schlüssel Benutzer entscheidet, wer welche Auflösung einsehen kann Engel, D. Wavelet-based Load Profile Representation for Smart Meter Privacy Proc. IEEE PES Innovative Smart Grid Technologies (ISGT'13), 2013, 1-6

Aggregation von Lastprofilen SM 1 Datenkonzentrator SM 2 + SM 3 14

Aggregation von Lastprofilen SM 1 SM 2 SM 3 Datenkonzentrator SM 4 SM 5 SM 6 SM 99 + SM 100 Aggregierte Signale erhöhen Privatsphäre Datenkonzentrator soll nur das aggregierte Signal erhalten! 15

One-way Function Idee und Bilder: Klaus Kursawe, ENCS 16

Homomorphe Verschlüsselung x g x + + y g y = = x y g x+y Idee und Bilder: Klaus Kursawe, ENCS 17

Aggregation mit homomorpher Verschlüsselung Datenkonzentrator Netzbetreiber Homomorphe Verschlüsselung: D(E(m 1 ) E(m 2 ) E(m 3 )) = m 1 +m 2 +m 3 18

Homomorpe Verschlüsselung und Wavelets D(E(m 1 ) E(m 2 )) = m 1 +m 2 Engel, D. & Eibl, G. Multi-Resolution Load Profile Representation with Privacy-preserving Aggregation Proc. IEEE PES Innovative Smart Grid Technologies (ISGT'13), 2013 19

Sicheres Smart Metering Datenkonzentrator Netzbetreiber 20

Wir müssen nicht zwischen Datenschutz und Umweltschutz wählen Adäquate technische und regulatorische Lösungen existieren Wichtig: Standardisierung Externe Bedrohungen können durch kryptographische Verfahren wirkungsvoll abgewendet werden Datenschutz ist durch regulatorische Rahmenbedingungen sicherzustellen, unterstützt durch technische Maßnahmen 21

Vision des Josef Ressel Zentrums für User-Centric Smart Grid Privacy, Security and Control User Trust User Partizipation Smart Grids Energie wende 22