DE102016110873A1 - Technologie zum Schutz von Daten über das Energie-Nutzungsverhalten an einem Netzanschluss - Google Patents

Technologie zum Schutz von Daten über das Energie-Nutzungsverhalten an einem Netzanschluss Download PDF

Info

Publication number
DE102016110873A1
DE102016110873A1 DE102016110873.1A DE102016110873A DE102016110873A1 DE 102016110873 A1 DE102016110873 A1 DE 102016110873A1 DE 102016110873 A DE102016110873 A DE 102016110873A DE 102016110873 A1 DE102016110873 A1 DE 102016110873A1
Authority
DE
Germany
Prior art keywords
energy
usage behavior
internal
energy usage
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016110873.1A
Other languages
English (en)
Inventor
Ulrich Schmack
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Viessmann Werke GmbH and Co KG
Original Assignee
Bayerische Motoren Werke AG
Viessmann Werke GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG, Viessmann Werke GmbH and Co KG filed Critical Bayerische Motoren Werke AG
Priority to DE102016110873.1A priority Critical patent/DE102016110873A1/de
Publication of DE102016110873A1 publication Critical patent/DE102016110873A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft eine Technologie zum Schutz von Daten im Energie-Nutzungsverhalten (7) eines Energie-Abnehmers (1, 2), der über einen Netzanschluss (4) Energie aus einem Versorgungs-Netz (3) bezieht. Ein internes Energie-Nutzungsverhalten (7) wird erfasst. Ein Energiespeicher (30) wird betrieben, um Energieflüsse zwischen dem internen Netz und dem Netzanschluss zu puffern. Der Betrieb des Energiespeichers (30) wird derart gesteuert oder geregelt, dass ausgewählte Anteile des internen Energie-Nutzungsverhaltens in dem nach außen wahrnehmbaren Energie-Nutzungsverhalten eliminiert oder kaschiert werden. Alternativ oder zusätzlich wird der Betrieb des Energiespeichers (30) derart gesteuert oder geregelt, dass das interne Energie-Nutzungsverhalten (7) in ein extern wahrnehmbares Energie-Nutzungsverhalten (8) transformiert wird, das einem vorgegebenen gewünschten Energie-Nutzungsverhalten (8*) angenähert wird.

Description

  • Die vorliegende Erfindung betrifft eine Technologie zum Schützen von Daten in dem Energie-Nutzungsverhalten eines Energie-Abnehmers an einem Netzanschluss zu einem Energie-Versorgungsnetz.
  • Transformation eines tatsächlichen Energie-Nutzungsverhaltens eines Energie-Abnehmers in ein kaschiertes nach außen wahrnehmbares Energie-Nutzungsverhalten, um aus dem tatsächlichen Nutzungsverhalten etwaig ableitbare Daten zu eliminieren oder ein gewünschtes sichtbares Nutzungsverhalten vorzugeben.
  • In der Praxis sind Transfermengenzähler und insbesondere Stromzähler zur Sekunden- oder Millisekunden-genauen Erfassung des Stromverbrauchs eines Energie-Abnehmers an einem Netzanschluss zu einem Energie-Versorgungsnetz bekannt. Solche Stromzähler weisen eine Kommunikationsschnittstelle auf, über die der momentane Stromverbrauch oder ein aufgezeichneter Verlauf über einen zeitlich zurückliegenden Verbrauch abfragbar sind. In der gleichen Weise können Daten über eine momentane oder zeitlich zurückliegende Netzeinspeisung erfasst und abgefragt werden.
  • Die bekannten Stromzähler sind nicht in ausreichendem Maße dazu ausgebildet, Daten über das Energie-Nutzungsverhalten (d.h. das Verbrauchs- und/oder Einspeiseverhalten) des Netzabnehmers zu schützen.
  • Die Abfrage von ermittelten Daten kann bei den bekannten Stromzählern etwaig über eine berechtigte Person in der Domäne des Energie-Abnehmers erfolgen. Allerdings ist in der Regel mindestens ein Energie-Produzent/ Versorgungsunternehmen, mit dem der Energie-Abnehmer einen Versorgungsvertrag geschlossen hat, dazu in der Lage, die von dem Stromzähler aufgezeichneten Verläufe abzufragen und auszuwerten sowie Änderungen an den Einstellungen bzw. der Software des Stromzählers vorzunehmen. Diese Zugangs-Schnittstellen sind in der Regel über ein öffentliches Kommunikationsnetz ansprechbar, insbesondere über das Internet, und können etwaig für unberechtigte Abfragen und Manipulationen genutzt werden. Somit sind die an einem bekannten Stromzähler ermittelten Daten über das Energie-Nutzungsverhalten des Abnehmers nur unvollständig vor einem unberechtigten Zugriff von außen geschützt. Insbesondere kann der Energie-Abnehmer derzeit nicht selbst sicherstellen, dass ein wirksamer Schutz der aus seinem Energie-Nutzungsverhalten auslesbaren Daten gewährt wird. Er kann ferner in der Regel nicht erkennen, welche schützenswerten Daten überhaupt in seinem Energie-Nutzungsverhalten vorliegen.
  • Die bisher bekannten Stromzähler sehen allenfalls Techniken vor, um die in zeitlicher Hinsicht sehr hochauflösend erfassten Daten (Messungen in Sekunden- bis Millisekunden-Intervallen) zu verschlüsseln oder für die Übertragung der Messdaten etwaig geringere Auflösungen (Intervalle von mehreren Sekunden bis Minuten) vorzuschreiben. Auch solche Maßnahmen können nicht garantieren, dass unberechtigte Abfragen ausgeführt werden oder dass bei entsprechender Manipulation die hochauflösenden Daten an Unbefugte übermittelt werden. Ferner hat der Energie-Abnehmer selbst in der Regel keine Möglichkeit, den Erfolg von Datenschutzmaßnahmen im Detail zu erkennen oder die Effektivität der Schutzmaßnahmen zu überprüfen.
  • Es ist weiterhin bekannt, dass aus dem Energie-Nutzungsverhalten und insbesondere den zeitabhängigen Stromverbräuchen sensible Informationen extrahiert werden können. Beispielsweise sind charakteristische Stromaufnahmekurven für eine Vielzahl von Geräten bekannt und aus einer Analyse des tatsächlichen Energie-Nutzungsverhaltens kann ermittelt werden, dass an einem bestimmten Netzanschluss ein oder mehrere bestimmte Geräte verwendet werden, sowie in welchem Umfang und zu welchen Zeiten. Ferner können genaue Ein- und Ausschaltzeiten für verschiedene Geräte ermittelt werden, woraus wiederum Rückschlüsse über das Lebens- oder Arbeitsverhalten einer oder mehrerer Personen in der Domäne des Energie-Abnehmers gezogen werden können. Solche sensiblen Informationen könnten zur Industriespionage (Ermittlung von Produktionsmengen etc.), Planung von Einbrüchen (Ermittlung von Schichtwechselzeiten/Urlaubszeiten) und anderen illegale Aktivitäten genutzt werden.
  • Es ist Aufgabe der vorliegenden Erfindung eine Technologie aufzuzeigen, die den Schutz von Daten in dem tatsächlichen Energie-Nutzungsverhalten an einem Netzanschluss verbessert. Die Erfindung löst diese Aufgabe mit den Merkmalen in den eigenständigen Ansprüchen.
  • Die Technologie gemäß der vorliegenden Offenbarung umfasst zumindest eine Verwendung eines Energiespeichers zum Schutz von Daten über das Energie-Nutzungsverhalten in der Domäne des Energie-Abnehmers, ein Verfahren zur Steuerung von Energieflüssen zu und von einem Energiespeicher zur Gewährleistung von Datenschutz, ein Verfahren zur Bestimmung einer erforderlichen Puffer-Kapazität eines Energiespeichers für Datenschutzzwecke, ein Verfahren zur Ermittlung (und Anzeige) des (potenziellen) Datenschutzbedarfes für das Energie-Nutzungsverhalten an einem Netzanschluss sowie eine Datenschutzvorrichtung, die dazu ausgebildet ist, mindestens eines der vorgenannten Verfahren umzusetzen.
  • Gemäß der vorliegenden Offenbarung wird ein Energiespeicher zum Schutz von Daten über das Energie-Nutzungsverhalten eines Energie-Abnehmers an einem Netzanschluss zu einem Energie-Versorgungsnetz verwendet. Der Energiespeicher ist dem internen Netz des Energie-Abnehmers zugeordnet und insbesondere zwischen dem internen Netz des Energie-Abnehmers und dem Netzanschluss des Energieabnehmers angeordnet.
  • In dem internen Netz liegen in der Regel mehrere Energieverbraucher und gegebenenfalls ein oder mehrere Energieproduzenten vor. Diese werden bei dem tatsächlichen internen Energie-Nutzungsverhalten betrieben. Die Zuordnung des Energiespeichers zu dem internen Netz bewirkt zumindest, dass der Energiespeicher Energieflüsse, die zu den internen Energieverbrauchern orientiert sind oder von internen Energieproduzenten kommen, in einer solchen Weise puffert, dass diese Energieflüsse nicht mehr oder nur anteilig über den Netzanschluss geleitet werden. Ein Energiespeicher ist dem internen Netz zugeordnet, wenn er in dem internen Netz angeordnet ist, zwischen dem internen Netz und dem Netzanschluss angeordnet ist, oder wenn er Bestandteil des Netzanschlusses ist.
  • An dem Netzanschluss ist ein externes Energie-Nutzungsverhalten wahrnehmbar, das insbesondere durch einen Transfermengenzähler gemessen wird. Dieses extern wahrnehmbare Energie-Nutzungsverhalten wird beispielsweise durch einen Energie-Produzenten ausgelesen und zur Steuerung seines Energie-Bereitstellungsverhaltens genutzt.
  • Der Energiespeicher ist dazu ausgebildet, Energieflüsse zwischen dem internen Netz und dem Netzanschluss zu puffern. Der Betrieb des Energiespeichers wird zur Herstellung von Datenschutz derart gesteuert oder geregelt, dass selektierte Anteile des internen Energie-Nutzungsverhaltens in dem externen wahrnehmbares Energie-Nutzungsverhalten eliminiert werden.
  • Alternativ oder zusätzlich wird der Betrieb des Energiespeichers derart gesteuert oder geregelt, dass ein von dem internen Energie-Nutzungsverhalten abweichendes extern wahrnehmbares Energienutzungsverhalten erzeugt wird und insbesondere in gesteuerter Weise vorgegeben wird. Mit anderen Worten wird der Betrieb des Energiespeichers derart gesteuert oder geregelt, dass ein bestimmtes erwünschtes Energie-Nutzungsverhalten nach außen vorgetäuscht wird. Auf diese Weise kann das tatsächliche interne Nutzungsverhalten vollständig vor Datenauswertungsangriffen geschützt werden.
  • Durch die Technologie gemäß der vorliegenden Offenbarung wird Datenschutz auf der Ebene der tatsächlichen Energieflüsse betrieben. An einem Transfermengenzähler sind also nur noch solche Energieverbrauchsraten und/oder Einspeiseraten messbar, die bereits von schützenswerten Daten bereinigt sind. Es bedarf damit nur noch eines geringeren Aufwands für eine nachfolgende Verschlüsselung. An dem Transfermengenzähler, der am Netzanschluss angeordnet und von außen zugreifbar ist, können selbst bei erfolgreicher Manipulation keine sensiblen Daten mehr ausgelesen werden, weil der Transfermengenzähler nur den bereinigten Verlauf des Energienutzungsverhaltens erfasst. Der Energie-Abnehmer erhält also selbst die Kontrolle darüber, in welchem Umfang und bei welchem Erfolg der Schutz seiner Energie-Nutzungsdaten stattfindet.
  • Besonders bevorzugt ist vorgesehen, dass ein oder mehrere charakteristische Anteile des internen Energie-Nutzungsverhaltens durch einen oder mehrere interne Energieverbraucher identifiziert werden. Eine solche Identifikation kann beispielsweise die Erkennung eines charakteristischen Energieaufnahmeprofils beinhalten, insbesondere ein Energieaufnahmeprofil beim Einschalten des Geräts. Alternativ oder zusätzlich kann die Identifikation die Erkennung von charakteristischen Ein- und Ausschaltzyklen, die Erkennung eines charakteristischen Frequenzverhaltens oder die Stromaufnahme über einen bestimmten Anteil des internen Netzes (bspw. ein bestimmter Stromkreis) umfassen. Ein oder mehrere der identifizierten charakteristischen Anteile können manuell, teilautomatisiert oder vollautomatisiert ausgewählt werden. Die ausgewählten Anteile werden in dem extern wahrnehmbaren Energie-Nutzungsverhalten durch Pufferung der zugehörigen Energieflüsse in dem Energiespeicher eliminiert oder kaschiert.
  • Alternativ oder zusätzlich können ein oder mehrere Zeitanteile des internen Energie-Nutzungsverhaltens ausgewählt und in dem extern wahrnehmbaren Energienutzungsverhalten eliminiert oder kaschiert werden.
  • Gemäß einem weiteren Aspekt der für sich allein oder in Kombination mit den vorgenannten Aspekten verwendet werden kann, wird ein erwünschtes Energie-Nutzungsverhalten vorgegeben, das von dem tatsächlichen Energie-Nutzungsverhalten in beliebiger Weise abweichen kann. Der Betrieb des Energiespeichers kann dann derart gesteuert oder geregelt werden, dass das extern wahrnehmbare Energie-Nutzungsverhalten dem erwünschten Energie-Nutzungsverhalten angenähert wird. Mit anderen Worten kann ein konkretes Energie-Nutzungsverhalten vorgetäuscht werden, das keinerlei auswertbare Daten oder etwaig bestimmte vorgetäuschte auslesbare Daten enthält. Wiederum alternativ können ein oder mehrere charakteristische Anteile in dem vorgegebenen Energie-Nutzungsverhalten vorgesehen werden, die tatsächlich nicht in dem internen Energie-Nutzungsverhalten vorhanden sind. Durch die Vorgabe eines gewünschten nach außen wahrnehmbaren Energie-Nutzungsverhaltens kann also eine Mimikry-Strategie zur Ersetzung der tatsächlichen Daten mit vorgegebenen Daten umgesetzt werden.
  • Die vorgenannte Verwendung eines Energiespeichers kann durch beliebige Verfahren oder Vorrichtungen umgesetzt werden.
  • Gemäß der vorliegenden Technologie wird ein Verfahren zur Steuerung von Energieflüssen zu und von einem Energiespeicher vorgeschlagen, der dem internen Netz des Energie-Abnehmers zugeordnet ist. Das Verfahren umfasst die folgenden Schritte.
  • Die Energieverbrauchsraten und/oder Energieproduktionsraten im internen Netz werden zur Erfassung des internen Energie-Nutzungsverhaltens gemessen. Die Messung kann über den Transfermengenzähler am Netzanschluss oder bevorzugt durch eine separate Messeinrichtung erfolgen, d.h. gerade nicht durch den Transfermengenzähler, auf den etwaig ein Energie-Produzent von außen zugreifen kann.
  • Charakteristische Anteile des internen Energienutzungsverhaltens werden anhand einer regelbasierten Analyse der ermittelten Energieverbrauchsraten und/oder Energieproduktionsraten ermittelt. Die Ermittlung kann auf beliebige Weise durchgeführt werden. Beispielsweise können Auswahlregeln vorliegen, die einerseits die Energieaufnahmeprofile von diversen bekannten Geräten umfassen und andererseits allgemeine Analyseregeln umfassen, wie beispielsweise Frequenzanalysen und Korrelationsanalysen.
  • Gemäß einer bevorzugten Ausführung werden die identifizierten charakteristischen Anteile über eine geeignete Schnittstelle für den Energie-Abnehmer bzw. eine berechtigte Person sichtbar gemacht. Ferner wird bevorzugt eine Auswahloption für jeden der identifizierten charakteristischen Anteile gegeben. Auf diese Weise kann dem Energie-Abnehmer konkret aufgezeigt werden, welche etwaig schützenswerten Datenanteile in seinem tatsächlichen Energie-Nutzungsverhalten vorliegen. Der Energie-Abnehmer kann dann selbst durch Auswahl darüber entscheiden, welchen Anteil dieser Daten er tatsächlich in dem extern wahrnehmbaren Energie-Nutzungsverhalten eliminieren oder kaschieren will. Mit anderen Worten wird dem Energie-Abnehmer die Möglichkeit gegeben, konkret für einen angemessenen Datenschutz zu sorgen.
  • Alternativ oder zusätzlich kann eine Vorauswahl von mutmaßlich schutzwürdigen Daten bzw. charakteristischen Anteilen nach vorgegebenen Regeln getroffen werden. Der Energie-Abnehmer bzw. die berechtigte Person kann dann entscheiden, ob gegenüber der Vorauswahl eine Änderung erfolgen soll oder ob die Vorauswahl identisch übernommen wird.
  • Wiederum alternativ kann eine automatisierte Auswahl von mutmaßlich schutzwürdigen Anteilen getroffen werden, beispielsweise auf Basis vorgegebener Auswahl- oder Klassifizierungsregeln.
  • Die Analyse- und Auswahlregeln können in einer Datenschutzvorrichtung gemäß der vorliegenden Offenbarung hinterlegt sein. Alternativ können die Analyse- und Auswahlregeln auf einem externen Datenspeicher, beispielsweise bei einem Datenschutz-Dienstleister vorliegen. In beiden Fällen kann eine ständige oder intermittierende Aktualisierung der Regeln vorgesehen sein, um diese an neue Erkenntnisse hinsichtlich der möglichen Datenextraktionsstrategien anzupassen – ähnlich der Aktualisierung von Virenschutzprofilen einer Virenschutz-Software.
  • Gemäß einem weiteren Aspekt der vorliegenden Offenbarung kann (vor der Installation eines Energiespeichers) ein separates Analyseverfahren ausgeführt werden, um den Datenschutzbedarf und/oder die erforderliche Puffer-Kapazität zur Herstellung des gewünschten Datenschutzes zu ermitteln.
  • Der Datenschutzbedarf kann ermittelt werden, indem das tatsächliche interne Energie-Nutzungsverhalten gemäß obiger Erläuterung erfasst wird. Anschließend werden charakteristische Anteile des internen Energie-Nutzungsverhaltens anhand der regelbasierten Analyse (Auswahlregeln, siehe oben) identifiziert. Innerhalb der charakteristischen Anteile werden anhand von vorgegebenen Kennzeichnungsregeln solche Anteile als schützenswerte Nutzungsanteile gekennzeichnet, aus denen sensible Informationen auslesbar sind. Die Kennzeichnungsregeln können dieselben Regeln sein, die oben für die Erstellung einer Vorauswahl benannt wurden. Alternativ kann es sich um andere Regeln handeln.
  • Die Kapazität des Energiespeichers, die zum Eliminieren oder Kaschieren von ausgewählten Nutzungsanteilen erforderlich ist, kann stark variieren und insbesondere von dem regulären Periodenverbrauch, der Anzahl der ausgewählten charakteristischen Verläufe und/oder Zeitanteile abhängen. Für die Eliminierung charakteristischer Verbrauchsdaten von Kleingeräten wie Fernsehern, Computern etc. können ggfs. schon kleine Speicherkapazitäten ausreichen. Für die Eliminierung der Verbrauchsdaten von größeren Geräten wie Produktionsmaschinen, Thermischen Anlagen etc. können deutlich höhere Kapazitäten erforderlich sein.
  • Gemäß der vorliegenden Offenbarung wird ein Verfahren zur Bestimmung der erforderlichen Puffer-Kapazität eines Energiespeichers vorgeschlagen. Das Verfahren umfasst zumindest die folgenden Schritte:
  • Die Energieverbrauchsraten und/oder Energieproduktionsraten im internen Netz werden zur Erfassung des internen Energie-Nutzungsverhaltens gemessen (siehe oben).
  • Charakteristische Nutzungsanteile des internen Energie-Nutzungsverhaltens werden anhand einer regelbasierten Analyse der ermittelten Energieverbrauchsraten und/oder Energieproduktionsraten ermittelt (siehe oben).
  • Ein Teil der ermittelten Nutzungsanteile und/oder ein oder mehrere Zeitanteile in dem Energie-Nutzungsverhalten werden ausgewählt (Manuell, teilautomatisiert oder vollautomatisch).
  • Gemäß einer ersten Ausführungsvariante wird auf Basis der ausgewählten Teile des internen Energie-Nutzungsverhaltens eine Simulation eines kaschierten Verlaufs für das extern wahrnehmbare Energie-Nutzungsverhalten erstellt. Dieser Verlauf wird beispielsweise auf Basis einer vorausgewählten Puffer-Kapazität des Energiespeichers erstellt und verkörpert die maximale Kaschierung, die bei dieser Puffergröße erreichbar ist. Die vorausgewählte Puffer-Kapazität kann ein- oder mehrfach durch andere Puffer-Kapazitäten ersetzt werden, wobei jeweils erneut die Simulation des erreichbaren Verlaufs ausgeführt wird. Auf diese Weise kann dem Energie-Abnehmer bzw. der berechtigten Person ein Bild darüber vermittelt werden, mit welcher Puffer-Kapazität welches Maß an Kaschierung bzw. welches Maß an Datenschutz erreichbar ist. Der Energie-Abnehmer erhält somit die Möglichkeit, qualitativ und quantitativ nachzuvollziehen, welcher Datenschutzerfolg bei welcher Puffer-Kapazität erreichbar ist.
  • Es kann ggfs. auf Basis des simulierten Verlaufs erneut eine Erkennung von charakteristischen Anteilen ausgeführt werden um festzustellen, ob ein oder mehrere der ausgewählten Anteile in dem simulierten Verlauf noch immer identifizierbar sind. Somit wird eine Möglichkeit gegeben, den tatsächlich erreichbaren Erfolg der Datenschutzhandlungen konkret zu überprüfen.
  • Der Energie-Abnehmer kann auf Basis einer solchen Simulation selbst erkennen und auswählen, welche Puffer-Kapazität für die Befriedigung seines Datenschutzbedürfnisses erforderlich ist bzw. sein wird.
  • Gemäß einer zweiten Ausführungsvariante, die für sich allein oder in Kombination mit der vorgenannten Variante anwendbar ist, wird ein gewünschter Verlauf für das extern wahrnehmbare Energie-Nutzungsverhalten erfasst. Ein solcher gewünschter Verlauf kann beispielsweise einen un charakteristischen Grundverlauf beinhalten. Darüber hinaus können ein, zwei oder mehrere vorzutäuschende charakteristische Anteile in dem Verlauf vorgegeben werden. Dies können analog zu den obigen Ausführungen charakteristische Energieaufnahmeprofile, charakteristisches Frequenzverhalten, charakteristische Korrelationen zwischen mehreren Energie-Nutzungsanteilen etc. sein.
  • Die minimale Puffer-Kapazität des Energiespeichers, die zur Erreichung der notwendigen Transformation zwischen dem tatsächlichen internen Energie-Nutzungsverhalten und dem gewünschten Verlauf des extern wahrnehmbaren Nutzungsverhaltens erforderlich ist, wird ermittelt und angezeigt. Die Ermittlung kann insbesondere auf Basis einer in einem bestimmten Zeitabschnitt zu puffernden oder freizugebenen Energiemenge bestimmt werden.
  • Weitere vorteilhafte Ausbildungen der Erfindung sind in den Unteransprüchen, der nachfolgenden Beschreibung sowie den beigefügten Zeichnungen angegeben.
  • Die vorliegende Erfindung kann für diverse Formen von Energien angewendet werden. Bevorzugt wird der Energiespeicher zumindest für die Pufferung elektrischer Energie verwendet. Alternativ oder zusätzlich kann die Erfindung für Energie in Form von Brennstoffen (Gas, Heizöl etc.) oder Wärme (Fernwärme-Anbindung) genutzt werden.
  • Die Erfindung ist in den Zeichnungen beispielhaft und schematisch dargestellt. Es zeigen:
  • 1: Eine Erläuterungsdarstellung zur Ermittlung des extern wahrnehmbaren Energie-Nutzungsverhaltens von zwei Energie-Abnehmern an einem Energie-Versorgungsnetz gemäß dem Stand der Technik;
  • 2: eine Erläuterungsdarstellung zur Datenschutztechnologie gemäß der vorliegenden Offenbarung, insbesondere zur Zwischenschaltung einer Datenschutzvorrichtung zwischen einem internen Netz und dem Netzanschluss;
  • 3: eine Erläuterungsdarstellung zur Auswahl eines charakteristischen Anteils des Energie-Nutzungsverhaltens und dessen Eliminierung im extern wahrnehmbaren Energie-Nutzungsverhalten;
  • 4: eine Erläuterungsdarstellung zur Auswahl von Zeitanteilen in dem tatsächlichen Energie-Nutzungsverhalten und deren Kaschierung im extern wahrnehmbaren Energie-Nutzungsverhalten;
  • 5A u. 5B: Erläuterungsdarstellungen zur Vorgabe eines gewünschten Energie-Nutzungsverhaltens und zur Erfassung einer erforderlichen Puffer-Kapazität.
  • 1 erläutert eine Ausgangssituation gemäß dem Stand der Technik. Auf der linken Seite von 1 sind beispielhaft ein gewerblicher Energie-Abnehmer (1) und ein privater Energie-Abnehmer (2) dargestellt. Diese verfügen jeweils über ein internes Netz (5), das über einen Netzanschluss (4) an ein (öffentliches) Energie-Versorgungsnetz (3) angebunden ist. In dem internen Netz (5) sind jeweils interne Energieverbraucher (11) und/oder interne Energieproduzenten (12) vorhanden. Im Beispiel des gewerblichen Energie-Abnehmers (1) sind zwei Produktionsanlagen als Beispiele von internen Energieverbrauchern (11) dargestellt. Eine Photovoltaikanlage und ein Blockheizkraftwerk sind beispielhaft als interne Energieproduzenten (12) dargestellt.
  • Im Beispiel des privaten Energie-Abnehmers sind interne Energieverbraucher (11) in Form eines Personalcomputers, eines Gefrierschranks sowie einer Waschmaschine dargestellt und ein interner Energieproduzent (12) in Form einer Photovoltaikanlage.
  • Dem Netzanschluss (4) kann jeweils ein Transfermengenzähler (6) zugeordnet sein, über den gemäß dem Stand der Technik ein Energie-Verbrauch (pro Zeiteinheit) als Energie-Verbrauchsrate (EC) und eine Energie-Produktionsmenge pro Zeiteinheit als Energie-Produktionsrate oder Einspeiserate (EP) feststellbar sind. Wenn Energie-Verbrauch und Energie-Produktion gegeneinander aufgerechnet werden, erhält man eine Energie-Nutzung pro Zeiteinheit als Energie-Nutzungsrate (E).
  • Über den Netzanschluss (4) können also Energiemengen aus dem Versorgungsnetz (3) in das interne Netz (5) übertragen werden (Verbrauch), und/oder es können Energiemengen aus dem internen Netz (5) in das Versorgungsnetz (3) übertragen werden (Einspeisung).
  • Der Transfermengenzähler (6) erfasst gegebenenfalls die Energie-Verbrauchsraten (EC) und/oder die Energie-Produktionsraten (EP) in hoher zeitlicher Auflösung.
  • Die in 1 gezeigten Transfermengenzähler (6) sind jeweils über eine Datenleitung mit einem öffentlichen Kommunikationsnetz, hier dem Internet verbunden. Alternativ können Transfermengen-Zähler ohne Online-Anbindung vorgesehen sein. Ein oder mehrere Energie-Produzenten (9) sind ebenfalls mit dem öffentlichen Kommunikationsnetz, hier dem Internet, sowie dem (öffentlichen) Energie-Versorgungsnetz (3) verbunden. Die Energie-Abnehmer (1, 2) beziehen in dem Beispiel von 1 insgesamt mehr Energie über den Netzanschluss (4), als sie in das Versorgungs-Netz (3) einspeisen.
  • 2 erläutert beispielhaft die Verwendung eines Energiespeichers (30) zum Schutz von Daten über das Energie-Nutzungsverhalten des gewerblichen Energie-Abnehmers (1) aus 1.
  • Es wird davon ausgegangen, dass der Energie-Abnehmer (1) bzw. eine verantwortliche Person in der Domäne des Energie-Abnehmers (1) einen verbesserten Datenschutz erreichen will.
  • In einem ersten Beispiel kann eine Datenschutzvorrichtung (20) zur Verfügung gestellt werden, die dazu ausgebildet ist, einen Datenschutzbedarf für das Energie-Nutzungsverhalten (7) des Energie-Abnehmers (1) zu ermitteln, d.h. ein diesbezügliches Verfahren auszuführen. In einem zweiten Beispiel, das weiter unten diskutiert wird, kann die Datenschutzvorrichtung (20) mindestens einen Energiespeicher (30) umfassen oder an einen solchen angeschlossen sein, und den Energiespeicher (30) zum Schutz von Daten über das Energie-Nutzungsverhalten des jeweiligen Energie-Abnehmers (1, 2) verwenden, d.h. ein eine diesbezügliche Verwendung ausführen. Die Datenschutzvorrichtung (20) kann insbesondere eine Energiefluss-Steuerung (22) zur Steuerung oder Regelung des Betriebs des Energiespeichers (30) umfassen. Die Datenschutzvorrichtung (30) bzw. die Energiefluss-Steuerung (22) können dazu ausgebildet sein, ein Verfahren zur Steuerung von Energieflüssen zu und von dem Energiespeicher (30) auszuführen, um Datenschutz herzustellen.
  • Eine Datenschutzvorrichtung (20) gemäß dem ersten Beispiel umfasst eine Erfassungseinheit zur Ermittlung des tatsächlichen internen Energie-Nutzungsverhaltens (7). Die Erfassungseinheit ist bevorzugt in Form einer separaten bzw. eigenen Messeinrichtung (21) ausgebildet, die zeitabhängig die Energie-Verbrauchsraten (EC) und/oder Energie-Einspeiseraten (EP) ermittelt. Alternativ oder zusätzlich kann die Erfassungseinheit mit einem externen Erfassungsmittel verbunden sein, insbesondere mit dem Transfermengenzähler (6) am Netzanschluss (4), um das tatsächliche interne Energie-Nutzungsverhalten (7) zu erfassen.
  • Die Datenschutzvorrichtung (20) umfasst weiterhin eine Analyseeinheit und einen Regelspeicher. In dem Regelspeicher sind bevorzugt Identifikationsregeln abgelegt, mit denen charakteristische Anteile eines Energie-Nutzungsverhaltens (7) identifizierbar sind. Dies können insbesondere die in der Beschreibungseinleitung erwähnten Regeln sein. Durch die Analyseeinheit wird ein Vergleich zwischen dem tatsächlichen internen Energie-Nutzungsverhalten (7) und den Auswahlregeln vorgenommen, um einen oder mehrere charakteristische Anteile (7a, 7b) in dem Energie-Nutzungsverhalten (7) zu identifizieren. Dies können charakteristische Energieverbrauchsraten (EC) und/oder charakteristische Energieproduktionsraten (EP) sein.
  • Die Analyseeinheit ist bevorzugt weiterhin dazu ausgebildet, solche charakteristischen Anteile (7a, 7b), aus denen sensible Informationen auslesbar sind, als schützenswerte Nutzungsanteile zu kennzeichnen. Hierfür können separate Kennzeichnungsregeln oder mit den vorgenannten Identifikationsregeln kombinierte Kennzeichnungsregeln in dem Regelspeicher vorliegen.
  • In dem Regelspeicher können die Identifikationsregeln und/oder Auswahlregeln persistent und/oder temporär hinterlegt sein. Es kann eine Updatefunktion vorgesehen sein, um die Regeln über einen Datenträger und/oder eine Kommunikationsverbindung zu aktualisieren.
  • Die Analyse (Identifikation und Kennzeichnung) wird bevorzugt vollautomatisch ausgeführt. Die Datenschutzeinrichtung (20) ist weiterhin bevorzugt dazu ausgebildet, das Ergebnis der Analyse zur Anzeige an den Energie-Abnehmer oder eine berechtigte Person bereitzustellen. Dies kann beispielsweise über ein Display, ein Abfrage-Interface oder beliebige andere geeignete Mittel erfolgen.
  • In dem ersten Beispiel gemäß 2 ist die Datenschutzvorrichtung (20) als separate Vorrichtung vorgesehen, die dem internen Netz (5) eines Energie-Abnehmers (1, 2) zeitweise oder dauerhaft zugeordnet werden kann, beispielsweise in einer Vorbereitungsphase zur Ermittlung des Datenschutzbedarfes und der erforderlichen technischen Struktur. In einer Nutzungsphase kann diese Datenschutzvorrichtung (20) durch eine andere Datenschutzvorrichtung (20) gemäß dem zweiten Beispiel ersetzt werden, die dann einen Energiespeicher (30) umfasst oder auf einen solchen zugreift.
  • In einer Abwandlung des ersten Beispiels wird die Datenschutzvorrichtung (20) durch Software-Abschnitte gebildet, die auf einer beliebigen Datenverarbeitungseinrichtung ausführbar sind, insbesondere auf einem Personalcomputer, Tablet-PC, Smartphone, o.Ä. des Energie-Abnehmers (1, 2). Eine solche in Software gebildete Datenschutzvorrichtung (20) ist bevorzugt zur Ausführung des Verfahrens zur Bestimmung der erforderlichen Puffer-Kapazität eines Energiespeichers (30) und/oder ein Verfahren zur Ermittlung eines Datenschutzbedarfes ausgeführt werden. Die Erfassungseinheit und die Analyseeinheit sind in diesem Fall als Programmabschnitte ausgebildet. Die Erfassungseinheit kann als Abfrage-Abschnitt ausgebildet sein, der über eine Netzwerkverbindung auf den Transfermengenzähler (6) zugreift.
  • Nachfolgend wird die gezielte Bestimmung eines Datenschutzbedarfs in dem tatsächlichen Energie-Nutzungsverhalten (7) erläutert.
  • Durch die (teil- oder vollautomatische) Identifikation und gegebenenfalls Kennzeichnung der schützenswerten Nutzungsanteile in dem Energie-Nutzungsverhalten (7) wird eine qualitative und/oder quantitative Beurteilung des Datenschutzbedarfes erreicht.
  • In qualitativer Hinsicht liegt zumindest eine Unterscheidung des Datenschutzbedarfs und gegebenenfalls der Datenschutzrelevanz für verschiedene Verbrauchs- oder Einspeiseanteile vor. Diese Unterscheidung kann hinsichtlich Zeitaspekten (Auftretenszeit, Auftretensdauer etc.) und/oder Herkunftsaspekten (Betroffener Stromkreis, betroffener Energieverbraucher oder Energieproduzent) erfolgen. Insbesondere können konkrete Energienutzungsdaten mit zeitlicher Struktur und Zuordnung zu bestimmten Energie-Verbrauchern (11), Energieproduzten (12) oder auswertbaren Nutzungshandlungen dargestellt und mit der jeweiligen Verknüpfung gekennzeichnet werden.
  • In quantitativer Hinsicht liegt eine Unterscheidung des Datenschutzbedarfs gemäß Energie-Mengen vor, welche die ausgewählten oder als schützenswert gekennzeichneten Anteile des Energie-Nutzungsverhaltens ausmachen. Je mehr (Anzahl) ausgewählte oder als schützenswert gekennzeichnete Anteile vorliegen und/oder je größer die in solchen Anteilen enthaltenen Energiemengen sind, desto mehr Energiemenge muss pro Zeiteinheit durch Pufferung in einem Energiespeicher (30) verschoben werden, um die jeweiligen Anteile zu kaschieren oder zu eliminieren.
  • Die Datenschutzvorrichtung (20) gemäß dem ersten Beispiel (Vorrichtung oder Software) ist bevorzugt weiterhin dazu ausgebildet, eine erforderliche Puffer-Kapazität für einen Energiespeicher (30) zu bestimmen, d.h. sie ist dazu ausgebildet, ein hierauf gerichtetes Verfahren auszuführen. Ein solcher Energiespeicher (30) soll dem internen Netz (5) des Energie-Abnehmers (1) zugeordnet werden, um Energieflüsse zwischen dem internen Netz (5) und dem Netzanschluss (4) zu puffern, um gemäß den obigen Ausführungen ausgewählte Anteile des tatsächlichen Energie-Nutzungsverhaltens (7) in dem externen wahrnehmbaren Nutzungsverhalten (8) zu eliminieren oder zu kaschieren.
  • Zur Ermittlung der Puffer-Kapazität werden – wie bereits oben erläutert – charakteristische Anteile (7a, 7b) des internen Energie-Nutzungsverhaltens (7) ermittelt. Dies kann in derselben Form geschehen, wie bei der Ermittlung des Datenschutzbedarfs, d.h. analog zu den obigen Erläuterungen.
  • Für das Verfahren zur Ermittlung der Puffer-Kapazität sind zwei Ausführungsvarianten vorgesehen, die jeweils separat oder in Kombination nutzbar sind. Nachfolgend wird die erste Ausführungsvariante erläutert. Auf die zweite Ausführungsvariante wird weiter unten eingegangen.
  • In der ersten Ausführungsvariante wird ein gewünschter Datenschutzumfang angegeben, in dem mindestens einer der charakteristischen Anteile (7a, 7b) und/oder ein oder mehrere Zeitanteile (7c, 7d) in dem tatsächlichen Energie-Nutzungsverhalten (7) ausgewählt werden. Auf Basis dieser ausgewählten Anteile wird ein kaschierter Verlauf für das extern wahrnehmbare Energie-Nutzungsverhalten (8) simuliert. Die Simulation kann zunächst auf Basis eines Anfangswerts für die Puffer-Kapazität berechnet werden, der nach Zufall, nach statischen Regeln oder nach bestimmten Optimierungskriterien ausgewählt sein kann. Bevorzugt wird ein Vergleich dargestellt zwischen dem erfassten tatsächlichen Energie-Nutzungsverhalten (7) und dem kaschierten Verlauf (8), der mit der ausgewählten Puffer-Kapazität erreichbar ist. Ein solcher Vergleich ist in 2 unten in getrennter Form für die Energieverbrauchsraten (EC) sowie die Energie-Einspeiseraten (EP) in dem tatsächlichen Nutzungsverhalten (7) und dem kaschierten Nutzungsverhalten (8) dargestellt.
  • Je größer die Puffer-Kapazität für den Energiespeicher (30) gewählt wird, desto größere Energieströme können pro Zeiteinheit zur Herstellung des Datenschutzes gepuffert werden und desto weniger ausgeprägt werden der tatsächliche Energieverbrauch oder die tatsächliche Energieproduktion in dem nach außen wahrnehmbaren (kaschierten) Energie-Nutzungsverhalten (8) erkennbar sein.
  • In 2 sind beispielhaft auf der linken Seite die tatsächlichen Energie-Verbrauchsraten (EC) und die tatsächlichen Energie-Produktionsraten (EP) des Energie-Abnehmers (1) im Tagesverlauf dargestellt. Auf der rechten Seite von 2 sind zum Vergleich die mit einer bestimmten Puffer-Kapazität erreichbaren kaschierten Verläufe als extern wahrnehmbares Energie-Nutzungsverhalten (8) dargestellt.
  • Die Simulation des kaschierten bzw. extern wahrnehmbaren Energie-Nutzungsverhaltens ist – zur Vereinfachung der Darstellung – in den Figuren identisch mit dem tatsächlich durch Pufferung erzeugten extern wahrnehmbaren Energie-Nutzungsverhalten. Die nachfolgenden Erläuterungen gelten daher sowohl für das Verfahren zur Ermittlung der Puffer-Kapazität, als auch für die Verwendung des Energiespeichers sowie das Verfahren zur Steuerung von Energieflüssen zu und von einem Energiespeicher (30).
  • Anhand von 3 und 4 werden nachfolgend die Identifikation und die Auswahl von Anteilen (7a, 7b, 7c, 7d) des Energie-Nutzungsverhaltens (7) und deren Kaschierung im Detail erläutert. 3 betrifft die Auswahl und Kaschierung von charakteristischen Anteilen (7a, 7b). 4 betrifft die Auswahl und Kaschierung von Zeitanteilen (7c, 7d).
  • 3 zeigt im oberen Bereich das tatsächliche interne Energie-Nutzungsverhalten (7) aus 2 in vergrößerter Darstellung. Hier sind beispielhaft nur die Energieverbrauchsraten (EC) gezeigt (= tatsächliches Energie-Verbrauchsverhalten), wobei die nachfolgenden Ausführungen analog für die Einspeiseraten (EP) bzw. das Energieproduktionsverhalten und den Schutz diesbezüglicher Daten anwendbar sind.
  • Das Energie-Nutzungsverhalten (7) setzt sich in dem Beispiel von 3 aus einer Vielzahl von einander überlagernden Energieverbrauchsanteilen zusammen. Nicht alle Anteile sind charakteristisch oder schützenswert. Beispielsweise wird ein Energieverbraucher, der über den gesamten Tag oder lange Zeitintervalle hinweg eine im Wesentlichen statische Energiemenge kontinuierlich aufnimmt, nicht oder nur schwer im nach außen wahrnehmbaren Energie-Nutzungsverhalten (8) identifizierbar sein. Ein solcher Energieverbraucher lässt andererseits wenige Rückschlüsse auf das Nutzungs- oder Lebensverhalten in der Domäne des Energie-Abnehmers (1, 2) zu, sodass ein solcher Anteil nicht unbedingt als schützenswert anzusehen ist. Andere Verbraucher hingegen, die nur kurzzeitig oder bei bestimmten Zeiten benutzt werden und/oder charakteristische Peaks oder charakteristisch wiederkehrende Strukturen beim Einschalten oder während des Betriebs aufweisen, können (ohne Kaschierung/Eliminierung) gut im extern wahrnehmbaren Verbrauchsverhalten (8) identifiziert werden. Aus solchen Anteilen kann beispielsweise abgeleitet werden, wann eine bestimmte Handlung mit dem jeweiligen Verbraucher vorgenommen wird (Zeitpunkt des morgendlichen Duschens, Anzahl der mit einer bestimmten Produktionsmaschine hergestellten Produkte etc.).
  • Mm Mittelbereich von 3 sind beispielhaft zwei identifizierte charakteristische Anteile (7a, 7b) hervorgehoben. Dies können beispielsweise die Energie-Verbräuche der in 1 dargestellten Produktionsanlagen (11) des gewerblichen Energie-Abnehmers (1) sein. Alternativ kann es sich um beliebige andere charakteristische Anteile handeln.
  • Es wird nun davon ausgegangen, dass der charakteristische Anteil (7b) zur Eliminierung bzw. Kaschierung ausgewählt wird, weil der Energie-Abnehmer (1) nicht möchte, dass die Benutzung der ersten Produktionsanlage (11) von außen feststellbar wird.
  • In der unteren Darstellung von 3 ist ein kaschierter Verlauf des Energie-Nutzungsverhaltens als extern wahrnehmbares Energie-Nutzungsverhalten (8) dargestellt. Es kann sich hier um einen simulierten Verlauf handeln, oder um einen tatsächlich nach erfolgter Pufferung am Transfermengenzähler (6) messbaren Verlauf der Energie-Verbrauchsraten (EC). In dem kaschierten Verlauf (8) sind jeweils kaschierte Anteile (8b) enthalten, in denen sich – infolge der Pufferung in dem Energiespeicher (30) – das extern wahrnehmbare Energie-Nutzungsverhalten (8) von dem tatsächlichen internen Nutzungsverhalten (7) unterscheidet.
  • Aus dem Vergleich der mittleren und unteren Darstellungen in 3 ist ersichtlich, dass durch das Puffern des Energie-Verbrauchs die jeweils in einem kurzen Zeitintervall verbrauchte Energiemenge (Peak) im Verlauf (7b) auf einen entsprechend längeren Zeitbereich in dem simulierten bzw. extern wahrnehmbaren Verlauf (8) verteilt wird. Überall dort wo der Verlauf (7b) einen Peak aufweist, enthält der kaschierte Verlauf (8) einen entsprechend kaschierten Anteil (8b).
  • 4 zeigt in der oberen Darstellung ebenfalls den tatsächlichen Verlauf des Energie-Nutzungsverhaltens (7), hier den entsprechenden Verlauf der Energie-Verbrauchsraten (EC). Dort sind zwei Zeitanteile (7c, 7d) ausgewählt, beispielweise weil der Energie-Abnehmer (1) diese kaschieren will, oder weil deren Verlauf gemäß einer Kennzeichnungsregel als potentiell schutzwürdig eingestuft wurde. Im vorliegenden Beispiel handelt es sich um den Zeitraum der Mittagspause sowie den Zeitpunkt des Endes der Hauptschicht.
  • In der unteren Darstellung von 4 ist ein kaschierter Verlauf (8) des Energie-Nutzungsverhaltens dargestellt. Dies kann wieder ein simulierter Verlauf oder der tatsächlich an dem Transfermengenzähler (6) erfassbare Verlauf in Folge einer Pufferung sein. In dem Beispiel von 4 werden innerhalb der ausgewählten Zeitbereiche (7c, 7d) jeweils auftretende Schwankungen der momentanen Energieverbrauchsrate (EC) durch Glättung kaschiert bzw. eliminiert. Die entsprechend kaschierten Zeitanteile (8c, 8d) in der unteren Darstellung von 4 enthalten entsprechend Energie-Verbrauchsraten (EC), die dem mittleren Verbrauch in dem jeweiligen Zeitintervall oder einem mittleren Trend in dem jeweiligen Zeitintervall angenähert sind.
  • Nachfolgend wird anhand von 5A und 5B die Erzeugung eines extern wahrnehmbaren Energie-Nutzungsverhaltens (8) erläutert, das einem erwünschten Energie-Nutzungsverhalten (8*) angenähert wird.
  • 5A zeigt im oberen Bereich die Verläufe der Energie-Verbrauchsraten (EC) und Energie-Produktionsraten (EP) des Energie-Abnehmers (1) gemäß den obigen Erläuterungen. Im unteren Bereich von 5A sind die entsprechenden netto Energienutzungsraten (E), dargestellt, die sich aus Superposition (E = EC – EP) von Verbrauch und Einspeisung ergeben. Innerhalb der Energienutzungsragen (E) sind erneut ausgewählte Anteile (7a, 7b) gekennzeichnet, die in dem extern wahrnehmbaren Energie-Nutzungsverhalten (8) kaschiert werden sollen.
  • Im oberen Bereich von 5B ist ein gewünschter Verlauf (8*) für das extern wahrnehmbare Energie-Nutzungsverhalten (8), hier für die netto Energie-Nutzungsraten (E) dargestellt. Dieser gewünschte Verlauf (8*) kann nach beliebigen Kriterien vorgegeben werden. Im vorliegenden Beispiel möchte der Energie-Abnehmer (1), dass nach außen hin ein Energie-Nutzungsverhalten wahrnehmbar wird, dass sich gänzlich von dem tatsächlichen internen Energie-Nutzungsverhalten (7) unterscheidet. Aus dem vorgegebenen Verlauf (8*) wären keinerlei (korrekte) Rückschlüsse mehr über die tatsächlichen Schicht- oder Pausezeiten mehr möglich.
  • Der in 5B oben dargestellte Verlauf (8*) für das gewünschte extern wahrnehmbare Energie-Nutzungsverhalten weist aus Gründen der vereinfachten Darstellung nur statische Energie-Nutzungsraten für verschiedene Zeitintervalle auf. Alternativ oder zusätzlich könnte der gewünschte Verlauf Peaks beinhalten, die (angebliche) Einschaltzeiten oder Einschaltdauern von bestimmten Energieverbrauchern simulieren.
  • Als gewünschte Verläufe (8*) können mit anderen Worten vorgegeben werden:
    • • Ein vorgegebenes Basis-Nutzungsverhalten, das sich beispielsweise aus im Wesentlichen statischen Energie-Verbräuchen oder Einspeisungen für bestimmte Zeitintervalle zusammensetzt (vgl. 5B oben); UND/ODER
    • • Ein oder mehrere charakteristische Anteile für Energieverbrauchsraten (EC) oder Energie-Produktionsraten (EP) (ähnlich den Darstellungen in 3 und 4), die tatsächlich nicht im internen Netz existieren, die jedoch im extern wahrnehmbaren Energie-Nutzungsverhalten (8) vorhanden sein sollen.
  • Der vorgegebene Verlauf (8*) kann für lange Zeitabschnitte (mehrere Tage, Wochen, Monate) beibehalten werden. Alternativ und bevorzugt kann der vorgegebene Verlauf (8*) häufig verändert werden.
  • Die Datenschutzvorrichtung (20) kann bevorzugt dazu ausgebildet sein, eigenständig oder unter Rückgriff auf externe Dienste (Service-Provider) wiederholt neue vorgegebene Verläufe (8*) zu erzeugen, denen unter Verwendung des Energiespeichers (30) das extern wahrnehmbare Energie-Nutzungsverhalten (8) angeglichen wird. Beispielsweise können Regeln zur Randomisierung des vorgegebenen Verlaufs (8*) vorgesehen sein.
  • Im unteren Bereich von 5B ist mit einer fetten Linie das durch Pufferung oder Simulation erzeugte extern wahrnehmbare Energie-Nutzungsverhalten (8) dargestellt, das einerseits durch Kaschierung der ausgewählten Anteile (7a, 7b) und andererseits durch Annäherung an den gewünschten Verlauf (8*) erzeugt ist. Das tatsächliche interne Energie-Nutzungsverhalten (7) ist zum Vergleich mit einer dünnen Linie dargestellt.
  • Die schraffierte Fläche zwischen dem tatsächlichen Energie-Nutzungsverhalten (7) und dem extern wahrnehmbaren Energie-Nutzungsverhalten kennzeichnet die Energiemenge, die durch Pufferung in dem Energiespeicher (30) bzw. Steuerung der Energieflüsse zu und von dem Energiespeicher im Verlauf des Tages verschoben wird.
  • In der zweiten Ausführungsvariante des Verfahrens zur Bestimmung der erforderlichen Puffer-Kapazität für den Energiespeicher (30) wird (analog zu den obigen Erläuterungen) ein gewünschter Verlauf (8*) für das extern wahrnehmbare Energie-Nutzungsverhalten erfasst. Diese Erfassung kann durch manuelle Eingabe und/oder regelbasierte Erstellung/Randomisierung und/oder unter Nutzung extern Dienste erfolgen. Ferner wird die minimale Puffer-Kapazität des Energiespeichers (30) erfasst, die zum Erreichen des gewünschten Verlaufs (8*) notwendig ist.
  • Die erste und die zweite Ausführungsvariante können miteinander kombiniert werden. Beispielsweise können in einem iterativen Vorgang mehr oder weniger Anteile (7a, 7b, 7c, 7d) des tatsächlichen internen Energie-Nutzungsverhalten (7) ausgewählt und unterschiedliche gewünschte Verläufe (8*) vorgegeben werden, wobei jeweils durch Simulation dargestellt wird, welcher Verlauf für das extern wahrnehmbare Energie-Nutzungsverhalten (8) unter diesen Bedingungen und bei einem aktuellen Auswahlwert für die Puffer-Kapazität erreichbar ist. Bei jeder Veränderung der Vorgabewerte, wird ein anderer Verlauf für das extern wahrnehmbare Energie-Nutzungsverhalten simuliert, sodass ein Nutzer schnell herausfinden bzw. erlernen kann, welcher Umfang an Pufferung zu welchem Erfolg des Datenschutzes in qualitativer und quantitativer Hinsicht führt.
  • Wenn eine Datenschutzvorrichtung (20) gemäß dem zweiten Beispiel vorliegt, die über einen Energiespeicher (20) verfügt und tatsächliche Energieflüsse zwischen dem internen Netz (5) und dem Netzanschluss (4) puffert, können natürlich ebenfalls Vergleichsdarstellungen zwischen dem tatsächlichen internen Energie-Nutzungsverhalten (7) und dem (am Transfermengenzähler (6)) wahrnehmbaren Energie-Nutzungsverhalten (8) erzeugt werden. Anhand solcher Vergleichsdarstellungen kann der Energie-Abnehmer überprüfen, ob der von ihm gewünschte Datenschutzumfang in qualitativer und/oder quantitativer Hinsicht tatsächlich erreicht worden ist.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Serviceverfahren vorgeschlagen, durch das ein externer Dienstleister Unterstützung bei der Erzeugung von Datenschutz mittels einer vorgenannten Datenschutzvorrichtung (20) gibt. Der externe Dienstleister erzeugt wiederholt Auswahlregeln und/oder Kennzeichnungsregeln und/oder vorgegebene Verläufe (8*) für das extern wahrnehmbare Energie-Nutzungsverhalten und stellt diese zur Übertragung auf eine Datenschutzvorrichtung (20) in der Domäne eines Energie-Abnehmers (1, 2) bereit. Alternativ oder zusätzlich kann der externe Dienstleister Erzeugungsregeln für die Erzeugung der vorgegebenen Verläufe generieren und zur Übertragung bereitstellen. Die Erzeugungsregeln können eine randomisierte und/oder kriterienabhängige Erzeugung von vorgegebenen Verläufen (8*) vorsehen.
  • Die Übertragung auf die Datenschutzvorrichtung (20) kann auf beliebige Weise erfolgen. Bevorzugt weist die Datenschutzvorrichtung (20) eine Kommunikationsschnittstelle auf, insbesondere ein Web-Interface, über das die besagten Regeln oder vorgegebenen Verläufe (8*) online oder per Datenträger übermittelt werden. Besonders bevorzugt wird ein Download-Dienst bereitgestellt und/oder es wird von dem externen Dienstleister wiederholt eine Kommunikationsverbindung zu einer Datenschutzvorrichtung (20) aufgebaut, über die per push-Dienst die Regeln oder vorgegebenen Verläufe (8*) auf die Datenschutzvorrichtung (20) geladen werden.
  • Abwandlungen der Erfindung sind in verschiedener Weise möglich. Insbesondere können die Merkmale aller genannten Erfindungsaspekte, Ausführungsvarianten und Beispiele in beliebiger Weise miteinander kombiniert, gegeneinander ersetzt, ergänzt oder weggelassen werden.
  • Es können eine oder mehrere Energieformen bzw. Trägermedien im Rahmen der vorliegenden Erfindung, d.h. durch offenbarten Vorrichtungen und Verfahren, genutzt werden, insbesondere elektrische Ströme, Dämpfe, Gase oder Flüssigkeiten wie Wasser, Brennstoffe etc.
  • Bezugszeichenliste
  • 1
    Gewerblicher Energie-Abnehmer
    2
    Privater Energie-Abnehmer
    3
    (Öffentliches) Energie-Versorgungsnetz
    4
    Netzanschluss
    5
    Internes Netz
    6
    Transfermengenzähler
    7
    (tatsächliches) internes Energie-Nutzungsverhalten
    7a
    Erster charakter. Anteil des Nutzungsverhaltens
    7b
    Zweiter charakter. Anteil des Nutzungsverhaltens
    7c
    Erster Zeitanteil des Nutzungsverhaltens
    7d
    Zweiter Zeitanteil des Nutzungsverhaltens
    8
    Extern wahrnehmbares (simuliertes/kaschiertes) Energie-Nutzungsverhalten
    8b
    Kaschierter Anteil im Nutzungsverhalten
    8c
    Kaschierter Zeitanteil im Nutzungsverhalten
    8d
    Kaschierter Zeitanteil im Nutzungsverhalten
    8*
    Vorgegebenes Energie-Nutzungsverhalten
    9
    Energie-Produzent
    11
    Interner Energieverbraucher
    12
    Interner Energieproduzent
    20
    Datenschutzvorrichtung
    21
    Messeinrichtung
    22
    Energiefluss-Steuerung
    30
    Energiespeicher
    E
    Energie-Nutzungsrate (netto)
    EC
    Energie-Verbrauchsrate
    EP
    Energie-Produktionsrate/Einspeiserate

Claims (13)

  1. Verwendung eines Energiespeichers (30) zum Schutz von Daten über das Energie-Nutzungsverhalten eines Energie-Abnehmers (1, 2) an einem Netzanschluss (4) zu einem Energie-Versorgungsnetz (3), wobei der Energiespeicher (30) einem internen Netz (5) des Energie-Abnehmers (1, 2) zugeordnet ist, und wobei in dem internen Netz (5) Energieverbraucher (11) und/oder Energieproduzenten (12) vorliegen, die bei einem tatsächlichen internen Energie-Nutzungsverhalten (7) betrieben werden, und wobei an dem Netzanschluss (4) ein externes Energie-Nutzungsverhalten (8) wahrnehmbar, insbesondere durch einen Transfermengenzähler (6) messbar ist, und wobei der Energiespeicher (30) dazu ausgebildet ist, Energieflüsse in dem internen Netz (5) und/oder zu und von dem Netzanschluss (4) zu puffern, und wobei der Betrieb des Energiespeichers (30) derart gesteuert oder geregelt wird, dass selektierte Anteile (7a, 7b) des internen Energie-Nutzungsverhaltens (7) in dem extern wahrnehmbaren Energie-Nutzungsverhalten (8) eliminiert werden, und/oder dass der Betrieb des Energiespeichers (30) derart gesteuert oder geregelt wird, dass ein von dem internen Energie-Nutzungsverhalten (7) abweichendes extern wahrnehmbares Energie-Nutzungsverhalten (8) erzeugt wird.
  2. Verwendung nach Anspruch 1, wobei ein oder mehrere charakteristische Anteile (7a, 7b) des internen Energie-Nutzungsverhaltens (7) durch einen oder mehrere interne Energieverbraucher (11) identifiziert werden, von denen ein oder mehrere Anteile (7b) zur Eliminierung ausgewählt werden.
  3. Verwendung nach Anspruch 1 oder 2, wobei ein oder mehrere Zeitanteile (7c, 7d) des internen Energie-Nutzungsverhaltens (7) ausgewählt und in dem extern wahrnehmbaren Energie-Nutzungsverhalten (8) kaschiert werden.
  4. Verwendung nach Anspruch 1, 2 oder 3, wobei ein erwünschtes Energie-Nutzungsverhalten (8*) vorgegeben wird und der Betrieb des Energiespeichers (30) derart gesteuert oder geregelt wird, dass das extern wahrnehmbare Energie-Nutzungsverhalten (8) dem erwünschten Energie-Nutzungsverhalten (8*) angenähert wird.
  5. Verfahren zur Steuerung von Energieflüssen zu und von einem Energiespeicher (30), wobei der Energiespeicher (30) einem internen Netz (5) eines Energie-Abnehmers (1, 2) zugeordnet ist und das interne Netz (5) über einen Netzanschluss (4) an einem Energie-Versorgungsnetz (3) angebunden ist, und wobei in dem internen Netz (5) Energieverbraucher (11) und/oder Energieproduzenten (12) vorliegen, die bei einem tatsächlichen internen Energie-Nutzungsverhalten (7) betrieben werden, und wobei an dem Netzanschluss (4) ein extern wahrnehmbares Energie-Nutzungsverhalten (8) vorliegt, das insbesondere durch einen Transfermengenzähler (9) erfasst wird, und wobei das Verfahren die folgenden Schritte umfasst: – Messung der Energieverbrauchsraten (EC) und/oder Energieproduktionsraten (EP) im internen Netz (5) zur Erfassung des internen Energie-Nutzungsverhaltens (E, 7), insbesondere durch eine separate Messeinrichtung (21); – Ermittlung charakteristischer Anteile (7a, 7b) des internen Energie-Nutzungsverhaltens (E, 7); – Auswahl mindestens eines ermittelten charakteristischen Anteils und/oder mindestens eines Zeitanteils (7c, 7c); – Steuerung der Energieflüsse zu und von dem Energiespeicher derart, dass die ausgewählten Anteile (7b, 7c, 7d) des internen Energie-Nutzungsverhaltens (E, 7) in dem extern wahrnehmbaren Energie-Nutzungsverhalten (8) eliminiert bzw. kaschiert werden.
  6. Verfahren nach dem vorhergehenden Anspruch, wobei charakteristische Anteile (7a, 7b) des internen Energie-Nutzungsverhaltens (E, 7) anhand einer regelbasierten Analyse der ermittelten Energieverbrauchsraten (EC) und/oder Energieproduktionsraten (EP) ermittelt werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Steuerung der Energieflüsse zu und von dem Energiespeicher (30) weiterhin derart erfolgt, dass in dem extern wahrnehmbaren Energie-Nutzungsverhalten (8) Energieentnahmeraten und/oder Netzeinspeisungsraten erzeugt werden, die ein vorgegebenes gewünschtes Energie-Nutzungsverhalten (8*) annähern, das von dem tatsächlichen internen Nutzungsverhalten (7) abweicht.
  8. Verfahren zur Bestimmung der erforderlichen Puffer-Kapazität eines Energiespeichers (30), der zum Schutz von Daten über das Energie-Nutzungsverhalten eines Energie-Abnehmers (1, 2) an einem Netzanschluss (4) zu einem Energie-Versorgungsnetz (3) genutzt werden soll, wobei der Energiespeicher (30) einem internen Netz (5) des Energie-Abnehmers (1, 2) zugeordnet ist, und wobei in dem internen Netz (5) Energieverbraucher (11) und/oder Energieproduzenten (12) vorliegen, die bei einem tatsächlichen internen Energie-Nutzungsverhalten (7) betrieben werden, und wobei an dem Netzanschluss (4) ein externes Energie-Nutzungsverhalten (8) wahrnehmbar, insbesondere durch einen Transfermengenzähler (9) messbar ist, und wobei das Verfahren die folgenden Schritte umfasst: – Messung der Energieverbrauchsraten (EC) und/oder Energieproduktionsraten (EP) im internen Netz (5) zur Erfassung des internen Energie-Nutzungsverhaltens (E, 7), insbesondere mit einer separaten Messeinrichtung; – Ermittlung charakteristischer Anteile (7a, 7b) des internen Energie-Nutzungsverhaltens (E, 7), insbesondere anhand einer regelbasierten Analyse der ermittelten Energieverbrauchsraten (EC) und/oder Energieproduktionsraten (EP); – Auswahl mindestens eines charakteristischen Anteils (7b) und/oder eines oder mehrerer Zeitanteile (7c, 7c); – Auf Basis der ausgewählten Anteile (7b, 7c, 7d) des internen Energie-Nutzungsverhaltens: – Simulation eines kaschierten Verlaufs für das extern wahrnehmbare Energie-Nutzungsverhalten (8), der auf Basis einer ausgewählten Puffer-Kapazität des Energiespeichers (30) zu erreichen ist, oder – Erfassen eines gewünschten Verlaufs (8*) für das extern wahrnehmbare Energie-Nutzungsverhalten und Ermitteln der minimalen Puffer-Kapazität des Energiespeichers (30), die zum Erreichen des gewünschten Verlaufs (8*) notwendig ist.
  9. Verfahren zur Ermittlung eines Datenschutzbedarfes für das Energie-Nutzungsverhalten eines Energie-Abnehmers (1, 2) an einem Netzanschluss (4) zu einem Energie-Versorgungsnetz (3), wobei in einem internen Netz (5) des Energie-Abnehmers (1, 2) Energieverbraucher (11) und/oder Energieproduzenten (12) vorliegen, die bei einem tatsächlichen internen Energie-Nutzungsverhalten (7) betrieben werden, und wobei das Verfahren die folgenden Schritte umfasst: – Messung der Energieverbrauchsraten (EC) und/oder Energieproduktionsraten (EP) im internen Netz (5) zur Erfassung des tatsächlichen internen Energie-Nutzungsverhaltens (E, 7), insbesondere durch eine separate Messeinrichtung (21); – Ermittlung charakteristischer Anteile (7a, 7b) des internen Energie-Nutzungsverhaltens (E, 7), insbesondere anhand einer regelbasierten Analyse der ermittelten Energieverbrauchsraten (EC) und/oder Energieproduktionsraten (EP); – Auf Basis von vorgegebenen Kennzeichnungsregeln, Kennzeichnung von solchen charakteristischen Anteilen, aus denen sensible Informationen auslesbar sind, als schützenswerte Nutzungsanteile.
  10. Datenschutzvorrichtung zum Schutz von Daten in dem Energie-Nutzungsverhalten (7) eines Energie-Abnehmers (1, 2) an einem Netzanschluss (4) zu einem Energie-Versorgungsnetz (3), wobei die Datenschutzvorrichtung (20) eine Erfassungseinheit zur Ermittlung des tatsächlichen internen Energie-Nutzungsverhaltens (E, 7) des Netz-Abnehmers (1, 2) umfasst, insbesondere in Form einer Messeinrichtung (21) zur zeitabhängigen Messung von Energieverbrauchsraten (EC) und/oder Energieeinspeiseraten (EP), dadurch gekennzeichnet, dass die Datenschutzvorrichtung (20) weiterhin eine Analyseeinheit und einen Regelspeicher umfasst, und dass die Analyseeinheit dazu ausgebildet ist, ein Verfahren nach einem der Ansprüche 8 oder 9 auszuführen.
  11. Datenschutzvorrichtung nach dem Oberbegriff von Anspruch 10 oder nach Anspruch 10, wobei die Datenschutzvorrichtung (20) weiterhin einen Energiespeicher (30) zur Anordnung an oder in einem internen Netz (5) des Energie-Abnehmers (1, 2) umfasst sowie eine Energiefluss-Steuerung (22) zur Steuerung oder Regelung des Betriebs des Energiespeichers (30), und wobei die Datenschutzvorrichtung dazu ausgebildet ist, ein Verfahren nach einem der Ansprüche 1 bis 7 auszuführen.
  12. Datenschutzvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Datenschutzvorrichtung (20) dazu ausgebildet ist, wiederholt neue gewünschte Verlaufe (8*) für das extern wahrnehmbare Energie-Nutzungsverhalten (8) zu erzeugen oder solche Verläufe über eine Kommunikationsschnittstelle zu beziehen.
  13. Serviceverfahren zur Unterstützung der Datenschutzerzeugung in Bezug auf das Energie-Nutzungsverhalten eines Netz-Abnehmers (1, 2) an einem Netzanschluss (4) zu einem Versorgungsnetz (6), wobei in einem internen Netz (5) des Energie-Abnehmers (1, 2) eine Datenschutzvorrichtung (20) gemäß einem der Ansprüche 10 oder 11 vorgesehen ist, dadurch gekenn zeichnet, dass wiederholt Auswahlregeln und/oder Kennzeichnungsregeln und/oder vorgegebene Verläufe (8*) für das extern wahrnehmbare Energie-Nutzungsverhalten (8) und/oder Erzeugungsregeln für die Erzeugung von vorgegebenen Verläufen (8*) generiert und zur Übertragung auf die Datenschutzvorrichtung (20) bereitgestellt werden, insbesondere durch Übertragung mittels einer Kommunikationsschnittstelle der Datenschutzvorrichtung (20).
DE102016110873.1A 2016-06-14 2016-06-14 Technologie zum Schutz von Daten über das Energie-Nutzungsverhalten an einem Netzanschluss Withdrawn DE102016110873A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016110873.1A DE102016110873A1 (de) 2016-06-14 2016-06-14 Technologie zum Schutz von Daten über das Energie-Nutzungsverhalten an einem Netzanschluss

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016110873.1A DE102016110873A1 (de) 2016-06-14 2016-06-14 Technologie zum Schutz von Daten über das Energie-Nutzungsverhalten an einem Netzanschluss

Publications (1)

Publication Number Publication Date
DE102016110873A1 true DE102016110873A1 (de) 2017-12-14

Family

ID=60419797

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016110873.1A Withdrawn DE102016110873A1 (de) 2016-06-14 2016-06-14 Technologie zum Schutz von Daten über das Energie-Nutzungsverhalten an einem Netzanschluss

Country Status (1)

Country Link
DE (1) DE102016110873A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009031422A1 (de) * 2009-07-01 2011-01-05 Lichtblick Zuhausekraftwerk Gmbh Verfahren zur Versorgung eines Verbrauchers mit elektrischer Energie

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009031422A1 (de) * 2009-07-01 2011-01-05 Lichtblick Zuhausekraftwerk Gmbh Verfahren zur Versorgung eines Verbrauchers mit elektrischer Energie

Similar Documents

Publication Publication Date Title
EP2691756B1 (de) Leckageerkennung mittels stochastischer massenbilanz
EP3582468A1 (de) Verfahren zur bestimmung eines täuschungsmasses für einen einzelnen phishing-angriff gegen eine person
DE102019109288A1 (de) Anlage und Verfahren für Analyse des importierten Videos
EP2884417A1 (de) Verfahren zur Abwehr von Cold-Boot Angriffen auf einen Computer in einem Selbstbedienungs-Terminal
DE102008005151A1 (de) Vorrichtung und Verfahren zur Ermittlung eines Verkalkungszustands in einem elektrischen Haushaltsgerät
WO2014183917A1 (de) Verfahren zur energieverbrauchsbewertung einer heizungsanlage sowie vorrichtung zur durchführung des verfahrens
Williams et al. Dynamical effects of the statistical structure of annual rainfall on dryland vegetation
DE10248488B4 (de) Fehlzündungserfassungsvorrichtung für einen Verbrennungsmotor
AT508437A2 (de) Verfahren zur automatischen erkennung und darstellung des betriebs, und der arbeits- und funktionsweise von gebäudetechnischen und/oder produktionstechnischen anlagen im hinblick auf deren energieeffizienz
DE102016110873A1 (de) Technologie zum Schutz von Daten über das Energie-Nutzungsverhalten an einem Netzanschluss
EP2631599B1 (de) Verfahren zur Anonymisierung von Messwerten von Smart-Metern
EP2210241B1 (de) Daten verarbeitende vorrichtung und verfahren zum betreiben einer daten verarbeitenden vorrichtung
DE102019207061A1 (de) Verfahren zur Validierung von Systemparametern eines Energiesystems, Verfahren zum Betrieb eines Energiesystems sowie Energiemanagementsystem für ein Energiesystem
EP3942372B1 (de) Verfahren zur validierung von systemparametern eines energiesystems, verfahren zum betrieb eines energiesystems sowie energiemanagementsystem für ein energiesystem
DE102009034632A1 (de) Verfahren und Vorrichtung zur Authentifizierung an einem Serviceportal eines Verbrauchsdienstleisters
DE102019130794A1 (de) Verfahren zur sicheren Inbetriebnahme eines Geräts
DE102005042698A1 (de) Verfahren und Vorrichtung zur Feuchtemessung bei der Zubereitung eines Garguts in einem Gargerät
EP1685471A1 (de) Individuelle gültigkeitsdauer für passwort, pin und passphrase
Jordan et al. Appearances can be deceiving: how naturalistic changes to target appearance impact on lineup-based decision-making
EP3483513B1 (de) Verfahren zum betreiben einer heizungsanlage und heizungsanlage
DE10340793B4 (de) Verfahren zur rechnerischen Ermittlung systematischer Fehler von prozessierten Zeitreihen-Messdaten
DE10123501A1 (de) Verfahren sowie System zum Zugriffschutz in einem Netzwerk
DE10322671B4 (de) Vorrichtung,Verfahren sowie Computer-Programm zur Verschleierung der Stromaufnahme einer Datenverarbeitungsvorrichtung
DE4333401A1 (de) Verfahren und Anordnung zur Energieregelung
EP3977382A1 (de) Wartungsplanung eines hausgeräts

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee