-
Die vorliegende Erfindung betrifft eine Technologie zum Schützen von Daten in dem Energie-Nutzungsverhalten eines Energie-Abnehmers an einem Netzanschluss zu einem Energie-Versorgungsnetz.
-
Transformation eines tatsächlichen Energie-Nutzungsverhaltens eines Energie-Abnehmers in ein kaschiertes nach außen wahrnehmbares Energie-Nutzungsverhalten, um aus dem tatsächlichen Nutzungsverhalten etwaig ableitbare Daten zu eliminieren oder ein gewünschtes sichtbares Nutzungsverhalten vorzugeben.
-
In der Praxis sind Transfermengenzähler und insbesondere Stromzähler zur Sekunden- oder Millisekunden-genauen Erfassung des Stromverbrauchs eines Energie-Abnehmers an einem Netzanschluss zu einem Energie-Versorgungsnetz bekannt. Solche Stromzähler weisen eine Kommunikationsschnittstelle auf, über die der momentane Stromverbrauch oder ein aufgezeichneter Verlauf über einen zeitlich zurückliegenden Verbrauch abfragbar sind. In der gleichen Weise können Daten über eine momentane oder zeitlich zurückliegende Netzeinspeisung erfasst und abgefragt werden.
-
Die bekannten Stromzähler sind nicht in ausreichendem Maße dazu ausgebildet, Daten über das Energie-Nutzungsverhalten (d.h. das Verbrauchs- und/oder Einspeiseverhalten) des Netzabnehmers zu schützen.
-
Die Abfrage von ermittelten Daten kann bei den bekannten Stromzählern etwaig über eine berechtigte Person in der Domäne des Energie-Abnehmers erfolgen. Allerdings ist in der Regel mindestens ein Energie-Produzent/ Versorgungsunternehmen, mit dem der Energie-Abnehmer einen Versorgungsvertrag geschlossen hat, dazu in der Lage, die von dem Stromzähler aufgezeichneten Verläufe abzufragen und auszuwerten sowie Änderungen an den Einstellungen bzw. der Software des Stromzählers vorzunehmen. Diese Zugangs-Schnittstellen sind in der Regel über ein öffentliches Kommunikationsnetz ansprechbar, insbesondere über das Internet, und können etwaig für unberechtigte Abfragen und Manipulationen genutzt werden. Somit sind die an einem bekannten Stromzähler ermittelten Daten über das Energie-Nutzungsverhalten des Abnehmers nur unvollständig vor einem unberechtigten Zugriff von außen geschützt. Insbesondere kann der Energie-Abnehmer derzeit nicht selbst sicherstellen, dass ein wirksamer Schutz der aus seinem Energie-Nutzungsverhalten auslesbaren Daten gewährt wird. Er kann ferner in der Regel nicht erkennen, welche schützenswerten Daten überhaupt in seinem Energie-Nutzungsverhalten vorliegen.
-
Die bisher bekannten Stromzähler sehen allenfalls Techniken vor, um die in zeitlicher Hinsicht sehr hochauflösend erfassten Daten (Messungen in Sekunden- bis Millisekunden-Intervallen) zu verschlüsseln oder für die Übertragung der Messdaten etwaig geringere Auflösungen (Intervalle von mehreren Sekunden bis Minuten) vorzuschreiben. Auch solche Maßnahmen können nicht garantieren, dass unberechtigte Abfragen ausgeführt werden oder dass bei entsprechender Manipulation die hochauflösenden Daten an Unbefugte übermittelt werden. Ferner hat der Energie-Abnehmer selbst in der Regel keine Möglichkeit, den Erfolg von Datenschutzmaßnahmen im Detail zu erkennen oder die Effektivität der Schutzmaßnahmen zu überprüfen.
-
Es ist weiterhin bekannt, dass aus dem Energie-Nutzungsverhalten und insbesondere den zeitabhängigen Stromverbräuchen sensible Informationen extrahiert werden können. Beispielsweise sind charakteristische Stromaufnahmekurven für eine Vielzahl von Geräten bekannt und aus einer Analyse des tatsächlichen Energie-Nutzungsverhaltens kann ermittelt werden, dass an einem bestimmten Netzanschluss ein oder mehrere bestimmte Geräte verwendet werden, sowie in welchem Umfang und zu welchen Zeiten. Ferner können genaue Ein- und Ausschaltzeiten für verschiedene Geräte ermittelt werden, woraus wiederum Rückschlüsse über das Lebens- oder Arbeitsverhalten einer oder mehrerer Personen in der Domäne des Energie-Abnehmers gezogen werden können. Solche sensiblen Informationen könnten zur Industriespionage (Ermittlung von Produktionsmengen etc.), Planung von Einbrüchen (Ermittlung von Schichtwechselzeiten/Urlaubszeiten) und anderen illegale Aktivitäten genutzt werden.
-
Es ist Aufgabe der vorliegenden Erfindung eine Technologie aufzuzeigen, die den Schutz von Daten in dem tatsächlichen Energie-Nutzungsverhalten an einem Netzanschluss verbessert. Die Erfindung löst diese Aufgabe mit den Merkmalen in den eigenständigen Ansprüchen.
-
Die Technologie gemäß der vorliegenden Offenbarung umfasst zumindest eine Verwendung eines Energiespeichers zum Schutz von Daten über das Energie-Nutzungsverhalten in der Domäne des Energie-Abnehmers, ein Verfahren zur Steuerung von Energieflüssen zu und von einem Energiespeicher zur Gewährleistung von Datenschutz, ein Verfahren zur Bestimmung einer erforderlichen Puffer-Kapazität eines Energiespeichers für Datenschutzzwecke, ein Verfahren zur Ermittlung (und Anzeige) des (potenziellen) Datenschutzbedarfes für das Energie-Nutzungsverhalten an einem Netzanschluss sowie eine Datenschutzvorrichtung, die dazu ausgebildet ist, mindestens eines der vorgenannten Verfahren umzusetzen.
-
Gemäß der vorliegenden Offenbarung wird ein Energiespeicher zum Schutz von Daten über das Energie-Nutzungsverhalten eines Energie-Abnehmers an einem Netzanschluss zu einem Energie-Versorgungsnetz verwendet. Der Energiespeicher ist dem internen Netz des Energie-Abnehmers zugeordnet und insbesondere zwischen dem internen Netz des Energie-Abnehmers und dem Netzanschluss des Energieabnehmers angeordnet.
-
In dem internen Netz liegen in der Regel mehrere Energieverbraucher und gegebenenfalls ein oder mehrere Energieproduzenten vor. Diese werden bei dem tatsächlichen internen Energie-Nutzungsverhalten betrieben. Die Zuordnung des Energiespeichers zu dem internen Netz bewirkt zumindest, dass der Energiespeicher Energieflüsse, die zu den internen Energieverbrauchern orientiert sind oder von internen Energieproduzenten kommen, in einer solchen Weise puffert, dass diese Energieflüsse nicht mehr oder nur anteilig über den Netzanschluss geleitet werden. Ein Energiespeicher ist dem internen Netz zugeordnet, wenn er in dem internen Netz angeordnet ist, zwischen dem internen Netz und dem Netzanschluss angeordnet ist, oder wenn er Bestandteil des Netzanschlusses ist.
-
An dem Netzanschluss ist ein externes Energie-Nutzungsverhalten wahrnehmbar, das insbesondere durch einen Transfermengenzähler gemessen wird. Dieses extern wahrnehmbare Energie-Nutzungsverhalten wird beispielsweise durch einen Energie-Produzenten ausgelesen und zur Steuerung seines Energie-Bereitstellungsverhaltens genutzt.
-
Der Energiespeicher ist dazu ausgebildet, Energieflüsse zwischen dem internen Netz und dem Netzanschluss zu puffern. Der Betrieb des Energiespeichers wird zur Herstellung von Datenschutz derart gesteuert oder geregelt, dass selektierte Anteile des internen Energie-Nutzungsverhaltens in dem externen wahrnehmbares Energie-Nutzungsverhalten eliminiert werden.
-
Alternativ oder zusätzlich wird der Betrieb des Energiespeichers derart gesteuert oder geregelt, dass ein von dem internen Energie-Nutzungsverhalten abweichendes extern wahrnehmbares Energienutzungsverhalten erzeugt wird und insbesondere in gesteuerter Weise vorgegeben wird. Mit anderen Worten wird der Betrieb des Energiespeichers derart gesteuert oder geregelt, dass ein bestimmtes erwünschtes Energie-Nutzungsverhalten nach außen vorgetäuscht wird. Auf diese Weise kann das tatsächliche interne Nutzungsverhalten vollständig vor Datenauswertungsangriffen geschützt werden.
-
Durch die Technologie gemäß der vorliegenden Offenbarung wird Datenschutz auf der Ebene der tatsächlichen Energieflüsse betrieben. An einem Transfermengenzähler sind also nur noch solche Energieverbrauchsraten und/oder Einspeiseraten messbar, die bereits von schützenswerten Daten bereinigt sind. Es bedarf damit nur noch eines geringeren Aufwands für eine nachfolgende Verschlüsselung. An dem Transfermengenzähler, der am Netzanschluss angeordnet und von außen zugreifbar ist, können selbst bei erfolgreicher Manipulation keine sensiblen Daten mehr ausgelesen werden, weil der Transfermengenzähler nur den bereinigten Verlauf des Energienutzungsverhaltens erfasst. Der Energie-Abnehmer erhält also selbst die Kontrolle darüber, in welchem Umfang und bei welchem Erfolg der Schutz seiner Energie-Nutzungsdaten stattfindet.
-
Besonders bevorzugt ist vorgesehen, dass ein oder mehrere charakteristische Anteile des internen Energie-Nutzungsverhaltens durch einen oder mehrere interne Energieverbraucher identifiziert werden. Eine solche Identifikation kann beispielsweise die Erkennung eines charakteristischen Energieaufnahmeprofils beinhalten, insbesondere ein Energieaufnahmeprofil beim Einschalten des Geräts. Alternativ oder zusätzlich kann die Identifikation die Erkennung von charakteristischen Ein- und Ausschaltzyklen, die Erkennung eines charakteristischen Frequenzverhaltens oder die Stromaufnahme über einen bestimmten Anteil des internen Netzes (bspw. ein bestimmter Stromkreis) umfassen. Ein oder mehrere der identifizierten charakteristischen Anteile können manuell, teilautomatisiert oder vollautomatisiert ausgewählt werden. Die ausgewählten Anteile werden in dem extern wahrnehmbaren Energie-Nutzungsverhalten durch Pufferung der zugehörigen Energieflüsse in dem Energiespeicher eliminiert oder kaschiert.
-
Alternativ oder zusätzlich können ein oder mehrere Zeitanteile des internen Energie-Nutzungsverhaltens ausgewählt und in dem extern wahrnehmbaren Energienutzungsverhalten eliminiert oder kaschiert werden.
-
Gemäß einem weiteren Aspekt der für sich allein oder in Kombination mit den vorgenannten Aspekten verwendet werden kann, wird ein erwünschtes Energie-Nutzungsverhalten vorgegeben, das von dem tatsächlichen Energie-Nutzungsverhalten in beliebiger Weise abweichen kann. Der Betrieb des Energiespeichers kann dann derart gesteuert oder geregelt werden, dass das extern wahrnehmbare Energie-Nutzungsverhalten dem erwünschten Energie-Nutzungsverhalten angenähert wird. Mit anderen Worten kann ein konkretes Energie-Nutzungsverhalten vorgetäuscht werden, das keinerlei auswertbare Daten oder etwaig bestimmte vorgetäuschte auslesbare Daten enthält. Wiederum alternativ können ein oder mehrere charakteristische Anteile in dem vorgegebenen Energie-Nutzungsverhalten vorgesehen werden, die tatsächlich nicht in dem internen Energie-Nutzungsverhalten vorhanden sind. Durch die Vorgabe eines gewünschten nach außen wahrnehmbaren Energie-Nutzungsverhaltens kann also eine Mimikry-Strategie zur Ersetzung der tatsächlichen Daten mit vorgegebenen Daten umgesetzt werden.
-
Die vorgenannte Verwendung eines Energiespeichers kann durch beliebige Verfahren oder Vorrichtungen umgesetzt werden.
-
Gemäß der vorliegenden Technologie wird ein Verfahren zur Steuerung von Energieflüssen zu und von einem Energiespeicher vorgeschlagen, der dem internen Netz des Energie-Abnehmers zugeordnet ist. Das Verfahren umfasst die folgenden Schritte.
-
Die Energieverbrauchsraten und/oder Energieproduktionsraten im internen Netz werden zur Erfassung des internen Energie-Nutzungsverhaltens gemessen. Die Messung kann über den Transfermengenzähler am Netzanschluss oder bevorzugt durch eine separate Messeinrichtung erfolgen, d.h. gerade nicht durch den Transfermengenzähler, auf den etwaig ein Energie-Produzent von außen zugreifen kann.
-
Charakteristische Anteile des internen Energienutzungsverhaltens werden anhand einer regelbasierten Analyse der ermittelten Energieverbrauchsraten und/oder Energieproduktionsraten ermittelt. Die Ermittlung kann auf beliebige Weise durchgeführt werden. Beispielsweise können Auswahlregeln vorliegen, die einerseits die Energieaufnahmeprofile von diversen bekannten Geräten umfassen und andererseits allgemeine Analyseregeln umfassen, wie beispielsweise Frequenzanalysen und Korrelationsanalysen.
-
Gemäß einer bevorzugten Ausführung werden die identifizierten charakteristischen Anteile über eine geeignete Schnittstelle für den Energie-Abnehmer bzw. eine berechtigte Person sichtbar gemacht. Ferner wird bevorzugt eine Auswahloption für jeden der identifizierten charakteristischen Anteile gegeben. Auf diese Weise kann dem Energie-Abnehmer konkret aufgezeigt werden, welche etwaig schützenswerten Datenanteile in seinem tatsächlichen Energie-Nutzungsverhalten vorliegen. Der Energie-Abnehmer kann dann selbst durch Auswahl darüber entscheiden, welchen Anteil dieser Daten er tatsächlich in dem extern wahrnehmbaren Energie-Nutzungsverhalten eliminieren oder kaschieren will. Mit anderen Worten wird dem Energie-Abnehmer die Möglichkeit gegeben, konkret für einen angemessenen Datenschutz zu sorgen.
-
Alternativ oder zusätzlich kann eine Vorauswahl von mutmaßlich schutzwürdigen Daten bzw. charakteristischen Anteilen nach vorgegebenen Regeln getroffen werden. Der Energie-Abnehmer bzw. die berechtigte Person kann dann entscheiden, ob gegenüber der Vorauswahl eine Änderung erfolgen soll oder ob die Vorauswahl identisch übernommen wird.
-
Wiederum alternativ kann eine automatisierte Auswahl von mutmaßlich schutzwürdigen Anteilen getroffen werden, beispielsweise auf Basis vorgegebener Auswahl- oder Klassifizierungsregeln.
-
Die Analyse- und Auswahlregeln können in einer Datenschutzvorrichtung gemäß der vorliegenden Offenbarung hinterlegt sein. Alternativ können die Analyse- und Auswahlregeln auf einem externen Datenspeicher, beispielsweise bei einem Datenschutz-Dienstleister vorliegen. In beiden Fällen kann eine ständige oder intermittierende Aktualisierung der Regeln vorgesehen sein, um diese an neue Erkenntnisse hinsichtlich der möglichen Datenextraktionsstrategien anzupassen – ähnlich der Aktualisierung von Virenschutzprofilen einer Virenschutz-Software.
-
Gemäß einem weiteren Aspekt der vorliegenden Offenbarung kann (vor der Installation eines Energiespeichers) ein separates Analyseverfahren ausgeführt werden, um den Datenschutzbedarf und/oder die erforderliche Puffer-Kapazität zur Herstellung des gewünschten Datenschutzes zu ermitteln.
-
Der Datenschutzbedarf kann ermittelt werden, indem das tatsächliche interne Energie-Nutzungsverhalten gemäß obiger Erläuterung erfasst wird. Anschließend werden charakteristische Anteile des internen Energie-Nutzungsverhaltens anhand der regelbasierten Analyse (Auswahlregeln, siehe oben) identifiziert. Innerhalb der charakteristischen Anteile werden anhand von vorgegebenen Kennzeichnungsregeln solche Anteile als schützenswerte Nutzungsanteile gekennzeichnet, aus denen sensible Informationen auslesbar sind. Die Kennzeichnungsregeln können dieselben Regeln sein, die oben für die Erstellung einer Vorauswahl benannt wurden. Alternativ kann es sich um andere Regeln handeln.
-
Die Kapazität des Energiespeichers, die zum Eliminieren oder Kaschieren von ausgewählten Nutzungsanteilen erforderlich ist, kann stark variieren und insbesondere von dem regulären Periodenverbrauch, der Anzahl der ausgewählten charakteristischen Verläufe und/oder Zeitanteile abhängen. Für die Eliminierung charakteristischer Verbrauchsdaten von Kleingeräten wie Fernsehern, Computern etc. können ggfs. schon kleine Speicherkapazitäten ausreichen. Für die Eliminierung der Verbrauchsdaten von größeren Geräten wie Produktionsmaschinen, Thermischen Anlagen etc. können deutlich höhere Kapazitäten erforderlich sein.
-
Gemäß der vorliegenden Offenbarung wird ein Verfahren zur Bestimmung der erforderlichen Puffer-Kapazität eines Energiespeichers vorgeschlagen. Das Verfahren umfasst zumindest die folgenden Schritte:
-
Die Energieverbrauchsraten und/oder Energieproduktionsraten im internen Netz werden zur Erfassung des internen Energie-Nutzungsverhaltens gemessen (siehe oben).
-
Charakteristische Nutzungsanteile des internen Energie-Nutzungsverhaltens werden anhand einer regelbasierten Analyse der ermittelten Energieverbrauchsraten und/oder Energieproduktionsraten ermittelt (siehe oben).
-
Ein Teil der ermittelten Nutzungsanteile und/oder ein oder mehrere Zeitanteile in dem Energie-Nutzungsverhalten werden ausgewählt (Manuell, teilautomatisiert oder vollautomatisch).
-
Gemäß einer ersten Ausführungsvariante wird auf Basis der ausgewählten Teile des internen Energie-Nutzungsverhaltens eine Simulation eines kaschierten Verlaufs für das extern wahrnehmbare Energie-Nutzungsverhalten erstellt. Dieser Verlauf wird beispielsweise auf Basis einer vorausgewählten Puffer-Kapazität des Energiespeichers erstellt und verkörpert die maximale Kaschierung, die bei dieser Puffergröße erreichbar ist. Die vorausgewählte Puffer-Kapazität kann ein- oder mehrfach durch andere Puffer-Kapazitäten ersetzt werden, wobei jeweils erneut die Simulation des erreichbaren Verlaufs ausgeführt wird. Auf diese Weise kann dem Energie-Abnehmer bzw. der berechtigten Person ein Bild darüber vermittelt werden, mit welcher Puffer-Kapazität welches Maß an Kaschierung bzw. welches Maß an Datenschutz erreichbar ist. Der Energie-Abnehmer erhält somit die Möglichkeit, qualitativ und quantitativ nachzuvollziehen, welcher Datenschutzerfolg bei welcher Puffer-Kapazität erreichbar ist.
-
Es kann ggfs. auf Basis des simulierten Verlaufs erneut eine Erkennung von charakteristischen Anteilen ausgeführt werden um festzustellen, ob ein oder mehrere der ausgewählten Anteile in dem simulierten Verlauf noch immer identifizierbar sind. Somit wird eine Möglichkeit gegeben, den tatsächlich erreichbaren Erfolg der Datenschutzhandlungen konkret zu überprüfen.
-
Der Energie-Abnehmer kann auf Basis einer solchen Simulation selbst erkennen und auswählen, welche Puffer-Kapazität für die Befriedigung seines Datenschutzbedürfnisses erforderlich ist bzw. sein wird.
-
Gemäß einer zweiten Ausführungsvariante, die für sich allein oder in Kombination mit der vorgenannten Variante anwendbar ist, wird ein gewünschter Verlauf für das extern wahrnehmbare Energie-Nutzungsverhalten erfasst. Ein solcher gewünschter Verlauf kann beispielsweise einen un charakteristischen Grundverlauf beinhalten. Darüber hinaus können ein, zwei oder mehrere vorzutäuschende charakteristische Anteile in dem Verlauf vorgegeben werden. Dies können analog zu den obigen Ausführungen charakteristische Energieaufnahmeprofile, charakteristisches Frequenzverhalten, charakteristische Korrelationen zwischen mehreren Energie-Nutzungsanteilen etc. sein.
-
Die minimale Puffer-Kapazität des Energiespeichers, die zur Erreichung der notwendigen Transformation zwischen dem tatsächlichen internen Energie-Nutzungsverhalten und dem gewünschten Verlauf des extern wahrnehmbaren Nutzungsverhaltens erforderlich ist, wird ermittelt und angezeigt. Die Ermittlung kann insbesondere auf Basis einer in einem bestimmten Zeitabschnitt zu puffernden oder freizugebenen Energiemenge bestimmt werden.
-
Weitere vorteilhafte Ausbildungen der Erfindung sind in den Unteransprüchen, der nachfolgenden Beschreibung sowie den beigefügten Zeichnungen angegeben.
-
Die vorliegende Erfindung kann für diverse Formen von Energien angewendet werden. Bevorzugt wird der Energiespeicher zumindest für die Pufferung elektrischer Energie verwendet. Alternativ oder zusätzlich kann die Erfindung für Energie in Form von Brennstoffen (Gas, Heizöl etc.) oder Wärme (Fernwärme-Anbindung) genutzt werden.
-
Die Erfindung ist in den Zeichnungen beispielhaft und schematisch dargestellt. Es zeigen:
-
1: Eine Erläuterungsdarstellung zur Ermittlung des extern wahrnehmbaren Energie-Nutzungsverhaltens von zwei Energie-Abnehmern an einem Energie-Versorgungsnetz gemäß dem Stand der Technik;
-
2: eine Erläuterungsdarstellung zur Datenschutztechnologie gemäß der vorliegenden Offenbarung, insbesondere zur Zwischenschaltung einer Datenschutzvorrichtung zwischen einem internen Netz und dem Netzanschluss;
-
3: eine Erläuterungsdarstellung zur Auswahl eines charakteristischen Anteils des Energie-Nutzungsverhaltens und dessen Eliminierung im extern wahrnehmbaren Energie-Nutzungsverhalten;
-
4: eine Erläuterungsdarstellung zur Auswahl von Zeitanteilen in dem tatsächlichen Energie-Nutzungsverhalten und deren Kaschierung im extern wahrnehmbaren Energie-Nutzungsverhalten;
-
5A u. 5B: Erläuterungsdarstellungen zur Vorgabe eines gewünschten Energie-Nutzungsverhaltens und zur Erfassung einer erforderlichen Puffer-Kapazität.
-
1 erläutert eine Ausgangssituation gemäß dem Stand der Technik. Auf der linken Seite von 1 sind beispielhaft ein gewerblicher Energie-Abnehmer (1) und ein privater Energie-Abnehmer (2) dargestellt. Diese verfügen jeweils über ein internes Netz (5), das über einen Netzanschluss (4) an ein (öffentliches) Energie-Versorgungsnetz (3) angebunden ist. In dem internen Netz (5) sind jeweils interne Energieverbraucher (11) und/oder interne Energieproduzenten (12) vorhanden. Im Beispiel des gewerblichen Energie-Abnehmers (1) sind zwei Produktionsanlagen als Beispiele von internen Energieverbrauchern (11) dargestellt. Eine Photovoltaikanlage und ein Blockheizkraftwerk sind beispielhaft als interne Energieproduzenten (12) dargestellt.
-
Im Beispiel des privaten Energie-Abnehmers sind interne Energieverbraucher (11) in Form eines Personalcomputers, eines Gefrierschranks sowie einer Waschmaschine dargestellt und ein interner Energieproduzent (12) in Form einer Photovoltaikanlage.
-
Dem Netzanschluss (4) kann jeweils ein Transfermengenzähler (6) zugeordnet sein, über den gemäß dem Stand der Technik ein Energie-Verbrauch (pro Zeiteinheit) als Energie-Verbrauchsrate (EC) und eine Energie-Produktionsmenge pro Zeiteinheit als Energie-Produktionsrate oder Einspeiserate (EP) feststellbar sind. Wenn Energie-Verbrauch und Energie-Produktion gegeneinander aufgerechnet werden, erhält man eine Energie-Nutzung pro Zeiteinheit als Energie-Nutzungsrate (E).
-
Über den Netzanschluss (4) können also Energiemengen aus dem Versorgungsnetz (3) in das interne Netz (5) übertragen werden (Verbrauch), und/oder es können Energiemengen aus dem internen Netz (5) in das Versorgungsnetz (3) übertragen werden (Einspeisung).
-
Der Transfermengenzähler (6) erfasst gegebenenfalls die Energie-Verbrauchsraten (EC) und/oder die Energie-Produktionsraten (EP) in hoher zeitlicher Auflösung.
-
Die in 1 gezeigten Transfermengenzähler (6) sind jeweils über eine Datenleitung mit einem öffentlichen Kommunikationsnetz, hier dem Internet verbunden. Alternativ können Transfermengen-Zähler ohne Online-Anbindung vorgesehen sein. Ein oder mehrere Energie-Produzenten (9) sind ebenfalls mit dem öffentlichen Kommunikationsnetz, hier dem Internet, sowie dem (öffentlichen) Energie-Versorgungsnetz (3) verbunden. Die Energie-Abnehmer (1, 2) beziehen in dem Beispiel von 1 insgesamt mehr Energie über den Netzanschluss (4), als sie in das Versorgungs-Netz (3) einspeisen.
-
2 erläutert beispielhaft die Verwendung eines Energiespeichers (30) zum Schutz von Daten über das Energie-Nutzungsverhalten des gewerblichen Energie-Abnehmers (1) aus 1.
-
Es wird davon ausgegangen, dass der Energie-Abnehmer (1) bzw. eine verantwortliche Person in der Domäne des Energie-Abnehmers (1) einen verbesserten Datenschutz erreichen will.
-
In einem ersten Beispiel kann eine Datenschutzvorrichtung (20) zur Verfügung gestellt werden, die dazu ausgebildet ist, einen Datenschutzbedarf für das Energie-Nutzungsverhalten (7) des Energie-Abnehmers (1) zu ermitteln, d.h. ein diesbezügliches Verfahren auszuführen. In einem zweiten Beispiel, das weiter unten diskutiert wird, kann die Datenschutzvorrichtung (20) mindestens einen Energiespeicher (30) umfassen oder an einen solchen angeschlossen sein, und den Energiespeicher (30) zum Schutz von Daten über das Energie-Nutzungsverhalten des jeweiligen Energie-Abnehmers (1, 2) verwenden, d.h. ein eine diesbezügliche Verwendung ausführen. Die Datenschutzvorrichtung (20) kann insbesondere eine Energiefluss-Steuerung (22) zur Steuerung oder Regelung des Betriebs des Energiespeichers (30) umfassen. Die Datenschutzvorrichtung (30) bzw. die Energiefluss-Steuerung (22) können dazu ausgebildet sein, ein Verfahren zur Steuerung von Energieflüssen zu und von dem Energiespeicher (30) auszuführen, um Datenschutz herzustellen.
-
Eine Datenschutzvorrichtung (20) gemäß dem ersten Beispiel umfasst eine Erfassungseinheit zur Ermittlung des tatsächlichen internen Energie-Nutzungsverhaltens (7). Die Erfassungseinheit ist bevorzugt in Form einer separaten bzw. eigenen Messeinrichtung (21) ausgebildet, die zeitabhängig die Energie-Verbrauchsraten (EC) und/oder Energie-Einspeiseraten (EP) ermittelt. Alternativ oder zusätzlich kann die Erfassungseinheit mit einem externen Erfassungsmittel verbunden sein, insbesondere mit dem Transfermengenzähler (6) am Netzanschluss (4), um das tatsächliche interne Energie-Nutzungsverhalten (7) zu erfassen.
-
Die Datenschutzvorrichtung (20) umfasst weiterhin eine Analyseeinheit und einen Regelspeicher. In dem Regelspeicher sind bevorzugt Identifikationsregeln abgelegt, mit denen charakteristische Anteile eines Energie-Nutzungsverhaltens (7) identifizierbar sind. Dies können insbesondere die in der Beschreibungseinleitung erwähnten Regeln sein. Durch die Analyseeinheit wird ein Vergleich zwischen dem tatsächlichen internen Energie-Nutzungsverhalten (7) und den Auswahlregeln vorgenommen, um einen oder mehrere charakteristische Anteile (7a, 7b) in dem Energie-Nutzungsverhalten (7) zu identifizieren. Dies können charakteristische Energieverbrauchsraten (EC) und/oder charakteristische Energieproduktionsraten (EP) sein.
-
Die Analyseeinheit ist bevorzugt weiterhin dazu ausgebildet, solche charakteristischen Anteile (7a, 7b), aus denen sensible Informationen auslesbar sind, als schützenswerte Nutzungsanteile zu kennzeichnen. Hierfür können separate Kennzeichnungsregeln oder mit den vorgenannten Identifikationsregeln kombinierte Kennzeichnungsregeln in dem Regelspeicher vorliegen.
-
In dem Regelspeicher können die Identifikationsregeln und/oder Auswahlregeln persistent und/oder temporär hinterlegt sein. Es kann eine Updatefunktion vorgesehen sein, um die Regeln über einen Datenträger und/oder eine Kommunikationsverbindung zu aktualisieren.
-
Die Analyse (Identifikation und Kennzeichnung) wird bevorzugt vollautomatisch ausgeführt. Die Datenschutzeinrichtung (20) ist weiterhin bevorzugt dazu ausgebildet, das Ergebnis der Analyse zur Anzeige an den Energie-Abnehmer oder eine berechtigte Person bereitzustellen. Dies kann beispielsweise über ein Display, ein Abfrage-Interface oder beliebige andere geeignete Mittel erfolgen.
-
In dem ersten Beispiel gemäß 2 ist die Datenschutzvorrichtung (20) als separate Vorrichtung vorgesehen, die dem internen Netz (5) eines Energie-Abnehmers (1, 2) zeitweise oder dauerhaft zugeordnet werden kann, beispielsweise in einer Vorbereitungsphase zur Ermittlung des Datenschutzbedarfes und der erforderlichen technischen Struktur. In einer Nutzungsphase kann diese Datenschutzvorrichtung (20) durch eine andere Datenschutzvorrichtung (20) gemäß dem zweiten Beispiel ersetzt werden, die dann einen Energiespeicher (30) umfasst oder auf einen solchen zugreift.
-
In einer Abwandlung des ersten Beispiels wird die Datenschutzvorrichtung (20) durch Software-Abschnitte gebildet, die auf einer beliebigen Datenverarbeitungseinrichtung ausführbar sind, insbesondere auf einem Personalcomputer, Tablet-PC, Smartphone, o.Ä. des Energie-Abnehmers (1, 2). Eine solche in Software gebildete Datenschutzvorrichtung (20) ist bevorzugt zur Ausführung des Verfahrens zur Bestimmung der erforderlichen Puffer-Kapazität eines Energiespeichers (30) und/oder ein Verfahren zur Ermittlung eines Datenschutzbedarfes ausgeführt werden. Die Erfassungseinheit und die Analyseeinheit sind in diesem Fall als Programmabschnitte ausgebildet. Die Erfassungseinheit kann als Abfrage-Abschnitt ausgebildet sein, der über eine Netzwerkverbindung auf den Transfermengenzähler (6) zugreift.
-
Nachfolgend wird die gezielte Bestimmung eines Datenschutzbedarfs in dem tatsächlichen Energie-Nutzungsverhalten (7) erläutert.
-
Durch die (teil- oder vollautomatische) Identifikation und gegebenenfalls Kennzeichnung der schützenswerten Nutzungsanteile in dem Energie-Nutzungsverhalten (7) wird eine qualitative und/oder quantitative Beurteilung des Datenschutzbedarfes erreicht.
-
In qualitativer Hinsicht liegt zumindest eine Unterscheidung des Datenschutzbedarfs und gegebenenfalls der Datenschutzrelevanz für verschiedene Verbrauchs- oder Einspeiseanteile vor. Diese Unterscheidung kann hinsichtlich Zeitaspekten (Auftretenszeit, Auftretensdauer etc.) und/oder Herkunftsaspekten (Betroffener Stromkreis, betroffener Energieverbraucher oder Energieproduzent) erfolgen. Insbesondere können konkrete Energienutzungsdaten mit zeitlicher Struktur und Zuordnung zu bestimmten Energie-Verbrauchern (11), Energieproduzten (12) oder auswertbaren Nutzungshandlungen dargestellt und mit der jeweiligen Verknüpfung gekennzeichnet werden.
-
In quantitativer Hinsicht liegt eine Unterscheidung des Datenschutzbedarfs gemäß Energie-Mengen vor, welche die ausgewählten oder als schützenswert gekennzeichneten Anteile des Energie-Nutzungsverhaltens ausmachen. Je mehr (Anzahl) ausgewählte oder als schützenswert gekennzeichnete Anteile vorliegen und/oder je größer die in solchen Anteilen enthaltenen Energiemengen sind, desto mehr Energiemenge muss pro Zeiteinheit durch Pufferung in einem Energiespeicher (30) verschoben werden, um die jeweiligen Anteile zu kaschieren oder zu eliminieren.
-
Die Datenschutzvorrichtung (20) gemäß dem ersten Beispiel (Vorrichtung oder Software) ist bevorzugt weiterhin dazu ausgebildet, eine erforderliche Puffer-Kapazität für einen Energiespeicher (30) zu bestimmen, d.h. sie ist dazu ausgebildet, ein hierauf gerichtetes Verfahren auszuführen. Ein solcher Energiespeicher (30) soll dem internen Netz (5) des Energie-Abnehmers (1) zugeordnet werden, um Energieflüsse zwischen dem internen Netz (5) und dem Netzanschluss (4) zu puffern, um gemäß den obigen Ausführungen ausgewählte Anteile des tatsächlichen Energie-Nutzungsverhaltens (7) in dem externen wahrnehmbaren Nutzungsverhalten (8) zu eliminieren oder zu kaschieren.
-
Zur Ermittlung der Puffer-Kapazität werden – wie bereits oben erläutert – charakteristische Anteile (7a, 7b) des internen Energie-Nutzungsverhaltens (7) ermittelt. Dies kann in derselben Form geschehen, wie bei der Ermittlung des Datenschutzbedarfs, d.h. analog zu den obigen Erläuterungen.
-
Für das Verfahren zur Ermittlung der Puffer-Kapazität sind zwei Ausführungsvarianten vorgesehen, die jeweils separat oder in Kombination nutzbar sind. Nachfolgend wird die erste Ausführungsvariante erläutert. Auf die zweite Ausführungsvariante wird weiter unten eingegangen.
-
In der ersten Ausführungsvariante wird ein gewünschter Datenschutzumfang angegeben, in dem mindestens einer der charakteristischen Anteile (7a, 7b) und/oder ein oder mehrere Zeitanteile (7c, 7d) in dem tatsächlichen Energie-Nutzungsverhalten (7) ausgewählt werden. Auf Basis dieser ausgewählten Anteile wird ein kaschierter Verlauf für das extern wahrnehmbare Energie-Nutzungsverhalten (8) simuliert. Die Simulation kann zunächst auf Basis eines Anfangswerts für die Puffer-Kapazität berechnet werden, der nach Zufall, nach statischen Regeln oder nach bestimmten Optimierungskriterien ausgewählt sein kann. Bevorzugt wird ein Vergleich dargestellt zwischen dem erfassten tatsächlichen Energie-Nutzungsverhalten (7) und dem kaschierten Verlauf (8), der mit der ausgewählten Puffer-Kapazität erreichbar ist. Ein solcher Vergleich ist in 2 unten in getrennter Form für die Energieverbrauchsraten (EC) sowie die Energie-Einspeiseraten (EP) in dem tatsächlichen Nutzungsverhalten (7) und dem kaschierten Nutzungsverhalten (8) dargestellt.
-
Je größer die Puffer-Kapazität für den Energiespeicher (30) gewählt wird, desto größere Energieströme können pro Zeiteinheit zur Herstellung des Datenschutzes gepuffert werden und desto weniger ausgeprägt werden der tatsächliche Energieverbrauch oder die tatsächliche Energieproduktion in dem nach außen wahrnehmbaren (kaschierten) Energie-Nutzungsverhalten (8) erkennbar sein.
-
In 2 sind beispielhaft auf der linken Seite die tatsächlichen Energie-Verbrauchsraten (EC) und die tatsächlichen Energie-Produktionsraten (EP) des Energie-Abnehmers (1) im Tagesverlauf dargestellt. Auf der rechten Seite von 2 sind zum Vergleich die mit einer bestimmten Puffer-Kapazität erreichbaren kaschierten Verläufe als extern wahrnehmbares Energie-Nutzungsverhalten (8) dargestellt.
-
Die Simulation des kaschierten bzw. extern wahrnehmbaren Energie-Nutzungsverhaltens ist – zur Vereinfachung der Darstellung – in den Figuren identisch mit dem tatsächlich durch Pufferung erzeugten extern wahrnehmbaren Energie-Nutzungsverhalten. Die nachfolgenden Erläuterungen gelten daher sowohl für das Verfahren zur Ermittlung der Puffer-Kapazität, als auch für die Verwendung des Energiespeichers sowie das Verfahren zur Steuerung von Energieflüssen zu und von einem Energiespeicher (30).
-
Anhand von 3 und 4 werden nachfolgend die Identifikation und die Auswahl von Anteilen (7a, 7b, 7c, 7d) des Energie-Nutzungsverhaltens (7) und deren Kaschierung im Detail erläutert. 3 betrifft die Auswahl und Kaschierung von charakteristischen Anteilen (7a, 7b). 4 betrifft die Auswahl und Kaschierung von Zeitanteilen (7c, 7d).
-
3 zeigt im oberen Bereich das tatsächliche interne Energie-Nutzungsverhalten (7) aus 2 in vergrößerter Darstellung. Hier sind beispielhaft nur die Energieverbrauchsraten (EC) gezeigt (= tatsächliches Energie-Verbrauchsverhalten), wobei die nachfolgenden Ausführungen analog für die Einspeiseraten (EP) bzw. das Energieproduktionsverhalten und den Schutz diesbezüglicher Daten anwendbar sind.
-
Das Energie-Nutzungsverhalten (7) setzt sich in dem Beispiel von 3 aus einer Vielzahl von einander überlagernden Energieverbrauchsanteilen zusammen. Nicht alle Anteile sind charakteristisch oder schützenswert. Beispielsweise wird ein Energieverbraucher, der über den gesamten Tag oder lange Zeitintervalle hinweg eine im Wesentlichen statische Energiemenge kontinuierlich aufnimmt, nicht oder nur schwer im nach außen wahrnehmbaren Energie-Nutzungsverhalten (8) identifizierbar sein. Ein solcher Energieverbraucher lässt andererseits wenige Rückschlüsse auf das Nutzungs- oder Lebensverhalten in der Domäne des Energie-Abnehmers (1, 2) zu, sodass ein solcher Anteil nicht unbedingt als schützenswert anzusehen ist. Andere Verbraucher hingegen, die nur kurzzeitig oder bei bestimmten Zeiten benutzt werden und/oder charakteristische Peaks oder charakteristisch wiederkehrende Strukturen beim Einschalten oder während des Betriebs aufweisen, können (ohne Kaschierung/Eliminierung) gut im extern wahrnehmbaren Verbrauchsverhalten (8) identifiziert werden. Aus solchen Anteilen kann beispielsweise abgeleitet werden, wann eine bestimmte Handlung mit dem jeweiligen Verbraucher vorgenommen wird (Zeitpunkt des morgendlichen Duschens, Anzahl der mit einer bestimmten Produktionsmaschine hergestellten Produkte etc.).
-
Mm Mittelbereich von 3 sind beispielhaft zwei identifizierte charakteristische Anteile (7a, 7b) hervorgehoben. Dies können beispielsweise die Energie-Verbräuche der in 1 dargestellten Produktionsanlagen (11) des gewerblichen Energie-Abnehmers (1) sein. Alternativ kann es sich um beliebige andere charakteristische Anteile handeln.
-
Es wird nun davon ausgegangen, dass der charakteristische Anteil (7b) zur Eliminierung bzw. Kaschierung ausgewählt wird, weil der Energie-Abnehmer (1) nicht möchte, dass die Benutzung der ersten Produktionsanlage (11) von außen feststellbar wird.
-
In der unteren Darstellung von 3 ist ein kaschierter Verlauf des Energie-Nutzungsverhaltens als extern wahrnehmbares Energie-Nutzungsverhalten (8) dargestellt. Es kann sich hier um einen simulierten Verlauf handeln, oder um einen tatsächlich nach erfolgter Pufferung am Transfermengenzähler (6) messbaren Verlauf der Energie-Verbrauchsraten (EC). In dem kaschierten Verlauf (8) sind jeweils kaschierte Anteile (8b) enthalten, in denen sich – infolge der Pufferung in dem Energiespeicher (30) – das extern wahrnehmbare Energie-Nutzungsverhalten (8) von dem tatsächlichen internen Nutzungsverhalten (7) unterscheidet.
-
Aus dem Vergleich der mittleren und unteren Darstellungen in 3 ist ersichtlich, dass durch das Puffern des Energie-Verbrauchs die jeweils in einem kurzen Zeitintervall verbrauchte Energiemenge (Peak) im Verlauf (7b) auf einen entsprechend längeren Zeitbereich in dem simulierten bzw. extern wahrnehmbaren Verlauf (8) verteilt wird. Überall dort wo der Verlauf (7b) einen Peak aufweist, enthält der kaschierte Verlauf (8) einen entsprechend kaschierten Anteil (8b).
-
4 zeigt in der oberen Darstellung ebenfalls den tatsächlichen Verlauf des Energie-Nutzungsverhaltens (7), hier den entsprechenden Verlauf der Energie-Verbrauchsraten (EC). Dort sind zwei Zeitanteile (7c, 7d) ausgewählt, beispielweise weil der Energie-Abnehmer (1) diese kaschieren will, oder weil deren Verlauf gemäß einer Kennzeichnungsregel als potentiell schutzwürdig eingestuft wurde. Im vorliegenden Beispiel handelt es sich um den Zeitraum der Mittagspause sowie den Zeitpunkt des Endes der Hauptschicht.
-
In der unteren Darstellung von 4 ist ein kaschierter Verlauf (8) des Energie-Nutzungsverhaltens dargestellt. Dies kann wieder ein simulierter Verlauf oder der tatsächlich an dem Transfermengenzähler (6) erfassbare Verlauf in Folge einer Pufferung sein. In dem Beispiel von 4 werden innerhalb der ausgewählten Zeitbereiche (7c, 7d) jeweils auftretende Schwankungen der momentanen Energieverbrauchsrate (EC) durch Glättung kaschiert bzw. eliminiert. Die entsprechend kaschierten Zeitanteile (8c, 8d) in der unteren Darstellung von 4 enthalten entsprechend Energie-Verbrauchsraten (EC), die dem mittleren Verbrauch in dem jeweiligen Zeitintervall oder einem mittleren Trend in dem jeweiligen Zeitintervall angenähert sind.
-
Nachfolgend wird anhand von 5A und 5B die Erzeugung eines extern wahrnehmbaren Energie-Nutzungsverhaltens (8) erläutert, das einem erwünschten Energie-Nutzungsverhalten (8*) angenähert wird.
-
5A zeigt im oberen Bereich die Verläufe der Energie-Verbrauchsraten (EC) und Energie-Produktionsraten (EP) des Energie-Abnehmers (1) gemäß den obigen Erläuterungen. Im unteren Bereich von 5A sind die entsprechenden netto Energienutzungsraten (E), dargestellt, die sich aus Superposition (E = EC – EP) von Verbrauch und Einspeisung ergeben. Innerhalb der Energienutzungsragen (E) sind erneut ausgewählte Anteile (7a, 7b) gekennzeichnet, die in dem extern wahrnehmbaren Energie-Nutzungsverhalten (8) kaschiert werden sollen.
-
Im oberen Bereich von 5B ist ein gewünschter Verlauf (8*) für das extern wahrnehmbare Energie-Nutzungsverhalten (8), hier für die netto Energie-Nutzungsraten (E) dargestellt. Dieser gewünschte Verlauf (8*) kann nach beliebigen Kriterien vorgegeben werden. Im vorliegenden Beispiel möchte der Energie-Abnehmer (1), dass nach außen hin ein Energie-Nutzungsverhalten wahrnehmbar wird, dass sich gänzlich von dem tatsächlichen internen Energie-Nutzungsverhalten (7) unterscheidet. Aus dem vorgegebenen Verlauf (8*) wären keinerlei (korrekte) Rückschlüsse mehr über die tatsächlichen Schicht- oder Pausezeiten mehr möglich.
-
Der in 5B oben dargestellte Verlauf (8*) für das gewünschte extern wahrnehmbare Energie-Nutzungsverhalten weist aus Gründen der vereinfachten Darstellung nur statische Energie-Nutzungsraten für verschiedene Zeitintervalle auf. Alternativ oder zusätzlich könnte der gewünschte Verlauf Peaks beinhalten, die (angebliche) Einschaltzeiten oder Einschaltdauern von bestimmten Energieverbrauchern simulieren.
-
Als gewünschte Verläufe (8*) können mit anderen Worten vorgegeben werden:
- • Ein vorgegebenes Basis-Nutzungsverhalten, das sich beispielsweise aus im Wesentlichen statischen Energie-Verbräuchen oder Einspeisungen für bestimmte Zeitintervalle zusammensetzt (vgl. 5B oben);
UND/ODER
- • Ein oder mehrere charakteristische Anteile für Energieverbrauchsraten (EC) oder Energie-Produktionsraten (EP) (ähnlich den Darstellungen in 3 und 4), die tatsächlich nicht im internen Netz existieren, die jedoch im extern wahrnehmbaren Energie-Nutzungsverhalten (8) vorhanden sein sollen.
-
Der vorgegebene Verlauf (8*) kann für lange Zeitabschnitte (mehrere Tage, Wochen, Monate) beibehalten werden. Alternativ und bevorzugt kann der vorgegebene Verlauf (8*) häufig verändert werden.
-
Die Datenschutzvorrichtung (20) kann bevorzugt dazu ausgebildet sein, eigenständig oder unter Rückgriff auf externe Dienste (Service-Provider) wiederholt neue vorgegebene Verläufe (8*) zu erzeugen, denen unter Verwendung des Energiespeichers (30) das extern wahrnehmbare Energie-Nutzungsverhalten (8) angeglichen wird. Beispielsweise können Regeln zur Randomisierung des vorgegebenen Verlaufs (8*) vorgesehen sein.
-
Im unteren Bereich von 5B ist mit einer fetten Linie das durch Pufferung oder Simulation erzeugte extern wahrnehmbare Energie-Nutzungsverhalten (8) dargestellt, das einerseits durch Kaschierung der ausgewählten Anteile (7a, 7b) und andererseits durch Annäherung an den gewünschten Verlauf (8*) erzeugt ist. Das tatsächliche interne Energie-Nutzungsverhalten (7) ist zum Vergleich mit einer dünnen Linie dargestellt.
-
Die schraffierte Fläche zwischen dem tatsächlichen Energie-Nutzungsverhalten (7) und dem extern wahrnehmbaren Energie-Nutzungsverhalten kennzeichnet die Energiemenge, die durch Pufferung in dem Energiespeicher (30) bzw. Steuerung der Energieflüsse zu und von dem Energiespeicher im Verlauf des Tages verschoben wird.
-
In der zweiten Ausführungsvariante des Verfahrens zur Bestimmung der erforderlichen Puffer-Kapazität für den Energiespeicher (30) wird (analog zu den obigen Erläuterungen) ein gewünschter Verlauf (8*) für das extern wahrnehmbare Energie-Nutzungsverhalten erfasst. Diese Erfassung kann durch manuelle Eingabe und/oder regelbasierte Erstellung/Randomisierung und/oder unter Nutzung extern Dienste erfolgen. Ferner wird die minimale Puffer-Kapazität des Energiespeichers (30) erfasst, die zum Erreichen des gewünschten Verlaufs (8*) notwendig ist.
-
Die erste und die zweite Ausführungsvariante können miteinander kombiniert werden. Beispielsweise können in einem iterativen Vorgang mehr oder weniger Anteile (7a, 7b, 7c, 7d) des tatsächlichen internen Energie-Nutzungsverhalten (7) ausgewählt und unterschiedliche gewünschte Verläufe (8*) vorgegeben werden, wobei jeweils durch Simulation dargestellt wird, welcher Verlauf für das extern wahrnehmbare Energie-Nutzungsverhalten (8) unter diesen Bedingungen und bei einem aktuellen Auswahlwert für die Puffer-Kapazität erreichbar ist. Bei jeder Veränderung der Vorgabewerte, wird ein anderer Verlauf für das extern wahrnehmbare Energie-Nutzungsverhalten simuliert, sodass ein Nutzer schnell herausfinden bzw. erlernen kann, welcher Umfang an Pufferung zu welchem Erfolg des Datenschutzes in qualitativer und quantitativer Hinsicht führt.
-
Wenn eine Datenschutzvorrichtung (20) gemäß dem zweiten Beispiel vorliegt, die über einen Energiespeicher (20) verfügt und tatsächliche Energieflüsse zwischen dem internen Netz (5) und dem Netzanschluss (4) puffert, können natürlich ebenfalls Vergleichsdarstellungen zwischen dem tatsächlichen internen Energie-Nutzungsverhalten (7) und dem (am Transfermengenzähler (6)) wahrnehmbaren Energie-Nutzungsverhalten (8) erzeugt werden. Anhand solcher Vergleichsdarstellungen kann der Energie-Abnehmer überprüfen, ob der von ihm gewünschte Datenschutzumfang in qualitativer und/oder quantitativer Hinsicht tatsächlich erreicht worden ist.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Serviceverfahren vorgeschlagen, durch das ein externer Dienstleister Unterstützung bei der Erzeugung von Datenschutz mittels einer vorgenannten Datenschutzvorrichtung (20) gibt. Der externe Dienstleister erzeugt wiederholt Auswahlregeln und/oder Kennzeichnungsregeln und/oder vorgegebene Verläufe (8*) für das extern wahrnehmbare Energie-Nutzungsverhalten und stellt diese zur Übertragung auf eine Datenschutzvorrichtung (20) in der Domäne eines Energie-Abnehmers (1, 2) bereit. Alternativ oder zusätzlich kann der externe Dienstleister Erzeugungsregeln für die Erzeugung der vorgegebenen Verläufe generieren und zur Übertragung bereitstellen. Die Erzeugungsregeln können eine randomisierte und/oder kriterienabhängige Erzeugung von vorgegebenen Verläufen (8*) vorsehen.
-
Die Übertragung auf die Datenschutzvorrichtung (20) kann auf beliebige Weise erfolgen. Bevorzugt weist die Datenschutzvorrichtung (20) eine Kommunikationsschnittstelle auf, insbesondere ein Web-Interface, über das die besagten Regeln oder vorgegebenen Verläufe (8*) online oder per Datenträger übermittelt werden. Besonders bevorzugt wird ein Download-Dienst bereitgestellt und/oder es wird von dem externen Dienstleister wiederholt eine Kommunikationsverbindung zu einer Datenschutzvorrichtung (20) aufgebaut, über die per push-Dienst die Regeln oder vorgegebenen Verläufe (8*) auf die Datenschutzvorrichtung (20) geladen werden.
-
Abwandlungen der Erfindung sind in verschiedener Weise möglich. Insbesondere können die Merkmale aller genannten Erfindungsaspekte, Ausführungsvarianten und Beispiele in beliebiger Weise miteinander kombiniert, gegeneinander ersetzt, ergänzt oder weggelassen werden.
-
Es können eine oder mehrere Energieformen bzw. Trägermedien im Rahmen der vorliegenden Erfindung, d.h. durch offenbarten Vorrichtungen und Verfahren, genutzt werden, insbesondere elektrische Ströme, Dämpfe, Gase oder Flüssigkeiten wie Wasser, Brennstoffe etc.
-
Bezugszeichenliste
-
- 1
- Gewerblicher Energie-Abnehmer
- 2
- Privater Energie-Abnehmer
- 3
- (Öffentliches) Energie-Versorgungsnetz
- 4
- Netzanschluss
- 5
- Internes Netz
- 6
- Transfermengenzähler
- 7
- (tatsächliches) internes Energie-Nutzungsverhalten
- 7a
- Erster charakter. Anteil des Nutzungsverhaltens
- 7b
- Zweiter charakter. Anteil des Nutzungsverhaltens
- 7c
- Erster Zeitanteil des Nutzungsverhaltens
- 7d
- Zweiter Zeitanteil des Nutzungsverhaltens
- 8
- Extern wahrnehmbares (simuliertes/kaschiertes) Energie-Nutzungsverhalten
- 8b
- Kaschierter Anteil im Nutzungsverhalten
- 8c
- Kaschierter Zeitanteil im Nutzungsverhalten
- 8d
- Kaschierter Zeitanteil im Nutzungsverhalten
- 8*
- Vorgegebenes Energie-Nutzungsverhalten
- 9
- Energie-Produzent
- 11
- Interner Energieverbraucher
- 12
- Interner Energieproduzent
- 20
- Datenschutzvorrichtung
- 21
- Messeinrichtung
- 22
- Energiefluss-Steuerung
- 30
- Energiespeicher
- E
- Energie-Nutzungsrate (netto)
- EC
- Energie-Verbrauchsrate
- EP
- Energie-Produktionsrate/Einspeiserate