Advertisement

Modell einer anonymen Verbrauchsdatenerfassung

  • Martin Schrempf
Part of the DuD-Fachbeiträge book series (DUD, volume 11)

Zusammenfassung

In diesem Kapitel soll eine Möglichkeit skizziert werden, die Ablesung von Verbrauchsdaten (z.B. Stromverbrauch) beliebig häufig zuzulassen, ohne daß hierdurch ein personenbezogenes Verbraucherprofil entsteht. Dies wird dadurch erreicht, daß der Verbraucher dem Energieversorgungsunternehmen nur unter einem sich immer wieder ändernden Pseudonym bekannt wird und somit anonym bleibt. Selbstverständlich muß die korrekte Abrechnung des Verbrauches dabei sichergestellt und die Erfüllung der Zahlungsverpflichtungen wie herkömmlich garantiert werden. Als weiteres Ziel wird angestrebt, die Übermittlung der Verbrauchsdaten fälschungssicher zu machen und alle anderen Stellen (z.B. Post, Mithörer auf der Leitung) an einer Kenntnisnahme der Meßdaten zu hindern.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    Sofern die Rahmenbedingungen für eine Anonymisierung nicht erfüllt sind, muß man sich im Einzelfall entscheiden, ob eine andere technische Lösung (z.B. ein Zähler, der nur in größeren Zeitabständen abgelesen werden kann) gewählt wird, oder ob das Risiko für die Privatsphäre in Kauf genommen wird.Google Scholar
  2. 2.
    Eine gute Einführung in kryptographische Verfahren findet sich in Ryska, Herda: “Kryptographische Verfahren in der Datenverarbeitung”, Berlin, 1980.Google Scholar
  3. 3.
    Für ein gutes kryptographisches Verfahren wird sogar direkt gefordert, daß der Algorithmus offengelegt wird, um eine wissenschaftliche Prüfung zu ermöglichen. Die Sicherheit darf dabei nur vom geheimen Schlüssel abhängen.Google Scholar
  4. 4.
    “Data Encryption Standard”, FIPS PUB 46, National Tech. Info. Service, Springfield, VA, 1977Google Scholar
  5. 5.
    R.L. Rivest, A. Shamir and L. Adleman: “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Comm.ACM, vol.21, pp.120–126, Feb. 1978CrossRefGoogle Scholar
  6. 6.
    Asymmetrische Verfahren, die wesentlich vielseitiger als die klassischen, symmetrischen Verfahren sind, wurden erstmals vorgeschlagen von W. Diffie und M.E. Hellman: “New Directions in Cryptographie”, IEEE Trans.Info.Th., vol. IT-22, pp. 644–654, Nov. 1976CrossRefGoogle Scholar
  7. 7.
    Die Verwendung von Pseudonymen zum Schutz der Privatsphäre wurde für den Bereich anonymer Zahlungs-Systeme erstmals vorgeschlagen von CHAUM, David: “Security without identifications Card Computers to make BigGoogle Scholar
  8. 8.
    Teilnetze könnten je nach Einwohnerzahl, die nicht zu klein werden darf, Stadtteile, Straßenzüge oder Wohnblocks sein.Google Scholar
  9. 9.
    Beispielsweise müßten bei einem Teilnetz von 1000 Kunden und einem sechsmaligen Pseudonymwechsel größenordnungsmäßig 109 verschiedene Kombinationsmöglichkeiten durchprobiert werden, um die Zuordnung für einen Kunden zu erreichen. Dabei wäre die Eindeu-tigkeit der Zuordnung nicht einmal gewährleistet.Google Scholar
  10. 10.
    z.B. Privathaushalt/Unternehmen, ungefähre Wohnungsgröße, vorhandene Sondereinrichtungen etc.Google Scholar
  11. 11.
    Natürlich kann als Kundennummer auch die TEMEX-Nummer gewählt werden, was diese Umsetzung erübrigt. Allerdings können dann Schwierigkeiten mit der zweckmäßigen Abgrenzung von Sammelabfragen entstehen, da das Postnetz im allgemeinen nicht mit der Struktur des Versorgungsnetzes korrespondieren wird.Google Scholar
  12. 12.
    vgl. K. Beyer, Anforderungen an Wasserzähler mit elektronischen Zählwerken, TEMEX-Info 2, 1988, a.a.O.Google Scholar
  13. 13.
    BVerfGE 46,120Google Scholar
  14. 14.
    d.h. das Ergebnis dieser Ablesungen darf weder die Versorgung des Kunden mit Energie unmittelbar beeinflussen noch die korrekte Abrechnung des Verbrauches betreffenGoogle Scholar
  15. 15.
    vgl. hierzu Kapitel 8Google Scholar
  16. 16.
    z.B. Kosten der Chip-KarteGoogle Scholar
  17. 17.
    vgl. hierzu A. Pfitzmann, B. Pfitzmarm, M. Waidner: “Technischer Datenschutz in dienstintegrierten Digitalnetzen — Warum und wie?”, DuD 3/86, S.178 ff sowie Pfitzmann et al.: “Rechtssicherheit trotz Anonymität in offenen digitalen Systemen”, DuD 5/90 S.243 ff. und DuD 6/90Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig 1990

Authors and Affiliations

  • Martin Schrempf

There are no affiliations available

Personalised recommendations