8 research outputs found

    Privacy-friendly appliance load scheduling in smart grids

    Full text link
    Abstract—The massive integration of renewable energy sources into the power grid ecosystem with the aim of reducing carbon emissions must cope with their intrinsically intermittent and unpredictable nature. Therefore, the grid must improve its capability of controlling the energy demand by adapting the power consumption curve to match the trend of green energy generation. This could be done by scheduling the activities of deferrable electrical appliances. However, communicating the users ’ needs about the usage of the electrical appliances leaks sensitive information about habits and lifestyles of the customers, thus arising privacy concerns. This paper proposes a privacy-preserving framework to allow the coordination of energy con-sumption without compromising the privacy of the users: the ser-vice requests generated by the domestic appliances are diveded in crypto-shares using Shamir Secret Sharing scheme and collected through an anonymous routing protocol based on Crowds by a set of schedulers, which schedule the requests operating directly on the shares. We discuss the security guarantees provided by our proposed infrastructure and evaluate its performance, comparing it with the optimal scheduling obtained through an Integer Linear Programming formulation. I

    ALGORITMO DE CIFRADO SIMÉTRICO BASADO EN MAPEO LOGÍSTICO Y TRANSFORMADA RÁPIDA DE FOURIER

    Get PDF
    Las herramientas estadísticas utilizadas en la criptografía desde la antigüedad hasta nuestros días, son muy útiles en el criptoanálisis de sistemas de cifrado dado que ofrecen un buen instrumento para la identificación del sistema de cifrado utilizado en un criptograma. Los algoritmos criptográficos son cada vez más necesarios para garantizar la confidencialidad de los datos en la transmisión de forma segura a través de canales de comunicación inseguros. En éste trabajo se presenta un algoritmo de cifrado simétrico, cuya implementación está basada en el acoplamiento de mapeo logístico, un generador congruencial lineal, y la trasformada rápida de Fourier. Como parte del proceso se generan subclaves de cifrado a través de una semilla extraída de una zona caótica para aumentar su nivel de aleatoriedad. Se realiza un análisis al criptograma, en particular, con pruebas estadísticas sobre datos cifrados, con el fin de determinar su impredecibilidad en secuencias generadas, evaluando las propiedades de independencia y aleatoriedad. Se obtienen resultados en simulación que muestran una notable distorsión en los datos cifrados con respecto a los originales, que, en términos de seguridad, disminuye su vulnerabilidad ante ataques externos

    Privacy-Friendly Load Scheduling of Deferrable and Interruptible Domestic Appliances in Smart Grids

    Get PDF
    The massive integration of renewable energy sources in the power grid ecosystem with the aim of reducing carbon emissions must cope with their intrinsically intermittent and unpredictable nature. Therefore, the grid must improve its capability of controlling the energy demand by adapting the power consumption curve to match the trend of green energy generation. This could be done by scheduling the activities of deferrable and/or interruptible electrical appliances. However, communicating the users' needs about the usage of their appliances also leaks sensitive information about their habits and lifestyles, thus arising privacy concerns. This paper proposes a framework to allow the coordination of energy consumption without compromising the privacy of the users: the service requests generated by the domestic appliances are divided into crypto-shares using Shamir Secret Sharing scheme and collected through an anonymous routing protocol by a set of schedulers, which schedule the requests by directly operating on the shares. We discuss the security guarantees provided by our proposed infrastructure and evaluate its performance, comparing it with the optimal scheduling obtained by means of an Integer Linear Programming formulation

    Load Characterization and Low-order Approximation for Smart Metering Data in the Spectral Domain

    Get PDF
    Smart metering data are providing new opportunities for various energy analyses at household level. However traditional load analyses based on time-series techniques are challenged due to the irregular patterns and large volume from smart metering data. This paper proposes a promising alternative to decompose smart metering data in the spectral domain, where i) the irregular load profiles can be characterized by the underlying spectral components, and ii) massive amount of load data can be represented by a small number of coefficients extracted from spectral components. This paper assesses the performances of load characterization at different aggregated levels by two spectral analysis techniques, using the discrete Fourier transform (DFT) and discrete wavelet transform (DWT). Results show that DWT significantly outperforms DFT for individual smart metering data while DFT could be effective at a highly aggregated level

    Wavelet-based Load Profile Representation for Smart Meter Privacy

    No full text
    Abstract—A significant portion of (potential) end-users at this point in time are wary about possible disadvantages of smart grid technologies. A critical issue raised by end-users in various studies is the lack of trust in the level of privacy. Smart metering is the component in the end-user domain around which the most intense debate on privacy revolves, because load profiles are made available at high resolutions. Non-intrusive load monitoring (NILM) techniques allow the analysis of these load profiles to infer user behaviour, such as sleep-wake cycles. We investigate and compare the utility of different variants of the wavelet transform for creating a multi-resolution representation of load profiles. In combination with selective encryption, this multiresolution representation allows end-users to grant or deny access to different resolutions on a “need-to-know ” basis. Access to the different resolutions is thereby only granted to parties holding the needed keys. The whole datastream can be transmitted over the smart grid communications network. The lifting implementation of the wavelet transform has computationally low demands and can be run in embedded environments, e.g. on ARM-based architectures, in acceptable time. The proposed approach is evaluated based on the provided level of security, computational demands and feasibility in an economic sense. I

    Load Profiling on Time and Spectral Domain:From Big Data to Smart Data

    Get PDF

    Nutzerorientiertes Energiedatenmanagement

    Get PDF
    Die geschickte Erfassung und Nutzung von Energiedaten haben im Kontext der Energiewende das Potential, das zukünftige Energiesystem intelligenter und effizienter zu machen. Gleichzeitig muss jedoch eine Reihe technischer Herausforderungen beim Umgang mit Energiedaten bewältigt werden. Darüber hinaus sind Energiedaten oft personenbezogene Daten, welche die Privatsphäre der Dateneigner gefährden können. In dieser Dissertation wird daher ein Konzept für ein Energiedatenmanagementsystem vorgestellt, welches sowohl technische als auch nutzergetriebene Anforderungen erfüllt. Das System unterstützt die Dateneigner beim Schutz ihrer Privatsphäre, ohne jedoch die Nutzbarkeit der Daten im Sinne der betroffenen Personen zu stark einzuschränken. Im Rahmen der vorliegenden Arbeit werden hierfür zunächst die Anforderungen erarbeitet, die ein Energiedatenmanagementsystem erfüllen sollte. Die Anforderungsanalyse gliedert sich in zwei Bereiche. Zum einen wird eine technische Datenlebenszyklusanalyse durchgeführt und zum anderen werden die Interessen der von der Energiedatenerfassung betroffenen Personen untersucht. Das Ergebnis ist ein Anforderungskatalog für Energiedatenmanagementsysteme. Darauf folgend wird ein modulares Energiedatenmanagementsystem entworfen, welches die Daten im Sinne der Dateneigner verwaltet und es diesen ermöglicht, feingranular über die Weitergabe ihrer Daten zu entscheiden. Nach der Spezifikation des Konzepts wird dieses im Rahmen eines Demonstrators prototypisch umgesetzt. An den Energiedaten interessierte Parteien können bei Verwendung eines solchen Systems nicht direkt auf die Daten zugreifen. Vielmehr wird ihnen die Möglichkeit geboten, Datenanfragen bei den Dateneignern einzureichen. Die Anfragen werden durch das Energiedatenmanagementsystem im Hinblick auf die potenzielle Gefährdung der Privatsphäre geprüft. Das System nimmt hierfür eine quantitative Bewertung des Gefährdungspotentials vor und präsentiert diese den betroffenen Personen sowohl in numerischer als auch in farblich codierter Form. Die Dateneigner können daraufhin über die Weitergabe der Daten in der angefragten Aussagekraft entscheiden. Insbesondere erlaubt das System den Dateneignern, die Aussagekraft der Daten auf ein für sie akzeptables Maß zu reduzieren. Dieser Vorgang erfolgt interaktiv durch Verhandlungen zwischen Dateneigner und -interessent. Eine tatsächliche Datenweitergabe erfolgt schließlich erst nach einer ausdrücklichen Zustimmung durch die betroffenen Personen und zu den vereinbarten Konditionen. Das entworfene Konzept wird im Hinblick auf den Anforderungskatalog evaluiert. Anschließend wird geprüft, ob das System in der Lage ist, für typische Anwendungsfälle die Datenbasis zu liefern und gleichzeitig die Privatsphäre der betroffenen Personen zu schützen

    Disaggregation von Haushaltsenergiemessdaten mit tiefen neuronalen Netzen

    Get PDF
    Die aktuell besten Ansätze zur Disaggregation von Haushaltsenergiemessdaten, die von handelsüblichen Smart Meter erfasst werden, basieren auf künstlichen neuronalen Netzen, die mit einer Deep-Learning-Methodik erstellt sind. Die Leistungsfähigkeit dieser Ansätze objektiv zu vergleichen ist allerdings schwer, da die Ansätze oft auf unterschiedlichen Datensätzen evaluiert werden, Trainingsverfahren nicht ausführlich beschrieben sind und keine einheitlichen Testmetriken verwendet werden. Erst durch die Evaluation bekannter Ansätze basierend auf einem einheitlichen Aufbau für Disaggregationsexperimente wird in dieser Arbeit deutlich, dass die Praxistauglichkeit aller Ansätze insbesondere durch die geringe Anzahl unterschiedlicher Gerätemodelle im Trainingsdatensatz beschränkt ist. Um für einen festgelegten Trainingsdatensatz den Fehler bei der Gerätelastgangsschätzung dennoch zu verringern, fokussiert sich die vorliegende Arbeit auf das Problem, dass Ansätze oftmals eindeutig falsche und unplausible Gerätelastgänge ausgeben, die von realen Geräten nicht reproduziert werden können. Dazu werden zwei verschiedene neue Ansätze untersucht, die die Plausibilität der geschätzten Lastgänge sicherstellen sollen. Zur Erzeugung von plausiblen Gerätelastgängen werden unterschiedliche Teile eines Generative Adversarial Networks (GAN) verwendet. Ein dritter Ansatz entwirft ein bestehendes Netzmodell neu und kombiniert dieses mit der U-Net-Architektur durch das Hinzufügen von Querverbindungen zwischen Netzschichten. Dies soll helfen, Detailinformationen in den Lastgängen besser zu reproduzieren. Bei der Evaluation der eigenen Ansätze mit dem gleichen Experimentenaufbau werden bei dem zweiten Ansatz häufiger realisierbare Lastgänge ausgegeben. Dabei bleibt die Disaggregationsgenauigkeit auf dem gleichen Niveau. Durch einen weiteren Austausch der beim Modelltraining verwendeten Verlustfunktion wird erreicht, dass sich alle betrachteten Bewertungsmetriken im Mittel über alle Geräte verbessern. Zudem kann bei bestimmten Geräteklassen mit der im dritten Ansatz evaluierten U-Net-Architektur eine weitere Verbesserung der Bewertungsmetriken erzielt werden
    corecore