DE102013101985A1 - Verfahren zur Befehlsausführung auf einer Komponente einer dezentralen Energieerzeugungsanlage mittels eines Mobilgeräts - Google Patents

Verfahren zur Befehlsausführung auf einer Komponente einer dezentralen Energieerzeugungsanlage mittels eines Mobilgeräts Download PDF

Info

Publication number
DE102013101985A1
DE102013101985A1 DE201310101985 DE102013101985A DE102013101985A1 DE 102013101985 A1 DE102013101985 A1 DE 102013101985A1 DE 201310101985 DE201310101985 DE 201310101985 DE 102013101985 A DE102013101985 A DE 102013101985A DE 102013101985 A1 DE102013101985 A1 DE 102013101985A1
Authority
DE
Germany
Prior art keywords
component
mobile device
execution
code
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE201310101985
Other languages
English (en)
Inventor
Raimund Thiel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SMA Solar Technology AG
Original Assignee
SMA Solar Technology AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SMA Solar Technology AG filed Critical SMA Solar Technology AG
Priority to DE201310101985 priority Critical patent/DE102013101985A1/de
Publication of DE102013101985A1 publication Critical patent/DE102013101985A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Zur Befehlsausführung auf einer Komponente (2–5 einer dezentralen Energieerzeugungsanlage (1)), insbesondere auf einem Wechselrichter, mittels eines Mobilgeräts (9) wird ein Datenpaket erzeugt, das einen der Komponente eindeutig zugeordneten Identifikationscode (6), einen Wunschbefehl (12) zur Ausführung durch die Komponente (2–5) und einen Zugriffsberechtigungscode (13), der Zugriffsrechten eines Benutzers des Mobilgerätes zugeordnet ist, beinhaltet. Das Datenpaket wird über eine Datenkommunikationsverbindung (10) an eine Zentrale (11) übertragen. Ein Ausführungsbefehl (8) zur Ausführung des Wunschbefehls wird unter der Voraussetzung, dass der Zugriffsberechtigungscode (13) den Benutzer zur Ausführung des Wunschbefehles (12) auf der Komponente (2–5) berechtigt, erzeugt und zur Ausführung an die Komponente (2–5) übermittelt.

Description

  • TECHNISCHES GEBIET DER ERFINDUNG
  • Die Erfindung bezieht sich auf ein Verfahren zur Befehlsausführung auf einer Komponente einer dezentralen Energieerzeugungsanlage mittels eines Mobilgeräts.
  • Unter einem Mobilgerät ist hier ein mobiles elektronisches Gerät zu verstehen, das zum Aufbau von Datenkommunikationsverbindungen, wie sie noch im einzelnen beschrieben werden, in der Lage ist. Hierzu zählen Mobiltelefone, insbesondere sogenannte Smartphones, Laptops mit Funkmodems usw.
  • Insbesondere kann die Befehlsausführung dazu dienen, Betriebsparameter der Komponente auf einen bestimmten Wert einzustellen.
  • Bei der Energieerzeugungsanlage kann es sich insbesondere um eine Photovoltaikanlage handeln. Bei der Komponente einer Photovoltaikanlage, an die eine erfindungsgemäße Befehlsübermittlung erfolgt, kann es sich zum Beispiel um einen Wechselrichter handeln, mit dem elektrische Energie von einem Photovoltaikgenerator in ein Wechselstromnetz eingespeist wird.
  • STAND DER TECHNIK
  • Grundsätzlich ist es möglich, die Betriebsparameter von elektrischen Komponenten und damit auch von Komponenten einer Energieerzeugungsanlage direkt über eine an der jeweiligen Komponente vorgesehene Eingabevorrichtung einzugeben, die dann in der Regel zusätzlich zu einer Anzeigeeinrichtung vorhanden ist. Hierzu muss eine solche Eingabeeinrichtung jedoch vorgesehen werden. Zudem besteht die Gefahr einer unberechtigten Manipulation der Eingabevorrichtung, die von einer Eingabe ungeeigneter Betriebsparameter bis zur Zerstörung der Eingabevorrichtung reichen kann.
  • Beim Vorsehen einer Kommunikationsschnittstelle zur drahtlosen Kommunikation an der jeweiligen Komponente kann von einem externen Kommunikationsgerät aus, das eine entsprechende Kommunikationsschnittstelle aufweist, drahtlos mit der Steuerung der Komponente kommuniziert werden. In diesem Fall besteht zwar keine besondere Gefahr der Beschädigung oder gar Zerstörung der Kommunikationsschnittstelle durch unbefugte Manipulation, da diese innerhalb des geschlossenen Gehäuses der Komponente angeordnet werden kann. Die Gefahr der Eingabe ungeeigneter Betriebsparameter ist aber auch hier gegeben.
  • Grundsätzlich ist es sowohl bei Zugriff auf die Steuerung einer Komponente mittels einer Eingabevorrichtung als auch mittels einer Kommunikationsschnittstelle denkbar, eine Veränderung von Betriebsparametern nur bei Autorisierung des Zugriffs durch einen Zugriffsberechtigungscode zuzulassen. Entweder ist dieser Zugriffsberechtigungscode aber für viele verschiedene Komponenten verschiedener Energieerzeugungsanlagen gültig und stellt damit nur eine minimale Verbesserung der Sicherheit bereit, oder er wird individuell für die einzelne Komponente festgelegt. Dann ist seine Verwaltung sehr aufwändig.
  • Viele aktuelle Mobiltelefone verfügen neben ihrer Sende- und Empfängereinheit zum Aufbau von Mobilfunkverbindungen über Schnittstellen zur lokalen drahtlosen Kommunikation und über die Fähigkeit, frei definierte Programme, sogenannte Apps, auszuführen. Zumindest gilt dies für die sogenannten Smartphones.
  • Aus DE-Z: Sonne, Wind & Wärme, 13/2010 ist ein Site Mapping Tool der Firma Solaredge (Israel) in Form eines Programms für Mobiltelefone bekannt. Dieses Programm nutzt die Kamera des Mobiltelefons, um schnell und einfach den Barcode von Elementen einer Solaranlage einzulesen, um eine virtuelle Karte der Solaranlage zu erstellen. Diese Karte ist auf ein Monitoring Portal zu der Solaranlage hochladbar, um basierend auf dem kontinuierlichen Monitoring der Leistung jedes Moduls automatische Analysen und Hinweise auf nicht optimal arbeitende Module und Strings, Fehler und Sicherheitsprobleme zu erhalten. Die Elemente der Solaranlage, für die diese Hinweise ausgegeben werden, werden lokalisiert und auf der Karte angezeigt.
  • AUFGABE DER ERFINDUNG
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Befehlsübermittlung an eine Komponente einer dezentralen Energieerzeugungsanlage aufzuzeigen, das mit einem Mobilgerät wie einem Smartphone ausführbar ist und einen hohen Sicherheitsstandard, d. h. einen großen Schutz vor unbefugtem oder manipuliertem Zugriff auf die jeweilige Komponente und vor der Einstellung der Betriebsparameter der Komponente auf ungeeignete Werte, bietet.
  • LÖSUNG
  • Die Aufgabe der Erfindung wird durch ein Verfahren mit den Merkmalen des unabhängigen Patentanspruchs 1 gelöst. Die abhängigen Patentansprüche sind auf bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens gerichtet.
  • BESCHREIBUNG DER ERFINDUNG
  • Bei einem erfindungsgemäßen Verfahren zur sicheren drahtlosen Befehlsübermittlung an eine ortsfest installierte Komponente einer dezentralen Energieerzeugungsanlage mit einem Mobilgerät werden mit dem Mobilgerät ein Identifikationscode zur Identifikation der individuellen Komponente, ein Wunschbefehl zur Ausführung durch die Komponente und ein Zugriffsberechtigungscode für einen Zugriff des Benutzers des Mobilgeräts auf die Komponente über eine Datenkommunikationsverbindung an eine Zentrale gesendet. In der Zentrale wird geprüft, ob der Zugriffsberechtigungscode zum Geben des Wunschbefehls an die durch den Identifikationscode identifizierte individuelle Komponente berechtigt. Dies kann neben der Überprüfung der grundsätzlichen Berechtigung des Benutzers des Mobilgeräts auch eine Plausibilitätskontrolle des Wunschbefehls einschließen, so dass beispielsweise auch ein grundsätzlich berechtigter Benutzer keine unsinnigen Befehle geben, d. h. insbesondere keine Einstellung von Betriebsparametern auf unsinnige Werte vornehmen kann. Nur bei positivem Ergebnis des Überprüfens wird durch die Zentrale ein den Wunschbefehl zur Ausführung bringender Ausführungsbefehl freigegeben. Erst dann wird der Ausführungsbefehl generiert und an die Komponente übermittelt. Auf diese Weise erhält die Komponente nur Ausführungsbefehle, die von der Zentrale überprüft sind, und zwar insbesondere auf die Autorisierung des Benutzers des Mobilgeräts, aber vorzugsweise auch im Hinblick auf die Sinnhaftigkeit der Ausführung des Wunschbefehls. Die gesamte Intelligenz zur Durchführung dieser Überprüfungen ist dabei in der Zentrale angeordnet. Hierdurch können zum einen die Komponenten der Energieerzeugungsanlagen einfach und zum anderen die Anforderungen an das jeweilige Mobilgerät gering gehalten werden. Dennoch wird ein hohes Maß an Sicherheit gegenüber unbefugten Zugriff auf die jeweilige Komponente der Energieerzeugungsanlage erreicht.
  • Ein erfindungsgemäßes Verfahren zur Befehlsausführung auf einer Komponente, beispielsweise eines Wechselrichters, einer dezentralen Energieerzeugungsanlage mittels eines Mobilgerät beinhaltet daher eine Erzeugung eines Datenpakets, das einen der Komponente eindeutig zugeordneten Identifikationscode, einen Wunschbefehl zur Ausführung durch die Komponente und einen Zugriffsberechtigungscode, der Zugriffsrechten eines Benutzers des Mobilgerätes zugeordnet ist, aufweist. Das Datenpakets wird über eine Datenkommunikationsverbindung an eine Zentrale übertragen. Weiterhin wird ein Ausführungsbefehl zur Ausführung des Wunschbefehls unter der Voraussetzung erzeugt, dass der Zugriffsberechtigungscode den Benutzer zur Ausführung des Wunschbefehles auf der Komponente berechtigt, und an die Komponente zur Ausführung des Wunschbefehls übermittelt.
  • Es ist bevorzugt, dass die Datenkommunikationsverbindung zwischen dem Mobilgerät und der Zentrale eine gesicherte, insbesondere eine manipulationssichere, Kommunikationsverbindung ist, obwohl die Sicherheit allein durch geheime Algorithmen in der Zentrale und optional auch im dem Mobilgerät realisiert werden kann.
  • Um die Mobilität des Mobilgeräts zu erhalten bzw. seine ungehinderte Annäherbarkeit an die Komponente sicherzustellen, schließt die Datenkommunikationsverbindung drahtlos an das Mobilgerät an. Grundsätzlich kann dieser Anschluss über ein lokales drahtloses Netzwerk, wie insbesondere ein W-LAN erfolgen. Bevorzugt ist jedoch aus Gründen der Verfügbarkeit und der Sicherheit die Datenkommunikationsverbindung zwischen dem Mobilgerät und der Zentrale grundsätzlich als Point to Point-Verbindung, d. h. konkret als direkte Mobilfunkverbindung aufzubauen.
  • Entsprechend verfügt das Mobilgerät vorzugsweise über ein Mobilfunkmodem. Konkret ist es vorzugsweise ein sogenanntes Smartphone.
  • Besonders hoch ist das Maß an Sicherheit des erfindungsgemäßen Verfahrens, wenn der Ausführungsbefehl unter Berücksichtigung des Identifikationscodes für die individuelle Komponente generiert wird, so dass er nur von der individuellen Komponente ausgeführt wird, für die er überprüft wurde. Durch diese Individualisierung des Ausführungsbefehls für die jeweilige Komponente ist es unkritisch, wenn dieser Befehl auch an andere Komponenten gelangt, weil er von diesen Komponenten grundsätzlich nicht ausgeführt wird, da er nicht für sie generiert wurde.
  • Maximale Sicherheit wird erreicht, wenn der Ausführungsbefehl unmittelbar in der Zentrale generiert wird und nicht etwa in dem Mobilgerät, so dass auch die Art und Weise des Generierens des Ausführungsbefehls dem unmittelbaren Zugriff über das Mobilgerät entzogen ist.
  • Konkret kann der Ausführungsbefehl in der Zentrale für einen privaten Schlüssel der Komponente, der dem Mobilgerät und damit auch dem Benutzer des Mobilgeräts unbekannt ist, verschlüsselt und erst in der Komponente selbst mit dem privaten Schlüssel wieder entschlüsselt werden. Auf diese Weise ist der freigegebene Ausführungsbefehl zwischen der Zentrale und der Komponente nicht manipulierbar. Er kann daher zum Beispiel, ohne dass hierdurch die Sicherheit gefährdet wird, von der Zentrale über die Datenkommunikationsverbindung an das Mobilgerät übertragen werden, um von dort über eine lokale drahtlose Datenkommunikationsverbindung an die Komponente übermittelt zu werden. Bei letzterer Übermittlung ist die bereits angesprochene Individualisierung des Ausführungsbefehls für die jeweilige Komponente von besonderem Vorteil. So kann beispielsweise der Ausführungsbefehl von dem Mobilgerät ohne besondere Fokussierung über eine Bluetooth-Schnittstelle, Zigbee-Schnittstelle oder dergleichen ausgesandt und von verschiedenen Komponenten empfangen werden. Nur die Komponente, für die er generiert wurde, wird den Ausführungsbefehl jedoch als solchen erkennen und ausführen.
  • Grundsätzlich ist es auch möglich, dass der Ausführungsbefehl von der Zentrale direkt an die jeweilige Komponente übermittelt wird. Wenn dies über eine als solche sichere Datenverbindung erfolgt, kann auf eine Verschlüsselung verzichtet werden.
  • Möglich ist es weiterhin, dass die Zentrale an das Mobilgerät einen temporären Zugriffsfreischaltungscode übermittelt und dass der jeweilige Ausführungsbefehl in dem Mobilgerät unter Berücksichtigung dieses Zugriffsfreischaltungscodes generiert wird. Dies kann im einfachsten Fall bedeuten, dass der Wunschbefehl und der Zugriffsfreischaltungscode zu dem Ausführungsbefehl zusammengefasst werden. Dann wird in der Komponente überprüft, ob der in dem Ausführungsbefehl direkt oder verarbeitet enthaltene Zugriffsfreischaltungscode gültig ist, und nur bei positivem Überprüfungsergebnis wird der Ausführungsbefehl in der Komponente ausgeführt. Die Gültigkeit des Zugriffsfreischaltungscodes kann in einfacher Weise durch Überprüfen festgestellt werden, ob der Zugriffsfreischaltungscode grundsätzlich zu der jeweiligen Komponente passt und ob ein in ihm codiertes Ablaufdatum bereits überschritten ist.
  • Die Komponente kann auch einen Einmalzugriffscode ausgeben. Dieser Einmalzugriffscode hat für einen einmaligen Zugriff auf die Komponente Gültigkeit und kann zum Beispiel in der Komponente zufällig generiert und bis zu seinem Verbrauch gespeichert werden. Die Ausgabe des Einmalzugriffscodes kann getrennt von dem Identifikationscode erfolgen oder mit diesem kombiniert. D.h. ein einziger von der Komponente ausgegebener Code kann den Identifikationscode und den Einmalzugriffscode enthalten. Der Einmalzugriffscode wird von dem Mobilgerät mit dem Identifikationscodes an die Zentrale übermittelt, was ebenfalls getrennt oder in einem einzigen Code kombiniert erfolgen kann. In der Zentrale wird dann der Ausführungsbefehl oder der Zugriffsfreischaltungscode unter Berücksichtigung des Einmalzugriffscodes generiert. Wenn dann in der Komponente überprüft wird, ob der in dem dort eingehenden Ausführungsbefehl enthaltene Einmalzugriffscode gültig, d. h. noch nicht verbraucht, ist und nur bei positivem Überprüfungsergebnis der Ausführungsbefehl in der Komponente ausgeführt wird, ist sichergestellt, dass der Ausführungsbefehl nicht wiederholt an die Komponente gesandt und von dieser ausgeführt wird. Als besonders sichere Möglichkeit zur Datenübertragung zwischen dem Mobilgerät und der jeweiligen Komponente kann auf eine optische Datenverbindung zurückgegriffen werden, wie sie aktuell zum Übermitteln von sogenannten TAN im Online-Banking verwendet wird. Dazu wird ein Photosensor, der aus einer Reihe von Einzelsensoren besteht, gegenüber einer aus blinkenden Feldern zusammengesetzten Anzeige angeordnet, um durch die Abfolge des Blinkens Daten zu übertragen. Als blinkende Anzeige kann das Display des jeweiligen Mobilgeräts verwendet werden. Ein geeigneter Photosensor kann an der Komponente mit geringem Aufwand vorgesehen werden. Eine optische Datenverbindung kann aber auch zwischen jeder anderen Lichtquelle des Mobilgeräts, wie bspw. einer Fotoleuchte, und einem dazu passenden Photosensor aufgebaut werden, für den bei einer nicht strukturierten Lichtquelle ein einfacher Punktsensor ausreicht.
  • Eine lokale Punkt-zu-Punkt-Verbindung zwischen dem Mobilgerät und der Komponente kann auch durch NFC (near field communication) aufgebaut werden.
  • Wie bereits angesprochen wurde, ist das erfindungsgemäße Verfahren insbesondere verwendbar, um mittels des Ausführungsbefehls mindestens einen Betriebsparameter der Komponente auf einen in dem Wunschbefehl enthaltenen Wert einzustellen. Es können aber auch andere Befehle durch das erfindungsgemäße Verfahren von der jeweiligen Komponente zur Ausführung gebracht werden. Hierzu zählen unter anderem Resets oder Aufforderungen zur Ausgabe der aktuellen Werte von Betriebsparametern oder von sonstigen aktuellen oder gespeicherten Betriebsdaten.
  • Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Patentansprüchen, der Beschreibung und den Zeichnungen. Die in der Beschreibungseinleitung genannten Vorteile von Merkmalen und von Kombinationen mehrerer Merkmale sind lediglich beispielhaft und können alternativ oder kumulativ zur Wirkung kommen, ohne dass die Vorteile zwingend von erfindungsgemäßen Ausführungsformen erzielt werden müssen. Ohne dass hierdurch der Gegenstand der beigefügten Patentansprüche verändert wird, gilt hinsichtlich des Offenbarungsgehalts der ursprünglichen Anmeldungsunterlagen und des Patents Folgendes: weitere Merkmale sind den Zeichnungen – insbesondere den dargestellten Geometrien und den relativen Abmessungen mehrerer Bauteile zueinander sowie deren relativer Anordnung und Wirkverbindung – zu entnehmen. Die Kombination von Merkmalen unterschiedlicher Ausführungsformen der Erfindung oder von Merkmalen unterschiedlicher Patentansprüche ist ebenfalls abweichend von den gewählten Rückbeziehungen der Patentansprüche möglich und wird hiermit angeregt. Dies betrifft auch solche Merkmale, die in separaten Zeichnungen dargestellt sind oder bei deren Beschreibung genannt werden. Diese Merkmale können auch mit Merkmalen unterschiedlicher Patentansprüche kombiniert werden. Ebenso können in den Patentansprüchen aufgeführte Merkmale für weitere Ausführungsformen der Erfindung entfallen. Außerdem können die in den Patentansprüchen aufgeführten Merkmale durch weitere Merkmale ergänzt werden oder die einzigen Schritte definieren, aus denen das Verfahren besteht.
  • KURZBESCHREIBUNG DER FIGUREN
  • Die Erfindung wird im Folgenden anhand von Ausführungsbeispielen und unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert und beschrieben.
  • 1 gibt eine Übersicht über die an dem erfindungsgemäßen Verfahren im Wesentlichen beteiligten Vorrichtungen; und
  • 2 ist ein Flussdiagramm zu verschiedenen Ausführungsformen des erfindungsgemäßen Verfahrens.
  • FIGURENBESCHREIBUNG
  • In 1 ist eine Energieerzeugungsanlage 1 in Form von vier Komponenten 2 bis 5 wiedergegeben. Die Anzahl der Komponenten kann auch kleiner oder größer als vier sein; sie ist für die vorliegende Erfindung nicht entscheidend. Die Komponenten können teilweise gleich sein, wie dies hier durch gleich große Kästchen für die Komponenten 4 und 5 angedeutet ist, während andere Komponenten ungleich sind, wie hier durch ein kleineres Kästchen der Komponente 3 angedeutet ist. In jedem Fall weist jede Komponente einen individuellen Identifikationscode 6 auf, der als Zahl außen am Gehäuse 7 der jeweiligen Komponente angegeben sein kann. Gleichzeitig oder alternativ kann der Identifikationscode als Barcode an dem Gehäuse 7 angebracht sein. Der Identifikationscode 6 kann auch von der jeweiligen Komponente 2 bis 5 als elektromagnetisches oder optisches Signal abgestrahlt werden, wenn die jeweilige Komponente 2 bis 5 dazu aufgefordert wird, beispielsweise durch Drücken eines Knopfes oder Senden eines Anfragesignals oder dergleichen. Zur Übertragung eines Ausführungsbefehls 8 von einem Mobilgerät 9 an die Komponente 4 baut das Mobilgerät 9 zunächst eine Datenkommunikationsverbindung 10 zu einer Zentrale 11 auf, die für eine Vielzahl von Energieerzeugungsanlagen 1 zuständig ist und die beispielsweise bei einem Hersteller der Energieerzeugungsanlagen 1 angesiedelt ist. Über die Datenkommunikationsverbindung, die insbesondere als sichere Verbindung ausgestaltet sein kann, sendet das Mobilgerät 9 den Identifikationscode 6, einen Wunschbefehl 12 und einen Zugriffsberechtigungscode 13. Der Wunschbefehl 12 beschreibt zum Beispiel, auf welchen gewünschten Einstellwert ein Betriebsparameter der Komponente 4 mit dem Ausführungsbefehl 8 eingestellt werden soll. Der Zugriffsberechtigungscode 13 dient zur Authentifizierung des Benutzers des Mobilgeräts 9. Anhand des Zugriffsberechtigungscodes 13 wird in der Zentrale 11 geprüft, ob der Benutzer des Mobilgeräts 9 berechtigt ist, der durch den Identifikationscode 6 identifizierten Komponente 4 einen Befehl mit dem Inhalt des Wunschbefehls 12 zu geben. Wenn dies der Fall ist, fragt die Zentrale 11 unter Angabe des Identifikationscodes 6 in einer Datenbank 14 einen privaten Schlüssel 15 ab, mit dem die Komponente 4 eingehende Ausführungsbefehle 8 entschlüsselt. Basierend auf dem privaten Schlüssel 15 wird in der Zentrale 11 der verschlüsselte Ausführungsbefehl 8 generiert und dann über die Datenkommunikationsverbindung 10 an das Mobilgerät 9 zurückgegeben. Das Mobilgerät 9 übermittelt den verschlüsselten Ausführungsbefehl 8 beispielsweise durch ein blinkendes Display 16, das von einem Photosensor 17 der Komponente 4 erfasst wird. Hier weist das blinkende Display 16 vier blinkende Leuchtbalken 18 auf, denen jeweils ein Einzelsensor 19 des Photosensors 17 zugeordnet ist. In der Komponente 4 wird der derart übermittelte verschlüsselte Ausführungsbefehl 8 mit dem auch dort vorhandenen, aber nicht auslesbaren privaten Schlüssel 15 entschlüsselt und, soweit dabei ein für die Komponente 4 bestimmter Ausführungsbefehl erkannt wird, ausgeführt. Derselbe verschlüsselte Ausführungsbefehl würde dann, wenn er an den Photosensor 17 der Komponente 5 übertragen würde, aufgrund des anderen privaten Schlüssels 6 dieser Komponente 5 nicht entschlüsselt werden und entsprechend zu keinen Reaktionen der Komponente 5 führen.
  • Alternativ oder ergänzend kann ein Datenaustausch von der Komponente zum Mobilgerät auch dadurch realisiert werden, dass die Komponente ein blinkendes Display, insbesondere blinkende Leuchtelemente wie LEDs aufweist, wobei die zu übertragenden Daten in eine Leuchtsequenz des Displays umgewandelt werden. Ein Photosensor des Mobilgerätes, insbesondere eine in das Mobilgerät integrierte Kamera, erfasst die Leuchtsequenz und wandelt diese zurück in Datenform.
  • 2 erläutert das bereits anhand von 1 geschilderte Verfahren durch ein Flussdiagramm, wobei links und rechts vom Hauptstrom jeweils Ausführungsvarianten angedeutet sind. Nachdem der Identifikationscode der zu befehligenden Komponente, der zugehörige Wunschbefehl und der Zugriffsberechtigungscode des Benutzers des Mobilgeräts in das Mobilgerät eingegeben sind, werden diese von dem Mobilgerät über eine sichere Verbindung an die Zentrale übermittelt. Dort erfolgt die Überprüfung, ob der Zugriffsberechtigungscode zu einem Zugriff auf die durch den Identifikationscode identifizierte Komponente in Form des Wunschbefehls berechtigt. Wenn das Ergebnis der Überprüfung positiv ist, wird ein Ausführungsbefehl generiert und verschlüsselt. Dieser wird dann von der Zentrale an das Mobilgerät übermittelt. Von dort erfolgt die Übermittlung des verschlüsselten Ausführungsbefehls an die Komponente. Dort erfolgt eine Entschlüsselung und Überprüfung, ob der Ausführungsbefehl für die jeweilige Komponente bestimmt ist, weil der Ausführungsbefehl zum Beispiel den Identifikationscode der Komponente umfasst. Wenn ja, erfolgt die Ausführung.
  • Statt den verschlüsselten Ausführungsbefehl über das Mobilgerät zu übermitteln, kann auch eine direkte Übermittlung des Ausführungsbefehls an die Komponente erfolgen, wo dieser dann, wie bereits oben beschrieben, z.B. mittels eines in der Komponente vorhandenen, aber nicht auslesbaren privaten Schlüssel entschlüsselt und, soweit dabei ein für die entsprechende Komponente bestimmter Ausführungsbefehl erkannt wird, ausgeführt wird.
  • Die direkte Übermittlung des Ausführungsbefehls an die Komponente kann bei Verwendung einer gesicherten Verbindung zwischen Zentrale und Komponente auch unverschlüsselt erfolgen. Dort kann er dann ohne Überprüfung ausgeführt werden, da die Zentrale nur abgestimmte Ausführungsbefehle an diese übermittelt. Diese Variante des Verfahrens ist links mit punktierten Linien in 2 angedeutet. Mit gestrichelten Linien ist links in 2 angedeutet, dass auch bei direkter Übertragung des Ausführungsbefehls von der Zentrale an die Komponente eine Verschlüsselung durch die Zentrale und eine Entschlüsselung durch die Komponente erfolgen kann, weil Ihre Verbindung beispielsweise nicht sicher ist.
  • Rechts in 2 ist angedeutet, dass in der Zentrale nach der Überprüfung nicht unmittelbar der Ausführungsbefehl, sondern ein temporärer Zugriffsfreischaltungscode generiert und dann von der Zentrale an das Mobilgerät übermittelt wird. In diesem Fall wird der Ausführungsbefehl erst in dem Mobilgerät unter Verwendung des Zugriffsfreischaltungscodes generiert, was auch bedeuten kann, dass der Wunschbefehl nur mit dem Zugriffsfreischaltungscode kombiniert wird.
  • Dieser Ausführungsbefehl wird dann wie in der zuerst beschriebenen Ausführungsform des Verfahrens an die Komponente übertragen. Diese überprüft, ob der Zugriffsfreischaltungscode den übermittelten Befehl als berechtigt ausweist. Dazu gehört es, dass überprüft wird, ob der Zugriffsfreischaltungscode noch gültig ist. Dies kann zum Beispiel dadurch festgestellt werden, ob ein in dem Zugriffsfreischaltungscode verschlüsselter Ablaufzeitpunkt bereits überschritten ist oder nicht.
  • Bezugszeichenliste
  • 1
    Energieerzeugungsanlage
    2
    Komponente
    3
    Komponente
    4
    Komponente
    5
    Komponente
    6
    Identifikationscode
    7
    Gehäuse
    8
    Ausführungsbefehl
    9
    Mobilgerät
    10
    Datenkommunikationsverbindung
    11
    Zentrale
    12
    Wunschbefehl
    13
    Zugriffsberechtigungscode
    14
    Datenbank
    15
    privater Schlüssel
    16
    Display
    17
    Photosensor
    18
    Leuchtbalken
    19
    Einzelsensor
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • DE-Z: Sonne, Wind & Wärme, 13/2010 [0009]

Claims (11)

  1. Verfahren zur Befehlsausführung auf einer Komponente (25) einer dezentralen Energieerzeugungsanlage (1) mittels eines Mobilgeräts (9), umfassend: – Erzeugen eines Datenpakets, enthaltend: einen der Komponente eindeutig zugeordneten Identifikationscode (6), einen Wunschbefehl (12) zur Ausführung durch die Komponente (25) und einen Zugriffsberechtigungscode (13), der Zugriffsrechten eines Benutzers des Mobilgerätes zugeordnet ist; – Übertragung des Datenpakets über eine Datenkommunikationsverbindung (10) an eine Zentrale (11); – Erzeugen eines Ausführungsbefehls (8) zur Ausführung des Wunschbefehls unter der Voraussetzung, dass der Zugriffsberechtigungscode (13) den Benutzer zur Ausführung des Wunschbefehles (12) auf der Komponente (25) berechtigt; und – Übermittlung des Ausführungsbefehles (8) an die Komponente (25) zur Ausführung des Wunschbefehls.
  2. Verfahren nach Anspruch 1, wobei der Ausführungsbefehl (8) auf dem Mobilgerät (9) erzeugt wird.
  3. Verfahren nach einem der Ansprüche 1 oder 2, wobei der Ausführungsbefehl (8) in der Zentrale (11) erzeugt wird.
  4. Verfahren nach Anspruch 3, wobei die Übermittlung des Ausführungsbefehls (8) von der Zentrale (11) zum Mobilgerät (9) und vom Mobilgerät (9) weiter an die Komponente (25) oder von der Zentrale (11) direkt an die Komponente (25) erfolgt.
  5. Verfahren nach einem der vorangehenden Ansprüche, wobei die Datenkommunikationsverbindung (10) eine drahtlose Verbindung, insbesondere eine Mobilfunkverbindung, umfasst.
  6. Verfahren nach einem der vorangehenden Ansprüche, wobei das Mobilgerät (9) ein Smartphone ist.
  7. Verfahren nach einem der vorangehenden Ansprüche, wobei die Datenkommunikationsverbindung (10) eine gesicherte, insbesondere eine verschlüsselte, Kommunikationsverbindung ist.
  8. Verfahren nach einem der vorangehenden Ansprüche, wobei die Erzeugung des Ausführungsbefehls (8) unter Berücksichtigung des Identifikationscodes (6) erfolgt.
  9. Verfahren nach einem der vorangehenden Ansprüche, weiterhin umfassend eine Erzeugung eines temporären Zugrifffreischaltcodes und eine Übermittlung des Zugrifffreischaltcodes an das Mobilgerät (9), wobei die Erzeugung des Ausführungsbefehls (8) unter Berücksichtigung des Zugrifffreischaltcodes auf dem Mobilgerät (9) erfolgt, und wobei eine Ausführung des Ausführungsbefehls (8) auf der Komponente (25) nur erfolgt, wenn eine auf der Komponente (25) durchgeführte Überprüfung eine Ausführungsberechtigung ergibt.
  10. Verfahren nach einem der vorangehenden Ansprüche, weiterhin umfassend eine Erzeugung eines Einmalzugriffcodes auf der Komponente (25), wobei der Einmalzugriffscode mittels des Mobilgerätes (9) zur Zentrale (11) übermittelt wird, und wobei die Überprüfung der Ausführungsberechtigung unter Berücksichtigung des Einmalzugriffscodes erfolgt.
  11. Verfahren nach einem der vorangehenden Ansprüche, wobei zur Übermittlung von Daten zwischen dem Mobilgerät (9) und der Komponente (25) eine optische Datenverbindung genutzt wird, bei der Daten von dem Mobilgerät (9) an die Komponente (4) über ein blinkendes Display (16) des Mobilgeräts (9) und einen Photosensor (17) der Komponente (4) und/oder von der Komponente (4) an das Mobilgerät (9) über ein blinkendes Display (16) der Komponente (4) und einen Photosensor (17) des Mobilgeräts (9) übertragen werden.
DE201310101985 2012-03-28 2013-02-28 Verfahren zur Befehlsausführung auf einer Komponente einer dezentralen Energieerzeugungsanlage mittels eines Mobilgeräts Pending DE102013101985A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201310101985 DE102013101985A1 (de) 2012-03-28 2013-02-28 Verfahren zur Befehlsausführung auf einer Komponente einer dezentralen Energieerzeugungsanlage mittels eines Mobilgeräts

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102012102688 2012-03-28
DE102012102688.2 2012-03-28
DE201310101985 DE102013101985A1 (de) 2012-03-28 2013-02-28 Verfahren zur Befehlsausführung auf einer Komponente einer dezentralen Energieerzeugungsanlage mittels eines Mobilgeräts

Publications (1)

Publication Number Publication Date
DE102013101985A1 true DE102013101985A1 (de) 2013-10-02

Family

ID=49154851

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310101985 Pending DE102013101985A1 (de) 2012-03-28 2013-02-28 Verfahren zur Befehlsausführung auf einer Komponente einer dezentralen Energieerzeugungsanlage mittels eines Mobilgeräts

Country Status (1)

Country Link
DE (1) DE102013101985A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014113795A1 (de) 2014-09-24 2016-03-24 Sma Solar Technology Ag Verfahren zur Integration eines Wechselrichters in ein drahtloses lokales Kommunikationsnetzwerk und dazu geeigneter Wechselrichter
WO2023192468A1 (en) * 2022-03-31 2023-10-05 Johnson Controls Tyco IP Holdings LLP Building equipment access management system with dynamic access code generation to unlock equipment control panels

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DE-Z: Sonne, Wind & Wärme, 13/2010

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014113795A1 (de) 2014-09-24 2016-03-24 Sma Solar Technology Ag Verfahren zur Integration eines Wechselrichters in ein drahtloses lokales Kommunikationsnetzwerk und dazu geeigneter Wechselrichter
WO2023192468A1 (en) * 2022-03-31 2023-10-05 Johnson Controls Tyco IP Holdings LLP Building equipment access management system with dynamic access code generation to unlock equipment control panels

Similar Documents

Publication Publication Date Title
EP3157281B1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs
WO2019207070A1 (de) DIGITALES ZUGANGSSYSTEM FÜR FAHRZEUGE FÜR VON AUßEN GESTEUERTE LADEVORGÄNGE
EP3101275B1 (de) Verfahren zum konfigurieren einer windenergieanlage, sowie windenergieanlage
EP3157190B1 (de) Verfahren zur zertifizierung durch ein steuergerät eines fahrzeugs
WO2013189510A1 (de) Verfahren zum eintragen von kennungsdaten eines fahrzeugs in eine benutzerdatenbank einer internet-servereinrichtung
DE102015200209A1 (de) Verfahren zum Autorisieren für Steuerzugriffe auf Windenergieanlagen sowie Schnittstelle von Windenergieanlagen und Zertifizierungsstelle
DE102013202234B4 (de) Vereinfachte Authentifizierung und Autorisierung für eine Energieübertragung mittels initialer Bindung
DE102016216115A1 (de) Computervorrichtung zum Übertragen eines Zertifikats auf ein Gerät in einer Anlage
DE102016113333A1 (de) System und Verfahren zum Sichern eines Fahrzeugs
EP2870045B1 (de) Vorortbedienung einer komponente einer eisenbahngleisanlage
DE102010033231A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates
EP2709231A1 (de) Energieversorgungssystem für ein Feldgerät mit einem Funkmodul
DE102009037224A1 (de) Verfahren und Vorrichtung zur Zugriffsregelung auf Anlagensteuerungen von Windenergieanlagen
DE102013101985A1 (de) Verfahren zur Befehlsausführung auf einer Komponente einer dezentralen Energieerzeugungsanlage mittels eines Mobilgeräts
DE102012110723A1 (de) Produktionsanlage
DE102017127389A1 (de) Sicherheitsvorrichtung zum Datenaustausch mit einer Windenergieanlage oder einem Windpark sowie System damit und Verfahren dafür
DE102010022746A1 (de) Verfahren zum Betrieb einer Stromerzeugungsanlage
EP2709374A2 (de) Vorrichtung zum Einsatz in einem Messsystem zur Erfassung von übertragener Energie
DE102012008519A1 (de) Sicherung eines Energiemengenzählers gegen unbefugten Zugriff
DE102006006804A1 (de) Autorisierung eines Anwenders für ein Automatisierungsgerät
EP3806383A1 (de) Verfahren zum paaren eines zählers mit einem kommunikationsmodul
DE102020122705A1 (de) Verfahren zum einstellen einer leistungsklasse eines wechselrichters und wechselrichter
DE102019001228A1 (de) System zum Laden mobiler Energiespeicher
EP3001386A1 (de) Initialisierung eines Bordgeräts
DE102014223739A1 (de) Sicherung eines Kraftfahrzeugs

Legal Events

Date Code Title Description
R012 Request for examination validly filed