DE102019215183A1 - Verfahren zur Zertifizierung bei der Energieerzeugung - Google Patents

Verfahren zur Zertifizierung bei der Energieerzeugung Download PDF

Info

Publication number
DE102019215183A1
DE102019215183A1 DE102019215183.3A DE102019215183A DE102019215183A1 DE 102019215183 A1 DE102019215183 A1 DE 102019215183A1 DE 102019215183 A DE102019215183 A DE 102019215183A DE 102019215183 A1 DE102019215183 A1 DE 102019215183A1
Authority
DE
Germany
Prior art keywords
energy
module
certificate
unique
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019215183.3A
Other languages
English (en)
Inventor
Nik Scharmann
Xinyi Yang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102019215183.3A priority Critical patent/DE102019215183A1/de
Priority to CN202011055182.4A priority patent/CN112597541A/zh
Publication of DE102019215183A1 publication Critical patent/DE102019215183A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • Water Supply & Treatment (AREA)
  • Bioethics (AREA)
  • Public Health (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Technology Law (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur sicheren Zertifizierung von erzeugtem elektrischem Strom, sowie eine Vorrichtung zur Durchführung des Verfahrens, wobei das Verfahren umfasst: Erzeugen einer ersten Menge von elektrischem Strom in einem Energieerzeugungsmodul (12); Bilden (110) eines eindeutigen Authentifizierungsmerkmals (22, 30, 32) unter Verwendung einer eindeutigen Challenge-Response-Funktion (16) in Bezug auf ein physikalisches Merkmal des Energieerzeugungsmoduls (12); Erzeugen (120) eines Energiezertifikats (20) in der Form eines Datenelements für die erzeugte erste Menge an elektrischem Strom, Verwenden (130) des gebildeten eindeutigen Authentifizierungsmerkmals (22, 30, 32) zur Absicherung des Energiezertifikats.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Zertifizierung bei der Erzeugung elektrischer Energie sowie eine Vorrichtung zu dessen Durchführung.
  • Stand der Technik
  • Erneuerbare Energien spielen weltweit eine zunehmend große Rolle zur Energieerzeugung. Dazu zählen beispielsweise Photovoltaik-Module bzw. Solarmodule, welche Sonnenlicht in elektrischen Strom umwandeln, indem z.B. in Siliziumzellen Elektronen durch die Photonen angeregt werden. Durch den technischen Fortschritt sind die Investitionskosten für Solarmodule bereits stark gefallen, so dass Energieerzeugung durch Sonnenlicht mittlerweile zu den bedeutendsten erneuerbaren Energiequellen gehört.
  • Versorgungsunternehmen bieten häufig spezielle „grüne“ Tarife an, die gegen einen Aufpreis garantieren sollen, dass zumindest die an den Kunden abgegebene Strommenge auf eine bestimmte Weise, z.B. durch Solarstrom oder andere erneuerbare Energien, erzeugt wurde. Eine Verfolgung der Herkunft der erzeugten elektrischen Energie soll dabei auch über mehrere Schritte hinweg möglich sein, um den Übergang und Verkauf von Strom zwischen verschiedenen Netzbetreibern, Abnehmern und Erzeugern möglich zu machen.
  • Auch in weiteren Gebieten der Energieerzeugung ist eine eindeutige Herkunftsbestimmung sinnvoll, beispielweise bei der privaten bzw. im kleinen Umfang betriebenen Einspeisung von erzeugtem Strom in das öffentliche Stromnetz. Private Haushalte, Gemeinden oder kleine Unternehmen und Vereine können erneuerbare Energiequellen wie Solarenergie, Wasserkraft, Windkraft, Anlagen auf der Grundlage von Deponiegas, Klärgas oder Biomasse auch im kleinen Maßstab zur Energieerzeugung betreiben und den Anteil des Stroms, den sie nicht selbst vor Ort verbrauchen, gegen eine entsprechende Vergütung ins öffentliche Stromnetz einspeisen. Hier hat das Versorgungsunternehmen, das die Vergütung anbietet, ebenfalls Interesse an einer klaren Kennzeichnung der Herkunft des erzeugten Stroms.
  • Es haben sich daher verschiedene Zertifikate und Zertifizierungsstellen wie das RECS, renewable energy certificate system, etabliert, die für die Erzeugung von erneuerbaren Energien von einer zentralen Stelle ausgegeben werden können und zum Nachweis an Kunden oder bei weiterem Verkauf an einer Strombörse genutzt werden können. Allerdings sind dabei immer noch Verbesserungen wünschenswert; beispielsweise kann häufig eine Mehrfachbuchung nicht sicher verhindert werden, da keine Verifizierungsmaßnahmen und Herkunftsnachweise zur Verfügung stehen.
  • Offenbarung der Erfindung
  • Erfindungsgemäß werden ein Verfahren zur Zertifizierung von erzeugtem elektrischem Strom sowie eine Vorrichtung zur Durchführung eines solchen Verfahrens mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
  • Dabei wird insbesondere ein Verfahren zur sicheren Zertifizierung von erzeugtem elektrischem Strom offenbart, welches die folgenden Schritte umfasst: Erzeugen einer ersten Menge von elektrischem Strom in einem Energieerzeugungsmodul; Bilden eines eindeutigen Authentifizierungsmerkmals unter Verwendung einer eindeutigen Challenge-Response-Funktion in Bezug auf ein physikalisches Merkmal des Energieerzeugungsmoduls; Erzeugen eines Energiezertifikats in der Form eines Datenelements für die erzeugte erste Menge an elektrischem Strom; Verwendung des gebildeten eindeutigen Authentifizierungsmerkmals zur Absicherung des Energiezertifikats. Durch das so gebildete eindeutige Authentifizierungsmerkmal kann ein Energiezertifikat direkt mit dem Energieerzeugungsmodul verknüpft werden, welches den Strom erzeugt hat, und als sicherer Herkunftsnachweis dienen.
  • Dabei kann das Bilden eines eindeutigen Authentifizierungsmerkmals unter anderem das Bilden einer eindeutigen Erzeugerkennung umfassen, welche für das Energieerzeugungsmodul spezifisch ist, und wobei das Energiezertifikat die gebildete eindeutige Erzeugerkennung umfasst. Eine für das Energieerzeugungsmodul spezifische Erzeugerkennung ist ein besonders einfach umsetzbares Merkmal, das zu vielen Zwecken genutzt werden kann und in verschiedenen Datenelementen zur eindeutigen Kennzeichnung des energieerzeugenden Moduls dienen kann.
  • Generell kann ein Energiezertifikat verschiedene geeignete Parameter und Daten enthalten, wobei das Energiezertifikat insbesondere einen oder mehrere der folgenden Parameter umfassen kann: eine Angabe der erzeugten Energiemenge; eine Angabe über den Ort der Energieerzeugungsvorrichtung; eine sonstige Kennung; einen Zeitstempel; eine Angabe über die Energieerzeugungsart. Mit solchen Daten kann die Herkunft des erzeugten Stroms nachvollzogen werden. Das Zertifikat kann so auch als Herkunftsnachweis und/oder sichere Vertragsgrundlage für einen Energievertrag dienen, da eine doppelte Buchung durch die eindeutige Zuordnung nicht mehr möglich ist.
  • Ein Energiezertifikat kann zur weiteren Absicherung durch einen kryptographischen Schlüssel signiert werden, um sicherzustellen, dass die Daten seit der Erzeugung nicht manipuliert oder verändert wurden. Dabei kann insbesondere das gebildete eindeutige Authentifizierungsmerkmal des Energieerzeugungsmoduls in Form eines Paars von asymmetrischen kryptographischen Schlüsseln (privat und öffentlich) vorliegen, und das Energiezertifikat kann dann unter Verwendung eines geheimen (privaten) kryptographischen Schlüssels aus dem gebildeten Paar von asymmetrischen Schlüsseln signiert wird. Damit kann das Schlüsselpaar zur Signierung des Zertifikats eindeutig und unkopierbar für das jeweilige Energieerzeugungsmodul auf Grundlage seiner physikalischen Eigenschaften gebildet werden.
  • Um externen Stellen wie Kunden, Energieversorgungsunternehmen, Zertifizierungsunternehmen oder anderen Nutzern die Möglichkeit zu geben, zu überprüfen, ob ein erhaltenes signiertes Energiezertifikat aus der erwarteten Quelle stammt und nicht manipuliert wurde, kann ein öffentlicher Schlüssel aus dem Paar von gebildeten Schlüsseln versendet werden.
  • Ebenso kann das erzeugte Energiezertifikat ohne oder bevorzugt mit Signatur versendet werden. Dabei kann jedes Zertifikat sofort versendet werden, wenn die jeweilige Energiemenge erzeugt wurde, oder die Zertifikate für alle erzeugten Energiepakete können lokal abgespeichert und gesammelt werden, um dann zu geeigneter Zeit an eine andere Stelle übertragen zu werden.
  • Gemäß einer Ausführungsform kann die eindeutige Challenge-Response-Funktion in Bezug auf ein physikalisches Merkmal des Energieerzeugungsmoduls eine sogenannte „Physical Unclonable Function“, PUF, sein. Die PUF einer Solarzelle (oder eines anderen Moduls) kann damit unmittelbar in ein Solarmodul integriert werden, so dass kryptographische Merkmale, die mittels der PUF erzeugt werden, eindeutig und unmittelbar abhängig vom aktuellen Betriebszustand des jeweiligen Solarmoduls sein können.
  • Außerdem wird eine Vorrichtung zur Erzeugung und Zertifizierung von elektrischer Energie vorgeschlagen, welche ein Energieerzeugungsmodul, welches dazu eingerichtet ist, eine erste Menge von elektrischem Strom zu erzeugen, und welches mindestens ein eindeutiges physikalisches Merkmal aufweist; ein Antwortmodul, welches dazu eingerichtet ist, unter Verwendung einer eindeutigen Challenge-Response-Funktion in Bezug auf ein physikalisches Merkmal des Energieerzeugungsmoduls ein eindeutiges Authentifizierungsmerkmals des Energieerzeugungsmoduls zu bilden; ein Zertifizierungsmodul, welches eingerichtet ist zum Erzeugen eines Energiezertifikats in der Form eines Datenelements für die erzeugte erste Menge an elektrischem Strom; und ein Absicherungsmodul, welches dazu eingerichtet ist, das erzeugte Zertifikat durch das eindeutige Authentifizierungsmerkmal des Energieerzeugungsmoduls abzusichern, aufweist. Eine derartige Vorrichtung kann die vorstehend beschriebenen Verfahrensschritte umsetzen und so dazu dienen, erzeugte Energie direkt mit einem abgesicherten Energiezertifikat zu verknüpfen. Weitere kryptographische Verarbeitungsschritte können sicherstellen, dass eine Manipulation des Zertifikats nicht oder schwer möglich ist.
  • Um das abgesicherte erzeugte Energiezertifikat zu versenden, kann die Vorrichtung ein Sendemodul oder eine andere Schnittstelle umfassen.
  • Dabei kann das eindeutige Authentifizierungsmerkmal ein Paar von asymmetrischen kryptographischen Schlüsseln umfassen, wobei bevorzugt das Absicherungsmodul dazu eingerichtet ist, das Energiezertifikat unter Verwendung eines geheimen Schlüssels aus dem Paar von Schlüsseln zu signieren.
  • Gemäß einer beispielhaften Ausführungsform kann das Energieerzeugungsmodul ein Solarmodul aus mehreren Solarzellen umfassen. Generell sind aber alle Energieerzeugungsmodule denkbar, die eine eindeutige modulspezifische Signalantwort erzeugen können und so das Bilden modulspezifischer Kennungen oder Schlüssel erlauben. Insbesondere könnte das mindestens eine eindeutige physikalische Merkmal eine Physical Unclonable Function (PUF) umfassen.
  • Die Funktionen des Antwortmoduls, des Zertifizierungsmoduls und/oder des Absicherungsmoduls können teilweise oder vollständig beispielsweise in einem Mikrocontroller implementiert werden.
  • Eine erfindungsgemäße Recheneinheit, z.B. ein Ansteuermodul oder ein Prozessor einer Energieerzeugungsanlage ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen.
  • Auch die Implementierung eines erfindungsgemäßen Verfahrens in Form eines Computerprogramms oder Computerprogrammprodukts mit Programmcode zur Durchführung aller Verfahrensschritte ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn ein ausführender Controller oder Prozessor noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
  • Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.
  • Figurenliste
    • 1 zeigt ein schematisches Beispiel einer Vorrichtung und der verwendeten Zertifizierungsdaten gemäß einer Ausführungsform der Erfindung, und
    • 2 zeigt einen beispielhaften Verfahrensablauf gemäß der Erfindung.
  • Ausführungsformen der Erfindung
  • Zur eindeutigen Nachverfolgung der Herkunft erzeugter Energie kann gemäß einer Ausführungsform der Erfindung eine Kennung und/oder ein asymmetrisches Schlüsselpaar verwendet werden, wobei die Kennung oder die Schlüssel aus eindeutigen Merkmalen des Moduls erzeugt werden sollen, welches die Energie erzeugt. Ebenso könnte ein direktes Challenge-Response-Verfahren mittels dieser eindeutigen Merkmale zur Authentifizierung genutzt werden.
  • Ein Beispiel für solche Merkmale sind die sogenannten „Physical Unclonable Functions“, PUF, die ein eindeutiges und reproduzierbares physikalisch bedingtes Merkmal des jeweiligen Elements darstellen, das auf Fertigungsschwankungen und zwangsläufigen Zufallselementen in den physikalischen Eigenschaften beruht. Dabei sind Physical Unclonable Functions realisierbar, indem eine Signalantwort (Response) des Elements auf ein festgelegtes Eingangssignal oder eine festgelegte Eingangsbedingung (Challenge) ausgewertet wird, so dass man ein Challenge-Response-Verfahren erhält. Für jede festgelegte Challenge bei einer PUF erhält man in demselben Element wiederholt dieselbe Response, während ein weiteres Element - selbst aus derselben Herstellungscharge - eine andere Response zeigen wird. Auf diese Weise kann man durch bestimmte Vorgänge ein eineindeutiges Signal für jede einzelne Vorrichtung erhalten, das nicht kopierbar oder unbemerkt manipulierbar sein soll. Das Ergebnis bzw. die Response ist also zwar als zufällig, aber reproduzierbar für die jeweilige Vorrichtung zu betrachten. Auf diese Weise erhält man einen eindeutigen „Fingerabdruck“ eines Elements.
  • Solche Physical Unclonable Functions, im Weiteren als PUF bezeichnet, können dann beispielsweise auch zur Authentifizierung durch eine eindeutige Kennung auf Grundlage der Response oder zur Erzeugung von kryptographischen Schlüsseln verwendet werden, da das entsprechende Response-Signal als reproduzierbare große Zufallszahl genutzt werden kann. Da die Response-Signale in vielen Fällen zusätzlich abhängig von Umgebungsbedingungen wie der Temperatur sind, werden zur Auswertung der Signale und zur Erzeugung von kryptographischen Merkmalen bestimmte Algorithmen genutzt, die ebenfalls im Fach bekannt sind.
  • Dabei können beispielsweise als Vorrichtung zur Erzeugung elektrischer Energie Solarmodule vorgesehen sein, die mehrere zusammengeschaltete Solarzellen umfassen. Auch für Solarzellen kann eine eindeutige PUF auf Grundlage ihrer intrinsischen Eigenschaften implementiert werden. Diese kann beispielsweise durch einen zugehörigen Mikrocontroller oder ein anderes Steuerelement des Solarmoduls umgesetzt werden. Dabei können der Kurzschlussstrom und/oder die Leerlaufspannung der Solarzellen genutzt werden, um eine eindeutige Signalantwort zu erhalten; es konnte gezeigt werden, dass unterschiedliche, ansonsten identische Solarzellen deutliche Variationen in den gemessenen Werten für die Leerlaufspannung zeigen, die auf den Material- und Zelleneigenschaften wie Halbleiterdefekten und Unreinheiten, Potentialbarrieren, Rekombinationszeiten, Grenzflächenzustandsdichten und anderen physikalischen Eigenschaften beruhen.
  • 1 zeigt schematisch eine beispielhafte erfindungsgemäße Ausführungsform einer Energieerzeugungsvorrichtung 10 mit einem Energieerzeugungsmodul in Form eines Solarmoduls 12 und mit einer Zertifizierungseinheit, in welcher ein Antwortmodul, ein Zertifizierungsmodul und ein Absicherungsmodul implementiert sind. Dabei ist ein Solarmodul 12 typischerweise aus mehreren Solarzellen 14 zusammengesetzt, beispielsweise aus 8 bis 100 (oder mehr) einzelnen, miteinander verbundenen photovoltaischen Zellen 14, die auf übliche Weise bei Einstrahlung von Licht elektrischen Strom erzeugen.
  • Zur Implementierung einer PUF können also beispielsweise Solarzellen 14 eines Moduls 12 in zwei Gruppen eingeteilt werden und dann die jeweiligen Leerlaufspannungen der Zellen abhängig von eingestrahltem Licht und Temperatur gemessen werden. Die Messwerte können in dem Antwortmodul über einen Analog-Digital-Wandler, beispielsweise in einem Mikrocontroller 16, in digitale Werte umgewandelt werden. Dann können in einer vorbestimmten Abfolge die Messwerte der beiden Gruppen von Solarzellen miteinander abgeglichen werden, um das PUF-Ergebnis zu erzeugen. Ein entsprechendes Verfahren ist beispielsweise in dem Dokument „Solar Cell Based Physically Unclonable Functions for Cybersecurity in loT Devices“ (S. Kumar, IEEE Computer Society Annual Symposium on VLSI, 2018) detailliert beschrieben, wo die Spannungswerte aus acht Solarzellen jeweils in einen 12-bit-Wert umgewandelt wurden und diese genutzt wurden, um eine 128-bit-Response zu erzeugen. Das Antwortmodul, in dem sowohl die Messwerte gewonnen als auch ausgewertet werden, ist hier schematisch als Block 16 dargestellt, wobei es sich beispielsweise um einen Mikrocontroller auf bzw. an dem Solarmodul 12 handeln kann.
  • Dabei kann sowohl die dort beschriebene PUF auf Basis der Leerlaufspannung eingesetzt werden als auch eine andere PUF, oder eine andere Möglichkeit, solche vorrichtungsspezifischen Eigenschaften in den Ausgangssignalen zu verwerten. Soweit das beschriebene Verfahren genutzt wird, können die analogen Strom- oder Spannungswerte der einzelnen Solarzellen auf geeignete Weise in digitale Werte mit gewünschter Auflösung umgewandelt werden und dann zur Erzeugung der Response des gesamten Solarmoduls gemeinsam weiter verarbeitet werden. Die erforderliche Auflösung der digitalen Daten ist dabei abhängig von der Zahl der Zellen und der gewünschten Responsegröße bzw. Schlüssellänge. Dabei ist es insbesondere bei größeren Solarmodulen auch denkbar, das Modul 12 in mehrere Gruppen von Solarzellen 14 zu unterteilen, so dass für jede Untergruppe auf dem Solarmodul eine eigene PUF implementiert wird. Ebenso kann aber natürlich eine einzige PUF auch für ein großes Solarmodul ausreichend sein.
  • 2 zeigt einen Ablauf beispielhafter Verfahrensschritte der Erfindung. Jedem Solarmodul 12 kann also auf diese Weise in Schritt 110 durch geeignete Algorithmen beispielsweise eine eindeutige Modulkennung 22 oder mindestens ein kryptographischer Schlüssel 30, 32 zugeordnet werden. Es ist auch möglich, sowohl eine Modulkennung 22 als auch kryptographische Schlüssel 30, 32 auf Grundlage der PUF 16 des Moduls zu erzeugen, und dann eines oder beide davon für weitere Zwecke zu verwenden.
  • Dabei kann beispielsweise für den in einem ersten Schritt 100 erzeugten und mengenmäßig erfassten Strom in Schritt 120 ein Energiezertifikat 20, 40 in dem Zertifizierungsmodul, insbesondere ebenfalls in dem Mikrocontroller, erstellt werden, bei dem es sich um ein Datenelement handelt, in dem verschiedene Werte und Daten in Bezug auf den erzeugten elektrischen Strom abgespeichert sind. Beispielsweise könnte in einem solchen Zertifikat zumindest die erzeugte Energiemenge 26 in einer geeigneten Einheit abgespeichert werden. Es ist auch denkbar, die Energiemenge, für die der Herkunftsnachweis ausgestellt wird, in dem Zertifikat nicht direkt anzugeben, sondern eine bestimmte Art von Zertifikaten nur für vorgegebene Energiemengen auszugeben, so dass z.B. die Art des Zertifikats oder eine zugeordnete im Zertifikat angegebene Kennzahl impliziert, dass sich dieses jeweils auf ein Energiepaket von 1 MWh oder einem beliebigen anderen geeigneten Wert bezieht.
  • Weitere mögliche Werte zur Verwendung in einem Energiezertifikat sind beispielsweise der Ort 24, an dem die Energie erzeugt wurde, z. B. der Standort eines Moduls, der in einem Speicherelement des Moduls abgespeichert ist und/oder von einem integrierten Positionierungselement wie einem GPS-Sensor ermittelt werden kann. Alternativ oder zusätzlich kann in dem Energiezertifikat eine zugeordnete Herstellerkennung angegeben sein, z.B. eine Kennung des Betreibers eines Kraftwerks oder einer Solarmodulfarm, die an geeignetem Ort mit den notwendigen Zuordnungen abgespeichert sein kann; mindestens einen Zeitstempel 28, der die Zeit der Energieerzeugung und/oder die Zeit der Einspeisung der Energiemenge in ein Netz festhält; und weitere Daten in Bezug auf die erzeugte Energie bzw. den Energieerzeuger.
  • Alle diese Parameter können einzeln oder in Kombination in Schritt 120 als Rohdaten in einem Energiezertifikat 20, 40 abgespeichert werden.
  • Zusätzlich zu diesen verschiedenen Daten kann nun in einem Energiezertifikat eine durch eindeutige Vorrichtungseigenschaften in Schritt 110 erzeugte Modulkennung 22 abgespeichert werden. Auf diese Weise kann jedes lokal erzeugte Energiezertifikat 20 eindeutig der energieerzeugenden Vorrichtung 10 zugeordnet werden, das die elektrische Energie erzeugt hat. Die Modulkennung 22 kann beispielsweise herstellerseitig zunächst erzeugt und abgespeichert werden, bevor das Modul an den Endnutzer weitergegeben wird, oder könnte vom Endnutzer selbst erzeugt und an eine geeignete Stelle (z.B. ein Energieversorgungsunternehmen) gesendet werden, optional zusammen mit weiteren Identifikationsdaten, die Informationen über den Ursprung der erzeugten Energie beinhalten. Da die auf der Grundlage der PUF erzeugte Modulkennung 22 einmalig ist, muss auch nicht zwingend eine vorherige Zuordnung erfolgen.
  • In allen Ausführungsformen kann die Datenstruktur des Energiezertifikats 20 auf beliebige geeignete Weise aufgebaut werden, beispielsweise auf Textbasis oder in einem vorgegebenen Format, unter anderem z.B. als xml-Datei oder in einer Abwandlung davon.
  • Um eine sichere Authentifizierung eines solchen Energiezertifikats zu ermöglichen, können fachbekannte Methoden wie beispielsweise eine digitale Signatur oder Verschlüsselung in Schritt 130 verwendet werden. In einer einfachen Ausführungsform kann ein herkömmlich erzeugter symmetrischer Schlüssel oder ein asymmetrisches Schlüsselpaar verwendet werden, um die oben genannten Daten eines Energiezertifikats 20 inklusive der eindeutigen erzeugten Modulkennung 22 zu signieren oder zu verschlüsseln. Entsprechende Verfahren zur digitalen Signatur und Verschlüsselung sind im Fach bekannt und hier nicht weiter ausgeführt.
  • Da aber die implementierte PUF-Anwendung 16 des Moduls die Möglichkeit bietet, direkt aus der charakteristischen Signalantwort geeignete kryptographische Elemente wie beispielsweise ein asymmetrisches Schlüsselpaar aus öffentlichem 30 und geheimem 32 Schlüssel zu bilden, kann diese Option auch eingesetzt werden, um das Zertifikat 20 in dem Absicherungsmodul, insbesondere ebenfalls in dem Mikrocontroller, abzusichern. Dazu wird in einer möglichen Ausführungsform alternativ oder zusätzlich zur Erzeugung einer eindeutigen Modulkennung 22 ein solches Schlüsselpaar 30, 32 (oder ein anderes kryptographisches Element) in Schritt 110 erzeugt, welches damit ebenfalls eindeutig dem jeweiligen Modul zugeordnet werden kann. Der durch PUF erzeugte geheime Schlüssel 32 kann dann wiederum (Schritt 130) verwendet werden, um das Energiezertifikat mit den zugehörigen Daten zu verschlüsseln. Der zugehörige öffentliche Schlüssel 30 kann dann in Schritt 140 über ein Sendemodul 50 an eine weitere Stelle übertragen werden, beispielsweise an ein Energieversorgungsunternehmen, an eine Zertifizierungsstelle oder einen Kunden. Mit Hilfe des erzeugten öffentlichen Schlüssels 30 kann an diesen oder anderen Orten später die Authentizität des signierten Energiezertifikats 40 überprüft werden. Aus den Rohdaten 20 des Energiezertifikats kann zu diesem Zweck beispielsweise über einen kryptografischen Hash-Algorithmus ein Hashwert erzeugt werden, und anschließend wird der zum Zertifikat gehörige Hashwert mit dem geheimen erzeugten Schlüssel 30 in der Energieerzeugungsvorrichtung 10 verschlüsselt und damit das Zertifikat signiert. Das so signierte Energiezertifikat 40 kann dann auf geeignete Weise über das Sendemodul 50 versendet werden, entweder lokal z.B. an einen Steuerungs-PC einer Anlage, oder direkt über Kommunikationsschnittstellen für lokale oder weiterführende Übertragung wie eine Mobilfunkschnittstelle oder eine drahtgebundene Internetverbindung.
  • Ein Kunde kann dann beispielsweise das signierte Energiezertifikat 40 für eine bestimmte Energiemenge erhalten und durch Anwendung des öffentlichen Schlüssels 30, der beim Energieversorger z.B. über das Internet abrufbar sein kann oder ihm auf andere Weise zugestellt wurde, in einem geeigneten kryptographischen Prüfmodul 60 auf Hardware- oder Softwarebasis die Signatur des Zertifikats 40 überprüfen. Bei einer positiven Überprüfung ist sichergestellt, dass das Energiezertifikat für die angegebene Energiemenge von dem zugehörigen Energieerzeugungsmodul 12, beispielsweise einem bestimmten Solarmodul, stammt. Auf diese Weise bietet das auf PUF-Basis signierte Energiezertifikat einen sicheren Herkunftsnachweis 62. Da jedes Modul 12 ein eigenes, spezifisches Schlüsselpaar erzeugt, können die öffentlichen Schlüssel 30 verschiedener Module und Erzeuger beispielsweise zentral in einer Datenbank gespeichert werden, aus der eine geeignete kryptografische Prüfsoftware 60 dann die notwendigen Einträge abrufen kann oder z.B. alle in Frage kommenden Schlüssel einem Nutzer zur Verfügung stellen kann. Ebenso kann beispielsweise bei der Einspeisung von Energie ins Netz automatisch vom Versorgungsunternehmen das zugehörige Zertifikat auf Authentizität überprüft werden, wieder durch Anwendung des öffentlichen Schlüssels. Wie bereits beschrieben, können dabei beliebige Daten in dem Energiezertifikat 40 gespeichert sein; es bietet sich beispielsweise an, die eindeutige, auf PUF-Basis erzeugte Modulkennung 22 mit dem PUF-Schlüsselpaar 30, 32 zu kombinieren und so auf mehreren Ebenen einen sicheren Herkunftsnachweis 62 zu ermöglichen. Wenn beispielsweise ein Zeitstempel 28 mit in das Energiezertifikat aufgenommen wird, sind die Daten jedes signierten Zertifikats im Wesentlichen eindeutig und nicht verfälschbar.
  • Die PUF-Abfrage 16 sowie die Erzeugung kryptographischer Merkmale wie Schlüssel oder eindeutiger Kennungen aus den erhaltenen Signalen kann in einem Mikrocontroller implementiert werden, der auf dem Solarmodul angebracht ist. Dazu kann beispielsweise auch ein Analog-Digital-Wandler-Eingang des Mikrocontrollers verwendet werden, um Messwerte wie die in einem Solarmodul gemessene Leerlaufspannung in einen digitalen Wert für die weitere Verarbeitung umzuwandeln. Außerdem kann derselbe Mikrocontroller auch weitere Funktionen umsetzen, wie etwa die Messung der erzeugten Strommenge und die spätere Verschlüsselung bzw. Signatur 34 des Zertifikats. Je nach Ausführung könnte dann der Mikrocontroller zumindest die notwendigen Rohdaten 20 für ein Energiezertifikat vollständig liefern, oder könnte auch bereits die Verschlüsselung bzw. Signatur 34 des Energiezertifikats durchführen, so dass das Solarmodul 10 für erzeugte und eingespeiste Energie jeweils automatisch entsprechende signierte Zertifikate 40 generieren kann. Es könnte dabei festgelegt werden, dass ein Zertifikat 20 bereits bei der Energieerzeugung des Moduls generiert wird, auch wenn die Energie beispielsweise zunächst lokal in einem geeigneten Energiespeicher gespeichert wird. Außerdem können diese Zertifikate dann abgespeichert und/oder weiter versendet werden.
  • Anstelle eines derartigen Mikrocontrollers kommen natürlich auch andere Rechen- bzw. Steuereinheiten wie beispielsweise ein ASIC (application specific integrated circuit) oder FPGA (field programmable gate array) in Betracht, die einen Teil dieser Aufgaben oder alle davon übernehmen können. Falls sie nicht direkt auf dem Energieerzeugungsmodul integriert sind, können solche Einheiten auch so angeordnet werden, dass sie mit dem Modul verbunden sind und zumindest in der Lage sind, die PUF-Signalantworten des Energieerzeugungsmoduls auszuwerten und daraus die Modulkennung und/oder die Schlüssel zu erzeugen.
  • Wahlweise kann auch ein Energieerzeugungsmodul 10 mit PUF-Implementierung entsprechende Daten an eine andere Vorrichtung lokal oder über eine geeignete Schnittstelle weiterleiten, wo dann das entsprechende Zertifikat 20 erzeugt wird. Somit könnte das Solarmodul beispielsweise die erzeugte eindeutige Modulkennung 22 sowie andere Daten wie die Energiemenge 26 weiter leiten, während das gesamte Zertifikat zur Veröffentlichung bzw. Weitergabe an einen Netzbetreiber dann in einer zentralen Stelle aus diesen und optional weiteren Daten gebildet werden kann. Auf diese Weise können beispielsweise Daten wie der Ort der Energieerzeugung, eine Herstellerkennung etc. in einer anderen Einheit in das Zertifikat eingebracht werden, so dass nicht alle entsprechenden Informationen oder Sensoren direkt am Solarmodul vorhanden sein müssen.
  • Neben Solarzellen können grundsätzlich auch andere Energiequellen verwendet werden, die durch eindeutige intrinsische Eigenschaften eine Identifizierung und/oder Schlüsselerzeugung zu Authentifizierungszwecken ermöglichen. Beispielsweise sind PUF-Funktionen auch aus Halbleiterelementen, FPGA-Schaltungen, Piezoelementen, Hochfrequenzsignalen von elektrischen Maschinen und weiteren Elementen erzeugbar, so dass auch für andere Energieerzeugungsmodule außer den als Beispiel beschriebenen Solarmodulen eine entsprechende Zertifizierung denkbar ist. In jedem Fall kann dabei nach der Erfassung des charakteristischen Ausgangssignals, bevorzugt in digitaler Form, vorgegangen werden wie vorstehend dargestellt, so dass entweder direkt aus einem für das jeweilige Modul eindeutigen Ausgangssignal oder mittels weiterer Verarbeitungsschritte entsprechende Authentifizierungsmerkmale wie Schlüssel oder Kennungen gebildet werden, die dann zur Authentifizierung und Signierung von Zertifikaten genutzt werden.
  • Es ist außerdem möglich, die eindeutige Modulkennung, die wie oben beschrieben für ein Modul erzeugt wurde, für weitere Zwecke zu nutzen. Beispielsweise kann bei einem Diebstahl des Moduls mittels der Kennung eine eindeutige Identifikation des Besitzers erfolgen; zu diesem Zweck können die Kennungen in einem externen Speicher, lokal oder zentral bei einem Anbieter, zusammen mit den jeweiligen Modulbetreibern bzw. Besitzern und weiteren Daten wie dem zuletzt bekannten Standort gespeichert werden.
  • Auf diese Weise können die herkömmlichen Energiezertifikate mit zusätzlichen technischen Eigenschaften versehen werden, die Herkunftsnachweise, Signierung, Authentifizierung und andere Möglichkeiten bieten.

Claims (14)

  1. Verfahren zur sicheren Zertifizierung von erzeugtem elektrischem Strom, umfassend: Erzeugen einer ersten Menge von elektrischem Strom in einem Energieerzeugungsmodul (12); Bilden (110) eines eindeutigen Authentifizierungsmerkmals (22, 30, 32) unter Verwendung einer eindeutigen Challenge-Response-Funktion (16) in Bezug auf ein physikalisches Merkmal des Energieerzeugungsmoduls (12); Erzeugen (120) eines Energiezertifikats (20) in der Form eines Datenelements für die erzeugte erste Menge an elektrischem Strom, Verwenden (130) des gebildeten eindeutigen Authentifizierungsmerkmals (22, 30, 32) zur Absicherung des Energiezertifikats.
  2. Verfahren nach Anspruch 1, wobei das Bilden (110) eines eindeutigen Authentifizierungsmerkmals das Bilden einer eindeutigen Erzeugerkennung (22) umfasst, welche für das Energieerzeugungsmodul (12) spezifisch ist, und wobei das Energiezertifikat (20) die gebildete eindeutige Erzeugerkennung (22) umfasst.
  3. Verfahren nach einem der Ansprüche 1 oder 2, wobei das Energiezertifikat (20) einen oder mehrere der folgenden Parameter umfasst: eine Angabe der erzeugten Energiemenge (26); eine Angabe über den Ort (24) der Energieerzeugungsvorrichtung; eine sonstige Kennung; einen Zeitstempel (28); eine Angabe über die Energieerzeugungsart.
  4. Verfahren nach einem der vorhergehenden Ansprüche, weiter umfassend: Signieren (130) des Energiezertifikats durch einen kryptographischen Schlüssel.
  5. Verfahren nach Anspruch 4, wobei das Bilden (110) eines eindeutigen Authentifizierungsmerkmals das Bilden eines Paars von asymmetrischen kryptographischen Schlüsseln (30, 32) umfasst, und wobei das Energiezertifikat (22) unter Verwendung eines geheimen kryptographischen Schlüssels (32) aus dem gebildeten Paar von asymmetrischen Schlüsseln signiert wird.
  6. Verfahren nach Anspruch 5, weiter umfassend ein Versenden eines öffentlichen Schlüssels (30) aus dem Paar von gebildeten Schlüsseln.
  7. Verfahren nach einem der vorhergehenden Ansprüche, weiter umfassend ein Versenden (140) des Energiezertifikats (20, 40).
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei die eindeutige Challenge-Response-Funktion (16) in Bezug auf ein physikalisches Merkmal des Energieerzeugungsmoduls (12) eine Physical Unclonable Function ist.
  9. Vorrichtung (10) zur Erzeugung und Zertifizierung von elektrischer Energie, umfassend: ein Energieerzeugungsmodul (12), welches dazu eingerichtet ist, eine erste Menge von elektrischen Strom zu erzeugen, und welches mindestens ein eindeutiges physikalisches Merkmal aufweist; ein Antwortmodul (16), welches dazu eingerichtet ist, unter Verwendung einer eindeutigen Challenge-Response-Funktion in Bezug auf ein physikalisches Merkmal des Energieerzeugungsmoduls (12) ein eindeutiges Authentifizierungsmerkmal (22, 30, 32) des Energieerzeugungsmoduls zu bilden; ein Zertifizierungsmodul, welches eingerichtet ist zum Erzeugen eines Energiezertifikats (20) in der Form eines Datenelements für die erzeugte erste Menge an elektrischem Strom; und ein Absicherungsmodul (34), welches dazu eingerichtet ist, das erzeugte Zertifikat durch das eindeutige Authentifizierungsmerkmal (22, 30, 32) des Energieerzeugungsmoduls (12) abzusichern.
  10. Vorrichtung nach Anspruch 9, weiter umfassend ein Sendemodul (50), das dazu eingerichtet ist, das abgesicherte erzeugte Energiezertifikat (20, 40) zu versenden.
  11. Vorrichtung nach Anspruch 9 oder 10, wobei das eindeutige Authentifizierungsmerkmal ein Paar von asymmetrischen kryptographischen Schlüsseln (30, 32) umfasst, und wobei das Absicherungsmodul (34) dazu eingerichtet ist, das Energiezertifikat (20) unter Verwendung eines geheimen Schlüssels (32) aus dem Paar von Schlüsseln zu signieren.
  12. Vorrichtung nach einem der Ansprüche 9 bis 11, wobei das Energieerzeugungsmodul ein Solarmodul (12) aus mehreren Solarzellen (14) umfasst.
  13. Vorrichtung nach einem der Ansprüche 9 bis 12, wobei das mindestens eine eindeutige physikalische Merkmal eine Physical Unclonable Function (PUF) umfasst.
  14. Vorrichtung nach einem der Ansprüche 9 bis 13, wobei die Vorrichtung einen Mikrocontroller umfasst, welcher die Funktionen von mindestens einem aus dem Antwortmodul (16), dem Zertifizierungsmodul und/oder dem Absicherungsmodul (34) implementiert.
DE102019215183.3A 2019-10-02 2019-10-02 Verfahren zur Zertifizierung bei der Energieerzeugung Pending DE102019215183A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102019215183.3A DE102019215183A1 (de) 2019-10-02 2019-10-02 Verfahren zur Zertifizierung bei der Energieerzeugung
CN202011055182.4A CN112597541A (zh) 2019-10-02 2020-09-30 用于在能源生产方面进行认证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019215183.3A DE102019215183A1 (de) 2019-10-02 2019-10-02 Verfahren zur Zertifizierung bei der Energieerzeugung

Publications (1)

Publication Number Publication Date
DE102019215183A1 true DE102019215183A1 (de) 2021-04-08

Family

ID=74875818

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019215183.3A Pending DE102019215183A1 (de) 2019-10-02 2019-10-02 Verfahren zur Zertifizierung bei der Energieerzeugung

Country Status (2)

Country Link
CN (1) CN112597541A (de)
DE (1) DE102019215183A1 (de)

Also Published As

Publication number Publication date
CN112597541A (zh) 2021-04-02

Similar Documents

Publication Publication Date Title
EP2865063B1 (de) Netzplanerstellung und betriebsführung
EP2828522B1 (de) Verfahren zum konfigurieren einer windenergieanlage, sowie windenergieanlage
DE112012001446B4 (de) Energiemanagementsystem und Energiemanagementverfahren
EP3243310A1 (de) Verfahren zum autorisieren für steuerzugriffe auf windenergieanlagen sowie schnittstelle von windenergieanlagen und zertifizierungsstelle
EP3336995B1 (de) Verfahren, steuereinrichtung und system zum ermitteln von zustandswerten zur beschreibung von betriebszuständen in einem teilnetz eines energieversorgungsnetzes
EP2781624A1 (de) Elektrolysestack und Elektrolyseur
EP2628231A1 (de) Steuerung eines elektrischen energieversorgungsnetzes
DE102012105721B4 (de) Steuern einer Mehrzahl von an einen gemeinsamen Netzübergabepunkt angeschlossenen Wechselrichtern
DE102012220582A1 (de) Windenergieanlage und Verfahren zum Einspeisen elektrischer Energie
DE102011002842A1 (de) Simulationsmodell für eine Windenergieanlage sowie Erzeugung und Verwendung
DE102013222277A1 (de) Steuerung von dezentralen Energieerzeugern und/oder Verbrauchern in einem elektrischen Verbundnetz
EP1925923B1 (de) Verfahren und Vorrichtung zur Ermittlung von Messwerten, die für die solare Bestrahlungsstärke am Ort eines PV-Generators charakteristisch sind
DE102019215183A1 (de) Verfahren zur Zertifizierung bei der Energieerzeugung
WO2020173820A1 (de) Betreiben einer vorrichtung in einem energiesystem
DE102021119207B4 (de) Vorrichtung und Verfahren zur Identifikation einer Zuordnung von einem Phasenanschluss eines elektrischen Gerätes zu einem damit verbundenen Phasenleiter
DE102012214329A1 (de) Verfahren zur Bestimmung von Parametern einer Photovoltaikanlage
EP2664939B1 (de) Verfahren zur Validierung sonnenstandsabhängiger Messwerte mehrerer Messkanäle
Liu et al. A second order cone based relaxation and decomposition algorithm for multi-period reactive power optimization considering uncertain PV integration in active distribution networks
DE102014222662A1 (de) Verfahren zur Datenanreicherung von Messdatensätzen eines Niederspannungsnetzes
DE102015104016B4 (de) Verfahren zur Erstellung einer Leistungsprognose und Prognosevorrichtung
EP3770785B1 (de) Verfahren zum erkennen von injektionen falsche daten "bad data" in einem industriellen steuersystem
WO2019072541A1 (de) Multiple verwendung von energiespeichern
DE102022114131A1 (de) Verfahren zum Validieren eines elektrischen Energiesystems
EP3340413A1 (de) Verfahren, steuereinrichtung und system zum ermitteln von zustandsdaten eines elektrischen energieversorgungsnetzes
CH718544A2 (de) Verfahren, Zähler und System für Daten-Audit-Trail.