WO2019238446A1 - Verfahren zum schutz einer anlagenkomponente vor diebstahl, anlagenkomponente für eine energieerzeugungsanlage und sendevorrichtung - Google Patents

Verfahren zum schutz einer anlagenkomponente vor diebstahl, anlagenkomponente für eine energieerzeugungsanlage und sendevorrichtung Download PDF

Info

Publication number
WO2019238446A1
WO2019238446A1 PCT/EP2019/064303 EP2019064303W WO2019238446A1 WO 2019238446 A1 WO2019238446 A1 WO 2019238446A1 EP 2019064303 W EP2019064303 W EP 2019064303W WO 2019238446 A1 WO2019238446 A1 WO 2019238446A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
system component
theft
component
time interval
Prior art date
Application number
PCT/EP2019/064303
Other languages
English (en)
French (fr)
Inventor
Matthias GROENE
Original Assignee
Sma Solar Technology Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sma Solar Technology Ag filed Critical Sma Solar Technology Ag
Publication of WO2019238446A1 publication Critical patent/WO2019238446A1/de

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • G08B21/0213System disabling if a separation threshold is exceeded
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0222Message structure or message content, e.g. message protocol
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0241Data exchange details, e.g. data protocol
    • G08B21/025System arrangements wherein the alarm criteria uses absence of reply signal after an elapsed time
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/009Signalling of the alarm condition to a substation whose identity is signalled to a central station, e.g. relaying alarm signals in order to extend communication range

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Alarm Systems (AREA)

Abstract

Die Erfindung betrifft eine Verfahren zum Schutz vor Diebstahl einer Anlagenkomponente (3, 20) für eine Energieerzeugungsanlage (1). Mit dem Verfahren wird ein verbesserter Schutz der Anlagenkomponente vor Diebstahl ermöglicht. Hierzu wird mindestens ein Datensatz (48) mit Daten in der Anlagenkomponente (3, 20) (VS2) und einer von der Anlagenkomponente örtlich getrennt anordnenbaren Sendevorrichtung (34) gespeichert (VS1), und innerhalb eines Zeitraums werden in Zeitintervallen von der Sendevorrichtung (34) Daten als Signal an die Anlagenkomponente (3, 20) gesendet (VS7), wobei die innerhalb des Zeitraums in Zeitintervallen gesendeten Daten mindestens teilweise unterschiedlich sind, und die Anlagenkomponente (3, 20) in zeitlichen Abständen das mindestens einmalige Empfangen eines mittels des Datensatzes (48) verifizierbaren Signals seit der letzten Überprüfung überprüft (VS8b), und im Falle eines Diebstahls der Anlagenkomponente (3, 20) diese anhand der Überprüfung den Diebstahl detektiert und ein Alarmsignal sendet und/oder eine den weiteren Betrieb der Anlagenkomponente (3, 20) verhindernde oder einschränkende Diebstahlsicherung (28) einschaltet (VS10).

Description

Verfahren zum Schutz einer Anlagenkomponente vor Diebstahl, Anlagenkomponente für eine Energieerzeugungsanlage und Sendevorrichtung
Die Erfindung bezieht sich auf ein Verfahren zum Schutz einer Anlagenkomponente für eine Energieerzeugungsanlage vor Diebstahl.
Die Erfindung betrifft auch eine Anlagenkomponente für eine Energieerzeugungsanlage mit einem Diebstahlschutz sowie eine Sendevorrichtung mit einem Signalerzeuger.
Die Energieerzeugungsanlage umfasst mindestens einen Generator zur Erzeugung von elektrischer Energie, beispielsweise Photovoltaikmodule und/oder Windkraft-Generatoren. Derartige Energieerzeugungsanlagen sind oftmals unbewacht und einem erhöhten Risiko eines Diebstahl einzelner Anlagenkomponenten ausgesetzt. Insbesondere bei Großanlagen mit bodennaher Anordnung einzelner Anlagenkomponenten besteht diese Gefahr.
Eine gattungsgemäße Anlagenkomponente ist aus der DE 20 2009 007 413 U1 bekannt. Es ist ein Wechselrichter für eine Solaranlage mit einer Diebstahlsicherung offenbart, die eine fest an einem Gebäude montierte Montageplatte mit einem Sicherungsstift aufweist. Der Sicherungsstift erstreckt sich von der Montageplatte in das Innere des Gehäuses des Wechselrichters und wird dort mittels eines Bügelschlosses gegen ein Herausziehen aus dem Gehäuse gesichert.
Nachteilig an diesem Stand der Technik ist es, dass er durch Herausreißen der Verankerung der Montageplatte aus der Gebäudewand zu umgehen ist.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der eingangs genannten Art und eine zur Durchführung des Verfahrens geeignete Anlagenkomponente und Sendevorrichtung der eingangs genannten Art anzugeben, mit welchem ein verbesserter Schutz vor Diebstahl der Anlagenkomponente ermöglicht wird.
Die Aufgabe wird erfindungsgemäß bei einem Verfahren der eingangs genannten Art dadurch gelöst, dass mindestens ein Datensatz mit Daten in der Anlagenkomponente und in einer von der Anlagenkomponente örtlich getrennt anordenbaren Sendevorrichtung gespeichert wird, und innerhalb eines Zeitraums in Zeitintervallen von der Sendevorrichtung Daten als Signal zur Übermittlung an die Anlagenkomponente gesendet werden, wobei die innerhalb des Zeitraumes in Zeitintervallen gesendeten Daten mindestens teilweise unterschiedlich sind, und die Anlagenkomponente in zeitlichen Abständen das mindestens einmalige Empfangen eines mittels des Datensatzes verifizierbaren Signals seit der letzten Überprüfung überprüft, und im Falle eines Diebstahls der Anlagenkomponente diese anhand der Überprüfung den Diebstahl detektiert und ein Alarmsignal sendet und/oder eine den weiteren Betrieb der Anlagenkomponente verhindernde oder einschränkende Diebstahlsicherung einschaltet.
Bei der vor Diebstahl zu schützenden Anlagenkomponente kann es sich beispielsweise um ein Solarmodul oder um einen Wechselrichter einer Solaranlage handeln. Die
Anlagenkomponente kann entsprechend der Ansprüche 12 bis 14 ausgebildet sein. Die Sendevorrichtung kann sinnvollerweise örtlich getrennt von der Energieerzeugungsanlage angeordnet sein, insbesondere an einem Ort, an dem diese nicht der Gefahr eines die Anlagenkomponente und die Sendevorrichtung gemeinsam betreffenden Diebstahls ausgesetzt ist. Beispielsweise kann es sich bei der Sendevorrichtung um eine vom Hersteller der Anlagenkomponente betriebene Warte oder einen Bestandteil dieser Warte handeln, die kommunikativ mit der Energieerzeugungsanlage verbunden ist. Die Sendevorrichtung kann gemäß Anspruch 15 ausgebildet sein.
Die Übermittlung der Daten von der Sendevorrichtung an die Anlagenkomponente kann über einen Übermittlungskanal/auf eine Übermittlungsarten oder abschnittsweise über
unterschiedliche Übermittlungskanäle / unterschiedliche Übermittlungsarten erfolgten.
Insbesondere kann der letzte Abschnitt der Übermittlungsstrecke am Ort der
Anlagenkomponente derart kommunikativ angebunden sein, dass eine Entfernung der Anlagenkomponente vom angestammten Ort mindestens ab einer Distanz die
Kommunikationsverbindung zur Sendevorrichtung beendet oder unterbricht. Beispielsweise kann die Anlagenkomponente per Funk an die Sendevorrichtung oder weitere
Kommunikationsabschnitte angebunden sein. Das Funknetz hat eine lokale Ausdehnung, so dass eine Entfernung der Anlagenkomponente aus dem Funknetz die kommunikative Verbindung beendet. Die Anlagenkomponente könnte auch leitungsgebunden an die Sendevorrichtung oder die weiteren Kommunikationsabschnitte angebunden sein, so dass eine Entfernung der Anlagenkomponente aus dem Bereich der Anlage zwangsläufig eine Kappung der Anlagenkomponente mit der Leitung bedingt. Die Anlagenkomponente könnte auch per WLAN-Schnittstelle über das Internet mit der Sendevorrichtung verbunden sein. In diesem Fall würde der Diebstahl aufgrund einer Unterbrechung der kommunikativen
Verbindung mit der Sendevorrichtung detektiert. Bei einem erneuten Anschluss der
Anlagenkomponente an das Internet könnte die Anlagenkomponente ein Alarmsignal an die Sendevorrichtung senden und hierbei auch aktuelle GPS-Koordinaten übermitteln.
Erfindungsgemäß wird mindestens ein Datensatz mit Daten gespeichert. Der Datensatz wird somit sowohl in der Anlagenkomponente als auch in der Sendevorrichtung gespeichert, so dass beide über den gleichen Datensatz an Daten verfügen. Innerhalb eines Zeitraums werden in Zeitintervallen von der Sendevorrichtung Daten als Signal zur Übermittlung an die Anlagenkomponente gesendet, wobei die innerhalb des Zeitraumes in Zeitintervallen gesendeten Daten mindestens teilweise unterschiedlich sind. Bei dem Zeitraum kann es sich beispielsweise um ein Jahr handeln oder um einen Monat oder um die vereinbarte Dauer eines Serviceauftrages. Der Datensatz kann sich
beispielsweise genau auf den Zeitraum beziehen. Er könnte sich aber auch zur
Durchführung des Verfahrens für weitere Zeiträume eignen. Der Datensatz kann durch einen oder mehrere Speichervorgänge in der Sendevorrichtung und der Anlagenkomponente gespeichert werden. Beispielsweise kann ein Teil des Datensatzes bei der Herstellung oder der Installation der Anlagenkomponente in dieser gespeichert werden (beispielsweise vom Zeitraum unabhängige Daten, die sich speziell auf die Anlagenkomponente beziehen können) und ein weiterer Teil zu einem späteren Zeitpunkt, beispielsweise kurz vor Beginn des Zeitraums. Die Zeitintervalle können eine gleichmäßige oder ungleichmäßige Dauer aufweisen und sind so gewählt, dass in den zeitlichen Abständen, in denen die
Anlagenkomponente das mindestens einmalige Empfangen eines mittels des Datensatzes verifizierbaren Signals überprüft, die Sendevorrichtung mindestens einmal ein Signal gesendet hat. Beispielsweise können die Zeitintervalle und die zeitlichen Abstände gleich gewählt sein. Die Dauer der Zeitintervalle und die zeitlichen Abstände der Überprüfung können beispielsweise für eine Abstimmung des Sendevorganges auf Seiten der
Sendevorrichtung und des Überprüfungsvorganges auf Seiten der Anlagenkomponente von dem Datensatz umfasst sein. Die Übermittlung der Signale an die Anlagenkomponente kann beispielsweise abschnittweise über das Internet und/oder leitungsgebunden und/oder leitungsungebunden erfolgen. Die Übermittlung der Signale könnte auch vollständig über einen dieser Übermittlungswege erfolgen. Die Signale ändern sich innerhalb des Zeitraumes mindestens einmal, da die innerhalb des Zeitraumes von der Sendevorrichtung für die Zeitintervalle verwendeten Daten zur Übermittlung an die Anlagenkomponente mindestens teilweise unterschiedlich sind. Insbesondere können im Wesentlichen alle von der
Sendevorrichtung in dem Zeitraum gesendeten Signale unterschiedlich sein, so dass mittels eines Abfangens und Reproduzierens des Signals der Diebstahlschutz nicht umgangen werden kann. Mittels des Datensatzes verifiziert die Anlagenkomponente ein empfangenes Signal als ein von der Sendevorrichtung gesendetes Signal, da diese aufgrund des dort ebenfalls gespeicherten Datensatzes über die notwendigen Informationen zur Erzeugung eines entsprechenden Signals verfügt. Der Begriff„mittels“ sei im Rahmen dieser Erfindung als„unter der mindestens teilweisen Verwendung von“ zu verstehen, so dass zur Verifikation wenigstens einige Daten des Datensatzes verwendet werden und zur Verifikation nicht zwingend ausschließlich der Datensatz verwendet werden muss. Sofern aufgrund des Übermittlungskanal, beispielsweise das Internet, weitere Möglichkeiten der Absenderidentifizierung gegeben sind, wie beispielsweise die IP-Adresse und/oder
Absenderzertifikate, kann die Anlagenkomponente das Signal beispielsweise mittels des Datensatzes und zusätzlich mittels der IP-Adresse verifizieren.
Empfängt die Anlagenkomponente ein solches Signal innerhalb der Überprüfungszeiträume der Anlagenkomponente nicht, wird dies von der Anlagenkomponente als Diebstahl interpretiert. Die Verifikation des Signals mittels des Datensatzes durch die
Anlagenkomponente kann beispielsweise derart erfolgen, dass der Datensatz eine Liste von Zeitintervalls-Daten umfasst oder diese Liste mittels des Datensatzes von der
Anlagenkomponente und der Sendevorrichtung für den Zeitraum generiert wird. Die
Zeitintervalls-Daten können gemäß diesem Ausführungsbeispiel der Erfindung der Reihe nach oder in willkürlicher Reihenfolge von der Sendevorrichtung zur Signalerzeugung verwendet werden und gemäß einer Weiterführung des Ausführungsbeispiel mittels vom Datensatz umfassten oder zusätzlich in der Sendevorrichtung gespeicherten Daten, die für die Anlagenkomponente spezifisch sein können, zusätzlich verschlüsselt werden und gemäß einem Übertragungsprotokolls von der Sendevorrichtung als Signal an die
Anlagenkomponente gesendet werden. Empfängt die Anlagenkomponente gemäß diesem Ausführungsbeispiel das Signal, übersetzt die Anlagenkomponente das Signal mittels des Übertragungsprotokolls in Daten, entschlüsselt diese gegebenenfalls gemäß der
Weiterführung des Ausführungsbeispiels mittels der für die Anlagenkomponente spezifischen Daten oder mittels eines in der Anlagenkomponente gespeicherten Pendants zu diesen für die Anlagenkomponente spezifischen Daten, und vergleicht das so erhaltene Ergebnis mit den gemäß der Liste zu erwartenden Zeitintervalls-Daten. Bei Übereinstimmung mit den zu erwartenden Zeitintervalls-Daten ist das Signal verifiziert und die Überprüfung war erfolgreich.
Erfindungsgemäß wird bei einer Detektion eines Diebstahls durch die Anlagenkomponente, also bei einem Ausbleiben eines mittels des Datensatzes verifizierbaren Signals seit der letzten Überprüfung, entweder durch die Anlagenkomponente ein Alarmsignal gesendet und/oder eine den weiteren Betrieb der Anlagenkomponente verhindernde oder
einschränkende Diebstahlsicherung von der Anlagenkomponente eingeschaltet.
Die den weiteren Betrieb der Anlagenkomponente verhindernde Diebstahlsicherung kann beispielsweise schnell oder stufenweise einen weiteren Betrieb der Anlagenkomponente verhindern. Im Falle eines Wechselrichters kann die eingeschaltete Diebstahlsicherung beispielsweise über einen längeren Zeitraum eine maximale Ausgangsleistung um einen konstanten Wert von z.B. 10% pro Tag reduzieren. Dies hat den Vorteil, dass der weitere Betrieb des Wechselrichters nach einiger Zeit verhindert wird und gleichzeitig bei einem flächendeckenden Ausfall der kommunikativen Verbindung zwischen Sendevorrichtung/-en und einer Vielzahl von Anlagenkomponenten ein Blackout-Risiko durch großflächiges Abschalten reduziert wird.
Die Anlagenkomponente kann bei einer Detektion eines Diebstahls durch die
Anlagenkomponente das Alarmsignal über einen Kommunikationskanal senden, der auch bei einem Diebstahl im Allgemeinen am Aufenthaltsort der Anlagenkomponente vorhanden ist, beispielsweise über ein Mobilfunk-Netz. Durch das Einwählen der Anlagenkomponente in das Mobilfunk-Netz zum Absetzen des Alarmsignals ist die Anlagenkomponente aufgrund der Zellenstruktur des Mobilfunk-Netzes ortbar, was der Strafverfolgung dienlich ist. Die Anlagenkomponente kann das Alarmsignal in Zeitabständen wiederholt senden.
Der erfindungsgemäße Diebstahlschutz ist wesentlich schwerer zu umgehen, als ein rein mechanischer Diebstahlschutz, da selbst bei einem Abfangen und Imitieren des Signals diese Manipulation durch die mindestens einmalige Änderung der gesendeten Daten im Zeitraum entdeckt werden würde. Insbesondere lässt sich der Diebstahlschutz weiter verbessern, wenn die Reihenfolge der Daten/Signale feststeht und/oder, indem
beispielsweise zusätzlich für jedes Zeitintervall die zu sendenden Daten/Signale
unterschiedlich sind. Zusätzlich lässt sich der Diebstahlschutz, wie beispielsweise in dem oben angegebenen Ausführungsbeispiel beschrieben, weiter erhöhen, indem die zu sendenden Daten mittels spezieller Daten, insbesondere mittels für die Anlagenkomponente spezifischer Daten, verschlüsselt werden.
Vorteilhafte Ausgestaltungen der Erfindung sind in der nachfolgenden Beschreibung und den Unteransprüchen angegeben, deren Merkmale einzeln und in beliebiger Kombination miteinander angewendet werden können.
Es kann vorteilhaft vorgesehen sein, dass mittels des Datensatzes eine Anzahl an
Zeitintervalls-Daten generiert wird oder von dem Datensatz umfasst ist, insbesondere in Form einer die Zeitintervalls-Daten umfassenden Liste generiert wird oder umfasst ist, wobei die Zeitintervalls-Daten teilweise oder alle unterschiedlich sind und in willkürlicher
Reihenfolge oder entsprechend einer vorgegebenen Reihenfolge von der Sendevorrichtung für die Zeitintervalle und die in Zeitintervallen zu versendenden Daten verwendet werden.
Im Falle einer Generierung der Zeitintervalls-Daten aus dem Datensatz kann diese
Generierung sowohl in der Anlagenkomponente als auch in der Sendevorrichtung erfolgen. Die vorteilhafte Ausgestaltung der Erfindung eignet sich besonders für die in Zeitintervallen zu sendenden Daten/Signale, die sich innerhalb des Zeitraumes oft ändern, insbesondere mit jedem Zeitintervall. Dies erhöht die Sicherheit des Diebstahlschutzes. Insbesondere kann die Sicherheit weiter erhöht werden, indem die Zeitintervalls-Daten den einzelnen Zeitintervallen zugeordnet werden, so dass die Reihenfolge, in der die Zeitintervalls-Daten von der Sendevorrichtung gesendet werden, festgelegt ist. Dass die Zeitintervalls-Daten von der Sendevorrichtung gesendet werden, ist derart zu verstehen, dass die Zeitintervalls-Daten direkt oder verschlüsselt von der Sendevorrichtung als Signal zur Übermittlung an die Anlagenkomponente gesendet werden.
Es kann auch als vorteilhaft angesehen werden, dass die Zeitintervalls-Daten für die
Anlagenkomponente unspezifisch sind und erste für die Anlagenkomponente spezifische Daten in der Sendevorrichtung gespeichert werden oder von dem der Datensatz umfasst sind.
Mittels für die Anlagenkomponente spezifischer Daten kann beispielsweise ein Alarmsignal von der Anlagenkomponente erzeugt werden, welches Rückschlüsse auf die vom Diebstahl betroffene Anlagenkomponente zulässt. Die ersten für die Anlagenkomponente spezifischen Daten können beispielsweise im Rahmen der Installation der Anlagenkomponente in der Sendevorrichtung gespeichert werden.
Vorteilhafterweise kann weiter vorgesehen sein, dass die innerhalb des Zeitraums in Zeitintervallen von der Sendevorrichtung gesendeten Signale zur Übermittlung an die Anlagenkomponente sowohl auf Zeitintervalls-Daten beruhen, insbesondere auf von der Liste den Zeitintervallen jeweils zugeordneten Zeitintervalls-Daten, als auch auf ersten für die Anlagenkomponente spezifischen Daten beruhen.
Dies ermöglicht die Versendung von Signalen, die spezifisch für die einzelne
Anlagenkomponente sind. Dies erhöht den Diebstahlschutz.
Weiter kann vorteilhaft vorgesehen sein, dass die Signale mittels der Zeitintervalls-Daten und mittels der ersten für die Anlagenkomponente spezifischen Daten erzeugt werden, insbesondere mittels der mittels der ersten für die Anlagenkomponente spezifischen Daten verschlüsselten Zeitintervalls-Daten erzeugt werden.
Der Begriff„mittels“ sei im Rahmen dieser Erfindung als„unter der mindestens teilweisen Verwendung von“ zu verstehen. Durch die Verschlüsselung lässt sich der Diebstahlschutz weiter erhöhen. Mittels der in der Sendevorrichtung gespeicherten ersten für die
Anlagenkomponente spezifischen Daten kann insbesondere eine Verschlüsselung der Zeitintervalls-Daten erfolgen. Beispielsweise kann es sich bei den ersten für die
Anlagenkomponente spezifischen Daten um einen öffentlichen Schlüssel der
Anlagenkomponente gemäß dem PGP-Verschlüsselungsverfahrens (Pretty Good Privacy Verschlüsselung) handeln. Die ersten für die Anlagenkomponente spezifischen Daten könnten aber auch von dem Datensatz umfasst sein und für eine symmetrische Verschlüsselung der Zeitintervalls-Daten verwendet werden.
Eine weitere vorteilhafte Ausgestaltung der Erfindung kann vorsehen, dass die
Anlagenkomponente zur Verifikation der Signale die Signale mittels der Zeitintervalls-Daten, insbesondere mittels der Liste, und mittels spezifischer Daten verifiziert, insbesondere entschlüsselt, wobei die spezifischen Daten erste oder zweite für die Anlagenkomponente spezifische Daten sind.
Gemäß dieser Ausgestaltung der Erfindung wird die Entschlüsselung des Signals von der Anlagenkomponente durchgeführt, so dass eine unverschlüsselte Übertragung innerhalb der Energieerzeugungsanlage vermieden wird. Dies erhöht den Diebstahlschutz. Bei den zweiten für die Anlagenkomponente spezifischen Daten kann es sich beispielsweise um den privaten Schlüssel der Anlagenkomponente gemäß dem PGP-Verschlüsselungsverfahrens handeln.
Gemäß einer vorteilhaften Ausgestaltung der Erfindung können die Signale mindestens abschnittsweise über das Internet und/oder leitungsgebunden und/oder leitungsungebunden übermittelt werden.
Beispielsweise können die Sendevorrichtung und die Anlagenkomponente beide über eine LAN- oder WLAN-Schnittschnelle zum Internet verfügen, so dass die Signale über das Internet übermittelt werden. Die Energieerzeugungsanlage kann aber auch eine Einheit mit einer derartigen Schnittstelle umfassen, die zum Empfang der von der Sendevorrichtung gesendeten Signale eingerichtet und ausgebildet ist, und diese über eine von der
Energieerzeugungsanlage umfasstes Leitungssystem oder per Funk an die
Anlagenkomponente weiterleitet. Die Sendevorrichtung könnte auch innerhalb der
Energieerzeugungsanlage angeordnet sein, insbesondere an einem unzugänglichen Ort, und die Signale per Funk an die Anlagenkomponente übertragen.
Es kann auch als vorteilhaft angesehen werden, dass ein Einschalten der
Diebstahlsicherung eine Überführung der Anlagenkomponente in einen für den
Normalbetrieb ungeeigneten Zustand umfasst, wobei die Überführung insbesondere mittels eines Aktivierungs-Codes rückgängig zu machen ist.
Diese Ausgestaltung der Erfindung verhindert eine Weiterverwendung der
Anlagenkomponente durch den Dieb. Sie kann auch dafür genutzt werden, dass der Hersteller im Falle eines auslaufenden Leasingvertrages durch Nichtversenden der Signale die Anlagenkomponente in einen für den Normalbetrieb ungeeigneten Zustand überführen kann. Im Falle, dass die Anlagenkomponente ein Solarmodul ist, kann der für den Normalbetrieb ungeeignete Zustand beispielsweise ein Zustand des Solarmoduls mit einem internen Kurzschluss der beiden Anschlüsse des Solarmoduls sein. Im Falle, dass die Anlagenkomponente ein Wechselrichter ist, kann der für den Normalbetrieb ungeeignete Zustand beispielsweise ein Zustand des Wechselrichters sein, indem eine Ansteuerung der Leistungshalbleiterschalter der Wechselrichterbrücke verhindert ist oder indem zusätzlich oder alternativ Regelparameter in der Steuersoftware des Wechselrichters derart verstellt werden, dass ein sinnvoller Betrieb nicht mehr möglich ist - beispielsweise indem die maximal erzeugbare AC-Leistung auf 0 Watt reduziert wird. Als weiteres Ausführungsbeispiel für einen für den Normalbetrieb ungeeigneten Zustand eines Wechselrichters seien Schalter in den mit den Eingängen/Ausgängen des Wechselrichters verbundenen Zufuhrleitungen im Inneren des Wechselrichters auf der DC- und/oder der AC-Seite angeführt, welche bei eingeschalteter Diebstahlsicherung geöffnet sind und dadurch die Zufuhrleitungen
unterbrechen.
Damit die Anlagenkomponente von einer hierzu berechtigten Person wieder in einen für einen Normalbetrieb geeigneten Zustand überführt werden kann, beispielsweise nach einem Wiederauffinden der Analgenkomponente durch den Besitzer oder einer Weiterführung des Leasingvertrages, kann die eingeschaltete Diebstahlsicherung wieder ausgeschaltet werden. Damit dies nicht auch dem Dieb möglich ist, sollte die Ausschaltung der Diebstahlsicherung für Dritte nicht ohne Weiteres möglich sein. Beispielsweise kann die Ausschaltung der Diebstahlsicherung durch Wiederaufnahme des Sendens der Signale durch die
Sendevorrichtung oder alternativ gemäß der genannten Weiterbildung der Ausgestaltung der Erfindung insbesondere mittels eines Aktivierungs-Codes möglich sein. Der Aktivierungs- Code kann insbesondere nur dem Hersteller bekannt sein. Sofern die Sendevorrichtung von einer Warte des Herstellers umfasst ist, kann der Aktivierungs-Code über den gleichen Übermittlungsweg wie die Signale an die Anlagenkomponente gesendet werden. Der Aktivierungs-Code kann zusätzlich mittels der ersten für die Anlagenkomponente
spezifischen Daten verschlüsselt werden. Der Aktivierungs-Code könnte aber auch von einem Servicemitarbeiter des Herstellers direkt vor Ort der Anlagenkomponente übermittelt werden. Beispielsweise durch manuelle Eingabe des unverschlüsselten oder verschlüsselten Aktivierungs-Codes auf einem Bedienfeld der Anlagenkomponente.
Gemäß einer vorteilhaften Ausgestaltung der Erfindung kann vorsehen sein, dass die Diebstahlsicherung alternativ mittels eines Deaktivierungs-Signals der Sendevorrichtung eingeschaltet wird.
Dies hat den Vorteil, dass der Betreiber der Sendevorrichtung die Anlagenkomponente zeitnah und aktiv in einen für den Normalbetrieb der Anlagenkomponente ungeeigneten Zustand überführen kann. Bei einem Empfang des Deaktivierungs-Signals durch die Anlagenkomponente aktiviert diese die Diebstahlsicherung. Im Rahmen dieser Erfindung kann eine Einschaltung der Diebstahlsicherung auch mit einer Aktivierung der
Diebstahlsicherung bezeichnet werden und ein Abschalten der Diebstahlsicherung auch mit einer Deaktivierung der Diebstahlsicherung bezeichnet werden.
Es kann auch als vorteilhaft angesehen werden, dass für ein Ausschalten der
eingeschalteten Diebstahlsicherung ein Aktivierungs-Code an die Anlagenkomponente übermittelt und von dieser verifiziert wird, wobei der Aktivierungs-Code von der
Anlagenkomponente mittels in der Anlagenkomponente gespeicherter Daten verifizierbar ist, insbesondere auch entschlüsselbar ist, insbesondere mittels des Datensatzes, insbesondere mittels der Zeitintervall-Daten, insbesondere mittels der Liste, und/oder mittels für die Anlagenkomponente spezifischer Daten und/oder mittels in der Anlagenkomponente gespeicherter Daten.
Diese Ausgestaltung der Erfindung wurde bereits oben als Weiterbildung einer anderen Ausgestaltung der Erfindung angesprochen. Die Ausschaltung der Diebstahlsicherung mittels eines Aktivierungs-Codes ist einem Dieb nicht ohne Weiteres möglich. Ist die
Anlagenkomponente wieder kommunikativ an die Sendevorrichtung angeschlossen, kann der Aktivierungs-Code beispielsweise auf dem gleichen Wege wie die Signale an die
Anlagenkomponente übermittelt werden, so dass die Anlagenkomponente mittels der Sendevorrichtung wieder in einen für einen Normalbetrieb geeigneten Zustand versetzt werden kann.
Es kann auch als vorteilhaft angesehen werden, dass zur Unterdrückung der
Diebstahlsicherung ein Unterdrückungs-Signal an die Anlagenkomponente übermittelt und von dieser verifiziert wird, wobei das Unterdrückungs-Signal mittels in der
Anlagenkomponente gespeicherter Daten von dieser verifizierbar, insbesondere
entschlüsselbar, ist, wobei die Anlagenkomponente bei einem Empfang des Unterdrückungs- Signals dieses verifiziert und ein Einschalten der Diebstahlsicherung und/oder das Absetzen des Alarmsignals unterdrückt.
Diese Ausgestaltung der Erfindung eignet sich beispielsweise zur Unterdrückung des Diebstahlschutzes für die Dauer der Installation der Anlagenkomponente. Die Ausgestaltung der Erfindung eignet sich auch für eine Anlagenkomponente einer
Energieerzeugungsanlage, die zur Verwendung bei dem Verfahren ausgebildet und eingerichtet ist, aber an einem Ort mit schlechter kommunikativer Anbindung installiert ist. In diesem Fall kann der Diebstahlschutz der Anlagenkomponente mittels des Unterdrückungs- Signals auch langfristig ausgeschaltet werden. Das Unterdrückungs-Signal kann einem unverschlüsselten Unterdrückungs-Code entsprechen, welcher in der Anlagenkomponente gespeichert ist, so dass bei einem Empfang des Unterdrückungs-Signals die Anlagenkomponente durch einfachen Abgleich des Unterdrückungs-Signals mit dem gespeicherten Unterdrückungs-Code das Unterdrückungs-Signal verifiziert. Um den
Diebstahlschutz wieder einzuschalten, kann beispielsweise der oben erwähnte Aktivierungs- Code verwendet werden.
Eine weitere Aufgabe der Erfindung ist, eine Anlagenkomponente einer
Energieerzeugungsanlage mit einem Diebstahlschutz anzugeben, mit welcher ein verbesserter Schutz vor Diebstahl der Anlagenkomponente ermöglicht wird.
Zur Lösung der erfindungsgemäßen Aufgabe umfasst der Diebstahlschutz mindestens eine Empfangseinheit und eine Komponenten-Steuereinrichtung mit einem Komponenten- Datenspeicher, sowie eine Diebstahlsicherung und/oder eine Sendeeinrichtung zum
Absetzen eines Alarmsignals, wobei die Anlagenkomponente dazu ausgebildet und eingerichtet ist, bei dem Verfahren nach einem der Ansprüche 1 bis 1 1 als
Anlagenkomponente verwendbar zu sein.
Bezüglich der Ausgestaltungen, Vorteile, Begriffs-Definitionen, Ausführungsbeispiele und Funktionsweisen der erfindungsgemäßen Anlagenkomponente nach einem der Ansprüche 12 bis 14 wird auch auf die obigen Ausführungen zu den Verfahrensansprüchen 1 bis 11 verwiesen, die in analoger Weise auf die Anlagenkomponente und ihre vorteilhaften
Ausgestaltungen anwendbar sind. Der Diebstahlschutz und seine Bestandteile können ganz oder teilweise in Bestandteile der Anlagenkomponente integriert sein, deren Hauptaufgabe nicht dem Diebstahlschutz dient.
Gemäß einer vorteilhaften Ausgestaltung der erfindungsgemäßen Anlagenkomponente kann die Anlagenkomponente ein Wechselrichter sein.
Da ein Wechselrichter eine besonders teure Komponente einer Energieerzeugungsanlage ist, ist ein verbesserter Schutz vor Diebstahl besonders vorteilhaft.
Gemäß einer weiteren vorteilhaften Ausgestaltung der erfindungsgemäßen
Anlagenkomponente kann die Diebstahlsicherung mindestens einen Schalter umfassen, der sich im eingeschalteten Zustand der Diebstahlsicherung in einer Schaltposition befindet, wobei in dieser Schaltposition die Anlagenkomponente in einen für den Normalbetrieb ungeeigneten Zustand versetzt ist.
Diese Ausgestaltung der erfindungsgemäßen Anlagenkomponente ermöglicht durch ein einfaches Umschalten des mindestens einen Schalters der Diebstahlsicherung ein Ein- oder Abschalten der Diebstahlsicherung. Die Ansteuerung des Schalters kann durch die
Komponenten-Steuereinrichtung der Anlagenkomponente erfolgen. Eine weitere Aufgabe der Erfindung ist es, eine Sendevorrichtung mit einem Signalerzeuger anzugeben, mit welcher ein verbesserter Schutz vor Diebstahl der Anlagenkomponente ermöglicht wird.
Zur Lösung der erfindungsgemäßen Aufgabe umfasst der Signalerzeuger eine Steuerung mit einem Datenspeicher, wobei die Sendevorrichtung dazu ausgebildet und eingerichtet ist, bei dem Verfahren nach einem der Ansprüche 1 bis 11 als Sendevorrichtung verwendbar zu sein.
Bezüglich der Ausgestaltungen, Vorteile, Begriffs-Definitionen, Ausführungsbeispiele und Funktionsweisen der erfindungsgemäßen Sendevorrichtung nach Anspruch 15 wird auch auf die obigen Ausführungen zu den Verfahrensansprüchen 1 bis 1 1 verwiesen, die in analoger Weise auf die Sendevorrichtung anwendbar sind.
Die Sendevorrichtung kann beispielsweise einen Computer umfassen, der über eine
Schnittstelle zum Internet verfügt und in einer vom Hersteller betriebenen Wartungszentrale der Energieerzeugungsanlage oder einer Steuerzentrale des Betreibers der
Energieerzeugungsanlage angeordnet ist. Bei dem Ausführungsbeispiel ist ein
Computerprogrammprodukt auf dem Computer installiert, welches zur Verwendung der Sendevorrichtung bei dem Verfahren nach einem der Ansprüche 1 bis 1 1 entsprechend ausgebildet und eingerichtet ist.
Weitere zweckmäßige Ausgestaltungen und Vorteile der Erfindung sind Gegenstand der Beschreibung von Ausführungsbeispielen der Erfindung unter Bezug auf die Figur der Zeichnung, wobei gleiche Bezugszeichen auf gleich wirkende Bauteile verweisen.
Dabei zeigt die
Fig. 1 schematisch eine Energieerzeugungsanlage nach dem Stand der Technik,
Fig. 2 schematisch einen Wechselrichter gemäß einem ersten Ausführungsbeispiel der Erfindung in einem Längsschnitt,
Fig. 3 schematisch eine Sendevorrichtung gemäß einem zweiten Ausführungsbeispiel der Erfindung in einem Längsschnitt,
Fig. 4 schematisch eine graphische Darstellung eines Datensatzes, der bei einem
Verfahren gemäß einem dritten Ausführungsbeispiel der Erfindung in einer Sendevorrichtung und einer Anlagenkomponente gespeichert wird, und
Fig. 5 und 6 ein Ablaufdiagramm eines Verfahrens gemäß einem vierten
Ausführungsbeispiel der Erfindung. Die Figur 1 zeigt eine Energieerzeugungsanlage 1 nach dem Stand der Technik. Die
Energieerzeugungsanlage umfasst einen Wechselrichter 2, der eine Anlagenkomponente 3 der Energieerzeugungsanlage 1 ist. Als weitere Anlagenkomponenten der
Energieerzeugungsanlage sind in der Figur 1 Solargeneratoren 5 und ein Transformator 6 dargestellt. Die Solargeneratoren 5 sind in Reihe geschaltet und bilden einen String aus, dessen Pluspol 7 mit einem DC-seitigen Eingang 8 des Wechselrichters 2 und dessen Minuspol 9 mit einem DC-seitigen Eingang 10 des Wechselrichters 2 elektrisch verbunden ist. Der Wechselrichter 2 ist ein dreiphasiger Wechselrichter, der AC-seitig mittels der drei Phasenleitungen 13, 14, 15 an einen Transformator 6 angeschlossen ist. Der Transformator 6 ist ausgangsseitig an ein elektrisches Netz 18 angeschlossen, wobei die dreiphasige Verbindung 19 zwischen dem T ransformator und dem Netz 18 hier einfachhalber als einfacher Strich dargestellt ist.
Der String aus Solargeneratoren 5 liefert eine Gleichspannung, die zwischen den Eingängen 8 und 10 des Wechselrichters 2 anliegt und von diesem in eine dreiphasige
Wechselspannung umgewandelt wird. Um die von den Solargeneratoren 5 erzeugte elektrische Leistung in das Netz 18 einzuspeisen, wird die am Ausgang des Wechselrichters 2 bereitgestellte dreiphasige Wechselspannung zur Anpassung an das Spannungsniveau des Netzes 18 mittels des Transformators 6 auf ein geeignetes Spannungsniveau
transformiert.
Die dargestellte Energieerzeugungsanlage 1 weist Anlagenkomponenten wie beispielsweise den Wechselrichter 2 und die Solargeneratoren 5 auf, die aufgrund ihres Gewichtes und ihrer bodennahen Anordnung der Gefahr eines Diebstahls ausgesetzt sind.
Die Figur 2 zeigt eine Anlagenkomponente 20 für eine Energieerzeugungsanlage in der Form eines Wechselrichters 21 gemäß einem ersten Ausführungsbeispiel der Erfindung. Der Wechselrichter 21 umfasst einen Diebstahlschutz 22 mit einer Empfangseinheit 23a, einer Komponenten-Steuereinrichtung 24 mit einem Komponenten-Datenspeicher 25, die gemäß dem dargestellten Ausführungsbeispiel von einer Steuereinrichtung 26 des Wechselrichters 21 umfasst ist. Der Diebstahlschutz 22 umfasst zudem eine Diebstahlsicherung 28, die gemäß dem dargestellten Ausführungsbeispiel der Erfindung mehrere Schalter 30 aufweist, wobei in der Figur exemplarisch nur einer der Schalter 30 dargestellt ist. Die Schalter 30 sind von der Komponenten-Steuereinrichtung 24 über mindestens eine Steuerleitung 27 ansteuerbar und sind im Bereich der DC-seitigen und der AC-seitigen Anschlüsse des Wechselrichters 21 im Innern des Wechselrichters 21 angeordnet und befinden sich im eingeschalteten Zustand der Diebstahlsicherung 28 in einer Schaltposition, in der die
Schalter 30 die mit den DC-seitigen und AC-seitigen Anschlüssen verbundenen
Zufuhrleitungen des Wechselrichters 21 unterbrechen , so dass ein Normalbetrieb des Wechselrichters 21 nicht möglich ist. Der Diebstahlschutz 22 weist zusätzlich eine
Sendeeinrichtung 23b auf, die gemeinsam mit der Empfangseinheit 23a von einer
Kommunikationseinheit 23 des Wechselrichters 21 umfasst ist. Die Kommunikationseinheit 23 ist bei dem dargestellten Ausführungsbeispiel einerseits über eine Funkverbindung 32 kommunikativ an eine Sendevorrichtung 34 angeschlossen, welche sich in einer Warte der Energieerzeugungsanlage befinden kann, und andererseits über mindestens eine Daten- Bus-Verbindung 35 an die Steuereinrichtung 26 angeschlossen. Die Sendeeinrichtung 23b verfügt zusätzlich über eine Schnittstelle zu einem Mobilfunk-Netz, so dass im Falle eines Diebstahls die Anlagenkomponente über diese Sendeeinrichtung 23b ein Alarmsignal über das Mobilfunk-Netz an die Sendevorrichtung 34 absetzen kann.
Mittels des Wechselrichters 21 und der Sendevorrichtung 34 kann das Verfahren nach mindestens einem der Ansprüche 1 bis 11 durchgeführt werden, wobei eine
Sendevorrichtung 34 gemäß einem zweiten Ausführungsbeispiel der Erfindung im Detail in Figur 3 dargestellt ist. Die Funksignale zwischen der Sendevorrichtung 34 und der
Empfangseinheit 23a werden von der Empfangseinheit 23a gemäß dem
Übertragungsprotokoll der Funkverbindung 32 interpretiert und in Signale gemäß dem Übertragungsprotokoll der Daten-Bus-Verbindung 35 umgewandelt. Diese werden von der Komponenten-Steuereinrichtung 24 mittels des im Komponenten-Datenspeicher 25 gespeicherten Datensatzes verifiziert, wobei in zeitlichen Abständen das mindestens einmalige Empfangen eines verifizierbaren Signals seit der letzten Überprüfung von der Komponenten-Steuereinrichtung 24 überprüft wird, und im Falle eines Diebstahls der Anlagenkomponente diese anhand der Überprüfung den Diebstahl detektiert und ein Alarmsignal über die Daten-Bus-Verbindung 35 an die Sendeeinrichtung 23b sendet, welche das Alarmsignal gemäß dem Übertragungsprotokoll einer Mobilfunk-Verbindung in
Mobilfunksignale zur Übermittlung an die Sendevorrichtung 34 übersetzt. Das über das Mobilfunk-Netz übertragene Alarmsignal umfasst gemäß dem Übertragungsprotokoll des Mobilfunk-Netzes sowohl eine Kennung des Absenders als auch eine Kennung des
Empfängers, so dass das Alarmsignal einer spezifischen Anlagenkomponente zugeordnet werden kann. Auch lässt sich der aktuelle Aufenthaltsort der Anlagenkomponente mittels des wiederholten Absetzens eines Alarmsignals über das Mobilfunk-Netz orten. Die
Sendeeinrichtung 23b und die Empfangseinheit 23a können ganz oder teilweise gemeinsam ausgebildet sein. Sofern die Komponenten-Steuereinrichtung 24 einen Diebstahl detektiert hat, steuert diese über die mindestens eine Steuerleitung 27 die Schalter 30 an, welche aufgrund des Steuersignals in eine Schaltposition wechseln, die aufgrund der
unterbrochenen Zufuhrleitungen einen Normalbetrieb des Wechselrichters 21 unterbinden. Die Figur 3 zeigt eine Sendevorrichtung 34 der Figur 2 gemäß einem zweiten Ausführungsbeispiel der Erfindung im Detail. Die Sendevorrichtung 34 umfasst einen
Signalerzeuger 36, der eine Steuerung 38 mit einem Datenspeicher 40 aufweist. Die
Steuerung 38 ist über eine Bus-Verbindung 42 mit einer Kommunikations-Box 44 verbunden, welche ein Sendemittel 45 und ein Empfangsmittel 46 umfasst. Das Sendemittel 45 und das Empfangsmittel 46 können ganz oder teilweise gemeinsam ausgebildet sein. Die von der Steuerung 38 gemäß dem Übertragungsprotokoll der Bus-Verbindung 42 erzeugten Signale werden über die Bus-Verbindung 42 an die Kommunikations-Box 44 geleitet und mittels des Sendemittels 45 in Funksignale gemäß der Funkverbindung 32 übersetzt. Das
Empfangsmittel 46 ist dazu ausgebildet und eingerichtet, über die Funkverbindung 32 gesendete Funksignale an die Sendevorrichtung 34 zu empfangen und in Signale gemäß dem Übertragungsprotokoll der Bus-Verbindung 42 zu übersetzten, welche die
Kommunikations-Box 44 über die Bus-Verbindung 42 an die Steuerung 38 leitet. Zusätzlich verfügt das Empfangsmittel über eine Schnittstelle zu einem Mobilfunk-Netz, um im Falle eines Diebstahls Alarmsignale einer gestohlenen Anlagenkomponente zu empfangen. Die Sendevorrichtung 34 ist derart ausgebildet und eingerichtet, dass sie bei dem Verfahren nach mindestens einem der Ansprüche 1 bis 1 1 verwendbar ist.
Die Figur 4 zeigt in einer graphischen Darstellung einen Datensatz 48, der bei einem
Verfahren gemäß einem dritten Ausführungsbeispiel der Erfindung in einer Sendevorrichtung und einer Anlagenkomponente gespeichert wird. Der Datensatz 48 umfasst erste für die Anlagenkomponente spezifische Daten 50 und eine Liste 49, welche Daten zum Zeitraum, der Dauer eines Zeitintervalls und Zuordnungen zwischen Zeitintervalls-Daten 51 und Zeitintervallen umfasst.
Die Figuren 5 und 6 zeigen ein Ablaufdiagramm eines Verfahrens gemäß einem vierten Ausführungsbeispiel der Erfindung. Das Verfahren kann beispielsweise mittels der in Figur 3 dargestellten Sendevorrichtung 34 und mittels der in Figur 2 dargestellten
Anlagenkomponente 20 durchgeführt werden.
In einem Neben-Verfahrensschritt NVS 1 wird entschieden, ob der Diebstahlschutz unterdrückt werden soll.
Diese Entscheidung kann beispielsweise aufgrund einer schlechten Funkverbindung zwischen der Sendevorrichtung und der Energieerzeugungsanlage von dem Betreiber der Sendevorrichtung bejaht werden und an einer Eingabevorrichtung der Sendevorrichtung als Menüpunkt ausgewählt werden. In diesem Fall wird in einem Neben-Verfahrensschritt NVS 2 von der Sendevorrichtung ein Unterdrückungs-Signal an die Anlagenkomponente übermittelt. In einem nachfolgenden Neben-Verfahrensschritt NVS 3 wird das Unterdrückungs-Signal von der Anlagenkomponente empfangen und mittels im Komponenten-Datenspeicher gespeicherter Daten von der Komponenten-Steuereinrichtung verifiziert. In einem
nachfolgenden Neben-Verfahrensschritt NVS 4 wird von der Komponenten- Steuereinrichtung ein Einschalten der Diebstahlsicherung und ein Absetzen des
Alarmsignals unterdrückt. Sodann überprüft die Anlagenkomponente in einer Schleife durch Neben-Verfahrensschritt NVS 5, ob ein Aufhebungs-Code von der Anlagenkomponente empfangen wurde. Dieser kann beispielsweis direkt an einer Eingabevorrichtung der Anlagenkomponente von einem Bediener eingeben werden oder von der Sendevorrichtung an die Anlagenkomponente gesendet werden. Sobald die Anlagenkomponente einen solchen Aufhebungs-Code empfängt, hebt die Komponenten-Steuereinrichtung in einem Neben-Verfahrensschritt NVS 6 die Unterdrückung einer Einschaltung der
Diebstahlsicherung und des Absetzens eines Alarmsignals auf. In diesem Stadium kann der Betreiber der Sendevorrichtung an einer Eingabevorrichtung der Sendevorrichtung einen Menüpunkt auswählen, der die Unterdrückung der Diebstahlsicherung verneint. Das
Verfahren wird mit dem Neben-Verfahrensschritt NVS 7 fortgeführt, bei welchem, der ein Zeitraum und Zeitintervalle festgelegt werden, welche den Zeitraum unterteilen, wobei für den Zeitraum ein Datensatz erzeugt wird, der eine Liste mit Zeitintervalls-Daten umfasst, wobei die Liste jedem Zeitintervall entsprechende Zeitintervalls-Daten zuordnet. Der
Datensatz wird im Datenspeicher der Steuerung der Sendevorrichtung gespeichert in einem Verfahrensschritt VS1. Der Datensatz wird in einem Verfahrensschritt VS2 im Komponenten- Datenspeicher der Komponenten-Steuereinrichtung der Anlagenkomponente einer
Energieerzeugungsanlage gespeichert, wobei die zeitliche Abfolge von Verfahrensschritt VS1 und Verfahrensschritt VS2 alternativ auch parallel oder in umgekehrter Abfolge erfolgen kann. In einem Verfahrensschritt VS3 erzeugt die Komponenten-Steuereinrichtung der Anlagenkomponente einen persönlichen und einen öffentlichen Daten-Schlüssel gemäß dem bekannten PGP-Verschlüsselungsverfahrens. In einem Verfahrensschritt VS4 sendet die Anlagenkomponente den öffentlichen Schlüssel gemäß einem Übertragungsprotokoll der Funkverbindung mit einer Kennung des Absenders und des Empfängers an die
Sendevorrichtung. In einem Verfahrensschritt VS5 empfängt die Sendevorrichtung den öffentlichen Schlüssel der Anlagenkomponente und speichert diesen als erste für die Anlagenkomponente spezifische Daten im Datenspeicher der Steuerung der
Sendevorrichtung ab. Bei dem dargestellten Ausführungsbeispiel sind somit die ersten für die Anlagenkomponente spezifischen Daten nicht von dem Datensatz umfasst, sondern werden zusätzlich in dem Datenspeicher der Sendevorrichtung hinterlegt. Punkt 47 des Ablaufdiagramms kennzeichnet den Übergabepunkt zwischen der Darstellung in Figur 5 und Figur 6. Für das erste Zeitintervall x=1 wird Verfahrensschritt VS 6 und VS 7 durchgeführt und sodann in VS 13 stets überprüft, ob der Zeitraum bereits vorbei ist. Ist dies nicht der Fall, wird zum nächstfolgenden Zeitintervall übergegangen und VS 6 und VS7 mit diesem
Zeitintervall durchführt, bis das letzte Zeitintervall des Zeitraumes abgearbeitet ist. In VS 6 erzeugt die Sendevorrichtung für Zeitintervall x ein Funksignal zur Übermittlung an die Anlagenkomponente und sendet das Signal im Zeitintervall x an die Anlagenkomponente, wobei -das Signal sowohl auf Zeitintervalls-Daten, die gemäß der Liste dem Zeitintervall x zugeordnet sind, als auch auf den ersten für die Anlagenkomponente spezifischen Daten beruht, wobei -die Steuerung die Zeitintervalls-Daten mittels der ersten für die
Anlagenkomponente spezifischen Daten verschlüsselt, und -die Sendevorrichtung mittels der verschlüsselten Daten ein im Zeitintervall an die Anlagenkomponente zu versendendes Signal erzeugt. In Verfahrensschritt VS 7 wird das Signal über eine Funkverbindung an die Anlagenkomponente übermittelt und von dieser empfangen. Die Anlagenkomponente überprüft in Verfahrensschritt VS 8a, ob die Diebstahlsicherung aktuell ausgeschaltet ist. Ist dies der Fall, verifiziert die Anlagenkomponente in VS 8b das Signal, indem die die
Komponenten-Steuereinrichtung der Anlagenkomponente das Signal mittels der zweiten für die Anlagenkomponente spezifischen Daten (dem persönlichen Schlüssel) entschlüsselt, und -die übermittelten Zeitintervalls-Daten mit den in der Liste für das Zeitintervall hinterlegten Zeitintervalls-Daten vergleicht. Um das Signal für diesen Verfahrensschritt zu verwerten, kann dem Signal eine Kennung vorangestellt sein, welche das Signal als von der
Sendevorrichtung für die Anlagenkomponente und für den Abgleich mit der Liste bestimmtes Signal kennzeichnet. Wurde in Verfahrensschritt VS 9 mindestens einmal im
Überprüfungszeitraum von der Anlagenkomponente ein von der Sendevorrichtung übermitteltes Signal erfolgreich verifiziert, wird in Verfahrensschritt VS 12 überprüft, ob im Überprüfungszeitraum ein Deaktivierungs-Signal von der Anlagenkomponente empfangen wurde. Ist dies nicht der Fall, wird Verfahrensschritt VS8a bis VS12 bei jedem eintreffenden Signal der Sendevorrichtung, welches zum Diebstahlschutz an die Anlagenkomponente übermittelt wurde, erneut abgearbeitet. Bei einer Verneinung in Verfahrensschritt VS 9 schaltet die Anlagenkomponente in Verfahrensschritt VS 10 die Diebstahlsicherung ein. Dies führt zu einem Durchlaufen der Schleife durch Verfahrensschritt VS 1 1 , in welchem von der Anlagenkomponente überprüft wird, ob ein Aktivierungs-Code empfangen wurde. Ist dies der Fall, schaltet die Komponenten-Steuereinrichtung in Verfahrensschritt VS 14 die
Diebstahlsicherung aus. Die Komponenten-Steuerung fährt mit Verfahrensschritt VS 8a fort mit dem zu diesem Zeitpunkt aktuellen Zeitintervall. Bezugszeichenliste
1 Energieerzeugungsanlage
2 Wechselrichter
3 Anlagenkomponente
5 Solargenerator
6 Transformator
7 Pluspol
8 Eingang
9 Minuspol
10 Eingang
13, 14, 15 Phasenleitung
18 Netz
19 Verbindung
20 Anlagenkomponente
21 Wechselrichter
22 Diebstahlschutz
23a Empfangseinheit
23b Sendeeinrichtung
23 Kommunikationseinheit
24 Komponenten-Steuereinrichtung
25 Komponenten-Datenspeicher
26 Steuereinrichtung
27 Steuerleitung
28 Diebstahlsicherung
30 Schalter
32 Funkverbindung
34 Sendevorrichtung
35 Daten-Bus-Verbindung
36 Signalerzeuger
38 Steuerung
40 Datenspeicher
42 Bus-Verbindung
44 Kommunikations-Box
45 Sendemittel
46 Empfangsmittel
48 Datensatz 49 Liste
50 Erste für die Anlagenkomponente spezifische Daten
51 Zeitintervalls-Daten
NVS1.NVS2, Neben-Verfahrensschritt
NVS3,NVS4,NVS5,
NVS6,NVS7
VS1 ,VS2,VS3,VS4,VS5,VS5, Verfahrensschritt
VS6, VS7, VS8, VS9,VS10,
VS1 1 , VS12, VS13, VS14

Claims

Patentansprüche
1. Verfahren zum Schutz einer Anlagenkomponente (3, 20) für eine
Energieerzeugungsanlage (1 ) vor Diebstahl, wobei mindestens ein Datensatz (48) mit Daten in der Anlagenkomponente (3, 20) (VS2) und in einer von der
Anlagenkomponente örtlich getrennt anordnenbaren Sendevorrichtung (34) gespeichert wird (VS1 ), und innerhalb eines Zeitraums in Zeitintervallen von der Sendevorrichtung (34) Daten als Signal an die Anlagenkomponente (3, 20) gesendet werden (VS7), wobei die innerhalb des Zeitraums in Zeitintervallen gesendeten Daten mindestens teilweise unterschiedlich sind, und die Anlagenkomponente (3,
20) in zeitlichen Abständen das mindestens einmalige Empfangen eines mittels des Datensatzes (48) verifizierbaren Signals seit der letzten Überprüfung überprüft (VS8b), und im Falle eines Diebstahls der Anlagenkomponente (3, 20) diese anhand der Überprüfung den Diebstahl detektiert und ein Alarmsignal sendet und/oder eine den weiteren Betrieb der Anlagenkomponente (3, 20) verhindernde oder
einschränkende Diebstahlsicherung (28) einschaltet (VS10).
2. Verfahren nach Anspruch 1 , wobei mittels des Datensatzes (48) eine Anzahl an Zeitintervalls-Daten (51 ) generiert wird oder von dem Datensatz (48) umfasst ist, insbesondere in Form einer die Zeitintervalls-Daten (51 ) umfassenden Liste (49), wobei die Zeitintervalls-Daten (51 ) teilweise oder alle unterschiedlich sind und in willkürlicher Reihenfolge oder entsprechend einer vorgegebenen Reihenfolge von der Sendevorrichtung für die Zeitintervalle und die in Zeitintervallen zu versendenden Daten verwendet werden (VS6).
3. Verfahren nach Anspruch 2, wobei die Zeitintervalls-Daten (51 ) für die
Anlagenkomponente (3, 20) unspezifisch sind und erste für die Anlagenkomponente spezifische Daten (50) in der Sendevorrichtung (34) gespeichert werden (VS5) oder von dem Datensatz (48) umfasst sind.
4. Verfahren nach Anspruch 3, wobei die innerhalb des Zeitraums in Zeitintervallen von der Sendevorrichtung (34) gesendeten Signale zur Übermittlung an die
Anlagenkomponente (3, 20) sowohl auf Zeitintervalls-Daten (51 ) beruhen, insbesondere auf von der Liste (49) den Zeitintervallen jeweils zugeordneten Zeitintervalls-Daten (51 ), als auch auf ersten für die Anlagenkomponente
spezifischen Daten (50) (VS6).
5. Verfahren nach Anspruch 4, wobei die Signale mittels der Zeitintervalls-Daten (51 ) und mittels der ersten für die Anlagenkomponente spezifischen Daten (50) erzeugt werden, insbesondere indem die Signale mittels der mittels der ersten für die Anlagenkomponente spezifischen Daten (50) verschlüsselten Zeitintervalls-Daten (51 ) erzeugt werden (VS6).
6. Verfahren nach Anspruch 5, wobei die Anlagenkomponente (3, 20) zur Verifikation der Signale diese mittels der Zeitintervalls-Daten (51 ), insbesondere mittels der Liste (49), und mittels spezifischer Daten verifiziert, insbesondere entschlüsselt, wobei die spezifischen Daten erste oder zweite für die Anlagenkomponente spezifische Daten sind (VS8b).
7. Verfahren nach mindestens einem der Ansprüche 1 bis 6, wobei die Signale
mindestens abschnittsweise über das Internet und/oder leitungsgebunden und/oder leitungsungebunden an die Anlagenkomponente (3, 20) übermittelt werden (VS7).
8. Verfahren nach mindestens einem der Ansprüche 1 bis 7, wobei das Einschalten der Diebstahlsicherung (28) eine Überführung der Anlagenkomponente (3, 20) in einen für den Normalbetrieb ungeeigneten Zustand umfasst, wobei die Überführung insbesondere mittels eines Aktivierungs-Codes rückgängig zu machen ist (VS10, VS1 1 , VS14).
9. Verfahren nach Anspruch 8, wobei die Diebstahlsicherung (28) alternativ mittels eines Deaktivierungs-Signals der Sendevorrichtung (34) eingeschaltet wird (VS12).
10. Verfahren nach mindestens einem der Ansprüche 1 bis 9, wobei für ein Ausschalten der eingeschalteten Diebstahlsicherung (28) ein Aktivierungs-Code an die
Anlagenkomponente (3, 20) übermittelt und von dieser verifiziert wird, wobei der Aktivierungs-Code von der Anlagenkomponente (3, 20) mittels in der
Anlagenkomponente (3, 20) gespeicherter Daten verifizierbar ist, insbesondere auch entschlüsselbar ist, insbesondere mittels des Datensatzes (48), insbesondere mittels der Zeitintervall-Daten (51 ), insbesondere mittels der Liste (49), und/oder für die Anlagenkomponente spezifischer Daten (50) und/oder mittels in der
Anlagenkomponente (3, 20) gespeicherter Daten (VS11 ).
11. Verfahren nach mindestens einem der Ansprüche 1 bis 10, wobei zur Unterdrückung der Diebstahlsicherung (28) ein Unterdrückungs-Signal an die Anlagenkomponente übermittelt (NVS2) und von dieser verifiziert wird, wobei das Unterdrückungs-Signal mittels in der Anlagenkomponente (3, 20) gespeicherter Daten von dieser verifizierbar, insbesondere entschlüsselbar ist, wobei die Anlagenkomponente (3, 20) bei einem Empfang des Unterdrückungs-Signals dieses verifiziert (NVS3) und das Einschalten der Diebstahlsicherung (28) und/oder das Absetzen des Alarmsignals unterdrückt (NVS4).
12. Anlagenkomponente (3, 20) einer Energieerzeugungsanlage (1 ) mit einem
Diebstahlschutz (22), wobei der Diebstahlschutz (22) mindestens eine
Empfangseinheit (23a) und eine Komponenten-Steuereinrichtung (24) mit einem Komponenten-Datenspeicher (25), sowie eine Diebstahlsicherung (28) und/oder eine Sendeeinrichtung (23b) zum Absetzen eines Alarmsignals umfasst, wobei die Anlagenkomponente (3, 20) dazu ausgebildet und eingerichtet ist, bei dem Verfahren nach mindestens einem der Ansprüche 1 bis 1 1 als Anlagenkomponente verwendbar zu sein.
13. Anlagenkomponente (3, 20) nach Anspruch 12, wobei die Anlagenkomponente (3, 20) ein Wechselrichter (21 ) ist.
14. Anlagenkomponente (3, 20) nach mindestens einem der Ansprüche 12 oder 13, wobei die Diebstahlsicherung (28) mindestens einen Schalter (30) umfasst, der sich im eingeschalteten Zustand der Diebstahlsicherung (28) in einer Schaltposition befindet, wobei in dieser Schaltposition die Anlagenkomponente (3, 20) in einen für den Normalbetrieb ungeeigneten Zustand versetzt ist.
15. Sendevorrichtung (34) mit mindestens einem Signalerzeuger (36), der eine
Steuerung (38) mit einem Datenspeicher (40) umfasst, wobei die Sendevorrichtung (34) dazu ausgebildet und eingerichtet ist, bei dem Verfahren nach mindestens einem der Ansprüche 1 bis 11 als Sendevorrichtung (34) verwendbar zu sein.
PCT/EP2019/064303 2018-06-12 2019-06-03 Verfahren zum schutz einer anlagenkomponente vor diebstahl, anlagenkomponente für eine energieerzeugungsanlage und sendevorrichtung WO2019238446A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018114054.1 2018-06-12
DE102018114054.1A DE102018114054A1 (de) 2018-06-12 2018-06-12 Verfahren zum Schutz einer Anlagenkomponente vor Diebstahl, Anlagenkomponente für eine Energieerzeugungsanlage und Sendevorrichtung

Publications (1)

Publication Number Publication Date
WO2019238446A1 true WO2019238446A1 (de) 2019-12-19

Family

ID=66752113

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2019/064303 WO2019238446A1 (de) 2018-06-12 2019-06-03 Verfahren zum schutz einer anlagenkomponente vor diebstahl, anlagenkomponente für eine energieerzeugungsanlage und sendevorrichtung

Country Status (2)

Country Link
DE (1) DE102018114054A1 (de)
WO (1) WO2019238446A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202009007413U1 (de) 2009-05-25 2009-08-20 Sma Solar Technology Ag Diebstahlsicherung für einen Wechselrichter
EP2513879A1 (de) * 2009-12-14 2012-10-24 Antonio Sacchetti Diebstahlschutzsystem für pv-module
DE102011106221A1 (de) * 2011-06-07 2012-12-13 Oliver Strecke Verfahren zur Diebstahlüberwachung von Solarmodulen und Solaranlage mit einer Vielzahl von Solarmodulen zur Durchführung des Verfahrens

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008039205A1 (de) * 2008-08-22 2010-04-22 EPROTECH Reimann e.K. Jürgen Reimann Vorrichtung und Verfahren zur Überwachung einzelner Photovoltaikmodule einer Photovoltaikanlage
DE102009006999A1 (de) * 2009-01-30 2010-08-12 Schott Solar Ag Alarmsystem für Photovoltaikmodule sowie Verfahren zum Schutz einer Photovoltaikanlage vor Diebstahl
US8138914B2 (en) * 2009-05-08 2012-03-20 Man Kit Wong Method and apparatus for implementing enhanced signature checking security measures for solar energy systems
AT512993B1 (de) * 2012-06-12 2017-08-15 Fronius Int Gmbh Wechselrichter einer Photovoltaik-Anlage und Verfahren zum Betrieb desselben

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202009007413U1 (de) 2009-05-25 2009-08-20 Sma Solar Technology Ag Diebstahlsicherung für einen Wechselrichter
EP2513879A1 (de) * 2009-12-14 2012-10-24 Antonio Sacchetti Diebstahlschutzsystem für pv-module
DE102011106221A1 (de) * 2011-06-07 2012-12-13 Oliver Strecke Verfahren zur Diebstahlüberwachung von Solarmodulen und Solaranlage mit einer Vielzahl von Solarmodulen zur Durchführung des Verfahrens

Also Published As

Publication number Publication date
DE102018114054A1 (de) 2019-12-12

Similar Documents

Publication Publication Date Title
DE19952527C2 (de) Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen
EP2193407B1 (de) Verfahren zur herstellung einer sicheren verbindung von einem service-techniker zu einer von einem störfall betroffenen komponente einer ferndiagnostizierbaren und/oder fernwartbaren automatisierungs-umgebung
EP2462529B1 (de) Verfahren zur ausstellung eines digitalen zertifikats durch eine zertifizierungsstelle, anordnung zur durchführung des verfahrens und rechnersystem einer zertifizierungsstelle
EP4128646B1 (de) Nutzung quantensicherer schlüssel mit endgeräteeinrichtungen
DE102013203101A1 (de) Erweitern der Attribute einer Credentialanforderung
DE202017103778U1 (de) Kommunikationssicherungseinrichtung und -system für eine OBD-II-Schnittstelle eines Elektrokraftfahrzeuges
WO2018091167A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem topic-basierten publish-subscribe-system
EP2548358B1 (de) Verfahren zur dynamischen autorisierung eines mobilen kommunikationsgerätes
DE102012215260A1 (de) Vorortbedienung einer Komponente einer Eisenbahngleisanlage
WO2018145805A1 (de) Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul
DE102010022746A1 (de) Verfahren zum Betrieb einer Stromerzeugungsanlage
DE102013017951A1 (de) Elektronische Steuervorrichtung und Verfahren zum Überprüfen einer Rücksetzfunktion
EP4054143A1 (de) Authentifizieren eines gerätes in einem kommunikationsnetz einer automatisierungsanlage
WO2019238446A1 (de) Verfahren zum schutz einer anlagenkomponente vor diebstahl, anlagenkomponente für eine energieerzeugungsanlage und sendevorrichtung
DE102012008519A1 (de) Sicherung eines Energiemengenzählers gegen unbefugten Zugriff
EP3276879B1 (de) Verfahren zum betreiben einer anordnung, die eine unterstation und zumindest ein daran angeschlossenes endgerät umfasst
DE102022126823A1 (de) Elektronische Sicherung mit Datenschnittstelle und Verbraucherabwurf
WO2015062812A1 (de) Sicherheitsrelevantes system mit supervisor
DE102018133605B4 (de) Verfahren und Vorrichtung zur Prüfung der Integrität von Modulen einer Windkraftanlage
EP2816777B1 (de) Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
WO2021099561A1 (de) Verfahren zum sicheren datenkommunikation in einem rechnernetzwerk
DE102018007651A1 (de) Windenergieanlagen-Fernzugriffsteuerung
DE102018132979A1 (de) Abgesichertes und intelligentes Betreiben einer Ladeinfrastruktur
DE102016111858A1 (de) DLMS-Server, DLMS-Client und Verfahren für die DLMS-Kommunikationssicherheit
EP2243058A1 (de) Sichere übermittlung von daten an ein feldgerät

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19728418

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 19728418

Country of ref document: EP

Kind code of ref document: A1