
9 minute read
RappoRt fRån svenska ieee emc
Svenska IEEE EMC
Årsmöte med tema solceller och EMC
Advertisement
Hej alla EMC-intresserade! Fredagen 13 november, höll vi vårt årsmöte på distans via Temas-länk. Många har nu tränat ganska mycket på att delta på distansmöten, så denna gång förlöpte möte – datumet till trots – utan fadäser och störningar!
Vi har nu en ny styrelse inför nästa år, vilka är:
Ordförande, Lennart Hasselgren, EMC Services Vice ordförande, Kia Wiklundh, FOI Sekreterare, Bengt Kangashaka Vallhagen
Förutom de ordinarie punkterna, hade vi förstås en del tekniska inslag.
Jan Carlsson beskrev sina intryck av årets stora EMC-konferens EMC Europe, som hade sin hemmabas i Rom men hölls i sin helhet på distans via uppkopplad länk.
Även nästa år kommer konferensen (i Glasgow) att gå på distans, men sedan – år 2022 – är det återigen dags för EMC Europe 2022 i Göteborg! Vi uppmanar alla att börja redan nu med att samla sig för att skicka ett bidrag till denna konferens, så att vi sätter EMC-Sverige på världskartan ordentligt.
Sedan var det tema solceller och EMC med följande presentationer. Här kommer ett kort referat, och även lite funderingar i ämnet, “EMC-mätmetoder för solcellsinstallationer”, Urban Lundgren, RISE
RISE HAR PÅBÖRJAT ett 2-årsprojekt om hur man ska mäta och hantera radiofrekventa störningar från solcellsanläggningar. Detta är ett ökande problem då det:
• Saknas tydliga krav på vad hela anläggningen konkret ska uppfylla i sin helhet. • Det saknas provmetoder som är stringenta. • Det är glapp i de krav som ställs på om iktarna i sig. • Det förekommer en del fusk från kompo nentleverantörerna.
Forskningsprojektet har precis börjat, så den här presentationen blev också en dialog mellan Urban och den vänligt inställda EMC-expertisen som lyssnade! Bl a diskuterades idéer om hur man kan mäta utomhus och hantera andra störkällor. Det finns teknik som mäter i tidplanet och som genom simultan bakgrundsmätning kan cancellera bruset, hur pass bra återstår att se.
Vi ser gärna att vi kan ha fler av den här typen av presentationer – speciellt doktorandarbeten. Vi får se hur det utvecklas under nästa år. ”Erfarenheter från marknadskontroll av solcellsinstallationer”, Henrik Olsson, Elsäkerhetsverket
Elsäkerhetsverket har genomfört en rad undersökningar i fält på solcellsanläggningar. Detta har utförts som en konsekvens av regelrätta klagomål, så problemen finns redan i verkligheten. Problem har uppstått för
• Försvarets anläggningar • Civilt flyg • Radioamatörer – som fångar upp problem väldigt tidigt och är väldigt nyttiga i att konkretisera problemen med mätdata • Mobilradio
DET FINNS ETT specifikt metodproblem i att det saknas konkreta emissionskrav på DC-sidan av frekvensomriktarna. Denna sida tar emot energin från solcellerna, vilka då blir en väldigt effektiv antenn som sitter på taket och får lång räckvidd – flera hundra meter har rapporterats. Därutöver installeras anläggningarna ofta med glest utlagda DC-kablar som gör antennen ännu bättre (eller värre om man så vill). Hur ska problemet adresseras?
Krav på installationens utförande? Då måste det anges i anvisningarna för de ingående komponenterna (som kan komma från olika håll) och dessutom följas.
Nya krav på omriktarna? Det pågår diskussioner om att skapa en ny produktstandard som ska hantera detta problem.
RENT TEKNISKT ÄR det egentligen inga svåra åtgärder som ska till: en traditionell filtrering av anslutningen mellan solcellerna och omriktare inklusive regulator. Detta filter kan vara en separat komponent men kräver då att den ingår i upphandlingen och dessutom installeras rätt. Så är det då bättre att ställa kravet på komponenterna? Och vilken nivå isåfall?
Det man också ska komma ihåg är att man som villaägare är EMC-ansvarig för sitt hus – inklusive solcellsanläggningen! EMC-krav enligt lagen gäller nämligen inte bara de produkter som säljs över disk, utan även på fast installation, såsom ett hus. Det är väldigt få personer som har en aning om den saken. En anledning till detta är att man löser detta anläggningsansvar genom att köpa godkända CE-märkta produkter. Om dessa är tillverkade utan fusk och dessutom uppfyller rimliga krav som stämmer överens med användarmiljön, så får man inte så mycket problem.
Men om detta nu inte fungerar när man ger sig in på ny teknik, så har man då uträttat något obehagligt i ett blått skåp (varför är det blått egentligen). Så vem ska då åtgärda problemet i huset? Jo, det är du som äger huset. Då får du också se till att det inte stör, och är man tillräckligt arg mot sin leverantör så får man kanske hjälp (som man har fått i flera av de här fallen).
Det är alldeles utmärkt att myndigheterna agerar på dessa problem, och att vi även ser svensk forskning i området. IEEE återkommer också i ärendet.
Vinterhälsningar från Lennart Hasselgren!
Lennart Hasselgren Ordf. Swedish Chapter IEEE EMC
CYBER SECURITY FOR IOT

For many years, the number of IoTs has been growing exponentially. We read in the news that the number of devices connected to the Internet of Things is now in the tens of billions.
We also see them in our own homes – we have smart lighting, automatic heating, autonomous vacuum cleaners, and smart refrigerators. And in the corner of the room, Alexa or Siri may be telling us about the weather forecast.
This is a positive development. Not only are the devices convenient at home, they are very important to society, for example to increase efficiency in industry, enable power distribution in smart cities and to automate transportation. These systems are becoming so complex that manual systems are no longer an option.
This growth rate has come with a price: security. It is said that the IoT industry today is repeating the information security and cyber security mistakes made by the IT industry 10 years ago.
According to Forbes the number of attacks against IoTs was almost 3 billion in 2019 and it is growing. The attacks can be in the form of building botnets for DDoS attacks, for taking direct control of industrial systems or to use the IoT as a bridgehead to get into the main network.
Unlike for EMC there has been lack of cyber security standards that have added to the problem. Missing an established level of security has been a challenge for the market, but also for the manufacturers and their buyers as the different parties all have defined their own set of requirements.
In July 2020 ETSI did however publish the standard ETSI/EN 303 645 named “Cyber security for consumer Internet of Things”. And this standard has already been taken into use both in Finland and UK, as well as the standard covers the requirements e.g. of the Californian cyber security act introduced this year.
So, what specifically, needs to be considered when doing a security evaluation to this standard?
In this article, we are using the upcoming cyber security standard for IoT products: ETSI/EN 303 645.
(NB: this is not a complete list, only examples. The complete standard can be found here)

Passwords must be easy to change, and if preinstalled, they should be unique and randomized.
Cryptography is necessary for authentication (not sending usernames and passwords in clear text) and the product must be protected against brute force attacks (trying a high number of passwords).
Storing Security data such as usernames or passwords, is to be done securely. For example, passwords can be stored as a code generated from a one-way coding (hash). Only the code is stored. When a password is entered, it runs through same coding and is compared with the stored code. Also, there shall be no hard-coded critical security parameters in device software source code.
Minimize exposed attack surfaces by closing all unused network and logical interfaces. Minimize code to what is required for functionality and for running the software with the least level of privileges. For example, a software program may not be allowed to delete files.
There must be a function to delete user data from the unit and personal data from associated services, and the user is to receive confirmation of successful deletion.
Protect sensitive personal data by encrypting the data when transmitted. The system must also inform, request consent, and allow for changes to the use of personal data from the user, including all sensing capabilities, for example a camera or a microphone
Software updates are to be secure, and security updates shall be timely, depending on the risk. Consumers are to be informed of required security updates, with easy or automatic mechanisms for updates.
For easy installation and maintenance, the product shall have appropriate security options turned on by default. A guide or wizard may be used, but secure settings should require a minimum of human intervention, if any.
Run secure booting of system to ensure software integrity is recommended. E.g. by having a hardware device which cannot be altered and there by always can be trusted. (Hardware root of trust).
Secure communication using updateable, best practice cryptography.
If IoT is collecting data the user must be informed of what data is collected, by whom it is being used and for what purpose. For example, the daily on-time may be collected and sent to the manufacturer for development purposes.
If there is loss of power or network the IoT should restart and reconnect after loss of power, and the IoT should remain as functional as possible during loss of network and reconnect when available.
The IoT software shall check for valid input data and recognize improper input, such as out of range data. It should not try to process unexpected input or execute a code written in a free text input field.
EMC is not particularity mentioned in the standard but is nonetheless important when it comes to “loss of network”. Many IoT systems are depending on continuous connections to the IoT devices and any loss of connection is regarded as fault condition.
This is the case e.g. for a fire- or intrusion alarm system, where loss of contact naturally will trigger the alarm to go off.
For future IoT products being constructed, ensuring cyber security should be as natural as ensuring electrical safety, EMC and radio requirements, and the recently introduced EU Cyber Security Act will be a natural supplement to the existing European directives.
Jens Bryntesson Nemko Sweden AB
THERE ARE THREE MAIN OBJECTIVES OF CYBER SECURITY, OFTEN ABBREVIATED AS ‘CIA’:
• Confidentiality To prevent unauthorized access to sensitive data • Integrity To ensure the data can be trusted • Availability To ensure the data is available when needed The balance in importance of these three objectives may vary in different systems. For example, for a public telephone directory confidentiality is not an issue, but integrity and availability are. So, for cyber security, the first thing to do should be a risk analysis.
