CN103984295B - 用户管理的方法及其用于发电厂系统的发电厂控制系统 - Google Patents

用户管理的方法及其用于发电厂系统的发电厂控制系统 Download PDF

Info

Publication number
CN103984295B
CN103984295B CN201410048641.4A CN201410048641A CN103984295B CN 103984295 B CN103984295 B CN 103984295B CN 201410048641 A CN201410048641 A CN 201410048641A CN 103984295 B CN103984295 B CN 103984295B
Authority
CN
China
Prior art keywords
user
power plant
role
local
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410048641.4A
Other languages
English (en)
Other versions
CN103984295A (zh
Inventor
N.克斯
H.特伊尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Gamesa Renewable Energy
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN103984295A publication Critical patent/CN103984295A/zh
Application granted granted Critical
Publication of CN103984295B publication Critical patent/CN103984295B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F03MACHINES OR ENGINES FOR LIQUIDS; WIND, SPRING, OR WEIGHT MOTORS; PRODUCING MECHANICAL POWER OR A REACTIVE PROPULSIVE THRUST, NOT OTHERWISE PROVIDED FOR
    • F03DWIND MOTORS
    • F03D7/00Controlling wind motors 
    • F03D7/02Controlling wind motors  the wind motors having rotation axis substantially parallel to the air flow entering the rotor
    • F03D7/04Automatic control; Regulation
    • F03D7/042Automatic control; Regulation by means of an electrical or electronic controller
    • F03D7/047Automatic control; Regulation by means of an electrical or electronic controller characterised by the controller architecture, e.g. multiple processors or data communications
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F03MACHINES OR ENGINES FOR LIQUIDS; WIND, SPRING, OR WEIGHT MOTORS; PRODUCING MECHANICAL POWER OR A REACTIVE PROPULSIVE THRUST, NOT OTHERWISE PROVIDED FOR
    • F03DWIND MOTORS
    • F03D7/00Controlling wind motors 
    • F03D7/02Controlling wind motors  the wind motors having rotation axis substantially parallel to the air flow entering the rotor
    • F03D7/04Automatic control; Regulation
    • F03D7/042Automatic control; Regulation by means of an electrical or electronic controller
    • F03D7/048Automatic control; Regulation by means of an electrical or electronic controller controlling wind farms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • G06Q10/063112Skill-based matching of a person or a group to a task
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24159Several levels of security, passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E10/00Energy generation through renewable energy sources
    • Y02E10/70Wind energy
    • Y02E10/72Wind turbines with rotation axis in wind direction
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Combustion & Propulsion (AREA)
  • Chemical & Material Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Sustainable Energy (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Sustainable Development (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Wind Motors (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了用户管理的方法和用于发电厂系统的发电厂控制系统。发电厂控制系统具有通信地耦合来管理多个本地服务器的中央服务器,该多个本地服务器进一步管理发电厂系统的一个或多个实体。中央服务器具有用户角色。一个或多个角色被指派到用户以使得用户能够对一个或多个实体执行相应的用户角色中定义的一个或多个任务。指派到用户的用户角色的列表被提供到特定的本地服务器用于实现用户的认证,用以在特定的本体服务器上执行用户角色中定义的任务。

Description

用户管理的方法及其用于发电厂系统的发电厂控制系统
技术领域
本申请涉及用户管理的领域,并且涉及用于用户管理的方法和用于发电厂系统的发电厂控制系统。
背景技术
发电厂控制系统(PPCS)可以广泛地涉及在发电厂系统中采用的各种各样的发电厂控制系统用以监视和控制相关联的过程和操作。发电厂系统可以诸如火力发电厂那样是集中化的,或者可以诸如包括大量分布式风电场(wind park)的风力发电厂那样是网络化和分布式的。典型地,现代PPCS包括监视、控制和处理大量的数据、用户和各种各样的控制信号的监控及数据采集(SCADA)系统以确保发电厂平稳、可靠和安全的操作,所述大量的数据、用户和各种各样的控制信号诸如用户数据、传感器数据、网络和通信数据、过程控制信号等等。PPCS也可以取决于与其相关联的发电厂的类型而为集中化或分布式的。在分布式PPCS中,分布式PPCS中的一个或多个部件可以使用诸如以太网、因特网、WiMAX等等的有线的/无线的通信网络被通信地连接,所述一个或多个部件取决于工业系统而散布在不同的位置上。
前述的PPCS的实体可以包括可编程逻辑控制器(PLC)、智能电子器件(IED)、通信接口、网络接口、传感器、数据服务器、处理器等,它们可以互相链接和互相连接,以便从发电厂的多个实体中获得与过程变量和/或控制变量相关的数据,所述多个实体为了一个或多个前述发电厂的平稳、可靠和安全的操作而用于一个或多个前述变量的测量、控制和修改。
诸如包括散布在巨大区域上的风车的网络的风电厂的某些发电厂是巨型发电厂,因为其散布在大的地理区域上。当为了风电厂在其整体上的平稳运转而需要管理风电厂和PPCS的众多不仅散布在不同地理位置上而且互相连接和网络化的本地单元(例如单独的风车)和本地实体(例如单独的风电场)时,这样的工业系统和PPCS可能是复杂的和笨重的。首先,在这样的情境中,一组本地用户管理与风电厂相关联的特定本地实体或本地单元。在某些情境中,有时用户组可能位于互相离开数百千米。可能不得不通过专用网络(例如内联网)或公用网络(例如因特网)来建立用户组之间的通信,这易受到攻击。
用户组中的每个本地用户可以通过与其相关联的本地信息技术(IT)系统访问、监视和监督本地单元和本地实体。为了实现此,通常创建固定的组登录帐户,使得本地用户可以使用组登录帐户来登录以管理、监督和控制风电厂的相应本地单元和本地实体的日常活动。由于风电厂的广阔范围,需要存在许多这样的本地用户组来管理和控制相应本地单元和本地实体,并且这产生了众多的本地IT系统。这些本地IT系统通常被网络化并且通过中央IT系统来管理,该中央IT系统是风电厂的神经中枢。诸如风电SCADA系统的PPCS包括中央IT系统以及用于监督和控制发电厂的单独单元和实体的众多本地IT系统以确保其可靠和平稳的操作。
此处,应该注意到用于管理本地单元和本地实体的本地用户组主要是用于对相关联的本地单元和本地实体的例行活动进行操作和管理,并且本地用户可能不具有处理某些无法预料的技术障碍、故障及维修的所有相关能力和资格,这可能阻碍本地单元和本地实体的操作。当这样的情境出现时,合格的技术工程师或技术维修人员可能需要长途旅行来到达位置或者可能不得不通过公用网络从远程位置登录,以便访问本地IT系统来修复技术障碍。然而,在前述风电厂的情况下,其中面临技术障碍的实体可能潜在地位于海上,物理地到达位置变得令人畏惧。而且,由于后勤原因,不可能在所有位置中具有能够修复每次出现的技术障碍的所有技术合格人员。
此外,由技术工程师/维修人员通过公用网络对本地IT系统的远程访问变得有挑战性:首先,由于正在隐现的网络安全性担忧——例如病毒攻击、木马、恶意软件、工业黑客和间谍活动(例如震网(Stuxnet)事件);其次,需要由中央IT系统和本地IT系统两者提供用于访问本地IT系统的用户授权,因为技术工程师/维修人员从本地IT系统的角度来看被认为是外部用户并且仅在从中央IT系统等等接收到必要的授权之后才可以被授权。此外,在某些情境中,如果用于访问本地IT系统的通信链接面临停机时间,则技术工程师/维修人员被迫物理地拜访位置、检查和维修本地实体以便修复技术障碍。这是有挑战性的,因为接收必要的授权以访问本地IT系统的用户认证变得困难并且是费时的过程。
由于现代发电厂的极大的复杂性和广阔的范围,可能会在发电厂的本地实体和/或本地单元中的任何一个处发生大量的技术障碍。也可能存在大量的不同技术人员,为了修复不同的技术障碍他们可能不得不从不同的位置来访问本地IT系统。这使得在本地IT系统级别的大量的用户数据共享、用户认证等等成为必须,并且使得极大的数据存储空间、通过公用网络的大量的数据传输、用于用户认证的大量的用户管理等等成为必须,这是低效的用户管理方式并且消耗巨大的用于通信的带宽。此外,如果通信链接停机(例如如果连接风车本地IT系统的海底通信链接突然断开),那么其不应停止由相关的技术人员对技术障碍的修复。
由于前述缺点和问题,需要用于发电厂和相关联的PPCS的有效的且智能的用户管理架构。
发明内容
本申请的目的是有效地管理与发电厂系统相关联的用户,并且提出相关联的发电厂控制系统(PPCS)。
本申请的另一目的是增强发电厂系统和PPCS中的安全性。
本申请的进一步的目的是在发电厂系统和PPCS中增加简单性并且加快用户认证。
本申请的又另一目的是增强与发电厂系统相关联的用户的中央管理,同时仍然允许对用户的本地管理。
本申请的又另一目的是在发电厂系统和PPCS中保持用户管理最新。
本申请公开了一种用于发电厂系统的发电厂控制系统中的用户管理的方法。此处发电厂系统包括不同的实体,这些不同的实体可以地理上散布在长的距离上。发电厂控制系统包括中央服务器和多个本地服务器。实现中央服务器和本地服务器之间的通信,用以促进中央服务器和本地服务器之间的数据交换。中央服务器管理本地服务器中的每一个,并且本地服务器管理发电厂系统的一个或多个实体。中央服务器包括不同的用户角色,并且每个用户角色定义要对一个或多个前述实体执行的一个或多个任务。
此处,一个或多个用户角色被指派到用户,其使得用户能够对特定的本地服务器管理的实体执行与用户角色相关联的任务。包含关于被指派到用户的用户角色的信息的列表被提供给特定的本地服务器。由此,促进了特定的本地服务器上用户的认证,用以对特定的本地服务器管理的实体执行任务。通过提供服务器的用于认证的列表,当外部用户试图登录到本地服务器时,本地服务器可以不需要查询中央服务器。此外,由本地服务器执行的认证仍然可以是安全的,即使中央服务器和本地服务器之间的通信面临临时的停机时间。另外,通过共享仅特定于该本地服务器的数据(指派到用户的用户角色的列表),用于用户管理的数据交换量被最小化,从而优化了用户管理的过程。此外,这导致与用户管理相关的数据需要的本地服务器上的数据存储空间的最小化。必须存储与授权用户相关的信息。
本申请还公开了用于实现发电厂系统的前述用户管理的发电厂控制系统(PPCS)。此处,PPCS包括前述的中央服务器和多个本地服务器。
此外,本申请公开了于其上使用前述PPCS来实现用于用户管理的方法的风力发电系统(WPGS)。
附图说明
在说明书的剩余部分中阐述针对本领域普通技术人员的包括最佳模式的本技术的充分且可实施的公开,其对附图做出参考,在附图中:
图1描绘包括与多个本地服务器通信地耦合的中央服务器的风力发电系统(WPGS)和风电监控及数据采集(SCADA)系统,
图2描绘WPGS和相关联的用户的不同层级的金字塔表示,
图3描绘包括用于管理用户的中央处理器和中央数据库的中央服务器,
图4描绘包括用于管理和认证与其相关联的用户的本地处理器和本地数据库的本地服务器,
图5描绘中央处理器,其处理用户角色、用户数据和清单数据来产生要提供给用于用户管理的特定本地服务器的特定列表,
图6描绘由中央服务器提供给相应本地服务器的相应特定列表,
图7描绘由中央服务器提供给相应本地服务器的相应更新后的特定列表,并且
图8描绘在发电厂和与其相关联的PPCS中用于用户管理的方法的流程图。
具体实施方式
现在将详细地对本申请的各种实施例做出参考,并且在下面阐述其的一个或多个示例。每个示例作为对本申请的解释来提供,并且不被解释为对本申请的限制。如可由本领域技术人员认识到的,在不脱离本申请的范围和精神的情况下,可以对本申请做出各种修改和变型。图示或者描述为一个实施例的部分的特征可以用在另一实施例上。因此,本申请意图覆盖如落入所附权利要求和其等同物的范围内的这样的修改和变型。
本申请的根本目的是简化发电厂系统中的用户管理并且还增强安全性。根据本申请的一个或多个实施例,发电厂的安全性可以通过与发电厂控制系统(PPCS)相关联的用户和用户数据的有效的集中化管理来增强。此处,只与PPCS的相应实体共享相应的用户数据,其中与其共享的用户数据仅与其中PPCS的相应的实体有关。
为了以清晰简明的方式来解释本申请,考虑采用风力发电系统(WPGS)形式的发电厂系统和采用风电监控及数据采集(SCADA)系统(在后文中被称作“SCADA系统”)形式的用于监视和控制WPGS的PPCS。SCADA系统是广泛知晓的PPCS之一,并且特此假定可以很好地理解本申请和所附实施例以及本申请和所附实施例是如何促进实现上文中阐述的目的,以便解决与PPCS中的用户管理和安全性相关联的现存问题,而不管PPCS的类型和PPCS向何处部署的工业框架与工业的类型。然而,本申请和所附实施例可以应用到本领域技术人员已知的任何PPCS用以增强PPCS的安全性并且实现PPCS领域中改进的用户管理。
图1描绘包括多个风电场20,30,40的网络的WPGS 10,其是公知的用于发电的发电厂系统。在有关数据能够向那里传达的WPGS 10的环境中,风电场20,30,40可以被视作发电厂系统的前述的实体。多个风电场20,30,40中的每个包括用于利用风力的一个或多个单独的风车21-23,31-33,41-43,用以从风车21-23,31-33,41-43所处的位置产生电力。由各个风电场20,30,40产生的电力(即由单独风车21-23,31-33,41-43产生的电力的和)然后可以被供应到电网(例如,智能电网),或者被分配到工业和/或零售消费者等等。风电场20,30,40中的每一个可以位于海上、岸上或者部分海上且部分岸上。此外,取决于关注区域中的风型和风强度,风电场20,30,40可以位于一个地理区域中,并且前述区域可以跨越陆地(例如县/乡村,或者城镇/城市等等)的指定区域、水体中指定区域或者组合的数百平方千米。类似地,每个风电场20,30,40的风车21-23,31-33,41-43的数目也可以取决于前述因素而变化,并且附加地基于风电场20,30,40的指定的电力生产能力(通常以数百兆瓦表示),风车21-23,31-33,41-43的单独电力额定值等等而变化。存在不同类型的单独风车21-23,31-33,41-43,并且此外,每个风电场20,30,40可以包括相同类型的单独风车21-23,31-33,41-43或者不同类型的风车21-23,31-33,41-43的组合。
此处,为了解释本申请的目的,考虑WPGS 10的三个风电场20,30,40以及每个风电场20,30,40的三个风车21-23,31-33,41-43,并且它们在图1中被相应地描绘。然而,WPGS10中风电场20,30,40的实际数目可以变化,并且类似地,每个风电场20,30,40包括的风车21-23,31-33,41-43的数目也可以变化。然而,后文中阐明的本申请的教导可以不失一般性地应用于其,以便实现前述目的。
从各个风电场20,30,40中任何一个的风车21-23,31-33,41-43的任何一个的角度来看,每个风车21-23,31-33,41-43可以广泛地包括多个单元61-67(仅描绘了重要的单元),即叶片单元61、转子单元62、用于将风力转换成电力的涡轮和发电机单元63、转换器单元64、变压器单元65、用于与风电场控制器通信的通信单元66、用于确定风车21-23,31-33,41-43所处位置的气象条件的气象单元67、用于控制风车21-23,31-33,41-43的叶片的朝向来改变迎角的控制单元等等。在风电场20,30,40和风车21-23,31-33,41-43的网络的领域中这些单元61-67和其各自的功能是公知的,并且为了简洁的目的此处不进行解释。
类似地,从风电场20,30,40的角度来看,风电场20,30,40可以广泛地包括多个单元100(仅描绘了某些重要的单元),即用于控制单独风车21-23,31-33,41-43的操作的风电场控制器(未描绘)、用于收集和处理与风电场20,30,40的单独风车21-23,31-33,41-43相关的不同数据的风电场本地服务器70,80,90(后文中被称作“本地服务器70,80,90”)、用于使得本地服务器100能够与另一风电场20,30,40的另一本地服务器100通信或者与另一风电场控制器通信或者与位于更高等级的控制器通信的网络接口单元(未描绘)、用于监视风电场20,30,40和与风电场20,30,40相关联的风车21-23,31-33,41-43的数据和网络安全性的安全性单元(未描绘)等等。
本地服务器70,80,90包括用于处理接收到的数据的本地处理器73,83,93,和用于存储与相应风电场20,30,40相关以及与风电场20,30,40相关联的相应风车21-23,31-33,41-43相关的数据的本地数据库75,85,95。本地数据库75,85,95和本地处理器73,83,93通信地耦合并且可以驻留在本地服务器70,80,90内部。这些单元70,80,90和其各自的功能在风电场20,30,40的领域中是公知的并且为了简洁的目的此处不进行解释。
此处,WPGS 10包括风力中央服务器100(后文中被称作“中央服务器100”),并且中央服务器100与相应风电场20,30,40中的本地服务器70,80,90中的每一个通信地耦合,建立了中央服务器100和相应本地服务器70,80,90中的每一个之间的相应通信链接51,52,53。中央服务器100包括用于数据存储操作和用于存储与WPGS 10相关的数据的中央数据库105,和用于数据处理的中央处理器103。
因为中央服务器100与本地服务器70,80,90中的每一个通信地耦合,所以使能并且促进了中央服务器100和本地服务器70,80,90之间的必要数据和控制信号的交换。前述通信链接51,52,53使得中央服务器100能够获得关于相应风电场20,30,40的数据和风电场20,30,40中包括的风车21-23,31-33,41-43中的一个或多个的数据。数据可以包括处理数据、风和气象数据、传感器数据(涡轮旋转速度、风速、叶片朝向、叶片条件等等)、涡轮使用数据、网络数据、与产生的电力相关的数据、与风电场连接到的电网相关的数据等等。通信链接20,30,40中的每一个还允许中央服务器100执行向相应本地服务器70,80,90的数据库查询或者反之,用以得到用于处理、控制、用户认证等等的有关数据。这使得中央服务器100能够监视和控制(与风车21-23,31-33,41-43相关联的)不同的单元61-67、与其相关联的相应处理,以及单独风电场20,30,40和/或与相应风电场20,30,40相关联的单独风车21-23,31-33,41-43的运转。
此处,由中央服务器100和本地服务器70,80,90中的每一个之间的相应通信链接51,52,53所表示的通信耦合可以是有线的、无线的或者组合。此外,通信可以通过因特网、以太网、WiMAX、WLL或者适合于实现前述的任何类似的技术和工艺来实现。
用于WPGS 10的风电监控及数据采集(SCADA)系统110(后文中被称作“SCADA系统110”)包括中央服务器100、多个本地服务器70,80,90和用于数据采集和传输的相关联的仪器(未示出),使得中央服务器100能够监视和控制与其相关联的处理以及单独风电场20,30,40和/或与相应风电场20,30,40相关联的单独风车21-23,31-33,41-43的运转。SCADA系统110渗透通过WPGS 10的不同等级/级别(风车级别,风电场级别等等)并且是因为其促进监视和控制WPGS 10的性能。根据建立的SCADA协议,中央服务器100发出信号和命令到本地服务器70,80,90用以交换数据并且用以控制本地服务器70,80,90关联到的相应风电场20,30,40的操作。因此,SCADA系统110使得中央服务器100能够收集各种处理数据、传感器数据、用户数据、安全性数据、气象数据、条件监视数据、网络数据等等。此外,中央服务器100可以提供控制信号到本地服务器70,80,90用以控制一个或多个单独风车21-23,31-33,41-43和/或单独风电场20,30,40。这可以例如包括根据从本地服务器70,80,90得到的气象信息来监视风向,并且取决于主要的风向、风强度等等相应地修改与风电场20,30,40相关联的一个或多个风车21-23,31-33,41-43的迎角。
图2以等级的和金字塔的形式描绘了图1的前述WPGS 10的三层级风力发电系统金字塔120(WPGS金字塔)。
连同图2回过来参照图1,等级中的最底层级135表示不同风电场20,30,40的单独风车21-23,31-33,41-43,等级中的中间层级130表示包括相应风车21-23,31-33,41-43的风电场20,30,40,并且等级中的最顶层级125表示包括相应风电场20,30,40的地理区。地理区可以对应于前述风电场20,30,40的集合,并且地理区甚至可以跨越数千平方千米范围的区域,例如州或国家等等。
前述中央服务器100被解释成存在于表示地理区的最高层级125处,其中中央服务器100与中间层级130中表示的风电场20,30,40的相应本地服务器70,80,90通信地耦合。此处,可以注意到SCADA系统110渗透通过WPGS金字塔120的层级125,130,135中的每一个,并且SCADA系统110监督和控制单独风电场20,30,40和单独风车21-23,31-33,41-43的前述多个单元61-67。
WPGS 10和SCADA系统110是分布式系统,并且广阔的范围委托多个用户141-146来操作WPGS 10和SCADA系统110以使它们适当的运转。为了确保与WPGS 10和SCADA系统110相关联的多个单元61-67的安全性和适当运转,不同的用户角色被识别,其中角色包括由与WPGS 10和SCADA系统110相关联的相应用户141-146中的一个或多个执行的任务。取决于由中央服务器100指派到相应用户141-146的前述角色,前述用户141-146可以在WPGS 10的一个或多个层级125,130,135处操作。将关于即将出现的图来详细地阐明以下方式,在该方式中,中央服务器100中央地管理在WPGS 10和SCADA系统110中的用户141-146和他们的访问权与特权来确保其的平稳操作。
图3描绘包括中央数据库105和中央处理器103的中央服务器100,其中中央数据库105与中央处理器103通信地耦合。中央数据库105是数据存储单元(公知数据存储单元等中的任何一个)并且主要包括与不同用户角色151-158相关的数据、与用户160相关的数据、与清单170相关的数据等等。此外,中央数据库105可以是关系数据库并且允许由中央处理器103和/或本地处理器73,83,93的任何一个对其的SQL查询。
连同图3回过来参照前述的各图,此处,用户数据160涉及用户141-146的细节,并且可以包括多个字段,例如用户名、用户识别号码、用户的位置特定细节、诸如与用户141-146的资格、技能集合和经验相关的数据(它们在WPGS 10和SCADA系统110的环境中是相关的)之类的用户证书、生物特征数据等等。由于WPGS 10的广阔范围,WPGS 10中的用户141-146的实际数目可能是大的,例如数以万计的用户141-146,并且这可能导致大量的用户数据160。此处,为了简洁的目的并且为了清楚地解释本申请,考虑针对六个用户(用户1-6)141-146的用户数据160并且在图3中对其进行相应地描绘。
此处,清单可以包括单独风车21-23,31-33,41-43、或者诸如相应风电场20,30,40之类的实体、风车21-23,31-33,41-43的前述的多个单元61-67等等。此处清单可以像整个风电场20,30,40那样大,包括风车21-23,31-33,41-43和与其相关联的多个单元61-67,或者否则,清单可以像相应风车21-23,31-33,41-43中的一个特定的单元61-67那样小。清单数据170是前述清单的特定细节的集合,并且还可以包括用于访问、操作、服务或者管理清单的合格标准。此处,为了简洁的目的并且为了清楚地解释本申请,仅在广泛的级别考虑清单并且将其一般化为三个风电场20,30,40。然而,即使与清单相关的数据包括风电场20,30,40和相关联的风车21-23,31-33,41-43的甚至更细微的和更具体的细节的巨大集合,本申请的教导也可以应用。
此处,用户角色151-158定义了具体的角色和相关联的任务与活动,这些任务与活动要由WPGS 10和SCADA系统110的框架中的用户141-146执行来使其适当运转。用户角色151-158可以特定于WPGS 10的不同层级125,130,135中的一个或多个,即一些用户角色151-158可以是层级特定的,其中用户141-146的活动被限制到仅属于该层级的清单,而某些其它用户角色151-158可以特定于多于一个层级,其中用户角色151-158委托用户141-146在不同层级125,130,135中操作。此外,用户角色151-158可以定义用户141-146可访问的特定清单用以执行与用户角色151-158相关联的任务。这完全取决于基于WPGS 10和SCADA系统110的环境中的主要需要而存在的用户角色151-158的类型。
与WPGS金字塔120的第三层级135相关联的某些用户角色151-158可以包括涡轮服务工程师、气象单元维修人员、电力系统工程师等等。与WPGS金字塔10的第二层级130相关联的某些角色151-158可以包括网络工程师、SCADA现场工程师、本地服务器管理员等等。与WPGS金字塔120的第一层级125相关联的某些角色151-158可以包括中央管理员、SCADA专家等等。众多用户角色151-158在WPGS 10和SCADA系统110的框架内是可能的,并且仅少数被列出在上面并在图3中相应地描绘。WPGS 10和SCADA系统110中的用户角色151-158的实际数目可以是大的,例如数百个用户角色151-158,但是此处为了解释本申请的缘故,考虑八个用户角色(角色1-8)151-158。
在本申请的一个方面中,可以由在中央服务器100处操作的中央管理员(未示出)取决于WPGS 10和SCADA系统110的主要需要来创建和管理用户角色151-158。此处,这可以包括中央管理员选择创建新的用户角色或者删除某些现有的角色。中央管理员也可以选择修改某些现有的用户角色151-158,其中可以修改相关联的任务和活动,或者可以修改与现有的用户角色151-158相关联的清单。
此外,中央数据库105可以存储与用户角色151-158有关的证书181-186,其中证书181-186定义了为了执行特定用户角色151-158,即为了执行与用户角色151-158相关联的任务,需要任何用户141-146拥有的角色特定的资格。当需要用户141-146操作、服务和/或维修相应风车21-23,31-33,41-43的前述多个单元61-67中的任何一个时,这通常是有用的。其中证书181-186被处理/对于数据处理是有用的方式将关于图5被详细地阐明。
此处,可以注意到用户数据160、用户角色151-158、清单数据170、证书181-186可以采用对象、记录、文件等以及组合的形式来表示,使得它们能够通过诸如计算机的数据处理设备来处理。
中央处理器103从中央数据库105取出必需的数据,例如用户角色151-158、用户数据160、清单数据170、证书181-186等等,以处理必需的数据来得到处理后的数据。处理后的数据通常包括用户141-146的列表、被指派到用户141-146的一个或多个角色151-158、假定用户141-146在其上操作、服务和/或管理的清单170等等。此处变成特定于风电场20,30,40的信息的处理后的数据然后被提供到相应本地服务器70,80,90用于用户认证,用以由一个或多个相关的用户141-146等等对相应风电场20,30,40或者一个或多个风车21-23,31-33,41-43进行监视、数据采集、服务和/或控制,并且将关于图4对其进行详细阐明。
图4描绘包括本地数据库75和本地处理器73的本地服务器70,其中本地处理器73与本地数据库75通信地耦合。虽然图4仅描绘了本地服务器70,但是其同样适用于其它本地服务器80,90。
连同图4回过来参照前述各图,本地数据库70再次是数据存储单元并且存储由中央服务器100提供的处理后的数据,其包括特定于本地服务器70关联到的风电场20的信息。此外,本地数据库75,85,95可以是任何类型的持久存储单元,例如关系数据库,并且允许通过中央处理器103和/或本地处理器73,83,93的任何一个对其的SQL查询。此处,如果用户试图访问风电场20的或相关联的风车21-23的任何一个的多个单元61-67中的任何一个,则在风电场20处或者在相关联风车21-23的任何一个处的用户141-146的认证期间由本地处理器73查询本地数据库75。此外,本地数据库75也可以充当从与相应风电场20和相关联的风车21-23相关联的多个单元61-67获得的数据的存储空间。如果中央服务器100针对本地数据库75的内容查询本地服务器70,则也可以将其提供到中央服务器100。
另外,本地服务器70可以包括活动记录器模块,其监视已经访问与本地服务器70关联到的风电场20的风车21-23相关联的多个单元61-67中的任何一个的用户141-146,连同用户141-146对与风电场20的风车21-23相关联的该特定的多个单元61-67执行的活动。活动记录器模块可以是在用于执行前述的服务器中运转的软件程序,并且所得到的活动日志文件可以存储在本地数据库75中或者可以在中央服务器100向本地服务器70发出请求时提供到中央服务器100。
图5描绘了中央服务器100的中央处理器103,和其中中央处理器103处理信息用以执行用户管理的方式。
连同图5回过来参照前述各图,中央处理器103取出中央数据库105中存储的有关数据,并且将处理后的数据提供到特定风电场20,30,40的特定本地服务器70,80,90。向其提供的数据特定于与风电场20,30,40的一个或多个风车21-23,31-33,41-43和/或风电场20,30,40本身相关联的一个或多个用户141-146。由中央服务器100向本地服务器70,80,90提供的数据被主要用于认证与风电场20,30,40相关联的一个或多个用户141-146,其中一个或多个用户141-146可以试图访问与相应风电场20,30,40的风车21-23,31-33,41-43相关联的前述多个单元61-67中的一个或多个。此处,对单元61-67或风车21-23,31-33,41-43或风电场20,30,40的访问可以通过例如使用诸如远程认证拨入用户服务(RADIUS)的标准协议的远程登录来执行。此外,访问也可以是物理访问,例如使用刷卡或者用户141-146的生物特征验证等等。
根据本申请的实施例,中央处理器103将一个或多个用户角色151-158指派到用户141。公开了一种执行前述指派的方式:处理用户的证书,并且基于用户的证书相应地指派适于用户141-146的一个或多个用户角色151-158。例如,如果用户141拥有操纵、服务和维修与风车21-23,31-33,41-43和/或风电场20,30,40相关联的电力系统和风力涡轮的经验,则中央服务器100可以将角色1(即涡轮服务工程师)和角色4(即电力系统工程师)指派到用户141。因为风力涡轮存在于各个风电场20,30,40的所有风车21-23,31-33,41-43中,所以用户141可以被准予访问并被认证为对所有清单,即所有风电场20,30,40进行工作。
如果用户141拥有证明用户的资格的证书,则前述指派可以被进一步加快。例如,如果用户141拥有证明用户在操纵、服务和维修与风车21-23,31-33,41-43和/或风电场20,30,40相关联的电力系统和风力涡轮方面的经验的相关证书,则中央处理器103可以在将一个或多个用户角色151-158指派到用户141之前将用户141拥有的证书和在中央数据库105中存储的多个证书181-186进行比较。这增加了中央服务器103在将适合的角色151-158和合适的清单170指派到用户141方面的逼真度和安全性。
此外,在将一个或多个角色151-158指派到特定用户141之后,中央处理器103也可以限制对于用户141而言可访问的清单。例如,如果用户145拥有电力系统、SCADA、和联网的领域方面的相关资格、知识和经验,那么中央处理器103可以指派角色3(即网络工程师)、角色4(即电力系统工程师)、角色5(即SCADA现场工程师)和角色6(本地服务器管理员),并且除了前述之外,然而中央处理器103还可以因为WPGS 10和SCADA系统110中的主要需要而决定将用户145的清单访问限制到仅风电场30,并且其可以委托用户145仅操作和管理与风电场30相关的特定的角色151-158。
在前述方式中,中央处理器103指派合适的和相关的角色151-158到用户141-146,并且这方面关于两个用户,即用户‘x’和用户‘y’(其中‘x’和‘y’可以是1和6之间的任何数值),在图5中进行了相应描绘,其中用户‘x’和用户‘y’被指派合适的角色151-158和相关的清单。随后,列表可以在中央服务器100中产生并且被传达到风电场20,30,40的相应本地服务器70,80,90,其中产生的列表是处理后的数据并且特定于与风电场20,30,40相关联的清单。因此,实现了集中化的用户管理,这增强了WPGS 10和相关联的SCADA系统110中的安全性。
图6描绘中央服务器100将列表191,192,193传达到相应风电场20,30,40的相应本地服务器70,80,90。被传达到相应本地服务器70,80,90的每个列表191,192,193特别地包括被授权的用户141-146,被授权来操作和/或管理和/或服务与风电场20,30,40的风车21-23,31-33,41-43相关联的多个单元61-67中的一个或多个单元61-67的用户141-146的用户角色151-158。从图6中可以观察到:传达到风电场20的本地服务器70的特定列表191可以与传达到风电场30,40的相应本地服务器80,90的列表192,193不同,并且传达到那的列表191,192,193关注于用户141-146和要由特定于风电场30,40的用户141-146所执行的用户角色151-158。
因为用户141-146的数目是六,所以为了清楚的缘故,用户141-146也可以不失一般性地分别表示为用户1、用户2、……、用户6。即,为了清楚地解释接下来的各部分的缘故,用户141(其中“141”是参考数字)也可以表示为‘用户1’,用户142(其中“142”是参考数字)也可以表示为‘用户2’。
此处,措辞“是”表示用户141-146被指派有角色并且被授权来对其中要执行角色的清单进行工作。此处,措辞“否”表示用户141-146未被指派角色并且未被授权来对其中要执行角色的清单进行工作。
风电场20,30,40的本地数据库73,83,93接收列表191,192,193并存储其,并且当用户141-146试图访问与风电场20,30,40的风车21-23,31-33,41-43相关联的多个单元61-67中的任何一个来执行任何用户角色151-158的任务时参照其。本地处理器73,83,93可以查询本地数据库75,85,95,并且只有以下情况才可以认证用户141-146:用户141-146由中央服务器100授权来访问其,即首先用户141-146存在于由相应的本地服务器70,80,90从中央服务器100接收的相应的列表191,192,193中,并且其次用户141-146被授权来执行与授权所寻求的特定用户角色151-158相关联的特定任务。
此处,一旦本地服务器70,80,90被提供有特定列表191,192,193,就可以在本地服务器70,80,90本身处本地地执行用户认证,即使在中央服务器100和相应本地服务器70,80,90之间存在的相应通信链接51,52,53中存在停机时间,因为用户认证发生在本地服务器70,80,90处。这避免了用于本地地认证用户141-146的对中央数据库105的查询,因为用于认证的查询在本地服务器70,80,90处本地地执行。这进一步增强了WPGS 10和相关联的SCADA系统110的安全性和可访问性。
如在前面各部分中提到的,取决于在WPGS 10和SCADA系统110的环境中的主要需要,用户角色151-158可以随着时间的流逝而变化。另外,如果相应用户141-146获得另外的资格、经验和技能集合,则相应用户的证书也可以变化。此外,用户141-146可以基于随后存在的用户角色151-158和随后存在的用户的证书而被准予对附加清单的访问。中央数据库105根据对于用户角色151-158、用户的证书和对清单的访问的前述变化来得到适当的更新。然后中央处理器103从更新后的中央数据库105中取出相关的数据,并且基于用户的证书再次将一个或多个用户角色151-158相应地指派到用户141-146,这在前面的部分中参照图5进行了解释。
图7描绘了前述情境,其中更新后的特定列表201,202,203由中央处理器103产生,并且中央服务器100通过已建立的通信链接51,52,53将更新后的特定列表201,202,203相应地传达到相应风电场20,30,40的特定的相应本地服务器70,80,90。
因此,在中央服务器100处发生的更新根据特定的本地服务器70,80,90来被及时地传达,并且相应本地服务器70,80,90以此保持最新并且用户认证的安全性维持完整。此外,如果由于临时停机时间或临时连接失败而引起在中央服务器100和相应本地服务器70,80,90之间存在的通信链接51,52,53中的任何一个是不活动的,那么当通信链接51,52,53变得再次活动时,更新后的特定列表201,202,203将由中央服务器100传达到特定的本地服务器70,80,90。
参照前述各图中的任何一个,此处同样可以注意到中央服务器100中央地管理用户141-146和与本地服务器70,80,90中的每一个相关联的用户数据160,被指派到用户141-146的用户角色151-158,和特定于与特定风电场20,30,40相关联的用户141-146的清单。以此,只有授权的用户141-146可以被准予访问以操作/管理/维修与风电场20,30,40和/或相应风电场20,30,40的风车21-23,31-33,41-43相关联的特定的单元61-67,所述授权的用户141-146被中央服务器100准予访问以执行特定于清单上的角色151-158的任务。
图8描绘用于对与WPGS 10及其关联的SCADA系统110相关联的用户执行用户管理的方法的流程图。此处该方法以连续的和逐步的方式来概述,而实现该方法以及WPGS 10和SCADA系统110中各个功能所需的元件已经参照图1至7进行了解释。
在步骤210中,包括用户证书的用户数据160和中央数据库105中存储的证书181-186两者由中央处理器103取出并且其被处理。每个证书181-186包括关于由任何用户141-146执行由证书181-186定义的用户角色151-158所需的资格类型、经验和/或技能集合的数据。用户141-146的用户证书包括用户141-146已经拥有的资格类型、经验和/或技能集合。此处,为了指派用户角色151-158到用户141-146,用户证书与和角色151-158相关的一个或多个证书181-186中包括的数据相比较。根据一个方面,如果用户141-146是组织的雇员,则访问用户数据160和用户证书的一种方式可以是从组织的雇员数据库。
在随后的步骤220中,只有用户证书基本上与相应的证书181-186中包括的数据相匹配,用户141-146才被指派角色151-158。即,只有用户141-146拥有如相关证书181-186中定义的用于将如在证书181-186中定义的用户角色151-158指派到用户141-146的必需资格、经验和/或技能集合,用户141-146才被指派用户角色151-158。此外,用户141-146被指派如与角色151-158相关的证书181-186中所定义的对清单的访问。以此,使得用户141-146能够对风电场20,30,40和相应风车21-23,31-33,41-43的一个或多个单元61-67执行用户角色151-158中指定的任务。
此处,可以注意到多于一个用户角色151-158可以被指派到用户141-146。为了将多于一个角色151-158指派到用户141-146,重复步骤210和220。此处,利用用户证书来再次处理与用户角色151-158相关的证书181-186来将另外的用户角色151-158指派到用户141-146的,并且当用户证书与关于相应的用户角色151-158的相应的证书181-186中包括的数据相匹配时,相应的用户角色151-158被指派到用户141-146。
在步骤230中,前述特定列表191-193由中央处理器103产生。特定列表191-193包括被指派到用户141-146的用户角色151-158,以及用户141-146被授权对其执行如在相应的用户角色151-158中定义的相应的任务的风电场20,30,40和风车21-23,31-33,41-43的单元61-67。此处,特定列表191-193可以采用文件、记录或者能够被诸如计算机的处理单元读取和处理的任何数据格式的形式。
在步骤240中,在由中央服务器100将特定列表191-193提供到特定本地服务器70,80,90之前,检查中央服务器100和相应本地服务器70,80,90之间的通信链接51,52,53的状态。以此,所公开的检查确定通信链接51,52,53是否是活动的,即中央服务器100和本地服务器70,80,90之间的数据传输是否是可能的。这可以通过中央服务器100侦测(ping)本地服务器70,80,90,或者查询本地服务器70,80,90等等来实现。如果通信链接51,52,53是活动的,那么在随后的步骤250中,将特定的列表91,92,93从中央服务器100提供到用户141-146可以对其执行相应用户角色151-158中定义的任务的相应风电场20,30,40的特定本地服务器70,80,90。取决于中央服务器100和相应特定本地服务器70,80,90之间存在的单独通信链接51,52,53的类型,特定列表91,92,93可以以有线的方式,无线的方式或者组合来提供。此外,通过将特定列表91,92,93提供到相应的特定本地服务器70,80,90,促进了用户141-146的认证,以便访问本地服务器70,80,90关联到的清单来执行由用户角色151-158定义的任务。
在步骤260中,被提供到特定本地服务器70,80,90的特定列表91,92,93存储在特定本地服务器70,80,90的本地数据库75,85,95中。以此,在特定本地服务器70,80,90上用户141-146的本地登录和认证变得可能。现在可以本地地执行用户认证,避免了用于用户验证的对中央服务器100的查询等等。在随后的步骤270中,用户141-146由特定的本地服务器70,80,90来认证,用以执行如相应的用户角色141-146中定义的相应的一个或多个任务。以此,用户141-146被准予访问与用户141-146对其执行任务的相应的风车21-23,31-33,41-43和风电场20,30,40相关联的一个或多个单元61-67。
根据本申请的一个方面,SCADA系统110允许用户141-146在特定本地服务器70,80,90的任何一个处的远程登录,用以访问与本地服务器70,80,90和风电场20,30,40相关联的单元61-67。远程登录可以通过前述RADIUS协议实现。
在步骤280中,在由特定本地服务器70,80,90对用户141-146认证之后,并且当用户141-146开始对与风车21-23,31-33,41-43和风电场20,30,40相关联的相应单元61-67执行用户角色151-158中定义的任务时,监视用户141-146的活动。以此,可以产生活动日志文件,其捕获由用户141-146执行的活动的性质、活动的周期等等,并且其可以被提供到中央服务器100。这种安全性措施有利于在任务的执行期间追踪由用户141-146执行的活动以及未来的参考数据。
在步骤290中,用户角色151-158被中央服务器100更新。此处,取决于WPGS 10和SCADA系统110的主要需要,可以对多个用户角色151-158实施三种类型的改变。第一,新的用户角色可以被添加到多个现有的用户角色151-158。第二,可以从多个现有的用户角色151-158中删除一些现有的用户角色。第三,可以修改与用户角色151-158相关联的一些任务和/或清单。对多个用户角色151-158实施的改变产生更新后的多个角色。
此后,更新后的多个用户角色被用于将一个或多个用户角色151-158指派到用户141-146,用以对风电场20,30,40和风车21-23,31-33,41-43的单元61-67执行用户角色151-158中定义的相应的任务。为了实现此,在随后的步骤300中,由中央服务器100产生更新后的列表201-203。在进一步的步骤310中,由中央服务器100将更新后的列表201-203提供到特定的本地服务器70,80,90。此外,更新后的列表201-203被用于认证试图访问与特定的本地服务器70,80,90,风车21-23,31-33,41-43和风电场20,30,40相关联的单元61-67中的任何一个的用户141-146。
已经使用二个级别的等级解释了本申请,其中中央服务器100管理多个本地服务器70,80,90,可以由此注意到本申请的教导可被用于以下情况,在该情况中可以在中央服务器和多个本地服务器之间添加一个或多个中间服务器,使得中央服务器100、中间服务器和多个本地服务器70,80,90为连续关系。以此,中间服务器的添加导致三个级别的等级,其中多个本地服务器70,80,90的第一簇可以由第一中间服务器管理,并且多个本地服务器70,80,90的第二簇可以由第二中间服务器管理等等。此处,中间服务器直接管理其各自的本地服务器70,80,90的簇,并且中央服务器100直接管理中间服务器。即,中央服务器100,中间服务器和本地服务器70,80,90的簇级联。
尽管本技术已经参照特定的实施例进行了描述,但是并不意欲以限制性意义解释该描述。在参照本技术的描述时,所公开的实施例的各种修改以及本技术的替代实施例将对本领域技术人员变得清楚。应设想可以在不脱离如所限定的本技术的实施例的情况下做出这样的修改。

Claims (17)

1.一种用于包括多个实体的发电厂系统的发电厂控制系统中的用户管理的方法,包括:
通过发电厂控制系统的中央服务器将来自多个用户角色中的用户角色指派到用户,其中被指派的用户角色定义要由用户执行的任务,其中中央服务器管理发电厂控制系统的多个本地服务器,并且其中本地服务器管理实体,
其中所述指派包括:
处理用户的证书并且将证书和中央服务器中存储的证书进行比较,其中证书包括与用户的资格相关的数据并且将用户的资格定义到特定的用户角色,并且
将特定的用户角色指派到具有与所述证书相匹配的证书的用户;
由中央服务器产生包括关于用户和被指派的用户角色的信息的列表,并且
提供列表到本地服务器用以对由本地服务器管理的实体执行被指派的用户角色中定义的任务。
2.根据权利要求1的方法,还包括:
在将列表提供到本地服务器之前,确定中央服务器和本地服务器之间的通信链接;
检查通信链接的状态,并且
只有通信链接的状态是活动的,才将列表提供到本地服务器。
3.根据权利要求1的方法,其中中央服务器无线地将列表提供到本地服务器。
4.根据权利要求1的方法,还包括:
如果不同的用户角色被指派到用户则产生更新后的列表,其中更新后的列表包括关于用户和不同的用户角色的信息,并且
将更新后的列表提供到本地服务器来认证用户,用以对本地服务器管理的实体执行不同的用户角色中定义的任务。
5.根据权利要求4的方法,还包括更新用户角色,其包括将新的角色添加到用户角色、从用户角色中删除角色或者修改用户角色中定义的任务。
6.根据权利要求1的方法,还包括在本地服务器处存储列表。
7.根据权利要求1的方法,还包括由本地服务器认证用户,用以执行被指派的任务。
8.根据权利要求1的方法,还包括如果用户执行被指派的任务,则由本地服务器监视用户的活动。
9.一种用于包括多个实体的发电厂系统的发电厂控制系统,包括:
多个本地服务器;和
与本地服务器通信地耦合的中央服务器,
其中中央服务器被配置成:
管理本地服务器和实体,
将来自多个用户角色中的用户角色指派到用户,用以使得用户能够对本地服务器管理的实体执行由本地服务器指派的用户角色中定义的任务,其中所述指派包括:
处理用户的证书并且将证书和中央服务器中存储的证书进行比较,其中证书包括与用户的资格相关的数据并且将用户的资格定义到特定的用户角色,并且
将特定的用户角色指派到具有与所述证书相匹配的证书的用户。
10.根据权利要求9的发电厂控制系统,其中中央服务器被配置成提供包括被指派的用户角色的列表。
11.根据权利要求9的发电厂控制系统,其中中央服务器与本地服务器无线地通信地耦合。
12.根据权利要求9的发电厂控制系统,其中本地服务器被配置成监视用户的活动。
13.根据权利要求9的发电厂控制系统,其中本地服务器被配置成实现用户进行的远程登录用以执行任务。
14.根据权利要求13的发电厂控制系统,其中通过远程认证拨入用户服务协议来实现远程登录。
15.根据权利要求9的发电厂控制系统,其中中央服务器包括用于存储用户角色的中央数据库。
16.根据权利要求9的发电厂控制系统,其中本地服务器包括用于存储提供给本地服务器的列表的本地数据库。
17.一种发电厂系统,包括:
多个实体;和
根据权利要求9的发电厂控制系统,
其中发电厂系统是风力发电系统,并且
其中实体中的每一个是包括风车的风电场。
CN201410048641.4A 2013-02-12 2014-02-12 用户管理的方法及其用于发电厂系统的发电厂控制系统 Active CN103984295B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/764872 2013-02-12
US13/764,872 US20140228976A1 (en) 2013-02-12 2013-02-12 Method for user management and a power plant control system thereof for a power plant system

Publications (2)

Publication Number Publication Date
CN103984295A CN103984295A (zh) 2014-08-13
CN103984295B true CN103984295B (zh) 2019-08-06

Family

ID=50028798

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410048641.4A Active CN103984295B (zh) 2013-02-12 2014-02-12 用户管理的方法及其用于发电厂系统的发电厂控制系统

Country Status (5)

Country Link
US (1) US20140228976A1 (zh)
EP (1) EP2765466B1 (zh)
CN (1) CN103984295B (zh)
DK (1) DK2765466T3 (zh)
ES (1) ES2758973T3 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015114174A1 (de) * 2015-08-26 2017-03-02 Wobben Properties Gmbh Übertragung von Daten von Windenergieanlagen und Windparks an eine Leitzentrale
WO2018010745A1 (en) * 2016-07-14 2018-01-18 Your Global Solution Aps A method of managing access in a site for one or more wind turbines from a central station and system therefore
US11053915B2 (en) * 2016-12-22 2021-07-06 Vestas Wind Systems A/S Distributed data analysis system for wind power plants background
JP6900727B2 (ja) * 2017-03-28 2021-07-07 横河電機株式会社 エンジニアリング支援システム、エンジニアリング支援方法、クライアント装置、及びクライアントプログラム
CN107368968A (zh) * 2017-07-20 2017-11-21 成都牵牛草信息技术有限公司 一种系统派工方法
JP7060933B2 (ja) * 2017-08-29 2022-04-27 横河電機株式会社 エンジニアリング支援システム、エンジニアリング支援方法、クライアント装置、及びクライアントプログラム
EP3843026A1 (en) * 2019-12-23 2021-06-30 Vestas Wind Systems A/S Method and system for authentication and authorisation
US11687370B2 (en) * 2020-11-23 2023-06-27 International Business Machines Corporation Activity assignment based on resource and service availability
EP4057590B1 (de) * 2021-03-12 2024-03-20 Wobben Properties GmbH Verfahren zum überwachen eines einstell- oder programmzugriffs auf eine komponente einer windenergieanlage oder eines windparks sowie komponente und system zum ausführen des verfahrens
EP4163493A1 (de) * 2021-10-11 2023-04-12 Wobben Properties GmbH Verfahren zum bereitstellen von sollwerten für einen windparkregler sowie windparkserver und system dafür

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101600886A (zh) * 2007-01-15 2009-12-09 维斯塔斯风力系统有限公司 用于风电场监视和控制的系统和方法
CN101606176A (zh) * 2006-12-13 2009-12-16 克朗设备公司 车队管理系统
CN101803331A (zh) * 2007-09-12 2010-08-11 Abb技术有限公司 用于以安全的方式来访问设备的方法和系统
CN102404136A (zh) * 2010-09-07 2012-04-04 丛林网络公司 与基于任务/故障单的动态访问控制相关联的方法和装置
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
CN102799492A (zh) * 2011-04-18 2012-11-28 通用电气公司 用于在系统中解决错误的系统、方法和设备
CN102804093A (zh) * 2010-03-19 2012-11-28 夏普株式会社 太阳能发电厂监控系统

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127328B2 (en) * 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US7188003B2 (en) * 1994-12-30 2007-03-06 Power Measurement Ltd. System and method for securing energy management systems
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6715073B1 (en) * 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US6574617B1 (en) * 2000-06-19 2003-06-03 International Business Machines Corporation System and method for selective replication of databases within a workflow, enterprise, and mail-enabled web application server and platform
US7440906B1 (en) * 2001-09-04 2008-10-21 Accenture Global Services Gmbh Identification, categorization, and integration of unplanned maintenance, repair and overhaul work on mechanical equipment
US20030125815A1 (en) * 2001-12-31 2003-07-03 Ghanime George Hanna E-installation system and method for use in installation of power-plant equipment
US7496950B2 (en) * 2002-06-13 2009-02-24 Engedi Technologies, Inc. Secure remote management appliance
US20040153171A1 (en) * 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
US20060059548A1 (en) * 2004-09-01 2006-03-16 Hildre Eric A System and method for policy enforcement and token state monitoring
CA2479603A1 (en) * 2004-10-01 2006-04-01 Sureshchandra B. Patel Sequential and parallel loadflow computation for electrical power system
US8577044B2 (en) * 2005-10-28 2013-11-05 Hewlett-Packard Development Company, L.P. Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
WO2007137145A2 (en) * 2006-05-17 2007-11-29 Newsilike Media Group, Inc Certificate-based search
US9015301B2 (en) * 2007-01-05 2015-04-21 Digital Doors, Inc. Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor
US20090199192A1 (en) * 2008-02-05 2009-08-06 Robert Laithwaite Resource scheduling apparatus and method
US20090249483A1 (en) * 2008-03-31 2009-10-01 Raytheon Company Command and Control Systems for Cyber Warfare
US20090305644A1 (en) * 2008-06-10 2009-12-10 Millennial Net, Inc. System and method for a wireless controller
US20090302994A1 (en) * 2008-06-10 2009-12-10 Mellennial Net, Inc. System and method for energy management
US20090302996A1 (en) * 2008-06-10 2009-12-10 Millennial Net, Inc. System and method for a management server
CN101635701A (zh) * 2008-07-21 2010-01-27 山石网科通信技术(北京)有限公司 安全访问控制的方法
EP2350910B1 (en) * 2008-11-24 2018-07-25 Certicom Corp. System and method for hardware based security
US9351193B2 (en) * 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US8893009B2 (en) * 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US9134353B2 (en) * 2009-02-26 2015-09-15 Distributed Energy Management Inc. Comfort-driven optimization of electric grid utilization
US20100332373A1 (en) * 2009-02-26 2010-12-30 Jason Crabtree System and method for participation in energy-related markets
US20100218108A1 (en) * 2009-02-26 2010-08-26 Jason Crabtree System and method for trading complex energy securities
AU2010221174A1 (en) * 2009-03-06 2011-09-29 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
US8868907B2 (en) * 2009-03-18 2014-10-21 University Of Louisville Research Foundation, Inc. Device, method, and system for processing communications for secure operation of industrial control system field devices
FI20100040A0 (fi) * 2010-02-03 2010-02-03 Konsultointi Martikainen Oy Menetelmä hajautettujen palvelinjärjestelmien mallien automaattiseen tuottamiseeen
US20140176337A1 (en) * 2012-12-20 2014-06-26 David Valin Solar panel wind turbine communication server network apparatus method and mechanism
JP5572705B2 (ja) * 2009-07-10 2014-08-13 サーティコム コーポレーション 電子資産を管理するためのシステムおよび方法
MY155814A (en) * 2009-07-10 2015-11-30 Certicom Corp System and method for performing serialization of devices
US8526929B1 (en) * 2009-09-25 2013-09-03 Sprint Communications Company L.P. Mobile communication device provisioning and management
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
CN102377740A (zh) * 2010-08-12 2012-03-14 西门子公司 一种工业访问控制方法及装置
EP2641137A2 (en) * 2010-11-15 2013-09-25 Trilliant Holdings, Inc. System and method for securely communicating across multiple networks using a single radio
US20120297461A1 (en) * 2010-12-02 2012-11-22 Stephen Pineau System and method for reducing cyber crime in industrial control systems
WO2012105105A1 (ja) * 2011-01-31 2012-08-09 日本電気株式会社 電力管理システム及び電力管理方法
US9589241B2 (en) * 2011-03-31 2017-03-07 The United States Of America As Represented By The Secretary Of The Navy Electrical resource controller
US9094385B2 (en) * 2011-08-05 2015-07-28 Battelle Memorial Institute Intelligent sensor and controller framework for the power grid
CN103597691B (zh) * 2012-02-10 2016-10-12 松下知识产权经营株式会社 设定方法、设备认证方法、设备认证系统以及服务器
CN102621971B (zh) * 2012-04-17 2014-04-30 上海探能实业有限公司 一种保证风电机组正常运行的共享维护系统及其实现方法
EP2675106A1 (en) * 2012-04-23 2013-12-18 ABB Technology AG Industrial automation and control device user access
US20120266209A1 (en) * 2012-06-11 2012-10-18 David Jeffrey Gooding Method of Secure Electric Power Grid Operations Using Common Cyber Security Services
US20140130056A1 (en) * 2012-11-05 2014-05-08 Rational Systems Llc Parallel Execution Framework
US9588515B2 (en) * 2012-12-31 2017-03-07 General Electric Company Systems and methods for remote control of a non-destructive testing system
US10672046B2 (en) * 2012-12-31 2020-06-02 Baker Hughes, A Ge Company, Llc Systems and methods for non-destructive testing online stores
US9218470B2 (en) * 2012-12-31 2015-12-22 General Electric Company Systems and methods for non-destructive testing user profiles
US9185161B2 (en) * 2012-12-31 2015-11-10 General Electric Company Systems and methods for synchronizing non-destructive testing devices
US9581438B2 (en) * 2012-12-31 2017-02-28 General Electric Company Systems and methods for control of a non-destructive testing system
US8997186B2 (en) * 2013-01-24 2015-03-31 General Electric Company System and method for enhanced control system security

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101606176A (zh) * 2006-12-13 2009-12-16 克朗设备公司 车队管理系统
CN101600886A (zh) * 2007-01-15 2009-12-09 维斯塔斯风力系统有限公司 用于风电场监视和控制的系统和方法
CN101803331A (zh) * 2007-09-12 2010-08-11 Abb技术有限公司 用于以安全的方式来访问设备的方法和系统
CN102804093A (zh) * 2010-03-19 2012-11-28 夏普株式会社 太阳能发电厂监控系统
CN102404136A (zh) * 2010-09-07 2012-04-04 丛林网络公司 与基于任务/故障单的动态访问控制相关联的方法和装置
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
CN102799492A (zh) * 2011-04-18 2012-11-28 通用电气公司 用于在系统中解决错误的系统、方法和设备

Also Published As

Publication number Publication date
US20140228976A1 (en) 2014-08-14
CN103984295A (zh) 2014-08-13
EP2765466A1 (en) 2014-08-13
DK2765466T3 (da) 2019-12-02
EP2765466B1 (en) 2019-09-04
ES2758973T3 (es) 2020-05-07

Similar Documents

Publication Publication Date Title
CN103984295B (zh) 用户管理的方法及其用于发电厂系统的发电厂控制系统
CN112102111B (zh) 一种发电厂数据智能处理系统
Chin et al. Energy big data security threats in IoT-based smart grid communications
US10554644B2 (en) Two-factor authentication for user interface devices in a process plant
Arghandeh et al. Big data application in power systems
JP6877552B2 (ja) 電力生産者のグループを備えるシステム
CN104811433B (zh) 一种c/s架构的分布式物联网系统及实现方法
US9805528B1 (en) Authentication and authorization to control access to process control devices in a process plant
CN109154802A (zh) 分布式建筑物管理系统中的hvac装置注册
CN106888194A (zh) 基于分布式调度的智能电网it资产安全监测系统
CN105631522A (zh) It系统运维管理系统
KR101872793B1 (ko) 발전소 원격 감시 시스템 및 원격 모니터링 서버
Zand et al. Big data for SMART Sensor and intelligent Electronic devices–Building application
CN106597968A (zh) 一种基于Redis的变流器高速实时监控系统和方法
Akaber et al. CASeS: concurrent contingency analysis-based security metric deployment for the smart grid
CN102693515A (zh) 一种用于电网的cps管理系统
CN106022978A (zh) 智能电厂管理系统
CN105900030A (zh) 用于分析厂房内的生产和/或处理工程工序和/或工序步骤的方法、系统和计算机程序产品
CN110266666A (zh) 一种基于工业互联网的安全管理方法及系统
Sridhar et al. A testbed environment for buildings-to-grid cyber resilience research and development
Shapsough et al. Requirements for an IoT middleware for utility-scale distributed solar farms
Madabhushi et al. A survey of anomaly detection methods for power grids
Colella et al. Industrial control system cyber threats indicators in smart grid technology
Li et al. Research on Efficiency Evaluation Model of Electric Power Information System
Karthick et al. Cyber-Physical Systems: Foundations, Design Principles, Challenges, and Applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190724

Address after: Tango barley

Applicant after: Siemens Gamesa Renewable Energy

Address before: Munich, Germany

Applicant before: Siemens AG