JP2018504683A - 風力発電設備への管理アクセスの権限を与える方法、風力発電設備のインタフェース、および認証局 - Google Patents

風力発電設備への管理アクセスの権限を与える方法、風力発電設備のインタフェース、および認証局 Download PDF

Info

Publication number
JP2018504683A
JP2018504683A JP2017531827A JP2017531827A JP2018504683A JP 2018504683 A JP2018504683 A JP 2018504683A JP 2017531827 A JP2017531827 A JP 2017531827A JP 2017531827 A JP2017531827 A JP 2017531827A JP 2018504683 A JP2018504683 A JP 2018504683A
Authority
JP
Japan
Prior art keywords
certificate
user
certificate authority
access type
management access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017531827A
Other languages
English (en)
Other versions
JP6398011B2 (ja
Inventor
トルステン ヤーコブス
トルステン ヤーコブス
ジモン ディームス
ジモン ディームス
ヘルゲ ギエーツ
ヘルゲ ギエーツ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wobben Properties GmbH
Original Assignee
Wobben Properties GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wobben Properties GmbH filed Critical Wobben Properties GmbH
Publication of JP2018504683A publication Critical patent/JP2018504683A/ja
Application granted granted Critical
Publication of JP6398011B2 publication Critical patent/JP6398011B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F03MACHINES OR ENGINES FOR LIQUIDS; WIND, SPRING, OR WEIGHT MOTORS; PRODUCING MECHANICAL POWER OR A REACTIVE PROPULSIVE THRUST, NOT OTHERWISE PROVIDED FOR
    • F03DWIND MOTORS
    • F03D7/00Controlling wind motors 
    • F03D7/02Controlling wind motors  the wind motors having rotation axis substantially parallel to the air flow entering the rotor
    • F03D7/04Automatic control; Regulation
    • F03D7/042Automatic control; Regulation by means of an electrical or electronic controller
    • F03D7/047Automatic control; Regulation by means of an electrical or electronic controller characterised by the controller architecture, e.g. multiple processors or data communications
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F03MACHINES OR ENGINES FOR LIQUIDS; WIND, SPRING, OR WEIGHT MOTORS; PRODUCING MECHANICAL POWER OR A REACTIVE PROPULSIVE THRUST, NOT OTHERWISE PROVIDED FOR
    • F03DWIND MOTORS
    • F03D7/00Controlling wind motors 
    • F03D7/02Controlling wind motors  the wind motors having rotation axis substantially parallel to the air flow entering the rotor
    • F03D7/04Automatic control; Regulation
    • F03D7/042Automatic control; Regulation by means of an electrical or electronic controller
    • F03D7/048Automatic control; Regulation by means of an electrical or electronic controller controlling wind farms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E10/00Energy generation through renewable energy sources
    • Y02E10/70Wind energy
    • Y02E10/72Wind turbines with rotation axis in wind direction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Sustainable Energy (AREA)
  • Combustion & Propulsion (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Sustainable Development (AREA)
  • Mechanical Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Wind Motors (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本発明は、少なくとも1基の風力発電設備100または少なくとも1つのウインドファーム112への管理アクセスの権限を使用者18に与える方法、に関する。この場合、最初に使用者18が認証局10によって認証され、認証された使用者18からの管理アクセスのタイプが、認証局10によって受理される。次いで、認証局10を使用して、受理された管理アクセスのタイプ、および/または、認証された使用者18の格納されているアクセス権に基づいて、電子証明書28が作成される。次いで、管理アクセスを実行する目的で、風力発電設備100またはウインドファームにおいて証明書28による認証が行われる。さらに、本発明は、本方法を実行するシステムと、風力発電設備のインタフェースまたはウインドファームのインタフェースと、認証局に関する。【選択図】 図3

Description

本発明は、少なくとも1基の風力タービンまたは少なくとも1つのウインドファームへの管理アクセスの権限を使用者に与える方法と、少なくとも1基の風力タービンまたは少なくとも1つのウインドファームのインタフェースと、認証局と、少なくとも1基の風力タービンまたは少なくとも1つのウインドファームのインタフェースおよび認証局を備えたシステム、に関する。
従来技術によると、1基の風力タービン、またはウインドファームとして編成されている複数基の風力タービンへの管理アクセスおよび読み取りアクセスが可能である。ウインドファームへの管理アクセスおよび読み取りアクセスは、例えば、ウインドファームの制御装置への読み取りアクセスおよび管理アクセスによって実施される。使用者は、読み取りアクセスを使用して、例えば電力系統に現在供給されている電力などの生の運転データを読み取ることができる。したがって読み取りアクセスとは、風力タービンの運転に介入することなく、したがって使用者が運転パラメータに特に影響を与えることのないすべてのアクセスである。
読み取りアクセスとは異なり、管理アクセスは、例えば運転パラメータの変更によって、風力タービンの運転に直接的または間接的に影響する。運転パラメータとは、例えば制御変数などである。さらに、管理アクセスは、例えば1基または複数基の風力タービンを起動または運転停止させる、あるいは電力系統に供給される電力の量、電圧、または周波数を変化させる目的に使用することができる。
従来技術によると、使用者は、本人であることに関してウインドファームに自身を識別させることができるように、パスワードおよび使用者IDの組を送信することによって、風力タービンまたはウインドファームに対して認証される。風力タービンまたはウインドファームへのこの送信に基づいて、使用者に管理アクセスおよび/または読み取りアクセスが許可され、この場合、異なる使用者のアクセスタイプ(すなわち読み取りアクセスタイプまたは管理アクセスタイプ)について、関連する風力タービンまたはウインドファームによって異なる制限を課すことができる。このような制限は、使用者IDおよびパスワードと一緒にウインドファームまたは風力タービンに格納される。
最低でも少なくとも1人の使用者は、システムの重要な管理アクセスタイプ(例えば風力タービンまたはウインドファームの起動や停止を含む)を実行する権限も有する。したがって、この使用者のアクセスデータ(すなわちユーザ名とパスワードからなる組)を知っていれば、風力タービンまたはウインドファームに、重要な管理アクセスタイプによってアクセスすることができる。
本出願の優先権基礎出願に対し、ドイツ特許商標庁は、従来技術文献調査を行い、特許文献1、特許文献2、特許文献3を提示した。
独国特許第102010044517号 欧州特許第1598729号 国際公開第2011/015414号
人間の誤りおよび内部の妨害行為の結果として脅威が存在する状況では、地域内の複数のウインドファームのアクセスデータが分かれば、これらのウインドファームを運転停止させることが可能である。したがってその地域の電力系統または配電網が完全に機能しなくなり、なぜなら複数のウインドファームが同時に運転停止する結果として、消費者によって要求されるエネルギが、エネルギ源によって供給できるエネルギを上回るためである。したがって、本発明の目的は、風力タービンまたはウインドファームへの管理アクセス(特に、重要な管理アクセス)のセキュリティを高める対策を講じることである。
本発明は、請求項1に記載の、少なくとも1基の風力タービンまたは少なくとも1つのウインドファームへの管理アクセスの権限を使用者に与える方法と、請求項9に記載の、少なくとも1基の風力タービンまたは少なくとも1つのウインドファームのインタフェースと、請求項11に記載の認証局と、請求項17に記載の、少なくとも1基の風力タービンまたは少なくとも1つのウインドファームの少なくとも1つのインタフェースおよび認証局を備えたシステムと、によって、この目的を達成する。
本発明によると、少なくとも1基の風力タービン(すなわち1基または複数基の風力タービン)、またはそれぞれが風力タービンのネットワークによって形成されている1つまたは複数のウインドファーム、への管理アクセスの権限を使用者に与える目的で、以下のステップを実行する。
最初に、認証局に対して自身を認証させる使用者が、認証局によって認証される。このプロセスにおいては、使用者は、認証を目的として、例えば、パスワードおよびユーザ名からなる組、パスワードおよび使用者ID、電子証明書、パスワード/ユーザ名/証明書の組み合わせなどを、認証局に送信し、これによって使用者が本人であることの証拠を提供する。アクセスデータが正しい(すなわちユーザ名およびパスワードが正しい、および/または証明書が正しい)場合、その使用者が認証局によって認証される(すなわちアクセス許可が承認される)。これにより使用者は、認証局によって認証局に対して認証される。
次のステップにおいて、認証局が、認証された使用者からの1つまたは複数の管理アクセスタイプを受理し、これらの管理アクセスタイプは、特に使用者によって、例えば入力手段および/またはグラフィックユーザインタフェースを使用して、認証局に送信される。
ここで、管理アクセスタイプとは、管理アクセスのさまざまな形式を意味し、管理アクセスは、風力タービンまたはウインドファームの機能および運転に影響しうる(したがって風力タービンまたはウインドファームの現在および以降の運転状態に対する影響につながりうる)すべてのアクセスを表す。したがって管理アクセスタイプは、1つまたは複数の可能な管理アクセス(例えば1基または複数基またはすべての風力タービンのパラメータ設定、起動、および/または運転停止など)を記述する。
したがって、本方法によると、使用者は、1つまたは複数の管理アクセスタイプを認証局に送信し、特に、使用者は、風力タービンまたはウインドファームにアクセスするために後から使用する予定である(1つまたは複数の)管理アクセスタイプを送信する。
認証局は、認証された使用者からの管理アクセスタイプを受理する場合、受理した管理アクセスタイプに従って、および/または、認証された使用者の格納されているアクセス許可に従って、デジタル証明書を生成する。したがって、特に、受理された(1つまたは複数の)管理アクセスタイプも証明書に格納され、したがって、認証局によって生成されるこの証明書をトークンと称することもできる。
証明書(デジタル証明書とも称する)とは、ある人に権限を与える目的で、その人の特定の属性を暗号技術によって確認するために使用されるデジタルデータ記録である。証明書には、アクセスデータなど使用者に固有のデータに加えて、例えばこの管理アクセスタイプなどのさらなるデータも、本質的に改ざん防止性の方法で格納され、これらのデータは、(1基または複数基の)風力タービンによって、または(1つまたは複数の)ウインドファームによって、読み取ることができる。したがって証明書は、トークンの形でもあり(したがって例えば電子鍵と同等である)、本質的に改ざん防止性であり、使用者に権限を与えるためのデータに加えてさらなるデータも格納される。
次のステップでは、使用者によって前に送信されて認証局によって受理された(1つまたは複数の)管理アクセスタイプを実施する目的で、証明書を使用して、風力タービンまたはウインドファームに対する認証を実行する。さらに、代替実施形態によると、認証を目的として、認証局によって生成された証明書に加えて、ユーザアクセスデータ(例えば使用者IDおよびパスワードなど)をさらに送信する必要がある。
したがって、使用者の管理アクセスタイプを調整するために使用される中央の認証局を設けることが有利である。したがって、認証局を介したステップなしでの使用者による風力タービンまたはウインドファームへの直接的な管理アクセスは不可能である。したがって、認証局において、許可される管理アクセスを調整し、これによって誤りおよび妨害行為に対処・対抗することが可能であることを保証することができる。したがって、1人または複数の使用者によって要求され(すなわち認証局によって受理され)例えば幹線の障害につながりうる、複数の風力タービンまたはウインドファームへの管理アクセスタイプを抑制することができるように、認証局は証明書の発行を制限するように設計される。
本明細書において、使用者とは、人間(例えば保守スタッフのメンバー)、あるいは電力会社または直接販売者(direct seller)の電子システムである。使用者が電子システムである場合、その使用者は、例えば証明書を送信することによって自動的に認証される。
一実施形態によると、風力タービンおよびウインドファーム(したがって例えばウインドファームの制御システム)への読み取りアクセスは、証明書に依存しない使用者の認証によって(特に、使用者IDおよびパスワードからなる組によって可能である。言い換えれば、使用者は、風力タービンおよびウインドファームへの管理アクセスの場合のみ、認証局からの証明書を要求または申請する必要がある。読み取りアクセスは、依然としてユーザ名およびパスワードを使用する直接認証によって可能である。したがって読み取りアクセスは、使用者によって極めて容易かつ迅速に実行することができ、この場合、読み取りアクセスは運転上の重大な結果につながらないため、認証局からのデジタル証明書を省くことができる。
別の実施形態によると、認証局は、発行インタフェースを使用して、特に使用者の処理ユニットに証明書を発行する。結果として、外部処理ユニット(例えば携帯型コンピュータ、またはコンピュータと同程度の別のモバイル機器)を使用して、認証局とは独立して認証を実行することができる。
この実施形態の利点として、認証局とのデータ接続が存在しないときに、証明書に含まれている管理アクセスタイプを使用して管理アクセスを実行することができる。したがって、認証局からの証明書を要求することができない遠隔領域において、証明書を「事前に生成する」ことができ、たとえデータ接続が存在しなくても、発行された証明書を風力タービンまたはウインドファームにおいてローカルに使用して管理アクセスを実行することができる。
別の実施形態によると、管理アクセスは、認証局によって直接実行される。この目的のため、認証局は、例えばユーザインタフェースを備えており、使用者は、このユーザインタフェースによって管理アクセスを認証局に直接送信し、認証局は、風力タービンまたはウインドファームにおいて証明書と一緒にその使用者を認証し、したがって認証局によって受信された使用者からの管理アクセスが、さらに風力タービンまたはウインドファームに転送される、または禁止される。
この実施形態によると、電力会社の形式の使用者は、電力系統の安定性に起因してその必要が生じた場合に、ウインドファームからの出力を制限したり、電力供給に関連する他の運転パラメータを修正する設備を実質的に有する。
電力会社は、認証に成功すると、システムの中央インタフェース(すなわち認証局)にアクセスして管理アクセスの必要なパラメータを送信することによって、個々のウインドファームに対する管理アクセス(ウインドファームの出力制限など)を実行することが可能である。認証局は、所望の管理動作のための証明書を電力会社に代わって内部で生成し、制御命令を証明書(トークン)と一緒にウインドファームに送る。最終的に、管理動作の成功に関するフィードバックが電力会社に送られる。
説明したインタフェースは、安全性の理由で、さまざまな実施形態による冗長な設計を有することができ、さまざまなプロトコル(例えばSOAP、IEC 60870−5−104、DNP3 TCP、さらにはModbus TCPなど)として実施することができる。
従来技術に対する利点として、電力会社は、もはや各ウインドファームごとに専用の接続を確立および維持する必要がない。さらには、ウインドファームのさらなる運転パラメータ(設定点の現在の値、可能な電力出力など)を、このインタフェースを介して電力会社に提供することも可能である。中央制御のこの形式は、証明書に基づく、またはトークンに基づくウインドファームとの通信によって初めて可能になり、なぜなら従来の手段では潜在的な危険性から防御できないためである。
使用者が直接販売者である場合、これらの直接販売者も、経済的な考慮に従って(例えば一般に知られている「スケジュール」に基づいて)供給電力を直接的または間接的に調整する目的で、認証局を使用することができる。現在の技術によると、直接販売者は個々のウインドファームそれぞれとの直接接続を有する。
このプロセスは、電力会社のインタフェースと同様に実行される。利点として、直接販売者は、もはや多数の接続を確立および維持する必要がない。さらに、この方法ではセキュリティが高まる。
別の実施形態によると、認証局には制御システム(例えば動的な一連の規則または制御データベース)が含まれ、制御システムにおいては、登録されている複数の使用者それぞれ(特に、登録されているすべての使用者それぞれ)に、少なくとも1つの許可される管理アクセスタイプおよび/または少なくとも1つの許可されない管理アクセスタイプを割り当てることができる。この実施形態によると、認証局は、使用者によって送信された管理アクセスタイプが制御システムにおいてその使用者に対して許可される場合にのみ、その使用者からの受理された管理アクセスタイプを含む証明書を、認証された使用者に対して生成する。したがって制御システムは、一連の許可規則のようなものであり、これらは静的とする、またはさまざまな要因に従って動的に変更することができる。
したがって、認証局において、異なるウインドファームの異なる使用者に異なる管理アクセスタイプを中央から割り当てることができ、したがって、多数のウインドファームまたは風力タービンに対するアクセス許可を中央から管理することができる。
別の実施形態によると、認証局によって生成される証明書それぞれは、有効期間(タイムスタンプとしても知られている)を有する。したがって電子証明書は、指定された有効期間の後、風力タービンまたはウインドファームへの管理アクセスに関して使用者を認証することができない。
有効期間は、各使用者および/または各管理アクセスタイプごとに個別に、例えば制御データベースに格納される、または、認証局においてすべての証明書を対象とする一般的な有効期間が指定され、この有効期間を使用して証明書が生成される。
これにより、認証局によって現在割り当てられている管理アクセスタイプの調整が単純化され、なぜなら現在発行されている証明書の有効期間を認証局に格納しておくことができるためである。したがって認証局は、現在有効である管理アクセスタイプおよび数をつねに認識している。したがって使用者は、証明書を使用した後にそれを認証局に返す必要がなく、証明書は「自動的に」有効期間が切れる。
別の実施形態によると、各管理アクセスタイプごと、および/またはすべての管理アクセスタイプに対して、最大合計数または事前に定義される地域あたりの最大数が制御システムに格納される。管理アクセスタイプの証明書は、それぞれの有効期間に基づいたときに現在有効である発行済みの証明書の数または合計数が、最大合計数または対象の地域の最大数以下であるように、生成または発行される。
これにより、管理アクセスタイプ、特に、重要な管理アクセスタイプ(例えば風力タービンを運転停止するなど)については、特に、特定の地域において電力系統が安定的に維持されるような数のみの証明書が生成される。これにより、重要な管理アクセスタイプの管理アクセスが、1つの地域内で、または合計として、電力系統の崩壊を引き起こすような多くの数だけ許可される危険性が回避される。
別の実施形態によると、認証局は、少なくとも1つの求められた現在のパラメータまたは予測されるパラメータにさらに従って、特に、電力系統状態パラメータ、気象、および/または対象の風力タービンまたは他の風力タービンの状態にさらに従って、証明書を生成する。したがって例えば、最大合計数または事前に定義される地域あたりの最大数を、電力系統パラメータ(例えば電力系統状態パラメータなど)に従って調整することが可能である。例えば求められた現在のパラメータから、電力系統が弱いことが検出された地域では、いずれの風力タービンについても、完全な運転停止または電力供給の低減が許可されない、または極めて少数の風力タービンについてのみ許可される。したがって認証局は、その地域においては管理アクセスタイプの数を限定または制限する。
したがって制御システムは、例えば外部パラメータによって動的に調整される。
さらに、本発明は、少なくとも1基の風力タービン(すなわち、特にウインドファーム内の1基または複数基の風力タービン)のインタフェースを含む。このインタフェースは、認証局によって生成された電子デジタル証明書を受信し、その電子証明書に基づいて、具体的には証明書に格納されている情報に基づいて、証明書に格納されている(1つまたは複数の)管理アクセスタイプの管理アクセスを許可するように、設計されている。したがって、風力タービンまたはウインドファームへの管理アクセスは、認証局によって事前に生成された証明書によってのみ可能である。
一実施形態によると、風力タービンまたはウインドファームのインタフェースは、証明書に格納されている有効期間を読み取ることができ、有効期間が有効である場合にのみ管理アクセスを許可するように、さらに設計されている。
したがって、証明書の有効期間をチェックすることによって、すでに失効している証明書を、そのような証明書を使用する使用者には管理アクセスを実行することが許可されないように分類することができる。
別の実施形態によると、風力タービンまたはウインドファームのインタフェースは、証明書に格納されているタービン識別子を読み取って、そのタービン識別子と、アクセスが要求されている風力タービンのタービン識別子とが一致する場合にのみ管理アクセスを許可するように、設計されている。
証明書の中のタービン識別子をチェックすることによって、認証局によって確認された風力タービンのみへのアクセスを使用者に許可することが可能である。
さらに、本発明は、少なくとも1基の風力タービンへの管理アクセスに関して使用者を認証する認証局、を含む。認証局は、認証局に対して使用者を認証するインタフェースを備えており、このインタフェースは、使用者から認証局に送信された管理アクセスタイプを受理するように、さらに設計されている。
さらに、認証局は、送信された管理アクセスタイプ(すなわち認証局によって受理された管理アクセスタイプ)に従って、および/または、認証された使用者の、格納されているアクセス許可に従って、電子デジタル証明書を生成するように設計されている。生成された証明書は、インタフェースを使用して発行される。
したがって、認証局を使用して、多数の風力タービンまたはウインドファームへの管理アクセスのアクセス許可を中央から発行することができ、結果として、重要な管理アクセスタイプを制御することができる。
一実施形態によると、認証局は、証明書に有効期間もしくは1つまたは複数のタービン識別子またはその両方が含まれるように、証明書を生成するように設計されており、有効期間もしくは1つまたは複数のタービン識別子またはその両方は証明書に格納される。
したがって使用者は、証明書を使用することで、認証局によって確認されておりかつ対応するタービン識別子を有する風力タービンに対してのみ、および/または、有効期間によって指定される期間においてのみ、証明書に格納されている管理アクセスタイプの管理アクセスを実行することが許可される。
別の実施形態によると、認証局は制御システムを備えており、この制御システムによって、少なくとも1人の登録されている使用者、または複数の登録されている使用者それぞれ(特に、登録されているすべての使用者それぞれ)に、少なくとも1つの許可される管理アクセスタイプおよび/または少なくとも1つの許可されない管理アクセスタイプを割り当てることができる、または割り当てられる。認証局は、関連する使用者によって送信された管理アクセスタイプが、制御データベースにおいて、許可されるものと指定されている場合に、前に認証された使用者のための電子(すなわちデジタル)証明書を生成するように設計されている。
したがって、アクセス許可管理システムを、認証局における1つの制御データベースに含めることができ、使用者の許可を中央で管理する目的に使用することができる。
別の実施形態によると、認証局は、証明書に有効期間を割り当てるように(すなわち証明書に有効期間を格納するように)設計されている。
別の実施形態によると、各管理アクセスタイプごとに、最大合計数または事前に定義される地域あたりの最大数が制御データベースに格納される。認証局は、ある管理アクセスタイプの証明書を、その管理アクセスタイプを含むすでに発行されており現在もまだ有効である電子証明書の数が、最大合計数または地域の最大数未満である場合にのみ、生成するようにさらに設計されている。したがって、例えば重要な管理アクセスタイプの証明書は、電力系統の安定性が継続して確保される数だけ発行または生成される。
別の実施形態によると、認証局のインタフェースは、認証された使用者から管理アクセスタイプに加えてタービン識別子も受理するように設計されており、タービン識別子は、1基または複数基の風力タービンあるいは1つまたは複数のウインドファームを一意に識別する。
したがって、認証された使用者は、少なくとも1つの管理アクセスタイプのみならず少なくとも1つのタービン識別子を、認証局のインタフェースを介して認証局に提供する。この場合、認証局は、タービン識別子に従って電子証明書を生成するように設計されている。したがって、送信されたタービン識別子は証明書に格納される。したがって、タービン識別子が有効である風力タービンまたはウインドファームにのみアクセスが可能である。
これによって、管理アクセスを、認証局においてそれ以前に認識されている風力タービンに制限することが可能である。
別の実施形態によると、例えば平均気象データ、気象予報、電力系統の現在の状態、および/または電力系統の状態の予測などのパラメータを受信し、これらのパラメータに従って制御データベースを調整する目的で、認証局はさらなるインタフェースを備えている。
したがって、受信されたパラメータに基づいて更新または変更される動的な制御システムが提供される。特に、これらのパラメータを使用して、例えば最大合計数または定義された地域あたりの最大数を調整することが可能である。したがって、電力系統がすでに弱い地域では、電力系統のこの状態をさらに悪化させる管理アクセスに対する保護手段を講じることができる。この目的のため、例えば、管理アクセスタイプの最大合計数および許可される風力タービンの最大数を減らす。
さらに、本発明は、上述した実施形態のいずれかによる、風力タービンまたはウインドファームのインタフェースと、上述した実施形態のいずれかによる認証局とを備えたシステムであって、特に、上述した実施形態のいずれかによる方法を実施する、システム、を含む。
以下では、本発明について、添付の図面を参照しながら例示的な実施形態を使用してさらに詳しく説明する。
風力タービンを示している。 ウインドファームを示している。 本発明によるシステムの例示的な実施形態を示している。 本発明による方法の例示的な実施形態の流れ図を示している。
図1は、本発明による風力タービンの概略図を示している。風力タービン100は、タワー102と、タワー102の上のナセル104を備えている。ナセル104には、3枚のローターブレード108を有する空力ローター106およびスピナー110が設けられている。風力タービンの運転時、風によって空力ローター106が回転し、これにより、空力ローター106に直接的または間接的に結合されている発電機の回転子も回転する。発電機はナセル104の中に配置されており、電気エネルギを発生させる。ローターブレードのピッチ角は、それぞれのローターブレード108の根本部108bにおけるピッチモーターによって変化させることができる。
図2は、一例として3基の風力タービン100(同一または異なる風力タービン)を備えたウインドファーム112を示している。したがって3基の風力タービン100は、ウインドファーム112内の原則的に任意の数の風力タービンを表している。風力タービン100は、それぞれの電力(具体的には発生した電流)を、ウインドファームの電気ネットワーク114を介して提供する。風力タービン100それぞれによって発生した電流または電力は、このネットワークにおいてまとめられ、共通接続点(PCC)118において電力系統120に送り込む目的で、ウインドファーム内の電圧を上げる変圧器116が通常設けられる。図2は、ウインドファーム112を単純化して表現しているにすぎず、例えば制御装置を示していないが、当然ながら制御装置は存在する。ウインドファームのネットワーク114は、異なる設計を有することもでき、異なる例示的な一実施形態を挙げるなら、例えば各風力タービン100の出力部に変圧器が存在する設計である。
図3は、本発明によるシステムの例示的な実施形態を示しており、このシステムは、特に、認証局10と、ウインドファーム112のインタフェース12とを備えている。ウインドファーム112のインタフェース12は、例えばSCADAシステムのインタフェースである(SCADAは監視制御・データ収集(Supervisory Control And Data Acquisition)を表す)。
さらにこの図には、使用者18のモバイル機器16も示してある。使用者18は、モバイル機器16を介して認証局10のインタフェース20との接続を形成する。使用者18の認証を目的として、モバイル機器16は、使用者18のユーザ名およびパスワードをインタフェース20に送信する。さらに使用者18は、管理アクセスタイプおよびタービン識別子をモバイル機器16を介してインタフェース20に送信する。タービン識別子は、送信された管理アクセスタイプの管理アクセスを実行することを使用者18が望むウインドファームを指定する。
インタフェース20は、送信されたデータをプロセッサ22に送り、プロセッサ22は、タービン識別子によって指定されるウインドファームに対して、要求された管理アクセスタイプを実行することが、認証された使用者18に許可されるかを、制御システム24を使用して最初にチェックする。
さらに、プロセッサ22は、要求された管理アクセスタイプの管理アクセスの最大数をすでに超えていないかを、制御システム24を使用してチェックする。この数を超えていない場合、プロセッサ22は証明書を生成する。証明書は、日時源(date-and-time source)26によって作成される有効期間を含む。この場合、日時信号は、例えばGPS信号から求められ、プロセッサに送られる。次いでプロセッサ22において、特に制御システム24によって事前に定義される時間長の有効期間が証明書に格納される。有効期間の例は、例えば、2時間、8時間、1日、または5日である。
プロセッサ22によって生成された証明書には、使用者18によってモバイル機器16を使用してインタフェース20に送信された管理アクセスタイプと、タービン識別子と、証明書の信憑性を確認するためのさらなる暗号パラメータがさらに含まれる。
証明書28は、インタフェース20を介してモバイル機器16に送信される。使用者18は、自身のユーザ名およびパスワードを入力することによって、ウインドファーム112への読み取りアクセスを開始することができ、モバイル機器16とウインドファーム112のインタフェース12との間のさらなるデータ接続30を介して、ウインドファーム112からデータを読み取ることができる。しかしながら、使用者がウインドファーム112への書き込みアクセス(この文脈では管理アクセスに相当する)を行うことを望む場合、証明書28が、さらなるデータ接続30を介してウインドファーム112のインタフェース12に送信される。ウインドファーム112またはウインドファーム112の制御装置(図示していない)において、ウインドファーム112のインタフェース12を介して取り込まれた証明書の信憑性がチェックされる。
さらに、ウインドファームのインタフェース12は、証明書28が依然として有効であるか(すなわち有効期間がまだ経過していないか)と、証明書に格納されているタービン識別子がウインドファームのタービン識別子に一致するかをチェックする。有効期間が有効であり、タービン識別子が一致し、かつ証明書の信憑性が確認された場合、使用者18は、証明書28に格納されている管理アクセスタイプに関連するウインドファーム112への管理アクセスが許可される。これによって使用者18は、モバイル機器16を介してウインドファーム112への管理アクセスを行うことができる。
例えば電力系統に接続されているすべての発電機によってネットワークに現在供給されている電力が少量のみであるために、ウインドファーム112が変圧器116および共通接続点118を介して接続されているその電力系統32が弱い、または不安定である場合、そのことが、外部から供給されるパラメータ36によって認証局10によって検出される。パラメータ36は、例えば、ウインドファーム112が接続されている電力系統32のシステム測定または周波数測定38によって求めることができる。
さらに、気象データベース39が設けられており、このデータベースから平均気象データおよび予測気象データが認証局に送信される、および/または認証局によって取得される。別の例示的な実施形態によると、気象データベース39は、気象を記録および予測する完全な気象システムである。
使用者18が、プロセッサ22において証明書が生成されるように、管理アクセスタイプ(電力系統32において重要であり得る)をインタフェース20に送信した場合、それより前に制御データベース24がパラメータ32によって動的に更新されており、結果として電力系統32の地域ではウインドファーム112に関連する重要な管理アクセスタイプが無条件に禁止と識別される場合、その種類の重要な管理アクセスタイプは禁止される。
この最後に説明したケースでは、インタフェース20は証明書28をモバイル機器16に発行しない。代わりにインタフェース20は、そのような管理アクセスタイプは現在可能ではないというメッセージをモバイル機器16に発行する。
図4は、本方法の例示的な実施形態の流れ図を示している。第1のステップ40において、パスワードと、ユーザ名と、要求する管理アクセスタイプと、タービン識別子とを、認証局10のインタフェース20に送信する。次のステップ42においては、使用者が認証局10に登録されており、パスワードおよびユーザ名が正しい場合、その使用者を認証し、したがって認証局10とのさらなる通信の権限が与えられる。正しくないユーザ名または正しくないパスワードが入力された場合、ステップ44においてアクセスが終了する。
ユーザ名およびパスワードが、制御システム24における格納されているデータと一致する場合、次のステップ46において、送信されたタービン識別子を有する風力タービン100への管理アクセスタイプが、認証された使用者に許可されるかをチェックする。その管理アクセスタイプが使用者に許可されない場合、前と同様に本方法はステップ44において終了する。管理アクセスタイプおよび選択された風力タービン100が使用者に許可される場合、ステップ46において、認証局が、要求された管理アクセスタイプが許可されるかを、同じ地域内のウインドファームへの要求されている現在有効な管理アクセスの数に基づいてチェックする。この管理アクセスタイプが許可されない場合、前と同様に本方法はステップ44において終了する。
管理アクセスタイプが現在許可される場合、ステップ48において証明書28を生成し、この証明書28は、ユーザ名と、タービン識別子と、管理アクセスタイプと、タイムスタンプまたは有効期間とを含む。次いでステップ50において、使用者18のモバイル機器16に証明書28を発行する。
次のステップ52において、使用者は、モバイル機器16を使用して風力タービン100に対して自身を認証させ、この目的のため、風力タービン100のインタフェース12を介してパスワードおよびユーザ名を再び入力する。送信されたユーザ名および送信されたパスワードが、風力タービンに格納されているユーザ名およびパスワードに一致する場合、使用者18に読み取りアクセスの権限が与えられる。そうでない場合、前と同様に本方法はステップ44において終了する。
使用者18に読み取りアクセスの権限が与えられた後、ステップ54において、モバイル機器16が風力タービン100のインタフェース12に証明書28を送信する。証明書の中のタービン識別子が風力タービン100のタービン識別子に一致し、かつ有効期間がまだ経過していない場合、証明書に格納されている管理アクセスの権限が使用者に与えられる。
次いでステップ56において、証明書28に格納されている(1つまたは複数の)管理アクセスタイプに従って、使用者に管理アクセスが許可され、使用者18は、管理動作を実行することができる。管理アクセスが実行されると、本方法はステップ44において終了する。

Claims (17)

  1. 少なくとも1基の風力タービン(100)または少なくとも1つのウインドファームへの管理アクセスの権限を使用者(18)に与える方法であって、
    − 認証局(10)が使用者(18)を認証するステップと、
    − 前記認証局(10)が、前記認証された使用者(18)から少なくとも1つの管理アクセスタイプを受理するステップと、
    − 前記認証局(10)が、前記受理した管理アクセスタイプに従って、および/または、前記認証された使用者(18)の、格納されているアクセス許可に従って、前記管理アクセスタイプを含む電子証明書(28)を生成するステップと、
    − 前記管理アクセスタイプの管理アクセスを実行する目的で、前記証明書(28)を使用して、前記風力タービン(100)に対して、または前記ウインドファームに対して認証するステップと、
    を含む、方法。
  2. 使用者(18)の読み取りアクセスの権限の付与が、風力タービン(100)またはウインドファームのインタフェース(12)により、証明書に依存しない認証によって、特に、使用者(18)の使用者IDおよびパスワードによって、実行される、
    請求項1に記載の方法。
  3. 前記認証局(10)が、インタフェース(20)を使用して、特に前記使用者(18)の処理ユニット(16)に前記証明書(28)を発行し、前記処理ユニット(16)が、前記認証局(10)とは独立して、前記風力タービン(100)または前記ウインドファームの前記インタフェース(12)に対する認証を実行する目的と、前記風力タービン(100)または前記ウインドファームへの管理アクセスを実行する目的に、使用される、
    請求項1または請求項2のいずれかに記載の方法。
  4. 前記認証局(10)が、前記風力タービン(100)または前記ウインドファームの前記インタフェース(12)に対する前記認証を実行し、前記風力タービン(100)または前記ウインドファームへの管理アクセスを実行する、請求項1から請求項3のいずれかに記載の方法。
  5. 前記認証局(10)が制御システム(24)を備えており、前記制御システム(24)によって、1人の登録されている使用者または複数の登録されている使用者それぞれまたはすべての登録されている使用者(18)それぞれに、少なくとも1つの許可される管理アクセスタイプおよび/または少なくとも1つの許可されない管理アクセスタイプが割り当てられ、
    前記制御システム(24)において前記受理された管理アクセスタイプが前記使用者に許可されるものと指定されている場合に、前記受理された管理アクセスタイプのみを有する認証された使用者(18)の証明書(28)を前記認証局(10)が生成する、
    請求項1から請求項4のいずれかに記載の方法。
  6. 前記認証局(10)が、有効期間および/または少なくとも1つのタービン識別子を含む証明書(28)を生成する、
    請求項1から請求項5のいずれかに記載の方法。
  7. 前記制御システム(24)を使用して、各管理アクセスタイプごとに、最大合計数または事前に定義される地域あたりの最大数が格納され、
    前記地域においてすでに発行されておりそれぞれの有効期間に基づいたときに現在有効である前記証明書(28)の数が、前記最大合計数および/または前記事前に定義される地域あたりの前記最大数未満である場合にのみ、管理アクセスタイプの証明書(28)が生成される、
    請求項6に記載の方法。
  8. 前記認証局(10)が、少なくとも1つの求められた現在のパラメータまたは予測されるパラメータ(32)にさらに従って、特に、電力系統の状態、気象、および/または少なくとも1基の風力タービンの状態に従って、証明書(28)を生成する、請求項1から請求項7のいずれかに記載の方法。
  9. 少なくとも1基の風力タービン(100)または少なくとも1つのウインドファームのインタフェースであって、
    前記インタフェース(12)が、証明書(28)を受信し、前記証明書(28)に基づいて、管理アクセスタイプの少なくとも1つの管理アクセスを許可する、ように設計されている、および/または、
    前記インタフェース(12)が、前記証明書(28)に格納されている前記証明書(28)の管理アクセスタイプを読み取って、前記格納されている管理アクセスタイプの管理アクセスのみを許可する、ように設計されている、
    インタフェース。
  10. 前記インタフェース(12)が、前記証明書(28)の有効期間および/またはタービン識別子を読み取って、有効期間および/またはタービン識別子が有効である場合にのみ管理アクセスを許可するように設計されている、
    請求項9に記載のインタフェース。
  11. 少なくとも1基の風力タービンまたは少なくとも1つのウインドファームへの管理アクセスの権限を使用者に与える認証局であって、
    − 前記認証局(10)に対して使用者(18)を認証し、少なくとも1つの管理アクセスタイプを前記認証局(10)に送信するインタフェース(20)、
    を備えており、
    − 前記認証局(10)が、前記管理アクセスタイプに従って、および/または、前記認証された使用者(18)の、格納されているアクセス許可に従って、前記管理アクセスタイプを含む証明書(28)を生成するように設計されており、
    − 前記インタフェース(20)が、前記電子証明書(28)を発行するように設計されている、
    認証局。
  12. 前記認証局(10)が制御システム(24)を備えており、前記制御システム(24)によって、1人の登録されている使用者または複数の登録されている使用者それぞれまたはすべての登録されている使用者(18)それぞれに、少なくとも1つの許可される管理アクセスタイプおよび/または少なくとも1つの許可されない管理アクセスタイプが割り当てられ、
    前記使用者(18)によって送信された前記管理アクセスタイプが、前記制御システム(24)において、前記使用者(18)に許可されるものと指定されている場合に、認証された使用者(18)の証明書(28)を生成するように、前記認証局(10)が設計されている、
    請求項11に記載の認証局。
  13. 前記認証局(10)が、前記証明書(28)に有効期間を割り当てるように設計されている、
    請求項12に記載の認証局。
  14. 各管理アクセスタイプごとに、最大合計数または事前に定義される地域あたりの最大数が前記制御システム(24)に格納されており、
    前記認証局(10)が、管理アクセスタイプの証明書(28)を、その管理アクセスタイプの、前記地域において現在有効である発行された証明書(28)の数が、前記最大合計数または前記地域の前記最大数未満である場合にのみ、生成するように設計されている、
    請求項13に記載の認証局。
  15. 前記認証局(10)の前記インタフェース(20)が、前記管理アクセスタイプに加えて、管理される対象の少なくとも1基の風力タービン(100)の少なくとも1つのタービン識別子、または管理される対象の少なくとも1つのウインドファームの少なくとも1つのタービン識別子を、前記インタフェース(20)によって受理するように設計されており、
    前記認証局(10)が、前記管理アクセスタイプと、前記タービン識別子および/または前記認証された使用者(18)の格納されているアクセス許可に従って、前記認証局(10)による前記電子証明書(28)を生成するように設計されている、
    請求項12から請求項14のいずれかに記載の認証局。
  16. 前記認証局(10)が、例えば平均気象データ、気象予報、電力系統の現在の状態、および/または電力系統の状態の予測などのパラメータ(36)を受信し、これらのパラメータ(36)に従って前記制御システム(24)を特に動的に調整する目的で、さらなるインタフェースを備えている、
    請求項12から請求項15のいずれかに記載の認証局。
  17. 請求項9または請求項10に記載のインタフェースと、請求項11から請求項16のいずれかに記載の認証局とを備えているシステム。
JP2017531827A 2015-01-09 2015-12-21 風力発電設備への管理アクセスの権限を与える方法、風力発電設備のインタフェース、および認証局 Expired - Fee Related JP6398011B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015200209.8 2015-01-09
DE102015200209.8A DE102015200209A1 (de) 2015-01-09 2015-01-09 Verfahren zum Autorisieren für Steuerzugriffe auf Windenergieanlagen sowie Schnittstelle von Windenergieanlagen und Zertifizierungsstelle
PCT/EP2015/080736 WO2016110405A1 (de) 2015-01-09 2015-12-21 Verfahren zum autorisieren für steuerzugriffe auf windenergieanlagen sowie schnittstelle von windenergieanlagen und zertifizierungsstelle

Publications (2)

Publication Number Publication Date
JP2018504683A true JP2018504683A (ja) 2018-02-15
JP6398011B2 JP6398011B2 (ja) 2018-09-26

Family

ID=55024136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017531827A Expired - Fee Related JP6398011B2 (ja) 2015-01-09 2015-12-21 風力発電設備への管理アクセスの権限を与える方法、風力発電設備のインタフェース、および認証局

Country Status (14)

Country Link
US (1) US10352300B2 (ja)
EP (1) EP3243310B1 (ja)
JP (1) JP6398011B2 (ja)
CN (1) CN107110120B (ja)
AR (1) AR103589A1 (ja)
BR (1) BR112017014776A2 (ja)
CA (1) CA2970329C (ja)
DE (1) DE102015200209A1 (ja)
DK (1) DK3243310T3 (ja)
ES (1) ES2778725T3 (ja)
PT (1) PT3243310T (ja)
TW (1) TW201636892A (ja)
UY (1) UY36511A (ja)
WO (1) WO2016110405A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015114174A1 (de) * 2015-08-26 2017-03-02 Wobben Properties Gmbh Übertragung von Daten von Windenergieanlagen und Windparks an eine Leitzentrale
AU2017257501A1 (en) * 2016-04-25 2018-11-15 Intertrust Technologies Corporation Data management systems and methods
DE102016114254A1 (de) 2016-08-02 2018-02-08 Wobben Properties Gmbh Verfahren zum Ausgeben eines Reglersollwerts für einen Energieerzeuger sowie Vorrichtung dazu und System damit
US10841176B2 (en) * 2017-03-30 2020-11-17 Siemens Wind Power A/S Systems and methods for managing a plurality of wind power plants
US11477210B2 (en) 2017-05-11 2022-10-18 Fuji Corporation Mounting machine management system
JP2019085924A (ja) * 2017-11-07 2019-06-06 株式会社日立製作所 風力発電システム
CN111670302B (zh) * 2017-12-06 2023-10-20 维斯塔斯风力系统集团公司 风力涡轮机控制器的配置
DE102018002983A1 (de) * 2018-04-12 2019-10-17 Senvion Gmbh Windenergieanlage, Verfahren zum Betrieb einer Windenergieanlage und Computerprogrammprodukt
DE102018003745A1 (de) 2018-05-07 2019-11-07 Senvion Gmbh Verfahren zum Betrieb einer Windenergieanlage, Windenergieanlage und Computerprogrammprodukt
EP3597908A1 (en) * 2018-07-20 2020-01-22 Siemens Gamesa Renewable Energy A/S System and method for managing a plurality of wind power plants
DE102018007996A1 (de) * 2018-10-10 2020-04-16 Senvion Gmbh Verfahren und Anordnung zum Zugriff auf SCADA-Daten von Windenergieanlagen
EP4007848A1 (en) * 2019-08-02 2022-06-08 Vestas Wind Systems A/S Providing safety configuration parameters for a wind turbine
EP3889424B1 (de) * 2020-04-03 2023-12-20 Wobben Properties GmbH Verfahren für eine zugriffskontrolle auf eine windenergieanlagensteuerung sowie windenergieanlagensteuerung dafür
EP3910899A1 (de) * 2020-05-11 2021-11-17 Wobben Properties GmbH Verfahren zum bereitstellen eines elektronischen schlüssels für einen zugriff auf eine windenergieanlage sowie zugriffskontrollsystem zum ausführen des verfahrens
EP4057590B1 (de) * 2021-03-12 2024-03-20 Wobben Properties GmbH Verfahren zum überwachen eines einstell- oder programmzugriffs auf eine komponente einer windenergieanlage oder eines windparks sowie komponente und system zum ausführen des verfahrens
DE102021109253B4 (de) * 2021-04-13 2022-11-17 Sma Solar Technology Ag Verfahren zum login eines autorisierten nutzers auf ein gerät, insbesondere auf ein gerät für eine energieerzeugungsanlage, und energieerzeugungsanlage mit gerät
EP4086456A1 (de) * 2021-05-07 2022-11-09 Wobben Properties GmbH Verfahren und vorrichtungen für einen zugriff auf eine windenergieanlage mit einer windenergieanlagensteuerung
CN113542255B (zh) * 2021-07-12 2023-06-16 上海电气风电集团股份有限公司 一种基于身份认证的风力发电场信息安全系统及维护方法
EP4163493A1 (de) * 2021-10-11 2023-04-12 Wobben Properties GmbH Verfahren zum bereitstellen von sollwerten für einen windparkregler sowie windparkserver und system dafür

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011524559A (ja) * 2008-04-22 2011-09-01 バークレイズ・キャピタル・インコーポレーテッド 安全なリモートコンピュータのタスク自動化のためのシステム及び方法
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7924709B2 (en) * 2004-05-12 2011-04-12 Hewlett-Packard Development Company, L.P. Access control of resources using tokens
US20080091590A1 (en) * 2006-10-17 2008-04-17 Gary Kremen Methods, systems and financial instruments for financing renewable energy consumer premises equipment
US20110202446A1 (en) * 2006-10-17 2011-08-18 Gary Kremen Method and system for grouping and marketing consumer premises equipment loans
US20080091580A1 (en) * 2006-10-17 2008-04-17 Gary Kremen Methods for cost reduction and underwriting considerations for financing renewable energy consumer premises equipment (CPE)
US20080091581A1 (en) * 2006-10-17 2008-04-17 Gary Kremen Systems and methods of reducing financing costs for renewable energy consumer premises equipment
US20080091589A1 (en) * 2006-10-17 2008-04-17 Gary Kremen Method for underwriting the financing of solar consumer premises equipment
EP2111509B2 (en) * 2007-01-15 2022-11-09 Vestas Wind Systems A/S A system and method for monitoring and control of wind farms
US8271363B2 (en) * 2007-04-25 2012-09-18 Bennett Hill Branscomb System and method for banking downstream resource costs
US20090125436A1 (en) * 2007-11-14 2009-05-14 Inventus Holdings, Llc Renewable energy trust system and method
US8249902B2 (en) * 2008-02-29 2012-08-21 Solarcity Corporation Methods of processing information in solar energy system
US7904382B2 (en) * 2008-03-11 2011-03-08 Solarcity Corporation Methods for financing renewable energy systems
US20090234685A1 (en) * 2008-03-13 2009-09-17 Ben Tarbell Renewable energy system maintenance business model
US7925552B2 (en) * 2008-03-13 2011-04-12 Solarcity Corporation Renewable energy system monitor
US20130252120A1 (en) * 2008-03-18 2013-09-26 John S. Robertson Energy conversion system
US20160006066A1 (en) * 2008-03-18 2016-01-07 John S. Robertson Energy conversion system
US20130035992A1 (en) * 2008-05-27 2013-02-07 Kaspar Llc Method and system for the more efficient utilization and conservation of energy and water resources
US20100076835A1 (en) * 2008-05-27 2010-03-25 Lawrence Silverman Variable incentive and virtual market system
US20100010939A1 (en) * 2008-07-12 2010-01-14 David Arfin Renewable energy system business tuning
US20100057480A1 (en) * 2008-08-27 2010-03-04 David Arfin Energy Services
US20100057582A1 (en) * 2008-08-27 2010-03-04 David Arfin Renewable energy certificate accumulating, distributing, and market making
US20100057544A1 (en) * 2008-09-03 2010-03-04 Ben Tarbell Renewable energy employee and employer group discounting
CN101562607A (zh) * 2009-05-25 2009-10-21 姚清野 基于u盘的网络实名制认证方法
DE102009036179A1 (de) * 2009-08-05 2011-02-10 Siemens Aktiengesellschaft Verfahren zur Ausstellung eines digitalen Zertifikats durch eine Zertifizierungsstelle, Anordnung zur Durchführung des Verfahrens und Rechnersystem einer Zertifizierungsstelle
US20110208621A1 (en) * 2010-02-23 2011-08-25 Mitchell Bruce Feierstein Carbon Neutrality Management
DE102010044517A1 (de) 2010-09-07 2012-03-08 Siemens Aktiengesellschaft Verfahren zur Zertifikats-basierten Authentisierung
KR20120059874A (ko) * 2010-12-01 2012-06-11 현대중공업 주식회사 풍력 발전 진단을 위한 모바일 연동 장치, 시스템 및 방법
CN102546166A (zh) * 2010-12-31 2012-07-04 北大方正集团有限公司 一种身份认证方法、系统及装置
US20150169024A1 (en) * 2012-06-17 2015-06-18 Nation-E Ltd Disaster recovery system and method
EP2926527B1 (en) * 2012-11-30 2016-06-22 Entersekt International Limited Virtual smartcard authentication
CN103873248B (zh) * 2012-12-16 2017-04-12 航天信息股份有限公司 带有证书的基于身份的加密方法和装置
US9332002B1 (en) * 2013-03-14 2016-05-03 Amazon Technologies, Inc. Authenticating and authorizing a user by way of a digital certificate
GB2511864A (en) * 2013-03-15 2014-09-17 Reactive Technologies Ltd Method, apparatus and computer program for transmitting and/orreceiving signals
US20140297206A1 (en) * 2013-03-28 2014-10-02 Kaspar Llc Universal Smart Energy Transformer Module
US9294468B1 (en) * 2013-06-10 2016-03-22 Google Inc. Application-level certificates for identity and authorization
WO2015027281A1 (en) * 2013-08-29 2015-03-05 Applied Hybrid Energy Pty Ltd Energy control and generation method and system
US10645077B2 (en) * 2013-12-02 2020-05-05 Thales Dis France Sa System and method for securing offline usage of a certificate by OTP system
US9838388B2 (en) * 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
US9838525B2 (en) * 2014-01-03 2017-12-05 General Electric Company Systems and methods for coupling auxiliary devices to a utility meter
US20150228039A1 (en) * 2014-02-10 2015-08-13 Ims Health Incorporated System and method for digital or electronic power of attorney service
US20150281225A1 (en) * 2014-03-27 2015-10-01 Microsoft Corporation Techniques to operate a service with machine generated authentication tokens
US20150324589A1 (en) * 2014-05-09 2015-11-12 General Electric Company System and method for controlled device access
US20160112406A1 (en) * 2014-10-20 2016-04-21 Schneider Electric Industries S.A.S. Authentication and authorization in an industrial control system using a single digital certificate
US9947008B1 (en) * 2014-10-22 2018-04-17 Urayoan Camacho Diaz Enhanced certificate authority

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011524559A (ja) * 2008-04-22 2011-09-01 バークレイズ・キャピタル・インコーポレーテッド 安全なリモートコンピュータのタスク自動化のためのシステム及び方法
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system

Also Published As

Publication number Publication date
CN107110120A (zh) 2017-08-29
PT3243310T (pt) 2020-04-08
EP3243310B1 (de) 2020-01-08
WO2016110405A1 (de) 2016-07-14
ES2778725T3 (es) 2020-08-11
EP3243310A1 (de) 2017-11-15
AR103589A1 (es) 2017-05-24
UY36511A (es) 2016-08-31
US20170363065A1 (en) 2017-12-21
CN107110120B (zh) 2019-06-28
CA2970329A1 (en) 2016-07-14
BR112017014776A2 (pt) 2018-01-16
DE102015200209A1 (de) 2016-07-14
US10352300B2 (en) 2019-07-16
JP6398011B2 (ja) 2018-09-26
TW201636892A (zh) 2016-10-16
DK3243310T3 (da) 2020-04-14
CA2970329C (en) 2020-10-27

Similar Documents

Publication Publication Date Title
JP6398011B2 (ja) 風力発電設備への管理アクセスの権限を与える方法、風力発電設備のインタフェース、および認証局
US9325698B2 (en) Method and apparatus for on-site authorisation
EP2942922B1 (en) System and method for controlled device access
ES2758973T3 (es) Un procedimiento para la gestión de usuarios y un sistema de control de central eléctrica del mismo para el sistema de central eléctrica
DK2287811T3 (en) METHOD AND DEVICE FOR ACCESS CONTROL OF INSTALLATION CONTROL SYSTEMS OF WIND TURBLE INSTALLATIONS
JP2013232192A (ja) コントローラを保護するためのシステムおよび方法
Johnson Recommendations for distributed energy resource access control
US11976634B2 (en) Method and assembly for accessing SCADA data of wind turbines
KR20150047850A (ko) 풍력 발전 관리 시스템 및 관리 방법
Nagarajan et al. A Generic Role Based Access Control Model for Wind Power Systems.
US20230013458A1 (en) Method and system for authentication and authorization
US20210350647A1 (en) Method of providing an electronic key for access to a wind turbine and access control system for carrying out the method
Culler et al. Cybersecurity guide for distributed wind
KR101521816B1 (ko) Plc 선점형 제어 관리 시스템 및 관리 방법
EP3889424B1 (de) Verfahren für eine zugriffskontrolle auf eine windenergieanlagensteuerung sowie windenergieanlagensteuerung dafür
Johnson Role-Based Access Controls for DER.
Zhang et al. Research on the cross-domain access control model in wind power plant

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180814

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180903

R150 Certificate of patent or registration of utility model

Ref document number: 6398011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees