JP7004667B2 - データ管理システムおよび方法 - Google Patents

データ管理システムおよび方法 Download PDF

Info

Publication number
JP7004667B2
JP7004667B2 JP2018555488A JP2018555488A JP7004667B2 JP 7004667 B2 JP7004667 B2 JP 7004667B2 JP 2018555488 A JP2018555488 A JP 2018555488A JP 2018555488 A JP2018555488 A JP 2018555488A JP 7004667 B2 JP7004667 B2 JP 7004667B2
Authority
JP
Japan
Prior art keywords
operational data
data
data set
request
noise
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018555488A
Other languages
English (en)
Other versions
JP2019515380A (ja
Inventor
豊 長尾
ジャ サンジブ
タミア マイケル
Original Assignee
インタートラスト テクノロジーズ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インタートラスト テクノロジーズ コーポレイション filed Critical インタートラスト テクノロジーズ コーポレイション
Publication of JP2019515380A publication Critical patent/JP2019515380A/ja
Application granted granted Critical
Publication of JP7004667B2 publication Critical patent/JP7004667B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F03MACHINES OR ENGINES FOR LIQUIDS; WIND, SPRING, OR WEIGHT MOTORS; PRODUCING MECHANICAL POWER OR A REACTIVE PROPULSIVE THRUST, NOT OTHERWISE PROVIDED FOR
    • F03DWIND MOTORS
    • F03D7/00Controlling wind motors 
    • F03D7/02Controlling wind motors  the wind motors having rotation axis substantially parallel to the air flow entering the rotor
    • F03D7/04Automatic control; Regulation
    • F03D7/042Automatic control; Regulation by means of an electrical or electronic controller
    • F03D7/043Automatic control; Regulation by means of an electrical or electronic controller characterised by the type of control logic
    • F03D7/046Automatic control; Regulation by means of an electrical or electronic controller characterised by the type of control logic with learning or adaptive control, e.g. self-tuning, fuzzy logic or neural network
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F03MACHINES OR ENGINES FOR LIQUIDS; WIND, SPRING, OR WEIGHT MOTORS; PRODUCING MECHANICAL POWER OR A REACTIVE PROPULSIVE THRUST, NOT OTHERWISE PROVIDED FOR
    • F03DWIND MOTORS
    • F03D7/00Controlling wind motors 
    • F03D7/02Controlling wind motors  the wind motors having rotation axis substantially parallel to the air flow entering the rotor
    • F03D7/04Automatic control; Regulation
    • F03D7/042Automatic control; Regulation by means of an electrical or electronic controller
    • F03D7/048Automatic control; Regulation by means of an electrical or electronic controller controlling wind farms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E10/00Energy generation through renewable energy sources
    • Y02E10/70Wind energy
    • Y02E10/72Wind turbines with rotation axis in wind direction
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Sustainable Energy (AREA)
  • Combustion & Propulsion (AREA)
  • Chemical & Material Sciences (AREA)
  • Sustainable Development (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Fuzzy Systems (AREA)
  • Evolutionary Computation (AREA)
  • Wind Motors (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Description

関連出願
この出願は、35U.S.C§119(e)の下に、2016年4月25日に出願された、「DATA MANAGEMENT SYSTEMS AND METHODS」と題する米国仮出願第62/327,315号、および2016年9月19日に出願された「DATA MANAGEMENT SYSTEMS AND METHODS」と題する米国仮出願第62/396,436号に対する優先権の利益を主張し、これらの両方は、参照によりその全体が本明細書に組み込まれる。
著作権の承認
この特許文書の開示の部分には、著作権保護の対象となる資料が含まれている場合がある。著作権者は、米国特許商標庁の特許ファイルまたは記録に記載されているように、特許文書または特許開示のいずれかによるファクシミリ複製には異論を唱えないが、そうでなければ、全ての著作権を留保する。
概要
本開示は、概して、データの通信、記憶および管理に関する。より具体的には、排他的ではないが、本開示は、風力タービン発電システムに関連する、データの通信、記憶および管理のためのシステムおよび方法に関する。
風力発電所として知られている風力タービンのアレイは、クリーンな再生可能エネルギーのますます重要な供給源になってきている。風力発電所の運用に関して、本明細書では、概して、運用データとして記載される、様々なデータが生成され、および/または、そうでなければ、使用され得る。運用データは、限定するものではないが、風力タービンに関連する1つまたは複数のセンサーから得られたデータ(例えば、風速情報、タービン速度情報、機械的応力および/または負荷情報、電力出力情報および/または同様なもの)、監視制御およびデータ取得(「SCADA」)データ、現在のおよび/または予報された気象および/または運転状態データ(例えば、現在のおよび/または予報された電力網需要など)、および/または同様なものを含む。
開示されたシステムおよび方法の実施形態は、1つまたは複数の風力タービンを含む発電システムに関連する運用データの通信、記憶および管理に関して使用されてもよい。とりわけ、開示されたシステムおよび方法の実施形態は、風力発電所に関する運用データの安全な収集および管理を容易にし、風力発電所の運用および管理に関する洞察を提供することができる。
開示されたシステムおよび方法の実施形態は、データの所有権または関心を有する当事者によって許可および/または、そうでなければ、制御される方法で、他の当事者による運用データへのポリシー管理アクセスをさらに容易にすることができる。例えば、いくつかの実施形態では、ユーティリティオペレータは、その運用データの、一定の限定された態様へのアクセスを可能にし、および/またはそのデータへの間接的なアクセスを可能にすることができる(例えば、データに直接アクセスすることなくデータに対して、一定の計算を行うことができる)。さらなる実施形態において、様々な生態系参加者がアクセス可能なデータのプライバシーおよび/または機密性を保持することに関して、差別プライバシー方法を使用することができる。
本発明のワーク本体は、添付の図面と併せて次の詳細な説明を参照することによって容易に理解されるであろう。
本開示の実施形態と一貫性のある運用データの生成、通信、および管理を示す。 本開示の実施形態と一貫性のある例示的な運用データセットを示す。 本開示の実施形態と一貫性のある例示的な運用データクセスポリシーを示す。 本開示の実施形態と一貫性のある、運用データを管理するための例示的なアーキテクチャを示す。 本開示の実施形態と一貫性のある、運用データの使用に関する概念図を示す。 本開示の実施形態と一貫性のある差別プライバシー管理の例を示す。 本開示の実施形態と一貫性のある差別プライバシー管理の別の例を示す。 本開示の実施形態と一貫性のある差別プライバシー管理のさらなる例を示す。 本開示の実施形態と一貫性のある、運用データへのアクセスを管理する例示的な方法を示す。 本開示の実施形態と一貫性のあるプライバシー管理の例を示す。 本開示のシステムおよび方法の実施形態を実装するために使用することができる例示的なシステムを示す。
本開示の実施形態と一貫性のあるシステムおよび方法の詳細な説明が以下に提供される。いくつかの実施形態が記載されているが、本開示はいずれか1つの実施形態に限定されず、その代わりに多数の代替物、改変物、および均等物を包含することを理解されたい。多数の具体的な詳細は、本明細書に開示された実施形態の完全な理解を提供するために、以下の説明に記載されているが、いくつかの実施形態は、これらの詳細の一部または全てなしで実施することができる。さらに、明瞭化のために、関連技術において知られている、一定の技術的資料は、開示を不必要に不明瞭にすることを避けるために詳細には記載されていない。
本開示の実施形態は、図面を参照することによって理解することができ、同様の部品は同様の番号で示すことができる。開示された実施形態のコンポーネントは、本明細書の図で一般的に記載され図示されているように、多種多様な構成で配置し、設計することができる。したがって、本開示のシステムおよび方法の実施形態の次の詳細な説明は、請求される本開示の範囲を限定するものではなく、本開示の可能な実施形態の単なる代表例である。加えて、本明細書に開示された任意の方法のステップは、別途指定しない限り、必ずしも任意の具体的な順序で実行される必要はなく、逐次的に実行される必要もなく、ステップが1回だけ実行される必要もない。
風力エネルギーの生成、分配、および風力エネルギー生成および/または分配の管理に関連するデータ(例えば、ギアボックス、発電機、および/または同様なものなどの風力タービンコンポーネントに関するデータ)の解析は、より多くの風力タービンが配備されるにつれて、ますます重要になってきている。風力エネルギーのデータを解析することにより、風力発電所の管理および運用を改善するために使用され得るエネルギー生成、コンポーネントの不具合、および/または同様なものに関する予想を含む、これらに限定されない、様々なタイプの有意義な結果を提供することができる。とりわけ、このような解析は、風力発電所の運用および/または同様なものの効率を高めるために使用され得る。
大量の過去のデータおよび/またはリアルタイムデータが、関連する解析プログラムに対してアクセス可能である場合、風力エネルギーに関する、一定の解析が改善される可能性がある。例えば、いくつかの実施形態では、機械学習アルゴリズムおよび/または統計モデルは、アルゴリズムまたはモデルトレーニングに関して、より多くのデータが利用可能である場合に、より良くトレーニングされ得る。しかしながら、データを生成する、および/または、そうでなければ、データを所有する様々なエンティティは、相反するビジネス上の関心を有する可能性がある。したがって、共有データは相互に利益をもたらし、エンティティのビジネス効率を向上させることができるが、潜在的な機密情報を潜在的な競合他社に晒すことを望まない可能性があるため、データを共有することは多少気になることがある。
独立したエンティティは、また、アクセス解析、および/または、そうでなければ、エネルギー生成、分配、および管理に関するデータを使用することに関心がある場合がる。例えば、政府エンティティは、特定の地域(例えば、ユーティリティ地域、州、国など)に置かれた全ての風力発電所からの風力エネルギー生成を予想したい場合がある。風力発電所のオペレータは、このような努力に協力しても構わないことがあるが、潜在的に機密性の高い情報を政府エンティティと共有することを嫌うこともある。
1つまたは複数の風力タービンを含む発電システムに関する運用データの安全な収集および管理を容易にするシステムおよび方法が、本明細書に提示されている。本明細書で開示される実施形態は、収集された運用データを使用して風力発電所の運用および管理に関する様々な洞察を提供するためにも使用され得る。さらなる実施形態は、データの所有権または関心を有する当事者によって許可および/または、そうでなければ、制御される方法で、差別プライバシーを実装するポリシー管理アクセスを含む、運用データへのポリシー管理アクセスを容易にする。一定の実施形態では、関連するデータのプライバシーを保護するために差別プライバシー方法を使用することができる。
本明細書で開示される様々な実施形態は、1つまたは複数の風力タービンを含む発電システムに関連する運用データに関して論じられているが、任意の他のタイプのシステムおよび/またはエンティティに関連する任意の他のタイプの適切なデータに関して、さらなる実施形態を使用することができることが理解されよう。例えば、開示されたシステムおよび方法の、一定の実施形態は、太陽光発電能力を含む発電システムに関連する運用データに関して使用されてもよい。いくつかの実施形態において、開示されたシステムおよび方法は、様々な異なるタイプの発電能力を含む発電システムに関して使用され得る。電力の生成に必ずしも関連しないデータに関して、さらなる実装を使用することができる。
図1は、本開示の実施形態と一貫性のある1つまたは複数の風力タービンシステム100a~100cに関連する運用データの生成、通信、および記憶を示す。図示のように、1つまたは複数の風力タービンシステム100a~100cは、信頼できるサービスシステム102に通信可能に結合されてもよく、および/または、風力タービンシステム100a~100cによって生成された、および/またはそうでなければ、それに関連する、運用データ104a~104cを信頼できるサービス102に通信するように構成されてもよい。信頼できるサービス102は、風力タービンシステム100a~100cの運転、制御、および/または管理に関連する追加データ108を、信頼できるサービス102に提供するデータサービスプロバイダシステム106と通信可能にさらに結合されてもよい。一定の実施形態において、データサービスプロバイダ106は、風力タービンシステム100a~100cに関連するユーティリティプロバイダ、および/または(例えば、気象データサービス、惑星情報データサービスなど)第三者データサービスのような別のエンティティに関連してもよい。
本明細書で使用される運用データ104a~104c、108は、風力タービンシステム100a~100c、および/またはその保守、制御、管理、および/または運転に関する任意のデータを含むことができる。運用データは、磨耗、弛緩、強風、配電網の停電、雷、氷結、制御システムの誤動作、および/または同様のものによる不具合を含むが、これに限定されず、風力タービンシステムの不具合の原因を解析、決定、および/または予想するために使用されてもよい。これらのタイプの典型的な不具合は、電気制御ユニット、ケーブルおよび/または接続、リレー、センサー、ヒューズ、コンバータ、駆動シャフト、駆動トレインコンポーネント、ブレーキシューおよびパッド、発電機軸受、ギアボックスベアリング、シャフトおよび/または他のコンポーネント、機械的ブレーキ、ローターベアリング、ギアホイール、および/または同様のものを含むが、これに限定されず、様々な風力タービンシステムのコンポーネントに影響を及ぼし得る。
一定の実施形態において、運用データ104a~104c、108は、限定するものではないが、光ファイバトランスデューサ、速度トランスデューサ、加速度計、オイルデブリカウンタ、タービン状態監視システム(「CMS」)センサー、機械的ストレスおよび/またはストレインゲージ、デジタル画像相関センサー、写真測量センサー、ストレスウェーブセンサー、インライン粒子計数センサー、オイル充填および/または他の流体レベルセンサー、オフライン粒子計数センサー、回転子速度センサー、ブレードピッチセンサー、大気および/または環境センサー(例えば、風速計、風速および/または方向センサー、高度センサー、温度センサー、日射センサー、日照時間センサー、降水センサー、大気圧センサー、クラウドカバーセンサ、蒸発および/または湿度センサーなど)を含むことができる、1つまたは複数の風力タービンシステ100a~100cに関連する1つまたは複数のセンサーから得られた情報を含み得る。
一定の実施形態において、運用データ108は、信頼できるサービス102と通信する1つまたは複数のデータサービスプロバイダ106によって提供されてもよい。いくつかの実施形態において、データサービスプロバイダ106は、風力タービンシステム100a~100cを運転するユーティリティに関連付けられてもよい。例えば、データサービスプロバイダ106は、不具合の数、SPU、修理時間、関連するSCADAシステムデータ、様々なタービン動作、パラメータおよび/または制御情報(例えば、制御基板/モジュールのデータ、ギアボックスデータ、発電機データなど)、交換パーツおよび/またはコンポーネントを発注し、発送し、および実施する前の期間、商用電源要件および/または負荷(例えば、過去および/または現在の電力消費および/または負荷)、制御システム障害および関連する障害時間および/期間、および/または同様のものを含み得る、風力タービンシステム100a~100cに関する運用データを提供することができる。
さらなる実施形態において、データサービスプロバイダ106は、必ずしも風力タービンシステム100a~100cと直接関連していなくてもよい運用データを提供することができるが、それらの運転に関する決定および/または解析に関して使用することに関連し得る。例えば、いくつかの実施形態において、データサービスプロバイダ106は、過去、現在、および/または予報された環境および/または気象データ(例えば、ローカルおよび/またはグローバル気象データ)、過去、現在および/または予測される電力網需要データ、保守ログデータ、惑星情報サービスデータ、および/または同様のものを含むことができる。
運用データは、1つまたは複数のデータセットに分類することができ、その例を図2に図示する。開示されたシステムおよび方法の実施形態に関して、多種多様な運用データが使用され得、任意の1つの適切な運用データが、開示される実施形態に関して使用され得ることが理解されよう。いくつかの実施形態において、信頼できるサービス102によって管理された運用データは、開示されたシステムおよび方法に関して様々なタイプの運用データとの改善された対話を容易にするために、標準データモデルに従って、格納および/または、そうでなければ、フォーマットされてもよい。
図1を再び参照すると、1つまたは複数のユーザシステム110、112は、信頼できるサービス102と通信可能に結合されてもよい。1つまたは複数のユーザシステムは、信頼できるサービス102によって管理される様々な運用データ104~104c、108と対話することに関して信頼できるサービス102とインターフェース接続するように構成されてもよい。例えば、いくつかの実施形態において、ユーザシステム110、112は、風力タービンシステム100a~100cの運転に関する様々な決定および/または解析に関して使用するために、信頼できるサービス102によって管理される一定の運用データ104~104c、108を要求することができる。以下に詳述するように、一定の実施形態において、そのような対話は、信頼できるサービス102によって強制される1つまたは複数の明確なポリシーに従って管理されてもよい。
風力タービンシステム100a~100c、信頼できるサービスシステム102、データサービスプロバイダシステム106、および/またはユーザシステム110、112は、本明細書で開示されたシステムおよび方法を実装するのに適した任意のコンピューティングシステムまたはシステムを含む、様々なコンピューティングデバイスおよび/またはシステムを含むことができる。例えば、システム100a~100c、102、106、110、112は、ラップトップコンピュータシステム、デスクトップコンピュータシステム、サーバコンピュータシステム、分散コンピュータシステム、スマートフォン、タブレット、および/または同様のものを含む、様々なコンピューティングデバイスおよびシステムを含むことができる。コンピューティングシステムと記憶媒体の任意の適切な構成は、これらに限定されず、単一のサーバ、またはサーバのクラスタ、または(例えば、インターネット、公衆ネットワークおよび/または私設ネットワーク、および/または同様のもののような)様々なネットワークによって接続された異種コンピュータシステムの分散集合体を含む、システムに関して使用され得ることが理解されよう。
一定の実施形態において、様々なシステム100a~100c、102、106、110、112は、関連する非一時的コンピュータ可読記憶媒体に格納された命令を実行するように構成された少なくとも1つのプロセッサシステムを含むことができる。以下でより詳細に論じるように、様々なシステムは、信頼できる信任状および/またはキー管理、安全なポリシー管理および/または強制、および/または、本明細書に開示されたシステムおよび方法の他の態様などの機密操作を行うように構成された安全な処理ユニット(「SPU」)をさらに含む。システム100a~100c、102、106、110、112は、任意の適切な通信技術および/または規格を使用し、1つまたは複数のネットワーク(例えば、ネットワーク114)を介して、デバイスおよび/システム100a~100c、102、106、110、112の間で情報の電子通信を可能にするように構成されたソフトウェアおよび/またはハードウェアをさらに含む。
一定の実施形態において、信頼できるサービス102、データサービスプロバイダ106、ユーザシステム110、112、および風力タービンシステム100a~100cを含む様々なシステムは、1つまたは複数のネットワーク接続(例えば、ネットワーク114のネットワーク接続)を介して通信可能に接続され得る。ネットワーク接続は、様々なネットワーク通信デバイスおよび/またはチャネルを含むことができ、かつ様々なシステム間の通信を容易にする任意の適切な通信プロトコルおよび/または規格を利用することができる。ネットワーク接続は、インターネット、ローカルエリアネットワーク、仮想私設ネットワーク、および/または1つまたは複数の電子通信技術および/または規格(例えば、イーサネットなど)を利用する任意の他の通信ネットワークを含むことができる。いくつかの実施形態において、ネットワークは、個人通信システム(「PCS」)などのワイヤレスキャリアシステム、および/または任意の適切な通信規格および/またはプロトコルを組み込んだ他の適切な通信システムを含むことができる。さらなる実施形態において、ネットワーク接続は、アナログ移動通信ネットワーク、および/または、例えば、符号分割多元接続(「CDMA」)、モバイル通信またはグループスペシャルモバイル用グローバルシステム(「GSM」)、周波数分割多元接続(「FDMA」)、および/または時分割多元接続(「TDMA」)規格を利用するデジタル移動通信ネットワークを含むことができる。一定の実施形態において、ネットワーク接続は、1つまたは複数の衛星通信リンクを組み込むことができる。なお別の実施形態において、ネットワーク接続は、IEEEの802.11規格、ブルートゥース(登録商標)、超広帯域(「UWB」)ジグビー(登録商標」)および/または任意の他の適切な規格もしくは標準を利用することができる。
様々なユーザシステム110、112は、異常検出、障害識別、トレンド予想および/または立案、および/または同様のものを含むが、これに限定されず、様々な解析および/または決定プロセスに関して異なるタイプの運用データ104a~104c、108を使用することに関心があり得る。以下に示す表1は、運用データおよび関連する運用データのタイプに基づく例示的な解析および/または決定プロセスを含む。
Figure 0007004667000001
様々なユーザおよび/またはエンティティが、種々の状況において運用データを使用することに関心があることが理解されよう。例えば、風力タービンシステム100a~100cの保守スケジューリングを担当する運転および/または保守プロバイダは、システムからのSCADAデータに関心を持つことがある。特定のサイトに配備された機器を最適化しようとする相手先ブランド製造業者(「OEM」)は、そのサイトに関連するロケーション特有の気象情報に関心を持つ可能性がある。予期される今後の負荷に基づいて電力生産および/または分配を計画している電力網オペレータは、風力タービンシステム100a~100cに関連するサイトの気象予報データに関心を持つ可能性がある。同様に、地球規模の需要予測および/またはエネルギー生産のための商業環境を探している株式および/または商品トレーダーは、全世界の気象予報データに関心を持つ可能性がある。
さらなる実施形態において、風力タービンシステム100a~100cの運転に関する貴重な洞察を提供するために、複数のタイプの運用データを使用することができる。例えば、いくつかの実施形態において、保守プロバイダは、天気予報情報を使用して、予想された気象ダウンタイムを保守作業とマージして、風力タービンシステム100a~100cの全体的な稼動時間を増加させることができる。
以上に論じたように、1つまたは複数のユーザシステム110、112は、決定、管理、操作および/または解析プロセスに関して使用するために、信頼できるサービス102によって管理される、一定の運用データを要求することができる。本明細書に開示された実施形態と一致して、そのような対話および/または運用データの要求は、信頼できるサービス102によって強制される1つまたは複数の明確なポリシー116に従って管理されてもよい。例えば、図示のように、信頼できるサービス102上で実行されるデータ管理および/またはポリシー強制モジュール118は、とりわけ、1つまたは複数のユーザシステム110、112から受信した、信用できるサービス102によって管理された運用データ120にアクセスするための要求が、適用可能な関連するポリシー116に基づいて、付与されるべきかどうか、および/またはアクセスの条件が付与されるべきかどうかを判定する。
様々なポリシー116は、運用データ120の管理に関して、信頼できるサービス102のポリシー強制モジュール118によって強制され得る。いくつかの実施形態において、ポリシー116は、信頼できるサービス102によって管理される運用データ120へのアクセスおよび/または運用データ120の使用に関連する一定の制限、条件、要件、および/または他のアクションを明示することができる。例えば、いくつかの実施形態では、信頼できるサービス102によって管理された運用データ120は、要求側ユーザおよび/またはユーザシステム110、112、および/または要求された運用データのタイプに基づいて、ユーザシステム110、112に通信しても、しなくてもよい。図3は、データセット302、および本明細書に開示された実施形態と一貫性のあるデータセット302へのアクセスを許可することができる、関連するユーザの役割304を明示する例示的な運用データアクセスポリシー300を示す。
さらなる実施形態において、ポリシー116は、要求側ユーザシステム110、112にデータを提供する前に、運用データ120に対して実行されるべき1つまたは複数の操作および/または変換を指定することができる。例えば、以下により詳細に論じられるように、ポリシー116は、要求側ユーザシステム110、112にデータを提供する前に、ノイズを運用データ120に追加することを明示することができる。さらなる実施形態において、ポリシー116は、要求側ユーザシステム110、112にデータを提供する前に、運用データ120から一定の情報を削除することを明示することができる。
ポリシー強制モジュール118によって強制されるポリシー116は、様々な関心のある当事者によって生成されてもよい。いくつかの実施形態において、ポリシー116は、関連する運用データ120を生成し、および/または、そのようなデータの所有権、関心、および/または制御を有するエンティティによって作成することができる。例えば、風力タービン100aのオペレータは、風力タービン100aによって生成された運用データ104aが、一定の他のエンティティと共有されるか、または特定の方法で、および/または特定の目的のために共有され得ることを指定し得る。別の例において、複数の風力タービンシステム100a~100bに関連するエンティティの規制当局は、システム100a-100cによって生成された運用データ104a~104cの共有に関連するポリシーを明示することができる。
一定の実施形態において、ポリシー116は、関連する運用データ104a~104c、108と同時に信頼できるサービス102に送信されてもよい。例えば、データサービスプロバイダ106は、運用データ108が信頼できるサービス102に送信されるとき、適用可能なポリシー116を送信することができる。さらなる実施形態において、ポリシー116は、任意の適切な時点で、関連する運用データ104a~104c、108とは別に信頼できるサービス102に送信されてもよい。
いくつかの実施形態において、ポリシー116は、(例えば、ユーザが1つまたは複数の定義された役割に基づいて特定の権利および/または許可を有する)役割ベース、(例えば、ユーザがユーザ個々のアイデンティティに基づいて一定の権利および/または許可を有する)ユーザベース、(例えばユーザが、1つまたは複数の組織の会員資格に基づいて一定の権利および/または許可を有する)組織ベースであっても、(例えば、独自のものとみなされる一定の運用データ120にアクセスが制限されている)関連する運用データのタイプに基づいても、および/または同様のものであってもよい。ポリシー116は、限定するものではないが、一定の運用データ120へのアクセスを防止および/または、そうでなければ、制限するポリシー、一定の運用データ120へのアクセスを許可する前に一定の条件(例えば、データに関連する購入権、権利保有者の登録、データにアクセスする権限を実証することなど)が満たされることを明示するポリシー、一定のアクション(例えば、権利保有者への通知など)がデータ120へのアクセスに関して行われることを明示するポリシー、および/または同様のものを明示し得る。様々な他のタイプのポリシーが、運用データ120へのアクセスおよび/または運用データ120の使用を許可することに関連し得ること、および/または、運用データ120へのアクセスおよび/または運用データ120の使用に関して強制される、制限、条件、要件および/またはアクションを明示する任意のタイプのポリシーが、開示された実施形態に関して利用され得ることが理解されよう。
いくつかの実施形態において、1つまたは複数のユーザシステム110、112は、信頼できるサービス102によって管理される運用データ120について、信頼できるサービス102によって行われる一定の計算および/または解析の要求を発行することができる。適用可能なポリシー116によって許可される場合、信頼できるサービス102は、要求された計算および/または解析を行って、要求側ユーザシステム110、112に、関連する応答を返すことができる。このようにして、信頼できるサービス102からデータ120を送信することなく、および/または、そうでなければ、データ120のセキュリティおよび/または完全性を損なうことなく、値が、運用データ120から導出され、ユーザシステム110、112と共有され得る。
本発明のワーク本体の範囲内で、図1に関して提示されたアーキテクチャおよび関係には、多数の変形がなされ得ることが理解されよう。例えば、限定するものではないが、いくつかの実施形態において、風力タービンシステム100a~110c、信頼できるシステム102、データサービスプロバイダシステム106、および/またはユーザシステム110、112によって行われる機能のいくつか、または全ては、単一のシステムおよび/または任意の適切なシステムの組み合わせによって行い得る。さらに、いくつかの実施形態において、運用データ104a~104cは、必ずしも風力タービンシステム100a~100cによって提供されるのではなく、いくつかの他のタイプの監視システム(複数可)によって提供されてもよい。したがって、図1は、例示および図示のために提供され、限定するものではないことが理解されよう。
図4は、本開示の実施形態と一貫性のある運用データを管理するための例示的なアーキテクチャ400を示す。一定の実施形態において、図示されるアーキテクチャの様々な態様は、運用データの1つまたは複数の供給源400(例えば、データサービスプロバイダ、風力タービンシステムなど)、1つまたは複数の信頼できるサービス102、および/または1つまたは複数のユーザシステムに関連し得る。
図示されているように、1つまたは複数のデータ供給源400から受信された様々な運用データは、レストフル(restful)APIを含み得る1つまたは複数のデータ取り込みAPIを介して、1つまたは複数の信頼できるサービス102によって取り込むことができる。いくつかの実施形態において、運用データは、例えば、公に利用可能な、および/または生成された気象データ、および/または私的に生成された、および/または利用可能な気象データを含む気象データを含むことができる。信頼できるサービス102に提供される気象データの供給源400は、例えば、気象および/または予報エンティティ、風力発電所、惑星情報データサービスプロバイダ、および/または同様のものを含むことができる。
運用データには風力タービンデータも含まれる。風力タービンデータは、例えばSCADAシステムデータ、ワーク管理データレポートおよび/またはリソース、および風力タービンサイトの可用性および/または停止に関する情報を含み得る。信頼できるサービス102に提供される風力タービンデータの供給源400は、例えば、電気ユーティリティ、電力網のオペレータ、惑星情報データサービスプロバイダ、および/または同様のものを含むことができる。
運用データは、さらに保守リソースデータを含むことができる。保守リソースデータは、例えば、保守技術者、車両および/または船舶、および/または、それの数、可用性、ロケーション、能力、および/またはパーツ情報(例えば、数、可用性、ロケーションなど)に関する情報を含み得る。信頼できるサービス102に提供される保守リソースデータの供給源400は、例えば、電力網オペレータ、風力発電所のオペレータ、運転および/または保守プロバイダ、パーツサプライヤー、および/または同様のものを含むことができる。
一定の実施形態において、信頼できるサービス102は、運用データを送信する前に、任意の適切な認証プロセスを介してデータ供給源400によって認証されてもよい。いくつかの実施形態において、通信された運用データは、暗号化されてもよく、データ取り込みプロセスの一部として復号化され得る。
取り込まれた運用データは、1つまたは複数のデータアクセスポリシーに従って信頼できるサービスにより管理されてもよい。一定の実施形態において、データアクセスポリシーを使用して、運用データへのアクセス、および/または運用データの使用を管理し、および/または、それに関してプライバシーを管理することができる。いくつかの実施形態において、データアクセスポリシーは、差別プライバシー管理を可能にすることができる。データアクセスポリシーは、要求側ユーザシステムのアイデンティティ、役割、および/または会員資格、関連するデータのタイプおよび/または同様のものに基づき、1つまたは複数のデータエクスポートAPIを介して、どの運用データが、信頼できるサービス102によって晒されるか、および/または、そうでなければ、信頼できるサービス102から1つまたは複数のユーザシステムにエクスポートされるかを制限し得る。データアクセスポリシーは、一定の運用データへのアクセスのための1つまたは複数の条件、運用データを使用して行われる操作、および/またはそれに関連する条件をさらに明示することができる。
一定の実施形態において、信頼できるサービス102から運用データを受信するユーザデバイスは、任意の適切な認証プロセスを介して運用データを送信する前に認証されてもよい。いくつかの実施形態において、通信された運用データは、暗号化されてもよく、かつ受信ユーザデバイスによって復号化され得る。
エクスポートされたデータは、さまざまな方法で使用できる。例えば、生データ402は、適用可能なポリシーによって許可されている場合、要求側ユーザデバイスにエクスポートされ、提供されてもよい。一定の実施形態において、データ視覚化エンジン404を使用して、エクスポートされた運用データに基づいて視覚化を生成することができる。いくつかの実施形態において、要求しているユーザデバイスによる視覚化の生成のために、信頼できるサービス102から運用データをエクスポートするのではなく、信頼できるサービス102が、視覚化を生成し、それらを要求側ユーザデバイスにエクスポートすることができる。さらなる実施形態において、運用データは、エクスポートされた運用データを解析し、および/または、そうでなければ、解釈を可能にするように構成された、アプリケーションストア408からユーザデバイスにダウンロードされる解析プログラム406に提供されてもよい。信頼できるサービス102とは別のものとして図示されているが、特定の実施形態では、1つまたは複数の要素402~406を信頼できるサービス102に組み込むことができることが理解されよう。さらに、様々な署名検証、データ完全性検査、および安全な情報難読化が、運用データのエクスポートに関して実装されてもよい。
一例において、ユーティリティ会社は、信頼できるサービス102によって管理されている会社の風力タービンシステムによって、生成された運用データへの無制限の直接アクセスを提供することができる。その会社はさらに、他のエンティティによって生成された運用データへの制限付き、および/または、そうでなければ、プライバシー管理されたアクセスを提供することができる。データは、さまざまな方法を使用して、制限され、および/または、そうでなければ、プライバシー管理されている場合がある。例えば、要求されたデータは、要求されたデータを生成したエンティティに関連する、要求側ユーザシステムに直接提供されてもよい。しかし、異なるエンティティから始まる要求されたデータは、何らかの方法で(例えば、エンティティが外部に明らかにしたくないであろう一定のフィールドのルールベースの改訂を介して)、処理、変換、および/または、そうでなければ、改訂されたノイズの層、および/または同様のものを、要求側ユーザシステムにエクスポートする前に、追加するように改変され得る。
運用データを使用するデータ解析方法(例えば、統計的推論および/または機械学習技術を使用して運用データを解析する方法)に関して、ポリシーにより、エンティティは、生成されたデータへの難読化されていないアクセスを可能にし、関連する解析アルゴリズムが実装される方法を調整することによって、他のデータ供給源へのアクセスを難読化することができる。例えば、トレーニングされ調整された機械学習アルゴリズムは、ノイズおよび/または他の難読化を含む運用データを処理することに関して使用されてもよく、より単純化されたアルゴリズムは、ノイズおよび/または他の難読化を含まない運用データに関して使用することができる。
いくつかの実施形態において、ノイズおよび/または他の難読化は、解析アルゴリズムに最初に提示されたときに運用データに導入されなくてもよいが、アルゴリズムのトレーニングに関して、後で導入されてもよい。例えば、一定の実施形態において、機械学習アルゴリズムは、関連する既知の計算結果を有するノイズのない運用データセットを最初に提供することができる。この初期データセットに基づいて、アルゴリズムは、ノイズが初期運用データセットに追加されるときであっても、機械学習アルゴリズムが、同じおよび/または同様の既知の計算結果を出力するように調整され得る。いったん調整されると、機械学習アルゴリズムは、貴重な計算結果を提供するために、一定のノイズおよび/または難読化を追加した運用データセットに関して使用され得る。
開示されたシステムおよび方法の一定の実施形態を実装する1つの例において、風力タービンシステムに関連する過去のセンサー操作データを、一定の機械学習解析アルゴリズムのトレーニングに関して使用することができる。例えば、既知の障害状態に先行する過去のセンサー操作データを使用して、機械学習解析アルゴリズムをトレーニングし、受信した運用データに基づいて今後の障害状態を予想することができる。
開示されたシステムおよび方法の一定の実施形態を実装する別の例において、風力タービンシステムの性能を監視することができる。関連する運用データに含まれる測定パラメータは、1つまたは複数のデータセット(例えば、風力パラメータすなわち速度、偏差、性能パラメータすなわち電力出力、ローター速度、ブレードピッチ角、振動パラメータすなわちタワー加速度、ドライブトレイン加速度、および温度パラメータすなわちベアリング、ギアボックス温度)に分類されてもよい。関連する運用データは、一定の動作状態および/または制御システム状態情報(例えば、状態コードはエラー、警告、動作状態はブレーキ、開始、偏走、上下動など)をさらに含むことができる。利用可能な運用データに基づいて、異なるグループのパラメータ(例えば、電力および風力)を相関させることができ、通常の動作状態用にモデルを開発し、そのようなモデルを使用して異常シナリオを識別することができる。風力タービンシステムによって経験された事象に関する統計解析は、利用可能な運用データに基づいてさらに行われてもよい。
いくつかの実施形態において、運用データのプライバシーは、様々な方法で管理され得る。例えば、いくつかの実施形態において、データは、データ内の所有権を有する様々なエンティティに関連する異なる記憶バケットに分離されてもよく、データアクセスは一定のアクセスキーの所持を必要とし、データはバイナリ形式で格納されてもよく、解析結果は、基礎となるデータおよび/または同様のものにおける所有権を有するエンティティに関連する記憶バケットに格納されてもよい。データは、認証、暗号化、および/またはデータ難読化技術を使用するシステム間の伝送中にさらに保護されてもよい。
本発明のワーク本体の範囲内で図4に関して提示されたアーキテクチャおよび関係には多数の変形がなされ得ることが理解されよう。例えば、限定するものではないが、いくつかの実施形態において、信頼できるサービス102、データソース400、および/またはユーザシステムによって行われる機能のいくつかまたは全ては、単一のシステムおよび/または任意の適切なシステムの組み合わせによって行われてもよい。同様に、様々な要素が単一の信頼できるサービス102に関して図示されているが、さらなる実施形態において、様々な要素が複数の信頼できるサービス102に含まれてもよいことが理解されよう。したがって、図1は、例示および説明のために提供され、限定するものではないことが理解されよう。
図5は、本開示の実施形態と一貫性のある様々な運用データの使用に関する概念図500を示す。図示されているように、異なるエンティティ、すなわちエンティティAおよびBは、異なる運用データセット、すなわちデータセットA504およびデータセットB506のそれぞれにおける特定の実行可能な関心を生成および/または、そうでなければ、所有ないしは有することができる。エンティティAによって生成および/または操作された解析プログラム502は、その解析結果を改善するために、データセットA504およびデータセットB506の両方の情報を使用したい場合がある。しかしながら、解析プログラムが、データセットB504内の潜在的に機密性の高い情報をエンティティAに晒す可能性があるため、エンティティBはそのようなアクセスを許可したくない場合がある。例えば、エンティティAおよびBは両方とも風力発電所を運用することができ、したがって相反するおよび/または、そうでなければ、競合するビジネス上の関心を有する可能性がある。しかしながら、運用データを共有することは、相互に利益をもたらし、ビジネス効率を高めることができるが、潜在的な機密情報を潜在的な競合他社に晒すことを望まない可能性があるため、データの共有に消極的である。
本明細書に開示された実施形態と一貫して、様々なエンティティ間の前述の懸念の一部を緩和し、データの共有を促進するために差別プライバシー方法を使用することができる。一定の実施形態においては、データ内の所望のマクロレベルパターンを検出する能力を分散することなく、データセット内の一定の詳細を難読化するために、対象データセットにノイズを生成し追加することによって差別プライバシーを実装することを達成し得る。
いくつかの実施形態において、ノイズは、1つまたは複数の予め指定された分布に基づいて生成されてもよい。例えば、データが具体的なロケーションおよび時点での特定の風力タービンのギアボックスの温度を反映するとき、追加されたノイズは、解析プログラムが関連する風力タービンの正確なロケーションを決定できないように、温度値を変化させる可能性がある。一定の時間帯および地域内のデータの集約または列を処理するとき、それがシステム内の固有のノイズレベルの閾値内にとどまるように、レベルでデータセットにわたってノイズを追加することができる。このようにして、データの集約または列を使用して、マクロレベルで同じ結果をデータの集約または列としてノイズなしで配信することができる。
様々な分布が、開示された実施形態と一貫性のあるノイズを生成することに関して使用され得る。例えば、ノイズを生成することに関して使用される分布は、ラプラス分布、ガウス分布、および/または基礎となるデータの統計モーメントと形式に適した任意の他の指数ファミリー分布の1つまたは複数を含み得る。
いくつかの実施形態において、運用データセットに追加されたノイズの正味量が比較的少なく、またはゼロになるような方法でノイズを追加することができる。例えば、正のノイズが運用データセットに追加されるとき、追加された正味のノイズ量が比較的少ないかまたはゼロになるように、同じまたは類似の量の負のノイズを運用データセットに追加することができる。いくつかの実施形態において、追加されたノイズの量および/または特性は、基礎となるデータセット情報に少なくとも部分的に基づくことができる。
図6は、本開示の実施形態と一貫性のある差別プライバシー管理の例を示す。図示されるように、異なるエンティティ、すなわちエンティティAおよびBは、異なるデータセット、すなわちデータセットA504およびデータセットB506をそれぞれ生成および/または、そうでなければ、所有することができる。エンティティAによって生成および/または操作される解析プログラム502は、その解析結果を改善するために、データセットA504およびデータセットB506の両方の情報を使用したい場合がある。しかし、解析プログラム502がデータセットB506内の潜在的に機密性の高い情報をエンティティAに晒す可能性があるため、エンティティBはそのようなアクセスを許可したくない場合がある。これらの懸念を緩和するために、ノイズ600が、エンティティAに関連する解析プログラム502によるアクセスに先立って、データセットB506に追加されてもよい。例えば、ユーザシステムへのデータセットB506のエクスポートおよび/または解析プログラム502によるデータセットBへのアクセスの前に、関連する信頼できるサービスによってノイズ600をデータセットB506に追加することができる。
いくつかの実施形態において、ノイズ600は、データセットB506に含まれる値をミクロレベルで難読化することができるが、プログラム502による同じ品質の解析を可能にすることができる。すなわち、解析プログラム502によって生成された結果は、ノイズ600が加えられなかった場合の結果と同じ品質および/または類似の品質であり得る。
図7は、本開示の実施形態と一貫性のある差別プライバシー管理の別の例を示す。いくつかの実施形態では、単一のデータセットにノイズを適用するとき、解析プログラム502によって使用されるアルゴリズムは、解析結果の同じおよび/または類似の品質を生成するためにノイズを考慮に入れて調整する必要があり得る。調整されたアルゴリズムは、ノイズのないデータセットを含む他の解析データセットにも適用されるので、ノイズを他のデータセットに追加して、より簡単な解析アルゴリズムを可能にすることも可能である。例えば、図示されるように、解析プログラム502によってアクセスされる前に、および/または解析プログラム502によって操作される前に、ノイズ700、702が両方のデータセットA504およびB506に加えられて、異なるデータセット504、506を解析することに関して、解析プログラム502によって同じアルゴリズムが使用されることを可能にする。
いくつかの実施形態において、データセットA504に追加されるノイズ700は、データセットB506に追加されるノイズ702と同じであってもよい。さらなる実施形態において、データセットA504に追加されるノイズ700は、データセットB506に追加されるノイズ702とは異なる場合がある。
図8は、本開示の実施形態と一貫性のある差別プライバシー管理のさらなる例を示す。いくつかの実施形態において、独立したエンティティ、すなわちエンティティCは、関連する解析プログラム800を使用して、他のエンティティ、すなわちデータセットA504およびB506に関連するデータを解析したい場合がある。ノイズ802、804は、エンティティCがデータセットA504およびB506を生成および/または、そうでなければ、所有するエンティティから独立していることを反映するレベルのデータセットに適用することができる。例えば、解析プログラム800が独立したエンティティに関連付けられていなかった場合に、および/または関連するデータセット504、506においてより多くの許容的な権利を有するエンティティに関連付けられている場合に追加されるであろうよりも、増加したノイズ802、804を、解析プログラム800によるアクセスの前にデータセットに追加することができる。
一例において、エンティティCはエンティティAおよびエンティティBと密接に関連していなくてもよく、したがって、エンティティCがより密接に関連していた場合に追加されるものよりも追加のノイズ802、804がデータセットA504およびB506に追加され得る。別の例において、エンティティCはエンティティAと密接に関連し、エンティティBとは密接に関連しないことがある。したがって、この関係を反映して、データセットB506に追加されたものより多くのノイズ802がデータセットA504に追加され得る。追加されたノイズレベルは、指定されたビジネス要件に基づいて予め決定されてもよく、関連するデータストリームからの独自の情報の検出に基づいて調整されてもよく、および/またはデータセットに固有のノイズ変動の既存のレベルの範囲内に留まるように決定されてもよい。
ノイズレベルは、様々な方法で決定することができ、例えば、解析プログラムの所有者のアイデンティティ、および/または解析プログラムの所有者と関連するデータセット所有者との間の関係を含む、様々な要因に基づくことができる。いくつかの実施形態において、解析プログラムは、デジタル署名を検証することによって解析プログラムの所有者のアイデンティティを認証するために、追加されたデータセットノイズのレベルおよび/または量を制御するシステムを可能にする方法で、所有者のプライベート/秘密キーによって署名することができる。さらなる実施形態において、信頼できる仲介者が、アイデンティティを管理するために様々なエンティティによって権限を与えられている場合、信頼できる仲介者は、解析プログラムの所有者を指摘する方法で解析プログラムに署名することができる。
一定の実施形態において、関係テーブルは、特定データセットに追加するノイズの量および/またはレベルを決定することに関して安全に維持され得る。例示的な関係表を以下の表2に示す。
Figure 0007004667000002

例示的なデータセットノイズ関係表2の、列は、解析プログラムに関連するエンティティ、すなわち、エンティティAおよびBに関連付けられ、行は、データセットに関連する、および/または、そうでなければ、データセットを所有するエンティティ、すなわち、エンティティA、B、C、およびDに関連付けられる。ノイズのタイプおよび/またはレベルは、関係表に指摘されたノイズレベルに基づいてデータセットに追加されてもよい。例えば、解析プログラム800の所有者のアイデンティティがエンティティCとして検証されると、ノイズレベルNoise-A’802がデータセットA504に適用され、ノイズレベルNoise-B’804がデータセットB506に適用される可能性がある。
テーブルの内容は、解析プログラムの実行とは独立して更新されてもよい。いくつかの実施形態において、テーブルは、様々なエンティティ間の関係テーブルを管理する権限を与えられる信頼できる仲介者に関連する検証済みの署名を有するエンティティによって更新されてもよい。テーブルの更新は、信頼できる仲介者による署名検証が成功したかどうかに依存する可能性がある。いくつかの実施形態においては、指摘された様々なノイズレベルおよび/またはパラメータは、解析プログラムを実行するシステムによって局所的に維持されてもよく、および/または関係テーブルとともに安全に分散されてもよい。一定の実施形態において、ノイズレベルおよび/またはパラメータが関係テーブルと一緒に分散される場合、示されたレベルおよび/またはパラメータは、信頼できる仲介者によってテーブルと一緒にデジタル署名されてもよい。
図9は、本開示の実施形態と一貫性のある、運用データへのアクセスを管理する例示的な方法900を示す。図示された方法900は、ソフトウェア、ファームウェア、ハードウェア、および/または、これらの任意の組み合わせを使用することを含む、様々な方法で実装され得る。特定の実施形態において、方法900は、1つまたは複数の風力タービンシステムに関連する運用データを管理する信頼できるサービスによって実装されてもよい。
902において、信頼できるサービスによって管理された運用データの第1のセットにアクセスする要求が、ユーザシステムから受信されてもよい。いくつかの実施形態において、運用データは、1つまたは複数の風力タービンに関連する1つまたは複数のセンサーから得られたデータ、監視制御およびデータ取得データ、現在の気象データ、予報された気象データ、ならびに1つまたは複数の風力タービンの現在の運転状態データ、のうちの少なくとも1つを含み得る。
ある実施形態では、要求はデジタル署名を含むことができる。904において、デジタル署名に関連するアイデンティティを識別することができる。いくつかの実施形態において、デジタル署名は、ユーザシステムに関連するエンティティの署名を含むことができ、アイデンティティは、エンティティの検証されたアイデンティティを含むことができる。さらなる実施形態において、要求は、ユーザシステム上で実行される解析プログラムから生成されてもよく、デジタル署名は、解析プログラムに関連する署名を備えてもよい。
906において、第1の運用データセットに安全に関連する第1のポリシーが識別され得る。一定の実施形態においては、第1のポリシーは、信頼できるサービスによって格納され、および/または、そうでなければ管理されてもよい。第1のポリシーは、第1の運用データセットにアクセスするための少なくとも1つの第1の条件を明示することができる。いくつかの実施形態において、少なくとも1つの第1の条件は、少なくとも部分的に、904で検証されたアイデンティティに基づくことができる。
要求に対する応答は、運用データの第1のセットおよび識別された第1のポリシーに基づいて908で生成されてもよい。いくつかの実施形態において、応答を生成することは、第1の運用データセットにアクセスするための少なくとも1つの第1の条件を強制することを含み得る。一定の実施形態において、少なくとも1つの第1の条件は、第1の変換を第1の運用データセットに適用することを含み、要求に対する応答を生成することは、少なくとも1つの第1の条件の第1の変換により第1の運用データセットを変換することを含み得る。
第1の変換は、受信した要求に含まれた情報に少なくとも部分的に基づくことができる。このようにして、第1の変換は、受信された要求に基づいて決定論的および/または一意的であり得る。いくつかの実施形態において、第1の変換は、第1のレベルのノイズを、いくつかの実施形態において検証されたアイデンティティに基づくことができる、第1の運用データセットに加えることを含み得る。
いくつかの実施形態において、ユーザシステムから受信された要求は、信頼できるサービスによって管理される第2の運用データセットにアクセスするための要求をさらに含み得る。第2の運用データセットに安全に関連する第2のポリシーは、第2の運用データセットにアクセスするための少なくとも1つの第2の条件を明示することを識別することができる。いくつかの実施形態では、少なくとも1つの第2の条件は、少なくとも部分的に904で検証されたアイデンティティに基づくことができる。
908で生成された要求に対する応答は、第2の運用データセットおよび検証された第2のポリシーにさらに基づくことができる。例えば、応答を生成することは、第2の運用データセットにアクセスするための少なくとも1つの第2の条件を強制することを含むことができる。一定の実施形態において、少なくとも1つの第2の条件は、第2の変換を第2の運用データセットに適用することを含み、要求への応答を生成することは、少なくとも1つの第2の条件のうちの第2の変換により第2の運用データセットを変換することを含むことができる。
第2の変換は、受信した要求に含まれた情報に少なくとも部分的に基づくことができる。このようにして、第2の変換は、受信した要求に基づいて決定論的および/または一意的であり得る。一定の実施形態において、第1の変換は、第1のレベルのノイズを第1の運用データセットに加えることを含み、第2の変換は、第2のレベルのノイズを第2の運用データセットに加えることを含むことができる。第2のレベルのノイズは、904で検証されたアイデンティティに基づくことができる。いくつかの実施形態において、第1のレベルのノイズおよび第2のレベルのノイズは、異なるレベルのノイズを含むことができる。
910において、908で生成された応答をユーザシステムに送信することができる。
図10は、本開示の実施形態と一致するプライバシー管理の例を示す。いくつかの実施形態において、信頼できるサービス102は、異なるエンティティAおよびBに関連する運用データセット、すなわち、それぞれデータセットA504およびデータセットB506を管理することができる。別のユーザシステム(図示せず)および/または信頼できるサービス102によって実行される解析プログラム1002は、データセットAおよびB504、506に含まれた運用データへのアクセスを要求することができる。いくつかの実施形態において、データセットAおよびB504、506に含まれる運用データへのアクセスのための解析プログラム1002、および/または解析プログラム1002によって信頼されたサービス102に発行された要求は、電子署名Xによって安全に署名される。
本明細書で開示された実施形態と一致して、運用データセット504、506との対話および/または対話するための要求は、信頼できるサービス102によって強制される1つまたは複数の明確なポリシーに従って管理されてもよい。いくつかの実施形態において、ポリシーは、運用データセット504、506にアクセスし、かつ/または、そうでなければ、相互作用するための1つまたは複数のルールおよび/または条件を明示するポリシーマニフェスト1006の一部として具体化されてもよい。
一定の実施形態において、ポリシーマニフェスト1006は、解析プログラム1002がデータセット504、506にアクセスすることを可能にする前に、管理された運用データセット504、506に一定の変換を適用すべきであることを明示することができる。例えば、ポリシーマニフェスト1006は、解析プログラム1002によってデータセット504、506へのアクセスを許可する前に、運用データセット504、506にノイズおよび/または他の難読化を適用すべきであることを明示にすることができる。
いくつかの実施形態において、ポリシーマニフェスト1006によって指定された変換は、信頼できるサービス102とは別のデータ変換サービス1000によって提供された、および/または、そうでなければ、生成された変換情報を使用することができる。例えば、データ変換サービス1000は、運用データ解析サービスプロバイダに関連付けられてもよく、運用データ504、506の変換に関して使用するために仕立てられた情報を生成してもよい。
信頼できるサービス102は、ポリシーマニフェスト1006によって明示された強制ポリシーに関して、1つまたは複数の変換情報要求1008をデータ変換サービス1000に発行することができる。いくつかの実施形態において、変換情報要求1008は、信頼できるサービス102によって安全に電子的に署名(例えば、電子署名Yによって署名)されてもよい。署名された要求1008を受信すると、データ変換サービス1000は、図10において雑音αとして示される雑音1010を生成することができる。いくつかの実施形態において、データ変換サービス1000によるノイズ1010の生成は、変換要求1008に関連する署名の検証が成功したことを条件としてもよい。
生成されたノイズ1010は、データ変換サービス1000によって署名(例えば、電子署名DTSによって署名)されてもよく、ポリシー強制に関して使用するために信頼できるサービス102に通信されてもよい。図示の例では、信頼できるサービス102によって強制されたポリシーマニフェスト1006は、DTSによって署名されたノイズαが最初にデータセットAおよびB504、506に適用される場合、Xによって署名されたプログラムがデータセットAおよびB504、506にアクセスすることができるということを明示し得る。したがって、解析プログラム1002がデータセットAおよびB504、506へのアクセスを可能にすることに関して実装されたポリシー強制プロセスの一部として、信頼できるサービス102は、解析プログラム1002および/または関連するアクセス要求に関連する署名を検証し、データ変換サービスから符号付きノイズ1010を要求し、ノイズ1010および/またはその内容に関連する署名を検証し、かつノイズ1010をデータセットAおよびB504、506に適用し得る。
いくつかの実施形態において、ポリシーマニフェスト1006によって具体化されるポリシーは、管理されたデータセット504、506との様々な対話を監査および/または、そうでなければ、記録するための1つまたは複数の要件をさらに明示にすることができる。例えば、ポリシーマニフェスト1006は、Xによって署名されたプログラムがデータセットAおよびB504、506にアクセスする場合、そのようなアクセスを多く記録し、データセットAおよびB504,506に対する関連する権利者に通知されるべきである、および/または同様のものが挙げられる。
図11は、本開示のシステムおよび方法の実施形態を実装するために使用することができる例示的なシステム1100を図示する。図示された例示的なシステム1100に関連する一定の要素は、運用データを格納、通信、および/または、そのそうでなければ、使用するように構成された1つまたは複数のシステム、および/または開示されたシステムおよび方法の実施形態を実装するように構成された他のシステムに含まれ得る。
図11に示されるように、システム1100は、処理ユニット1102と、処理ユニットによる使用および実行のためのプログラムおよび他のデータを格納する、高速ランダムアクセスメモリ(「RAM」)、不揮発性メモリ(「ROM」)、および/または1つまたは複数のバルク不揮発性非一時的コンピュータ可読記憶媒体(例えば、ハードディスク、フラッシュメモリなど)を含むシステムメモリ1104と、1つまたは複数のディスケット、光記憶媒体、および/または他の非一時的コンピュータ可読記憶媒体(例えば、フラッシュメモリ、サムドライブ、USBドングル、コンパクトディスク、DVDなど)を含む、リムーバブルメモリ1108とインターフェース接続するためのポート1106と、1つまたは複数の通信技術を使用し1つまたは複数のネットワーク接続を介して他のシステムと通信するためのネットワークインターフェイス1110と、ディスプレイおよび/または、例えばタッチスクリーン、キーボード、マウス、トラックパッドなどのような1つまたは複数の入力/出力デバイスを含むことができるユーザインターフェース1112と、システム1100の要素を通信可能に結合するための1つまたは複数のバス1114と、を含み得る。
いくつかの実施形態において、システム1100は、代わりに、またはそれに加えて、安全な物理的および/または仮想セキュリティ技術を利用することによって、システムまたは他のエンティティのユーザによる改ざんから保護されるSPU1116を含むことができる。SPU1116は、個人情報管理、信頼できる信任状および/またはキー管理、プライバシーおよびポリシー管理、バージョン制御および/または管理、ならびに本明細書に開示されたシステムおよび方法の他の態様などの機密操作のセキュリティを強化するのに役立つことができる。一定の実施形態において、SPU1116は、論理的に安全な処理ドメインで動作し、本明細書に記載されるように機密情報を保護し操作するように構成することができる。いくつかの実施形態において、SPU1116は、本明細書で説明するように、SPU1116が安全な操作を行えるように構成された実行可能命令またはプログラムを格納する内部メモリを含むことができる。
システム1100の運転は、一般に、システムメモリ1104(および/またはリムーバブルメモリ1108のような他のコンピュータ可読媒体)に格納された、ソフトウェア命令およびプログラムを実行することによって動作する処理ユニット1102および/またはSPU1116によって制御され得る。システムメモリ1104は、システム1100の運転を制御するための様々な実行可能プログラムまたはモジュールを格納することができる。例えば、システムメモリ1104は、システムハードウェアリソースを少なくとも部分的に管理および調整し、様々なアプリケーションの実行のための共通サービスを提供するオペレーティングシステム(「OS」)1118と、関連するポリシーの管理および/または強制を通じて個人データの保護および/または管理を含む、信頼およびプライバシー管理機能を実装するための信頼およびプライバシー管理システム1120を含み得る。システムメモリ1104は、限定するものではないが、システムとの一部通信を可能にするように構成された通信ソフトウェア1122、1つまたは複数のアプリケーション、運用データ1124および/または関連するアクセスポリシー1126、および/または本明細書で開示された様々なデータアクセス制御方法を実装するように構成されたデータ管理および/またはポリシー強制モジュール1128、および/または本明細書に開示されたシステムおよび方法の実施形態を実装するように構成された他の情報、モジュール、および/またはアプリケーションを含み得る。
本明細書で開示されたシステムおよび方法は、特定のコンピュータ、デバイス、サービス、または他の装置に本質的に関連せず、ハードウェア、ソフトウェア、および/またはファームウェアの適切な組み合わせによって実装され得る。ソフトウェアの実装により、プロセッサによって実行されたとき、プロセッサに実行可能命令によって少なくとも部分的に定義された方法を実行させる実行可能コード/命令を含む、1つまたは複数のコンピュータプログラムを含むことができる。コンピュータプログラムは、コンパイルまたはインタプリタ言語を含む任意の形式のプログラミング言語で記述することができ、かつスタンドアロンプログラムとして、またはモジュール、コンポーネント、サブルーチン、またはコンピューティング環境で使用するのに適した他のユニットとして、任意の形式で配備することができる。さらに、コンピュータプログラムは、1つのコンピュータ上で、または1つのサイトもしくは分散された複数のサイトでの複数のコンピュータであって、通信ネットワークによって相互接続されコンピュータ上で実行されるように配備することができる。ソフトウェア実施形態は、プロセッサによって実行されると、プロセッサに命令に従って方法を実行させるように構成されている、コンピュータプログラムおよび命令を格納するように構成された非一時的記憶媒体を含むコンピュータプログラム製品として実装されてもよい。一定の実施形態において、非一時的記憶媒体は、非一時的記憶媒体にプロセッサ可読命令を格納可能な任意の形式をとることができる。非一時的記憶媒体は、コンパクトディスク、デジタルビデオディスク、光記憶媒体、フラッシュメモリ、集積回路、または他の任意の非一時的デジタル処理装置メモリデバイスによって具体化することができる。
前述のことは、明瞭化のためにある程度詳細に記載されているが、本発明の原理から逸脱することなく、一定の変更および改変を行うことができることは明らかであろう。本明細書に記載されたシステムおよび方法の両方を実装する多くの代替方法があることに留意されたい。したがって、本実施形態は例示的であって制限的ではないと考えられるべきであり、本発明は、本明細書に記載された詳細に限定されるものではなく、添付の特許請求の範囲および均等の範囲内で改変され得る。

Claims (22)

  1. 信頼できるサービスシステムによって行われる、1つまたは複数の風力タービンシステムに関連する運用データを管理するための方法であって、前記信頼できるサービスシステムはプロセッサ、および前記プロセッサによって実行されたとき、前記方法を行わせる命令を格納する非一時的コンピュータ可読媒体を含み、前記方法は、
    前記信頼できるサービスシステムによって管理される第1の運用データセットにアクセスするためのユーザシステムからの要求を受信することであって、前記要求はデジタル署名を含む、
    前記デジタル署名に関連するアイデンティティを検証すること、
    前記第1の運用データセットに安全に関連する第1のポリシーを識別することであって、前記第1のポリシーは、前記第1の運用データセットにアクセスするための少なくとも1つの第1の条件を明示し、前記少なくとも1つの第1の条件は前記検証されたアイデンティティに少なくとも部分的に基づいている、
    前記第1の運用データセット、および前記識別された第1のポリシーに基づいて前記要求に対する応答を生成すること、および
    前記ユーザシステムに前記応答を送信すること、を含み、
    前記少なくとも1つの第1の条件が、前記第1の運用データセットに第1の変換を適用することを含み、そこでは、前記要求に対する前記応答を生成することが、前記少なくとも1つの第1の条件のうちの前記第1の変換により、前記第1の運用データセットを変換することを含む、方法。
  2. 前記応答を生成することが、前記第1の運用データセットにアクセスするための前記少なくとも1つの第1の条件を強制することを含む、請求項1に記載の方法。
  3. 前記第1の変換が、前記受信した要求に含まれた情報に少なくとも部分的に基づいている、請求項に記載の方法。
  4. 前記第1の変換が、前記第1の運用データセットに第1のレベルのノイズを加えることを含む、請求項に記載の方法。
  5. 前記第1のレベルのノイズが、前記検証されたアイデンティティに少なくとも部分的に基づいている、請求項に記載の方法。
  6. 前記ユーザシステムから受信した前記要求が、前記信頼できるサービスシステムによって管理された第2の運用データセットにアクセスするための要求をさらに含む、請求項に記載の方法。
  7. 前記第2の運用データセットに安全に関連する第2のポリシーを識別することであって、前記第2のポリシーが、前記第2の運用データセットにアクセスするための少なくとも1つの第2の条件を明示し、前記少なくとも1つの第2の条件が、前記検証されたアイデンティティに少なくとも部分的に基づいている、識別することをさらに含み、
    そこでは、前記要求への前記応答を生成することが、さらに前記第2の運用データセットおよび前記識別された第2のポリシーにさらに基づいている、請求項に記載の方法。
  8. 前記応答を生成することが、前記第2の運用データセットにアクセスするための前記少なくとも1つの第2の条件を強制すること、を含む、請求項に記載の方法。
  9. 前記少なくとも1つの第2の条件が、第2の変換を前記第2の運用データセットに適用することを含み、そこでは、前記要求への前記応答を生成することが、前記少なくとも1つの第2の条件のうちの前記第2の変換により前記第2の運用データセットを変換すること、を含む、請求項に記載の方法。
  10. 前記第2の変換が、前記受信した要求に含まれた情報に少なくとも部分的に基づいている、請求項に記載の方法。
  11. 前記第1の変換が、前記第1の運用データセットに第1のレベルのノイズを加えることを含み、かつ前記第2の変換が、前記第2の運用データセットに第2のレベルのノイズを加えること、を含む、請求項に記載の方法。
  12. 前記第2のレベルのノイズが、前記検証されたアイデンティティに少なくとも部分的に基づいている、請求項11に記載の方法。
  13. 前記第1のレベルのノイズおよび前記第2のレベルのノイズが、異なるレベルのノイズを含む、請求項11に記載の方法。
  14. 前記少なくとも1つのデジタル署名が、前記ユーザシステムに関連するエンティティの署名を含む、請求項1に記載の方法。
  15. 前記要求が、前記ユーザシステム上で実行される解析プログラムから生成され、そこでは、前記少なくとも1つのデジタル署名が、前記解析プログラムに関連する署名を含む、請求項1に記載の方法。
  16. 前記1つまたは複数の風力タービンシステムに関連する前記運用データが、前記1つまたは複数の風力タービンに関連する1つまたは複数のセンサーから得られたデータ、監視制御およびデータ取得データ、現在の気象データ、予報された気象データ、ならびに前記1つまたは複数の風力タービンの現在の運転状態データのうちの少なくとも1つを含む、請求項1に記載の方法。
  17. 前記第1のポリシーによって明示された前記少なくとも1つの第1の条件が、変換情報を使用して、前記第1の運用データセットに変換を適用すること、を含む、請求項1に記載の方法。
  18. 前記第1のポリシーによって明示された前記少なくとも1つの第1の条件が、プロセッサを備えるデータ変換サービスシステムによって提供される変換情報を使用して、前記第1の運用データセットに変換を適用すること、を含む、請求項17に記載の方法。
  19. 前記データ変換サービスシステムが、前記信頼できるサービスシステムとは別である、請求項18に記載の方法。
  20. 前記要求への前記応答を生成することが、前記データ変換サービスシステムからの前記変換情報を受信することと、前記受信された変換情報を使用して前記第1の運用データセットに前記変換を適用することと、を含む、請求項19に記載の方法。
  21. 前記要求への前記応答を生成することが、前記第1の運用データセットに前記変換を適用する前に、前記受信された変換情報に関連する電子署名を検証すること、をさらに含む、請求項20に記載の方法。
  22. 前記要求への前記応答を生成することが、前記変換情報を要求する前記データ変換サービスシステムへの要求を発行すること、をさらに含む、請求項21に記載の方法。
JP2018555488A 2016-04-25 2017-04-24 データ管理システムおよび方法 Active JP7004667B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662327315P 2016-04-25 2016-04-25
US62/327,315 2016-04-25
US201662396436P 2016-09-19 2016-09-19
US62/396,436 2016-09-19
PCT/US2017/029130 WO2017189429A1 (en) 2016-04-25 2017-04-24 Data management systems and methods

Publications (2)

Publication Number Publication Date
JP2019515380A JP2019515380A (ja) 2019-06-06
JP7004667B2 true JP7004667B2 (ja) 2022-01-21

Family

ID=58669015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018555488A Active JP7004667B2 (ja) 2016-04-25 2017-04-24 データ管理システムおよび方法

Country Status (6)

Country Link
US (2) US10411899B2 (ja)
EP (1) EP3449413A1 (ja)
JP (1) JP7004667B2 (ja)
CN (1) CN109478215A (ja)
AU (1) AU2017257501A1 (ja)
WO (1) WO2017189429A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10380366B2 (en) * 2017-04-25 2019-08-13 Sap Se Tracking privacy budget with distributed ledger
CN112074722A (zh) * 2017-12-28 2020-12-11 国立大学法人东海国立大学机构 粒子捕捉器及具备其的旋翼机
US10921777B2 (en) 2018-02-15 2021-02-16 Online Development, Inc. Automated machine analysis
US10289816B1 (en) * 2018-06-08 2019-05-14 Gsfm Llc Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment
WO2020010326A1 (en) * 2018-07-05 2020-01-09 Abb Schweiz Ag Technologies for optimizing power grids through decentralized forecasting
EP3597908A1 (en) * 2018-07-20 2020-01-22 Siemens Gamesa Renewable Energy A/S System and method for managing a plurality of wind power plants
DE102018007996A1 (de) 2018-10-10 2020-04-16 Senvion Gmbh Verfahren und Anordnung zum Zugriff auf SCADA-Daten von Windenergieanlagen
US10984154B2 (en) * 2018-12-27 2021-04-20 Utopus Insights, Inc. System and method for evaluating models for predictive failure of renewable energy assets
US10956632B2 (en) 2018-12-27 2021-03-23 Utopus Insights, Inc. Scalable system and engine for forecasting wind turbine failure
BR112021010468A2 (pt) * 2018-12-31 2021-08-24 Intel Corporation Sistemas de segurança que empregam inteligência artificial
US11139961B2 (en) 2019-05-07 2021-10-05 International Business Machines Corporation Private and federated learning
DE102019119774A1 (de) * 2019-07-22 2021-01-28 fos4X GmbH Verfahren zur Steuerung eines Windparks, Steuerungsmodul für einen Windpark und Windpark
US11509136B2 (en) * 2019-12-30 2022-11-22 Utopus Insights, Inc. Scalable systems and methods for assessing healthy condition scores in renewable asset management
EP3910899A1 (de) * 2020-05-11 2021-11-17 Wobben Properties GmbH Verfahren zum bereitstellen eines elektronischen schlüssels für einen zugriff auf eine windenergieanlage sowie zugriffskontrollsystem zum ausführen des verfahrens
US20220026879A1 (en) * 2020-07-22 2022-01-27 Micron Technology, Inc. Predictive maintenance of components used in machine automation
US20230379384A1 (en) 2020-10-22 2023-11-23 Vestas Wind Systems A/S A method for retrieving operational data from a wind farm
CN112367226A (zh) * 2020-12-22 2021-02-12 长沙树根互联技术有限公司 基于设备的工作数据获取方法、装置以及电子设备
CN112885468A (zh) * 2021-01-26 2021-06-01 深圳大学 一种基于随机响应差分隐私技术的教师共识聚集学习方法
CN113482863B (zh) * 2021-07-16 2022-07-01 南京安维士传动技术股份有限公司 风力发电机组状态评估与健康管理系统
CN114215705B (zh) * 2021-12-15 2023-08-29 广东省风力发电有限公司 风电机组故障预警方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013041370A (ja) 2011-08-12 2013-02-28 Toshiba Corp エネルギー管理装置および電力管理システム
JP2015153257A (ja) 2014-02-17 2015-08-24 三菱日立パワーシステムズ株式会社 アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法
US20150324589A1 (en) 2014-05-09 2015-11-12 General Electric Company System and method for controlled device access

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7536548B1 (en) * 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
US7184844B2 (en) * 2002-12-20 2007-02-27 General Electric Company Central site architecture for remote service delivery
US6925385B2 (en) * 2003-05-16 2005-08-02 Seawest Holdings, Inc. Wind power management system and method
US7990967B2 (en) * 2005-01-06 2011-08-02 Rockwell Automation Technologies, Inc. Firewall method and apparatus for industrial systems
JP2011154410A (ja) * 2010-01-25 2011-08-11 Sony Corp 解析サーバ及びデータ解析方法
US8572760B2 (en) * 2010-08-10 2013-10-29 Benefitfocus.Com, Inc. Systems and methods for secure agent information
US9094385B2 (en) * 2011-08-05 2015-07-28 Battelle Memorial Institute Intelligent sensor and controller framework for the power grid
CN102411766A (zh) * 2011-12-29 2012-04-11 国网信息通信有限公司 电力系统数据分析平台及方法
US9503512B2 (en) * 2012-03-21 2016-11-22 Intertrust Technologies Corporation Distributed computation systems and methods
US8950009B2 (en) * 2012-03-30 2015-02-03 Commvault Systems, Inc. Information management of data associated with multiple cloud services
US9461471B2 (en) * 2012-06-20 2016-10-04 Causam Energy, Inc System and methods for actively managing electric power over an electric power grid and providing revenue grade date usable for settlement
US9098675B1 (en) * 2012-09-13 2015-08-04 Amazon Technologies, Inc. Authorized delegation of permissions
US9088450B2 (en) * 2012-10-31 2015-07-21 Elwha Llc Methods and systems for data services
US20140278735A1 (en) * 2013-03-15 2014-09-18 Leeo, Inc. Environmental monitoring device
US20150094871A1 (en) * 2013-09-27 2015-04-02 International Business Machines Corporation Managing devices in micro-grids
EP3138231B1 (en) 2014-05-01 2024-07-03 Intertrust Technologies Corporation Secure computing systems and methods
US10862969B2 (en) * 2014-06-18 2020-12-08 Intelligent Platforms Inc. Apparatus and method for interactions with industrial equipment
US20160014159A1 (en) * 2014-07-10 2016-01-14 Sven Schrecker Separated security management
DE102015200209A1 (de) * 2015-01-09 2016-07-14 Wobben Properties Gmbh Verfahren zum Autorisieren für Steuerzugriffe auf Windenergieanlagen sowie Schnittstelle von Windenergieanlagen und Zertifizierungsstelle
US9926913B2 (en) * 2015-05-05 2018-03-27 General Electric Company System and method for remotely resetting a faulted wind turbine
US10132295B2 (en) * 2015-05-15 2018-11-20 General Electric Company Digital system and method for managing a wind farm having plurality of wind turbines coupled to power grid
US20160365729A1 (en) * 2015-06-10 2016-12-15 Tanachat Pochana Intelligent control system for power generation equipment
US9602292B2 (en) * 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
US20170223057A1 (en) * 2016-02-01 2017-08-03 General Electric Company System and method for access control services

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013041370A (ja) 2011-08-12 2013-02-28 Toshiba Corp エネルギー管理装置および電力管理システム
JP2015153257A (ja) 2014-02-17 2015-08-24 三菱日立パワーシステムズ株式会社 アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法
US20150324589A1 (en) 2014-05-09 2015-11-12 General Electric Company System and method for controlled device access
JP2015215896A (ja) 2014-05-09 2015-12-03 ゼネラル・エレクトリック・カンパニイ 制御されたデバイスアクセスのためのシステムおよび方法

Also Published As

Publication number Publication date
CN109478215A (zh) 2019-03-15
US10411899B2 (en) 2019-09-10
JP2019515380A (ja) 2019-06-06
EP3449413A1 (en) 2019-03-06
US10673635B2 (en) 2020-06-02
US20170310483A1 (en) 2017-10-26
US20200084043A1 (en) 2020-03-12
WO2017189429A1 (en) 2017-11-02
AU2017257501A1 (en) 2018-11-15

Similar Documents

Publication Publication Date Title
JP7004667B2 (ja) データ管理システムおよび方法
Awaysheh et al. Next-generation big data federation access control: A reference model
US20200351307A1 (en) Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics
Salman et al. Securing cloud computing: A review
Manikandakumar et al. Security and Privacy Challenges in Big Data Environment
Jiang et al. An assessment model for cloud service security risk based on entropy and support vector machine
Zou et al. Autocvss: An approach for automatic assessment of vulnerability severity based on attack process
Koza et al. A literature review to analyze the state of the art of virtual power plants in context of information security
Liu et al. Privacy-Preserving and Secure Industrial Big Data Analytics: A Survey and the Research Framework
Benedik et al. Digital citizens in a smart city: The impact and security challenges of IoT on citizen’s data privacy
Khan A distributed computing architecture to enable advances in field operations and management of distributed infrastructure
US20230244868A1 (en) Visualization of the impact of training data
US20230198294A1 (en) System for monitoring and management of electrical system
Conroy Forensic data analysis challenges in large scale systems
de Carvalho et al. Performance Analysis of Main Public Cloud Big Data Services Processing Brazilian Government Data
US20240086923A1 (en) Entity profile for access control
Rak et al. Secure microGRID in Cloud: The CoSSMic Case Study
WO2023113894A1 (en) System for monitoring and management of electrical system
Zou et al. The design and implementation of data security management and control platform
Zhu et al. Exploring topics in blockchain-enabled Internet of Things
Maniatis Industrial Internet of Things attack vectors, challenges, and mitigations for the realization of Industry 4.0. Case Study: A proposed framework for cybersecurity in IoT using SSI in wind turbines
Chen et al. Efficient Management and Analysis Mechanism of Power Internet of Things Resources Based on Blockchain
Larrinaga The MANTIS Reference Architecture
Kalapaaking et al. Blockchain-Based Access Control for Secure Smart Industry Management Systems
Bouleghlimat et al. Security Requirements for Outsourced Big Data in a Cloud Environment.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220104

R150 Certificate of patent or registration of utility model

Ref document number: 7004667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150