cFos Power Brainのウォールボックスでは、充電マネージャー設定で負荷管理を「監視」に設定する必要があります。次に、ウォールボックスタイルの歯車をクリックして設定にアクセスします。OCPP Gateway Settings "セクションまでスクロールダウンします。
OCPPゲートウェイURL | OCPP バックエンドの URL。例えば、暗号化されていない接続の場合は ws://ocpp.backend.com/、TLS で暗号化された接続の場合は wss://ocpp.secure-backend.com/。バックエンドによっては、ws://ocpp.backend.com/path/to/resource/ のようにパスを指定する必要もあります。 |
OCPPゲートウェイ・パスワード | バックエンド・オペレータが OCPP 接続のパスワードを指定する場合は、ここに入力する必要があります。バックエンド・オペレータがパスワードを指定しない場合、このフィールドは空のままにしておくことができます。 |
OCPPゲートウェイ・クライアントID | ゲートウェイがバックエンドに報告する ID。この ID は通常バックエンドのオペレータが指定します。バックエンドによっては、ws://xyz123.backend.com/ や ws://ocpp.backend.com/xyz123/のように、URLの一部である個々のキーでクライアントを識別するものもあります。この場合、クライアントはクライアントIDを自由に選ぶことができる。 |
そのためには、該当するEVSEの「設定」をクリックし、以下を入力してください。
デバイスの種類 | OCPP1.6搭載EVSE |
住所 | ここでは、EVSE に設定された ChargeBox ID を入力する必要があります。 |
アイド | ここには、コネクタIDを入力する必要があります。充電ポイントが1つのEVSEの場合、これは常に1であり、充電ポイントが2つの場合は、それに対応して1または2などです。 |
チャージング・マネージャーの設定で、「OCPP Server TLS」の下で、暗号化された接続を受け付けない場合は「Off」、暗号化された接続とされていない接続の両方を受け付ける場合は「Detect」、暗号化された接続のみを受け付ける場合は「On」のオプションを選択します。OCPP Server Port」では、OCPP接続を受け付けるTCPポートを選択します(デフォルトは19520)。OCPPサーバーのパスワードはオプションで、指定する場合はwallboxにも入力する必要があります。
ウォールボックスの OCPP 設定で、プロトコルとして OCPP-1.6J を設定します。チャージングマネージャーのIPアドレスと、サーバーとして選択したOCPPポートを入力します。これは通常、ws://というプレフィックスが付きます。例えば、ws://192.168.178.42:19520/
Charging Managerで選択したChargeBox IDは、ウォールボックスにも入力する必要があります。これは自由に選択できないウォールボックスもありますが、固定されており、例えばボックスのシリアル番号に対応します。この場合は、チャージングマネージャーで適宜入力する必要があります。
一部のウォールボックスでは、ポートが別のフィールドに入力されています。デバイスによっては、ws://を省略できるもの、または省略しなければならないものもありますが、必須であるものもあります。ほとんどのウォールボックスは、OCPPの設定を変更した後、再起動する必要があります。
cFos Charging Manager は OCPP を使用して、接続されたウォールボックスや充電ステーションに充電プロ ファイルを設定します。デフォルトのプロファイルでは、充電は許可されていません。一部の充電ステーションは、リセット後もこれらの充電プロファイルを保存します。そのような充電ステーションを cFos Charging Manager なしで後日操作する場合は、まずその充電プロファイルを削除する必要があります。これは cFos 充電マネージャで以下のように行うことができます:
Innogy eBox professional SやMennekes Amtronなど、OCPPを搭載した一部のウォールボックスは、較正規制に準拠してメーターデータをOCPPバックエンドに送信することができます。cFosチャージングマネージャーのOCPPゲートウェイは、このようなメーターデータをバックエンドに透過的に転送することができます。
OCPPを搭載した一部のウォールボックスは、ECカード端末からバックエンドにGiro-Eデータを送信できます。cFosチャージングマネージャーは、このデータをバックエンドに透過的に転送します。
cFos Power Brain Wallboxでは、認証と課金のためのバックエンドへのOCPPと負荷管理のためのModbusを同時に操作できるため、ゲートウェイはcFos Power Brain Wallboxの操作に必要ではありません。そのためには、「cFos充電コントローラ設定」でOCPPクライアントを設定し、さらにModbusを有効にします。次に、「Start」でcFos Power Brain Wallboxを入力し、アドレスまたはCOMポートデータおよびModbus IDを入力します。
ゲートウェイを設定する場合、以下のパラメータを設定する必要があります。そのためには、該当するEVSEの「設定」をクリックし、以下を入力します。
OCPPゲートウェイURL | OCPPアカウンティング・バックエンドのURL。例えば、暗号化されていない接続の場合はws://ocpp.backend.com/、TLS暗号化接続の場合はwss://ocpp.secure-backend.com/です。バックエンドによっては、ws://ocpp.backend.com/path/to/resource/のように、パスを指定する必要がある場合もあります。 |
OCPPゲートウェイ・パスワード | バックエンド・オペレータがOCPP接続のパスワードを指定する場合、ここに入力する必要がある。バックエンドオペレータがパスワードを指定しない場合、このフィールドは空のままでもかまいません。 |
OCPPゲートウェイクライアントID | ゲートウェイがバックエンドに報告するためのID。このIDは通常、バックエンドのオペレータが指定する必要がある。バックエンドによっては、URLの一部である個々のキーによってクライアントを識別します。例えば、ws://xyz123.backend.com/ や ws://ocpp.backend.com/xyz123/ などです。この場合、クライアントIDは、クライアントが自由に選択できるようにしてもよい。 |
証明書は、クライアントとサーバーの間で暗号化されたTLS接続を使用するときに使用されます。このような接続を正常に確立するために、サーバーは常に証明書と関連する秘密鍵が必要です。cFosチャージングマネージャーには、すでに自己署名入りの証明書が搭載されています。したがって、独自の証明書をインポートする必要はありません。ただし、このオプションはサーバー側とクライアント側の両方に存在します。
サーバー側では、独自の証明書とそれに対応する秘密鍵をインポートすることができます。この証明書は、自己署名または公的な認証局によって署名されたものを使用することができます。CA 証明書(CA = Certificate Authority)がクライアントに保存されていない場合、いかなる場合でも TLS 接続が確立されます。1つ以上のCA証明書がクライアントに格納されている場合、それぞれのサーバ証明書は一致しなければならない(OCPPセキュリティプロファイル2)。サーバ証明書そのものをCA証明書として格納することも可能である。クライアントがインターネットに接続している場合、サーバ証明書に署名した認証局のルート証明書も格納できる。ただし、サーバー証明書に署名した独自のルート証明書を格納することも可能です。
追加のセキュリティレベルとして、証明書は逆方向にも使用可能です(OCPP Security Protocol 3)。この目的のために、証明書とそれに対応する秘密鍵はクライアントに格納されます。サーバもまた、CA証明書またはクライアント証明書に署名したルート証明書の中から、この証明書を受け取ります。つまり、TLS接続は、サーバーがクライアントの証明書を確認できる場合にのみ確立されます。
WindowsやLinuxで無料で利用できるプログラムOpenSSLなどを使って、自分で証明書を作成することができます。以下に、OpenSSLを使用した例をいくつか示します。この例では、UTF8形式で保存された設定ファイルを-configパラメータと一緒に使用しています。これにより、ウムラウトなどのUnicode文字も証明書に使用できる利点があります。設定ファイルは常に次のような形式になっています。
[req] prompt = no distinguished_name = dn req_extensions = ext [dn] CN = Unsere Tiefgarage emailAddress = info@tiefgarage-koeln.de O = Tiefgarage Köln GmbH OU = Abteilung 13 L = Köln C = DE [ext] subjectAltName = DNS:tiefgarage-koeln.de,DNS:*.tiefgarage-koeln.de
ルート証明書の秘密鍵rootCA.keyを作成する。openssl genrsa -des3 -out rootCA.key 4096
上記で作成した秘密鍵rootCA.keyと設定ファイルrootCA.cnf(パラメータ-daysで証明書の有効日数を指定)を使用して、自己署名ルート証明書rootCA.crtを作成します。openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 365 -out rootCA.crt -config rootCA.cnf -utf8
クライアント証明書の秘密鍵client.keyを作成する。openssl genrsa -out client.key 2048
上記で作成した秘密鍵client.keyと設定ファイルclient.cnfを使用して、クライアント証明書のCSR(Certificate Signing Request)client.csrを作成します。openssl req -new -key client.key -out client.csr -config client.cnf -utf8
クライアント証明書 client1.crt を作成する。この証明書は、上記のルート証明書 rootCA.crt と関連する秘密鍵 rootCA.key で署名される(パラメータ -days は、再び証明書の有効期限を指定する)。openssl x509 -req -in client.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out client.crt -days 365 -sha256
cFos Power Brain WallboxをModbusとOCPPで並行して運用し、Modbusでローカル負荷管理に統合したり、OCPPで課金バックエンドに接続したりすることが可能です。このためには、cFos Power Brainのウォールボックスの設定で「Modbusを有効にする」を有効にし、TCPポートまたはCOMパラメータを設定して、ウォールボックスがModbus経由でアドレス指定できるようにする必要があります。さらに、バックエンドへのOCPP URL、OCPPクライアントID、および該当する場合はOCPPコネクタIDを、OCPP設定の下に設定する必要があります。その後、OCPPはプロセス、すなわちトランザクションのロードを開始します。そのため、送信されたRFIDをもとに取引の可否を判断し、必要であればローディングを開始する。RFIDリーダーがない場合、OCPPバックエンドが知っている固定RFIDを設定することができます。Modbusを使用することで、負荷管理のために充電電流を調整することができます。つまり、OCPP充電プロファイルで指定された充電電流を減らすことができるのです。充電プロファイルは、最大充電電流を指定します。そのため、充電電流は常にModbusやOCPPで指定された充電電流の最小値となります。また、ModbusやOCPPを介して、充電を一時的に停止し、再稼働させることができます。充電はModbusとOCPPバックエンドの両方が充電を許可している場合のみ行われます。