説明

ユーティリティネットワークのセキュリティおよび信頼性を確実にするためのシステムおよび方法

【課題】ユーティリティネットワーク内のデバイスにおいて受信された通信の品質に基づいて、ユーティリティネットワーク脅威を検出するためのシステムおよび方法を提供する。
【解決手段】ユーティリティネットワーク内のデバイスによって受信された通信信号の品質が、判定され、さらにその信号品質に基づいて、ユーティリティネットワークに対する脅威が、判定され、脅威情報が、ユーティリティネットワーク上のデバイスに出力される。

【発明の詳細な説明】
【技術分野】
【0001】
本願は、ユーティリティネットワークのセキュリティおよび信頼性を確実にするためのシステムおよび方法に関する。
【背景技術】
【0002】
現代の社会は、極めて高い信頼性で機能しなければならないユーティリティのサービス供給を受けている。適切な機能は、通常、信頼性、利用可能性、および説明責任によって表現される。増大する需要を信頼できるように、さらに効率的に満たすために、電力会社などのユーティリティ企業は、電力グリッドのための「スマートグリッド」インフラストラクチャなどの、インテリジェントなインフラストラクチャを作る技術を開発し、実施している。インテリジェントなインフラストラクチャを実現するためには、ネットワーク内の複数のデバイスが、セキュリティで保護された仕方でアクセスされ、制御され、さらに互いに通信することが可能である、組み込まれた、または重ねられた通信アーキテクチャが存在しなければならない。
【0003】
スマートグリッドまたは他のユーティリティなどのインテリジェントなインフラストラクチャにおける通信は、障害、およびサイバーセキュリティ脅威を含む多数のイベントによる影響を受ける。例えば、電力線上の障害の多くの原因が、そのネットワーク内の複数のデバイスの間の通信にも影響を与える可能性がある。このため、例えば、パケットがドロップされることとして現れる一時的な通信障害が、電力線障害の前兆である可能性がある。さらに、例えば、スプーフィングやサービス拒否攻撃などのサイバーセキュリティ脅威が、ユーティリティネットワークにおける動作、ユーティリティ運用、および他の通信を混乱させるように展開される。サイバーセキュリティ脅威の潜在的な被害を制限するため、ユーティリティ通信インフラストラクチャを事前対応と事象への対応の両方で強化するために、潜在的な脅威イベント、ならびのそれらのイベントの影響の認識を可能にする取組みが行われている。
【0004】
現在、ユーティリティにおいて障害が生じたことを検出するのに具体的に使用されている方法およびデバイスが存在する。例えば、電力線において、それらの方法およびデバイスのほとんどは、過電流または低電圧などの電流の異常な流れを検出することに依拠する。また、ユーティリティネットワークに対するサイバーセキュリティ脅威を検出するように展開されている様々な方法も存在する。ユーティリティネットワークにおける障害と、ユーティリティネットワークに対するサイバーセキュリティ脅威のどちらに対処する取組みも、別々の方法およびデバイスに依拠してきた。
【0005】
以上、およびその他の理由で、本発明の実施形態の必要性が存在する。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】米国特許出願公開2010/0,152,910号明細書
【発明の概要】
【0007】
ユーティリティネットワーク内のデバイスにおいて受信された通信の品質に基づいて、ユーティリティネットワーク脅威を検出するためのシステムおよび方法を提供する。ユーティリティネットワーク内のデバイスによって受信された通信信号の品質が判定され、ユーティリティネットワークに対する脅威が、その信号品質に基づいて判定される。脅威情報が、ユーティリティネットワーク上のデバイスに出力される。
【0008】
本発明の実施形態の特徴および態様は、以下の詳細な説明を、同様の符号がすべての図面で同様の部分を表す、添付の図面を参照して読むと、より良く理解されるであろう。
【図面の簡単な説明】
【0009】
【図1】配電システムにおいて使用される電柱を表す図である。
【図2】本発明の或る実施形態による再閉路器ループスキームを示す図である。
【図3】本発明の或る実施形態によるユーティリティネットワークシステムを示す図である。
【図4】例示的な実施形態によるユーティリティ脅威システムを示す図である。
【図5】別の例示的な実施形態によるユーティリティ脅威システムを示す図である。
【図6】本発明の或る実施形態による別のユーティリティ脅威システムを示す図である。
【図7】本発明の或る実施形態によるさらに別のユーティリティ脅威システムを示す図である。
【図8】例示的な実施形態によるグリッド脅威監視プロセスを示す流れ図である。
【発明を実施するための形態】
【0010】
以上に特定された図面は、代替の実施形態を示すが、説明において述べるとおり、本発明の他の実施形態も企図されている。すべての場合において、本開示は、代表として、限定としてではなく、本発明の例示される実施形態を提示する。本発明の原理の範囲および趣旨に含まれる他の多数の変形形態および実施形態が、当業者によって考案され得る。
【0011】
本明細書で説明される実施形態は、電力グリッドデバイスのネットワークにおけるセキュリティメンテナンスを対象とする。本発明の実施形態は、エネルギーユーティリティネットワークもしくは電力ユーティリティネットワークの文脈で説明されるが、この方法およびシステムは、他のタイプのネットワークのために使用されることも可能であることが当業者には認識されよう。
【0012】
本発明の様々な実施形態の要素について述べる際、「或る」および「その」、および「前述の」という冠詞は、それらの要素の1つまたは複数が存在することを意味することを意図している。「備える」、「含む」、および「有する」という用語は、包含的であることを意図しており、リストアップされる要素以外のさらなる要素が存在する可能性があることを意味する。
【0013】
本明細書で説明される場合、「モジュール」という用語は、ソフトウェア、ハードウェア、もしくはファームウェア、または以上の任意の組合せ、あるいは本明細書で説明されるプロセスを実行する、または円滑にする任意のシステム、プロセス、または機能を指す。
【0014】
本明細書で使用される場合、「信号品質」、「通信品質」、「通信」、および「通信信号品質」という用語は、OSIモデルなどの、多層ネットワークモデルにおける任意の層、またはすべての層の通信の品質を含むことを意図している。
【0015】
本発明の実施形態は、IED(インテリジェント電子デバイス)としての再閉路器に関連して説明される。しかし、本発明は、再閉路器に限定されないこと、および実施形態は、電力システムネットワークにおいて見られる任意の適切なIEDに限定されないことを理解されたい。IEDは、システム100のような電力システムを制御する、監視する、保護する、さらに/または自動化するように構成され得る。IEDには、例えば、遠隔端末ユニット、差動継電器、距離継電器、給電継電器、過電流継電器、再閉路器、電圧調整コントロール、遮断器障害継電器、自動化コントローラが含まれるが、以上には限定されない。IEDは、例えば、電圧、電流、再閉路時間などの電気タイプおよびその他のタイプのスイッチ関連の情報を測定し、記録すること、スイッチステータスを監視すること、スイッチを動作させること、および情報を通信することなどの機能を実行することが可能である。
【0016】
本発明の実施形態によれば、通信能力を有するユーティリティネットワーク内のデバイスは、それらのデバイスの指定された目的で使用されることが可能であるだけでなく、気象イベントおよびサイバーセキュリティイベントを含むが、以上には限定されない潜在的なネットワーク動作上の脅威を検出する一種のセンサとして使用されることも可能である。これらの実施形態において、ネットワーク内のデバイスの間で、それらのデバイスの通常の動作の一環として交換される、通信信号の中に含まれるデータの品質を含む、通信信号の品質が、判定され、さらにその通信信号品質およびデータ品質に基づいて、潜在的なネットワーク動作上の脅威が検出されることが可能である。このようにして、通信信号は、情報を伝送するだけでなく、ユーティリティネットワークに対する脅威を示すのに使用されることも可能である。また、通信は、空きスペースの光通信および電力線搬送通信を含むことも可能である。
【0017】
発電設備、送電線、および配電線は、電力線上で生じる可能性がある一時的な障害、および永続的な障害、ならびにそれによりもたらされる短絡および開回路から保護されなければならない。これらの障害は、電力システムの崩壊、深刻で費用のかかる設備被害、および人的傷害をもたらす可能性もある。さらに、これらの障害によってもたらされる大規模な停電が、確実で、信頼できるユーティリティサービスを当てにする消費者の間に不安を生じさせる可能性がある。例えば、電力線障害の切り離しを支援すること、ならびに回路遮断器、断路器、および再閉路器を作動させること(すなわち、開くこと)によって切り離しを開始することが、ヒューズ、保護継電器、および再閉路器などの障害保護デバイスの機能である。さらに、配電事業者は、保護障害、または他のシステム動作不良が生じた場合に、消費者に対する電力サービスを自動的に復元する母線スイッチを含むが、そのようなスイッチには限定されない自動電力復元構成要素を使用する。
【0018】
説明を簡単にするため、再閉路器を説明する例示的な実施形態について述べる。しかし、本発明の実施形態は、再閉路器または電力ネットワークに限定されず、ユーティリティネットワークにおいて通信能力を有する任意の適切な障害検出方法および障害検出デバイスに適用され得ることを理解されたい。さらに、例示的な実施形態が、無線通信に関連して説明される。やはり、本発明の実施形態は、無線通信に限定されず、任意の適切な通信の仕方に適用され得る。
【0019】
電力ネットワークにおける再閉路器または他のIEDはそれぞれ、例えば、電力線搬送システム、有線電話システム、電力ユーティリティ無線システム、WiFiシステム、WiMAXシステム、およびセルラ電話システムを含むが、以上には限定されない、所定のセットの無線システムおよび有線システムを介して通信するのに十分な通信機器を備えている。
【0020】
図1は、例示的な実施形態による電力線を空中に吊るのに配電システムにおいて使用するための電柱10を示す。関連するコントローラ14を有する自動再閉路器デバイス12が、配電システムを保護するように電柱10上に取り付けられる。コントローラ14は、図示するとおり、再閉路器デバイス12とは分離して配置されることが可能であり、あるいはコントローラ14は、再閉路器デバイス12と一体化されることが可能である。コントローラ14を有する再閉路器12は、IEDと見なされる。再閉路器スイッチ、関連するコントローラ、および通信サブシステムの、この組合せを、本開示では、「再閉路器」または「再閉路器デバイス」と呼ぶ。再閉路器デバイス12の機能は、生命の安全をもたらし、機器を保護し、さらに一時的な障害、もしくは永続的な障害によってもたらされる配電中断を最小限に抑えることである。通常、障害中、電力線によって送られる電流は、短絡条件に起因して急に増加する。再閉路器は、この電流上昇を検知し、さらに再閉路器の遮断器を開いて、これにより、配電システム構成要素、および配電システムに接続された他の機器を保護するために電流フローを遮断する。多くの障害条件は、一時的であるので、再閉路器は、短い時間の後に閉じて、障害が依然として存在するかどうかを判定するように設計される。再閉路器が閉じ、増加した電流が依然として存在する場合、再閉路器は、再び開く。開と閉の間のそのような遷移が、数回、迅速に行われてから、障害が永続的である場合、再閉路器は開いたままになる。例えば、雷雨の間、配電システムに落雷があったとした場合、消費者への電力は、数秒間、一時的に妨げられて、もたらされる再閉路器の動作により、消費者の敷地において照明および器具がオフになり(再閉路器が開く)、その後、オンになる(再閉路器が閉じる)可能性がある。落雷により電線が切れた場合、再閉路器は、開いたままとなり、消費者は、より長期間の混乱を経験する。
【0021】
図2は、或る例示的な実施形態による再閉路器ループスキーム30を示す。再閉路器ループスキーム30は、2つのフィーダ32および34と、消費者50、52、54、56とを有する変電所46および48を含む。配電フィーダ32および34は、母線再閉路器スイッチ40を介して接続される。図2は、少数の変電所46および48、フィーダ32および34、消費者50、52、54、および56、ならびに再閉路器36、38、42、および44だけしか示さないものの、このシステムは、適宜、任意の数のこれらのデバイスを含み得ることが当業者には理解されよう。通常の動作中、母線再閉路器スイッチ40は、開いており、配電変電所46および48が、それぞれ、配電フィーダ32および34に電力サービスを供給する。再閉路器ループスキーム30は、互いに協調させられる4つのフィーダ再閉路器36、38、42、44と、母線再閉路器40とを含む。再閉路器36、38、42、44、および40、および/または変電所46および48は、後段で詳細に説明するコントローラを含む。
【0022】
動作の際、例えば、ロケーションF1で、永続的な障害が生じると、再閉路器44が、再閉路シーケンスを一巡するように動作し、ロックアウトし、さらに再閉路器44のステータス、および障害条件に関する情報を、通信ネットワークを介してその他の再閉路器に送信する。再閉路器44がロックアウトした後、消費者50および52は、電力サービスを失い、停電を経験する。再閉路器42に配置されたフィーダ再閉路器コントローラ(図示せず)、および母線スイッチ40が、再閉路器44から送信された、その情報を受信し、さらにフィーダ32電圧が失われたことを検知することも可能である。この集約情報に基づいて、再閉路器42は、開く。変電所48が、消費者52にバックフィードする十分な容量を有する場合、母線スイッチ40は、閉じ、さらに変電所48は、消費者52への電力サービスを復元する。このようにして、障害が効率的に切り離され、顧客50だけが電力サービスを失う。
【0023】
図3は、本発明の或る実施形態によるシステム100を示す。システム100は、住宅地域102および工業用地103に電力を供給する変電所101を含み、さらに、例えば、インテリジェント電子再閉路器105も含む。また、システム100は、送電変電所107を介して配電変電所101に電力を供給するための送電塔109も含む。また、IED108が、配電部分におけるIEDまたは再閉路器105に加えて、ネットワークの送電部分に配置されることも可能である。本発明の或る実施形態によれば、システム付近の範囲内で利用可能な任意の無線ネットワークが、様々なデバイス間の通信のために使用されることが可能である。
【0024】
本発明の実施形態によれば、再閉路器105の通信能力は、再閉路器、および/またはネットワーク上の他のIEDの間の通信が、情報を交換するように動作するだけでなく、電力ネットワークに対する潜在的な脅威を検出する検知機構としても動作するように拡張され得る。例えば、雷からもたらされる電磁放射が、通信に干渉する可能性がある。この干渉は、再閉路器105、またはネットワーク内の他のデバイスによって検出されることが可能であり、ユーティリティネットワークに対する潜在的な動作上の脅威を示すものとして作用する可能性がある。複数の再閉路器105の間の通信の予期されるパラメータに基づいて、落雷などの潜在的な気象イベントが、複数の再閉路器の間の通信信号の品質に基づいて検出されることが可能である。さらに、複数の再閉路器の間の通信信号が、予期される範囲もしくはしきい値を外れて低下すると、ユーティリティネットワークに対するサイバーセキュリティ脅威が存在すると判定され得る。
【0025】
説明を簡単にするため、本発明の実施形態は、複数の再閉路器の間の通信に関連して説明され、さらに通信信号品質を判定するためのパラメータは、チャネル特性またはチャネルパラメータに関連して説明される。しかし、これらは単に例に過ぎないこと、および本発明の実施形態は、任意のIED、ならびにOSIモデルにおける層などの、通信ネットワークの任意の層に拡張されることを理解されたい。通信ネットワークにおける他の層に関するいくつかのパラメータには、例えば、パケット往復遅延、巡回冗長検査合計、データ誤り検出が含まれ得るが、以上には限定されない。
【0026】
本発明の例示的な実施形態によれば、伝播遅延、信号強度、ビット誤り率、周波数、および埋め込まれたGPS座標を含むが、以上には限定されない、いくつかのパラメータに基づいて、ネットワーク内の複数のデバイスまたは再閉路器のそれぞれの間のチャネルモデルが、生成されることが可能である。複数の再閉路器の間のチャネルモデルは、複数の再閉路器105のロケーションの違いに基づいて、異なることが可能である。複数の再閉路器の間の通信信号の品質が、予期される範囲もしくはしきい値を外れて低下すると、ユーティリティネットワークに対する脅威が存在すると判定され得る。
【0027】
例えば、或る気象イベントが生じた場合、ネットワーク内の複数の再閉路器105のそれぞれが、プログラミングされたデータ、GPS能力、または他の何らかの方法によって、その再閉路器105のロケーションを知る。複数の再閉路器の間の通信信号の品質に基づいて潜在的な脅威が検出されると、例えば、三角測量法を使用して、その障害もしくは脅威のロケーションを推定することが可能である。さらに、そのロケーション情報を他の情報と一緒に使用して、例えば、気象イベントの進路が予測されることが可能であり、さらに、その結果、ユーティリティネットワークにおける潜在的な障害の次のロケーションが予測することが可能である。その予測情報を受信するユーティリティネットワーク内の再閉路器またはデバイスは、その情報に応答して、必要に応じて再閉路器またはデバイスの設定を動的に調整することも可能である。雷は、電力線障害の大きな原因であるので、通信は、通常の動作を行いながら、落雷を検出するのに使用されるとともに、気象イベントを潜在的に追跡して、将来の障害のロケーションを予期する、または予測するのに使用されることも可能である。また、通信信号における電磁干渉は、気象イベントとともに潜在的なサイバーセキュリティ脅威を示すことが可能である。複数の再閉路器105の間の通信の予期されるパラメータに基づいて、複数の再閉路器の間の通信信号の品質、および通信信号に含まれるデータの品質に基づく潜在的なサイバー脅威が、検出されることが可能である。
【0028】
ネットワークに対するサイバー脅威の例が、侵入者によるスプーフィングである。例えば、通信交換状態にある複数の再閉路器のうち1つが、その再閉路器のGPS座標データの変化に基づいて、動いているように見える場合、またはその再閉路器のGPS位置が、予期される位置ではなかった場合、スプーフィングが行われているなどの潜在的なサイバー脅威が存在すると判定され得る。スプーフィングは、侵入者が、ユーティリティ企業による配電を混乱させることを可能にすることによって、ユーティリティネットワークに脅威を与え得る。また、サイバーセキュリティスプーフィングまたは通信信号妨害などのセキュリティ脅威が、無線チャネルモデルと比較した、再閉路器の無線パフォーマンスに基づいて検出されることも可能である。これらのデバイスの間の通信信号の品質が、予期されるモデルもしくは特性から逸脱した場合、セキュリティ脅威が検出され得る。例えば、再閉路器105の隣に駐車した自動車内に位置するデバイスからの通信は、マルチパス遅延を含め、別の再閉路器と通信する1つの再閉路器とは異なる通信特性を有する。例えば、その自動車は、他のいずれの再閉路器よりも、受信する再閉路器にはるかに近いので、伝播遅延は、予期される伝播遅延とは非常に異なる。この例では、伝播遅延は、予期されるよりはるかに短い。
【0029】
本明細書で説明される実施形態は、指定された目的のためだけでなく、気象イベントおよびサイバーセキュリティイベントを含むが、以上には限定されない潜在的なネットワーク動作上の脅威を検出する一種のセンサとして使用されるために通信能力を有する、ユーティリティネットワーク内のデバイスまたはIEDを利用する。
【0030】
図4は、本発明の例示的な実施形態によるユーティリティ脅威評価システム200を示す。このシステム200は、ネットワーク208を介してすべて結合された、ユーティリティ脅威評価マネージャ202と、デバイスまたはIED204と、変電所206と、送電変電所207と、ユーティリティ企業210とを含む。デバイス204のそれぞれが、それらのデバイス204の各デバイス204内のGPSデバイス(図示せず)によって、それらのデバイス204の各デバイス204にプログラミングされた情報によって、または他の任意の適切な手段によって、そのデバイス204のロケーションを識別する情報を含む。本発明の実施形態の説明を円滑にするために、単一のユーティリティ脅威評価マネージャ202、および単一のユーティリティソース210、ならびに限られた数のデバイス204、および変電所206および207が、図4に示される。しかし、本発明の実施形態は、これらの数に限定されないこと、およびユーティリティネットワーク内に任意の数のユーティリティ脅威評価マネージャ、デバイス、サービスプロバイダ、変電所、および制御センタが存在することが可能であることが、当業者には理解されよう。さらに、ユーティリティ脅威評価マネージャ202は、ユーティリティ企業210、および/またはデバイス204、および/または他の任意の関係者において配置され、さらに/またはユーティリティ企業210、および/またはデバイス204、および/または他の任意の関係者によってホストされることが可能である。図4に示される各デバイス204は、プロセッサ220と、メモリまたはストレージデバイス222と、インタフェース224とを有するコントローラ218を含む。それらのデバイス204の各デバイス204に関するコントローラ218は、デバイスの通常の動作を実行するように、さらにネットワーク208を介して、ユーティリティ脅威評価マネージャ202を含むユーティリティネットワーク上のデバイスに情報を通信するようにデバイスの動作を制御する。デバイス208は、例えば、電力線搬送システム、有線電話システム、電力ユーティリティ無線システム、WiFiシステム、WiMAXシステム、およびセルラ電話システムを含むが、以上には限定されない無線システムおよび/または有線システムを介して、ネットワーク208と通信する。ユーティリティ脅威評価マネージャ202は、ユーティリティ脅威評価モジュール212と、通信品質モジュール214と、インタフェース217と、メモリまたはストレージデバイス216とを含む。通信品質モジュール214は、デバイス204によって受信された通信を分析し、通信信号の品質を判定する。この情報は、ユーティリティ脅威評価モジュール212に供給され、モジュール212は、通信の品質、または通信に含まれるデータの品質に基づいて、受信された通信が脅威を表すかどうかを判定する。例えば、伝播遅延、信号強度、ビット誤り率、周波数、および埋め込まれたGPS座標などのチャネル特性を含むが、以上には限定されない様々な要因が、通信信号の品質が潜在的なユーティリティ脅威を表すかどうかを判定するのに実施されることが可能である。デバイス204と関係する情報、検出されたユーティリティ脅威、ユーティリティ脅威の時刻、およびその他のデータが、ストレージデバイス216の中に、あるいは他の何らかのメモリまたはストレージデバイスまたはデータベースの中に格納される。
【0031】
それらのデバイス204の間の通信に関する通常の動作範囲からの逸脱は、例えば、気象イベント、切れた線、またはサイバーセキュリティ脅威による、グリッドまたはユーティリティに対する潜在的な脅威を示すことが可能である。要するに、開示される実施形態によれば、デバイス204のネットワーク内の特定のロケーションにおける通信信号の品質、およびそれらの信号の中のデータ信号の品質が、潜在的なユーティリティ脅威を示すのに使用され、ただし、それらのデバイス204は、保護デバイスの役割をするだけでなく、それらのデバイス204の間の通信品質に基づいて、グリッドまたはユーティリティに対する潜在的な脅威を検知する、または検出するセンサの役割もする。
【0032】
図5は、本発明の別の例示的な実施形態を示す。システム400の、この実施形態において、ユーティリティ脅威評価マネージャ202は、1つまたは複数のユーティリティ制御センタ402に物理的に、さらに/または論理的に配置されることが可能である。このことは、集中システムと見なされ得る。さらに、ユーティリティ制御センタ402は、ネットワークに関する負荷予測を実行し、さらに発電−送電システムのパフォーマンスを監視し、制御し、最適化するEMS(エネルギー管理システム)モジュール404を含むことが可能である。SCADA(監督制御およびデータ獲得)モジュール406が、グリッド内の様々なポイントにおけるリアルタイムの情報を供給し、さらにローカル制御も提供する。OMS(停電管理システム)モジュール408が、ネットワーク内の顧客敷地(図示せず)に関する負荷ステータス情報および停電復元情報を監視する。OMSモジュール408によって実行される機能のいくつかには、障害予測、停電の範囲、および顧客に対する影響についての情報を供給すること、および復元作業に優先順位を付けることが含まれる。OMSモジュール408は、GIS(地理情報システム)モジュール410によって生成され、維持される配電システムの詳細なネットワークモデルに基づいて動作する。DMS(配電管理システム)モジュール412が、負荷ステータスおよび負荷応答に関する情報を供給することによって、劣悪な、または不安定なネットワーク条件に対するリアルタイムの応答を与える。DMSモジュール412は、アラームおよび/またはイベントに対する応答を管理する。例えば、サービス契約情報、インセンティブプログラムおよび/または需要応答プログラムへの参加、ならびに契約価格情報を含む顧客情報が、CIS(顧客情報システム)モジュール414によって監視され、制御される。DLC(直接負荷制御)モジュール416が、例えば、サーモスタット−HVAC、温水器、プールポンプ、洗濯機、ドライヤ、自動皿洗い機、LCD/プラズマTV、プラグ負荷(例えば、コンピュータ、コンピュータ周辺装置/アクセサリ、ファックス機、電源装置)、冷蔵庫、および照明などの顧客敷地デバイスを制御し、管理する。これらは、概ね、オン/オフ、エコモード/通常モード、または複数の個別の電源節約モードを有する個別タイプのデバイス(例えば、明暗を調整できる照明)である。顧客料金請求が、料金請求モジュール418によって実行される。
【0033】
ユーティリティ制御センタ402は、DR(需要応答)モジュール420と、NMS(ネットワーク管理サービス)モジュール422と、ユーザインタフェースモジュール424と、システムDB(データベース)426と、プログラムDB(データベース)428とをさらに含むことが可能である。システムデータベース426は、例えば、ネットワーク内の各顧客敷地に関する履歴データ、任意の顧客情報、ならびに任意のグリッド脅威評価情報もしくはユーティリティ脅威評価情報、および/またはユーティリティ脅威評価情報を生成するのに使用される情報、およびユーティリティ脅威評価に対する応答と関係するデータなどの、様々なタイプのデータを格納することが可能である。システムデータベース426の中の情報は、必要に応じて更新されることが可能である。プログラムデータベース428は、ユーティリティ制御センタ402によって実施される様々なアプリケーションおよびプログラムを格納する。
【0034】
別の例示的な実施形態において、ユーティリティ脅威評価マネージャ202は、図6に示すとおり、分散システムにおける複数のデバイス204の各デバイス内に物理的に、さらに/または論理的に配置されることが可能である。この構成において、それらのデバイス204のそれぞれが、グリッド脅威評価を実行し、その情報を、他のデバイス204、変電所206、207、およびユーティリティ企業210と共有する。他の実施形態において、ユーティリティ脅威評価マネージャ202は、図7に示すとおり、複数の変電所206の各変電所内に物理的に、さらに/または論理的に配置されることが可能である。
【0035】
図8は、例示的な実施形態によるユーティリティ脅威評価を実行することに関する流れ図を示す。ステップ702で、デバイス204において通信が受信される。ステップ704で、ユーティリティ脅威評価モジュール212が、その通信が気象イベントの予測であるかどうかを判定する。ステップ704における答えが「はい」である場合、処理は、ステップ706に進み、デバイス204が、必要に応じて、ユーティリティシステム保護パラメータまたは電力システム保護パラメータを動的に調整する。ステップ704における答えが「いいえ」である場合、処理は、ステップ708に進み、通信品質モジュール214が、デバイス204によって受信された通信の信号品質を、例えば、チャネル特性などの1つまたは複数の通信パラメータに基づいて判定する。ステップ710で、通信品質モジュール214が、その通信の通信パラメータのいずれかが、関連するしきい値を超えている、または許容できる範囲を外れているかどうかを判定する。ステップ710における答えが「いいえ」である場合、処理は、ステップ712に進み、その通信は、通常どおり、または平常どおり処理される。ステップ710における答えが「はい」である場合、処理は、ステップ714に進み、ユーティリティ脅威評価モジュール212が、その信号品質が、気象イベントに起因するグリッド脅威もしくはグリッド障害を示すかどうかを判定する。答えが「いいえ」である場合、処理は、ステップ716に進み、ユーティリティ脅威評価モジュール212が、その通信信号品質が、サイバーセキュリティにおけるグリッド脅威を示すかどうかを判定する。ステップ716における答えが「いいえ」である場合、その通信は、通常どおり処理される。ステップ716における答えが「はい」である場合、処理は、ステップ720に進み、ユーティリティ脅威評価マネージャ202が、サイバーセキュリティリスクの可能性を、ネットワーク内の他のデバイス204と共有する。また、その情報は、変電所、または適切な変電所206、207、およびユーティリティ企業210に通信されることも可能である。
【0036】
ステップ714に戻ると、このステップにおける答えが、気象イベントに起因するユーティリティまたはグリッドの脅威または障害が存在することを示す「はい」である場合、処理は、ステップ722に進み、デバイス204のユーティリティ脅威評価マネージャ202が、気象イベントに起因する障害の可能性を、ネットワーク内の他のデバイス204と共有する。また、その情報は、変電所、または適切な変電所206、207、およびユーティリティ企業210に通信されることも可能である。ステップ724で、ユーティリティ脅威評価モジュール212が、デバイス204または複数のデバイス204が障害または脅威を検出した時刻およびロケーションに基づいて、障害または脅威のロケーションを推定する。ステップ726で、ユーティリティ脅威評価モジュール212が、気象イベントの次のロケーションを予測する。各デバイス204は、プログラミングされた情報、GPSデバイス、または他の何らかの方法によって、そのデバイス204の位置を知っているので、気象イベントに起因する次の障害のロケーションは、予測されることが可能である。この予測は、その気象イベントが配電ネットワーク内の他のデバイス204に影響を与えるにつれ、より正確になる可能性が高い。その気象イベントの進路を検出するのに、例えば、潜在的な脅威を検出するデバイス204、および他のデバイスのロケーションを三角測量するなどの、様々な技術が適用されることが可能である。このことは、次の障害またはグリッド脅威がどこで生じるかを予測するのに使用される。磁気嵐が、或る緯度で問題となる可能性がある。これらの嵐は、ネットワークにおける大きな混乱をもたらす潜在的に有害な電流をグリッドまたは電力ネットワークに生じさせる。通信は、そのような嵐の始まりを検出するのに、より影響を受けやすい可能性がある。また、電力線搬送波は、通信のために実際の電力線を使用する。したがって、電力線搬送波通信が劣化した場合、電力線問題が存在すると判定されることが可能である。ステップ728で、気象イベントに起因する障害またはユーティリティ脅威の次のロケーションを予測する情報が、他のデバイス204、変電所206、207、および/またはユーティリティ企業210と共有される。
【0037】
本発明の実施形態によれば、通信能力を有するユーティリティネットワーク内のデバイスは、それらのデバイスの指定された目的で使用されることが可能であるだけでなく、気象イベントおよびサイバーセキュリティイベントを含むが、以上には限定されない潜在的なネットワーク動作上の脅威を検出する一種のセンサとして使用されることも可能である。これらの実施形態において、ネットワーク内の複数のデバイスによって、それらのデバイスの通常の動作の一環として交換される通信信号品質が、判定され、さらにその通信信号品質に基づいて、潜在的なネットワーク動作上の脅威が検出されることが可能である。
【0038】
コンピュータプログラムコードは、当業者には認識されるとおり、格納されたコードを実行するようにプロセッサベースのシステムによってアクセスされることが可能な、メモリチップ、ローカルまたは遠隔のハードディスク、光ディスク(つまり、CDまたはDVD)、または他の媒体の上などの、1つまたは複数の実体のあるマシン可読媒体上に格納される、または格納されるように適合されることが可能である。
【0039】
本発明のいくつかの特徴だけを、本明細書で例示し、説明してきたが、多くの変形および変更が、当業者には思い浮かべられよう。したがって、添付の特許請求の範囲は、本発明の真の趣旨に含まれる、すべてのそのような変形および変更を範囲に含むことを意図していることを理解されたい。
【符号の説明】
【0040】
10 電柱
12、36、38、42、44、105 再閉路器
14 コントローラ
30 再閉路器ループスキーム
32、34 フィーダ
40 母線再閉路器スイッチ
46、48、101、206 変電所
50、52、54、56 消費者
100 システム
102 住宅地域
103 工業用地
107、207 送電変電所
108、204 インテリジェント電子デバイス
109 送電塔
200 ユーティリティ脅威評価システム
202 ユーティリティ脅威評価マネージャ
208 ネットワーク
210 ユーティリティ企業
212 ユーティリティ脅威評価モジュール
214 通信品質モジュール
216、222 ストレージデバイス
217、224 インタフェース
218 コントローラ
220 プロセッサ
400 システム
402 ユーティリティ制御センタ
404 エネルギー管理システムモジュール
406 監督制御およびデータ獲得モジュール
408 停電管理システムモジュール
410 地理情報システムモジュール
412 配電管理システムモジュール
414 顧客情報システムモジュール
416 直接負荷制御モジュール
418 料金請求モジュール
420 需要応答モジュール
422 ネットワーク管理サービスモジュール
424 ユーザインタフェースモジュール
426 システムデータベース
428 プログラムデータベース

【特許請求の範囲】
【請求項1】
ユーティリティネットワーク内の複数のデバイスのうちの少なくとも1つのデバイスから通信を受信するステップと、
前記通信の信号品質を判定するステップと、
前記通信の前記信号品質に基づいて前記ユーティリティネットワークに対する脅威を検出するステップと、
前記ユーティリティネットワーク上の前記デバイスの1つまたは複数に脅威情報を出力するステップとを備える方法。
【請求項2】
前記通信の前記信号品質を判定するステップは、
前記通信の1つまたは複数の通信パラメータを、それぞれのしきい値、またはそれぞれの動作条件のうちの少なくとも1つと比較するステップと、
前記通信パラメータの1つまたは複数が、前記それぞれのしきい値を超える、または前記それぞれの動作範囲を外れて広がると、前記信号品質の変化を検出するステップとを備える請求項1記載の方法。
【請求項3】
前記ユーティリティネットワークに対する脅威を検出するステップは、前記通信の前記信号品質の前記変化を検出するステップに基づいて、前記脅威が存在すると判定するステップを備える請求項2記載の方法。
【請求項4】
前記通信の前記信号品質を判定するステップは、
前記通信に関連する通信チャネルの1つまたは複数のチャネル特性を、それぞれのしきい値、またはそれぞれの動作範囲のうちの少なくとも1つと比較するステップと、
前記チャネル特性の1つまたは複数が、前記それぞれのしきい値を超える、または前記それぞれの動作範囲を外れて広がると、前記信号品質の変化を検出するステップとを備える請求項1記載の方法。
【請求項5】
前記チャネル特性は、伝播遅延、マルチパス、信号強度、ビット誤り率、周波数、雑音、干渉、および埋め込まれたGPS座標のうちの少なくとも1つを備える請求項4記載の方法。
【請求項6】
前記ユーティリティネットワークに対する脅威を検出するステップは、前記通信の前記信号品質の前記変化を検出するステップに基づいて、前記脅威が存在すると判定するステップを備える請求項4記載の方法。
【請求項7】
前記脅威は、気象イベントまたはサイバー脅威イベントのうちの少なくとも1つを備える請求項1記載の方法。
【請求項8】
前記サイバー脅威は、スプーフィングまたは通信信号妨害のうちの少なくとも1つを備える請求項7記載の方法。
【請求項9】
前記気象イベントは、落雷である請求項7記載の方法。
【請求項10】
前記通信の前記信号品質に基づいて、前記ユーティリティネットワークに対する前記脅威が気象イベントであると判定するステップと、
前記ユーティリティネットワーク内の他のデバイスと通信して、前記気象イベントのロケーションを推定するステップと、
前記気象イベントの進路を予測するステップと、
前記ユーティリティネットワーク内の1つまたは複数のデバイスに予測された進路情報を出力するステップとをさらに備える請求項1記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2012−217161(P2012−217161A)
【公開日】平成24年11月8日(2012.11.8)
【国際特許分類】
【外国語出願】
【出願番号】特願2012−75353(P2012−75353)
【出願日】平成24年3月29日(2012.3.29)
【出願人】(390041542)ゼネラル・エレクトリック・カンパニイ (6,332)
【Fターム(参考)】