JP2003050842A - 電力系統の保護・制御装置および保護・制御システム - Google Patents

電力系統の保護・制御装置および保護・制御システム

Info

Publication number
JP2003050842A
JP2003050842A JP2001238132A JP2001238132A JP2003050842A JP 2003050842 A JP2003050842 A JP 2003050842A JP 2001238132 A JP2001238132 A JP 2001238132A JP 2001238132 A JP2001238132 A JP 2001238132A JP 2003050842 A JP2003050842 A JP 2003050842A
Authority
JP
Japan
Prior art keywords
information
protection
power system
unit
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001238132A
Other languages
English (en)
Inventor
Michihiko Inukai
道彦 犬飼
Katsuhiko Sekiguchi
勝彦 関口
Shigeru Sato
茂 佐藤
Masao Hori
政夫 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001238132A priority Critical patent/JP2003050842A/ja
Publication of JP2003050842A publication Critical patent/JP2003050842A/ja
Pending legal-status Critical Current

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/16Electric power substations

Abstract

(57)【要約】 【課題】 電力系統の保護・制御装置が保持する情報の
閲覧、変更をセキュリティ性高く行うことが可能な電力
系統の保護・制御装置および保護・制御システムを提供
すること。 【解決手段】 情報保持部、入力部、判別部、入出力部
を有する保護・制御装置により、保護または制御すべき
電力系統に関する情報の閲覧または変更の要求は、判別
部により、正当な権限に基づくか否かが判別される。判
別の結果により、入出力部は、要求の情報を閲覧または
変更に供する。したがって、保護・制御装置が保持する
情報の閲覧、変更をセキュリティ性高く行うことが可能
になる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電力系統の保護を
行いまた電力系統の系統電圧、力率などの制御を行う電
力系統の保護・制御装置および保護・制御システムに係
り、特に、保護・制御装置が保持する情報の閲覧、変更
をセキュリティ性高く行うのに適する電力系統の保護・
制御装置および保護・制御システムに関する。
【0002】
【従来の技術】電力系統の保護・制御装置の機能につい
て説明する。まず保護装置としての機能であるが、電力
系統の故障を検出し、この故障を除去すべく電力系統に
つながる遮断器を開路させるため制御指令を出力するこ
とが挙げられる。このため、電力系統には計器用変成器
が設置され、計器用変成器から取り込む電気量やその他
遮断器、断路器の機器開閉状態などの情報を用いて系統
保護演算を行う。
【0003】制御装置としての機能は、電力系統の諸量
を計測しかつ計測された諸量から電力系統各機器の状態
や電気量を制御するための制御指令を出力することであ
る。計測される電気系統の諸量には、電力系統各機器の
開閉状態、電力系統の電流値、電圧値、有効電力値、無
効電力値、周波数、積算電力量(有効電力量、無効電力
量)などがあり、制御される電力系統各機器の状態や電
気量には、各機器の開閉状態や冷却状態、系統の電圧、
力率、有効電力、無効電力、周波数、高調波などがあ
る。
【0004】このような電力系統の保護・制御装置の運
用は、変電所などの電力系統設備に設置されて行われる
が、人の介在を伴う。すなわち、変電所などに設置され
た保護・制御装置には、例えば、それぞれ端末が接続さ
れ、保護・制御装置が保持する電力系統を保護・制御す
るための上記のような情報を閲覧、変更可能に構成され
る。これにより、情報に対する目的に合致した操作を可
能にする。
【0005】また、一つの変電所内の保護・制御すべき
複数の電力系統についてのそれぞれの保護・制御装置を
LAN(local area network)などのネットワークで接
続し、一つのネットワーク端末から集中的に複数の保護
・制御対象に対して上記のような操作を可能にしたもの
も用いられている。これらの場合は、いずれも変電所な
どの電力系統設備内での人の介在があり得る。
【0006】変電所などの電力系統設備に設置された保
護・制御装置が保持する情報は、さらに、2次利用され
る場合がある。例えば、情報伝送を専用線を介して行
い、変電所と遠隔の地に存在する保守箇所で遮断器や断
路器の状態を確認する場合や、同じく変電所と遠隔にあ
る給電制御設備に遮断器や断路器の状態や有効電力値、
無効電力値を給電制御のため送る場合などである。
【0007】このように保守箇所を変電所から遠隔の地
に置くことにより、変電所ごとに人を常駐させる負担を
軽減することができ、また、給電制御を行うことにより
電力需要の多寡に従い電力供給者として適切に需要者に
電力供給をすることができるようになる。これらのため
の情報伝送は、現状では、専用線を介して主に上り方向
の集約化された情報の伝送のみが行われている。
【0008】
【発明が解決しようとする課題】上記のような電力系統
の保護・制御装置についての現状は、情報伝送のインフ
ラ整備や電力供給についての規制緩和などによって大き
く変貌する可能性がある。すなわち、情報伝送のインフ
ラ整備という意味では、一般回線やインターネットを介
する情報伝送が現状すでに普及しており、専用線に代わ
りこれらの利用を電力業界においても適用すれば専用線
建設などのコスト負担を軽減できる。また、情報の上
り、下りを問わない伝送により保護・制御のためのより
高度の操作やアプリケーションが実現される可能性もあ
る。さらには、規制緩和により電気の売買が可能となり
小規模給電拠点が多数生じることによって、保護・制御
装置が保持する情報の給電制御のための2次利用はさら
に増大すると考えられる。
【0009】上記より結果として、将来的に保護・制御
装置が保持する情報が、一般回線やインターネットを利
用して伝送されるのはごく一般的になるものと考えられ
る。しかしながら、このような予想される環境において
は新たな問題を考慮する必要がある。
【0010】電力系統の保護・制御装置は、社会基盤で
ある電力系統に対して操作を行うものであり、その操作
において高い信頼性と確実性が求められる。このような
操作のための情報が一般回線やインターネットで伝送さ
れた場合、その伝送先で情報変更の操作は使用目的に合
致したものである必要がある。さもなくば、例えば制御
目標値が適正値から変歪されたりプログラム自体を書き
換えられたりすることにより、不適切な制御指令が出力
され電力系統としての機能に重大な支障を及ぼすおそれ
がある。これは、2次利用する側にとっても情報に対し
て求める信頼性確保という意味で同様である。
【0011】また、電力系統の保護・制御装置が保持す
る情報は、電力自由化によって高い経済的価値を持つ可
能性がある。このような情報は、電力分野での新規業務
を遂行する上で必要ないしは重要なものと考えられるか
らである。しかし、現状では、電力系統の保護・制御装
置が保持する情報がネットワークに流されるとその閲覧
には制限が設けられず、誰でも利用が可能である。この
ような無制限な利用に供することは正常な経済活動をか
えって阻害する可能性もある。
【0012】以上説明をまとめると、ネットワーク化と
規制緩和が進むことにより、電力系統の保護・制御装置
が保持する情報に対しては、適切なアクセスにより、適
切な閲覧と変更とがなされる必要がある。
【0013】本発明は、上記した事情を考慮してなされ
たもので、電力系統の保護を行いまた電力系統の系統電
圧、力率などの制御を行う電力系統の保護・制御装置お
よび保護・制御システムにおいて、保護・制御装置が保
持する情報の閲覧、変更をセキュリティ性高く行うこと
が可能な電力系統の保護・制御装置および保護・制御シ
ステムを提供することを目的とする。
【0014】
【課題を解決するための手段】上記の課題を解決するた
め、本発明に係る電力系統の保護・制御装置は、保護ま
たは制御すべき電力系統に関する情報を保持する情報保
持手段と、前記保持された情報の閲覧または変更の要求
を受け付ける入力手段と、前記受け付けられた要求が正
当な権限に基づくものか否かを判別する判別手段と、前
記判別の結果に基づき前記要求の情報を閲覧または変更
に供する入出力手段とを有することを特徴とする(請求
項1)。
【0015】すなわち、情報保持手段、入力手段、判別
手段、入出力手段を有する保護・制御装置により、保護
または制御すべき電力系統に関する情報の閲覧または変
更の要求は、判別手段により、正当な権限に基づくか否
かが判別される。判別の結果により、入出力手段は、要
求の情報を閲覧または変更に供する。したがって、保護
・制御装置が保持する情報の閲覧、変更をセキュリティ
性高く行うことが可能になる。
【0016】なお、情報保持手段には、例えば、半導体
メモリ、ハードディスク、カード状やスティック状のメ
モリ、各種のディスク、磁気テープなどを挙げることが
できる。また、入力手段には、例えば、キーボードやマ
ウス、音声入力装置、電話器のボタン入力部などを挙げ
ることができる。判別手段は、例えば、CPU(centra
l processing unit)やRAM(random access memor
y)などのハードウエアとその上で動作する基本ソフト
ウエアやアプリケーションプログラムなどのソフトウエ
アである。入出力手段は、入力操作部として上記の入力
手段と同様のものを挙げることができ、出力手段の部分
として、CRT(cathode ray tube)や液晶ディスプレ
イなどの表示装置を挙げることができる。これらは、以
下でも同様である。
【0017】また、好ましい実施態様として、前記入力
手段は、固有のアドレスを有し、前記判別手段は、前記
要求が正当な権限に基づくものか否かを前記入力手段が
有する固有のアドレスに基づき判別する。これにより、
保護または制御すべき電力系統に関する情報は、入力手
段というハードウエアに基づき、容易に、その閲覧また
は変更が制限される。
【0018】さらに、ここで、前記固有のアドレスは、
IP(Internet protocol)アドレス、MAC(media a
ccess control)アドレス、これらのアドレスから生成
されたアドレスのいずれかである。これらにより、ソフ
トウエア上、ハードウエア上の新たな開発負担を軽減す
ることができる。
【0019】また、本発明に係る電力系統の保護・制御
装置は、保護または制御すべき電力系統に関する情報を
保持する情報保持手段と、前記保持された情報の閲覧ま
たは変更の要求をその要求の発信元から受け取る取得手
段と、前記受け取られた要求の前記発信元が有する固有
アドレスを記録する記録手段と、前記受け取られた要求
が正当な権限に基づくものか否かを前記発信元が有する
前記固有アドレスに基づき判別する判別手段と、前記判
別の結果に基づき前記要求の情報の閲覧または変更を前
記発信元に許可する制御手段とを有することを特徴とす
る(請求項4)。
【0020】また、本発明に係る電力系統の保護・制御
装置は、保護または制御すべき電力系統に関する情報を
保持する情報保持手段と、前記保持された情報の閲覧ま
たは変更の要求をその要求の発信元から受け取る取得手
段と、前記受け取られた要求が正当な権限に基づくもの
か否かを前記発信元が有する固有アドレスに基づき判別
する判別手段と、前記判別により前記受け取られた要求
が正当な権限に基づくものでないとされた場合に、前記
発信元が有する前記固有アドレスを記録する記録手段
と、前記判別の結果に基づき前記要求の情報の閲覧また
は変更を前記発信元に許可する制御手段とを有すること
を特徴とする(請求項5)。
【0021】すなわち、請求項4、5記載のいずれの保
護・制御装置も、情報保持手段、取得手段、記録手段、
判別手段、制御手段を有する保護・制御装置であり、こ
れにより、保護または制御すべき電力系統に関する情報
の閲覧または変更の要求は、判別手段により、正当な権
限に基づくか否かが判別される。判別の結果により、制
御手段は、要求の情報の閲覧または変更を発信元に許可
する。したがって、保護・制御装置が保持する情報の閲
覧、変更をセキュリティ性高く行うことが可能になる。
【0022】なお、取得手段は、発信元からの要求を受
け付ける保護・制御装置のインターフェースに相当する
ものであり、記録手段には、半導体メモリ、ハードディ
スクなどの各種の記憶装置を挙げることができる。制御
手段は、例えば、CPUやRAMなどのハードウエアと
その上で動作する基本ソフトウエアやアプリケーション
プログラムなどのソフトウエアである。
【0023】また、好ましい実施態様として、請求項
1、4、5に記載の保護・制御装置において、前記判別
手段は、前記入力手段または前記発信元それぞれからの
要求の一部を正当な権限に基づくものと判別し前記要求
の残余を正当な権限に基づくものではないと判別し得
る。権限の範囲をも判別できるように判別手段を構成す
るものである。
【0024】また、好ましい実施態様として、請求項5
に記載の保護・制御装置は、前記判別により前記受け取
られた要求が正当な権限に基づくものでないとされた回
数または頻度が前記発信元について一定の限度を超えた
場合に警報を発する報知手段をさらに有する。これによ
り、不正アクセスに悪意がある可能性を検出し不正アク
セスの未然防止を図ることができる。
【0025】また、好ましい実施態様として、請求項4
または5記載の保護・制御装置において、前記記録手段
は、前記固有アドレスとともに、前記要求のあった時
刻、および要求内容を記録する。これにより、不正アク
セスがあったか否かをあとで調査する場合の便宜が図れ
る。
【0026】また、好ましい実施態様として、請求項4
または5記載の保護・制御装置は、前記保持された情報
の閲覧または変更に対しての、ある発信元についての権
限の範囲を設定し直し得る権限設定手段をさらに有し、
前記判別手段は、前記受け取られた要求が正当な権限に
基づくものか否かを、前記発信元が有する固有アドレス
に基づくとともに前記発信元についての前記設定し直さ
れた権限の範囲に基づいて判別する。
【0027】この場合は、権限設定手段により、各発信
元の権限が設定し直され得るのでそれらの権限の管理を
より容易になすことができる。なお、権限設定手段に
は、例えば、半導体メモリやハードディスクなどの記憶
装置とキーボードやマウスなどの入力装置とから構成す
るものを挙げることができる。
【0028】また、好ましい実施態様として、請求項4
または5記載の保護・制御装置は、前記保持された情報
の閲覧または変更に対しての、ある発信元についての権
限の範囲に関する情報を取得する権限情報取得手段をさ
らに有し、前記判別手段は、前記受け取られた要求が正
当な権限に基づくものか否かを、前記発信元が有する固
有アドレスに基づくとともに前記取得された前記発信元
についての権限の範囲に関する情報に基づいて判別す
る。
【0029】この場合は、権限情報取得手段により、各
発信元の権限情報が保護・制御装置に取り込まれるの
で、それらの権限の管理を、権限情報の取得先において
より容易になすことができる。なお、権限情報取得手段
は、例えば、権限情報の取得先との間に存在する保護・
制御装置のインターフェースに相当するものである。
【0030】また、本発明に係る電力系統の保護・制御
装置は、保護または制御すべき電力系統に関する情報を
保持する情報保持手段と、前記保持された情報の閲覧ま
たは変更の要求と鍵情報とを受け付ける入力手段と、前
記受け付けられた鍵情報があらかじめ設定された所定の
情報と一致するか否か判定する判定手段と、前記判定の
結果に基づき前記要求の情報を閲覧または変更に供する
入出力手段とを有することを特徴とする(請求項1
1)。
【0031】すなわち、情報保持手段、入力手段、判定
手段、入出力手段を有する保護・制御装置により、保護
または制御すべき電力系統に関する情報の閲覧または変
更の要求については、判定手段により、その要求と同時
に送られた鍵情報が所定の情報と一致するかが判定され
る。その判定の結果により、入出力手段は、要求の情報
を閲覧または変更に供する。したがって、保護・制御装
置が保持する情報の閲覧、変更をセキュリティ性高く行
うことが可能になる。
【0032】なお、判定手段は、例えば、CPUやRA
Mなどのハードウエアとその上で動作する基本ソフトウ
エアやアプリケーションプログラムなどのソフトウエア
である。
【0033】また、本発明に係る電力系統の保護・制御
装置は、保護または制御すべき電力系統に関する情報を
保持する情報保持手段と、前記保持された情報を暗号化
するための鍵情報を取得する鍵情報取得手段と、前記取
得された鍵情報により前記保持された情報を暗号化する
暗号化手段と、前記暗号化された情報を送出対象に送出
する送出手段とを有することを特徴とする(請求項1
2)。
【0034】また、本発明に係る電力系統の保護・制御
装置は、保護または制御すべき電力系統に関する情報を
保持する情報保持手段と、前記保持された情報を暗号化
する暗号化手段と、前記暗号化された情報を復号するた
めの鍵情報を送出対象に送付する送付手段と、前記暗号
化された情報を前記送出対象に送出する送出手段とを有
することを特徴とする(請求項13)。
【0035】また、本発明に係る電力系統の保護・制御
装置は、保護または制御すべき電力系統に関する情報を
保持する情報保持手段と、暗号化・復号化鍵により前記
保持された情報を暗号化する暗号化手段と、前記暗号化
された情報(第1の暗号化情報)を送出対象に送出する
送出手段と、前記送出対象が発する第2の暗号化情報を
取得する暗号化情報取得手段と、前記取得された第2の
暗号化情報を前記暗号化・復号化鍵により復号化する復
号化手段とを有することを特徴とする(請求項14)。
【0036】すなわち、請求項12ないし14に記載に
保護・制御装置では、保護または制御すべき電力系統に
関する情報が暗号化されて送出対象に送出される。した
がって、保護・制御装置が保持する情報の閲覧、変更を
セキュリティ性高く行うことが可能になる。
【0037】ここで、請求項12および13記載の保護
・制御装置では、暗号化のための鍵情報は、情報の送出
先である送出対象での復号化鍵と異なっていてもよい。
このようなものには、例えば、公開鍵と秘密鍵とによる
暗号化、復号化が挙げられる。
【0038】また、好ましい実施態様として、請求項1
2ないし14に記載の保護・制御装置は、前記暗号化さ
れた情報を一方向性関数を用いて変換する変換手段をさ
らに有し、前記送出手段は、さらに、前記変換された情
報を前記送出対象に送出する。ここで、一方向性関数と
は、ある情報を入力とした場合に、入力が異なることに
より同一の結果を生じにくく、かつ結果から入力を復元
することが困難な関数をいう。このように、暗号化され
た情報に加えて、一方向性関数により変換された情報を
送出対象に送出することにより、送出対象では、暗号化
された情報の改ざんの有無を確認することができる。こ
れは、暗号化された情報を送出対象で受け取ったあとこ
れを同一の一方向性関数を用いて変換すれば、正常な場
合において、保護・制御装置から変換のあと送出された
情報と同一になるはずだからである。
【0039】また、本発明に係る電力系統の保護・制御
システムは、電力系統の保護・制御装置と、前記保護・
制御装置に通信路を介して接続され、この接続により前
記保護・制御装置が保持する情報が送出され得る送出対
象とを有し、前記保護・制御装置は、保護または制御す
べき電力系統に関する情報を保持する情報保持手段と、
前記保持された情報を暗号化するための鍵情報を取得す
る鍵情報取得手段と、前記取得された鍵情報により前記
保持された情報を暗号化する暗号化手段と、前記暗号化
された情報を前記通信路を介して前記送出対象に送出す
る送出手段とを具備し、前記送出対象は、前記送出され
た情報を前記鍵情報に関連する第2の鍵情報により復号
化する復号化手段を具備することを特徴とする(請求項
16)。
【0040】また、本発明に係る電力系統の保護・制御
システムは、電力系統の保護・制御装置と、前記保護・
制御装置に通信路を介して接続され、この接続により前
記保護・制御装置が保持する情報が送出され得る送出対
象とを有し、前記保護・制御装置は、保護または制御す
べき電力系統に関する情報を保持する情報保持手段と、
前記保持された情報を暗号化する暗号化手段と、前記暗
号化された情報を復号化するための鍵情報を前記通信路
を介して前記送出対象に送付する送付手段と、前記暗号
化された情報を前記通信路を介して前記送出対象に送出
する送出手段とを具備し、前記送出対象は、前記送付さ
れた鍵情報に用いて前記送出された情報を復号化する復
号化手段を具備することを特徴とする(請求項17)。
【0041】また、本発明に係る電力系統の保護・制御
システムは、電力系統の保護・制御装置と、前記保護・
制御装置に通信路を介して接続され、この接続により前
記保護・制御装置が保持する情報が送出され得る送出対
象とを有し、前記保護・制御装置は、保護または制御す
べき電力系統に関する情報を保持する情報保持手段と、
暗号化・復号化鍵により前記保持された情報を暗号化す
る暗号化手段と、前記暗号化された情報(第1の暗号化
情報)を前記通信路を介して送出対象に送出する送出手
段と、前記送出対象が発する第2の暗号化情報を前記通
信路を介して取得する暗号化情報取得手段と、前記取得
された第2の暗号化情報を前記暗号化・復号化鍵により
復号化する復号化手段とを具備し、前記送出対象は、前
記送出された第1の暗号化情報を前記暗号化・復号化鍵
により復号化する復号化手段と、前記保護・制御装置に
送るべき情報を前記暗号化・復号化鍵により暗号化する
暗号化手段と、前記暗号化された情報(前記第2の暗号
化情報)を前記通信路を介して前記保護・制御装置に送
る送出手段とを具備することを特徴とする(請求項1
8)。
【0042】請求項16ないし18記載の保護・制御シ
ステムは、それぞれ、請求項11ないし14記載の保護
・制御装置に加えて保護または制御すべき電力系統に関
する情報の送出対象を構成要件として加えたものであ
る。したがって、請求項11ないし14記載の保護・制
御装置と同様に、以下の好ましい実施態様がある。
【0043】すなわち、請求項16ないし18記載の保
護・制御システムにおいて、前記保護・制御装置は、前
記暗号化された情報を一方向性関数を用いて変換する変
換手段をさらに具備し、前記送出手段は、さらに、前記
変換された情報を前記通信路を介して前記送出対象に送
出し、前記送出対象は、前記暗号化され前記送出された
情報を前記一方向性関数を用いて変換する変換手段と、
前記変換された情報と前記変換され前記通信路を介して
送出された情報とを比較する比較手段とをさらに具備す
る。
【0044】
【発明の実施の形態】以下、本発明の実施形態を図面を
参照しながら説明する。
【0045】図1は、本発明の一実施形態たる、電力系
統の保護・制御装置の構成を示す図である。同図に示す
ように、この保護・制御装置は、保護・制御部15、処
理部11、入力部12、情報保持部13、出力部14を
有する。
【0046】保護・制御部15は、電力系統16に備え
られる種々の制御機器17に制御指令を発し、また、電
力系統16に備えられる種々の計測機器17から電気量
や電力系統の状態についての情報を得る。すなわち、保
護・制御装置としての本来的に必要な機能を果たす部分
である。この部分の詳細については、例えばすでに上記
で述べたようでありかつ一般的に知られているのでここ
では省略する。
【0047】情報保持部13は、保護・制御部15がそ
の機能発揮のため必要な電力系統についての情報と保護
・制御のため必要な基準値などの情報を記憶し保持する
ものである。保持された情報は、保護・制御部15が必
要に応じて参照し、かつ、保護・制御部15は、電力系
統16側から得られた情報を所定の動作仕様により情報
保持部に記憶させる。
【0048】処理部11は、入力部12からの、情報保
持部13が保持する情報の閲覧や変更の要求を正当な権
限に基づくか否か判別し、判別の結果により、情報保持
部13が保持する情報の閲覧や操作を許可する。閲覧で
あれば、情報保持部13が保持する情報を取り出して出
力部14に出力し、操作であれば、これに加えて入力部
12から新たな情報を受け付ける。受け付けられた情報
は、情報保持部13に送られる。
【0049】入力部12は、情報保持部13が保持する
情報の閲覧や変更の要求を受け付け、かつ、その要求が
受け入れられた場合に変更に係る情報入力を行うもので
ある。閲覧・変更の要求は、処理部11に送られ、変更
に係る情報入力は、処理部11を介して情報保持部13
に送られる。
【0050】出力部14は、閲覧に係る情報を処理部1
1から供給され、また、入力部12から入力された情報
が処理部11を介して表示されるモニタ画面として機能
する。
【0051】図2は、電力系統の保護・制御装置10
(保護・制御部15・情報保持部13・処理部11に相
当)と通信対象装置12A〜C(それぞれ入力部12・
出力部14に相当)との関係を模式的に示し、動作の概
要を説明するものである。
【0052】装置10の通信対象装置12Aが情報保持
部13に対する変更操作Aaを実施することが可能な権
限を有している場合、装置10は、操作Aaを有効であ
ると判断する。また、装置10の通信対象装置12Aが
情報保持部13に対する閲覧操作Abを実施することが
可能な権限を有している場合、閲覧操作Abを行うこと
についても有効であると判断する。
【0053】他方、装置10の通信対象装置12Bが情
報保持部13に対する変更操作Baを実施することが可
能な権限を有していない場合、装置10は操作Baを無
効であると判断する。ただし、通信対象装置12Bが情
報保持部13に対する閲覧操作Bbを行う権限を有する
場合、装置10は操作Bbを有効と判断する。
【0054】さらに、他方、装置10の通信対象装置1
2Cが情報保持部13に対する操作する権限を有してい
ない場合、装置13は通信対象装置12Cに対して変更
操作Caおよび閲覧操作Cbともに許諾しない。なお、
以上で説明した有効、無効の判断、許諾の判断は、図1
における処理部11において行われる。
【0055】以上より、この電力系統の保護・制御装置
は、装置内に有する情報を閲覧あるいは変更できる複数
の権限を判別することが可能に構成されている。権限の
有無を判別する具体例については後述する。これによ
り、保護・制御装置が保持する情報の閲覧、変更をセキ
ュリティ性高く行うことが可能になる。
【0056】次に、図1に示した保護・制御装置の動作
について、上記で説明した動作とは異なるものを以下説
明する。図1に示した構成要素のうち、異なる機能とし
て動作するものについてまず説明する。
【0057】処理部11は、入力部12からの、情報保
持部13が保持する情報の閲覧や変更の要求と鍵情報と
を受け取り、その鍵情報があらかじめ設定された情報と
一致するか否か判別し、判別の結果により、情報保持部
13が保持する情報の閲覧や操作を許可する。閲覧であ
れば、情報保持部13が保持する情報を取り出して出力
部14に出力し、操作であれば、これに加えて入力部1
2から新たな情報を受け付ける。受け付けられた情報
は、情報保持部13に送られる。
【0058】入力部12は、情報保持部13が保持する
情報の閲覧や変更の要求を受け付け、また、その際に、
鍵情報を受け付ける。さらにその要求が受け入れられた
場合に変更に係る情報入力を行うものである。閲覧・変
更の要求は、処理部11に送られ、変更に係る情報入力
は、処理部11を介して情報保持部13に送られる。
【0059】図3は、この場合における電力系統の保護
・制御装置10(保護・制御部15・情報保持部13・
処理部11に相当)と入力部12との関係を模式的に示
し、動作の概要を説明するものである。すなわち、入力
部12からの装置10に対する鍵情報入力をJa、入力
部12からの装置10に対する操作をJbとする。さら
に、図4は、この場合の保護・制御装置10の鍵情報照
合処理を示す概略フローチャートであり、ステップ4
1、42から構成される。
【0060】まず、装置10に対して入力部12から鍵
情報入力Jaがあった場合、装置10は入力された鍵情
報が所定の情報に合致しているかどうかを判別する(ス
テップS41)。次に、装置10に入力された鍵情報が
所定の情報に合致している場合、入力部12による装置
10に対する操作Jbを許諾する(ステップS41)。
【0061】以上より、この電力系統の保護・制御装置
は、装置内に有する情報を閲覧あるいは変更について同
時に鍵情報の入力を求め、その一致により閲覧、変更を
許可する。これにより、保護・制御装置が保持する情報
の閲覧、変更をセキュリティ性高く行うことが可能にな
る。
【0062】次に、本発明の他の一実施形態たる、電力
系統の保護・制御装置について図5を参照して説明す
る。図5は、本発明の他の一実施形態たる、電力系統の
保護・制御装置の構成を示す図であり、すでに説明した
構成要素には同一番号を付してその説明を省略する。
【0063】この保護・制御装置は、保護・制御部1
5、情報保持部13、判別部21、記録部23、制御部
24、取得部22、報知部25、権限データベース26
を有する。また、この保護・制御装置には、ネットワー
ク28を介して複数の閲覧・変更要求元27が接続され
得る。なお、閲覧・変更要求元27としては、PCなど
ネットワーク対応の処理端末を用いることができる。
【0064】この構成を図1に示したものと比較し対応
を述べると、図1における入力部12および出力部14
が、図5における閲覧・変更要求元27に相当する。ま
た、図1における処理部11が、図5における判別部2
1、記録部23、制御部24、取得部22、報知部2
5、および権限データベース26に相当する。すなわ
ち、図1に示したものとの違いは、一つには、ネットワ
ーク28を介して情報を閲覧・変更に供することを可能
とし、またもう一つとして、図1における処理部11を
より具体化しかつ拡充したものである。
【0065】取得部22は、ネットワーク28を介し
て、閲覧・変更要求元27から情報保持部13が保持す
る情報の閲覧・変更の要求と、閲覧・変更要求元27の
アドレス、操作内容、操作時間などの情報とを取得する
ものである。取得された要求は上記その他の情報ととも
に判別部21に送られる。また、閲覧・変更要求元27
のアドレス、操作内容、操作時間などの情報は、記録部
23に送られる。
【0066】判別部21は、送られた閲覧・変更の要求
を、ともに送られたその他の情報と権限データベース2
6に記録された情報とから正当な権限に基づくか否かを
判別する。判別の結果は、制御部24の動作にもたらさ
れる。また、この判定に用いた所定の情報を記録部23
に送る。
【0067】記録部23は、判別部21または取得部2
2から送られた閲覧・変更要求元27のアドレス、操作
内容、操作時間などの情報を記録するものである。ま
た、記録されるべき操作内容、操作時間などを報知部2
5に送る機能も有する。
【0068】報知部25は、記録部23からの送られた
上記操作内容、操作時間などの情報に異常があるか否か
を調べ、異常がある場合にはこれを報知するものであ
る。
【0069】制御部24は、判別部21の判別結果に基
づき、閲覧・変更要求元27が発する、情報保持部13
が保持する情報の閲覧・変更を許可するように、情報保
持部と閲覧・変更要求元との情報のやり取りを制御する
ものである。
【0070】権限データベース26は、閲覧・変更要求
元27についての権限情報(権限の範囲、権限の範囲と
アドレス集合の対応関係など)をデータベース化して保
持するものであり、判別部21の問い合わせに応じてデ
ータを供給する。なお、データベース26の内容は、特
定の閲覧・変更要求元27(またはネットワーク28に
接続された特定の端末)により変更可能に構成されても
よい。
【0071】図6は、この実施形態の一つの動作を説明
するための模式図である。図6に示すように、ここで
は、装置20(保護・制御部15・情報保持部13・判
別部21・記録部23・制御部24・取得部22・報知
部25・権限データベース26に相当)において、情報
保持部13に情報13aと、情報13aを含んだより範
囲の大きい情報13bとがあるものとする。
【0072】装置20の通信対象装置27A(閲覧・変
更要求元27のうちの一つ、以下27*の符号のものは
同様)が情報13aに対する操作Aaを実施することが
可能な権限を有している場合、装置20は操作Aaを有
効であると判断する。逆に、通信対象装置27Aが情報
13bに対する操作Abを行う権限を持たない場合、通
信対象装置27Aが操作Abを行おうとしても、装置2
0によって操作Abは無効とされる。
【0073】装置20の通信対象装置27Bは情報13
bに対する操作Bbが可能な権限を有している場合、装
置20は通信対象装置27Bによる操作Bbおよび情報
13aに対する操作Baを有効であると判断する。
【0074】装置20の通信対象装置27Cが情報13
aおよび情報13bを操作する権限を有していない場
合、装置20は通信対象装置27Cに対して、情報13
aに対する操作Caおよび情報13bに対する操作Cb
ともに許諾しない。
【0075】このように、この実施形態では、実質的
に、情報保持部13が保持する情報に区分けが存在し、
その区分けに基づき閲覧・変更要求元27からの操作
は、一部が有効で残余が無効であるように動作可能であ
る。これは、判別部21が、閲覧・変更要求元27につ
いての権限情報を、その固有アドレスに基づいて権限デ
ータベース26から得ることにより行う動作である。
【0076】なお、情報保持部13が保持する情報の区
分けと閲覧・変更要求元27との関係については、図6
に示す例以外にも種々のものが考えられる。
【0077】例えば、図7に示すような場合において
は、互いに重なりがない情報として情報13aと情報1
3bとが存在する。これは、例えば、情報13aが電力
系統の保護・制御装置の動作を規定する整定値であり、
情報13bが電力系統の電気量を計測した情報である場
合が当てはまる。以下の場合も、権限の有無の判別は、
閲覧・変更要求元27の固有アドレスに基づいて権限デ
ータベース26に問い合わせて行う。
【0078】例えば、装置20の通信対象装置27Aが
情報13aに対する操作Aaを実施することが可能な権
限を有している場合、装置20は操作Aaを有効である
と判断する。また、通信対象装置27Aが情報13bに
対する操作Abを行う権限を持たない場合、通信対象装
置27Aが操作Abを行おうとしても、装置20によっ
て操作Abは無効とされる。
【0079】装置20の通信対象装置27Bが情報13
aに対する操作Baを実施することが可能な権限を有し
ていない場合、装置20は操作Baを無効であると判断
する。また通信対象装置27Bが情報13bに対する操
作Bbを行う権限を有する場合、装置20は操作Bbを
有効と判断する。
【0080】装置20の通信対象装置27Cが情報13
aおよび情報13bを操作する権限を有していない場
合、装置20は通信対象装置27Cに対して、情報13
aに対する操作Caおよび情報13bに対する操作Cb
ともに許諾しない。
【0081】また、図8に示すような場合は、一部に重
なりがある情報として情報13aと情報13bとが存在
する。重なる部分を便宜上、情報13cと表示する。以
下の場合も、権限の有無の判別は、閲覧・変更要求元2
7の固有アドレスに基づいて権限データベース26に問
い合わせて行う。
【0082】例えば、装置20の通信対象装置27Aが
情報13aに対する操作Aaを実施することが可能な権
限を有している場合、装置20は操作Aaを有効である
と判断する。また通信対象装置27Aが情報13bに対
する操作Abを行う権限を持たない場合、通信対象装置
27Aが操作Abを行おうとしても、装置20によって
操作Abは原則として無効とされるが、情報13cに対
する操作Acは有効とされる。
【0083】装置20の通信対象装置27Bが情報13
aに対する操作Baを実施することが可能な権限を有し
ていない場合、装置20は操作Baを原則として無効で
あると判断するが、情報13cに対する操作Bcは有効
と判断する。また通信対象装置27Bが情報13bに対
する操作Bbを行う権限を有する場合、装置20は操作
Bbを有効と判断する。
【0084】以上により、この実施形態では、情報のセ
キュリティ管理をより木目細かく行うことができる。
【0085】次に、図5に示した実施形態における権限
判別処理の例について図9、図10図11、図12、図
13を参照して説明する。ここでは、一番単純な場合、
すなわち、閲覧する権限の判別と変更する権限の判別と
を行う場合を説明し、情報保持部13の区分けについて
言及しない。しかし、区分けが存在する場合においては
各区分けされた情報を情報保持部13として読み替えれ
ば同様に説明できる。
【0086】図9は、閲覧・変更要求元27による装置
20へのアクセスを示した概略図であり、閲覧・変更要
求元27からの装置20の情報保持部13への変更操作
をDaと表示し、閲覧・変更要求元27から装置20の
情報保持部13への閲覧操作をDbと表示する。
【0087】図10は、権限判別処理を示す概略フロー
チャートであり、ステップS101、S102、S10
3、S104から構成される。装置20は、閲覧・変更
要求元27からのアクセスがあった場合、閲覧・変更要
求元27の固有アドレスが、装置20の情報保持部13
に対して変更権限のある機器のアドレス集合に含まれる
かどうかを判別する(ステップS101)。閲覧・変更
要求元27の固有アドレスが変更権限のある機器のアド
レス集合に含まれている場合、装置20の情報保持部1
3に対する変更操作Daを有効とし(ステップS10
2)。さらに、装置20の情報保持部13に対する閲覧
操作Dbを有効とする(ステップS104)。
【0088】閲覧・変更要求元27の固有アドレスが装
置20の情報保持部13に対して変更権限のある機器の
アドレス集合に含まれていなかった場合は、閲覧・変更
要求元27の固有アドレスが、装置20の情報保持部1
3に対して閲覧権限のある機器のアドレス集合に含まれ
るかどうかを判別し(ステップS103)、含まれてい
る場合、閲覧・変更要求元27による装置20の情報保
持部13に対する閲覧操作Dbを有効とする(ステップ
S104)。
【0089】また、装置20は、閲覧・変更要求元27
の固有アドレスが装置20の情報保持部13に対して閲
覧権限のある機器のアドレス集合に含まれていなかった
場合、閲覧・変更要求元27から装置20の情報保持部
13へのアクセスを許諾しない。
【0090】図11は、閲覧・変更要求元27E、27
F、27Gの固有アドレスがそれぞれ異なる権限のアド
レス集合に属する場合の、装置20へのアクセス可/不
可を模式的に示す図である。
【0091】すなわち、図11において、アドレス集合
N1に属するアドレスを有する閲覧・変更要求元27E
からの装置20の情報保持部13への変更操作をEaと
表示し、閲覧操作をEbと表示する。また、アドレス集
合N1に含まれないが、アドレス集合N1を含みこれよ
り大きなアドレス集合N2に属するアドレスを有する閲
覧・変更要求元27Fからの装置20の情報保持部への
変更操作をFaと表示し、閲覧操作をFbと表示する。
さらに、アドレス集合N2に含まれないアドレスを有す
る閲覧・変更要求元27Gからの装置20の情報保持部
13への変更操作をGaと表示し、閲覧操作をGbと表
示する。
【0092】ここで、集合N1は、変更、閲覧権限とも
に有する機器のアドレスの集合であり、集合N1に属さ
ず集合N2に属する集合は、閲覧権限のみ有する機器の
アドレスの集合である。したがって、図11に示すよう
に、許可される操作は、閲覧操作Eb、Fb、および変
更操作Eaである。このように、閲覧・変更要求元27
が有する固有のアドレスに基づき、権限データベース2
6を用いてアクセス可/不可を判別できる。
【0093】なお、上記で閲覧・変更要求元27に固有
なアドレスとしては、IPアドレス、MACアドレス、
あるいはこれらを用いて生成されたアドレスを使用する
ことができる。例えば、固有アドレスがIPアドレスで
あれば、図12に示すように権限判別処理を行うことが
でき、固有アドレスがMACアドレスであれば、図13
に示すように権限判別処理を行うことができる。説明と
して重複するところもあるが、一応、図12、図13に
ついて説明すると以下のようになる。
【0094】図12は、権限判別処理を示す、図10に
示すものの一例としての概略フローチャートであり、ス
テップS121、S122、S123、S124から構
成される。装置20は、閲覧・変更要求元27からのア
クセスがあった場合、閲覧・変更要求元27のIPアド
レスが、装置20の情報保持部13に対して変更権限の
ある機器のアドレス集合に含まれるかどうかを判別する
(ステップS121)。閲覧・変更要求元27のIPア
ドレスが変更権限のある機器のアドレス集合に含まれて
いる場合、装置20の情報保持部13に対する変更操作
Daを有効とし(ステップS122)。さらに、装置2
0の情報保持部13に対する閲覧操作Dbを有効とする
(ステップS124)。
【0095】閲覧・変更要求元27のIPアドレスが装
置20の情報保持部13に対して変更権限のある機器の
アドレス集合に含まれていなかった場合は、閲覧・変更
要求元27のIPアドレスが、装置20の情報保持部1
3に対して閲覧権限のある機器のアドレス集合に含まれ
るかどうかを判別し(ステップS123)、含まれてい
る場合、閲覧・変更要求元27による装置20の情報保
持部13に対する閲覧操作Dbを有効とする(ステップ
S124)。
【0096】また、装置20は、閲覧・変更要求元27
のIPアドレスが装置20の情報保持部13に対して閲
覧権限のある機器のアドレス集合に含まれていなかった
場合、閲覧・変更要求元27から装置20の情報保持部
13へのアクセスを許諾しない。
【0097】図13は、権限判別処理を示す、図10に
示すものの他の一例としての概略フローチャートであ
り、ステップS131、S132、S133、S134
から構成される。装置20は、閲覧・変更要求元27か
らのアクセスがあった場合、閲覧・変更要求元27の通
信インターフェースのMACアドレス(通信インターフ
ェースのMACアドレスを以下、単にMACアドレスと
いう)が、装置20の情報保持部13に対して変更権限
のある機器のアドレス集合に含まれるかどうかを判別す
る(ステップS131)。閲覧・変更要求元27のMA
Cアドレスが変更権限のある機器のアドレス集合に含ま
れている場合、装置20の情報保持部13に対する変更
操作Daを有効とし(ステップS132)。さらに、装
置20の情報保持部13に対する閲覧操作Dbを有効と
する(ステップS134)。
【0098】閲覧・変更要求元27のMACアドレスが
装置20の情報保持部13に対して変更権限のある機器
のアドレス集合に含まれていなかった場合は、閲覧・変
更要求元27のMACアドレスが、装置20の情報保持
部13に対して閲覧権限のある機器のアドレス集合に含
まれるかどうかを判別し(ステップS133)、含まれ
ている場合、閲覧・変更要求元27による装置20の情
報保持部13に対する閲覧操作Dbを有効とする(ステ
ップS134)。
【0099】また、装置20は、閲覧・変更要求元27
のMACアドレスが装置20の情報保持部13に対して
閲覧権限のある機器のアドレス集合に含まれていなかっ
た場合、閲覧・変更要求元27から装置20の情報保持
部13へのアクセスを許諾しない。
【0100】次に、図5に示した実施形態における操作
記録処理の例について、図14、図15、図16、図1
7、図18を参照して説明する。ここで、操作記録処理
とは、閲覧・変更要求元27からの操作指令を記録し、
不正操作の解析あるいは未然防止に役立ち得る処理のこ
とをいう。
【0101】図14は、装置20に対する操作を模式的
に示す図である。すなわち、装置20への閲覧・変更要
求元27からの操作をHryとして示す。
【0102】図15は、図5に示した実施形態における
操作記録処理の一例を示すフローチャートである。図1
5に示すように、装置20に対して、操作Hryがあっ
たと判断された場合(ステップS151)、装置20
は、操作Daを実施した閲覧・変更要求元27の固有ア
ドレスを記録する(ステップS152)。
【0103】これにより、装置20に対する操作を実施
した閲覧・変更要求元の固有アドレスを保持し、もしも
不正アクセスがあった場合にはその端末装置を特定する
ための情報を得ることができる。
【0104】図16は、図5に示した実施形態における
操作記録処理の他の一例を示すフローチャートである。
この例では、図16に示すように、装置20に対して操
作Hryがあったと判断された場合(ステップS16
1)、操作Hryを実施した閲覧・変更要求元27の固
有アドレスを記録し(ステップS162)、さらに、操
作Hryが行われた時刻、操作内容などの付加情報を記
録する(ステップS163)。
【0105】この場合、装置20に対する操作を実施し
た閲覧・変更要求元27の固有アドレスに加え時刻、操
作内容などを記憶・保持し、不正アクセスを行った端末
装置をさらに容易に特定するための情報を得ることがで
きる。
【0106】図17は、図5に示した実施形態における
操作記録処理のさらに他の一例を示すフローチャートで
ある。この例では、図17に示すように、装置20に対
して操作Hryがあったと判断された場合(ステップS
171)、閲覧・変更要求元27からの操作Hryがそ
の権限に合致するかどうかを判断し(ステップS17
2)、操作Hryが閲覧・変更要求元27の有する権限
を逸脱していた場合、その固有アドレスを記録する(ス
テップS173)。
【0107】これによれば、図15に示した例と同様の
効果があり、さらに、固有アドレスの記録がすべての場
合には行われないので、記憶容量の節約になる。なお、
ステップS172における判断は、上記ですでに述べた
のと同様に閲覧・変更要求元27の固有アドレスや要求
内容(閲覧、変更の別、情報保持部13の中のどの情報
に対するものかなど)により判断することができる。
【0108】図18は、図5に示した実施形態における
操作記録処理のさらに他の一例を示すフローチャートで
ある。この例では、図18に示すように、装置20に対
して操作Hryがあったと判断された場合(ステップS
181)、閲覧・変更要求元27からの操作Hryがそ
の権限に合致するかどうかを判断する(ステップS18
2)。操作Hryが閲覧・変更要求元27の権限を逸脱
していた場合、その固有アドレスを記録し(ステップS
183)、さらに、操作Hryが行われた時刻、操作内
容などの付加情報を記録する(ステップS184)。
【0109】次に、権限を逸脱した行為の実施頻度や回
数が所定のしきい値を超過したかどうかを判断する(ス
テップS185)。この結果として権限を逸脱した行為
の実施頻度が所定のしきい値を超過した場合は、警報を
行う(ステップS186)。
【0110】なお、ステップS185で実行する、権限
を逸脱した行為の実施頻度がしきい値を超過したかどう
かの判断については、閲覧・変更要求元ごとに判断を行
うようにしてもよいし、端末装置によらない判断を行う
ようにしてもよい。また、ステップS186と同様な機
能のステップをステップS182のY出力側に設けて、
正しい権限に則ったアクセスであっても、装置20の通
信能力を喪失させる危険性があるほどの頻度で行為が繰
り返される場合に警報を発するようにしてもよい。
【0111】これによれば、図16、図17に示した例
と同様な効果があり、さらに、警報を発することで不正
アクセス等の未然防止を図ることができる。
【0112】次に、図5に示した実施形態たる保護・制
御装置が有する権限データベース26の内容を、ネット
ワーク28に接続された特定の端末から変更する場合に
ついて説明する。権限データベース26の内容が装置2
0の遠隔にある端末から変更可能であると、多数の保護
・制御装置について一元的に閲覧・変更の許可管理を行
うことが容易になる。
【0113】このような場合を第19図を用いて説明す
る。同図は、権限データベース26の内容を、ネットワ
ーク28に接続された特定の端末から変更する場合を模
式的に説明する図である。図示の閲覧・変更要求元27
Aが情報保持部13に対する変更操作Aaを実施するこ
とが可能な権限を有している場合、装置20は操作Aa
を有効であると判断する。また、この場合、閲覧・変更
要求元27Aが情報保持部13に対する閲覧操作Abを
行うことについても有効であると判断する。
【0114】閲覧・変更要求元27Bが情報保持部13
に対する変更操作Baを実施することが可能な権限を有
していない場合、装置20は操作Baを無効であると判
断するが、閲覧・変更要求元27Bが情報保持部13に
対する閲覧操作Bbを行う権限を有する場合、装置20
は操作Bbを有効と判断する。ただし、閲覧・変更要求
元27Iにより、権限データベース26が書き換えられ
操作制約の解除操作Ibが行われている場合、閲覧・変
更要求元27Bによる書込み操作Baを有効とするよう
に働く。
【0115】閲覧・変更要求元27Cが情報保持部13
に対する操作する権限を有していない場合、装置20は
閲覧・変更要求元27Cに対して書込み操作Caおよび
読込み操作Cbともに許諾しないが、閲覧・変更要求元
27Iにより、権限データベース26が書き換えられ操
作制約の解除操作Icが行われている場合、閲覧・変更
要求元27Cによる変更操作Caおよび閲覧操作Cbを
有効とするように働く。なお、閲覧・変更要求元27I
は、閲覧・変更要求元27A、27B、あるいは27C
と同一であってよい。
【0116】上記の操作制約の解除操作は、各権限(変
更、閲覧の別、および情報保持部13の各部分に対する
権限など)個別に解除あるいは設定可能に構成してもよ
いし、全権限を一括して解除あるいは設定可能に構成し
てもよい。後者の場合は、特に緊急時の場合に利便性が
ある。
【0117】なお、上記の操作制約の解除操作は、特定
の閲覧・変更要求元27に当該機能を実現するための釦
スイッチを取り付けて構成することも可能であるし、所
定の入力を閲覧・変更要求元27に対して行いこの情報
を装置20に対して伝送を用いて与えるよう構成するこ
とも可能である。
【0118】次に、本発明のさらに他の一実施形態た
る、電力系統の保護・制御装置について図20を参照し
て説明する。図20は、本発明のさらに他の一実施形態
たる、電力系統の保護・制御装置の構成を示す図であ
り、すでに説明した構成要素には同一番号を付してその
説明を省略する。
【0119】この実施形態の保護・制御装置は、図5に
おける権限データベース26に代えて権限情報取得部3
1を備える。すなわち、図5に示した権限データベース
26の、判別部21に対する機能を、権限情報取得部3
1によりなすものである。
【0120】このため、権限情報取得部31は、ネット
ワーク28に接続された端末32に備えられた権限デー
タベース33から必要とする権限情報を取得する。すな
わち、権限情報取得部31は、判別部21から閲覧・変
更要求元27の固有アドレスを受け取り、これを用いて
端末32の権限データベース33に問い合わせて必要な
権限情報を得ることができる。このような保護・制御装
置の構成によっても、同様に、図5に示した実施形態に
ついて上記で説明した効果を得ることができる。
【0121】図21は、図20に示した電力系統の保護
・制御装置の動作を模式化した概略図である。すなわ
ち、閲覧・変更要求元27Aが情報保持部13に対する
変更操作Aaあるいは閲覧操作Abを実施しようとした
場合、装置30(図20における、保護・制御部15・
情報保持部13・判別部21・記録部23・制御部24
・取得部22・報知部25・権限情報取得部26に相
当)は、権限データベース33を有する端末32に対し
て問合せを行い、装置30に対する閲覧・変更要求元2
7Aの操作権限に関する情報Kaを得る。装置30は、
情報Kaにより、閲覧・変更要求元27Aが操作Aaを
実施することが可能な権限を有していると判断される場
合、操作Aaを有効であると判断する。また、閲覧・変
更要求元27Aが情報保持部13に対する閲覧操作Ab
を行うことについても有効であると判断する。
【0122】また、閲覧・変更要求元Bが情報保持部1
3に対する変更操作Baあるいは閲覧操作Bbを実施し
ようとした場合、装置30は、権限データベース33を
有する端末32に対して問合せを行い、装置30に対す
る閲覧・変更要求元27Bの操作権限に関する情報Kb
を得る。装置30は、情報Kbにより、閲覧・変更要求
元27Bが操作Baを実施することが可能な権限を有し
ていないと判断される場合、操作Baを無効であると判
断する。これに対し、情報Kbにより、閲覧・変更要求
元27Bが情報保持部13に対する閲覧操作Bbを行う
権限を有する場合、装置30は操作Bbを有効と判断す
る。
【0123】さらに、装置30の閲覧・変更要求元27
Cが情報保持部13に対する変更操作Caあるいは閲覧
操作Cbを実施しようとした場合、装置30は、権限デ
ータベース33を有する端末32に対して問合せを行
い、装置30に対する閲覧・変更要求元27Cの操作権
限に関する情報Kcを得る。装置30は、情報Kcによ
り、閲覧・変更要求元27Cが装置30対して操作する
権限を有していないと判断される場合、閲覧・変更要求
元27Cに対して変更操作Caおよび閲覧操作Cbとも
に許諾しない。
【0124】次に、本発明のさらに他の一実施形態た
る、電力系統の保護・制御装置について図22を参照し
て説明する。図22は、本発明のさらに他の一実施形態
たる、電力系統の保護・制御装置の構成を示す図であ
り、すでに説明した構成要素には同一番号を付してその
説明を省略する。
【0125】この実施の形態の保護・制御装置は、情報
保持部13から通信対象装置46にネットワーク28を
介して送出される情報のセキュリティを増すためその情
報を暗号化して送出するものである。
【0126】図22に示すように、この保護・制御装置
は、保護・制御部15、情報保持部13、暗号化部4
1、送出部42、鍵情報取得部43を有する。また、ネ
ットワーク28を介して鍵情報データベース45を有す
る端末44、および復号化部47を有する通信対象装置
(送出対象)46に接続される。
【0127】暗号化部41は、鍵情報取得部43が取得
し保持する鍵情報により情報保持部13が保持する情報
を暗号化するものである。暗号化された情報は、送出部
42に送られる。送出部42は、暗号化部41から送ら
れた暗号化情報をネットワーク28を介して通信対象装
置46に送出するものである。鍵情報取得部43は、ネ
ットワーク28を介して鍵情報データベース45を有す
る端末44から鍵情報を取得するものである。
【0128】通信対象装置46の復号化部47は、ネッ
トワーク28を介して送出された情報を復号化するもの
である。端末44の鍵情報データベース45は、暗号化
鍵を管理・保持し、鍵情報取得部43の求めに応じて鍵
情報を供与するものである。
【0129】図23は、図22に示した電力系統の保護
・制御装置における暗号化情報の授受動作を説明する図
である。まず、装置40(保護・制御部15・情報保持
部13・暗号化部41・送出部42・鍵情報取得部43
に相当)は、端末44から鍵情報1を取得する(ステッ
プ231)。次に、装置40は、通信対象装置46に送
出するための情報の暗号化を行い暗号化情報を生成し
(ステップ232)、通信対象装置46に対して暗号化
情報を送出する(ステップ233)。
【0130】通信対象装置46は、これに対し鍵情報2
を用いて暗号化情報を復号化することができる(ステッ
プ234)。なお、鍵情報1で暗号化された情報は鍵情
報2を用いて復号化することが容易であり、鍵情報2を
用いずに復号化するには多くの時間および処理を要する
ように鍵情報1と鍵情報2とは選ばれ組み合わせられれ
ばよい。このような鍵情報1と鍵情報2には、周知の種
々の場合を適用することができる。また、鍵情報1の取
得については端末44からでなく、通信対象装置46か
ら取得する形態とする(すなわち、通信対象装置46が
鍵情報データベース45を有する端末44としての機能
も有する)こともできる。
【0131】この実施形態によれば、電力系統の保護・
制御装置40から通信対象装置46への情報の送出が暗
号化されそのセキュリティを増すことができる。
【0132】次に、本発明のさらに他の一実施形態た
る、電力系統の保護・制御装置について図24を参照し
て説明する。図24は、本発明のさらに他の一実施形態
たる、電力系統の保護・制御装置の構成を示す図であ
り、すでに説明した構成要素には同一番号を付してその
説明を省略する。
【0133】この実施の形態の保護・制御装置も、図2
2に示したものと同様に、情報保持部13から通信対象
装置46にネットワーク28を介して送出される情報の
セキュリティを増すためその情報を暗号化して送出する
ものである。
【0134】図24に示すように、この保護・制御装置
は、図22における鍵情報取得部43に代えて鍵情報デ
ータベース51を有し、また、送出・送付部52は、鍵
情報データベース51から得た鍵情報をネットワーク2
8を介して通信対象装置46に送付する。また、送出・
送付部52は、暗号化部41から送られた暗号化情報を
ネットワーク28を介して通信対象装置46に送出す
る。鍵情報データベース51は、暗号化鍵を管理・保持
し、暗号化部41に対して暗号化鍵を与えかつ通信対象
装置46に対して鍵情報を供与するものである。
【0135】図25は、図24に示した電力系統の保護
・制御装置における暗号化情報の授受動作を説明する図
である。まず、装置50(保護・制御部15・情報保持
部13・暗号化部41・送出・送付部52・鍵情報デー
タベース51に相当)は通信対象装置46に対して鍵情
報1を送出する(ステップ251)。さらに、装置50
は、鍵情報2を用いて通信対象装置46に送出するため
の情報の暗号化を行い暗号化情報を生成する(ステップ
252)。次に、装置50は、通信対象装置46に対し
て暗号化情報を送出する(ステップ253)。これに対
し、通信対象装置46は、鍵情報1を用いて暗号化情報
を復号化することができる(ステップ254)。なお、
鍵情報1と鍵情報2とは、上記で述べた実施の形態と同
様にすることができる。また、通信対象装置46が取得
する鍵情報1については、装置50からでなく、ネット
ワーク28に接続された他の端末から取得するとしても
よい。
【0136】この実施形態によれば、図22に示した実
施形態と同様に、電力系統の保護・制御装置50から通
信対象装置46への情報の送出が暗号化されそのセキュ
リティを増すことができる。
【0137】次に、本発明のさらに他の一実施形態た
る、電力系統の保護・制御装置について図26を参照し
て説明する。図26は、本発明のさらに他の一実施形態
たる、電力系統の保護・制御装置の構成を示す図であ
り、すでに説明した構成要素には同一番号を付してその
説明を省略する。
【0138】この実施の形態の保護・制御装置は、情報
保持部13から通信対象装置64にネットワーク28を
介して送出される情報のセキュリティを増すためその情
報を暗号化して送出し、かつ、通信対象装置64が発す
る情報についても通信対象装置64において暗号化し保
護・制御装置に発信するものである。
【0139】暗号化・復号化部61は、暗号化部の機能
として、鍵情報データベース63が保持する鍵情報によ
り情報保持部13が保持する情報を暗号化するものであ
る。暗号化された情報は、送出・取得部62に送られ
る。また、復号化部の機能として、送出・取得部62が
ネットワーク28を介して取得した暗号化情報を復号化
するものである。
【0140】送出・取得部62は、送出部の機能とし
て、暗号化・復号部61から送られた暗号化情報をネッ
トワーク28を介して通信対象装置64に送出するもの
である。また、取得部の機能として、通信対象装置64
が発する暗号化情報をネットワーク28を介して取得す
るものである。
【0141】鍵情報データベース63は、暗号化・復号
化部61にその機能をなすため必要な鍵情報を渡すもの
である。
【0142】通信対象装置64の暗号化・復号化部65
は、復号化部の機能として、ネットワーク28を介して
送出され受け取られた暗号化情報を復号化するものであ
る。また、暗号化部の機能として、ネットワーク28を
介して発信すべき情報を暗号化するものである。
【0143】図27は、図26に示した電力系統の保護
・制御装置における暗号化情報の授受動作を説明する図
である。まず、装置60(保護・制御部15・情報保持
部13・暗号化・復号化部61・送出・取得部62・鍵
情報データベース63に相当)から通信対象装置64へ
の情報の伝送では、装置60は鍵1を用いて通信対象装
置64に送出するための情報の暗号化を行い(ステップ
271)、次に装置50は通信対象装置64に対して暗
号化情報を送出する(ステップ272)。一方、通信対
象装置60は、鍵情報1を用いて暗号化情報を復号化す
ることができる(ステップ273)。
【0144】逆に、通信対象64から装置60への情報
の伝送では、通信対象装置64は鍵1を用いて装置50
に送出するための情報の暗号化を行い(ステップ27
4)、次に通信対象装置64は装置60に対して暗号化
情報を送出する(ステップ275)。一方、装置60は
鍵情報1を用いて暗号化情報を復号化することができる
(ステップ276)。
【0145】なお、鍵情報1で暗号化された情報は、鍵
情報1を用いて復号化することが容易であり、鍵情報1
を用いずに復号化するには多くの処理を要する。すなわ
ち、ここでは、鍵情報1として秘密鍵を想定している。
この場合、通信対象装置64あるいは装置60は、鍵情
報1をあらかじめ装置内部に保持することが可能であ
る。
【0146】または、鍵情報1としてネットワーク28
を介して他の端末から取得するようにしてもよい。この
場合、鍵情報データベース63は、鍵情報取得部に置き
かえる。また、他の端末から取得する場合は、鍵情報1
が秘匿されるよう暗号化通信を用いるのが好ましい。例
えば、装置60が通信対象装置64や他の端末から鍵情
報1を得る場合は、図22に示した実施形態の構成と同
様な構成により実現できる。
【0147】この実施形態によれば、電力系統の保護・
制御装置60から通信対象装置64への情報の送出が暗
号化され、さらに、通信対象装置64から保護・制御装
置60への情報の送信も暗号化されることから、一層、
通信のセキュリティを増すことができる。
【0148】次に、本発明のさらに他の一実施形態た
る、電力系統の保護・制御装置について図28を参照し
て説明する。図28は、本発明のさらに他の一実施形態
たる、電力系統の保護・制御装置の構成を示す図であ
り、すでに説明した構成要素には同一番号を付してその
説明を省略する。
【0149】この実施の形態の保護・制御装置は、情報
保持部13から通信対象装置46にネットワーク28を
介して送出される情報のセキュリティをさらに増しその
間での情報の改ざんの有無を確認可能に構成したもので
ある。送出される情報の暗号化については図22に示し
た実施の形態と同様である。
【0150】変換部71は、暗号化部41により暗号化
された情報を一方向性関数を用いて変換するものであ
る。一方向性関数とは、すでに述べたように入力が異な
ることにより変換後の結果が同一となりにくく、かつ結
果から入力を復元することが困難な関数をいう。変換部
71で変換された情報は送出部42に送られる。
【0151】通信対象装置64は、復号化部47の他に
変換部72と比較部73とを有する。変換部72は、ネ
ットワーク28を介して受け取られた情報を一方向性関
数を用いて変換するものである。変換された情報は比較
部73に送られる。比較部73は、変換部72で変換さ
れた情報と復号化部47で復号化すべき情報とを比較す
る。
【0152】図29は、図28に示した電力系統の保護
・制御装置における暗号化情報、変換情報の授受動作を
説明する図である。装置70(保護・制御部15・情報
保持部13・暗号化部41・変換部71・送出部42・
鍵情報取得部43に相当)から通信対象46への情報の
伝送では、装置70は、送信する情報1(暗号化された
情報)に対して、一方向性関数を用いて情報2を生成す
る(ステップ292)。そして、装置70は、情報1を
通信対象装置46に対して送出し(ステップ291)、
かつ情報2を通信対象装置46に対して送出する(ステ
ップ293)。
【0153】一方、通信対象装置46は、取得した情報
1を変換し、装置70で用いた一方向性関数と同じ一方
向性関数を用いて情報3を生成する(ステップ29
4)。そして、情報3と情報2を比較し、同じ結果が得
られた場合には、情報1が改竄されていないことを確認
することができる。
【0154】この実施形態によれば、電力系統の保護・
制御装置60から通信対象装置64への情報の送出が暗
号化され、加えて、その情報の改ざんの有無を通信対象
機器46において確認することができるので、セキュリ
ティ確保の程度をさらに高めることができる。
【0155】なお、図28に示した実施形態は、図22
に示した実施形態の構成を基本としてさらに一方向関数
による改ざん検出機能を有するように構成してものであ
るが、同様にして、図24または図26に示した実施形
態についても一方向性関数による改ざん検出機能を有す
るようにすることもできる。なお、このような改ざん検
出機能を有する実施形態は、より簡易には、暗号化部4
1をはたらかせずそのまま送出する構成において適用す
ることができる。
【0156】
【発明の効果】以上詳述したように、本発明によれば、
情報保持手段、入力手段、判別手段、入出力手段を有す
る保護・制御装置により、保護または制御すべき電力系
統に関する情報の閲覧または変更の要求は、判別手段に
より、正当な権限に基づくか否かが判別され、判別の結
果により、入出力手段は、要求の情報を閲覧または変更
に供する。したがって、保護・制御装置が保持する情報
の閲覧、変更をセキュリティ性高く行うことが可能にな
る。
【0157】また、情報保持手段、取得手段、記録手
段、判別手段、制御手段を有する保護・制御装置によ
り、保護または制御すべき電力系統に関する情報の閲覧
または変更の要求は、判別手段により、正当な権限に基
づくか否かが判別され、判別の結果により、制御手段
は、要求の情報の閲覧または変更を発信元に許可する。
したがって、保護・制御装置が保持する情報の閲覧、変
更をセキュリティ性高く行うことが可能になる。
【0158】また、情報保持手段、入力手段、判定手
段、入出力手段を有する保護・制御装置により、保護ま
たは制御すべき電力系統に関する情報の閲覧または変更
の要求については、判定手段により、その要求と同時に
送られた鍵情報が所定の情報と一致するかが判定され、
その判定の結果により、入出力手段は、要求の情報を閲
覧または変更に供する。したがって、保護・制御装置が
保持する情報の閲覧、変更をセキュリティ性高く行うこ
とが可能になる。
【0159】また、保護または制御すべき電力系統に関
する情報が暗号化されて送出対象に送出され、したがっ
て、保護・制御装置が保持する情報の閲覧、変更をセキ
ュリティ性高く行うことが可能になる。
【図面の簡単な説明】
【図1】本発明の一実施形態たる、電力系統の保護・制
御装置の構成を示す図。
【図2】図1に示す実施形態における、電力系統の保護
・制御装置と通信対象装置12A〜Cとの関係を模式的
に示し、動作の概要を説明する図。
【図3】図1に示す実施形態における、電力系統の保護
・制御装置と入力部12との関係を模式的に示し、動作
の概要を説明する図。
【図4】図1に示す保護・制御装置の鍵情報照合処理を
示す概略フローチャート。
【図5】本発明の他の一実施形態たる、電力系統の保護
・制御装置の構成を示す図。
【図6】図5に示す実施形態における、一つの動作を説
明するための模式図。
【図7】図5に示す実施形態における、他の動作を説明
するための模式図。
【図8】図5に示す実施形態における、さらに他の動作
を説明するための模式図。
【図9】図5に示す実施形態における、閲覧・変更要求
元27による装置20へのアクセスを示した概略図。
【図10】図5に示す実施形態における権限判別処理を
示す概略フローチャート。
【図11】図5に示す実施形態において、閲覧・変更要
求元27E、27F、27Gの固有アドレスがそれぞれ
異なる権限のアドレス集合に属する場合の、装置20へ
のアクセス可/不可を模式的に示す図。
【図12】権限判別処理を示す、図10に示すものの一
例としての概略フローチャート。
【図13】権限判別処理を示す、図10に示すものの他
の一例としての概略フローチャート。
【図14】図5に示す実施形態の保護・制御装置に対す
る操作を模式的に示す図。
【図15】図5に示す実施形態における操作記録処理の
一例を示すフローチャート。
【図16】図5に示す実施形態における操作記録処理の
他の一例を示すフローチャート。
【図17】図5に示す実施形態における操作記録処理の
さらに他の一例を示すフローチャート。
【図18】図5に示す実施形態における操作記録処理の
さらに他の一例を示すフローチャート。
【図19】図5に示す実施形態における権限データベー
ス26の内容を、ネットワーク28に接続された特定の
端末から変更する場合を模式的に説明する図。
【図20】本発明のさらに他の一実施形態たる、電力系
統の保護・制御装置の構成を示す図。
【図21】図20に示す実施形態たる電力系統の保護・
制御装置の動作を模式化した概略図。
【図22】本発明のさらに他の一実施形態たる、電力系
統の保護・制御装置の構成を示す図。
【図23】図22に示す電力系統の保護・制御装置にお
ける暗号化情報の授受動作を説明する図。
【図24】本発明のさらに他の一実施形態たる、電力系
統の保護・制御装置の構成を示す図。
【図25】図24に示す電力系統の保護・制御装置にお
ける暗号化情報の授受動作を説明する図。
【図26】本発明のさらに他の一実施形態たる、電力系
統の保護・制御装置の構成を示す図。
【図27】図26に示す電力系統の保護・制御装置にお
ける暗号化情報の授受動作を説明する図。
【図28】本発明のさらに他の一実施形態たる、電力系
統の保護・制御装置の構成を示す図。
【図29】図28に示す電力系統の保護・制御装置にお
ける暗号化情報、変換情報の授受動作を説明する図。
【符号の説明】
11…処理部、12…入力部、13…情報保持部、14
…出力部、15…保護・制御部、16…電力系統、17
…制御機器、18…計測機器、21…判別部、22…取
得部、23…記録部、24…制御部、25…報知部、2
5…権限データベース、27…閲覧・変更要求元、28
…ネットワーク、31…権限情報取得部、32…端末、
33…権限データベース、41…暗号化部、42…送出
部、43…鍵情報取得部、44…端末、45…鍵情報デ
ータベース、46…通信対象装置、47…復号化部、5
1…鍵情報データベース、52…復号化部、61…暗号
化・復号化部、62…送出・取得部、63…鍵情報デー
タベース、64…通信対象装置、65…暗号化・復号化
部、71…変換部、72…変換部、73…比較部
フロントページの続き (72)発明者 佐藤 茂 東京都港区芝浦一丁目1番1号 株式会社 東芝本社事務所内 (72)発明者 堀 政夫 東京都港区芝浦一丁目1番1号 株式会社 東芝本社事務所内 Fターム(参考) 5G064 AA07 AB03 AC01 AC13 CA05 DA01

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 保護または制御すべき電力系統に関する
    情報を保持する情報保持手段と、 前記保持された情報の閲覧または変更の要求を受け付け
    る入力手段と、 前記受け付けられた要求が正当な権限に基づくものか否
    かを判別する判別手段と、 前記判別の結果に基づき前記要求の情報を閲覧または変
    更に供する入出力手段とを有することを特徴とする電力
    系統の保護・制御装置。
  2. 【請求項2】 前記入力手段は、固有のアドレスを有
    し、 前記判別手段は、前記要求が正当な権限に基づくものか
    否かを前記入力手段が有する固有のアドレスに基づき判
    別することを特徴とする請求項1記載の電力系統の保護
    ・制御装置。
  3. 【請求項3】 前記固有のアドレスは、IPアドレス、
    MACアドレス、これらのアドレスから生成されたアド
    レスのいずれかであることを特徴とする請求項2記載の
    電力系統の保護・制御装置。
  4. 【請求項4】 保護または制御すべき電力系統に関する
    情報を保持する情報保持手段と、 前記保持された情報の閲覧または変更の要求をその要求
    の発信元から受け取る取得手段と、 前記受け取られた要求の前記発信元が有する固有アドレ
    スを記録する記録手段と、 前記受け取られた要求が正当な権限に基づくものか否か
    を前記発信元が有する前記固有アドレスに基づき判別す
    る判別手段と、 前記判別の結果に基づき前記要求の情報の閲覧または変
    更を前記発信元に許可する制御手段とを有することを特
    徴とする電力系統の保護・制御装置。
  5. 【請求項5】 保護または制御すべき電力系統に関する
    情報を保持する情報保持手段と、 前記保持された情報の閲覧または変更の要求をその要求
    の発信元から受け取る取得手段と、 前記受け取られた要求が正当な権限に基づくものか否か
    を前記発信元が有する固有アドレスに基づき判別する判
    別手段と、 前記判別により前記受け取られた要求が正当な権限に基
    づくものでないとされた場合に、前記発信元が有する前
    記固有アドレスを記録する記録手段と、 前記判別の結果に基づき前記要求の情報の閲覧または変
    更を前記発信元に許可する制御手段とを有することを特
    徴とする電力系統の保護・制御装置。
  6. 【請求項6】 前記判別手段は、前記入力手段または前
    記発信元それぞれからの要求の一部を正当な権限に基づ
    くものと判別し前記要求の残余を正当な権限に基づくも
    のではないと判別し得ることを特徴とする請求項1、
    4、5のいずれか1項記載の電力系統の保護・制御装
    置。
  7. 【請求項7】 前記判別により前記受け取られた要求が
    正当な権限に基づくものでないとされた回数または頻度
    が前記発信元について一定の限度を超えた場合に警報を
    発する報知手段をさらに有することを特徴とする請求項
    5記載の電力系統の保護・制御装置。
  8. 【請求項8】 前記記録手段は、前記固有アドレスとと
    もに、前記要求のあった時刻、および要求内容を記録す
    ることを特徴とする請求項4または5記載の電力系統の
    保護・制御装置。
  9. 【請求項9】 前記保持された情報の閲覧または変更に
    対しての、ある発信元についての権限の範囲を設定し直
    し得る権限設定手段をさらに有し、 前記判別手段は、前記受け取られた要求が正当な権限に
    基づくものか否かを、前記発信元が有する固有アドレス
    に基づくとともに前記発信元についての前記設定し直さ
    れた権限の範囲に基づいて判別することを特徴とする請
    求項4または5記載の電力系統の保護・制御装置。
  10. 【請求項10】 前記保持された情報の閲覧または変更
    に対しての、ある発信元についての権限の範囲に関する
    情報を取得する権限情報取得手段をさらに有し、 前記判別手段は、前記受け取られた要求が正当な権限に
    基づくものか否かを、前記発信元が有する固有アドレス
    に基づくとともに前記取得された前記発信元についての
    権限の範囲に関する情報に基づいて判別することを特徴
    とする請求項4または5記載の電力系統の保護・制御装
    置。
  11. 【請求項11】 保護または制御すべき電力系統に関す
    る情報を保持する情報保持手段と、 前記保持された情報の閲覧または変更の要求と鍵情報と
    を受け付ける入力手段と、 前記受け付けられた鍵情報があらかじめ設定された所定
    の情報と一致するか否か判定する判定手段と、 前記判定の結果に基づき前記要求の情報を閲覧または変
    更に供する入出力手段とを有することを特徴とする電力
    系統の保護・制御装置。
  12. 【請求項12】 保護または制御すべき電力系統に関す
    る情報を保持する情報保持手段と、 前記保持された情報を暗号化するための鍵情報を取得す
    る鍵情報取得手段と、 前記取得された鍵情報により前記保持された情報を暗号
    化する暗号化手段と、 前記暗号化された情報を送出対象に送出する送出手段と
    を有することを特徴とする電力系統の保護・制御装置。
  13. 【請求項13】 保護または制御すべき電力系統に関す
    る情報を保持する情報保持手段と、 前記保持された情報を暗号化する暗号化手段と、 前記暗号化された情報を復号するための鍵情報を送出対
    象に送付する送付手段と、 前記暗号化された情報を前記送出対象に送出する送出手
    段とを有することを特徴とする電力系統の保護・制御装
    置。
  14. 【請求項14】 保護または制御すべき電力系統に関す
    る情報を保持する情報保持手段と、 暗号化・復号化鍵により前記保持された情報を暗号化す
    る暗号化手段と、 前記暗号化された情報(第1の暗号化情報)を送出対象
    に送出する送出手段と、 前記送出対象が発する第2の暗号化情報を取得する暗号
    化情報取得手段と、 前記取得された第2の暗号化情報を前記暗号化・復号化
    鍵により復号化する復号化手段とを有することを特徴と
    する電力系統の保護・制御装置。
  15. 【請求項15】 前記暗号化された情報を一方向性関数
    を用いて変換する変換手段をさらに有し、前記送出手段
    は、さらに、前記変換された情報を前記送出対象に送出
    することを特徴とする請求項12ないし14のいずれか
    1項記載の電力系統の保護・制御装置。
  16. 【請求項16】 電力系統の保護・制御装置と、前記保
    護・制御装置に通信路を介して接続され、この接続によ
    り前記保護・制御装置が保持する情報が送出され得る送
    出対象とを有し、 前記保護・制御装置は、 保護または制御すべき電力系統に関する情報を保持する
    情報保持手段と、 前記保持された情報を暗号化するための鍵情報を取得す
    る鍵情報取得手段と、 前記取得された鍵情報により前記保持された情報を暗号
    化する暗号化手段と、 前記暗号化された情報を前記通信路を介して前記送出対
    象に送出する送出手段とを具備し、 前記送出対象は、 前記送出された情報を前記鍵情報に関連する第2の鍵情
    報により復号化する復号化手段を具備することを特徴と
    する電力系統の保護・制御システム。
  17. 【請求項17】 電力系統の保護・制御装置と、前記保
    護・制御装置に通信路を介して接続され、この接続によ
    り前記保護・制御装置が保持する情報が送出され得る送
    出対象とを有し、 前記保護・制御装置は、 保護または制御すべき電力系統に関する情報を保持する
    情報保持手段と、 前記保持された情報を暗号化する暗号化手段と、 前記暗号化された情報を復号化するための鍵情報を前記
    通信路を介して前記送出対象に送付する送付手段と、 前記暗号化された情報を前記通信路を介して前記送出対
    象に送出する送出手段とを具備し、 前記送出対象は、 前記送付された鍵情報に用いて前記送出された情報を復
    号化する復号化手段を具備することを特徴とする電力系
    統の保護・制御システム。
  18. 【請求項18】 電力系統の保護・制御装置と、前記保
    護・制御装置に通信路を介して接続され、この接続によ
    り前記保護・制御装置が保持する情報が送出され得る送
    出対象とを有し、 前記保護・制御装置は、 保護または制御すべき電力系統に関する情報を保持する
    情報保持手段と、 暗号化・復号化鍵により前記保持された情報を暗号化す
    る暗号化手段と、 前記暗号化された情報(第1の暗号化情報)を前記通信
    路を介して送出対象に送出する送出手段と、 前記送出対象が発する第2の暗号化情報を前記通信路を
    介して取得する暗号化情報取得手段と、 前記取得された第2の暗号化情報を前記暗号化・復号化
    鍵により復号化する復号化手段とを具備し、 前記送出対象は、 前記送出された第1の暗号化情報を前記暗号化・復号化
    鍵により復号化する復号化手段と、 前記保護・制御装置に送るべき情報を前記暗号化・復号
    化鍵により暗号化する暗号化手段と、 前記暗号化された情報(前記第2の暗号化情報)を前記
    通信路を介して前記保護・制御装置に送る送出手段とを
    具備することを特徴とする電力系統の保護・制御システ
    ム。
  19. 【請求項19】 前記保護・制御装置は、前記暗号化さ
    れた情報を一方向性関数を用いて変換する変換手段をさ
    らに具備し、前記送出手段は、さらに、前記変換された
    情報を前記通信路を介して前記送出対象に送出し、 前記送出対象は、前記暗号化され前記送出された情報を
    前記一方向性関数を用いて変換する変換手段と、 前記変換された情報と前記変換され前記通信路を介して
    送出された情報とを比較する比較手段とをさらに具備す
    ることを特徴とする請求項16ないし18のいずれか1
    項記載の電力系統の保護・制御システム。
JP2001238132A 2001-08-06 2001-08-06 電力系統の保護・制御装置および保護・制御システム Pending JP2003050842A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001238132A JP2003050842A (ja) 2001-08-06 2001-08-06 電力系統の保護・制御装置および保護・制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001238132A JP2003050842A (ja) 2001-08-06 2001-08-06 電力系統の保護・制御装置および保護・制御システム

Publications (1)

Publication Number Publication Date
JP2003050842A true JP2003050842A (ja) 2003-02-21

Family

ID=19069101

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001238132A Pending JP2003050842A (ja) 2001-08-06 2001-08-06 電力系統の保護・制御装置および保護・制御システム

Country Status (1)

Country Link
JP (1) JP2003050842A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012244711A (ja) * 2011-05-17 2012-12-10 Chugoku Electric Power Co Inc:The 電気機器の操作支援システムおよび操作支援方法
JP2013226037A (ja) * 2012-04-13 2013-10-31 Boeing Co:The 電力系統のイベント処理システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05225027A (ja) * 1992-02-14 1993-09-03 Hitachi Ltd 分散システムのデータ管理方法及び装置
JP2000057036A (ja) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd ハイパーテキスト・システム及びハイパーテキストを扱う方法
JP2001075920A (ja) * 1999-09-07 2001-03-23 Hitachi Ltd サービス取次装置を有するオンラインサービス提供システム
JP2001092758A (ja) * 1999-09-20 2001-04-06 Canon Inc ネットワークシステム、デバイス、デバイス情報登録方法および記憶媒体
JP2001209742A (ja) * 2000-01-25 2001-08-03 Fujitsu Ltd 医療情報処理システムおよび医療情報処理プログラム記憶媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05225027A (ja) * 1992-02-14 1993-09-03 Hitachi Ltd 分散システムのデータ管理方法及び装置
JP2000057036A (ja) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd ハイパーテキスト・システム及びハイパーテキストを扱う方法
JP2001075920A (ja) * 1999-09-07 2001-03-23 Hitachi Ltd サービス取次装置を有するオンラインサービス提供システム
JP2001092758A (ja) * 1999-09-20 2001-04-06 Canon Inc ネットワークシステム、デバイス、デバイス情報登録方法および記憶媒体
JP2001209742A (ja) * 2000-01-25 2001-08-03 Fujitsu Ltd 医療情報処理システムおよび医療情報処理プログラム記憶媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012244711A (ja) * 2011-05-17 2012-12-10 Chugoku Electric Power Co Inc:The 電気機器の操作支援システムおよび操作支援方法
JP2013226037A (ja) * 2012-04-13 2013-10-31 Boeing Co:The 電力系統のイベント処理システム

Similar Documents

Publication Publication Date Title
US11616775B2 (en) Network access authentication method, apparatus, and system
US9210136B2 (en) Major management apparatus, authorized management apparatus, electronic apparatus for delegation management, and delegation management methods thereof
CN103179114B (zh) 一种云存储中的数据细粒度访问控制方法
US10303860B2 (en) Security through layers in an intelligent electronic device
US7761910B2 (en) System and method for assigning an identity to an intelligent electronic device
US20060018484A1 (en) Information processing device, information processing system, and program
Siddiqui et al. Smart grid privacy: Issues and solutions
US20030023559A1 (en) Method for securing digital information and system therefor
US20070110012A1 (en) Device and method for tracking usage of content distributed to media devices of a local area network
JP2004535623A (ja) デジタル電子通信コンテンツを安全かつ便利に管理するためのシステムおよび方法
WO1999041910A1 (fr) Unite de transmission de donnees audiovideo (av) numeriques, unite de reception de donnees numeriques av, unite de transmission/reception de donnees av et support
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
US11734396B2 (en) Security through layers in an intelligent electronic device
CA2921301A1 (en) Securing a device and data within the device
US20110023083A1 (en) Method and apparatus for digital rights management for use in mobile communication terminal
WO2006011768A1 (en) Method of transmitting and reproducing content processed by various drm systems
KR102172693B1 (ko) 양자암호키 4차 행렬 해시함수 블럭체인 스마트 그리드 배전반 제어시스템 감시 cctv 방재 감시카메라
JP2004303108A (ja) ライセンス移動機能付き端末装置
CN107919966A (zh) 一种计算机网络安全控制器
JP2004303107A (ja) コンテンツ保護システム及びコンテンツ再生端末
KR101317806B1 (ko) 원격 검침 시스템에서 검침 정보의 암호화를 위한 장치 및 방법
JP2003050842A (ja) 電力系統の保護・制御装置および保護・制御システム
US20130019101A1 (en) Method for configuring and distributing access rights in a distributed system
JP2009252120A (ja) プログラム課金管理装置及びカプセル実行処理装置
KR100627810B1 (ko) 컴퓨터 반출시 정보 보안을 위한 검색 방법 및 시스템

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20040804

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050721

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090811

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091111

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091118

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100402