JP2013226037A - 電力系統のイベント処理システム - Google Patents

電力系統のイベント処理システム Download PDF

Info

Publication number
JP2013226037A
JP2013226037A JP2013080886A JP2013080886A JP2013226037A JP 2013226037 A JP2013226037 A JP 2013226037A JP 2013080886 A JP2013080886 A JP 2013080886A JP 2013080886 A JP2013080886 A JP 2013080886A JP 2013226037 A JP2013226037 A JP 2013226037A
Authority
JP
Japan
Prior art keywords
event
power
agent
information
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013080886A
Other languages
English (en)
Other versions
JP6212276B2 (ja
JP2013226037A5 (ja
Inventor
Khozikov Vyacheslav
ヴャチェスラフ ホジコフ,
Ward Sackman Ronald
ロナルド ワード サックマン,
Michael Roe George
ジョージ マイケル ロウ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2013226037A publication Critical patent/JP2013226037A/ja
Publication of JP2013226037A5 publication Critical patent/JP2013226037A5/ja
Application granted granted Critical
Publication of JP6212276B2 publication Critical patent/JP6212276B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Supply And Distribution Of Alternating Current (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】電力系統全体に分散しているエージェントによって集められた情報を使用して、電力系統でのイベントを分類する方法及び装置を提供する。
【解決手段】エージェント400を含む方法及び装置において、エージェント400は、送電網から情報406を受信するように構成されている。エージェント400はさらに、情報406からイベント408を識別するように構成されている。エージェント400はさらに、イベント408を分類するように構成されている。エージェント400はさらに、イベント408の分類に基づき動作を開始するか否かを判断するように構成されている。エージェント400はさらに、動作を開始する判断に応じて動作を開始するように構成されている。
【選択図】図4

Description

本発明は概して,電力、具体的には電力系統に関するものである。またさらに具体的には、本発明は、電力系統全体に分散しているエージェントによって集められた情報を使用して、電力系統でのイベントを分類する方法及び装置に関するものである。
電源は、負荷に電力を供給する。電源は、機械、化学、熱、及び/又は他の種類のエネルギーから電気エネルギーを生成する。電源はこの電気エネルギーを電力として負荷へと伝送する。電源は、生成済みの電気エネルギーを蓄積することもできる。電力は、送電網を使用して、任意の数の電源から任意の数の負荷へと送達される。送電網は、任意の数の電源、負荷、ノード、及び送電線から構成される。ノードは、2以上の送電線の接続部に位置している。
スマートグリッドは、収集し、分配し、送電網についての情報に応じて動作を行う送電網である。この情報は例えば非限定的に、電力使用、電力生成、電力潮流、及び送電網の他の種類のパラメータについての情報を含む。
スマートグリッドは、送電網の多様なパラメータを監視する様々な種類の検出測定装置を使用して、これらのパラメータについての情報を処理することによって使用可能となる。この情報は、例えば送電網の通信ネットワークを使用して送電網に分配される。
送電網はこの情報を使用して、電力分配、電力生成、電力使用、及び送電網の他のパラメータの変化を管理する。具体的には、送電網は異なる検出測定装置によって生成された情報を使用して、送電網内の電力分配を望ましい状態に維持する。
この種のスマートグリッドにおいては、スマートグリッドの物理的なセキュリティ及び情報のセキュリティに関する問題がある。例えば、セキュリティの問題の一つに、スマートグリッドに対するサイバー攻撃がある。サイバー攻撃においては、無認可のコンピュータシステム等の好ましくない当事者がスマートグリッドの一又は複数の部分を制御する。ある場合には、サイバー攻撃中にスマートグリッド内の情報が好ましくない方法で盗まれる、あるいは操作される。
加えて、スマートグリッドの現在利用可能な構成においては、送電網全体の異なる検出測定装置によって取得された情報の処理は、予想よりもさらに難しい及び/又はさらに時間を消費するものである。例えば、送電網の通信ネットワーク全体に分散している情報を処理してイベントを識別し、これらのイベントに対してどのように応答するかを判断することは、予想よりもさらに難しい及び/又はさらに時間を消費するものである。したがって、少なくとも上述の問題点の幾つかと、起こりうる他の問題点を考慮する方法及び装置を有することが有利であろう。
一実施形態では、装置は1つのエージェントを備えている。このエージェントは送電網から情報を受信するように構成されている。このエージェントはさらに、この情報からイベントを識別するように構成されている。このエージェントはさらに、イベントを分類するように構成されている。このエージェントはさらに、イベントの分類に基づいて動作を開始するか否かを判断するように構成されている。このエージェントはさらに、動作を開始する判断に応答して、動作を開始するように構成されている。
別の実施形態では、装置は、送電網の複数のノード、通信ネットワーク、及び複数のノードに関連づけられる任意の数のエージェントを備える。複数のノードは、送電網の任意の数の送電線で送られる電力を制御するように構成されている。通信ネットワークは情報を運搬するように構成されている。任意の数のエージェントは、通信ネットワークを使用して相互に情報を送信するように構成されている。任意の数のエージェントのうちの一つのエージェントは、送電網から情報を受信するように構成されている。任意の数のエージェントのうちのそのエージェントはさらに、情報からイベントを識別するように構成されている。任意の数のエージェントのうちのそのエージェントはさらに、イベントを分類するように構成されている。任意の数のエージェントのうちのそのエージェントはさらに、イベントの分類に基づいて動作を開始するか否かを判断するように構成されている。任意の数のエージェントのうちのそのエージェントはさらに、動作を開始する判断に応じて、動作を開始するように構成されている。
さらに別の実施形態では、送電網の情報を処理する方法が提示されている。情報は、送電網内の任意の数のエージェントから受信する。この情報からイベントが識別される。このイベントは分類される。イベントの分類に基づいて動作を開始するか否かの判断が行われる。この動作は、動作を開始する判断に応じて開始される。
特徴、及び機能は、本発明の様々な実施形態で独立に実現することが可能であるか、以下の説明及び図面を参照してさらなる詳細が理解されうる、さらに別の実施形態で組み合わせることが可能である。
例示的な実施形態の特徴と考えられる新規の機能は、添付の特許請求の範囲に明記される。しかしながら、実施形態と、好ましい使用モードと、さらにはその目的と特徴は、添付図面を参照して本発明の一実施形態の以下の詳細な説明を読むことにより最もよく理解されるであろう。
一実施形態による電力モデルを示す図である。 一実施形態による電力環境のブロック図である。 一実施形態による複数のノードのブロック図である。 一実施形態によるエージェントのブロック図である。 一実施形態による電力環境を示す図である。 一実施形態による電力環境を示す図である。 一実施形態による制御ノードを示す図である。 一実施形態によるエージェントを示す図である。 一実施形態によるエージェントを示す図である。 一実施形態によるフロー図の形態の送電網の情報を処理するプロセスの図である。 一実施形態によるイベントを分類するプロセスをフロー図の形態で示したものである。 一実施形態によるフロー図の形態のスイッチングイベントを分類するプロセスの図である。 一実施形態によるフロー図の形態のスイッチングイベントを分類するプロセスの図である。 一実施形態によるフロー図の形態の電力イベントを分類するプロセスの図である。 一実施形態によるフロー図の形態の装置イベントを分類するプロセスの図である。 一実施形態による要求を分類するプロセスをフロー図の形態で示したものである。 一実施形態によるコマンドを分類するプロセスの図である。 一実施形態によるフロー図の形態のイベントの分類に基づいて物理的イベントに応答するプロセスの図である。 一実施形態によるフロー図の形態のコマンドの分類に基づいてコマンドに応答するプロセスの図である。 要求の分類に基づいて要求に応答するプロセスのフロー図である。 一実施形態によるデータ処理システムのブロック図である。
図1は、一実施形態による電力モデルを示している。この実施例では、電力モデル100は、三次元の電力モデルである。電力モデル100は、送電網における電力のモデルとして使用することができる。具体的には、電力モデル100は、送電網の電力潮流、電力管理、及び電力制御を、互いに独立して扱うことができる。
図示のように、電力モデル100は、電力潮流面102、電力管理面104、及び電力制御面106を含んでいる。この実施例では、電力潮流面102は、送電網内の電力の流れの物理的側面を含む。このような物理的側面には、電気物理層108、熱物理層110、及び物理的セキュリティ112が含まれる。
この実施例では、電力管理面104及び電力制御面106は、開放型システム相互接続(OSI)モデルの一部である層114を含む。開放型システム相互接続モデルは、7層に分割された通信及びコンピュータネットワークアーキテクチャのモデルである。
電力管理面104は、集中型コンピュータシステムによって実行される、送電網内電力潮流の管理機能を含んでいる。例えば、集中型コンピュータシステムは、1つの境界内部で送電網の一部と通信することにより、当該境界内の電力潮流を管理する。
1つの境界は、送電網の複数の部分を区別している。例えば、境界は、地理的境界、組織的境界、行政的境界、又は他の何らかの適切な種類の境界とすることができる。例えば、組織的境界は、2つの異なる電気供給元が管理する電力網の2つの部分を分けることができる。
電力制御面106は、複数の組織的境界にまたがる送電網に関連付けられたコンポーネントにより実行される機能を含んでいる。これらのコンポーネントには、例えば、送電網に関連付けられたデータ処理システム上で実行されるプロセスが含まれる。これらのプロセスは、自立的に通信して、送電網の電力の流れを制御することができる。本明細書において使用される「自立的に」という表現は、人間による制御及び/又は介入を必要としないことを意味する。
図1に示す電力モデル100は、例示であり、異なる実施形態をアーキテクチャ的に制限するものではない。例えば、別の実施例では、電力モデル100は図1の電力モデル100に示す様々な層に追加の、又はその代わりの層を有しうる。
種々の実施形態は、一又は複数の異なる検討事項を認識し、且つ考慮している。例えば、実施形態は、現在コンピュータネットワークを安全にするために使用される技術は、電力環境内のコンピュータネットワークには使えない場合があることを認識し、且つ考慮している。
例えば実施形態は、幾つかの現在利用可能なセキュリティの解決策を中央集権型システム内において実行することができることを認識し、且つ考慮している。しかしながら、他の種類のアーキテクチャ、例えば分散システムにおいては、これらの現在利用可能なセキュリティの解決策は予測するよりも効果が薄い。具体的には、これらの現在利用可能な解決策では、所望のレベルの速さ及び/又は効率を伴う所望レベルのセキュリティを提供することができない。
実施形態は、コンピュータネットワークに現在使用される解決策を電力環境のネットワークに適用できることを認識し、且つ考慮している。これらの解決策には例えば、メッセージのチェッキング・インテグリティ、ビット・カウンティング、データチャンキング、及び他の既知の解決策が含まれる。実施形態は、これらの解決策が電力環境の電力モデル100の電力制御面106に適用されることを認識し、且つ考慮している。
実施形態は、電力管理面104に対しては解決策がより少なく、これらの解決策は予測するほど強固ではないことを認識し、且つ考慮している。現在使用される技術には、ファイヤウォールとシステムの監視が含まれる。
実施形態は、セキュリティの問題は、電力管理面104、電力制御面106、又は電力管理面104と電力制御面106の両方に影響を与えることを認識し、且つ考慮している。これらのセキュリティの問題は例えば、これらの面のうちの一つ、あるいは両方を攻撃するサイバー攻撃を含む。
実施形態は、これらの面の両方を保護するためのモデルを作成することができることを認識し、且つ考慮している。これらのモデルは、電力潮流面102を通して電力管理面104及び電力制御面106を接続させる。これらのモデルはしかしながら、既知の種類のセキュリティの問題に通常限定されている。例えば、モデルは既知の種類のサイバー攻撃のみを識別することができる。これらのモデルは、送電網の一部の占領、コンポーネントのシャットダウン、又は既知のサイバー攻撃において起こる他のイベント等の既知のサイバー攻撃に関連するイベントのみを考慮したものである。
実施形態は、この種のモデルがしかしながら多くの場合、望ましいと思われる高さのレベルのセキュリティを提供しないことを認識し、且つ考慮している。これらの種類のモデルは、現在知られていないイベントを伴う新たな種類のサイバー攻撃を考慮することができない。
実施形態はまた、セキュリティの問題を特定するために現在使用される技術の多くは集中型であることも認識し、且つ考慮している。つまり、情報の処理は通常一つの場所においてなされる。この結果、情報の取得により、送電網内での情報の移動が混み合うことになる。さらに、実施形態は、これらのイベントの発生源が異なったとしても、類似のイベントは同じように扱われることを認識し、且つ考慮している。このため、実施形態は、送電網内に分散したエージェントを通して分散レベルで行われる送電網のセキュリティを提供する方法及び装置を提供する。
この結果、実施形態は、送電網に生成される情報を処理して、イベントを識別し、且つイベントを分類することが望ましいことを認識し、考慮している。イベントの分類において、潜在的な物理的攻撃、又はサイバー攻撃の存在を示しうるイベントの識別が行われて、セキュリティが望ましいレベルに向上する。
図2は、一実施形態による電力環境のブロック図を示している。この実施例では、電力環境200は、送電網202と通信ネットワーク204とを含む。送電網202は図1の電力潮流面102に使用されるように構成されている。通信ネットワーク204は、図1の電力管理面104及び/又は電力制御面106に使用されるように構成されている。
この実施例に示すように、送電網202は、任意の数の電源206、任意の数の負荷208、ライン210、及びノード212を含んでいる。送電網202は、任意の数の電源206から任意の数の負荷208へと電力214を送達するように構成されている。ライン210は、任意の数の電源206から任意の数の負荷208へと電力214を送達するために使用することができる。この実施例では、ライン210は送電線の形態をとる。具体的には、ライン210は電力線の形態をとる。
ライン210のうちの2つ以上のラインは、ノード212のうちの1つのノードにおいて接続されている。ノード212は、ライン210のうちの1つで運搬される電力214を、ライン210のうちの一又は複数の他のラインに伝送する。ノード212は、ラインセンサ、協調フレキシブル交流電流送電システムデバイス、電子フィルタ、位相シフタ、変圧器、アダプタ、プロセッサユニット、及び/又は他の適切なデバイスのうちの少なくとも1つを含む。
本明細書において、列挙されたアイテムと共に使用する「〜のうちの少なくとも1つの」という表現は、列挙されたアイテムのうちの一又は複数からなる様々な組み合わせが使用可能であり、且つ列挙された各アイテムが1つだけあればよいことを意味する。例えば、「アイテムA、アイテムB、及びアイテムCのうちの少なくとも1つ」は、例えば、限定しないが、「アイテムA」、又は「アイテムAとアイテムB」を含む。この例は、「アイテムAとアイテムBとアイテムC」、又は「アイテムBとアイテムC」も含む。他の例として、「〜のうちの少なくとも1つ」は、例えば、限定しないが、「2個のアイテムAと1個のアイテムBと10個のアイテムC」、「4個のアイテムBと7個のアイテムC」、並びに他の適切な組み合わせを含む。
これらの実施例では、ライン210とノード212とは、送電網202において相互接続される。換言すれば、ライン210の1つ、及び/又はノード212の少なくとも1つを通る電力214の流れは、他のライン210及び/又はノード212を通る電力214の流れに影響を与える。さらに、ノード212のうちの一つに含まれるデバイスは、他のノード212を通る電力214の流れに影響を与える。
これらの実施例では、通信ネットワーク204は送電網202と関連付けられている。第1のコンポーネントは、第2のコンポーネントに対して、固定、結合、締結、及び/又は他の何らかの適切な方法で接続されることにより、第2のコンポーネントに関連付けられるとみなされる。例えば、第1のコンポーネントは、有線で、無線で、又は他の何らかの方法で第2のコンポーネントに接続することができる。第1のコンポーネントは、第3のコンポーネントによって第2のコンポーネントに接続されてもよい。第1のコンポーネントを、第2のコンポーネントの一部及び/又は延長部とすることにより第2のコンポーネントに関連付けることを考えることもできる。
通信ネットワーク204は、データ処理システム216と通信リンク223とを含んでいる。データ処理システム216は、ノード212と関連している。一例として、データ処理システム216はワイヤによりノード212に接続されている。このような実施例では、データ処理システム216の各々は、ノード212のうちの1つに関連付けられている。他の実施例では、ノード212の一部のみがデータ処理システム216に関連付けられている。
図示したように、エージェント218はデータ処理システム216で実行される。エージェント218は、ハードウェア、ソフトウェア、またはその二つの組み合わせを使用して実行される。ある実施例では、エージェント218はデータ処理システム216で実行するように構成されたプログラムコードの形態で処理されるソフトウェアである。
エージェント218は、ノード212の少なくとも一部と関連付けられる。この部分は、ノード212の一部又は全部とすることができる。このような実施例では、エージェント218の各々は、データ処理システム216のそれぞれ異なる1つで実行される。このように、エージェント218の各エージェントは、ノード212のうちの1つのノードに関連付けられている。
このような実施例では、ノード212の1つのノードがエージェント218の1つのエージェントに関連付けられるとき、ノードは制御ノード213と呼ばれる。幾つかの実施例では、ノード212の1つのノードは、エージェント218のうちの2つ以上のエージェントに関連付けられる。例えば、ノード212のうちの1つのノードに関連付けられたデータ処理システム216のうちの1つは、2つ以上のエージェント218を実行することができる。
通信ネットワーク204は、データ処理システム216上で実行されるエージェント218間における情報交換を可能にする。さらに、通信ネットワーク204は、データ処理システム219上で実行される任意の数のプロセスと、エージェント218との間の情報交換を可能にする。これらの実施例では、データ処理システム219はオペレーションセンター235の一部である。オペレーションセンター235は、送電網202の外側に位置していてよい。オペレーションセンター235のオペレータは、送電網202を通る電力214の流れを、通信ネットワーク204を用いて監視及び/又は制御することができる。
通信ネットワーク204におけるこのような情報交換は、通信ネットワーク204内の通信リンク223を使用して行われる。例えば、エージェント218は、通信ネットワーク204内の通信リンク223を使用して互いに通信する。
通信リンク223は、ライン210、無線通信リンク225、有線通信リンク227、光ファイバーケーブル229、及びその他適切な通信リンクのうちの少なくとも1つを含むことができる。さらに、通信ネットワーク204は、例えば、限定しないが、スイッチ、ルータ、及び他の適切な種類の通信デバイスといった他の種類のデバイスを含むことができる。図示のような実施例では、通信ネットワーク204は、インターネットプロトコル(IP)ネットワークを使用して実施することができる。
データ処理システム216上で実行されるエージェント218は、電力環境200において制御システム221の一部である。他の実施例では、制御システム221は、他のデータ処理システム上で実行される他のプロセスを含むことができる。このような他のデータ処理システムは、送電網202の内部、及び/又は外部に位置させることができる。例えば、制御システム221は、オペレーションセンター235内にデータ処理システム219を含むことができる。
このような実施例では、制御システム221は、エージェント218を使用して送電網202を通る電力214の流れを制御するように構成されている。さらに具体的には、エージェント218の各エージェントは、エージェントに関連付けられたノード212のうちの1つのノードを通る電力の流れを制御するように構成されている。
このような実施例では、制御システム221内のエージェント218は、通信ネットワーク204を使用して互いに通信することにより回路220を形成する。このような実施例では、回路220は、仮想電力回路222である。仮想電力回路222は、電力潮流回路242及び電力制御回路244を含む。電力潮流回路242は、送電網202内部に形成される。さらに、電力潮流回路242は、図1の電力潮流面102内部で動作する。電力制御回路244は、通信ネットワーク204内部に形成される。電力制御回路244は、図1の電力制御面106内部で動作する。
電力潮流回路242は、第1の終点230、第2の終点232、ノード212のうちの複数のノード224、及びライン210のうちの任意の数のライン233により、送電網202内に形成される。第1の終点230は、任意の数の電源206及び複数のノード224から選択された1つとすることができる。第2の終点232は、任意の数の負荷208及び複数のノード224から選択された1つとすることができる。
第1の終点230、第2の終点232、及び複数のノード224は、ライン210のうちの任意の数のライン233により接続される。このような実施例において、仮想電力回路222は、任意の数のライン233内で、送電網202内の電力214の一部231を送る。一部231は、仮想電力回路222の構成に応じて、電力214の一部又は全部とすることができる。
仮想電力回路222内の電力潮流回路242は、送電網202内の任意の数の他の電力潮流回路とコンポーネントを共有することができる。一実施例として、電力潮流回路242は、任意の数のライン233の少なくとも一部を別の電力潮流回路と共有することができる。
例えば、任意の数のライン233を流れる電力の一部は、任意の数のライン233を流れる電力の別の部分と同じ始点を有しても、有さなくてもよい。さらに、任意の数のライン233を流れる電力の一部は、任意の数のライン233を流れる電力の別の部分と同じ終点に送達されても、されなくてもよい。任意の数のライン233を流れる電力のこのような異なる部分は、互いから区別できないことがある。さらに、任意の数のライン233を流れる電力のこのような異なる部分は、図1の電力潮流面102において区別できないことがある。
図示の実施例では、複数のノード224は、エージェント218によって1つのグループとして選択される。例えば、エージェント218の1つ、幾つか、又はすべてが、複数のノード224を選択する。換言すれば、仮想電力回路222の複数のノード224は、制御システム221内のエージェント218の少なくとも一部により選択される。エージェント218の少なくとも一部は、互いに通信することにより、複数のノード224に関連付けられたエージェント218のうちの任意の数のエージェント226を識別する。
任意の数のエージェント226は、複数のノード224と関連付けられた任意の数のデータ処理システム228上で実行される。任意の数のデータ処理システム228上で実行される任意の数のエージェント226は、仮想電力回路222内に電力制御回路244を形成する。
このような実施例では、電力制御回路244内の任意の数のデータ処理システム228の位置は、送電網202内の電力潮流回路242の複数のノード224の位置に従う。換言すると、このような実施例では、電力制御回路244は電力潮流回路242を反映している。
任意の数のエージェント226は、複数のノード224を、仮想電力回路222内の電力潮流回路242の一部として構成する。複数のノード224のこのような構成は、任意の数のエージェント226の任意の数の方針に基づいている。幾つかの実施例では、任意の数のエージェント226のうちの1つのエージェントは、複数の方針を使用できる。
さらに、複数のノード224を構成することは、通信ネットワーク204を使用することにより、任意の数のライン233を選択し、複数のノード224を通して電力214の一部231を送達するための容量を任意の数のライン233に確保することを含む。電力制御回路244内の任意の数のエージェント226は、電力潮流回路242内の任意の数のライン233及び複数のノード224を通して電力214の一部231の送達及び流れを監視及び制御する。
電力潮流回路内のラインは、送電網202内に形成された複数の異なる電力潮流回路のために、電力214の複数の異なる流れを運搬することができる。通信ネットワーク204内の複数の異なる電力制御回路は、ライン内に送られる電力214のこのような複数の異なる流れを、図1の電力制御面106において互いに区別することを可能にする。換言すると、各電力制御回路は、特定の電力潮流回路の電力214の流れの監視及び制御を行う。
図2に示す電力環境200は、物理的又はアーキテクチャ的な限定であることを意図するものではなく、種々の実施形態を実行可能である。図示されたコンポーネントに加えて及び/又は代えて、他のコンポーネントを使用することができる。幾つかの例示的な実施形態では幾つかのコンポーネントは不要である。また、ブロックは、機能的なコンポーネントを示すために提示されている。種々の実施形態において実装されるとき、これらのブロックの一又は複数は異なるブロックに合成及び/又は分割することができる。
例えば、制御システム221内の制御プロセス238は、送電網202の外側に位置するデータ処理システム219で実行されてもよい。制御プロセス238は、無線通信リンク225によりエージェント218と通信することができる。制御プロセス238は、電力制御回路244のエージェント218内の任意の数のエージェント226を選択することができる。さらに、制御プロセス238は、任意の数のエージェント226に対し、複数のノード224を電力潮流回路242の一部に構成するようにとのコマンドを送ることができる。
また別の実施形態では、エージェント218は、ノード212内のプロセッサユニット240上で実行することができる。例えば、プロセッサユニット240は、ノード212内の種々のデバイスの一部とすることができる。
ここで図3は、一実施形態による複数のノードのブロック図を示している。この実施例では、複数のノード300は、図2の複数のノード224の一実行形態の一例である。複数のノード300は、送電網の回路(例えば、図2の送電網202の回路220)の一部である。
図示のように、複数のノード300にはノード302が含まれる。ノード302は、送電線301と送電線303との接続部に位置している。ノード302は、ラインセンサ306、ラインセンサ307、制御装置308、制御装置309、及びプロセッサユニット310を含んでいる。ラインセンサ306と制御装置308とは、送電線301上に位置している。ラインセンサ307と制御装置309とは、送電線303上に位置している。
この実施例では、プロセッサユニット310は、任意の数の異なるデバイス(例えば、データ処理システム、ノード、センサ、又はその他何らかの適切なデバイス)において実施される。例えば、データ処理システムは、図2のデータ処理システム216のうちの1つのデータ処理システムである。プロセッサユニット310の例には、デジタル信号プロセッサ、コントローラ、中央処理ユニット、マルチコアプロセッサ、又はその他何らかの同種のハードウェアコンポーネントが含まれる。プロセッサユニット310は、ラインセンサ306、ラインセンサ307、制御装置308、及び制御装置309との通信を行うように構成されている。
エージェント318は、プロセッサユニット310上で実行される。ある実施例では、エージェント318はソフトウェアにおいて実行される。当然ながら、エージェント318はハードウェアにおいて、またはその二つの組み合わせで実行することができる。つまり、エージェント318によって実施される一又は複数のプロセスは、ある実施形態において、プロセッサユニット310上で実行されるソフトウェアではなく、回路を使用して実行することができる。
図示したように、エージェント318は、ノード302を通る電力316の流れを監視し、追跡し、且つ制御する。エージェント318は、任意の数のプロセスを含む。これらのプロセスには、制御装置インターフェースプロセス321、デマンド応答システムインターフェースプロセス323、最適化プロセス325、安定化プロセス327、電力潮流信号送信プロセス329、通知プロセス331、サイバーセキュリティプロセス333、及びその他のプロセスのうちの少なくとも一つが含まれる。この実施例では、サイバーセキュリティプロセス333は、一実施形態にしたがって情報を処理してイベントを識別し分類する。
複数のノード300に関連付けられた異なるエージェントは、異なるエージェントに含まれるプロセスに応じて異なる工程を実行するように構成される。例えば、工程を1つだけ実行するエージェントもあれば、4つ又は5つの異なる種類の工程を実行するエージェントもある。
エージェント318が制御装置インターフェースプロセス321、デマンド応答システムインターフェースプロセス323、最適化プロセス325、安定化プロセス327、電力潮流信号送信プロセス329、通知プロセス331、及びサイバーセキュリティプロセス333を含むとき、エージェント318はインテリジェント電力ゲートウェイエージェント320と呼ばれる。
インテリジェント電力ゲートウェイエージェント320は、他の種類のエージェントと比較して、メモリが大きく、計算リソースが大きく、且つデータ伝送速度が高い。インテリジェント電力ゲートウェイエージェント320は、送電網の選択された位置に置くことができる。これらの位置は、情報交換時の待ち時間を減らすこと、データ使用を最適化すること、複数のノード300に含まれるノードの負荷バランスを調整すること、及び情報交換に使用される帯域幅を減らすことを目的として選択される。
この実施例では、ラインセンサ306及びラインセンサ307は、それぞれ送電線301及び送電線303に関する任意の数のパラメータの情報319をエージェント318に送信するように構成されている。情報319には、例えば、送電線の容量、電圧、及び/又は他の適切な情報が含まれる。送電線の容量は熱容量でもよい。さらに、この容量は時間の経過に伴って変動しうる。
情報319は、通信ネットワーク(例えば、図2の通信ネットワーク204)を使用してエージェント318に送られる。情報319は、1つのイベントに応答する形でエージェント318に送られる。例えば、このイベントは、限定しないが、情報319の要求、一定の期間の経過、信号の1つの周期の開始、又は他の何らかの適切なイベントとすることができる。情報319の要求は、エージェント318が受け取るサービスの要求に応答して作成される。例えば、このようなサービスには、限定されないが、データの翻訳、警告の生成、情報交換用のインターフェースの提供、及び/又は他の適切な動作が含まれる。
エージェント318は、情報319を使用して、ノード302を通る電力の流れに関する決定を行う。エージェント318は、このような決定に基づいて、制御装置308及び/又は制御装置309にコマンド322を送る。制御装置308及び制御装置309は、このような実施例においては、協調フレキシブル交流電流送電システム(FACTS)デバイスである。制御装置308及び制御装置309は、コマンド322を受け取ると、ノード302を通る電力316の流れを変更するように構成されている。
このような実施例では、エージェント318は、プロセッサユニット310のデータベース324に情報319を格納する。データベース324は情報の集合体である。さらに、データベース324は、任意の数のプロセッサ及び/又は情報の集合にアクセスするためのインターフェースから構成される。
データベース324は、エージェント318が情報319を受け取ると、情報319により更新される。他の実施例では、データベース324は、1つのイベントに基づいて更新される。このようなイベントは、例えば、限定しないが、一定の期間の経過、データベース324の更新要求の受領、又は他の何らかの適切なイベントである。
このような実施例では、データベース324は分散型データベース341である。分散型データベース341は、ノード302に加えて、複数のノード300のうちの他のノードに関する情報を含んでいる。このような実施例では、分散型データベース341は、複数のノード300の全部又は一部に関連付けられている。例えば、エージェント318は、ノード302内の分散型データベース341に格納された情報319を、複数のノード300のうちの他のノードの他のエージェントに送ることができる。これらの他のエージェントは、これらの他のノードに関連付けられたデータベースに情報319を格納する。このような実施例では、これらのデータベースは、分散型データベース341とほぼ同じである。
さらに、このような実施例では、分散型データベース341は組織的境界にまたがって分散している。このようにして、複数のノード300のエージェントの少なくとも一部は、組織的境界を越えて情報を交換することにより、分散型データベース341を形成及び/又は更新することができる。
一実施例として、エージェント326は、複数のノード300のうちのノード330に関連付けられたプロセッサユニット328上で実行される。エージェント326は、情報332を受け取って、この情報332をプロセッサユニット328内のデータベース324に格納する。エージェント326は、さらに、通信ネットワーク(例えば、図2の通信ネットワーク204)を使用してエージェント318に情報332を送る。次いで、エージェント318は、プロセッサユニット310に格納されているデータベース324内に情報332を格納する。このようにして、複数のノード300は自動的にデータベース324を更新する。
情報は、任意の数の要因に基づいてデータベース324に格納される。これらの要因には、例えば、限定されないが、情報の種類、情報の質、格納時間の長さ、データベース324内における格納スペースの利用可能性、及び他の適切な要因が含まれる。データベース324内での情報319の格納は、異なるエージェントが使用する通信ネットワークの待ち時間及び/又はスループットにも基づいている。
このような実施例では、複数のノード300に関連付けられたエージェントは、標準のTCP/IPネットワークプロトコルを使用して情報を交換する。しかしながら、幾つかの実施例では、エージェントは移動体を使用して情報を交換する。このような移動体は、情報を含むプログラムコードである。このような情報には、容量情報、経路指定情報、及び/又は他の適切な情報といったノードの情報が含まれる。このような情報には、例えば、新規プロセスのプログラムコード、新規ルール及び/又は方針、ソフトウェア更新、並びに/或いは他の適切な種類の情報も含まれる。
移動体は、オペレーションセンターからエージェント318に送ることができる。エージェント318は、移動体を読み取って、移動体内部の情報を格納する。移動体はそれ自体のクローンを作成する。エージェント318は、これらのクローンを他のエージェントに送る。
図3に示す複数のノード300は、物理的又はアーキテクチャ的な限定を意味するものではなく、異なる実施形態が実行可能である。図示されたコンポーネントに加えて及び/又は代えて、他のコンポーネントを使用することができる。一部の実施形態では幾つかのコンポーネントは不要である。また、ブロックは、機能的なコンポーネントを示すために提示されている。種々の実施形態において実装されるとき、これらのブロックの一又は複数の異なるブロックに合成及び/又は分割することができる。
例えば、幾つかの実施形態では、プロセッサユニット310はデータ処理システム334の一部とすることができる。データ処理システム334は、ノード302に含まれる代わりに、ノード302に接続されてもよい。他の実施形態では、プロセッサユニット310は、ノード302内の制御装置308及び/又は制御装置309の一部である。
他の実施形態では、送電線301及び送電線303以外の送電線をノード302に接続することができる。
また別の実施例では、ラインセンサ306及び/又はラインセンサ307以外のセンサを、送電線301、及び/又は送電線303に関連付けることができる。これらのセンサは、例えば、限定しないが、温度、電流、動力の位相、ラインのテンション、送電線の位置、及び/又は送電線の他の適切なパラメータといったパラメータを検出することができる。
幾つかの実施例では、データベース324は複数のノード300に接続された記憶装置である。例えば、データベース324は、無線通信リンクを使用して、エージェント318、及び複数のノード300のうちの他のノードに関連付けられた他のエージェントがアクセスできる記憶装置とすることができる。
次に図4を参照する。図4は、一実施形態によるエージェントのブロック図である。この実施例では、エージェント400は、図2のエージェント218のうちの1つのエージェントの一実行形態の例である。ある場合には、エージェント400は図3のエージェント318である。エージェント400は、ハードウェア、ソフトウェア、またはその二つの組み合わせを使用して実行される。
図示のように、エージェント400は、クラシファイヤー402及びアナライザー404を含む。クラシファイヤー402は、情報を受け取って情報406を処理するように構成されている。情報406は例えば非限定的に、図2の送電網202に関連付けられる一又は複数のセンサ、図2の通信ネットワーク204を使用してエージェント400と無線通信するように構成されたコンピュータシステム、又はその他何らかの情報源から受け取ることができる。
ある実施例では、この情報はイベント408の識別を含む。他の実施例では、エージェント400は情報406を使用してイベント408を識別するように構成される。
これらの実施例では、イベント408は物理的イベント410及びサイバーイベント412のうちの一つである。物理的イベント410とは、図2の送電網202内で起こるイベントである。例えば、物理的イベント410は、送電網202の一又は複数の装置に対して起こるイベントである。ある場合には、物理的イベント410は送電網202のコンポーネントのパラメータの変化である。
図示したように、物理的イベント410は例えば非限定的に、スイッチングイベント414、電力イベント416、装置イベント418、又はその他何らかの種類の物理的イベントの形態を取る。スイッチングイベント414とは、送電網202内のコンポーネント間の接続部に影響するイベントである。例えば、スイッチングイベント414は、送電網202内の負荷、電源、又はその他何らかの適切な種類のコンポーネントの接続又は接続解除である。
電力イベント416とは、送電網202の電力に関連するイベントである。電力イベント416は例えば非限定的に、電力要求の変化、電力生成の変化、出力分布の変化、電力消費の変化、又は送電網202内の電力の状態に関するその他何らかの適切な種類のイベントである。加えて、電力イベント416は、送電線全体の電圧低下、再生可能なエネルギー源からの電力の利用可能性の変化、ストレージソースからの電力の利用可能性の変化、送電網202の一又は複数の送電線を通る電力潮流のリルーティング、又はその他何らかの適切な種類のイベントである。
図示したように、装置イベント418とは、送電網202の装置の状態に関するイベントである。装置イベント418は例えば非限定的に、保護装置の再構成、保護装置の起動、保護装置の切断、ルーティング装置の再構成、又は送電網202の一又は複数の装置に関するその他何らかの適切な種類のイベントである。
これらの実施例では、保護装置は例えば、ヒューズ、接地システム、ブレーカー、電力リレー、又は送電網202の一部を保護するように構成されたその他何らかの種類の装置である。ルーティング装置は例えば、リレー、変圧器、リアクター、又は電力のルーティングに使用されるその他何らかの適切な種類の装置である。
サイバーイベント412とは、情報イベント又はコンピュータベースのイベントである。例えば、サイバーイベント412はメッセージ420の形態をとる。メッセージ420は任意の種類の情報である。ある実施例では、メッセージ420はコマンド422、要求424、又はその他何らかの適切な種類の情報の形態をとる。
コマンド422は、エージェント400への送電網202内での動作の実施の指示である。コマンド422はまた、実施すべき動作の要求とも呼ぶことができる。要求424は、エージェント400及び/又は一又は複数の他のエージェントが取得した情報の要求である。ある場合には、コマンド422と要求424を処理した結果、動作が実施され、その結果、例えば非限定的に、イベント408等のイベントが発生する。このため、メッセージ420はイベントの原因でもある。
これらの実施例では、クラシファイヤー402はイベント408を分類するように構成される。ある実施例では、クラシファイヤー402はイベント408を、正常な予期されるイベント430、異常な予期されるイベント432、正常な予期されないイベント434、異常な予期されないイベント436、又はその他何らかの適切なイベントの分類のうちの一つとして分類する。
イベント408は、イベント408が通常起きるイベントであり、送電網202の動作から予期されるものである時に、正常な予期されるイベント430として分類される。正常な予期されるイベント430は、例えば非限定的に、負荷の接続、負荷の接続解除、電源の接続、電源の接続解除、電力ルーティング装置の再構成、定期的なメンテナンス作業中の開閉装置の起動又は切断、選択許容値内の電力の変動、及び/又は選択された時間閾値よりも短い継続時間、及びその他適切な種類の正常な予期されるイベントのうちの少なくとも一つを含む。
イベント408は、イベント408が送電網202の正常な動作中には起こらないが、送電網202の動作中に予期される時に、異常な予期されるイベント432に分類される。異常な予期されるイベント432は、例えば非限定的に、電圧フリッカー、短絡、絶縁破壊、バックアップ作業の開始、高調波歪み、送電線切断、電圧低下、機能停止、緊急事態、及びその他適切な種類の異常な予期されるイベントのうちの少なくとも一つを含む。
さらに、イベント408は、イベント408が正常な送電網202の動作中に起きると予期されないが、送電網202の正常な動作に対して選択された許容値内である場合に、正常な予期されないイベント434に分類される。つまり、正常な予期されないイベント434とは、送電網202の正常な動作の動作限界内であるが、予期されないイベントである。
正常な予期されないイベント434は、例えば非限定的に、電力消費の増加、電力生成の増加、電力潮流のリルーティング、及びその他の適切な種類の正常な予期されないイベントのうちの少なくとも一つを含む。正常な予期されないイベントは、選択限界値内であるが、送電網202からのセンサデータに基づいて予期されないものである。
イベント408は、イベント408が通常起こらないイベントであり、送電網202の動作中に起こると予期されない場合に、異常な予期されないイベント436に分類される。異常な予期されないイベント436は、例えば非限定的に、サイバーセキュリティブリーチ、送電網202に関連付けされる通信ネットワーク204への敵対的侵入、盗難機器、損傷機器、及びその他の種類の異常な予期されないイベントのうちの少なくとも一つを含む。
エージェント400のアナライザー404は、イベント408の分類に基づいて任意の数の動作438を開始するか否かを判断するように構成される。具体的には、アナライザー404はイベント408の分類に基づいて行う必要がある適切な数の動作438を識別するものであり、ある場合には、任意の数の動作438を開始すべきであるとの判断に応じて、その数の動作438を開始する。
ある実施例では、アナライザー404は、クラシファイヤー402がイベント408をすでに分類した後で、イベント408を再分類するように構成されている。例えば、ある場合には、アナライザー404は、正常な予期されないイベント434に分類されているメッセージ420を再分類する。他の実施例では、アナライザー404は、識別のイベント408の分類が不適切であると判断し、クラシファイヤー402にイベント408を再分類するように要求する。
図示したように、クラシファイヤー402とアナライザー404はソフトウェアにおいて実行された時に、別々のプロセスとして、同じプロセス内で、又は図3のエージェント318において実行される一又は複数の他のプロセスの一部として実行される。例えば、クラシファイヤー402とアナライザー404は、図3のエージェント318に示すサイバーセキュリティプロセス333において実行される。
このように、エージェント218がエージェント400と同様の方法で実行された場合、送電環境200内で起こる物理的イベント及びサイバーイベントの分類は、送電網202と通信ネットワーク204全体に分散した形で行われる。さらに、送電網202全体に分布したエージェント218を使用した、イベントに対するこの種の応答動作の分類判断により、これらの動作を送電網202内の集中型システムにおいて実施することと比較して、より迅速にイベントを分類して、処理することが可能になる。加えて、エージェント400等のエージェント218のうちの一つのエージェントがイベントの分類を実施することができない、又はイベントに対する応答動作を判断することができない場合、エージェント400に隣接するエージェントがこれらの動作を行うことができる。
図4に示すエージェント400は、物理的又は構造的な限定を意図したものではなく、異なる実施形態を実行可能である。図示されたコンポーネントに加えて及び/又は代えて、他のコンポーネントを使用することができる。一部の実施形態では幾つかのコンポーネントは不要である。また、ブロックは、機能的なコンポーネントを示すために提示されている。種々の実施形態において実装されるとき、これらのブロックの一又は複数は異なるブロックに合成及び/又は分割することができる。
例えば、ある場合には、クラシファイヤー402は図4に示すイベント408の種々の分類とは異なる識別の種類のイベントとしてイベント408を分類するように構成される。しかしながら、いくつかの実施例では、クラシファイヤー402及びアナライザー404は同じプロセスの一部である。
他の実施例では、イベント408に対して異なる分類が使用される。例えば、イベント408は、イベント408が予期されるものか予期されないものかの判断のみで分類される。
図5は、一実施形態による電力環境を示している。この実施例では、電力環境500は、図2の電力環境200の一実行形態の一例である。電力環境500は、送電網502を含んでいる。送電網502は、図2の送電網202の一実行形態の一例である。
この実施例では、送電網502は境界504を有している。境界504は、送電網502の部分506と部分508とを区分している。さらに、境界504は、部分506と部分508との電力管理の調整を阻んでいる。例えば、境界504は、地理的境界、組織的境界、行政的境界、又は他の何らかの適切な種類の境界でありうる。
一実施例として、送電網502の部分506はオペレーションセンター507によって管理され、送電網502の部分508はオペレーションセンター510によって管理される。この実施例では、オペレーションセンター507及びオペレーションセンター510は、送電網502の電力管理を調整することができない。
図示のように、オペレーションセンター507は、オペレータ511によって操作されるデータ処理システム509を含んでいる。オペレーションセンター510は、オペレータ515によって操作されるデータ処理システム513を含んでいる。この実施例では、送電網502は、発電機512と負荷514とを含む。発電機512は、図2の任意の数の電源206のうちの一つの電源の一実行形態の一例である。負荷514は、任意の数の負荷208のうちの一つの負荷の一実行形態の一例である。負荷514は、一般家庭、工場、商業施設、機器、又は他の何らかの適切な種類の負荷である。送電網502は、発電機512によって供給される電力を負荷514へと送達する。
送電網502は、送電線528、530、532、534、536、538、540、542、544、及び545と共にノード516、518、520、522、524、及び526も含む。ノード516、518、520、522、524、及び526は、制御装置517、519、521、523、525、及び527を含んでいる。制御装置は、このような実施例において、協調フレキシブル交流電流送電システム(FACTS)デバイスである。しかしながら、他の実施例では、これらの制御装置はパワー半導体素子、又は他の適切な種類のデバイスとすることができる。
さらに、ノード516は、送電線530上に位置するラインセンサ529と、送電線532上に位置するラインセンサ531とを含んでいる。ノード518は、送電線534上に位置するラインセンサ533と、送電線538上に位置するラインセンサ535とを含んでいる。ノード520は、送電線536上に位置するラインセンサ572と、送電線540上に位置するラインセンサ537とを含んでいる。ノード522は、送電線542上に位置するラインセンサ539を含む。ノード524は、送電線544上に位置するラインセンサ541を含む。
この実施例では、ノード516、518、520、522、524、及び526は、それぞれデータ処理システム546、548、550、552、554、及び556に接続されている。エージェント558、560、562、564、566、及び568は、それぞれデータ処理システム546、548、550、552、554、及び556上で実行される。これらのエージェントは、ノード516、518、520、522、524、及び526を通る電力の流れを制御する。特に、エージェントは、任意の数の方針を使用して、ノードを通る電力の流れを制御する。
エージェント558、560、562、564、566、及び568は、通信リンク(例えば、図2の通信リンク223)を使用して互いに自立的に通信する。このような通信リンクは、この実施例では、送電線528、530、532、534、536、538、540、542、544、及び545である。特に、このような通信リンクは送電線上のブロードバンドの形態をとる。エージェント558、560、562、564、566、及び568が互いに通信することにより、仮想電力回路570が形成される。
仮想電力回路570は、電力潮流回路571及び電力制御回路573を含む。電力潮流回路571は、発電機512、ノード516、ノード518、ノード524、ノード526、負荷514、並びに送電線528、530、532、538、542、及び544を含む。送電線528、530、532、538、542、及び544は、発電機512、ノード516、ノード518、ノード524、ノード526、及び負荷514を接続している。仮想電力回路570内の電力潮流回路571は、発電機512から負荷514へと電力を送達する。
仮想電力回路570内の電力制御回路573は、ノード516、518、524、及び526にそれぞれ関連付けられたエージェント558、560、564、及び568を含む。電力制御回路573は、ノード516、518、524、及び526を介した発電機512から負荷514への電力の流れを監視し、制御する。
この実施例では、エージェント558及びエージェント568は、エージェント560、562、564、及び566より多い工程を実行する。例えば、エージェント558及びエージェント568は、インテリジェント電力ゲートウェイエージェント(例えば、図3のインテリジェント電力ゲートウェイエージェント320)である。
この実施例では、エージェント558及びエージェント568は、それぞれオペレーションセンター507及びオペレーションセンター510と情報を交換する。このような情報交換により、オペレーションセンター507のオペレータ511及びオペレーションセンター510のオペレータ515は、それぞれエージェント558及びエージェント568を使用して、送電網502のそれぞれの部分506及び部分508を管理することができる。
さらに、仮想電力回路570は、送電網502の部分506及び部分508両方のコンポーネントを含む。仮想電力回路570の電力制御回路573内の様々なエージェントは、境界504をまたいで情報を交換するように選択される。
例えば、エージェント560及びエージェント564は、境界504をまたいで情報を交換するように選択されている。エージェント562及びエージェント566は、境界504をまたいで情報を交換するように選択されている。このような実施例では、これらのエージェントが情報を交換することにより、分散型データベース(例えば、図3の分散型データベース341)が形成及び/又は更新される。
図6は、一実施形態による電力環境を示している。この実施例では、電力環境600は、図2の電力環境200の一実行形態の一例である。電力環境600は、送電網602を含んでいる。
この実施例では、送電網602は、発電機604、発電機605、発電機606、負荷608、負荷610、ノード612、ノード614、ノード616、ノード618、送電線620、送電線622、送電線624、送電線626、送電線628、送電線630、送電線632、送電線634、及び送電線635を含んでいる。
ノード612、614、616、及び618は、それぞれ制御装置613、615、617、及び619を含んでいる。これらの制御装置は、このような実施例においては、協調フレキシブル交流電流送電デバイスである。さらに、ノード612は、送電線624上に位置するラインセンサ621と、送電線626上に位置するラインセンサ623とを含んでいる。ノード614、送電線628上に位置するラインセンサ625を含む。ノード616、送電線630上に位置するラインセンサ627を含む。ノード618は、送電線632及び送電線634上に位置するラインセンサ629を含んでいる。
この実施例に示すように、ノード612、614、616、及び618は、データ処理システム636、638、640、及び642に接続されている。エージェント644、646、648、及び650は、それぞれデータ処理システム636、638、640、及び642上で実行される。エージェント644、646、648、及び650は、それぞれノード612、614、616、及び618に関連付けられている。これらのエージェントは、ノードを通る電力の流れを制御する。
さらに、エージェント644、646、648、及び650は、通信ネットワーク652を使用して互いに自立的に通信する。通信ネットワーク652は、図2の通信ネットワーク204の一実行形態の一例である。通信ネットワーク652は、この実施例では、無線通信リンクによる通信を提供する。
発電機604、605、及び606は、通信ネットワーク652を使用して、エージェント644、646、648、及び/又は650と通信することもできる。ラインセンサ621、623、625、627、及び629は、通信ネットワーク652を使用して、エージェント644、646、648、及び650と情報交換する。
任意の数の仮想電力回路が送電網602内に形成されて、発電機604、605、及び606のうちの少なくとも1つが供給する動力が負荷608及び負荷610の少なくとも一方に提供される。例えば、第1の仮想電力回路660は、発電機605、負荷608、負荷610、ノード612、ノード614、ノード618、送電線622、送電線624、送電線628、送電線632、及び送電線634を含むことができる。エージェント644、646、及び650は、ノード612、614、及び618を、第1の仮想電力回路660内に構成する。
第2の仮想電力回路662は、発電機604、負荷608、負荷610、ノード612、ノード616、ノード618、送電線620、送電線626、及び送電線630を含むことができる。エージェント644、648、及び650は、ノード612、616、及び618を、仮想電力回路662内に構成する。
第3の仮想電力回路664は、発電機604、負荷608、負荷610、ノード612、ノード616、ノード618、送電線620、送電線626、及び送電線630を含むことができる。エージェント644、648、及び650は、ノード612、616、及び618を、第3の仮想電力回路664に構成する。図示のように、送電線620、送電線626、及び送電線630は、第2の仮想電力回路662及び第3の仮想電力回路664両方のために電力の流れを送る。
電力の流れは、第2の仮想電力回路662と第3の仮想電力回路664とでは異なる。送電線620、626、及び630を流れる電力の第1の部分は、第2の仮想電力回路662のために使われる。送電線620、626、及び630を流れる電力の第2の部分は、第3の仮想電力回路664のために使われる。しかしながら、これらの仮想電力回路の各々に使用される送電線620、626、及び630内の電力のこれらの部分は、図1の電力潮流面102において区別することができない。
第2の仮想電力回路662及び第3の仮想電力回路664のエージェント644、648、及び650は、送電線620、626、及び630を通る電力のこれらの流れを区別することができる。さらに、エージェント644、648、及び650は、電力のこれら複数の流れを追跡し、監視し、且つ制御する。このようにして、仮想電力回路を使用して、送電網602の電力の流れの負荷を平衡させることができる。
図5に示す電力環境500と、図6に示す電力環境600は、物理的又はアーキテクチャ的な限定を暗示するものではなく、種々の実施形態を実施可能である。例えば、幾つかの有利な実施形態では、通信ネットワーク652は、送電網602の送電線を介して通信を提供する。換言すると、無線通信リンクではなく、これらの送電線を使用して情報を交換してもよい。
図7は、一実施形態による制御ノードを示している。この実施例では、制御ノード700は、図2の複数のノード212に含まれる1つのノードの一実行形態の一例である。さらに、制御ノード700は、図3のノード302の一実行形態の一例である。
この実施例に示すように、送電線701と送電線703は、制御ノード700において接続されている。この実施例では、制御ノード700は、ラインセンサ702、ラインセンサ704、制御装置706、制御装置708、スイッチ710、及びプロセッサユニット712を含んでいる。エージェント713は、プロセッサユニット712上で実行される。
ラインセンサ702と制御装置706とは、送電線701上に位置している。ラインセンサ704と制御装置708とは、送電線703上に位置している。制御装置706及び制御装置708は、このような実施例においては、協調フレキシブル交流電流送電システム(FACTS)デバイスである。
ラインセンサ702及びラインセンサ704は、それぞれ送電線701及び送電線703に関する任意の数のパラメータを感知する。これらのパラメータには、例えば、限定されないが、電力容量、温度、電流、動力の位相、ラインテンション、送電線の位置、及び送電線の他の適切なパラメータが含まれる。このような実施例では、ラインセンサ702及びラインセンサ704は、任意の数のパラメータに関する情報を保存するように構成される。
このような実施例では、スイッチ710は、ラインセンサ702、ラインセンサ704、制御装置706、制御装置708、及びプロセッサユニット712上で実行されるエージェント713が制御ノード700内で互いに通信することを可能にする。例えば、ラインセンサ702及びラインセンサ704は、それぞれ送電線701及び送電線703に関する任意の数のパラメータの情報を、スイッチ710を介してプロセッサユニット712に送信する。
この実施例では、プロセッサユニット712上で実行されるエージェント713が、ラインセンサ702及びラインセンサ704がスイッチ710を介して送った任意の数のパラメータの情報を受取る。エージェント713は、受け取った情報に基づいて、制御装置706及び/又は制御装置708にコマンドを送る。
このような実施例では、エージェント713は、送電線701及び/又は送電線703を通る電力の流れが所望の閾値内であるかどうかを決定することができる。これらの決定に基づいて、エージェント713は、制御装置706及び/又は制御装置708に対し、制御ノード700を通る電力の流れを制御するようにとのコマンドを送る。
この実施例では、プロセッサユニット712上で実行されるエージェント713は、他の制御ノードと関連付けられた他のエージェントと情報を交換することができる。情報を交換することには、情報を送信すること及び受信することのうちの少なくとも一方が含まれる。例えば、エージェント713は、プロセッサユニット714上で実行されるエージェント715、及び/又はプロセッサユニット716上で実行されるエージェント717に情報を送ることができる。プロセッサユニット714及びプロセッサユニット716の各々は、異なる制御ノードに関連付けられている。
この実施例では、エージェント713、エージェント715、及び/又はエージェント717の間で交換される情報は、分散型データベース、例えば図3の分散型データベース341に格納される。
他の実施例では、プロセッサユニット712は制御ノード700内になくともよい。例えば、プロセッサユニット712は、制御ノード700に接続されたデータ処理システムにおいて実施されてもよい。
ここで図8を参照する。図8は、一実施形態によるエージェントを示している。この実施例では、エージェント800は、図2のエージェント218に含まれる1つのエージェント、及び/又は図3のエージェント318の一実行形態の一例である。さらに、エージェント800は、仮想電力回路(例えば、図2の仮想電力回路222)の一部とすることができる。
エージェント800は、電力制御面インターフェース802、電力管理面インターフェース804、及び電力潮流面インターフェース806を含む。これらのインターフェースは、例えば、イーサネット(登録商標)インターフェースである。電力制御面インターフェース802は、送電網内におけるエージェント800と他のエージェントとの通信を可能にする。電力管理面インターフェース804は、エージェント800と、オペレーションセンターとの間の通信を可能にする。電力潮流面インターフェース806は、エージェント800と、エージェント800に関連付けられたノードに含まれるデバイスとの間の通信を可能にする。ノード内のデバイスには、例えば、任意の数の協調フレキシブル交流電流送電システムデバイス、任意の数のラインセンサ、及び他の適切なデバイスが含まれる。
エージェント800は、電力潮流信号送信プロセス808、通知プロセス810、最適化プロセス812、安定化プロセス814、及びデマンド応答インターフェースプロセス816を含む。これらのプロセスにより、エージェント800は、図1の電力制御面106内の工程を実行することができる。
この実施例では、電力潮流信号送信プロセス808は、電力潮流面インターフェース806を使用して、エージェント800に関連付けられたノード内の制御装置に対し、容量の要求818を送る。制御装置は、例えば、協調フレキシブル交流電流送電システムデバイスである。制御装置は、要求が認められることを示すメッセージ820を電力潮流信号送信プロセス808に送る。
電力潮流信号送信プロセス808は、さらに、容量の要求822を、他のエージェントへ送る、及び/又は他のエージェントから受けとる。さらに、電力潮流信号送信プロセス808は、容量の要求822が認められることを示すメッセージ824を、他のエージェントへ送る、及び/又は他のエージェントから受けとる。これらのエージェントは、例えば電源と負荷との間の経路に沿って配置されたノードに関連付けられている。
通知プロセス810は、ラインセンサから情報826を受け取る。通知プロセス810は、情報826をデータベース(例えば、図3の分散型データベース341)に格納する。さらに、通知プロセス810は、他のエージェントに通知828を送る。通知828は情報826を含む。次いで、他のエージェントは、ほぼ同様のデータベースに情報826を格納する。情報826には、例えば、限定されないが、エージェント800に関連付けられたノードに接続される送電線の容量、バス電圧、電力潮流、位相角、及び/又は他の適切な情報が含まれる。
この実施例では、最適化プロセス812は、通知プロセス810からトラフィックエンジニアリングデータ830を受け取る。この実施例では、トラフィックエンジニアリングデータ830には、情報826の少なくとも一部と、他の適切な情報とが含まれる。例えば、トラフィックエンジニアリングデータ830には、エージェント800に関連付けられたノードに接続されたラインを通る電力潮流、及びそのような送電線の容量、並びに他の適切な情報が含まれる。
最適化プロセス812は、さらに、他のノードに関連付けられた他のエージェントから、仮想電力回路の経路情報832を受け取る。仮想電力回路の経路情報832には、例えば、エージェント800を含む仮想電力回路の一部ではない他のノード及びラインを通る電力潮流、及びそのようなノード及び送電線の容量といった情報が含まれる。
最適化プロセス812は、トラフィックエンジニアリングデータ830及び仮想電力回路の経路情報832を使用して、送電網を通る電力の流れを最適化する。例えば、最適化プロセス812は、エージェント800に関連付けられたノードを仮想電力回路内に設定する。このような仮想電力回路は、送電網の送電線を通る電力の流れが送電線の容量を超えないように、送電網内の電力潮流の負荷を平衡化するために使用される。
さらに、最適化プロセス812によるこのような電力の流れの最適化は、送電網内の電力損失を低減し、送電網内の送電コストを低下させ、且つ送電網内の輻輳を低減する。さらに、このような最適化は、安全閾値外での動作から制御装置を守り、送電網の容量に対する電力潮流を増大させることもできる。このような実施例では、コストとは財務費用のことである。
最適化プロセス812は、電力潮流信号送信プロセス808と最適化情報834を交換する。電力潮流信号送信プロセス808は、最適化情報834を使用して、仮想電力回路を最適化するように、エージェント800に関連付けられたノードを構成することができる。さらに、最適化プロセス812は、仮想電力回路内の他のエージェントに最適化情報836も送る。これにより、他のエージェントは、最適化情報836を使用して、最適化のために他のエージェントに関連付けられた他のノードを構成することができる。
最適化情報836には、例えば、所望の効率で送電網の送電線の容量を使用する送電網内の任意の数の仮想電力回路の構成が含まれる。
安定化プロセス814は、エージェント800に関連付けられたノード内の任意の数のデバイスから安定化情報838を受け取る。安定化情報838は、任意の数のデバイスに関する任意の数のパラメータの値を含む。例えば、安定化情報838は、電圧データ、ボルトアンペア無効電力(VAr)データ、及びノードに関する他の適切な種類のデータを含むことができる。
例えば、安定化情報838は、ノードを介した電力の分散に望ましくない変動が存在することを示すことができる。ノードを介した電力の分散を概ね望ましい状態に維持するように制御装置を構成するようにとのコマンド840が、ノード内の制御装置に送られる。
さらに、安定化プロセス814は、通知プロセス810に安定化情報839を送る。通知プロセス810は、データベースの安定化情報838を保存することができる。さらに、通知プロセス810は、他のエージェントに安定化情報839を送って、ほぼ同様のデータベースに保存することができる。
デマンド応答インターフェースプロセス816は、オペレーションセンター(例えば、図5のオペレーションセンター507、及び/又はオペレーションセンター510)と通信する。このような通信は、電力管理面インターフェース804により行われる。オペレーションセンターのオペレータは、情報の要求842を、デマンド応答インターフェースプロセス816に送ることができる。この情報は、ノード内の任意の数のデバイス、及び/又は他のノード内の他のデバイスから得られる。デマンド応答インターフェースプロセス816は、要求842が認められることを示すメッセージ844を送る。
デマンド応答インターフェースプロセス816は、容量の要求846を電力潮流信号送信プロセス808に送る。容量の要求846を受け取ると、電力潮流信号送信プロセス808は、エージェント800に関連付けられたノード内の制御装置に容量の要求818を送り、他のエージェントに容量の要求822を送る。特に、容量の要求822は、送電網内の電源と負荷との間の経路に沿った任意の数のエージェントに送られる。このような任意の数のエージェントを使用して、任意の数のエージェントに関連付けられたノードを仮想電力回路に構成することができる。
この実施例では、エージェント800に関連付けられたノード及び任意の数のエージェントに関連付けられたノードは、それぞれメッセージ820及びメッセージ824を電力潮流信号送信プロセス808に送る。これらのメッセージは、容量の要求818及びメッセージ824の要求が認められることを示す。換言すれば、これらのメッセージは、ノードが利用可能であり、且つ仮想電力回路の一部となる容量を有していることを示す。
メッセージ820及びメッセージ824を受け取ると、電力潮流信号送信プロセス808は、デマンド応答インターフェースプロセス816に対し、情報の要求が認められることを示すメッセージ847を送る。
幾つかの実施例では、エージェント800は、インテリジェント電力ゲートウェイエージェント(例えば、図3のインテリジェント電力ゲートウェイエージェント320)の形態をとる。このような実施例では、デマンド応答インターフェースプロセス816は、他のインテリジェント電力ゲートウェイエージェントと情報を交換するために使用される。
例えば、デマンド応答インターフェースプロセス816は、電力850の要求を、電力制御面インターフェース802を介して別のインテリジェント電力ゲートウェイエージェントに送ることができる。デマンド応答インターフェースプロセス816は、電力制御面インターフェース802を介してこのインテリジェント電力ゲートウェイエージェントから、電力の要求850の受け取りを確認するメッセージ852を受け取る。
この実施例では、電力潮流信号送信プロセス808は、さらに、電力管理面インターフェース804を使用して、オペレーションセンターに情報848を送る。情報848は、仮想電力回路の健全性とステータスに関するものである。
ここで図9を参照する。図9は、一実施形態によるエージェントを示している。この実施例では、エージェント900は、図2のエージェント218に含まれる1つのエージェント、及び/又は図3のエージェント318の一実行形態の一例である。この実施例に示すように、エージェント900は、電力制御面インターフェース902、電力管理面インターフェース904、及び電力潮流面インターフェース906を含む。これらのインターフェースは、例えば、イーサネット(登録商標)インターフェースである。
エージェント900は、さらに、電力管理プロセス908、サイバーセキュリティプロセス910、物理的セキュリティプロセス912、及びモデル化/シミュレーションインターフェースプロセス914を含んでいる。これらのプロセスにより、エージェント900は、図1の電力管理面104内の工程を実行することができる。さらに、この実施例では、これらのプロセスはエージェント900に含まれるプロセスの一部にすぎない。
電力管理プロセス908は、エージェント900に関連付けられたノード内の任意の数のデバイスに対し、コマンド及びステータス要求916を送る。コマンド及びステータス要求916は、エージェント900に関連付けられたノード内の任意の数のデバイスに関する健全性及びステータスの情報に対するものである。任意の数のデバイスは、電力管理プロセス908に応答918を送る。このような実施例では、応答918には、要求された健全性及びステータスの情報が含まれる。電力管理プロセス908は、オペレーションセンターからコマンド及びステータスの要求920も受け取る。コマンド及びステータスの要求920に応答して、電力管理プロセス908は、オペレーションセンターにステータス情報及び応答922を送る。
サイバーセキュリティプロセス910は、他のエージェントにサイバーセキュリティ情報924を送り、他のエージェントからサイバーセキュリティ情報925を受け取る。サイバーセキュリティ情報924には、ログ、アラート、セキュリティイベント、パスワード、ルール、閾値、方針、及び/又は他の適切な種類の情報が含まれる。さらに、サイバーセキュリティプロセス910は、オペレーションセンターからコマンド及びステータスの要求926を受け取る。サイバーセキュリティプロセス910は、サイバーセキュリティ情報928をオペレーションセンターに送る。サイバーセキュリティ情報928には、ログ、アラート、セキュリティイベント、及び/又は他の適切な種類の情報が含まれる。
物理的セキュリティプロセス912は、エージェント900に関連付けられたノード内の任意の数のデバイスに対し、コマンド及びステータス要求930を送る。物理的セキュリティプロセス912は、ノード内の任意の数のデバイスから物理的セキュリティ情報932を受け取る。例えば、コマンド及びステータスの要求930は、ノード内のカメラに送られる。カメラは物理的セキュリティ情報932に含めて映像を送り返す。
さらに、物理的セキュリティプロセス912は、オペレーションセンターからコマンド及びステータスの要求934を受け取る。物理的セキュリティプロセス912は、物理的セキュリティ情報936をオペレーションセンターに送る。物理的セキュリティ情報936には、ログ、物理的セキュリティイベント、アラート、及び/又は他の適切な情報が含まれる。
これらの実施例では、サイバーセキュリティプロセス910及び/又は物理的セキュリティプロセス912は、送電網から直接、及び/又は送電網についての情報を受け取るように構成されている。例えば、物理的セキュリティプロセス912又はサイバーセキュリティプロセス910は送電網内で起きたイベントの通知を受け取る。
具体的には、物理的セキュリティプロセス912は、送電網内で起きた、又は送電網内で起きている物理的イベントの通知を受け取る。さらに、サイバーセキュリティプロセス910は情報イベント、例えば別のエージェントからのメッセージの通知を受け取る。
サイバーセキュリティプロセス910及び物理的セキュリティプロセス912はイベントを分類するように構成されている。さらに、これらのプロセスは、これらのイベントの分類に基づいて一又は複数の動作を開始する必要があるか否かを判断するように構成されている。幾つかの実施例では、これらのプロセスはこれらのイベントに応答するために必要な動作を開始するように構成されている。
モデル化/シミュレーションインターフェースプロセス914は、エージェント900に関連付けられたノードのシミュレーションを実行する。このようなシミュレーションは、ノード内での電力の分布について行われる。
モデル化/シミュレーションインターフェースプロセス914は、オペレーションセンターから要求938を受け取る。要求938は、ノードのシミュレーションを実行することにより生成される情報を求めるものである。モデル化/シミュレーションインターフェースプロセス914は、オペレーションセンターへ情報940を送る。
幾つかの実施例では、エージェント900に含まれるプロセスと図8のエージェント800に含まれるプロセスとは、同じノードに関連付けられたプロセスである。例えば、エージェント800とエージェント900とは、共に1つのノード内の1つのプロセッサユニット上で実行される。
エージェント900に含まれるプロセスと、図8のエージェント800に含まれるプロセスとは、情報を交換する、及び/又は協働して工程を実行することができる。例えば、エージェント900内のサイバーセキュリティプロセス910は、エージェント800内の通知プロセス810に使用される。
具体的な実施例として、通知828は、サイバーセキュリティ情報924が、エージェント900内のサイバーセキュリティプロセス910により他のエージェントへと送られた後で初めて、エージェント800内の通知プロセス810から他のエージェントへ送られる。このようにして、他のエージェントは、エージェント900及びエージェント800に関連付けられたノードを確認することができる。
次に図10を参照する。図10は、一実施形態による、送電網内で情報を処理するプロセスのフロー図である。図10に示すプロセスは、図2の電力環境200で実施することができる。具体的には、このプロセスは図2のエージェント218、図3のエージェント318、又は図4のエージェント400のうちの一又は複数のエージェントを使用して実行される。
このプロセスは、送電網内の任意の数のエージェントから情報を受け取ることにより開始される(工程1000)。この情報は、任意の数の異なる形態で受け取ることができる。例えば、この情報はセンサデータ、測定値、計測、電圧読取り、アラート、メッセージ、要求、コマンド、画像、映像、通知、制御データ、及び他の適切な種類の情報のうちの少なくとも一つを含む。
次に、このプロセスでは、情報を使用して対象となるイベントが起きたか否かを判断する(工程1002)。例えば、工程1002のプロセスでは、物理的イベント、例えば図4の物理的イベント410、又はサイバーイベント、例えば図4のサイバーイベント412が起きたか否かを判断する。
対象のイベントが起きた場合、プロセスはイベントを分類する(工程1004)。このプロセスは次に、そのイベントの分類に基づき動作を開始するか否かを判断する(工程1006)。動作を開始すべき場合、この動作が識別される(工程1008)。その後動作が開始され(工程1010)、上述したようにプロセスは工程1000に戻る。
工程1006を再度参照する。動作を開始すべきでない場合には、プロセスは上述のように工程1000へ戻る。工程1002を再度参照する。対象のイベントが起きていない場合には、プロセスは上述のように工程1000に戻る。
ここで、一実施形態によるイベントを分類するプロセスのフロー図を示す図11に注目する。図11に示すプロセスは、図10の工程1004を実行するのに使用可能である。
プロセスは、イベントを受け取ることにより開始される(工程1100)。このイベントは例えば、図10の工程1002において起きたと判断されたイベントである。このプロセスは次に、イベントに基づき任意の数のパラメータのデータを生成する(工程1102)。イベントが物理的イベントである場合、パラメータは例えば非限定的に、電力量、電圧レベル、電流のレベル、周波数、及び/又は他の適切な種類のパラメータを含む。
このプロセスは次に、任意の数のパラメータのデータと一連の予測されるイベントのうちの少なくとも一つを使用して、イベントが予測されるイベントであるか否かを判断する。一連の予測されるイベントは、以前に予測されるイベントとして識別された一又は複数のイベントである。
イベントが予測されるイベントである場合、プロセスは任意の数のパラメータについてのデータと、一連の正常なイベントのうちの少なくとも一つを使用して、予測されるイベントが正常なイベントであるか否かを判断する(工程1106)。一連の正常なイベントは、以前に正常なイベントとして識別された一又は複数のイベントである。
本明細書で使用されるように、「正常なイベント」は、送電網に対応するパラメータの値が公称値である、選択限界値内である又は選択限界値外であるが選択された時間間隔内であるイベントである。これらのパラメータは例えば非限定的に、電力レベル、電流、電圧、周波数、力率、及び/又は他の適切な種類のパラメータを含む。選択限界値外であるが、選択された時間間隔内であるパラメータ値とは、選択閾値を下回る期間の間、選択限界値外である値である。
正常なイベントではないイベントは異常なイベントと見なされる。本明細書に使用される「異常なイベント」は、送電網に対応するパラメータ値が公称値ではない、又は選択限界値外であり、選択された時間間隔外であるイベントである。さらに、異常なイベントとは緊急の種類のイベントである。例えば、緊急の種類のイベントとは、不良イベント、短絡、電圧フリッカー、電圧低下、絶縁破壊、バックアップ作業、高調波歪み、又は他の何らかの適切な種類の緊急な種類のイベントである。
予測されるイベントが正常なイベントである場合、そのイベントは正常な予測されるイベントとして分類され(工程1108)、その後プロセスは終了する。そうでない場合、予測されるイベントは異常な予測されるイベントとして分類され(工程1110)、またその後プロセスは終了する。
再び工程1104を参照する。イベントが予測されるイベントではない場合、このプロセスは、任意の数のパラメータについてのデータと、一連の正常なイベントのうちの少なくとも一つを使用して、予測されるイベントが正常なイベントか否かを判断する。予測されないイベントが正常なイベントである場合、予測されないイベントは正常な予測されないイベントとして分類され(工程1114)、その後プロセスは終了する。そうでない場合、プロセスは予測されないイベントを異常な予測されないイベントとして分類し(工程1116)、その後プロセスは終了する。
次に図12A及び12Bを参照する。図12A及び12Bは、一実施形態による、スイッチングイベントを分類するプロセスのフロー図である。図12A及び12Bに示すプロセスは、図2の電力環境200において実行される。具体的には、このプロセスは図2のエージェント218、図3のエージェント318、又は図4のエージェント400のうちの一又は複数のエージェントにおいて実行される。
このプロセスは、図4のスイッチングイベント414等の物理的イベントをどのように、電力環境200内における予測されるイベント又は予測されないイベントのいずれかに分類するかを示す一例である。さらに図12A及び12Bに示すプロセスは、図11の工程1104を実行するのに使用可能である。
このプロセスは、エージェントがスイッチングイベントの識別を受け取ることによって開始される(工程1200)。この実施例では、スイッチングイベントは負荷の送電網への接続である。当然ながら、他の実施例では、スイッチングイベントは送電網又は他の何らかの種類のスイッチングイベントからの負荷の接続解除である。
エージェントは次に、送電網を使用してスイッチングイベントの任意の数のパラメータの値を識別する(工程1202)。例えば、エージェントはスイッチングイベントが起きた送電網のセグメントと連通する。このセグメントは送電網内の電気回路の一部である。
このエージェントは、スイッチングイベントによって形成された接続の種類が、接続されたセグメント内の電気回路に基づき許容可能な接続であるか否かを判断する(工程1204)。接続の種類が許容可能な接続でない場合、プロセスはスイッチングイベントを予測されないイベントとして識別し(1206)、その後プロセスは終了する。
そうでなければ、エージェントは新たに接続された負荷によって消費された電力が許容可能限界内であるか否かを、送電網から取得した電力データを使用して判断する(工程1208)。この電力データは例えば、電力メータ、スマートメータ、及び/又は接続された送電網のセグメント内及び/又は近くの他の適切な装置からの計測を含む。
新たに接続された負荷によって消費される電力が許容可能な限界値内でない場合、プロセスは上述したように工程1206へ進む。そうでない場合、エージェントは、送電網からの電圧データ、電流データ、及び力率データのうちの少なくとも一つを使用して、接続された負荷の種類が許容可能な負荷であるか否かを判断する(工程1210)。
負荷の種類が許容可能な負荷でない場合には、プロセスは上述のように工程1206に進む。そうでない場合、エージェントは、時間対電力消費率の比が選択限界値内であるか否かを判断する(工程1212)。この判断は、例えば非限定的に、接続が確立した後の選択された期間と、選択された期間中の負荷による電力消費レベルを使用して行われる。
時間対電力消費率の比が選択限界値内でない場合、プロセスは上述したように工程1206へ進む。そうでない場合、エージェントはイベントを予測されるイベントとして分類し(工程1214)、その後プロセスは終了する。
次に図13を参照する。図13は、一実施形態による、電力イベントを分類するプロセスのフロー図である。図13に示すプロセスは、図2の電力環境200において実行することができる。具体的には、このプロセスは図2のエージェント218、図3のエージェント318、又は図4のエージェント400のうちの一又は複数のエージェントにおいて実行される。
図13のプロセスは、物理的イベント、例えば図4の電力イベント416をどのように、電力環境200内で予測されるイベント又は予測されないイベントのいずれかに分類するかを示す一例である。図13に示すプロセスは、図11の工程1104を実行するのに使用可能である。
このプロセスは、エージェントが電力イベントの識別を受け取ることによって開始される(工程1300)。この実施例では、電力イベントとは送電網内の電力生成の変化である。当然ながら、他の実施例では、電力イベントは送電網内の電力需要の変化、又は他の何らかの種類の電力イベントである。
エージェントは次に、電力生成量の変化が許容可能であるか否かを判断する(工程1302)。この判断は例えば非限定的に、ハイシーズン又はオフシーズン中に変化かが起こるか否かの判断、天気の情報、電力データ、及び/又は他の適切な種類のデータを使用して行われる。
電力生成量の変化が許容可能でない場合、エージェントは電力イベントを予測されないイベントとして分類し(工程1304)、その後プロセスは終了する。そうでない場合、エージェントは電力生成の変化が送電網の電力需要に応える能力に悪影響を与えるか否かを判断する(工程1306)。
電力生成の変化が送電網の電力需要に応える能力に悪影響を及ぼす場合、プロセスは上述したように工程1304へ進む。そうでない場合、エージェントは生成されている電力が、選択された許容値内で任意の数の負荷へ供給されている電力と一致するか否かを判断する(工程1308)。
生成されている電力が選択許容値内で任意の数の負荷へ供給されている電力と一致しない場合、プロセスは上述したように工程1304へ進む。そうでない場合、エージェントは電力生成の変化した後の送電網内の電力の品質が許容可能であるか否かを判断する。電力の品質が許容可能でない場合には、プロセスは上述のように工程1304へ進む。そうでなければ、エージェントは電力イベントを予測されるイベントとして分類し(工程1312)、その後プロセスは終了する。
次に図14を参照する。図14は、一実施形態による、装置イベントを分類するプロセスのフロー図である。図14に示すプロセスは、図2の電力環境200において実行可能である。具体的には、このプロセスは図2のエージェント218、図3のエージェント318、又は図4のエージェント400のうちの一又は複数のエージェントにおいて実行される。
図14に示すプロセスは、物理的イベント、例えば図4の装置イベント418がどのように、電力環境200内で予期されるイベント又は予期されないイベントのいずれかに分類されるかを示す一例である。図14に示すプロセスは、図11の工程1104を実行するのに使用可能である。
このプロセスは、エージェントが装置イベントの識別を受け取ることによって開始される(工程1400)。この実施例では、装置イベントは保護装置の起動である。当然ながら、他の実施例では、装置イベントは保護装置の切断、又は他の何らかの種類の装置イベントである。エージェントは次に、装置イベントのトリガーイベントを、送電網からのデータを使用して識別できるか否かを判断する(工程1402)。
工程1402において、エージェントは装置イベントが起きた送電網のセグメントからのデータ、及びこのセグメントの電気回路のパラメータの既知値を使用してトリガーイベントを識別する。トリガーイベントは例えば、送電網又はサイバーイベント内で起きた別の物理的イベントである。
装置のトリガーイベントが識別できない場合、エージェントはトリガーイベントが送電網のメインコントローラ又はオペレーションセンターからの指示であったか否かを判断する(工程1404)。例えば、エージェントは送電網のメインコントローラ又はオペレーションセンターと通信して、この判断を下す。
トリガーイベントが送電網のメインコントローラ又はオペレーションセンターからの指示でなかった場合、エージェントは装置イベントを予測されないイベントとして分類し(工程1406)、その後プロセスは終了する。そうでない場合は、エージェントはトリガーイベントが分類されたか否かを判断する(工程1408)。
トリガーイベントが分類されなかった場合、プロセスは上述のように工程1406に進む。そうでない場合、エージェントは装置イベントの位置に任意の数の接地及び/又はアース接地要素があるか否かを判断する(工程1410)。この判断は、例えば送電網から取得した電圧データを使用して行われる。
装置イベントの位置に任意の数の接地及び/又はアース接地要素がある場合、プロセスは上述したように工程1406へ進む。そうでなければ、エージェントは使用される保護装置が接続される位置の異なる交流電流側が同期されたか否かを判断する(工程1412)。
異なる交流電流側が同期されていない場合、プロセスは上述のように工程1406に進む。そうでなければ、エージェントは装置イベントを予測されるイベントとして分類し(工程1414)、その後プロセスは終了する。工程1402を再度参照すると、トリガーイベントを識別することができ、プロセスは上述のように工程1408へ進む。
次に図15を参照する。図15は、一実施形態による要求を分類するプロセスのフロー図である。図15に示すプロセスは、図2の電力環境200で実施することができる。具体的には、このプロセスは図2のエージェント218、図3のエージェント318、又は図4のエージェント400のうちの一又は複数のエージェントにおいて実行される。
図15に示すプロセスは、例えば図4の要求424等のサイバーイベントがどのように、電力環境200内の予測されるイベント又は予測されないイベントのいずれかに分類されるかの一例である。図15に示すプロセスは、図11の工程1104を実行するのに使用可能である。
このプロセスは、情報の要求を受信するエージェントよって開始される(工程1500)。エージェントは、サイバーセキュリティプロセスから取得したスケジュールを使用して、要求が予定された情報の要求であるか否かを判断する(工程1502)。要求が予定されたイベントでない場合、エージェントは緊急事態に応じて要求を受信したか否かを判断する(工程1504)。要求が緊急事態に応じて受信したものでない場合、エージェントは要求を予測されない要求として分類し(工程1506)、その後プロセスは終了する。
そうでなければ、エージェントはサイバーセキュリティプロセスを使用して、サイバーセキュリティの対策が達成されたか否かを判断する。この判断は、サイバーセキュリティプロセスを使用して要求のインテグリティを評価することによって行われる。
サイバーセキュリティの対策が達成されていない場合には、プロセスは上述のように工程1506に進む。そうでなければ、エージェントは要求されている情報が取得可能であるか否かを判断する(工程1510)。工程1510において、エージェントはサイバーセキュリティプロセスを使用して要求内容を評価することによってこれを判断する。エージェントは、要求されている情報が記録されている、又は測定されているか否かを判断する。
要求されている情報が取得可能でない場合、プロセスは上述のように工程1506に進む。そうでなければ、エージェントは要求されている情報をセキュリティの規則に基づいて送ることができるか否かを判断する。例えば、工程1512において、エージェントは要求ごとに情報を送ることが、一又は複数のセキュリティの規則、又はサイバーセキュリティプロセスによって設定された共有規則を破ることになるか否かを判断する。
要求されている情報をセキュリティの規則に基づいて送ることができない場合、プロセスは上述したように工程1506に進む。そうでない場合、エージェントは要求を予測される要求として分類し(工程1514)、その後プロセスは終了する。工程1502を再度参照する。要求が予定されたイベントである場合、プロセスは上述のように工程1508へ進む。
図16を参照する。図16は一実施形態によるコマンドを分類するプロセスの図である。図16に示すプロセスは、図2の電力環境200で実施することができる。具体的には、このプロセスは図2のエージェント218、図3のエージェント318、図4のエージェント400のうちの一又は複数のエージェントにおいて実行される。
図16に示すこのプロセスは、図4のコマンド422等のサイバーイベントをどのように、電力環境200内の予測されるイベント又は予測されないイベントのいずれかに分類されるかを示す一例である。図16に示すプロセスは、図11の工程1104を実行するのに使用可能である。
このプロセスは、動作を行うように要求するコマンドをエージェントが受信することによって開始される(工程1600)。エージェントは、サイバーセキュリティプロセスから取得したスケジュールを使用して、コマンドが予定されたコマンドであるか否かを判断する(工程1602)。コマンドが予定されたイベントでない場合、エージェントは緊急事態に応じてコマンドを受信したか否かを判断する(工程1604)。コマンドが緊急事態に応じて受信したものでない場合、エージェントはコマンドを予測されない要求に分類し(工程1606)、その後プロセスは終了する。
そうでない場合、エージェントはサイバーセキュリティプロセスを使用して、サイバーセキュリティの対策が達成されたか否かを判断する(工程1608)。この判断は、サイバーセキュリティプロセスを使用して、コマンドのインテグリティを評価することによって行われる。
サイバーセキュリティの対策が達成されていない場合、プロセスは上述のように工程1606に進む。そうでなければ、エージェントはコマンドによって要求されている動作が許容されるものか否かを判断する(工程1610)。工程1610では、エージェントは、例えばサイバーセキュリティプロセスを使用して、サイバーセキュリティプロセスによって設定されたセキュリティの規則を評価することによってこの判断を行う。
要求されている動作が許容できない場合には、プロセスは上述のように工程1606に進む。そうでなければ、エージェントは、コマンドがサイバーセキュリティプロセスを使用して識別可能な動作に応じて受信されたか否かを判断する(工程1612)。この識別は、サイバーセキュリティプロセスを使用してコマンドの内容を評価することによって行われる。例えばエージェントは、コマンドがある方法で定義できる又は測定できる動作の結果であるか否かを判断する。
コマンドが、識別可能な動作に応じて受信されていない場合、エージェントは、送電網の状態に基づいてコマンドを予測できるか否かを判断する(工程1614)。コマンドが予測可能でない場合、エージェントはコマンドがシミュレーションされたコマンドであるか否かを判断する(工程1616)。本明細書で使用する「シミュレーションされたコマンド」とは、リアルコマンドをシミュレーションするために生成されたコマンドである。シミュレーションされたコマンドは、送電網をテストする目的で生成される。
コマンドがシミュレーションされたコマンドである場合、エージェントはコマンドを予測されるイベントとして識別し(工程1618)、その後プロセスは終了する。そうでない場合、プロセスは上述のように工程1606に進む。
工程1614を再度参照する。コマンドが予測可能である場合、プロセスは工程1618へ進む。工程1612を再度参照する。識別可能な動作に応じてコマンドを受信した場合には、プロセスは上述のように工程1618へ進む。さらに工程1602を再度参照する。コマンドが予定されたコマンドである場合には、プロセスは上述のように工程1608へ進む。
次に図17を参照する。図17は、一実施形態による、イベントの分類に基づいて物理的イベントに応答するプロセスのフロー図である。図17に示すプロセスは、図10の工程1004及び工程1006を実行するのに使用可能である。
図17に示すプロセスは、図2の電力環境200で実施することができる。具体的には、このプロセスは図2のエージェント218、図3のエージェント318、又は図4のエージェント400のうちの一又は複数のエージェントにおいて実行される。具体的には、図17に示すプロセスは例えば非限定的に、図4のエージェント400のクラシファイヤー402及び/又はアナライザー404を使用して実行される。
このプロセスは、エージェントがイベントを正常な予測されるイベント、異常な予測されるイベント、正常な予測されないイベント、又は異常な予測されないイベントとして分類されるか否かを判断することによって開始される(工程1700)。イベントが正常な予測されるイベントとして分類された場合、エージェントはこれ以上の動作は必要ないと判断し(工程1702)、その後プロセスは終了する。
イベントが異常な予測されるイベントとして分類される場合、エージェントは電気規格によって示される動作を識別し実施する(工程1704)。使用される電気規格は例えば電気規則規格(NEC)である。
再度工程1700を参照する。イベントが正常な予測されないイベントとして分類される場合、エージェントは、任意の数のパラメータの選択限界値外であるイベントの任意の数のパラメータを識別する(工程1706)。その後、エージェントは、選択された期間、任意の数のパラメータを監視する(工程1708)。例えば、工程1708において、エージェントはこれらのパラメータを監視するために、全体的な電力消費、メータの示度、及び/又は他の種類のデータを監視する。エージェントは次に、不整合性が検出されたか否かを判断する(工程1710)。不整合性は送電網内における不具合の発生であってよい。
不整合性が検出されていない場合、エージェントはイベントを予測されるイベントとして再分類し(工程1712)、その後プロセスは終了する。これらの実施例では、エージェント400のクラシファイヤー402はイベントのこの再分類を受信し、図11の工程1106においてイベントのさらなる再分類を開始する。
動作1710を再度参照する。不整合性が検出された場合、プロセスはイベントの発信元が公認のイベントであるか否かを判断する(工程1714)。イベントの発信元は例えば、イベントの原因となったコマンド、イベントの原因となったメッセージ、自然な物理的イベント、又は他の何らかの適切な種類のイベント発信元である。例えば、メッセージにより動作が実施され、イベントが発生する。工程1714では、エージェントは送電網のメインコントロールエージェントから受信した制御データ、オペレーションセンターからのデータ、及び/又は他の適切なデータを使用して判断を行う。
イベントの発信元が公認である場合には、プロセスは上述のように工程1712に進む。そうでない場合には、プロセスは上述のように工程1716に進む。再度工程1700を参照する。イベントが異常な予測されないイベントとして分類される場合、エージェントはイベントが起きた、あるいは起きている送電網の部分の位置を確認し分離させる(工程1716)。送電網のこの部分は、例えば送電網の影響を受けたセグメントと呼ばれる。送電網のこの部分の分離には、電力がこのエリアに流入することを阻止することが含まれる。
エージェントは次に、イベントに基づき開始すべき任意の数の動作を識別する(工程1718)。工程1718では、任意の数の動作は例えば非限定的に、任意の数のクライアントに連絡する、マネージャに連絡する、任意の数の警告を発信する、係員を派遣する、サイバーセキュリティプロセスを開始する、バイパスが可能である場合、影響を受けたエリアに電力を再分配する、及び/又は他の適切な種類の動作が含まれる。エージェントは次に、識別された任意の数の動作を開始し(工程1720)、その後プロセスは終了する。
次に図18を参照する。図18は、一実施形態による、コマンドの分類に基づきコマンドに応答するプロセスのフロー図である。図18に示すプロセスは、図10の工程1004及び工程1006を実行するのに使用可能である。
図18に示すプロセスは、図2の電力環境200で実施することができる。具体的には、このプロセスは図2のエージェント218、図3のエージェント318、又は図4のエージェント400のうちの一又は複数のエージェントにおいて実行される。具体的には、図18に示すプロセスは、例えば非限定的に、図4のエージェント400のクラシファイヤー402及び/又はアナライザー404を使用して実行される。
このプロセスは、コマンドが正常な予測されるイベント、異常な予測されるイベント、正常な予測されないイベント、又は異常な予測されないイベントとして分類されるか否かをエージェントが判断することによって開始される(工程1800)。コマンドが正常な予測されるイベントとして分類される場合、エージェントはコマンドによって要求された動作を開始し(工程1802)、その後プロセスは終了する。
コマンドが異常な予測されるイベントとして分類された場合、エージェントはコマンドの発信元が公認のものか否かを判断する(工程1804)。コマンドの発信元が公認のものである場合、エージェントはコマンドの分類をエラーとして印付けをし、コマンドを再評価する(工程1806)。これらの実施例では、コマンドの再評価は、図4のエージェント400のクラシファイヤー402及び/又はアナライザー404を使用して行われる。
具体的には、コマンドはまだ予測されるコマンドと見なされているが、コマンドは正常であるか、又は異常であるかを判断するために再評価される。工程1806では、再評価は送電網の状態を解析して、コマンドによって要求された動作がどのように送電網に影響を及ぼすかを判断することによって行われる。
エージェントは次に、コマンドが正常か否かを判断する(工程1808)。コマンドが正常である場合、プロセスは上述したように工程1802に進む。そうでない場合、エージェントはサイバーセキュリティプロセスを開始し(工程1810)、その後プロセスは終了する。サイバーセキュリティプロセスは送電網を保護するために開始される。
再び工程1804を参照する。工程1804では、コマンドの発信元が公認のものでない場合、プロセスは工程1810へ進む。さらに、再び工程1800を参照する。コマンドが正常な予測されないイベントとして分類される場合、エージェントはコマンドの発信元が公認のものであるか否かを判断する(工程1812)。
コマンドの発信元が公認のものでない場合、プロセスは工程1810へ進む。そうでない場合、エージェントはコマンドを再評価する(工程1814)。具体的には、コマンドはまだ正常なコマンドとみなされているが、送電網の状態と、コマンドによって要求されている動作に基づき、コマンドが予測されるものか、又は予測されないものかを判断するためにコマンドが再評価される。
エージェントは次に、コマンドが予測されるものか否かを判断する(工程1816)。コマンドが予測されるものである場合には、上述のようにプロセスは工程1802に進む。そうでない場合、プロセスは上述のように工程1804に進む。
再び工程1800を参照する。工程1800において、コマンドが異常な予測されないイベントとして分類される場合、エージェントはコマンドを分離させる(工程1818)。エージェントは次に、コマンドの発信元、及び/又はコマンドによって要求されている動作に基づき、実施すべき任意の数の動作を識別する(工程1820)。ある実施例では、工程1810の実施は、実施される動作のうちの一つと見なされる。エージェントは次に、識別された任意の数の動作を開始し(工程1822)、その後プロセスは終了する。
次に図19を参照する。図19は、一実施形態による、要求の分類に基づき要求に応答するプロセスのフロー図である。図19に示すプロセスは、図10の工程1004及び工程1006を実行するのに使用可能である。
図19に示すプロセスは、図2の電力環境200で実施することができる。具体的には、このプロセスは図2のエージェント218、図3のエージェント318、又は図4のエージェント400のうちの一又は複数のエージェントにおいて実行される。具体的には、図19に示すプロセスは、例えば非限定的に、図4のエージェント400のクラシファイヤー402及び/又はアナライザー404を使用して実行される。
このプロセスは、要求が正常な予測されるイベント、異常な予測されるイベント、正常な予測されないイベント、又は異常な予測されないイベントとして分類されるか否かをエージェントが判断することによって開始される(工程1900)。この要求は、情報の要求である。
さらに、要求が予定された要求及び/又は認可された要求である時は、要求は正常な予測されるイベントとして分類される。要求が予定された要求ではないが、緊急事態において受信する種類の要求である場合、要求は異常な予測されるイベントとして分類される。さらに、要求が緊急の時の要求でない場合、要求は正常な予測されないイベントとして分類される。要求が予定した要求でなく、緊急時に受信した要求でもない時は、要求は異常な予測されないイベントとして分類される。
要求が正常な予測されるイベントとして分類された場合、エージェントは要求されている情報の提供に進み(工程1902)、その後プロセスは終了する。要求が異常な予測されるイベントとして分類された場合、プロセスは送電網の任意の部分が緊急状態にあるか否かを判断する(工程1904)。この部分は例えば、送電網の一又は複数のセグメントである。エージェントは例えば、送電網からのセンサデータ及び/又は他の種類のデータを使用してこの判断を行うことができる。
送電網の任意の部分が緊急状態にある場合、プロセスは上述したように工程1902に進む。そうでない場合、エージェントは上述のように工程1906に進む。再び工程1900を参照する。工程1900において要求が正常な予測されないイベントとして分類される場合、エージェントは要求の発信元が公認のものであるか否かを判断する(工程1906)。
エージェントが要求の発信元が公認のものであると判断した場合、エージェントは要求が発信元の状態に基づいて間違って送られたものか否かを判断する(工程1908)。工程1908では、エージェントは発信元の状態をチェックする。例えばプロセスでは、要求を送信した送電網の装置からのセンサデータを使用して、装置に障害が起きているか、選択限界値内で機能しているか、又はある他の方法で動作しているかを判断する。
要求が間違って送信されたのではない場合、エージェントは要求を正常な予測されるイベントとして再分類し(工程1910)、次に上述したように工程1902へ進む。再び工程1908を参照する。工程1908において要求が間違って送信された場合、エージェントはメッセージを破棄し(工程1912)、その後プロセスは終了する。工程1912では、エージェントは要求されている情報を提供しない。ある場合には、工程1912において、エージェントは再評価のためにエージェント400のクラシファイヤー402へ要求を送信する。
再び工程1900を参照する。工程1900において、要求が異常な予測されないイベントとして分類された場合、エージェントは要求を分離させ、サイバーセキュリティプロセスを開始し(工程1914)、その後プロセスは終了する。工程1906を再度参照する。工程1906において、エージェントが要求の発信元が公認のものでないと判断した場合には、プロセスは上述のように工程1914へ進む。
図示した異なる実施形態でのフロー図、プロセスフロー図及びブロック図は、実施形態で実装可能な装置及び方法の構造、機能、及び工程を示している。その際、フロー図、プロセスフロー図又はブロック図の各ブロックは、工程又はステップのモジュール、セグメント、機能及び/又は部分を表わしている。例えば、一又は複数のブロックは、プログラムコードとして、ハードウェアにおいて、又はプログラムコードとハードウェアの組合せとして実施可能である。ハードウェアにおいて実施されるとき、ハードウェアは、例えば、フロー図又はブロック図の一又は複数の工程を実施するように製造又は構成された集積回路の形態をとることができる。
一実施形態の幾つかの代替的な実装態様では、ブロックに記載された1つ又は複数の機能は、図中に記載の順序を逸脱して現れることがある。例えば、場合によっては、連続して示されている二つのブロックがほぼ同時に実行されること、又は時には含まれる機能によってはブロックが逆順に実施されることもありうる。また、フロー図又はブロック図に描かれているブロックに加えて他のブロックが追加されることもありうる。
ここで図20を参照する。図20は、一実施形態によるデータ処理システムのブロック図である。この実施例では、データ処理システム2000は、図2のデータ処理システム216に含まれる1つのデータ処理システム、及び/又は図3のプロセッサユニット310を実施するために使用される。
さらに、データ処理システム2000は、一実施形態によるエージェントを実行するために使用される。例えば、データ処理システム2000は、図2のエージェント218のうちのエージェント、図3のエージェント318、及び/又は図4のエージェント400を実行するために使用される。この実施例では、データ処理システム2000は通信フレームワーク2002を含み、これによりプロセッサユニット2004、メモリ2006、固定記憶域2008、通信ユニット2010、入出力(I/O)ユニット2012、及びディスプレイ2014の間の通信が行われる。
プロセッサユニット2004は、メモリ2006に読み込まれうるソフトウェアに対する命令を実行するように働く。プロセッサユニット2004は、特定の実行形態に応じて、任意の数のプロセッサ、マルチプロセッサコア、又は他の形式のプロセッサであってもよい。本明細書でアイテムに言及して「任意の数の」というとき、一又は複数のアイテムを意味する。さらに、プロセッサユニット2004は、単一チップ上にメインプロセッサと二次プロセッサとが共存する任意の数の異種プロセッサシステムを使用して実施されてもよい。別の例示的な実施例では、プロセッサ装置2004は同一形式の複数のプロセッサを含む対称型マルチプロセッサシステムであってもよい。
メモリ2006及び固定記憶域2008は、記憶デバイス2016の例である。記憶デバイスは、例えば、限定しないが、データ、機能的な形態のプログラムコード、及び/又は他の好適な情報などの情報を、一時的に及び/又は永続的に保存することができる任意の個数のハードウェアである。記憶デバイス2016は、これらの実施例ではコンピュータで読取可能な記憶デバイスと呼ばれることもある。これらの実施例では、メモリ2006は例えば、ランダムアクセスメモリ又は他の何らかの適切な揮発性又は不揮発性の記憶デバイスであってもよい。固定記憶域2008は具体的な実装に応じて様々な形態をとりうる。
例えば、固定記憶域2008は、一又は複数のコンポーネント又はデバイスを含みうる。例えば、固定記憶域2008は、ハードドライブ、フラッシュメモリ、書換え型光ディスク、書換え可能磁気テープ、又はそれらの何らかの組み合わせである。固定記憶域2008によって使用される媒体は着脱式であってもよい。例えば、着脱式ハードドライブは固定記憶域2008に使用することができる。
通信ユニット2010はこれらの例では、他のデータ処理システム又はデバイスとの通信を行う。これらの例では、通信ユニット2010はネットワークインターフェースカードである。通信ユニット2010は、物理的及び無線の通信リンクのいずれか一方又は両方を使用することによって、通信を提供することができる。
入出力ユニット2012により、データ処理システム2000に接続可能な他のデバイスによるデータの入力及び出力が可能になる。例えば、入出力ユニット2012は、キーボード、マウス、及び/又は他のなんらかの好適な入力デバイスを介してユーザ入力への接続を提供することができる。さらに、入出力ユニット2012は出力をプリンタに送ることができる。ディスプレイ2014はユーザに情報を表示する機構を提供する。
オペレーティングシステム、アプリケーション、及び/又はプログラムに対する命令は、通信フレームワーク2002を介してプロセッサユニット2004と通信する記憶デバイス2016内に位置付けされる。このような実施例では、命令は固定記憶域2008上において機能的な形態になっている。これらの命令は、プロセッサユニット2004によって実行するため、メモリ2006に読み込まれうる。異なる実施形態のプロセスは、メモリ2006などのメモリに配置可能なコンピュータによって実行される命令を使用して、プロセッサユニット2004によって実行することができる。
これらの命令は、プログラムコード、コンピュータで使用可能なプログラムコード、又はコンピュータで読取可能なプログラムコードと呼ばれ、プロセッサユニット2004内のプロセッサによって読取及び実行することができる。異なる実施形態のプログラムコードは、メモリ2006又は固定記憶域2008など、異なる物理的な又はコンピュータで読取可能な記憶媒体上に具現化される。
プログラムコード2018は、選択的に着脱可能でコンピュータで読取可能な媒体2020上に機能的な形態で配置され、プロセッサユニット2004で実行用のデータ処理システム2000に読込み又は転送することができる。プログラムコード2018及びコンピュータで読取可能な媒体2020は、これらの実施例ではコンピュータプログラム製品2022を形成する。1つの実施例では、コンピュータで読取可能な媒体2020は、コンピュータで読取可能な記憶媒体2024又はコンピュータで読取可能な信号媒体2026であってもよい。
コンピュータで読取可能な記憶媒体2024は、例えば、固定記憶域2008の一部であるハードディスクなどのように、記憶デバイス上に転送するための固定記憶域2008の一部であるドライブ又は他のデバイスに挿入又は配置される光ディスク又は磁気ディスクなどを含みうる。コンピュータで読取可能な記憶媒体2024はまた、データ処理システム2000に接続されているハードドライブ、サムドライブ、又はフラッシュメモリなどの固定記憶域の形態をとりうる。幾つかの例では、コンピュータで読取可能な記憶媒体2024はデータ処理システム2000から着脱可能ではないことがある。
これらの実施例では、コンピュータで読取可能な記憶媒体2024は、プログラムコード2018を伝搬又は転送する媒体よりはむしろプログラムコード2018を保存するために使用される物理的な又は有形の記憶デバイスである。コンピュータで読取可能な記憶媒体2024は、コンピュータで読取可能な有形の記憶デバイス又はコンピュータで読取可能な物理的な記憶デバイスと呼ばれることもある。すなわち、コンピュータで読取可能な記憶媒体2024は、人が触れることのできる媒体である。
代替的に、プログラムコード2018はコンピュータで読取可能な信号媒体2026を用いてデータ処理システム2000に転送可能である。コンピュータで読み取り可能な信号媒体2026は、例えば、プログラムコード2018を含む伝播データ信号である。例えば、コンピュータで読取可能な信号媒体2026は、電磁信号、光信号、及び/又は他の任意の好適な形式の信号である。これらの信号は、無線通信リンク、光ファイバーケーブル、同軸ケーブル、有線、及び/又は他の任意の好適な形式の通信リンクなどの通信リンクによって伝送される。すなわち、通信リンク及び/又は接続は、実施例で物理的なもの又は無線によるものでありうる。
幾つかの実施形態では、プログラムコード2018は、データ処理システム内2000で使用するため、コンピュータが読み取り可能な信号媒体2026を通して他のデバイス又はデータ処理システムから、ネットワークを介して固定記憶域2008へダウンロードすることができる。例えば、サーバーデータ処理システムのコンピュータで読取可能な記憶媒体に保存されたプログラムコードは、ネットワークを介してサーバーからデータ処理システム2000にダウンロードすることができる。プログラムコード2018を提供するデータ処理システムは、サーバーコンピュータ、クライアントコンピュータ、又はプログラムコード2018を保存及び転送することができる他のデバイスであってもよい。
データ処理システム2000に例示されている種々のコンポーネントは、アーキテクチャ的に制限するものではなく、種々の実施形態を実行可能である。異なる実施形態は、データ処理システム2000に対して図解されているコンポーネントに対して追加的又は代替的なコンポーネントを含むデータ処理システム内に実装しうる。図20に示した他のコンポーネントは、実施例と異なることがある。種々の実施形態は、プログラムコードを実行できる任意のハードウェアデバイス又はシステムを使用して実施することができる。一実施例として、データ処理システムは、無機コンポーネントと一体化した有機コンポーネントを含むことができる、及び/又は人間を除く有機コンポーネントで全体を構成することができる。例えば、記憶デバイスは有機半導体を含んでいてもよい。
別の実施例では、プロセッサユニット2004は、特定の用途のために製造又は構成された回路を有するハードウェアユニットの形態をとってもよい。この種のハードウェアは、工程を実行するように構成された記憶デバイスからメモリにプログラムコードをローディングする必要なく、工程を実施することができる。
例えば、プロセッサユニット2004がハードウェアユニットの形態をとる場合、プロセッサユニット2004は回路システム、特定用途向け集積回路(ASIC)、プログラマブル論理デバイス、又は任意の数の工程を実施するために構成された他の好適な形式のハードウェアであってもよい。プログラマブル論理デバイスにより、デバイスは任意の数の工程を実施するように構成されている。このデバイスはその後再構成する、又は任意の数の工程を実施するために永続的に構成することができる。プログラマブルロジックデバイスの例には、例えば、プログラマブルロジックアレイ、フィールドプログラマブルロジックアレイ、フィールドプログラマブルゲートアレイ、及び他の適切なハードウェアデバイスが含まれる。この種の実装態様では、種々の実施形態のプロセスがハードウェア装置で実施されるため、プログラムコード2018は省略されてもよい。
さらに別の実施例では、プロセッサユニット2004は、コンピュータ及びハードウェアユニットの中に見られるプロセッサの組み合わせを使用して実装可能である。プロセッサユニット2004は、プログラムコード2018を実行するように構成されている任意の数のハードウェアユニット及び任意の数のプロセッサを有していてもよい。ここに描かれている実施例では、プロセスの一部は任意の数のハードウェアユニットで実行することが可能であるが、一方、他のプロセスは任意の数のプロセッサで実行可能である。
別の実施例では、バスシステムは、通信フレームワーク2002を実施するために使用することができ、システムバス又は入出力バスといった一又は複数のバスから構成することができる。言うまでもなく、バスシステムは、バスシステムに取り付けられた種々のコンポーネント又はデバイスの間でのデータ伝送を行う任意の適切な種類のアーキテクチャを使用して実施することができる。
加えて、通信ユニットは、データの送信、データの受信、又はデータの送受信を行う任意の数のデバイスを含むことがある。通信ユニットは、例えば、モデム又はネットワークアダプタ、2個のネットワークアダプタ、又はこれらの何らかの組み合わせであってもよい。さらに、メモリは、例えば、通信フレームワーク2002内に存在することがあるインターフェース及びメモリコントローラハブに見られるような、メモリ2006又はキャッシュであってもよい。
文字及び図面において、一態様では、装置は送電網202から情報406を受信し、情報406からイベント408を識別し、イベント408を分類し、イベント408の分類に基づいて動作を開始するか否かを判断し、動作を開始する判断に応じて、動作を開始するように構成されたエージェント400を含む。一変形例では、装置は動作を開始する判断に応じて動作を開始する構成を含み、エージェント400は動作を識別し、動作を開始する判断に応じて識別された動作を開始するように構成されている。別の変形例では、装置において、イベント408は正常な予測されるイベント430、異常な予測されるイベント432、正常な予測されないイベント434、及び異常な予測されないイベント436のうちの一つとして分類される。さらに別の変形例では、装置において、エージェント400は、異常な予測されないイベント436としてイベント408が分類されていることに応じて、動作を開始するか否かを判断するように構成されている。
ある場合には、装置において、イベント408を分類するように構成されているエージェント400は、別の動作を実施させ、その結果イベント408が起こるメッセージ420が予測されるメッセージ420であるか否かを判断し、イベント408が正常なイベント408であるか否かを判断し、メッセージ420が予測されるメッセージ420であるか否か、またイベントが正常なイベント408であるか否かに基づいてイベント408を分類するように構成されている。別の場合では、装置において、エージェント400は、情報406のメッセージ420を識別するようにさらに構成されており、メッセージ420はイベント408の原因であり、イベント408の分類に基づいて動作を開始するか否かを判断するように構成されていることにおいて、エージェント400は、イベント408の分類に基づき、またメッセージ420の発信元に基づき動作を開始するか否かを判断するように構成されており、メッセージ420はコマンド422と要求424のうちの一つから選択される。さらに別の場合には、装置において、エージェント400は、イベント408が異常な予測されないイベント436として分類され、メッセージ420の発信元が送電網202外である時に、動作が必要であることを判断するように構成されている。
ある実施例では、装置において、エージェント400は、送電網202から情報406を受信し、情報からイベント408を識別し、イベントを分類するように構成されたクラシファイヤー402と、イベント408の分類に基づいて動作を開始するか否かを判断し、動作の開始の判断に応じて動作を開始するように構成されているアナライザー404を含む。別の実施例では、装置はさらに、送電網202のノードを含み、エージェント400はノードに関連付けられている。
さらに別の実施例では、装置はさらに、送電網202の任意の数のライン233であって、電力214を送るように構成された任意の数のライン233と、送電網202の複数のノード224であって、任意の数のライン233で送られる電力214を制御するように構成された複数のノード224と、情報406を送るように構成された通信ネットワーク204と、複数のノード224に関連付けられた任意の数のエージェント226であって、通信ネットワーク204を使用して互いに通信しあい、送電網202の複数のノード224を回路に構成し、回路を通して回路に関連付けられた任意の数の負荷への電力214の送達を制御し、メッセージ824を生成するように構成された任意の数のエージェント226を含む。
一態様において、装置が開示されており、この装置は、
送電網202の複数のノード224であって、送電網202内の任意の数のライン233で送られる電力214を制御するように構成された複数のノード224と、
情報406を伝えるように構成された通信ネットワーク204と、
複数のノード224に関連付けられた任意の数のエージェント226であって、通信ネットワーク204を用いて相互に情報を送り合うように構成された任意の数のエージェント226を備え、
任意の数のエージェント226のうちの一つのエージェント400は、送電網202から情報406を受信し、情報406からイベントを識別し、イベント408を分類し、イベント408の分類に基づき動作を開始するか否かを判断し、動作を開始する判断に応じて動作を開始するように構成されている。
一態様では、装置において、動作を開始する判断に応じて動作を開始するように構成されているエージェント400は、動作を開始する判断に応じて動作を識別し、識別された動作を開始するように構成されている。別の態様では、装置において、イベント408は正常な予測されるイベント430、異常な予測されるイベント432、正常な予測されないイベント434、及び異常な予測されないイベント436のうちの一つとして分類され、エージェント400はイベント408が異常な予測されないイベント436として分類されたことに応じて動作を開始するように構成されている。さらに別の態様では、装置において、エージェント400はさらに、情報406のメッセージ420であって、イベント408の原因であるメッセージ420を識別するように構成されており、イベント408の分類に基づき動作を開始するか否かを判断するように構成されているエージェント400は、イベント408の分類に基づき、またメッセージ420の発信元に基づいて動作を開始するか否かを判断するように構成されている。
ある実施例では、装置において、エージェント400は、イベント408が異常な予測されないイベント436として分類された時に動作を必要とするか、また、メッセージ420の発信元が送電網202外であるかを判断するように構成されている。別の実施例では、装置において、エージェントは、送電網202から情報406を受信し、情報406からイベントを識別し、イベント408を分類するように構成されているクラシファイヤー402と、イベント408の分類に基づき動作を開始するか否かを判断し、動作を開始する判断に応じて動作を開始するように構成されているアナライザー404を含む。
一態様において、送電網202の情報を処理する方法が開示されており、この方法は、送電網202の任意の数のエージェント226から情報406を受信し、情報406からイベント408を識別し、イベント408を分類し、イベント408の分類に基づき動作を開始するか否かを判断し、動作を開始する判断に応じて動作を開始することを含む。一態様では、この方法は動作を開始する判断に応じて動作を開始することを含み、動作を開始する判断に応じて動作を開始することは、動作を識別し、
動作を開始する判断に応じて識別された動作を開始することを含む。さらに別の態様では、この方法において、イベント408は正常な予測されるイベント408、異常な予測されるイベント432、正常な予測されないイベント434、及び異常な予測されないイベント436のうちの一つとして分類される。
さらに別の態様では、この方法はさらに、情報406のメッセージ420であって、イベント408の原因であるメッセージ420を識別することを含み、イベント408の識別に基づき動作を開始するか否かを判断することは、イベント408の分類に基づき、またメッセージ420の発信元に基づき動作を開始するか否かを判断することを含み、メッセージ420はコマンド422と要求424のうちの一つから選択される。
種々の実施形態の説明は、例示及び説明を目的として提供されているものであり、網羅的な説明であること、又は開示された形態に実施形態を限定することを意図していない。当業者には、多数の修正例及び変形例が明らかであろう。さらに、種々の実施形態は、他の好ましい実施形態に照らして別の利点を提供することができる。選択された一又は複数の実施形態は、実施形態の原理、実際の用途を最もよく説明するため、及び他の当業者に対し、様々な実施形態の開示内容と、考慮される特定の用途に適した様々な修正との理解を促すために選択及び記述されている。
100 電力モデル
102 電力潮流面
104 電力管理面
106 電力制御面
108 電気物理層
110 熱物理層
112 物理的セキュリティ
114 OSI層1〜7
200 電力環境
202 送電網
204 通信ネットワーク
206 任意の数の電源
208 任意の数の負荷
210 ライン
212 ノード
213 制御ノード
214 電力
216 データ処理システム
218 エージェント
219 データ処理システム
220 回路
221 制御システム
222 仮想電力回路
223 通信リンク
224 複数のノード
225 無線通信リンク
226 任意の数のエージェント
227 有線通信リンク
228 任意の数のデータ処理システム
229 光ファイバーケーブル
230 第1エンドポイント
231 一部
232 第2エンドポイント
233 任意の数のライン
235 オペレーションセンター
238 制御プロセス
240 プロセッサユニット
242 電力潮流回路
244 電力制御回路
300 複数のノード
301 電力線
302 ノード
303 電力線
306 送電線センサ
307 送電線センサ
308 制御装置
309 制御装置
310 プロセッサユニット
316 電力
318 エージェント
319 情報
320 インテリジェント電力ゲートウェイエージェントプロセス
321 制御装置インターフェースプロセス
322 コマンド
323 デマンド応答システムインターフェースプロセス
324 データベース
325 最適化プロセス
326 エージェント
327 安定化プロセス
328 プロセッサユニット
329 電力潮流信号送信プロセス
330 ノード
331 通知プロセス
332 情報
333 サイバーセキュリティプロセス
334 データ処理システム
341 分散型データベース
400 エージェント
402 クラシファイヤー
404 アナライザ
406 情報
408 イベント
410 物理的イベント
412 サイバーイベント
414 スイッチングイベント
416 電力イベント
418 装置イベント
420 メッセージ
422 コマンド
424 要求
430 正常な予期されるイベント
432 異常な予期されるイベント
434 正常な予期されないイベント
436 異常な予期されないイベント
438 任意の数の動作
500 電力環境
502 送電網
504 境界
506 送電網の部分
507 オペレーションセンター
508 送電網の部分
509 データ処理システム
510 オペレーションセンター
511 オペレータ
512 発電機
513 データ処理システム
514 負荷
515 オペレータ
516 ノード
517 制御装置
518 ノード
519 制御装置
520 ノード
521 制御装置
522 ノード
523 制御装置
524 ノード
525 制御装置
526 ノード
527 制御装置
528 送電線
529 ラインセンサ
530 送電線
531 ラインセンサ
532 送電線
533 ラインセンサ
534 送電線
535 ラインセンサ
536 送電線
537 ラインセンサ
538 送電線
539 ラインセンサ
540 送電線
541 ラインセンサ
542 送電線
544 送電線
545 送電線
546 データ処理システム
548 データ処理システム
550 データ処理システム
552 データ処理システム
554 データ処理システム
556 データ処理システム
558 IPGエージェント
560 制御エージェント
562 制御エージェント
564 制御エージェント
566 制御エージェント
568 IPGエージェント
570 仮想電力回路
571 電力潮流回路
572 ラインセンサ
573 電力制御回路
600 電力環境
602 送電網
604 発電機
605 発電機
606 発電機
608 負荷
610 負荷
612 ノード
613 制御装置1
614 ノード
615 制御装置2
616 ノード
617 制御装置3
618 ノード
619 制御装置4
620 送電線
621 ラインセンサ
622 送電線
623 ラインセンサ
624 送電線
625 ラインセンサ
626 送電線
627 ラインセンサ
628 送電線
629 ラインセンサ
630 送電線
632 送電線
634 送電線
635 送電線
636 データ処理システム
638 データ処理システム
640 データ処理システム
642 データ処理システム
644 制御エージェント
646 制御エージェント
648 制御エージェント
650 制御エージェント
652 通信ネットワーク
700 制御ノード
701 送電線
702 ラインセンサ1
703 送電線
704 ラインセンサ2
706 制御装置
708 制御装置
710 スイッチ
712 プロセッサユニット
713 エージェント
714 プロセッサユニット
715 エージェント
716 プロセッサユニット
717 エージェント
800 エージェント
802 電力制御面インターフェース
804 電力管理面インターフェース
806 電力潮流面インターフェース
808 電力潮流信号送信プロセス
810 通知プロセス
812 最適化プロセス
814 安定化プロセス
816 デマンド応答インターフェースプロセス
818 容量の要求
820 メッセージ
822 容量の要求
824 メッセージ
826 情報
828 通知
830 トラフィックエンジニアリングデータ
832 仮想電力回路の経路情報
834 最適化情報
836 最適化情報
838 安定化情報
839 安定化情報
840 コマンド
842 情報の要求
844 メッセージ
846 容量
847 メッセージ
848 情報
850 電力
852 メッセージ
900 エージェント
902 電力制御面インターフェース
904 電力管理面インターフェース
906 電力潮流面インターフェース
908 電力管理プロセス
910 サイバーセキュリティプロセス
912 物理的セキュリティプロセス
914 モデル化/シミュレーションインターフェースプロセス
916 ステータス要求
918 応答
920 コマンド及びステータスの要求
922 ステータス情報及び応答
924 サイバーセキュリティ情報
925 サイバーセキュリティ情報
926 要求
928 サイバーセキュリティ情報
930 コマンド及びステータス要求
932 物理的セキュリティ情報
934 コマンド及びステータスの要求
936 物理的セキュリティ情報
938 要求
940 情報
2000 データ処理システム
2004 プロセッサユニット
2006 メモリ
2008 固定記憶域
2010 通信ユニット
2012 入力/出力ユニット
2014 ディスプレイ
2018 プログラムコード
2020 コンピュータによって読み取り可能な媒体
2022 コンピュータプログラム製品
2024 コンピュータによって読み取り可能な記憶媒体
2026 コンピュータによって読み取り可能な信号媒体

Claims (10)

  1. 送電網(202)から情報(406)を受信し、前記情報(406)からイベント(408)を識別し、前記イベント(408)を分類し、前記イベント(408)の分類に基づき動作を開始するか否かを判断し、前記動作を開始する判断に応じて前記動作を開始するように構成されたエージェント(400)
    を備える装置。
  2. 前記動作を開始する判断に応じて前記動作を開始するように構成されている前記エージェント(400)は、前記動作を識別し、前記動作を開始する判断に応じて前記動作を開始するように構成されている、請求項1に記載の装置。
  3. 前記イベント(408)が、正常な予測されるイベント(430)、異常な予測されるイベント(432)、正常な予測されないイベント(434)、及び異常な予測されないイベント(436)のうちの一つとして分類されており、前記エージェント(400)は、前記イベント(408)が前記異常な予測されないイベント(436)として分類されたことに応じて、前記動作を開始するか否かを判断するように構成されている、請求項1に記載の装置。
  4. 前記イベント(408)を分類するように構成されているエージェント(400)は、別の動作を起こさせ、その結果前記イベント(408)が発生するメッセージ(420)は予測されるメッセージ(420)であるかを判断し、前記イベント(408)が正常なイベント(408)であるかを判断し、前記イベント(408)を、前記メッセージ(420)が予測されるメッセージ(420)であるか否か、また前記イベントが前記正常なイベント(408)であるか否かに基づいて分類するように構成されている、請求項1に記載の装置。
  5. 前記エージェント(400)はさらに、前記情報(406)のメッセージ(420)であって、前記イベント(408)の原因である前記メッセージ(420)を識別するように構成されており、前記イベント(408)の前記分類に基づき前記動作を開始するか否かを判断するように構成されている前記エージェント(400)は、前記イベント(408)の前記分類に基づき、また前記メッセージ(420)の発信元に基づき前記動作を開始するか否かを判断するように構成されており、前記メッセージ(420)は、コマンド(422)及び要求(424)のうちの一つから選択され、前記エージェント(400)は、前記イベント(408)が異常な予測されないイベント(436)として分類され、前記メッセージ(420)の発信元が前記送電網(202)外のものである時に前記動作が必要かを判断するように構成されている、請求項1に記載の装置。
  6. 前記送電網(202)のノードであって、前記エージェント(400)が関連付けられている前記ノードと、
    前記送電網(202)の任意の数のライン(233)であって、電力(214)を送るように構成されている前記任意の数のライン(233)と、
    前記送電網(202)の複数のノード(224)であって、前記任意の数のライン(233)で送られる前記電力(214)を制御するように構成されている前記複数のノード(224)と、
    前記情報(406)を送るように構成されている通信ネットワーク(204)と、
    前記複数のノード(224)に関連付けられた任意の数のエージェント(226)であって、前記通信ネットワーク(204)を使用して相互に通信するように構成されており、前記送電網(202)の前記複数のノード(224)を回路に構成し、前記回路を介して前記電力(214)の前記回路に関連付けられた任意の数の負荷への送達を制御し、メッセージ(824)を生成するように構成されている前記任意の数のエージェント(226)と
    をさらに備え、
    前記エージェント(400)は、前記送電網(202)から前記情報(406)を受信し、前記情報から前記イベント(408)を識別し、前記イベントを分類するように構成されているクラシファイヤー(402)と、前記イベント(408)の前記分類に基づき前記動作を開始するか否かを判断し、前記動作を開始する判断に応じて前記動作を開始するように構成されているアナライザー(404)
    を含む、請求項1に記載の装置。
  7. 前記送電網(202)の複数のノード(224)であって、前記送電網(202)内の前記任意の数のライン(233)で送られる電力(214)を制御するように構成されている前記複数のノード(224)と、
    前記情報(406)を送るように構成されている通信ネットワーク(204)と、
    前記複数のノード(224)に関連付けられた任意の数のエージェント(226)であって、前記通信ネットワーク(204)、及び前記任意の数のエージェント(226)のうちの前記エージェント(400)を使用して相互に前記情報を送るように構成されている前記任意の数のエージェント(226)
    をさらに含む、請求項1に記載の装置。
  8. 前記動作を開始する判断に応じて前記動作を開始するように構成されている前記エージェント(400)は、前記動作を識別し、前記動作を開始する判断に応じて識別された前記動作を開始するように構成されており、前記イベント(408)は、正常な予測されるイベント(430)、異常な予測されるイベント(432)、正常な予測されないイベント(434)、及び異常な予測されないイベント(436)のうちの一つとして分類され、前記エージェント(400)は、前記イベント(408)が前記異常な予測されないイベント(436)として分類されたことに応じて、前記動作を開始するように構成されており、前記エージェント(400)はさらに、前記情報(406)のメッセージ(420)であって、前記イベント(408)の原因である前記メッセージ(420)を識別するように構成されており、前記イベント(408)の分類に基づき前記動作を開始するか否かを判断するように構成されている前記エージェント(400)は、前記イベント(408)の前記分類に基づき、また前記メッセージ(420)の発信元に基づき前記動作を開始するか否かを判断するように構成されている、請求項7に記載の装置。
  9. 送電網(202)の情報を処理する方法であって、
    前記送電網(202)の任意の数のエージェント(226)から前記情報(406)を受信し、
    前記情報(406)からイベント(408)を識別し、
    前記イベント(408)を分類し、
    前記イベント(408)の分類に基づき動作を開始するか否かを判断し、
    前記動作を開始する判断に応じて前記動作を開始する
    ことを含む方法。
  10. 前記情報(406)のメッセージ(420)であって、前記イベント(408)の原因である前記メッセージ(420)を識別することをさらに含み、
    前記イベント(408)の前記分類に基づき前記動作を開始するか否かを判断することが、
    前記イベント(408)の前記分類に基づき、また前記メッセージ(420)の発信元に基づき前記動作を開始するか否かを判断することを含み、前記メッセージ(420)は、コマンド(422)及び要求(424)のうちの一つから選択され、
    前記動作を開始する判断に応じて前記動作を開始することが、
    前記動作を識別することと、
    前記動作を開始する判断に応じて前記識別された動作を開始することとを含み、
    前記イベント(408)は、正常な予測されるイベント(408)、異常な予測されるイベント(432)、正常な予測されないイベント(434)、及び異常な予測されないイベント(436)のうちの一つとして分類される、請求項9に記載の方法。
JP2013080886A 2012-04-13 2013-04-09 電力系統のイベント処理システム Active JP6212276B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/446,850 US9020652B2 (en) 2012-04-13 2012-04-13 Event processing system for an electrical power system
US13/446,850 2012-04-13

Publications (3)

Publication Number Publication Date
JP2013226037A true JP2013226037A (ja) 2013-10-31
JP2013226037A5 JP2013226037A5 (ja) 2016-05-19
JP6212276B2 JP6212276B2 (ja) 2017-10-11

Family

ID=48325368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013080886A Active JP6212276B2 (ja) 2012-04-13 2013-04-09 電力系統のイベント処理システム

Country Status (4)

Country Link
US (1) US9020652B2 (ja)
EP (1) EP2651098B1 (ja)
JP (1) JP6212276B2 (ja)
BR (1) BR102013008143B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016522667A (ja) * 2013-05-22 2016-07-28 ヴィート エヌブイ 電力需要を調整またはマッチングさせるための配電網のためのシステム
JP2018170006A (ja) * 2017-03-08 2018-11-01 ゼネラル・エレクトリック・カンパニイ 電力グリッドにおけるサイバー脅威を検出する汎用フレームワーク
JP2018185794A (ja) * 2017-03-09 2018-11-22 ゼネラル・エレクトリック・カンパニイ 送電網におけるサイバー脅威を検出するための複数モデル複数領域の特徴発見

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140129042A1 (en) * 2012-11-07 2014-05-08 Dorazio Enterprises, Inc. Community Based Energy Management System
CN103677212A (zh) * 2013-12-12 2014-03-26 中南林业科技大学 一种基于cps的低功耗实时数据处理的方法
US9954362B2 (en) 2014-05-23 2018-04-24 California Institute Of Technology Systems and methods for optimal power flow on a radial network
US10673232B2 (en) 2014-07-10 2020-06-02 California Institute Of Technology Dynamic frequency control in power networks
US10158229B2 (en) 2014-08-04 2018-12-18 California Institute Of Technology Distributed gradient descent for solving optimal power flow in radial networks
US10063280B2 (en) 2014-09-17 2018-08-28 At&T Intellectual Property I, L.P. Monitoring and mitigating conditions in a communication network
US10365676B2 (en) * 2015-04-30 2019-07-30 Abb Inc. Secured control of circuit breakers in a digital substation
US9912027B2 (en) 2015-07-23 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for exchanging communication signals
US10079486B2 (en) 2015-12-03 2018-09-18 Abb Inc. Securing against malicious control of circuit breakers in electrical substations
US11171509B2 (en) 2016-02-25 2021-11-09 California Institute Of Technology Adaptive charging network using adaptive charging stations for electric vehicles
US10811767B2 (en) 2016-10-21 2020-10-20 At&T Intellectual Property I, L.P. System and dielectric antenna with convex dielectric radome
US10476902B2 (en) * 2017-04-26 2019-11-12 General Electric Company Threat detection for a fleet of industrial assets
WO2019109084A1 (en) 2017-12-01 2019-06-06 California Institute Of Technology Optimization framework and methods for adaptive ev charging
US11399042B2 (en) * 2018-07-25 2022-07-26 George Mason University Secure overlay communication model for decentralized autonomous power grid
US11376981B2 (en) 2019-02-08 2022-07-05 California Institute Of Technology Systems and methods for adaptive EV charging
CN111400890B (zh) * 2020-03-11 2021-01-05 湖南大学 基于攻击-防御结构的抵御恶意数据攻击的电网升级方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003050842A (ja) * 2001-08-06 2003-02-21 Toshiba Corp 電力系統の保護・制御装置および保護・制御システム
JP2009187567A (ja) * 2000-07-31 2009-08-20 Toshiba Corp エージェントシステム
JP2010520740A (ja) * 2007-03-05 2010-06-10 グリッド・ネット・インコーポレイテッド エネルギースイッチルータ
JP2011154410A (ja) * 2010-01-25 2011-08-11 Sony Corp 解析サーバ及びデータ解析方法
US20110204719A1 (en) * 2010-02-19 2011-08-25 The Boeing Company Network Centric Power Flow Control
US20110288692A1 (en) * 2010-05-20 2011-11-24 Accenture Global Services Gmbh Malicious attack detection and analysis

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7216043B2 (en) * 1997-02-12 2007-05-08 Power Measurement Ltd. Push communications architecture for intelligent electronic devices
US7665119B2 (en) * 2004-09-03 2010-02-16 Secure Elements, Inc. Policy-based selection of remediation
US8806239B2 (en) * 2007-08-28 2014-08-12 Causam Energy, Inc. System, method, and apparatus for actively managing consumption of electric power supplied by one or more electric power grid operators
US8863278B2 (en) * 2008-05-28 2014-10-14 International Business Machines Corporation Grid security intrusion detection configuration mechanism
US8181251B2 (en) * 2008-12-18 2012-05-15 Symantec Corporation Methods and systems for detecting malware
US8639922B2 (en) * 2009-06-01 2014-01-28 Dhananjay S. Phatak System, method, and apparata for secure communications using an electrical grid network
US8655499B2 (en) 2010-02-19 2014-02-18 The Boeing Company Controlling virtual power circuits
US20130247205A1 (en) * 2010-07-14 2013-09-19 Mcafee, Inc. Calculating quantitative asset risk
US8566936B2 (en) * 2011-11-29 2013-10-22 Radware, Ltd. Multi dimensional attack decision system and method thereof
US8595845B2 (en) * 2012-01-19 2013-11-26 Mcafee, Inc. Calculating quantitative asset risk
US9203859B2 (en) * 2012-02-01 2015-12-01 The Boeing Company Methods and systems for cyber-physical security modeling, simulation and architecture for the smart grid

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187567A (ja) * 2000-07-31 2009-08-20 Toshiba Corp エージェントシステム
JP2003050842A (ja) * 2001-08-06 2003-02-21 Toshiba Corp 電力系統の保護・制御装置および保護・制御システム
JP2010520740A (ja) * 2007-03-05 2010-06-10 グリッド・ネット・インコーポレイテッド エネルギースイッチルータ
JP2011154410A (ja) * 2010-01-25 2011-08-11 Sony Corp 解析サーバ及びデータ解析方法
US20110204719A1 (en) * 2010-02-19 2011-08-25 The Boeing Company Network Centric Power Flow Control
US20110288692A1 (en) * 2010-05-20 2011-11-24 Accenture Global Services Gmbh Malicious attack detection and analysis

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016522667A (ja) * 2013-05-22 2016-07-28 ヴィート エヌブイ 電力需要を調整またはマッチングさせるための配電網のためのシステム
JP2018170006A (ja) * 2017-03-08 2018-11-01 ゼネラル・エレクトリック・カンパニイ 電力グリッドにおけるサイバー脅威を検出する汎用フレームワーク
JP2018185794A (ja) * 2017-03-09 2018-11-22 ゼネラル・エレクトリック・カンパニイ 送電網におけるサイバー脅威を検出するための複数モデル複数領域の特徴発見

Also Published As

Publication number Publication date
JP6212276B2 (ja) 2017-10-11
US20130274941A1 (en) 2013-10-17
US9020652B2 (en) 2015-04-28
EP2651098A1 (en) 2013-10-16
BR102013008143A2 (pt) 2015-06-16
EP2651098B1 (en) 2018-12-05
BR102013008143B1 (pt) 2020-10-20

Similar Documents

Publication Publication Date Title
JP6212276B2 (ja) 電力系統のイベント処理システム
Korkali et al. Reducing cascading failure risk by increasing infrastructure network interdependence
Huang et al. Service chaining for hybrid network function
JP5666626B2 (ja) 仮想電力回路の制御
RU2583703C2 (ru) Обнаружение и анализ злоумышленной атаки
Cetinay et al. Nodal vulnerability to targeted attacks in power grids
JP5970530B2 (ja) 電力潮流のネットワークによる中央制御
CN103229481B (zh) 用于监测公用设施的使用的联网设备和其使用方法
Genge et al. Cyber-security-aware network design of industrial control systems
Sándor et al. Cyber attack detection and mitigation: Software defined survivable industrial control systems
Ashraf et al. TOPSIS-based service arbitration for autonomic internet of things
Galbusera et al. Intelligent energy systems: Introducing power–ICT interdependency in modeling and control design
Wlazlo et al. A cyber topology model for the texas 2000 synthetic electric power grid
Pavan Kumar et al. Review and retrofitted architectures to form reliable smart microgrid networks for urban buildings
Dorsch et al. Enabling hard service guarantees in Software-Defined Smart Grid infrastructures
Marchetto et al. A formal approach to verify connectivity and optimize VNF placement in industrial networks
Huang et al. An investigation into ecological network analysis for cyber-physical power systems
Lin et al. Security function virtualization based moving target defense of SDN-enabled smart grid
Kim et al. A multi-level hierarchical communication network architecture for distributed generators
Leal et al. Reliability provision in software defined power substations communication networks
Cejka et al. Integrating Smart Building Energy Data into Smart Grid Applications in the Intelligent Secondary Substations
Meza et al. Quantifying observability in state estimation considering network infrastructure failures
Li et al. Distributionally Robust Coordinated Defense Strategy for Time-Sensitive Networking Enabled Cyber-Physical Power System
Cantero-Gubert et al. Building a testing environment for SDN networks analysis for electrical grid applications
Hawrylak et al. Automating electric substations using IEC 61850

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160323

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170915

R150 Certificate of patent or registration of utility model

Ref document number: 6212276

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250