JP2013533531A - 悪意のある攻撃の検出および分析 - Google Patents

悪意のある攻撃の検出および分析 Download PDF

Info

Publication number
JP2013533531A
JP2013533531A JP2013511218A JP2013511218A JP2013533531A JP 2013533531 A JP2013533531 A JP 2013533531A JP 2013511218 A JP2013511218 A JP 2013511218A JP 2013511218 A JP2013511218 A JP 2013511218A JP 2013533531 A JP2013533531 A JP 2013533531A
Authority
JP
Japan
Prior art keywords
data
grid
event
block
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013511218A
Other languages
English (en)
Other versions
JP2013533531A5 (ja
JP5921531B2 (ja
Inventor
スコット,アンソニー,デヴィッド
Original Assignee
アクセンチュア グローバル サービスィズ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクセンチュア グローバル サービスィズ リミテッド filed Critical アクセンチュア グローバル サービスィズ リミテッド
Publication of JP2013533531A publication Critical patent/JP2013533531A/ja
Publication of JP2013533531A5 publication Critical patent/JP2013533531A5/ja
Application granted granted Critical
Publication of JP5921531B2 publication Critical patent/JP5921531B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E40/00Technologies for an efficient electrical power generation, transmission or distribution
    • Y02E40/70Smart grids as climate change mitigation technology in the energy generation sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/22Flexible AC transmission systems [FACTS] or power factor or reactive power compensating or correcting units
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Small-Scale Networks (AREA)

Abstract

インテリジェントユーティリティグリッドシステムにおける悪意のあるアクティビティを特徴評価するシステムは、複数のルールを含むデータベースを記憶するシステム記憶装置を含む。コレクタが、情報技術(IT)関係アクティビティを含むITデータをインテリジェントグリッドシステムから収集してシステム記憶装置に記憶するよう動作可能である。複合イベント処理(CEP)バスが、特定の位置に関するイベントデータを含む非ITデータを複数の電子ソースから受信するよう動作可能であり、CEPバスは、複数のリスク関係イベントのうちの1つに対する関連性の所定のレベルに満たない非ITデータを無視するようさらに動作可能である。プロセッサが、望ましくないイベントを、IT関係アクティビティを参照して関連付け、望ましくないイベントが悪意のあるアクティビティを示す確率を判断するために、関連性のある非ITデータに複数のルールを適用するよう動作可能である。プロセッサはさらに、確率およびIT関係アクティビティに基づき、望ましくないイベントにリスク特徴評価を適用する。

Description

優先権主張
本願は、2010年5月20日に出願された米国特許仮出願第61/346,787号の優先権の利益を主張するものであり、その内容全体を参照によって本願明細書に引用したものとする。
1.発明の分野
本発明は、全般的に、インテリジェントユーティリティグリッドシステムにおける望ましくないイベントを検出および特定するシステムおよび方法に関し、特に、インテリジェントユーティリティグリッドシステムに対する悪意のある攻撃を検出および特定するシステムおよび方法に関する。
2.関連技術
スマートグリッドに対するインターネットプロトコル(IP:Internet Protocol)、工業制御システム(ICS:Industrial Control System)、物理制御システムおよび監視制御データ収集(SCADA:Supervisory Control and Data Acquisition)攻撃の目標は、1つ以上の弱点(例えば、グリッド上のワイヤレスノードの無線周波数(RF:Radio Frequency)妨害、鍵導出、ファームウェアのフラッシング、不適当なエンティティからの匿名入力、物理的なハードウェア不正変更)を利用して、グリッドの通常動作をバイパスすることである。こうしたリスクの多くには、ICS/SCADAセキュリティ制御、物理的セキュリティ制御、またはエンタープライズ情報技術(IT:information technology)、運用もしくは物理的セキュリティ制御のいずれかによって対処される、明確なソリューションがある。残存リスクは、セキュリティ制御が適用された後の残りのリスクである。多くのシステムは、決して完全にセキュアになることはなく、残存リスクは常に残る。スマートグリッドのサイバーセキュリティの課題に直面する場合、SCADA、エンタープライズIT、運用または物理的セキュリティ制御によって軽減される典型的なリスクの範囲を超えた、残存セキュリティリスクが残る。
本開示の一側面によれば、インテリジェントユーティリティグリッドシステムにおける悪意のあるアクティビティを特徴評価する(characterize)方法は、情報技術(IT)関係アクティビティを含むITデータをインテリジェントグリッドシステムから受信するステップを含むとよい。本方法は、特定の位置に関する(location−specific)イベントデータを含む非ITデータを複数の電子ソース(electronic source)から受信するステップをさらに含むとよい。後でさらに詳しく説明するように、非ITデータは、電力グリッドによって従来使用されていない情報技術関係情報(またはデータ)、ならびに過去データおよび高価値ターゲット(high value target)のアドレスまたは位置などの情報を含む。本方法は、非ITデータを前処理するステップであって、複数のリスク関係イベントのうちの1つに対する関連性の所定のレベルに満たない非ITデータを無視することを含む、該ステップをさらに含むとよい。本方法は、望ましくないイベントを、IT関係アクティビティを参照して関連付け、望ましくないイベントが悪意のあるアクティビティを示す確率を判断するために、複数のルールを、前処理された非ITデータに適用するステップをさらに含むとよい。イベントは、既に発生していても、まだ発生していなくてもよい。本方法は、確率およびIT関係アクティビティに基づき、望ましくないイベントにリスク特徴評価(risk characterization)を適用するステップをさらに含むとよい。
本開示の別の側面によれば、インテリジェントユーティリティグリッドにおける悪意のあるアクティビティを特徴評価するシステムは、複数のルールを含むデータベースを記憶するシステム記憶装置を含むとよい。コレクタが、情報技術(IT)関係アクティビティを含むITデータをインテリジェントグリッドシステムから収集してシステム記憶装置に記憶するよう動作可能であるとよい。複合イベント処理(CEP:complex event processing)バスが、特定の位置に関するイベントデータを含む非ITデータを複数の電子ソースから受信するよう動作可能であるとよく、CEPバスは、複数のリスク関係イベントのうちの1つに対する関連性の所定のレベルに満たない非ITデータを無視するようさらに動作可能である。プロセッサが、望ましくないイベントを、IT関係アクティビティを参照して関連付け、望ましくないイベントが悪意のあるアクティビティを示す確率を判断するために、関連性のある非ITデータに複数のルールを適用するよう動作可能であるとよい。プロセッサは、確率およびIT関係アクティビティに基づき、望ましくないイベントにリスク特徴評価を適用するようさらに動作可能であるとよい。リスク特徴評価は、例えば、保守チームが派遣されるとよいエンジニアリングリスク(engineering risk)を含んでもよく、または法執行機関が通報を受けるセキュリティリスクであってもよい。
以下の図面および詳細な説明を検討すると、当業者には、他のシステム、方法、特徴および利点が明らかであるか、または明らかとなるであろう。そのようなさらなるシステム、方法、特徴および利点はすべて、本記載の中に含まれ、本発明の範囲内にあり、添付の特許請求の範囲により保護されるものとする。
電力グリッドの全体的なアーキテクチャの一例のブロック図である。 電力グリッドの全体的なアーキテクチャの一例のブロック図である。 電力グリッドの全体的なアーキテクチャの一例のブロック図である。 図1に示されたインテリジェントネットワークデータエンタープライズ(INDE:Intelligent Network Data Enterprise)COREのブロック図である。 電力グリッドの全体的なアーキテクチャの別の例のブロック図である。 電力グリッドの全体的なアーキテクチャの別の例のブロック図である。 電力グリッドの全体的なアーキテクチャの別の例のブロック図である。 図1および図3に示されたINDE SUBSTATIONのブロック図である。 図1および図3に示されたINDE DEVICEのブロック図である。 図1および図3に示されたINDE DEVICEのブロック図である。 電力グリッドの全体的なアーキテクチャのさらに別の例のブロック図である。 電力グリッドの全体的なアーキテクチャのさらに別の例のブロック図である。 電力グリッドの全体的なアーキテクチャのさらに別の例のブロック図である。 電力グリッドの全体的なアーキテクチャのさらに別の例のブロック図である。 可観測性プロセスのいくつかの例の列挙を含むブロック図である。 グリッド状態測定&動作プロセスのフロー図を示す。 グリッド状態測定&動作プロセスのフロー図を示す。 非運用データプロセスのフロー図を示す。 イベント管理プロセスのフロー図を示す。 需要応答(DR:Demand Response)シグナリングプロセスのフロー図を示す。 需要応答(DR)シグナリングプロセスのフロー図を示す。 需要応答(DR)シグナリングプロセスのフロー図を示す。 供給停止インテリジェンスプロセスのフロー図を示す。 供給停止インテリジェンスプロセスのフロー図を示す。 故障インテリジェンスプロセスのフロー図を示す。 故障インテリジェンスプロセスのフロー図を示す。 故障インテリジェンスプロセスのフロー図を示す。 メタデータ管理プロセスのフロー図を示す。 メタデータ管理プロセスのフロー図を示す。 通知エージェントプロセスのフロー図を示す。 計器データ収集(AMI)プロセスのフロー図を示す。 ベースライン接続性データベースを表すために使用され得るエンティティ関係図の例である。 ベースライン接続性データベースを表すために使用され得るエンティティ関係図の例である。 ベースライン接続性データベースを表すために使用され得るエンティティ関係図の例である。 ベースライン接続性データベースを表すために使用され得るエンティティ関係図の例である。 ブループリントの進展フロー図の例を示す。 ブループリントの進展フロー図の例を示す。 例示のリスク評価システムのブロック図である。 インテリジェントユーティリティグリッドの例のブロック図である。 例示のリスク評価システムの運用フロー図である。
概要として、以下に記載される好適な実施形態は、電力グリッドを管理する方法およびシステムに関する。以下でさらに詳しく説明するように、特定の側面は電力グリッド自体に関する(送電および/または配電におけるハードウェアおよびソフトウェアを含む)。さらに、特定の側面は電力グリッドの中央管理の機能的能力に関する。こうした機能的能力は、動作およびアプリケーションの2つのカテゴリにグループ化され得る。動作サービスは、ユーティリティが、スマートグリッドインフラストラクチャ(例えばアプリケーション、ネットワーク、サーバ、センサーなど)を監視および管理できるようにする。本願明細書で開示される方法およびシステムは、参照によって本願明細書にその内容全体を引用したものとする次の特許出願に関係する:米国特許出願第12/378,102号(米国特許出願公開第2009/0281674(A1)号として公開されている)、および米国特許出願第12/378,091号(米国特許出願公開第2009/0281673(A1)号として公開されている)。
以下でさらに詳しく説明するように、アプリケーション能力は、グリッド自体の測定および制御に関するとよい。具体的には、アプリケーションサービスは、スマートグリッドに重要であると考えられる機能性を可能にするものであり、(1)データ収集プロセス、(2)データカテゴリ化および維持プロセス、ならびに(3)可観測性プロセスが含まれ得る。以下でさらに詳しく説明するように、こうしたプロセスを使用することで、グリッドを「観測」し、データを分析して、グリッドについての情報を得ることができるようになる。
一実施形態では、ユーティリティシステムは、ユーティリティシステムのインテリジェンスに対する、望ましくない結果を引き起こす悪意のある攻撃を回避するための、インテリジェントセキュリティシステムを含むとよい。そのような悪意のある攻撃を回避するには、または少なくともそのような攻撃を迅速に検出するには、ユーティリティシステムは、望ましくないイベントを検出および特徴評価し、ひいてはそのようなイベントを有用な形でカテゴリ化できる必要がある。そのようなユーティリティシステムの1つは、電気スマートグリッドユーティリティシステムである。攻撃には、インターネットプロトコル(IP)および監視制御データ収集(SCADA)システムに対する攻撃があり得、特定の目標があることもある。そのような目標には、グリッド上のワイヤレスノードの無線周波数(RF)妨害、鍵導出、不適当なエンティティからの匿名入力、物理的なハードウェア不正変更によってなど、1つ以上の弱点を利用してスマートグリッドの通常動作をバイパスすることが含まれ得る。こうした問題の多くには、SCADAセキュリティ制御、またはエンタープライズおよび運用セキュリティ制御のいずれかによって対処されるソリューションがある。「残存リスク」は、セキュリティ制御が適用された後の残りのリスクと見なされるとよい。スマートグリッドのサイバーセキュリティの課題に直面する場合、SCADA、エンタープライズIT、運用または物理的セキュリティ制御によって軽減される典型的なリスクの範囲を超えることもある、残存セキュリティリスクが残る。
一実施形態では、インシデントイベント(I)は、望ましくないイベントの発生であるとよい。インシデントの確率(P(I))は、インシデントの発生が、脅威の存在および脅威によって利用され得る脆弱性の存在に基づく可能性または見込みであるとよい。脅威イベント(T)は、悪意のある意図的な攻撃または予期しないハザードであるとよい。下記の式1は、悪意のある攻撃の発生の確率(P(A))、および各攻撃に関する脆弱性の存在の積と、予期しないハザードの発生の確率(P(H))プラス予期しないハザードそれぞれに関連する脆弱性の確率との和としての、インシデントの発生の確率に関する。式1は、例えば互いに独立した意図的な攻撃(A)および予期しないハザード(H)など、互いに独立したイベントによって生じるインシデントの確率である。
式1 P(I)=ΠP(A)*ΠP(H
式中、i、jは整数である。
残存リスク(RR:Residual Risk)は、悪意のある意図的な攻撃および予期しないハザードをセキュリティ制御が軽減しない、確率的な結果とされ得る。式2は、十分な保護の欠如(「制御ギャップ」)により意図的または意図的でないセキュリティインシデントが発生する残存リスク(RR)、すなわち独立した意図的な攻撃および予期しないハザードイベントの、防止、検出およびそれからの保護を、セキュリティ制御が行わないリスクである。
式2 RR=P(I)*P(制御ギャップ)
式1により、セキュリティインシデントの確率が、エンタープライズ、動作およびICSに関して得られるとよい。式4〜6は、これらの式を示す。
式3 P(IEnterpriseIT)=ΠP(Ai,EnterpriseIT)*ΠP(Hj EnterpriseIT
式4 P(IOperationIT)=ΠP(Ai,OperationIT)*ΠP(Hj,OperationIT
式5 P(ISCADA IT)=ΠP(Ai,SCADA)*ΠP(Hj,SCADA
式6 RR=P(I)*P(制御ギャップ)
式7は、スマートグリッド上のインシデントの確率が、例えばエンタープライズ、運用、SCADAおよび残存など、別々の脅威イベントのソースの確率の和であることを示す。
式7 P(ISmart Grid)=P(IEnterprise)+P(IOperational)+P(ISCADA)+P(IResidual
式中、攻撃(A)、ハザード(H)、脆弱性(V)および残存リスク(R)は、相互排他的である。
式3〜5の脆弱性は、従来の受動的なエンタープライズITセキュリティによって対処されることもあり、これは例えば、ヘッダまたはパケット検査を活用し、典型的には、Catalystスイッチドポートアナライザ(SPAN:Switched Port Analyzer)ポートまたはミラーポート(例えば、侵入検出システム(IDS:Intrusion Detection System)、コンテンツフィルタ)、アクティブシグネチャに基づく従来のITセキュリティ(例えば、ファイアウォール)、能動的および受動的なスマートグリッド運用ITセキュリティ(例えば、強化された高度計測インフラストラクチャコンポーネント、IDSのスマートグリッド脅威定義ファイル、NERC−CIP準拠のための自動ポリシーマネージャ)ならびにSCADAセキュリティを使用する。考慮される脆弱性の例には、以下が含まれ得る:
ヘッダ情報
パケットコンテンツ
SCADAの異常
通信プロトコル
ソース&ターゲットIPアドレス
ソース&ターゲットTCPおよびUDPポート
通信の開始の指示
各種のトラフィックの量
パケットフォーマットおよびコンテンツ
エンタープライズおよび運用の多層防御の階層的セキュリティ手法を、SCADAセキュリティに加えて実装すると、インシデントの確率がごくわずかになるかもしれない。結果として、式7は、以下のように式8に単純化され得る:
式8 P(ISmart Grid)=P(IResidual)+δ(I)≪P(ISmart Grid)+δ(IOperational IT)+δ(ISCADA
コンピュータ緊急対応チーム(CERT:Computer Emergency Response Team)およびその他のITセキュリティ監視組織は、制御システムに関する情報を収集するように設計されていないため、制御システムセキュリティは、その競争相手の制御システムセキュリティ監視データに関する組織的知識に依存しなければならない。セキュリティ侵害が公に知られることは、投資家の信頼および企業の評価に悪影響を与えると考えられるため、通常、このデータへのアクセスは共有されない。ホスト侵入検出システム(HIDS:Host Intrusion Detection System)は、ホストにインストールされたソフトウェアエージェントを活用して、ホストの異常な挙動を監視する。残念ながら、その独自リアルタイムオペレーティングシステム(OS:operating system)または組み込みOSが原因で、例えば電気的プロセスの測定、制御および監視を行うSCADAコンポーネントなど、すべてのスマートグリッドコンポーネントにHIDSをインストールすることはできない。したがって、残存リスクには、意図的でないイベントに関連する脆弱性に加えて、HIDSがもたらしたであろう可視性の欠如が含まれる。考慮されない脆弱性は、天災、容量の欠如、IDSおよびセキュリティ情報・イベントマネージャ(SIEM:security information and event manager)によって認識されない固有プロトコル(例えばModbus TCP、DNP3、ODVA Ethernet/IP、ICCP)、偽陰性(例えば、供給停止がセキュリティイベントと誤診されることがある)、リモートノード(RTU(Remote Terminal Unit:リモート端末ユニット)およびPLC)のアクセス制御、独自ノード上の完全性および異常チェック、独自リアルタイムOSまたは組み込みOSS、ならびに相互運用性によるフォレンジックの限界に関連する。
一実施形態では、複合イベントプロセッサ(または処理)(CEP)バスが、様々なソースからのデータをフィルタリング、処理および相関させ、エネルギーシステムの不具合または異常など、将来発生するかもしれない、または過去に起こったかもしれないイベントを抽出するとよい。残存リスクの確率を下げるために、CEPバスは、IDS、アンチウイルスまたはファイアウォールで認識されない異常を検出して除去するよう、電気ユーティリティルールなどのユーティリティルールにより調整されてもよい。システムへの入力は、グリッドの利用可能性、完全性および機密性に影響を及ぼすすべてのデータとするべきである。様々な電子ソースからの入力の例は、以下を含む:
天候フィード
障害レコーダ
デジタル故障レコーダ(オシログラフィ)
調波レコーダ
電力品質監視
デバイスステータス
接続性状態
制御限界
US CERTフィード
構成要素フィード
GPS(global positioning system:グローバルポジショニングシステム)
RF干渉
電力管理ユニット(PMU:Power Management Unit)
センサー
負荷予測
再生可能発電(Renewable Generation)予測
例えば、天候フィードは、使用中のサージによる供給停止および電圧低下を予想するために使用され得る(例えば、空調ユニットの電力使用の増加につながる高い温度)。さらに、CERTレポートおよびその他のエネルギー企業は、協働して、インシデントレポートデータベースを共有することができ、これは、誤用またはシステム侵害によって引き起こされる異常を特定するためにそれらのCEPバスに供給され得る。
一実施形態では、SIEMをスマートグリッドシステムに実装して、CEPおよびSIEMが、情報技術(IT)ログ(例えば、Netflow、Syslog、Vflow、JFlow、SFlow、SNMPトラップ、LDAPデータ)以外のデータに基づき、悪意のある攻撃を、望ましくないイベントの可能性の高い原因として特定できるようにすることによって、残存リスクに関連する望ましくないイベントの発生が検出および判断されるとよい。このデータは、非従来型であり通常は電力グリッドのセキュリティ制御に関連して分析されない何らかのITデータを含むとよい。例えば、これは、PMUからのフェーザー測定値(phasor measurements)などのグリッドアナログ測定値(grid analog measurements)、グローバルポジショニングシステム(GPS)座標、高価値ターゲットのアドレスもしくは地理的位置、または車両事故レポートを含んでもよい。
INDE上位アーキテクチャの説明
全体的アーキテクチャ
図面を参照する。図面では、同じ参照数字は類似した構成要素を指し、図1はINDEの全体的なアーキテクチャの一例を示す。このアーキテクチャは、スマートグリッドデータのエンドツーエンド収集、搬送、記憶および管理を提供する参照モデルとしての機能を果たし得る。さらにこのアーキテクチャは、解析および解析管理、ならびに前述のもののユーティリティプロセスおよびシステムへの統合を提供し得る。したがって、このアーキテクチャはエンタープライズ規模のアーキテクチャと見なされるとよい。運用管理およびグリッド自体の各側面など、特定の構成要素については、下記でさらに詳しく説明する。
図1に示されているアーキテクチャは、データおよび統合バスを最大4つまで含み得る:(1)高速センサーデータバス146(運用および非運用データを含むとよい)、(2)専用イベント処理バス147(イベントデータを含むとよい)、(3)動作サービスバス130(スマートグリッドについての情報をユーティリティのバックオフィスアプリケーションに提供する役割を果たすとよい)ならびに(4)バックオフィスITシステム用のエンタープライズサービスバス(エンタープライズIT115にサービス提供するエンタープライズ統合環境バス114として図1に示されている)。個々のデータバスは、1つ以上の方法で実現され得る。例えば、高速センサーデータバス146およびイベント処理バス147など、データバスの2つ以上が、単一データバスの別々のセグメントであってもよい。具体的には、バスはセグメント化された構造またはプラットフォームを有してもよい。下記でさらに詳しく説明するように、データバスの別々のセグメント上にデータをルーティングするために、1つ以上のスイッチなどのハードウェアおよび/またはソフトウェアが使用され得る。
別の例として、データバスの2つ以上は、データを別々のバス上で搬送するために必要なハードウェアに関して別々の物理的バスなど、別々のバス上にあってもよい。具体的には、バスはそれぞれ、互いに独立したケーブル配線を含んでもよい。さらに、別々のバスのうち、一部または全部が同じタイプであってもよい。例えば、バスの1つ以上が、非シールドより対線を介したEthernet(登録商標)およびWi−Fi(登録商標)などのローカルエリアネットワーク(LAN:local area network)を含んでもよい。下記でさらに詳しく説明するように、種々の物理的バスの中の1つのバス上へデータ上のデータをルーティングするために、ルータなどのハードウェアおよび/またはソフトウェアが使用され得る。
さらに別の例として、バスの2つ以上が、単一バス構造の異なるセグメント上にあってもよく、1つ以上のバスが、別個の物理的バス上にあってもよい。具体的には、高速センサーデータバス146およびイベント処理バス147が、単一データバスの異なるセグメントであってもよく、エンタープライズ統合環境バス114が、物理的に別個のバス上にあってもよい。
図1は、4つのバスを示すが、より少ない、または多い数のバスが、列挙された4タイプのデータを運ぶために使用され得る。例えば、後述するように、センサーデータおよびイベント処理データの伝達に、セグメント化されていない単一バスが使用されてもよい(バスの総数は3になる)。さらにシステムは、動作サービスバス130および/またはエンタープライズ統合環境バス114なしで動作することもできる。
IT環境は、SOA(Service Oriented Architecture:サービス指向アーキテクチャ)に準拠していてもよい。サービス指向アーキテクチャ(SOA)は、サービスとしてパッケージ化されたビジネスプロセスのライフサイクル全体にわたる作成および使用に関する、コンピュータシステムアーキテクチャの様式である。SOAはさらに、種々のアプリケーションがデータを交換してビジネスプロセスに関与することを可能にするようITインフラストラクチャを定義し、供給する。ただし、SOAおよびエンタープライズサービスバスの使用は任意選択である。
図面は、(1)INDE CORE120、(2)INDE SUBSTATION180および(3)INDE DEVICE188など、全体的なアーキテクチャ内の種々の構成要素を示す。全体的なアーキテクチャ内で構成要素をこのように分割しているのは、説明のためである。構成要素のこの他の分割が使用されてもよい。INDEアーキテクチャは、グリッドインテリジェンスに対する分散型および集中型どちらの手法をサポートするためにも使用されてよく、大型実装の規模に対応するメカニズムを提供するために使用されてもよい。イベント関係データの分散型分析および選別が、例えば電気計器などのグリッドのエッジに移されることは、グリッドベースの構造が、必要な処理タスクを実行するためのコンピューティング能力をグリッド内の当該ポイントに備える限り、可能である。
INDE参照アーキテクチャは、実装され得る技術アーキテクチャの一例である。例えば、後述するように、INDE参照アーキテクチャは、ユーティリティソリューション毎に1つ、任意数の具体的技術アーキテクチャを開発するための開始点を提供するために使用される、メタアーキテクチャの例とすることもできる。したがって、特定のユーティリティ向けの具体的ソリューションは、INDE参照アーキテクチャ内の構成要素のうちの1つ、いくつかまたはすべてを含むとよい。さらに、INDE参照アーキテクチャは、ソリューション開発の標準化された開始点を提供するとよい。特定の電力グリッドに対する具体的な技術アーキテクチャを判断する手順については後述する。
INDE参照アーキテクチャは、エンタープライズ規模のアーキテクチャであるとよい。その目的は、グリッドデータおよび解析のエンドツーエンド管理と、これらのユーティリティシステムおよびプロセスへの統合とのためのフレームワークを提供することであるとよい。スマートグリッド技術は、ユーティリティビジネスプロセスのあらゆる側面に影響することから、グリッド、動作および需要家構内レベルの影響のみではなく、バックオフィスおよびエンタープライズレベルの影響にも気を配らなければならない。したがって、INDE参照アーキテクチャは、例えばインターフェースのためにSOA環境をサポートするよう、エンタープライズレベルSOAを参照することができ、実際に参照する。これは、スマートグリッドを構築および使用するには、ユーティリティがその既存のIT環境をSOAに変更しなければならないと要求するものと見なされてはならない。エンタープライズサービスバスは、IT統合を促進する有益なメカニズムであるが、スマートグリッドソリューションの残りの部分を実装するために必須ではない。以下の説明は、INDEスマートグリッド構成要素の種々のコンポーネントに焦点を合わせる。
INDEコンポーネントグループ
上記のように、INDE参照アーキテクチャ内の種々のコンポーネントには、例えば(1)INDE CORE120、(2)INDE SUBSTATION180および(3)INDE DEVICE188が含まれ得る。以下の各セクションは、INDE参照アーキテクチャのこれら3つの例示の構成要素グループについて説明し、各グループのコンポーネントの説明を提供する。
INDE CORE
図2は、図1に示されているように、INDE参照アーキテクチャのうち動作制御センターに存在するとよい部分である、INDE CORE120を示す。INDE CORE120は、グリッドデータを記憶するための統一データアーキテクチャと、そのデータに対して作用する解析の統合スキーマとを含むとよい。このデータアーキテクチャは、その最上位スキーマとして、国際電気標準会議(IEC:International Electrotechnical Commission)共通情報モデル(CIM:Common Information Model)を使用するとよい。IEC CIMは、アプリケーションソフトウェアが電気ネットワークの構成およびステータスについての情報を交換できるようにすることを目標として、電気電力業界により開発されIECにより公式に採用された標準である。
さらに、このデータアーキテクチャは、他のタイプのユーティリティデータ(例えば計器データ、運用および過去データ、ログならびにイベントファイルなど)、ならびに接続性およびメタデータファイルを、エンタープライズアプリケーションを含む上位アプリケーションによるアクセスのための単一エントリポイントを有するとよい単一データアーキテクチャに関連付けるために、連合ミドルウェア134を使用するとよい。さらに、リアルタイムシステムが、高速データバスを介して主要データストアにアクセスするとよく、いくつかのデータストアはリアルタイムデータを受信することができる。種々のタイプのデータが、スマートグリッド内の1つ以上のバス内で搬送されるとよい。INDE SUBSTATION180のセクションにおいて以下で説明するように、変電所データは、変電所において収集されて、ローカルに記憶されるとよい。具体的には、変電所に関連し近接しているとよいデータベースが、変電所データを記憶するとよい。さらに、変電所レベルに関連する解析は、変電所のコンピュータにて実行され、変電所データベースに記憶されるとよく、そのデータの全部または一部が、制御センターへ搬送されるとよい。
搬送されるデータのタイプは、動作および非運用データ、イベント、グリッド接続性データならびにネットワーク位置データを含むとよい。運用データは、次に限定はされないが、スイッチ状態、フィーダ状態、コンデンサ状態、セクション状態、計器状態、FCI(faulted circuit indicator:故障回路インジケータ)状態、ラインセンサー状態、電圧、電流、有効電力、無効電力などを含むとよい。非運用データは、次に限定はされないが、電力品質、電力信頼性、アセット正常性、ストレスデータなどを含むとよい。運用および非運用データは、運用/非運用データバス146を使用して搬送されるとよい。電力グリッドの送電および/または配電におけるデータ収集アプリケーションが、データの一部または全部を運用/非運用データバス146へ送信することを担当するとよい。こうして、情報を得るための登録をすること、またはこのデータを利用可能にできるサービスを呼び出すことにより、この情報を必要とするアプリケーションがデータを得られるとよい。
イベントは、後述するように、スマートグリッドの一部である様々なデバイスおよびセンサーから生じるメッセージおよび/またはアラームを含むとよい。イベントは、スマートグリッドネットワーク上のデバイスおよびセンサーから直接生成されてもよく、さらに、こうしたセンサーおよびデバイスからの測定データに基づいて様々な解析アプリケーションにより生成されてもよい。イベントの例には、計器の停止、計器のアラーム、変圧器の停止などが含まれ得る。グリッドデバイスのようなグリッドコンポーネント(デジタル処理能力のためにプログラム可能な組み込みプロセッサを備えるセンサーなどのスマート電力センサー、温度センサーなど)、追加の組み込み処理を含む電力システムコンポーネント(RTUなど)、スマート計器ネットワーク(計器の正常性、計器読み取りなど)およびモバイル現場要員用デバイス(供給停止イベント、作業命令完了など)が、イベントデータ、運用および非運用データを生成するとよい。スマートグリッド内で生成されたイベントデータは、イベントバス147を介して伝送されるとよい。
グリッド接続性データは、ユーティリティグリッドの配置を定義するとよい。グリッドコンポーネント(変電所、セグメント、フィーダ、変圧器、スイッチ、リクローザー、計器、センサー、電柱など)の物理的配置、およびそれらの設備における相互接続性を定義する基本レイアウトがあるとよい。グリッド内のイベント(コンポーネントの不具合、保守活動など)に基づき、グリッド接続性は継続的に変化し得る。下記でさらに詳しく説明するように、データが記憶される構造ならびにデータの組み合わせにより、過去の様々な時点におけるグリッド配置の再現が可能となる。グリッド接続性データは、ユーティリティグリッドに対する変更が加えられ、この情報がGIS(Geographic Information System:地理情報システム)アプリケーションにおいて更新されるにつれて、定期的に地理情報システム(GIS)から抽出されるとよい。
ネットワーク位置データは、通信ネットワーク上のグリッドコンポーネントについての情報を含むとよい。この情報は、メッセージおよび情報を特定のグリッドコンポーネントへ送信するために使用されるとよい。ネットワーク位置データは、新たなスマートグリッドコンポーネントが設置されたときにスマートグリッドデータベースに手動で入力されてもよく、またはこの情報が外部で保たれる場合はアセット管理システムから抽出される。
下記でさらに詳しく説明するように、データは、グリッド内の様々なコンポーネントから送信され得る(INDE SUBSTATION180および/またはINDE DEVICE188など)。データは、無線、有線または両方の組み合わせでINDE CORE120へ送信され得る。データは、ユーティリティ通信ネットワーク160によって受信されるとよく、ユーティリティ通信ネットワーク160は、データをルーティングデバイス190へ送信するとよい。ルーティングデバイス190は、バスのセグメント上(バスがセグメント化されたバス構造を含む場合)または独立したバス上へのデータのルーティングを管理するソフトウェアおよび/またはハードウェアを含むとよい。ルーティングデバイス190は、1つ以上のスイッチまたはルータを含んでもよい。ルーティングデバイス190は、ネットワーキングデバイスを含むとよく、そのソフトウェアおよびハードウェアが、バスの1つ以上へデータをルーティングおよび/または転送する。例えば、ルーティングデバイス190は、運用および非運用データを、運用/非運用データバス146へルーティングするとよい。ルータはさらに、イベントデータをイベントバス147へルーティングするとよい。
ルーティングデバイス190は、データをどのようにルーティングするかを、1つ以上の方法に基づき判断するとよい。例えば、ルーティングデバイス190は、伝送されたデータ内の1つ以上のヘッダを検査して、データを運用/非運用データバス146のセグメントへルーティングするか、またはイベントバス147のセグメントへルーティングするかを判断してもよい。具体的には、データ内の1つ以上のヘッダが、データが動作/非運用データであるか(その結果ルーティングデバイス190はデータを運用/非運用データバス146へルーティングする)またはデータがイベントデータであるか(その結果ルーティングデバイス190はイベントバス147をルーティングする)を示してもよい。あるいは、ルーティングデバイス190は、データのペイロードを検査して、データのタイプを判断してもよい(例えば、ルーティングデバイス190は、データのフォーマットを検査して、データが運用/非運用データであるか、またはイベントデータであるかを判断してもよい)。
運用データを記憶する運用データウェアハウス137などのストアの1つが、真の分散型データベースとして実装されてもよい。ストアのもう1つ、ヒストリアン(図1および2において過去データ136として特定されている)が、分散型データベースとして実装されてもよい。これら2つのデータベースのもう一方の「エンド」は、INDE SUBSTATION180グループ(後述)にあってもよい。さらに、イベントは、複合イベント処理バスを介していくつかのデータストアのいずれかに直接記憶されてもよい。具体的には、イベントは、イベントバス147へ発行したすべてのイベントのリポジトリとしてもよいイベントログ135に記憶されてもよい。イベントログは、イベントid、イベントタイプ、イベントソース、イベント優先度およびイベント生成時間のうちの1つ、いくつかまたはすべてを記憶するとよい。イベントバス147が、イベントを長期記憶してすべてのイベントの維持を提供する必要はない。
データの記憶は、できるだけ、または実用的なだけ、データがソースに近くなるようになっているとよい。一実装では、これには例えば、変電所データがINDE SUBSTATION180にて記憶されることが含まれてもよい。しかし、このデータは、非常に細かい粒度レベルでグリッドを考慮した各種決定を下すために、動作制御センターレベル116においても必要とされることもある。データベースリンクおよびデータサービスを適宜使用することによってソリューションのすべてのレベルにおけるデータの利用可能性を促進するよう、分散型データ手法が、分散型インテリジェンス手法とともに採用されるとよい。このように、過去データストア(動作制御センターレベル116にてアクセス可能であるとよい)に関するソリューションは、運用データストアのソリューションと類似しているとよい。データは、変電所においてローカルに記憶されてもよく、制御センターにおいてリポジトリインスタンス上で構成されているデータベースリンクが、個別の変電所にあるデータに対するアクセスを提供する。変電所解析は、変電所において、ローカルデータストアを使用してローカルで実行されるとよい。データベースリンクを使用してローカル変電所インスタンスのデータにアクセスすることによって、動作制御センターレベル116で過去/集合的解析が実行されてもよい。あるいは、データは、INDE CORE120にて中央で記憶されてもよい。しかし、INDE DEVICE188から伝送される必要があると考えられるデータの量を考慮すると、INDE DEVICE188にてデータを記憶する方が好ましいこともある。具体的には、何千または何万もの変電所がある場合(電力グリッドではあり得る)、INDE CORE120へ伝送される必要のあるデータ量により、通信ボトルネックがもたらされることもあり得る。
最後に、INDE CORE120は、電力グリッド内のINDE SUBSTATION180またはINDE DEVICE188のうちの1つ、いくつかまたはすべてをプログラムまたは制御するとよい(後述)。例えば、INDE CORE120は、プログラミングを変更してもよく(更新されたプログラムをダウンロードするなど)、またはINDE SUBSTATION180もしくはINDE DEVICE188の任意の側面を制御する制御コマンドを提供してもよい(センサーまたは解析の制御など)。図2に示されていない他の構成要素に、この論理アーキテクチャをサポートする様々な統合構成要素が含まれ得る。
表1は、図2に示されたINDE CORE120の特定の構成要素を記載する。
Figure 2013533531
Figure 2013533531
Figure 2013533531
Figure 2013533531
Figure 2013533531
表1:INDE CORE構成要素
表1で説明したように、リアルタイムデータバス146(運用および非運用データを伝達する)およびリアルタイム複合イベント処理バス147(イベント処理データを伝達する)は単一バス346に組み合わされる。この例が、図3のブロック図300に示されている。
図1に示されているように、バスは、パフォーマンスのために別々になっている。CEP処理の場合、非常に大きなメッセージバーストが起こりやすい特定の用途には、低遅延が重要であると考えられる。一方、グリッドデータフローの大部分はほぼ一定であり、デジタル故障レコーダファイルが例外であるが、これらは通常、制御された形で取得可能である。それに対し、イベントバーストは非同期且つランダムである。
図1はさらに、INDE CORE120とは別の、動作制御センター116内のさらなる構成要素を示す。具体的には、図1はさらに、計器との通信(計器からデータを収集して収集したデータをユーティリティに提供するなど)を担当するシステムである、計器データ収集ヘッドエンド(単数または複数)153を示す。需要応答管理システム154は、1つ以上の需要家構内にある、ユーティリティによる制御が可能な設備と通信するシステムである。供給停止管理システム155は、供給停止の位置を追跡すること、何が送られているかを管理すること、およびその修理方法によって、供給停止の管理においてユーティリティを支援するシステムである。エネルギー管理システム156は、送電グリッド上の変電所(例えば)のデバイスを制御する、送電システムレベルの制御システムである。配電管理システム157は、配電グリッドの変電所のデバイスおよびフィーダデバイス(例えば)を制御する、配電システムレベルの制御システムである。IPネットワークサービス158は、IP型通信(DHCPおよびFTP(File Transfer Protocol:ファイル転送プロトコル)など)をサポートする1つ以上のサーバ上で動作するサービスの集合である。モバイルデータ送信システム159は、現場のモバイルデータ端末とメッセージを送受信するシステムである。回路&負荷潮流分析、計画、雷分析およびグリッドシミュレーションツール152は、グリッドの設計、分析および計画においてユーティリティにより使用されるツールの集合である。IVR(integrated voice response:統合音声応答)および呼管理151は、需要家からの電話を処理するシステムである(自動または係により)。供給停止に関する着信通話が、自動または手動で入力されて、供給停止管理システム155へ転送されるとよい。作業管理システム150は、作業命令を監視および管理するシステムである。地理情報システム149は、アセットが地理的にどこに位置し、各アセットがどのように接続されているかについての情報を含むデータベースである。環境がサービス指向アーキテクチャ(SOA)を有する場合、動作SOAサポート148は、SOA環境をサポートするサービスの集合である。
一実施形態では、INDE core120に含まれるSIEM162は、残存リスクに関連する望ましくないイベントの発生を検出および判断し、当該の発生が、悪意のある攻撃の結果である可能性が高いかどうかを判断するために、CEP処理バス147とともに使用されるとよい。図20を参照する。様々なタイプのデータ2000が、CEPバス147によって受信され得る。以下の表2は、データ2000として使用され得る情報のタイプの例の包括的でないリストを提供する。このデータは、図1のINDEシステム内の電子ソース2001から生じるとよい。
Figure 2013533531
表2:データタイプ
一実施形態では、データ2000は、非ITログデータまたは動的、環境特有、傾向データと見なされるとよい(簡潔にするために本願明細書ではまとめて「非ITデータ」と呼ばれる)。したがって、非ITデータ2000は、次に限定はされないが、表2に示されているようにフェーザー測定値、接続性状態および他の地域における供給停止などの非従来型のIT情報、表2に示されているように特定の位置に関するイベントデータ、過去の傾向または通常の挙動を示すことができる過去データ、ならびに地理的位置データ(ペンタゴン、連邦準備銀行、ホワイトハウス、陸軍基地、外国大使館などの有名または高価値ターゲットなど、特定の位置に関係するデータなど)を含むとよい。データ2000は、INDE内のセンサーおよび検出器などの様々な電子ソース2001、ネットワークベースのデータ、インターネットベースのデータ、またはその他のタイプの適切なデータを通して受信されるとよい。非ITデータの電子ソース2001の包括的でないリストは、ウェブクローリングデバイス、検索エンジン対応コンピューティングデバイス、ウェブアクセスデバイス、GPSデバイス、ソーシャルメディアスレッド監視デバイス、温度計および緊急対応通報器(emergency response communicator)を含み得る。これらの電子ソース2001は、CEPバス147と結合されているとよい。本願明細書において、「と結合されている」という表現は、直接接続されていること、または1つ以上の中間コンポーネントを介して間接的に接続されていることを意味するものと定義される。そのような中間コンポーネントは、ハードウェアベースおよびソフトウェアベース両方のコンポーネントを含み得る。
電子ソース2001によって、またはそれに関連していくつかのツールが使用できるものと理解されるとよく、次に限定はされないが、これには、位置に基づくディスカッション、ならびにユーザの位置を確認し、例えば自然災害またはテロ行為を含む望ましくないイベントの発生の可能性を示し得る情報を求めてツイート、フェイスブックの投稿、またはその他のソーシャルメディアストリームを探し回るソーシャルメディア対応デバイスが含まれる。RMSフィードも監視されてもよい。位置の確認は、ユーザによる宣言、ユーザの位置を投稿または共有するためにユーザから許可を獲得する(例えば、フェイスブックアプリケーションのPlaces(登録商標)を介して、またはモバイルデバイスの位置にアクセスすることをユーザが認める別のアプリケーションを介して)モバイル電話またはコンピューティングデバイスアプリケーション、許可されている場合は三角測量を含み得る。IPアドレス指定または経路探索も、ユーザ位置を判断するために実行され得る。ツールはさらに、インターネットのウェブページから情報を集めるウェブクローラを含む、ウェブ検索用ツールを含み得る。これら(またはその他多数)の情報のソースから取得される位置がGPSベースであるか否かに関わらず、システムは、位置をGPS位置に変換するとよく、そのようなGPS位置と、インテリジェントユーティリティグリッドシステム上またはその近くの対応する位置とを相関させようとするとよい。そのような相関を用いて、本願明細書に開示されるシステムは、望ましくないイベントを、悪意があるか否か(例えば、セキュリティリスクであるかエンジニアリングリスクであるか)特徴評価することができるとよい。
CEPバス147によってデータ2000が受信されると、データ2000は、フィルタモジュール2002によって前処理されるとよい。フィルタモジュール2002は、データ2000を前処理して、データ2000に含まれているデータのうち、関連性のあるデータを判断することを担当するとよい。例えば、CEPバス147は、他の地域/国の電力供給停止情報およびツイッタートレンド統計を受信してもよい。続いて、フィルタリング(または前処理)されたデータ2003は、ルールエンジンモジュール2004によって受信されるとよい。ルールエンジンモジュール2004は、様々な所定のルールまたは基準を含むとよく、それに基づいて、前処理されたデータを評価して、前処理されたデータが、残存リスクに関連する望ましくないイベントの1つ以上の発生を表すかどうかを判断する。これらのルールは、悪意のあるアクティビティにより望ましくないイベントが発生していることまたは発生するかもしれないことを示し得る、INDEに存在する条件を特定するために使用されるとよい。例えば、特定の位置における電力供給停止は、INDEに対する悪意のある攻撃が発生していたこと、または電力供給停止が、悪天候条件もしくは車両事故など、悪意のない原因によるものであることを示し得るであろう。ルールエンジンモジュール2004は、供給停止が発生したことを示す情報を、集中制御センターから受信してもよい。あるいは、センサー出力、計器データまたはその他適切な検出方法によって、供給停止またはその他の望ましくないイベントの判断が下されてもよい。
一実施形態では、ルールエンジンモジュール2004は、データ2000によって伝えられる特定のデバイスの状態または条件(例えば計器の停止)を受信するとよい。様々な条件の状態の判断により、ルールエンジンモジュール2004は、判断された様々な状態に所定のルールを適用して、望ましくないイベントの発生に悪意のある原因が関与している可能性が高いかどうかを判断するとよい。ルールエンジンモジュール2004は、望ましくないイベントの発生が悪意のあるアクティビティによるものである見込みを伝えるために、確率レベル(probability level)を生成するとよい。ルールエンジンモジュール104は、ルールエンジンによって下された判断に応じて、特定の定性的な確率レベル「高」、「中」または「低」を有するリスク確率を生成するとよい。例えば、ルールエンジンモジュール104は、データ2000内で受信された情報に基づく供給停止位置および天候条件に注目しながら、所定のルールを使用するとよい。別の例では、確率レベルは、より少ない、またはさらなる定性的レベル、百分率またはその他の適切な表現を使用して表現されればよい。ルールエンジンモジュール2004は、供給停止が特定の位置(例えば郵便番号12345)に存在し、郵便番号12345に竜巻が存在することを現在の天候情報が示せば、当該の供給停止が悪意によるものである確率は低く、そうではなく荒天などの他の原因による可能性が高いと判断するとよい。そのような場合には、ルールエンジンモジュール2004は、当該の発生が悪意のあるものである確率は、所定のレベルによれば「低」であると判断してもよい。各レベルが判断される閾値は、温度、位置、近くの交通事故、近くの火災、近くの発砲のレポート、ドル、いくつかのツイッター統計または任意の種類のソーシャルネットワーキング投稿または通信に関係する統計、PMU値、最近の嵐、国土安全保障脅威レベル、国防総省脅威レベル、国家脅威レベル、日時および同種のものなど、様々な基準に基づき得る。
表3は、ルールエンジンモジュールによって実装されるルールが、INDEシステムに対する悪意のある攻撃が発生していると考えられる確率を示すためにどのように使用され得るかを示す、包括的でない例のリストを示す、他のいくつかの例を提供する。
Figure 2013533531
表3:例示のルール
特定の望ましくないイベントが悪意を持って引き起こされていることの確率レベルが判断されると、ルールエンジンモジュール2004は、望ましくないイベントを、過去相関モジュール2006と相互参照するとよい。過去相関モジュール2006は、データ2000を参照して、そのような任意の条件が、以前に悪意のある攻撃の発生を示したことがあるか、またはそのような形で誤報を示したことがあるかを判断するとよい。過去相関モジュール2006は、例えば関連性のある過去データを獲得するために、イベントログ135、過去データ136、および運用データ137(図1参照)など、様々なソースから過去データを取得するとよい。例えば、供給停止が特定の領域(例えば郵便番号12345)に存在し、郵便番号12345に竜巻が存在することを現在の天候情報が示す、上記で与えられたシナリオでは、過去相関モジュール2006は、その領域では竜巻が記録されたことがないこと、またはその領域は一般に竜巻発生で知られていることを示す、郵便番号12345に関する過去情報を取得するとよい。そのような過去情報が取得された場合、ルールエンジンモジュール104は、竜巻を示す状態の発生は考え難いものである可能性が高いと判断してもよく、悪意のあるアクティビティの確率が「高」であると判断することになる。一方、過去情報が、竜巻または竜巻をもたらす条件が過去から存在していたことを示すと、ルールエンジンモジュール2004によって、以前の「低」確率の指示が保たれることになる。
悪意のある攻撃が発生している可能性または発生した可能性が高いと判断されると、その指示が、ルールエンジンモジュール2004によって、図20に表されたSIEM162に、残存リスクイベントメッセージ2008としてCPEバス147を介して提供されてもよい。残存リスクイベントメッセージ2008は、供給停止などの分析された条件と、その条件の悪意のある原因の確率レベルの判断とを含むとよく、その判断のために非ITデータに依存するとよい。SIEM162はさらに、ルータ、スイッチ、ファイアウォール、侵入検出システムまたはウイルス保護などのITハードウェアまたはソフトウェアから情報技術(IT)イベント(またはアクティビティ)2010を受信するとよい。ITイベント2010は、スイッチログに含まれるものなど、INDEのITインフラストラクチャに関する様々な情報を提供するとよい。ITイベント2010は、例えばデバイスログ、IDS/IPSアラート、WIDS/WIPSアラート、アンチウイルスアラートおよびデバイス構成などの情報を含むとよい。こうした一般的なタイプのITイベントの範囲に入らない任意のデータまたは情報は、その用語が本願明細書で言及されるとき、非ITデータと見なされる。残存リスクイベントメッセージ2008およびITイベント2010を受信すると、SIEM162は、悪意のあるアクティビティによって引き起こされたリスクのタイプを示すリスク特徴評価を判断するとよい。リスク特徴評価が判断されると、SIEM162は、システム管理者または望ましくないイベントの任意の発生に対応することを担当する他の個人/エンティティに提供されるとよい、リスク特徴評価メッセージ2012を生成するとよい。リスク特徴評価メッセージ2012は、特定のイベントの悪意の確率レベルを示すのみではなく、セキュリティ、エンジニアリング、通信などのリスクがある1つまたは複数の領域も特定するとよい。一例では、これは、意図的でない(または予期しない)ハザードまたは悪意のある攻撃のいずれかの結果としてリスクが特徴評価されることによって実行されてもよい。残存リスクと、IT/ネットワーク情報との相関は、リスクのある領域の指摘を促進する。
再び図1を参照する。動作制御センター116内にあり、INDE Core120外にあるシステムのうちの1つ以上は、ユーティリティが有することもあり非ITデータを提供することもあるレガシー製品システムである。こうしたレガシー製品システムの例には、動作SOAサポート148、地理情報システム149、作業管理システム150、呼管理151、回路&負荷潮流分析、計画、雷分析およびグリッドシミュレーションツール152、計器データ収集ヘッドエンド(単数または複数)153、需要応答管理システム154、供給停止管理システム155、エネルギー管理システム156、配電管理システム157、IPネットワークサービス158およびモバイルデータ送信システム159が含まれる。なお、こうしたレガシー製品システムは、スマートグリッドから受信されるデータを処理または操作することができなくてもよい。INDE Core120は、スマートグリッドからデータを受信し、スマートグリッドからのデータを処理し、処理したデータを1つ以上のレガシー製品システムへ、レガシー製品システムが使用できる形(レガシー製品システムに特有の特定のフォーマッティングなど)で転送することができるとよい。このように、INDE Core120はミドルウェアと見なされてもよい。
INDE CORE120を含む動作制御センター116は、エンタープライズIT115と通信するとよい。一般的に、エンタープライズIT115における機能性はバックオフィス業務を含む。具体的には、エンタープライズIT115は、ビジネスデータウェアハウス104、ビジネスインテリジェンスアプリケーション105、エンタープライズリソースプラニング106、様々な財務システム107、需要家情報システム108、人材システム109、アセット管理システム110、エンタープライズSOAサポート111、ネットワーク管理システム112およびエンタープライズメッセージサービス113を含むエンタープライズIT115内の様々なシステムへデータを送信するためにエンタープライズ統合環境バス114を使用するとよい。エンタープライズIT115はさらに、ファイアウォール102を介してインターネット101と通信するためのポータル103を含むとよい。
INDE SUBSTATION
図4は、INDE SUBSTATION180グループの上位アーキテクチャの例を示す。このグループは、変電所の電子装置およびシステムと同じ場所に位置する1つ以上のサーバ上で、変電所の制御所にて変電所170内で実際にホストされている構成要素を含むとよい。
以下の表4は、特定のINDE SUBSTATION180グループ構成要素を列挙し、説明する。データセキュリティサービス171は、変電所環境の一部であってもよい。あるいは、これらはINDE SUBSTATION180グループに統合されてもよい。
Figure 2013533531
Figure 2013533531
表4:INDE SUBSTATION構成要素
上記のように、スマートグリッド内の種々の構成要素に、追加の処理/分析能力およびデータベースリソースを含む追加の機能性が含まれ得る。スマートグリッドにおいて、様々な構成要素内でこうした追加の機能性を使用することで、アプリケーションおよびネットワークパフォーマンスの集中管理および監督を伴う分散型アーキテクチャが可能になる。機能、パフォーマンスおよび拡張性のために、何千から何万のINDE SUBSTATION180および何万から何百万のグリッドデバイスを含むスマートグリッドが、分散型処理、データ管理およびプロセス通信を含むこともできる。
INDE SUBSTATION180は、1つ以上のプロセッサと、1つ以上のメモリデバイス(変電所非運用データ181および変電所動作データ182など)とを含むとよい。非運用データ181および変電所動作データ182は、INDE SUBSTATION180内またはINDE SUBSTATION180上に位置するなど、変電所に関連し近接しているとよい。INDE SUBSTATION180はさらに、変電所レベルでのスマートグリッドの可観測性を担当する、スマートグリッドのコンポーネントを含んでもよい。INDE SUBSTATION180コンポーネントは、運用データ入手および分散型運用データストアでの記憶、非運用データの入手およびヒストリアンでの記憶、ならびにリアルタイム(サブ秒など)でのローカル解析処理という3つの主要機能を提供するとよい。処理は、電圧および電流波形のデジタル信号処理と、イベントストリーム処理を含む検出および分類処理と、処理結果のローカルシステムおよびデバイス、ならびに動作制御センター116にあるシステムへの伝達とを含むとよい。INDE SUBSTATION180と、グリッド内の他のデバイスとの通信は、有線、無線または有線と無線との組み合わせとしてよい。例えば、INDE SUBSTATION180から動作制御センター116へのデータの伝送は有線であってもよい。INDE SUBSTATION180は、動作/非運用データまたはイベントデータなどのデータを、動作制御センター116へ伝送するとよい。ルーティングデバイス190は、伝送されたデータを、運用/非運用データバス146またはイベントバス147のうちの1つへルーティングするとよい。
配電損失管理のための需要応答最適化も、ここで実行されるとよい。このアーキテクチャは、前に説明した分散型アプリケーションアーキテクチャの原則に従う。
例えば、接続性データは、変電所170および動作制御センター116にて複製され、その結果、動作制御センター116へのデータ通信ネットワークが有効でなくても変電所170が独立して動作できるようにするとよい。この情報(接続性)がローカルに記憶されていることで、動作制御センターへの通信リンクが動作不能であっても変電所解析がローカルで実行され得る。
同様に、運用データは、動作制御センター116および変電所170にて複製されるとよい。特定の変電所に関連するセンサーおよびデバイスからのデータが収集され、最新の測定が、変電所にてこのデータストアに記憶されるとよい。運用データストアのデータ構造は同じであるとよく、したがって、データベースリンクを使用して、制御センターにある運用データストアのインスタンスを介した、変電所に存在するデータへのシームレスアクセスを提供することもできる。これは、データの複製を減らすこと、および時間依存がより大きい変電所データ解析が、ローカルで、変電所外の通信利用可能性に依存せずに行われるのを可能にすることを含む、いくつかの利点を提供する。動作制御センターレベル116でのデータ解析は、時間依存がより小さいと考えられ(典型的には、動作制御センター116は、過去データを検査して、反応型というよりも予測型のパターンを識別すると考えられるため)、ネットワークの問題があっても対処できると考えられる。
最後に、過去データが変電所にてローカルに記憶され、データのコピーが制御センターにて記憶されてもよい。または、動作制御センター116にてリポジトリインスタンス上のデータベースリンクが構成され、個別の変電所にあるデータへのアクセスが動作制御センターに提供されてもよい。変電所解析は、変電所170において、ローカルデータストアを使用してローカルで実行されるとよい。具体的には、変電所にて追加のインテリジェンスおよび記憶能力を使用することで、変電所は、それ自体を分析して、中央局からの入力なしにそれ自体を修正することができる。あるいは、ローカル変電所インスタンスのデータにデータベースリンクを使用してアクセスすることによって、動作制御センターレベル116で、過去/集合的解析も実行されてもよい。
INDE DEVICE
INDE DEVICE188グループは、様々な配電グリッドデバイス189(例えば、送電線上のラインセンサー)などのスマートグリッド内の様々なセンサー、需要家構内にある計器163などを含む、スマートグリッド内の任意の種類のデバイスを含み得る。INDE DEVICE188グループは、特定の機能性を備えグリッドに追加されるデバイスを含んでもよく(専用プログラミングを含むスマートリモート端末ユニット(RTU)など)、または追加機能性を備えるグリッド内の既存デバイスを含んでもよい(既にグリッド内に配置されており、スマートラインセンサーまたはスマートグリッドデバイスを作成するためにプログラム可能な、既存のオープンアーキテクチャ柱上RTUなど)。INDE DEVICE188はさらに、1つ以上のプロセッサおよび1つ以上のメモリデバイスを含んでもよい。
既存のグリッドデバイスは、ソフトウェアの観点からはオープンではないこともあり、現代のネットワーキングまたはソフトウェアサービスに関してはあまりサポートできないかもしれない。既存のグリッドデバイスは、ラップトップコンピュータなどの他の何らかのデバイスに時折オフロードするデータを入手および記憶するよう、または要求に応じてリモートホストへPSTN(public−switched telephone network:公衆交換電話ネットワーク)線を介してバッチファイルを転送するよう設計されていることもある。こうしたデバイスは、リアルタイムデジタルネットワーク環境で動作するようには設計されていないこともある。このような場合には、グリッドデバイスデータは、既存の通信ネットワークがどのように設計されているかに応じて、変電所レベル170または動作制御センターレベル116で獲得されるとよい。計測ネットワークの場合、計器ネットワークが通常クローズドであり、計器が直接アドレス指定可能ではないことから、通常は計器データ収集エンジンからデータが獲得される。こうしたネットワークが進化するにつれて、計器および他のグリッドデバイスが個別にアドレス指定可能になると考えられ、その結果データが、必要とされるところへ直接搬送可能になる。データが必要とされる場所は、必ずしも動作制御センター116とは限らず、グリッド上のどこにでもなり得る。
故障回路インジケータなどのデバイスは、適度な速度(100kbpsなど)の無線ネットワークを介した接続のために、無線ネットワークインターフェースカードと結合されてもよい。こうしたデバイスは、例外によりステータスをレポートして、事前にプログラムされた固定機能を実行してもよい。ローカルスマートRTUを使用することによって、多数のグリッドデバイスのインテリジェンスが増強され得る。固定機能のクローズドアーキテクチャデバイスとして設計されている柱上RTUの代わりに、サードパーティーによりプログラム可能でINDE参照アーキテクチャ内のINDE DEVICE188としての機能を果たすことができるオープンアーキテクチャデバイスとしてのRTUが使用されてもよい。さらに、需要家の構内にある計器がセンサーとして使用されてもよい。例えば、計器は、消費を測定してもよく(請求のために、どのくらいのエネルギーが消費されているかなど)、電圧を測定してもよい(電圧/VAR最適化で用いるために)。
図5は、INDE DEVICE188グループの例示アーキテクチャを示す。表5は、特定のINDE DEVICE188構成要素を説明する。スマートグリッドデバイスは、組み込みプロセッサを含むとよく、したがって、DEVICEグループは専用リアルタイムDSPまたはマイクロプロセッサ上で実装されるため、処理構成要素は、SOAサービスよりもリアルタイムプログラムライブラリルーチンに似る。
Figure 2013533531
Figure 2013533531
表5:INDE DEVICE構成要素
図1はさらに、1つ以上のスマート計器163、家庭内ディスプレイ165、1つ以上のセンサー166および1つ以上の制御167を含むとよい需要家構内179を示す。実際には、センサー166は、需要家構内179にある1つ以上のデバイスにてデータを登録するとよい。例えば、センサー166は、暖房炉、温水ヒーター、空調装置などの、需要家構内179の中の様々な主要電化製品にてデータを登録するとよい。この1つ以上のセンサー166からのデータが、スマート計器163へ送信されるとよく、スマート計器163は、ユーティリティ通信ネットワーク160を介して動作制御センター116へ伝送するためにデータをパッケージ化するとよい。家庭内ディスプレイ165は、スマート計器163および1つ以上のセンサー166から収集されたデータをリアルタイムで閲覧するための出力デバイスを需要家構内において需要家に提供するとよい。さらに、需要家が動作制御センター116と通信できるよう、入力デバイス(キーボードなど)が家庭内ディスプレイ165に関連付けられてもよい。一実施形態では、家庭内ディスプレイ165は、需要家構内にあるコンピュータを含むとよい。
需要家構内165はさらに、需要家構内179の1つ以上のデバイスを制御するとよい制御167を含むとよい。ヒーター、空調装置など、需要家構内179にある様々な電化製品が、動作制御センター116からのコマンドに応じて制御されるとよい。
図1に示されているように、需要家構内169は、インターネット168、公衆交換電話ネットワーク(PSTN)169を介して、または専用線を介して(コレクタ164を介してなど)など、様々な方法で通信するとよい。列挙された通信チャネルのいずれかを介して、1つ以上の需要家構内179からのデータが送信されるとよい。図1に示されているように、1つ以上の需要家構内179が、ユーティリティ管理ネットワーク160を介して動作制御センター116へ伝送されるようコレクタ164へデータを送信する、スマート計器ネットワーク178(複数のスマート計器163を含む)を含むとよい。さらに、分散型エネルギー生成/貯蔵162(ソーラーパネルなど)の様々なソースが、ユーティリティ管理ネットワーク160を介した動作制御センター116との通信のために、監視制御161へデータを送信するとよい。
上記のように、動作制御センター116外にある電力グリッドのデバイスは、処理および/または記憶能力を含むとよい。デバイスは、INDE SUBSTATION180およびINDE DEVICE188を含むとよい。電力グリッド内の個別のデバイスが追加のインテリジェンスを含むことに加えて、個別のデバイスは、情報(センサーデータおよび/または分析データ(イベントデータなど)を含む)を交換するため、電力グリッドの状態を分析するため(故障の判断など)、および電力グリッドの状態を変更するため(故障の修正など)に、電力グリッド内の他のデバイスと通信するとよい。具体的には、個別のデバイスは、(1)インテリジェンス(処理能力など)、(2)記憶装置(上記の分散型記憶装置など)および(3)通信(上記の1つ以上のバスの使用など)を使用するとよい。このようにして、電力グリッド内の個別のデバイスは、動作制御センター116からの監督なしに相互に通信および協働するとよい。
例えば、上記で開示されたINDEアーキテクチャは、フィーダ回路上の少なくとも1つのパラメータを感知するデバイスを含むとよい。デバイスはさらに、フィーダ回路上で感知されたパラメータを監視し、感知されたパラメータを分析してフィーダ回路の状態を判断するプロセッサを含むとよい。例えば、感知パラメータの分析は、感知されたパラメータと、所定の閾値との比較を含んでもよく、さらに/または傾向分析を含んでもよい。上記の感知されるパラメータの1つには、波形の感知が含まれてもよく、上記の分析の1つには、感知された波形がフィーダ回路上の故障を示すかどうかを判断することが含まれてもよい。デバイスはさらに、1つ以上の変電所と通信するとよい。例えば、特定の変電所が、特定のフィーダ回路に電力を供給するとよい。デバイスは、その特定のフィーダ回路の状態を感知して、特定のフィーダ回路上に故障があるかどうかを判断するとよい。デバイスは、変電所と通信するとよい。変電所は、デバイスによって判断された故障を分析するとよく、故障に応じて修正措置を取るとよい(フィーダ回路に供給される電力を削減するなど)。デバイスが故障を示すデータを送信する(波形の分析に基づき)例では、変電所は、動作制御センター116からの入力なしに、フィーダ回路に供給される電力を変更するとよい。または変電所は、故障を示すデータと、他のセンサーからの情報とを組み合わせて、故障の分析をさらに精緻化してもよい。変電所はさらに、供給停止インテリジェンスアプリケーション(説明される図13など)および/または故障インテリジェンスアプリケーション(図14で説明されるものなど)など、動作制御センター116と通信してもよい。したがって、動作制御センター116が、故障を判断してもよく、供給停止の範囲(故障の影響を受ける戸数など)を判断してもよい。このように、フィーダ回路の状態を感知するデバイスは、動作制御センター116の介入を要求するかしないかに関わらず、考えられる故障を修正するために変電所と協調動作するとよい。
別の例として、処理および/またはメモリ能力を使用する追加のインテリジェンスを含むラインセンサーが、グリッドの一部分(フィーダ回路など)においてグリッド状態データを作り出してもよい。グリッド状態データは、動作制御センター116の需要応答管理システム155と共有されるとよい。需要応答管理システム155は、ラインセンサーからのグリッド状態データに応答して、フィーダ回路上の需要家サイトの1つ以上のデバイスを制御してもよい。具体的には、需要応答管理システム155は、ラインセンサーがフィーダ回路上の供給停止を示すのに応答して、フィーダ回路から電力を受ける需要家サイトにある電化製品をオフにすることによってフィーダ回路への負荷を軽減するよう、エネルギー管理システム156および/または配電管理システム157に命令してもよい。このように、ラインセンサーは需要応答管理システム155とともに、故障したフィーダ回路から自動的に負荷を移し、続いて故障を隔離するとよい。
さらに別の例として、電力グリッド内の1つ以上のリレーが、それに関連するマイクロプロセッサを有するとよい。これらのリレーは、故障の判断、および/または電力グリッドの制御のために、電力グリッド内にある他のデバイスおよび/またはデータベースと通信するとよい。
INDS(Intelligent Network Data Services:インテリジェントネットワークデータサービス)の概念およびアーキテクチャ
アウトソースされるスマートグリッドデータ/解析サービスモデル
スマートグリッドアーキテクチャに対する1つの応用は、ユーティリティが、組織内に従来の制御システムおよび関係する運用システムを保ちながら、グリッドデータ管理および解析サービスを契約できるようにする。このモデルでは、ユーティリティはグリッドセンサーおよびデバイスを設置および所有するとよく(上記のように)、グリッドデータ搬送通信システムは、所有および運用しても、アウトソースしてもよい。グリッドデータは、ユーティリティからリモートのインテリジェントネットワークデータサービス(INDS)ホスティングサイトへ流れるとよく、そこでデータが管理、記憶および分析されるとよい。その結果、ユーティリティは、適切なサービス財務モデルのもとでデータおよび解析サービスを契約することもできる。ユーティリティは、料金を払う代わりに、初期資本支出投資と、スマートグリッドデータ/解析インフラストラクチャの管理、サポートおよび改良の継続的な費用とを回避することができる。上記のINDE参照アーキテクチャは、本願明細書に記載されるアウトソース用の構成に適している。
スマートグリッドサービスのINDSアーキテクチャ
INDSサービスモデルを実装するために、INDE参照アーキテクチャは、リモートでホストされるとよい構成要素のグループと、ユーティリティに残るとよいものとに区分されるとよい。図6は、INDE CORE120がリモートにされるとユーティリティアーキテクチャがどのように見えると考えられるかを示す。サーバが、INDE CORE120の一部として含まれるとよく、リモートシステムへのインターフェースとして機能するとよい。ユーティリティシステムには、これが仮想INDE CORE602に見えるとよい。
図6の全体的なブロック図600が示すように、INDE SUBSTATION180およびINDE DEVICE188グループは、図1に示されたものから変化していない。さらに、複数バス構造も、ユーティリティにてやはり採用されるとよい。
INDE CORE120は、図7のブロック図700が示すようにリモートでホストされるとよい。ホスティングサイトでは、ユーティリティのINDS契約者をサポートするために、必要に応じINDE CORE120が設置されるとよい(北米INDSホスティングセンター702として示されている)。各CORE120は、モジュラーシステムであり、その結果新たな契約者の追加は定型操作であるとよい。電気ユーティリティとは別の関係者が、INDE CORE120の1つ、いくつかまたはすべてのソフトウェアと、INDSホスティングサイトから各ユーティリティのINDE SUBSTATION180およびINDE DEVICE188にダウンロードされるアプリケーションとを管理およびサポートするとよい。
通信を促進するために、契約ユーティリティの動作センターならびにINDSホスティングサイトに到達することができるネットワーク704(例えばマルチプロトコルラベルスイッチング(MPLS:Multi−Protocol Label Switching)またはその他のWAN)などを介した高帯域低遅延通信サービスが使用されるとよい。図7に示されているように、カリフォルニア州、フロリダ州およびオハイオ州など、様々な領域にサービスが提供されるとよい。このような運用のモジュール性は、異なる様々なグリッドの効率的な管理を可能にするのみではなく、グリッド間のよりよい管理も可能にする。1つのグリッドの不具合が、周辺のグリッドの動作に影響を及ぼす恐れがある場合がある。例えば、オハイオ州のグリッドにおける不具合が、中部大西洋岸のグリッドなど、周辺のグリッドにおける動作に対しカスケード効果を有することもある。図7に示されているモジュール構造を使用することで、個別のグリッドの管理およびグリッド間動作の管理が可能になる。具体的には、全体的なINDSシステム(プロセッサおよびメモリを含む)が、様々なINDE CORE120間の対話を管理するとよい。これは、1つのグリッドから別のグリッドへ波及する破局故障の可能性を軽減するとよい。例えば、オハイオ州のグリッドにおける不具合が、中部大西洋岸のグリッドなど、周辺のグリッドに波及することもある。オハイオ州のグリッドの管理専用のINDE CORE120は、オハイオ州のグリッドにおける不具合の修正を試みるとよい。さらに、全体的なINDSシステムが、波及不具合が周辺グリッドで生じる可能性を軽減することを試みるとよい。
INDE COREにおける機能性の具体的な例
図1、6および7に示されているように、様々な機能性(ブロックにより表されている)がINDE CORE120に含まれており、そのうち2つは、計器データ管理サービス(MDMS:meter data management services)121ならびに計測解析およびサービス122である。アーキテクチャのモジュール性が理由で、MDMS121ならびに計測解析およびサービス122などの様々な機能性を組み込むことができる。
可観測性プロセス
上記のように、アプリケーションサービスの1つの機能性は、可観測性プロセスを含むとよい。可観測性プロセスは、ユーティリティがグリッドを「観測」できるようにするとよい。こうしたプロセスは、グリッド上のすべてのセンサーおよびデバイスから受信される生データを解釈して、それを実用的な情報へ変えることを担当するとよい。図8は、可観測性プロセスのいくつかの例の列挙を含む。
図9は、グリッド状態測定&動作プロセスのフロー図900を示す。ブロック902にて、データスキャナが計器データをリクエストするとよい。リクエストは、1つ以上のグリッドデバイス、変電所コンピュータおよびラインセンサーRTUへ送信されるとよい。リクエストに応答して、デバイスは、ブロック904、908、912にて示されているように、動作データを収集するとよく、ブロック906、910、914にて示されているように、データ(電圧、電流、有効電力および無効電力データなどの運用データのうちの1つ、いくつかまたはすべてなど)を送信するとよい。データスキャナは、ブロック926にて示されているように、運用データを収集するとよく、ブロック928にて示されているように、データを運用データストアへ送信するとよい。ブロック938にて示されているように、運用データストアは運用データを記憶するとよい。ブロック940にて示されているように、運用データストアはさらに、データのスナップショットをヒストリアンへ送信するとよく、ブロック942にて示されているように、ヒストリアンは、データのスナップショットを記憶するとよい。
計器状態アプリケーションは、ブロック924に示されているように、計器データのリクエストを計器DCE(data collection engine:データ収集エンジン)へ送信するとよく、その結果として計器DCEは、ブロック920にて示されているように、計器データ収集のリクエストを1つ以上の計器へ送信する。リクエストに応答して、この1つ以上の計器は、ブロック916にて示されているように、計器データを収集し、ブロック918にて示されているように、電圧データを計器DCEへ送信する。計器DCEは、ブロック922にて示されているように電圧データを収集して、ブロック928にて示されているようにデータをデータのリクエスタへ送信するとよい。計器状態アプリケーションは、ブロック930にて示されているように、計器データを受信し、ブロック932にて示されているように、それが単一値プロセスに関するか、電圧プロフィールグリッド状態に関するかを判断するとよい。単一値プロセスに関するものであれば、ブロック936にて示されているように、計器データはリクエストしているプロセスへ送信される。計器データが、後からグリッド状態を判断するために記憶されるものであれば、ブロック938にて示されているように、計器データは運用データストアに記憶される。ブロック940にて示されているように、運用データストアはさらに、データのスナップショットをヒストリアンへ送信して、ブロック942にて示されているように、ヒストリアンは、データのスナップショットを記憶する。
図9はさらに、需要応答(DR)に関するアクションを示す。需要応答は、例えば電気の需要家にその消費を、緊急時、または市場価格に応じて削減させるなど、供給条件に応じて需要家の電気消費を管理するための動的需要メカニズムを指す。これは、実際に使用電力を削減することを伴っても、オンサイト発電を開始することによってもよく、オンサイト発電は、グリッドと並列接続されていても、されていなくてもよい。これは、同じタスクを実行するために継続的に、または当該タスクが実行されるときに必ず、より少ない電力を使用することを意味する、エネルギー効率とは異なると考えられる。需要応答では、1つ以上の制御システムを使用する需要家が、ユーティリティによるリクエストまたは市場価格条件に応じて負荷を制限するとよい。サービス(明かり、機械、空調)は、緊急の時間フレームの間、事前計画された負荷優先順位付けスキームに従って削減されるとよい。負荷制限の代替手段は、電力グリッドを補うための、電気のオンサイト発電である。逼迫した電気供給条件のもとでは、需要応答により、最高値および全般的な電気価格の変動が大幅に低減され得る。
需要応答は、一般に、消費者が需要を減らすことを促し、それによって電気のピーク需要を減らすよう使用されるメカニズムを指すために使用される。電気システムは、一般に、ピーク需要(それに加えてエラーおよび予期せぬイベントに備えた余裕)に対応するような規模であり、ピーク需要が減れば、全体的な施設および資本コスト要件が緩和され得る。一方、発電容量の構成次第で、需要応答は、大量生産・低需要のときに需要(負荷)を増やすためにも使用され得る。それによって、一部のシステムは、低需要および高需要(または安値および高値)の期間の間の裁定取引を行うためのエネルギー貯蔵を促すこともできる。システムにおいて、風力などの断続的な電力源の割合が増えるにつれて、需要応答は電気グリッドの効果的な管理にますます重要になると考えられる。
ブロック954にて示されているように、DR状態アプリケーションは、DR利用可能容量をリクエストするとよい。続いて、ブロック948にて示されているように、DR管理システムは、1つ以上のDRホームデバイスからの利用可能容量をリクエストするとよい。この1つ以上のホームデバイスは、ブロック944にて示されているように、リクエストに応答して利用可能なDR容量を収集して、ブロック946にて示されているように、DR容量および応答データをDR管理システムへ送信するとよい。DR管理システムは、ブロック950にて示されているように、DR容量および応答データを収集して、ブロック952にて示されているように、DR容量および応答データをDR状態アプリケーションへ送信するとよい。DR状態アプリケーションは、ブロック956にて示されているように、DR容量および応答データを受信して、ブロック958にて示されているように、容量および応答データを運用データストアへ送信するとよい。ブロック938に示されているように、運用データストアはDR容量および応答データデータを記憶するとよい。ブロック940にて示されているように、運用データストアはさらに、データのスナップショットをヒストリアンへ送信するとよく、ブロック942にて示されているように、ヒストリアンは、データのスナップショットを記憶するとよい。
ブロック974にて示されているように、変電所コンピュータは、変電所アプリケーションからのアプリケーションデータをリクエストするとよい。それに応答して、ブロック964にて示されているように、変電所アプリケーションは、変電所デバイスからのアプリケーションをリクエストするとよい。変電所デバイスは、ブロック960にて示されているように、アプリケーションデータを収集して、ブロック962にて示されているように、変電所デバイスにアプリケーションデータを送信するとよい(電圧、電流、有効電力および無効電力データのうちの1つ、いくつかまたはすべてを含むとよい)。変電所アプリケーションは、ブロック966にて示されているように、アプリケーションデータを収集して、ブロック968にて示されているように、アプリケーションデータをリクエスタ(変電所コンピュータであってもよい)へ送信するとよい。変電所コンピュータは、ブロック970にて示されているように、アプリケーションデータを受信して、ブロック972にて示されているように、アプリケーションデータを運用データストアへ送信するとよい。
グリッド状態測定および運用データプロセスは、所定の時点でのグリッド状態およびグリッドトポロジを得ること、ならびにこの情報を他のシステムおよびデータストアに提供することを含み得る。サブプロセスは、(1)グリッド状態情報を測定および保存すること(これは、前に説明した、グリッドに関連する運用データに関係する)、(2)グリッド状態情報を他の解析アプリケーションへ送信すること(これは、分析アプリケーションなどの他のアプリケーションがグリッド状態データにアクセスできるようにする)、(3)グリッド状態スナップショットを接続性/運用データストアに維持すること(これは、接続性/運用データストアのグリッド状態情報を適切なフォーマットで更新すること、ならびに或る時点でのグリッドトポロジを後の時点で得られるように、この情報を維持のためにヒストリアンへ転送することを可能にする)、(4)デフォルトの接続性および現在のグリッド状態に基づき、或る時点でのグリッドトポロジを得ること(これは、下記でさらに詳しく説明するように、ヒストリアン内のグリッド状態の所定の時点でのスナップショットを、接続性データストア内のベース接続性に適用することによって、その時点でのグリッドトポロジを提供する)、ならびに(5)リクエストに応じてグリッドトポロジ情報をアプリケーションに提供することを含むとよい。
サブプロセス(4)に関しては、グリッドトポロジはリアルタイム、30秒前、1ヶ月前など、所定時間に関して得られるとよい。グリッドトポロジを再現するために、複数のデータベースが使用されてもよく、グリッドトポロジを再現するために複数のデータベース内のデータにアクセスするプログラム。1つのデータベースは、ベース接続性データを記憶するリレーショナルデータベースを含むとよい(「接続性データベース」)。接続性データベースは、ベースライン接続性モデルを判断するための、施工完了時のグリッドトポロジ情報を保持しているとよい。電力グリッド内の回路の追加または変更など(例えば、電力グリッドに追加される追加のフィーダ回路)、電力グリッドの改良に応じて、アセットおよびトポロジ情報が定期的にこのデータベースに対し更新されるとよい。接続性データベースは、変化しないことから「静的」と見なされてもよい。接続性データベースは、電力グリッドの構造に変更があれば変化するとよい。例えば、フィーダ回路の追加など、フィーダ回路に変更があれば接続性データベースが変化するとよい。
接続性データベースの構造1800の一例は、図18A〜Dに示されている階層モデルから得られるとよい。構造1800は、4つのセクションに分割されており、図18Aは左上のセクション、図18Bは右上のセクション、図18Cは左下のセクション、さらに図18Dは右下のセクションである。具体的には、図18A〜Dは、ベースライン接続性データベースを表す抽象法である、エンティティ関係図の例である。図18A〜Dの階層モデルは、電力グリッドを表すメタデータを保持するとよく、グリッドの様々なコンポーネントおよびコンポーネント間の関係を表すとよい。
第2のデータベースは、「動的」データを記憶するために使用されるとよい。第2のデータベースは、非リレーショナルデータベースを含むとよい。非リレーショナルデータベースの一例は、時系列の非運用データならびに過去の運用データを記憶する、ヒストリアンデータベースを含み得る。ヒストリアンデータベースは、(1)タイムスタンプ、(2)デバイスID、(3)データ値および(4)デバイスステータスなどの一連の「フラット」レコードを記憶するとよい。さらに、記憶されるデータは圧縮されるとよい。このため、電力グリッド内の運用/非運用データが容易に記憶されるとよく、かなりの量のデータが利用可能であるにもかかわらず、管理可能であるとよい。例えば、5テラバイトオーダーのデータが、グリッドトポロジを再現するために用いられるよういつでもオンラインであってもよい。データは単純なフラットレコードで記憶されるため(編成手法が用いられないなど)、データの記憶における効率性が与えられる。下記でさらに詳しく説明するように、データは、タイムスタンプなどの特定のタグによりアクセスされてもよい。
グリッドの様々な解析が、特定の時点のグリッドトポロジを入力として受信することを望み得る。例えば、電力品質、信頼性、アセット正常性などに関する解析が、グリッドトポロジを入力として使用し得る。グリッドトポロジを判断するために、接続性データベース内のデータにより定義されるベースライン接続性モデルがアクセスされるとよい。例えば、特定のフィーダ回路のトポロジが求められる場合、ベースライン接続性モデルは、電力グリッド内の特定のフィーダ回路内の様々なスイッチを定義するとよい。その後、特定のフィーダ回路内のスイッチの値を判断するために、ヒストリアンデータベースがアクセスされるとよい(特定の時間に基づき)。次に、特定時間の特定のフィーダ回路の表現を生成するために、プログラムが、ベースライン接続性モデルおよびヒストリアンデータベースからのデータを組み合わせるとよい。
グリッドトポロジの判断のより複雑な例は、インタータイスイッチおよび区分スイッチを有する複数のフィーダ回路(例えばフィーダ回路Aおよびフィーダ回路B)を含み得る。特定のスイッチ(インタータイスイッチおよび/または区分スイッチなど)のスイッチ状態に応じて、フィーダ回路のセクションは、フィーダ回路Aまたはフィーダ回路Bに属し得る。グリッドトポロジを判断するプログラムは、特定の時間の接続性(例えば、どの回路がフィーダ回路Aまたはフィーダ回路Bに属するか)を判断するために、ベースライン接続性モデルおよびヒストリアンデータベース両方からのデータにアクセスするとよい。
図10は、非運用データプロセスのフロー図1000を示す。ブロック1002にて示されているように、非運用抽出アプリケーションが、非運用データをリクエストするとよい。それに応答して、ブロック1004にて示されているように、データスキャナが非運用データを集めるとよく、それによって、ブロック1006、1008、1110にて示されているように、グリッドデバイス、変電所コンピュータおよびラインセンサーRTUなどの電力グリッド内の様々なデバイスが非運用データを収集するとよい。上記のように、非運用データは、温度、電力品質などを含むとよい。ブロック1012、1014、1116にて示されているように、グリッドデバイス、変電所コンピュータおよびラインセンサーRTUなど、電力グリッド内の様々なデバイスが、非運用データをデータスキャナへ送信するとよい。データスキャナは、ブロック1018にて示されているように、非運用データを収集して、ブロック1020にて示されているように、非運用データを非運用抽出アプリケーションへ送信するとよい。非運用抽出アプリケーションは、ブロック1022にて示されているように、非運用データを収集して、ブロック1024にて示されているように、収集した非運用データをヒストリアンへ送信するとよい。ヒストリアンは、ブロック1026にて示されているように、非運用データを受信し、ブロック1028にて示されているように、非運用データを記憶し、ブロック1030にて示されているように、非運用データを1つ以上の解析アプリケーションへ送信するとよい。
図11は、イベント管理プロセスのフロー図1100を示す。データは、電力グリッド内の様々なイベントに基づき様々なデバイスから生成されて、イベントバス147を介して送信されるとよい。例えば、ブロック1102にて示されているように、計器データ収集エンジンは、電力供給停止/復旧通知情報をイベントバスへ送信するとよい。ブロック1104にて示されているように、ラインセンサーRTUは、故障メッセージを生成して、その故障メッセージをイベントバスへ送信するとよい。変電所は解析は、ブロック1106にて示されているように、故障および/または供給停止メッセージを生成するとよく、その故障および/または供給停止メッセージをイベントバスへ送信するとよい。ブロック1108にて示されているように、ヒストリアンは、信号挙動をイベントバスへ送信するとよい。さらに、様々なプロセスがイベントバス147を介してデータを送信するとよい。例えば、ブロック1110にて示されているように、図14にさらに詳しく説明されている故障インテリジェンスプロセスが、イベントバスを介して故障分析イベントを送信するとよい。ブロック1112にて示されているように、図13にさらに詳しく説明されている供給停止インテリジェンスプロセスが、イベントバスを介して供給停止イベントを送信するとよい。ブロック1114にて示されているように、イベントバスは様々なイベントを収集するとよい。さらに、複合イベント処理(CEP)サービスが、ブロック1120にて示されているように、イベントバスを介して送信されたイベントを処理するとよい。CEPサービスは、複数の同時の高速リアルタイムイベントメッセージストリームに対するクエリを処理するとよい。ブロック1118にて示されているように、CEPサービスによる処理の後、イベントデータはイベントバスを介して送信されるとよい。さらに、ブロック1116にて示されているように、ヒストリアンが、記憶用の1つ以上のイベントログを、イベントバスを介して受信するとよい。さらに、ブロック1122にて示されているように、イベントデータは、供給停止管理システム(OMS)、供給停止インテリジェンス、故障解析など、1つ以上のアプリケーションにより受信されるとよい。このように、イベントバスは、イベントデータをアプリケーションへ送信するとよく、それによって、データを他のデバイスまたは他のアプリケーションに利用可能にしないという「サイロ」問題を回避する。
図12は、需要応答(DR)シグナリングプロセスのフロー図1200を示す。ブロック1244にて示されているように、DRが配電動作アプリケーションによりリクエストされるとよい。それに応答して、グリッド状態/接続性は、ブロック1202にて示されているように、DR利用可能性データを収集するとよく、ブロック1204にて示されているように、データを送信するとよい。配電動作アプリケーションは、ブロック1246にて示されているように、DR利用可能性最適化を、イベントバスを介して(ブロック1254)1つ以上のDR管理システムに配布するとよい。DR管理システムは、ブロック1272にて示されているように、DR情報および信号を1つ以上の需要家構内へ送信するとよい。この1つ以上の需要家構内は、ブロック1266にて示されているように、DR信号を受信し、ブロック1268にて示されているように、DR応答を送信するとよい。DR管理は、ブロック1274にて示されているように、DR応答を受信して、ブロック1276にて示されているように、動作データバス146、請求データベースおよびマーケティングデータベースのうちの1つ、いくつかまたはすべてにDR応答を送信するとよい。ブロック1284、1288にて示されているように、請求データベースおよびマーケティングデータベースは、応答を受信するとよい。動作データバス146も、ブロック1226にて示されているように、応答を受信して、ブロック1228にて示されているように、DR応答および利用可能容量をDRデータ収集へ送信するとよい。DRデータ収集は、ブロック1291にて示されているように、DR応答および利用可能容量を処理して、そのデータを、ブロック1294にて示されているように、動作データバスへ送信するとよい。ブロック1230にて示されているように、動作データバスは、DR利用可能性および応答を受信して、それをグリッド状態/接続性へ送信するとよい。ブロック1208にて示されているように、グリッド状態/接続性はデータを受信するとよい。受信されたデータは、グリッド状態データを判断するために使用されるとよく、それが動作データバスを介して(ブロック1220)送信されるとよい(ブロック1206)。ブロック1248にて示されているように、配電動作アプリケーションは、グリッド状態データ(DR最適化のためのイベントメッセージとして)を受信するとよい。ブロック1250にて示されているように、配電動作アプリケーションは、グリッド状態データならびにDR利用可能性および応答を使用して配電最適化を実行し、配電データを生成するとよい。配電データは、ブロック1222にて示されているように、動作データバスにより取得されるとよく、ブロック1240にて示されているように、接続性抽出アプリケーションへ送信されるとよい。運用データバスは、データを配電動作アプリケーションへ送信するとよく(ブロック1224)、次に配電動作アプリケーションが、1つ以上のDR信号を1つ以上のDR管理システムへ送信するとよい(ブロック1252)。イベントバスは、この1つ以上のDR管理システムそれぞれに関して信号を収集して(ブロック1260)、DR信号を各DR管理システムへ送信するとよい(ブロック1262)。次に、DR管理システムは上記のようにDR信号を処理するとよい。
ブロック1214にて示されているように、通信動作ヒストリアンは、データをイベントバスへ送信するとよい。ブロック1212にて示されているように、通信動作ヒストリアンはさらに、生成ポートフォリオデータを送信するとよい。または、Ventyx(登録商標)などのアセット管理デバイスが、ブロック1232にて示されているように、仮想発電所(VPP:virtual power plant)情報をリクエストするとよい。動作データバスは、ブロック1216にて示されているように、VPPデータを収集して、ブロック1218にて示されているように、データをアセット管理デバイスへ送信するとよい。アセット管理デバイスは、ブロック1234にて示されているように、VPPデータを収集して、ブロック1236にて示されているように、システム最適化を実行して、ブロック1238にて示されているように、イベントバスへVPP信号を送信するとよい。イベントバスは、ブロック1256にて示されているように、VPP信号を受信して、ブロック1258にて示されているように、VPP信号を配電動作アプリケーションへ送信するとよい。その結果、配電動作アプリケーションは、上記のようにイベントメッセージを受信および処理するとよい。
ブロック1278にて示されているように、接続抽出アプリケーションは、ブロック1290にて示されているようにマーケティングデータベースへ送信される新規需要家データを、抽出するとよい。ブロック1280にて示されているように、新規需要家データはグリッド状態/接続性へ送信されるとよく、その結果、ブロック1210にて示されているように、グリッド状態接続性は新たなDR接続性データを受信するとよい。
オペレーターは、ブロック1242にて示されているように、適切な場合、1つ以上のオーバーライド信号を送信するとよい。オーバーライド信号は、配電動作アプリケーションへ送信されるとよい。オーバーライド信号は、ブロック1264にて示されているようにエネルギー管理システム、ブロック1282にて示されているように請求データベース、および/またはブロック1286にて示されているようにマーケティングデータベースへ送信されるとよい。
図13は、供給停止インテリジェンスプロセスのフロー図1300を示す。様々なデバイスおよびアプリケーションが、ブロック1302、1306、1310、1314、1318にて示されているように、電力供給停止通知を送信し得る。ブロック1324にて示されているように、供給停止イベントはイベントバスにより収集され、ブロック1326にて示されているように、イベントバスは、複合イベント処理(CEP)へ供給停止イベントを送信するとよい。さらに、様々なデバイスおよびアプリケーションが、ブロック1304、1308、1312、1316、1320にて示されているように、電力復旧ステータスを送信し得る。CEPは、供給停止および復旧ステータスメッセージを受信し(ブロック1330)、イベントを処理し(ブロック1332)、イベントデータを送信するとよい(ブロック1334)。供給停止インテリジェンスアプリケーションは、イベントデータを受信して(ブロック1335)、グリッド状態および接続性データをリクエストするとよい(ブロック1338)。運用データバスは、グリッド状態および接続性データのリクエストを受信して(ブロック1344)、それを運用データストアおよびヒストリアンのうちの一方または両方へ転送するとよい。それに応答して、運用データストアおよびヒストリアンは、運用データバスを介して(ブロック1346)供給停止インテリジェンスアプリケーションへ(ブロック1340)、グリッド状態および接続性データを送信するとよい(ブロック1352、1354)。ブロック1342にて示されているように、グリッド状態および接続性データが、これが瞬時停電であったかどうかを示すかどうかが判断される。そうであれば、その瞬時停電が、運用データバスを介して(ブロック1348)、記憶用に瞬時停電データベースへ送信される(ブロック1350)。そうでなければ、供給停止ケースが作成され(ブロック1328)、供給停止ケースデータが、供給停止管理システムにより記憶および処理される(ブロック1322)。
供給停止インテリジェンスプロセスは、供給停止を検出し、瞬時停電を分類してログを取り、供給停止の範囲を判断し、供給停止の主要因(単数または複数)を判断し、供給停止復旧を追跡し、供給停止イベントを発し、システムパフォーマンス指数を更新するとよい。
図14は、故障インテリジェンスプロセスのフロー図1400を示す。ブロック1416にて示されているように、複合イベント処理は、1つ以上のデバイスからのデータをリクエストするとよい。例えば、ブロック1404にて示されているように、グリッド状態および接続性は、リクエストに応答して、グリッド状態および接続性データを複合イベント処理へ送信するとよい。同様に、ブロック1410にて示されているように、ヒストリアンは、リクエストに応答してリアルタイムスイッチ状態を複合イベント処理へ送信するとよい。さらに、ブロック1418にて示されているように、複合イベント処理は、グリッド状態、接続性データ、およびスイッチ状態を受信するとよい。ブロック1428にて示されているように、変電所解析は故障データをリクエストするとよい。ブロック1422、1424にて示されているように、故障データが、ラインセンサーRTU、および変電所コンピュータなど、様々なデバイスにより送信されるとよい。様々な故障データ、グリッド状態、接続性データ、およびスイッチ状態が、ブロック1430にて示されているように、イベント検出および特徴評価のために変電所解析へ送信されるとよい。イベントバスはさらに、イベントメッセージを受信して(ブロック1434)、イベントメッセージを変電所解析へ送信するとよい(ブロック1436)。ブロック1432にて示されているように、変電所解析はイベントのタイプを判断するとよい。ブロック1426にて示されているように、保護および制御変更イベントに関しては、変電所コンピュータが故障イベントメッセージを受信するとよい。その他すべてのタイプのイベントに関しては、イベントがイベントバスにより受信され(ブロック1438)、複合イベント処理へ送信されるとよい(ブロック1440)。複合イベント処理は、さらなる処理のためにイベントデータを受信するとよい(ブロック1420)。同様に、グリッド状態および接続性は、ブロック1406にて示されているように、グリッド状態データを複合イベント処理へ送信するとよい。さらに、ブロック1414にて示されているように、共通情報モデル(CIM)ウェアハウスがメタデータを複合イベント処理へ送信するとよい。
複合イベント処理は、ブロック1420にて示されているように故障イベントメッセージを送信するとよい。イベントバスは、メッセージを受信して(ブロック1442)、イベントメッセージを故障インテリジェンスアプリケーションへ送信するとよい(ブロック1444)。故障インテリジェンスアプリケーションは、イベントデータを受信して(ブロック1432)、ブロック1456にて示されているように、グリッド状態、接続性データ、およびスイッチ状態をリクエストするとよい。リクエストに応答して、故障インテリジェンスアプリケーションはグリッド状態および接続性データを送信するとよく(ブロック1408)、ヒストリアンはスイッチ状態データを送信するとよい(ブロック1412)。故障インテリジェンスは、データを受信して(ブロック1458)、データを分析し、イベントデータを送信する(ブロック1460)。イベントデータは、イベントバスにより受信され(ブロック1446)、故障ログファイルへ送信されるとよい(ブロック1448)。故障ログファイルは、イベントデータのログを取るとよい(ブロック1402)。イベントデータはさらに、運用データバスにより受信されるとよく(ブロック1462)、1つ以上のアプリケーションへ送信する(ブロック1464)。例えば、図13に関して上記で説明した、供給停止インテリジェンスアプリケーションが、イベントデータを受信するとよい(ブロック1466)。作業管理システムも、ブロック1468にて示されているように、作業命令という形でイベントデータを受信するとよい。さらに、ブロック1470にて示されているように、他のリクエストしているアプリケーションが、イベントデータを受信してもよい。
故障インテリジェントプロセスは、グリッドデータを解釈して、グリッド内での現在の、および潜在的な故障についての情報を得ることを担当するとよい。具体的には、故障は、故障インテリジェントプロセスを使用して検出されるとよい。故障は、典型的には、ユーティリティの設備が機能しなくなったとき、または例えば垂れ下がった電線など、電流フローの代替パスがつくられたときにもたらされる短絡である。このプロセスは、典型的な故障(典型的には従来の故障検出および保護設備であるリレー、ヒューズなどによって対処される)、ならびに故障電流を使用して容易に検出することができないグリッド内の高インピーダンス故障を検出するために使用されるとよい。
故障インテリジェンスプロセスはさらに、故障を分類およびカテゴリ化するとよい。これにより、故障が分類およびカテゴリ化されることが可能になる。現在、故障の体系的な編成および分類のための標準は存在しない。これに関して事実上の標準が確立され、実装されるとよい。故障インテリジェンスプロセスは故障をさらに特徴評価してもよい。
故障インテリジェンスはさらに、故障の位置を判断するとよい。不平衡負荷、3相、2相および単相ラテラル、センサー/測定値の欠如、種々のタイプの故障、短絡の種々の原因、変化する負荷条件、複数のラテラルを備えた長いフィーダ、文書化されていないネットワーク構成など、配電システムの固有の特徴によりもたらされるその高い複雑性および困難性により、配電システムにおける故障の位置特定は難しいタスクであることもある。このプロセスにより、技術的に可能な限りの正確さで故障の位置を隔離するために、いくつかの技法を使用できるようになる。
故障インテリジェンスはさらに、故障イベントを発するとよい。具体的には、このプロセスは、故障が検出、分類、カテゴリ化、特徴評価および隔離されると、故障イベントを作成してイベントバスへ発行するとよい。このプロセスはさらに、不具合がある中では典型的である、生イベントに基づく大量発生ではなく、個々の故障イベントを発するよう、故障の収集、フィルタリング、照合および重複除去を担当するとよい。最終的に、故障インテリジェンスは、イベントログデータベースに故障イベントのログを取るとよい。
図15は、メタデータ管理プロセスのフロー図1500を示す。メタデータ管理プロセスは、ポイントリスト管理、通信接続性&プロトコル管理、および構成要素命名&翻訳、センサー較正係数管理、およびリアルタイムグリッドトポロジデータ管理を含むとよい。ブロック1502にて示されているように、ベース接続性抽出アプリケーションは、ベース接続性データをリクエストするとよい。地理情報システム(GIS)は、リクエストを受信して(ブロック1510)、データをベース接続性抽出アプリケーションへ送信するとよい(ブロック1512)。ベース接続性抽出アプリケーションは、データを受信して(ブロック1504)、データを抽出、変換およびロードし(ブロック1506)、ベース接続性データを接続性データマートへ送信するとよい(ブロック1508)。その後、ブロック1514にて示されているように、接続性データマートはデータを受信するとよい。
接続性データマートは、グリッドのコンポーネントの電気的接続性情報を含むカスタムデータストアを含むとよい。図15に示されているように、この情報は、典型的には、グリッドを構成するコンポーネントの施工完了時の地理上の位置を保持する、ユーティリティの地理情報システム(GIS)から得られるとよい。このデータストア内のデータは、グリッドのすべてのコンポーネント(変電所、フィーダ、セクション、セグメント、ブランチ、tセクション、回路遮断器、リクローザー、スイッチなど、基本的にすべてのアセット)についての階層情報を記述する。このデータストアは、施工完了時のアセットおよび接続性情報を有するとよい。
メタデータ抽出アプリケーションは、ブロック1516にて示されているように、グリッドアセットに関するメタデータをリクエストするとよい。メタデータデータベースは、リクエストを受信して(ブロック1524)、メタデータを送信するとよい(ブロック1526)。メタデータ抽出アプリケーションは、メタデータを受信して(ブロック1518)、メタデータを抽出、変換およびロードし(ブロック1520)、メタデータをCIMデータウェアハウスへ送信するとよい(ブロック1522)。
次にCIM(共通情報モデル)データウェアハウスは、ブロック1528にて示されているようにデータを記憶するとよい。CIMは、ユーティリティデータを表すためのユーティリティ標準フォーマットを規定するとよい。INDEスマートグリッドは、ユーティリティ標準フォーマットで、スマートグリッドからの情報の利用可能性を促進するとよい。さらに、CIMデータウェアハウスは、INDE特有のデータの、規定のユーティリティ標準フォーマットなど1つ以上のフォーマットへの変換を促進するとよい。
ブロック1530にて示されているように、アセット抽出アプリケーションは、新たなアセットに関する情報をリクエストするとよい。アセットレジストリは、リクエストを受信して(ブロック1538)、新たなアセットに関する情報を送信するとよい(ブロック1540)。アセット抽出アプリケーションは、新たなアセットに関する情報を受信して(ブロック1532)、データを抽出、変換およびロードし(ブロック1534)、新たなアセットに関する情報をCIMデータウェアハウスへ送信するとよい(ブロック1536)。
ブロック1542にて示されているように、DR接続性抽出アプリケーションは、DR接続性データをリクエストするとよい。ブロック1548にて示されているように、運用データバスは、DR接続性データリクエストをマーケティングデータベースへ送信するとよい。マーケティングデータベースはリクエストを受信して(ブロック1554)、DR接続性データを抽出、変換、ロードし(ブロック1556)、DR接続性データを送信するとよい(ブロック1558)。運用データバスは、DR接続性データをDR接続性抽出アプリケーションへ送信するとよい(ブロック1550)。DR接続性抽出アプリケーションは、DR接続性データを受信して(ブロック1544)、DR接続性データを、運用データバスを介して(ブロック1552)グリッド状態および接続性DMへ送信する(ブロック1546)とよく、グリッド状態および接続性DMはDR接続性データを記憶する(ブロック1560)。
図16は、通知エージェントプロセスのフロー図1600を示す。ブロック1602にて示されているように、通知契約者はウェブページにログインするとよい。通知契約者は、ブロック1604にて示されているように、シナリオ監視リストパラメータを作成/変更/削除するとよい。ブロック1608にて示されているように、ウェブページは作成/変更/削除されたシナリオ監視リストを記憶するとよく、ブロック1612にて示されているように、CIMデータウェアハウスがデータタグのリストを作成するとよい。名称翻訳サービスが、ヒストリアンのデータタグを翻訳して(ブロック1614)、データタグを送信するとよい(ブロック1616)。ウェブページは、運用データバスを介してデータタグリストを送信するとよく(ブロック1610)、運用データバスがデータタグリストを受信して(ブロック1622)、それを通知エージェントへ送信する(ブロック1624)。通知エージェントは、リストを取得して(ブロック1626)、リストを検証および統合し(ブロック1628)、通知シナリオに関してヒストリアンをチェックする(ブロック1630)。シナリオにマッチする例外が発見されると(ブロック1632)、通知が送信される(ブロック1634)。イベントバスは通知を受信し(ブロック1618)、それを通知契約者へ送信する(ブロック1620)。ブロック1606にて示されているように、通知契約者は、テキスト、電子メール、電話など、好みの媒体を介して通知を受信するとよい。
図17は、計器データ収集(AMI)プロセスのフロー図1700を示す。電流コレクタは、ブロック1706にて示されているように、住居計器データをリクエストするとよい。1つ以上の住居計器が、リクエストに応答して住居計器データを収集し(ブロック1702)、住居計器データを送信するとよい(ブロック1704)。電流コレクタは、住居計器データを受信し(ブロック1708)、それを運用データバスへ送信するとよい(ブロック1710)。計器データ収集エンジンは、ブロック1722に示されているように、商業および工業用計器データをリクエストするとよい。1つ以上の商業および工業用計器が、リクエストに応答して商業および工業用計器データを収集し(ブロック1728)、商業および工業用計器データを送信するとよい(ブロック1730)。計器データ収集エンジンは、商業および工業用計器データを受信して(ブロック1724)、それを運用データバスへ送信するとよい(ブロック1726)。
運用データバスは、住居、商業および工業用計器データを受信して(ブロック1712)、データを送信するとよい(ブロック1714)。データは、計器データリポジトリデータベースにより受信されても(ブロック1716)、または請求プロセッサにより受信されてもよく(ブロック1718)、次に、CRM(customer relationship management:顧客関係管理)システムなどの1つ以上のシステムへ送信されるとよい(ブロック1720)。
可観測性プロセスはさらに、リモートアセット監視プロセスを含むとよい。電力グリッド内のアセットの監視は、困難なものとなるかもしれない。電力グリッドには種々の部分があると考えられ、その一部は非常に高価である。例えば、変電所は電力変圧器(100万ドル以上かかる)、および回路遮断器を含むと考えられる。ユーティリティは、アセットの分析およびアセット使用の最大化の点では、ほとんど何もしないことが多い。代わりに、ユーティリティの焦点は、典型的には、需要家への電力が確実に保たれるようにすることであった。具体的には、ユーティリティの焦点は、定期点検(典型的には所定の間隔で生じると考えられる)または「イベント駆動型の」保守(故障がグリッドの一部分で生じた場合に発生すると考えられる)に合わせられていた。
典型的な定期点検または「イベント駆動型の」保守の代わりに、リモートアセット監視プロセスは、状態監視保守に焦点を合わせるとよい。具体的には、電力グリッドの一部(または全部)を評価できれば(定期的または継続的になど)、電力グリッドの正常性が改善され得る。
上記のように、電力グリッドの様々な部分でデータが生成されて、中央局に伝送される(またはそれによるアクセスが可能である)とよい。次にデータは、グリッドの正常性を判断するために、中央局によって使用されるとよい。グリッドの正常性の分析とは別に、中央局は利用監視を実行するとよい。典型的には、電力グリッド内の設備は、かなりの安全マージンを用いて動作させられている。この理由の1つは、ユーティリティ企業はもともと保守的であり、エラーの大きなマージンの中で需要家に対し電力を保とうとするということである。このもう1つの理由は、グリッドを監視するユーティリティ企業が、電力グリッド内の一設備が利用されている程度を認識していないこともあるということである。例えば、電力会社が特定のフィーダ回路によって送電している場合、電力会社は、送電された電力がフィーダ回路の限界に近い(例えば、フィーダ回路が過熱するかもしれない)かどうかを知る手段は有しないと考えられる。これが理由で、ユーティリティ企業は、電力グリッドの1つ以上の部分を十分に活用していない可能性がある。
さらに、電力グリッドに対する負荷が増大してきている(例えば消費電力量が増えてきている)ため、ユーティリティは典型的に、かなりの金額を費やして電力グリッドに容量を追加する。ユーティリティの無知が原因で、ユーティリティは不必要に電力グリッドを改良することになる。例えば、最大容量近くで動作してはいないフィーダ回路が、それにもかかわらず導体を取り替えること(例えばより大きなワイヤがフィーダ回路に取り付けられる)によって改良されることも、または追加のフィーダ回路が取り付けられることもある。この費用だけでも相当なものである。
リモートアセット監視プロセスは、(1)グリッドの1つ以上の部分の現在のアセット正常性を分析する、(2)グリッドの1つ以上の部分の将来のアセット正常性を分析する、(3)グリッドの1つ以上の部分の利用を分析するなど、電力グリッドの様々な側面を監視するとよい。まず、1つ以上のセンサーが、グリッドの特定部分の現在の正常性を判断するために、測定を行ってリモートアセット監視プロセスへ伝送するとよい。例えば、電力変換に関するセンサーは、変圧器上の溶解ガスを測定することによってその正常性のインジケータを提供するとよい。リモートアセット監視プロセスは次に、分析ツールを使用して、グリッドの特定部分(電力変換が正常か正常でないかなど)を判断するとよい。グリッドの特定部分が正常でなければ、そのグリッドの特定部分が修理されるとよい。
さらに、リモートアセット監視プロセスは、グリッドの各部分の将来のアセット正常性を予想するために、グリッドの各部分から生成されたデータを分析するとよい。電気コンポーネントに対するストレスをもたらすものは複数ある。ストレス要因は、必ずしも一定ではなく、断続的であることもある。センサーは、電力グリッドの特定部分に対するストレスのインジケータを提供するとよい。リモートアセット監視プロセスは、センサーデータにより示されるストレス測定値のログを取るとよく、電力グリッドのその部分の将来の正常性を予想するために、ストレス測定値を分析するとよい。例えば、リモートアセット監視プロセスは、グリッドの特定部分がいつ機能しなくなる可能性があるかを予想するために傾向分析を使用するとよく、グリッドの特定部分が機能しなくなる可能性がある時点より前(またはそれと同時)に、保守をスケジュールするとよい。このように、リモートアセット監視プロセスは、グリッドの特定部分の寿命を予想し、ひいてはグリッドの当該部分の寿命が短すぎるかどうか(例えば、グリッドの当該部分の消耗が速すぎるか)を判断するとよい。
さらに、リモートアセット監視プロセスは、電力グリッドをよりよく管理するために、電力グリッドの一部の利用を分析するとよい。例えば、リモートアセット監視プロセスは、フィーダ回路の稼働容量を判断するためにフィーダ回路を分析するとよい。このフィーダ回路の例では、リモートアセット監視プロセスが、フィーダ回路は現在70%で動作させられていると判断してもよい。リモートアセット監視プロセスはさらに、許容範囲の安全マージンをなお保ちながら、特定のフィーダ回路がより高い割合(90%など)で動作できると勧めてもよい。したがって、リモートアセット監視プロセスは、単に利用を分析することによって、容量の効果的な増加を可能にし得る。
特定の技術アーキテクチャを判断する手順
INDE参照アーキテクチャの構成要素のうちの1つ、いくつかまたはすべてを使用するとよい特定の技術アーキテクチャを判断するには、様々な手順がある。手順は、複数のステップを含むとよい。第1に、ユーティリティの現状のドキュメンテーションの生成、およびスマートグリッドに移行するための準備評価のために、ベースラインステップが実行されるとよい。第2に、将来の状態、およびこの状態に達するための詳しい要件の定義を生成するために、要件定義ステップが実行されるとよい。
第3に、測定、監視および制御を含むスマートグリッドを実現するソリューションアーキテクチャコンポーネントの定義を生成するために、ソリューション開発ステップが実行されるとよい。INDEアーキテクチャの場合、これには、測定デバイス、データをデバイスからINDE CORE120アプリケーションへ渡す通信ネットワーク、データを維持しそれに反応するINDE CORE120アプリケーション、データを解釈する分析アプリケーション、測定および解釈されたデータをモデル化するデータアーキテクチャ、データおよび情報をINDEおよびユーティリティシステムの間で交換するための統合アーキテクチャ、様々なアプリケーションおよびデータベースを実行する技術インフラストラクチャ、ならびに業界標準の移植可能且つ効率的なソリューションを可能にするために従うとよい標準が含まれ得る。
第4に、主要パフォーマンスインジケータ、およびスマートグリッドと、システムパフォーマンスを測定して所望のパフォーマンス係数に照らして評価する能力の実装との成功要因の定義を生成するために、価値モデリングが実行されるとよい。上記の開示は、ステップ3のアーキテクチャ開発の側面に関係する。
図19は、ブループリントの進展フロー図の例を示す。具体的には、図19は、スマートグリッドの要件を定義するために取り組まれるとよいステップ、およびスマートグリッドの実装のために実行されるとよいステップのプロセスフローを示す。スマートグリッド開発プロセスは、スマートグリッド構想開発から始まるとよく、これがプロジェクトの全体的な目的の概要を明らかにし、それがスマートグリッドロードマッププロセスにつながるとよい。ロードマッププロセスは、ブループリントおよび価値モデリングにつながるとよい。
ブループリントは、ユーティリティの事業全体を背景として、スマートグリッドの定義に対し系統的手法を提供するとよい。ブループリントは、全体的なロードマップを含むとよく、これがベースラインおよびシステム評価(BASE:baseline and systems evaluation)、ならびに要件定義および解析選択(RDAS:requirements definition and analytics selection)につながるとよい。RDASプロセスは、ユーティリティの特定のスマートグリッドの詳細な定義を作成するとよい。
BASEプロセスは、スマートグリッド能力をサポートするシステム、ネットワーク、デバイスおよびアプリケーションの観点からユーティリティの出発点を確立するとよい。プロセスの第1部分は、グリッドのシステムインベントリを開発することであり、これは、グリッド構造(発電、送電線、送電変電所、副送電線、配電変電所、配電フィーダ、電圧階級など)、グリッドデバイス(スイッチ、リクローザー、コンデンサ、調整器、電圧降下補償器、フィーダインタータイなど)、変電所オートメーション(IED、変電所LAN、計測手段、ステーションRTU/コンピュータなど)、配電オートメーション(コンデンサおよびスイッチの制御、故障隔離および負荷ロールオーバー制御、LTC調整システム、DMS、需要応答管理システムなど)、ならびにグリッドセンサー(センサータイプ、量、用途、ならびに配電グリッド上、送電線上および変電所内の総数など)などを含むとよい。インベントリが完成すると、上位スマートグリッド準備モデルに照らしてユーティリティの評価が作成されるとよい。現状のデータフローモデルおよびシステム図も作成されるとよい。
アーキテクチャ構成(ARC:architecture configuration)プロセスは、BASEプロセスからの情報、RDASプロセスおよびINDE参照アーキテクチャからの要件および制約を組み合わせて、ユーティリティの特定のニーズに合致し、適切なレガシーシステムを活用し、ユーティリティに存在する制約に従う技術アーキテクチャを作り出すことによって、ユーティリティの初期スマートグリッド技術アーキテクチャを開発するとよい。INDE参照アーキテクチャの使用は、カスタムアーキテクチャを考案する必要を回避するとよく、蓄積された経験およびベストプラクティスが、確実にソリューションの開発に応用されるようにする。さらに、再利用可能なスマートグリッドアセットをソリューションが確実に最大限使用できるようにするとよい。
センサーネットワークアーキテクチャ構成(SNARC:sensor network architecture configuration)プロセスは、スマートグリッドサポートのための分散型センサーネットワークのアーキテクチャを定義する一連の決定を行うためのフレームワークを提供するとよい。フレームワークは、センサーネットワークアーキテクチャの特定の側面にそれぞれが向かう、一連の決定木として構築されるとよい。決定が下されると、センサーネットワークアーキテクチャ図が作成されるとよい。
Tセクション再帰によるセンサー配分(SATSECTR:sensor allocation via T−section recursion)プロセスは、費用制約に従って、所定レベルの可観測性を獲得するために配電グリッド上にいくつのセンサーが配置されるべきかを判断するためのフレームワークを提供するとよい。このプロセスはさらに、センサーのタイプおよび位置を決定するとよい。
ソリューション構成要素評価およびコンポーネントテンプレート(SELECT:solution element evaluation and components template)プロセスは、ソリューションコンポーネントタイプの評価のためのフレームワークを提供するとよく、各コンポーネントクラスの設計テンプレートを提供する。テンプレートは、ソリューション構成要素それぞれに関する仕様の参照モデルを含むとよい。こうしたテンプレートは、次に、ベンダーの見積もりをリクエストしてベンダー/製品評価をサポートするために使用されるとよい。
アプリケーションおよびネットワークの改良計画(UPLAN:upgrade planning for applications and networks)プロセスは、既存のユーティリティシステム、アプリケーションおよびネットワークの、スマートグリッドソリューションに統合する準備を整えるための改良計画の開発を提供するとよい。リスク評価および管理計画(RAMP:risk assessment and management planning)プロセスは、ARCプロセスにおいて作成されたスマートグリッドソリューションの特定の構成要素に関連するリスクの評価を提供するとよい。UPLANプロセスは、特定されたリスク要素のレベルまたはリスクを評価し、ユーティリティが増築に尽力する前にリスクを軽減するための行動計画を提供するとよい。変化分析および管理計画(CHAMP:change analysis and management planning)プロセスは、スマートグリッド投資の価値を実現するためにユーティリティに必要と考えられるプロセスおよび組織変更を分析するとよく、こうした変更をスマートグリッドの展開と同期した形で実行するための上位管理計画を提供するとよい。CHAMPプロセスは、ブループリントの生成をもたらすとよい。
価値モデリングプロセスにおけるロードマップは、価値メトリクスを特定することにつながるとよく、これが費用および利益の推定につながるとよい。推定は、レートケースおよびビジネスケースなど1つ以上のケースの構築につながるとよく、これが次にケースクローズにつながるとよい。ブループリントおよび価値モデリングの出力は、承認を受けるためにユーティリティへ送信されるとよく、これが、ユーティリティシステムの改良ならびにスマートグリッドの展開およびリスク削減アクティビティにつながるとよい。この後、グリッドが設計、構築およびテストされ、続いて動作させられるとよい。
図21は、電気ユーティリティシステムなどのユーティリティシステム用に構成された別の例示のスマートグリッドシステム2100を示すブロック図である。一実施形態では、スマートグリッドシステム2100は、電力、水道、天然ガスなどのユーティリティ使用に関するデータを測定および伝送するよう構成されているとよい複数の計器2102を含むとよい。グリッド2100は、ネットワーク2108にそれぞれ接続されたユーザステーション2104および管理者ステーション2106を含むとよい。ユーザステーション2104は、プロセッサおよびメモリを有するコンピュータを含み、データを取得するため、動作を制御するため(許可を受けて)、またはその他任意の情報もしくは制御アクティビティにおいてグリッド2100を使用するために、ユーザがグリッド2100と相互作用することを可能にするとよい。各管理者ステーション2106は、プロセッサおよびメモリを含むとよく、グリッド2100全体にわたり情報のフローを管理および保護するためにITの職務のグリッド管理者によって使用されるとよい。
以下の表6は、スマートグリッド2100の様々な機能コンポーネントを説明する。
Figure 2013533531
Figure 2013533531
Figure 2013533531
Figure 2013533531
表6:代わりのスマートグリッド構成コンポーネント
図1に関して説明したように、CEPコンソール2190は、CEP処理バス147と同様に動作するとよい。一例では、CEPコンソール2190は、SIEM2194とともに動作して、SIEM194に提供されて残存特徴評価メッセージ2012の生成を可能にするとよい残存リスクイベントメッセージ2010を生成するよう構成されているとよい。
図22は、図1に示されたものなどのスマートグリッドの運用フロー図である。複合イベント処理バス147は、非従来型のセキュリティデータを含むとよい非ITデータ2000を受信するとよい(2200)。受信されたデータ2000は、データフィルタモジュール2002によってフィルタリングまたは前処理されるとよい(2202)。前処理は、複数のリスク関係イベントのうちの1つに対する関連性の所定のレベルに満たない、CEPバス147内の非ITデータを、無視することを含むとよい。ルールエンジンモジュール2004は、フィルタリングされたデータ2003にルールの特定のセットを適用して、悪意のあるアクティビティによってイベントが引き起こされている確率レベルを判断するとよい(2204)。一実施形態において、ルールエンジン2004は、過去相関モジュール2006にアクセスして、当該のアクティビティが悪意のあるアクティビティ以外の原因による可能性が低いかどうかを検証するとよい(2206)。過去相関モジュール2006からの過去データに基づき、ルールエンジン2004は、残存リスクイベントメッセージ2008を生成して、それをSIEM162に提供するとよい(2208)。SIEM162は、ITイベントデータ2010も受信するとよい(2210)。SIEM162は、残存リスクイベントメッセージ2008およびITイベントデータ2010に基づいて、リスク特徴評価メッセージ2012を生成するとよく(2212)、これは、INDEまたはそのほか特定の構成を実装するスマートグリッドの、ネットワーク動作を監視するものによって、さらに検査されてもよい。
この技術革新の様々な実施形態について記載してきたが、当業者には当然のことながら、さらに多くの実施形態および実装が、この技術革新の範囲内で可能である。したがって、この技術革新は、添付の特許請求の範囲およびその等価物に照らして以外には、制限されないものとする。

Claims (24)

  1. インテリジェントユーティリティグリッドシステムにおける悪意のあるアクティビティを特徴評価する方法であって、前記方法は、少なくとも1つのプロセッサおよび少なくとも1つのメモリを有するコンピュータによって実行可能であり、
    前記少なくとも1つのプロセッサによって、情報技術(IT)関係アクティビティを含むITデータを前記インテリジェントグリッドシステムから受信するステップと、
    前記少なくとも1つのプロセッサによって、特定の位置に関するイベントデータを含む非ITデータを複数の電子ソースから受信するステップと、
    前記少なくとも1つのプロセッサによって、前記非ITデータを前処理するステップであって、複数のリスク関係イベントのうちの1つに対する関連性の所定のレベルに満たない前記非ITデータを無視することを含む、前記ステップと、
    望ましくないイベントを、前記IT関係アクティビティを参照して関連付け、
    前記望ましくないイベントが悪意のあるアクティビティを示す確率を判断するために、
    前記少なくとも1つのプロセッサによって、複数のルールを、前記前処理された非ITデータに適用するステップと、
    前記少なくとも1つのプロセッサによって、前記確率および前記IT関係アクティビティに基づき、前記望ましくないイベントにリスク特徴評価を適用するステップと、
    を含む方法。
  2. 前記望ましくないイベントは、まだ発生していない、請求項1に記載の方法。
  3. 前記リスク特徴評価は、エンジニアリングリスクまたはセキュリティリスクを含む、請求項1に記載の方法。
  4. 前記複数のルールを適用するステップは、所定の基準と、複数の異なる確率レベルのうちの1つが生成される前記非ITデータとを比較するステップを含む、請求項1に記載の方法。
  5. 前記確率レベルは、脅威と、前記IT関係または非ITデータにおいて発見され前記脅威による利用が可能な対応する脆弱性との共存に基づき生成される、請求項4に記載の方法。
  6. 前記確率レベルは、(1)悪意のある特定の攻撃の発生の確率と、前記悪意のある特定の攻撃による利用が可能な脆弱性の存在の確率との積、および(2)予期しないハザードの発生の確率と、前記予期しないハザードに関連する脆弱性の存在の確率との積の和として生成される、請求項4に記載の方法。
  7. 前記非ITデータは、イベントログと、前記インテリジェントユーティリティグリッドシステムの対応する部分に関連する地理上の位置と、運用データとから取得される過去データをさらに含み、前記複数のルールを適用するステップは、前記IT関係アクティビティと、前記過去データとを比較するステップを含む、請求項1に記載の方法。
  8. 前記IT関係アクティビティの少なくとも一部は、スマート計器からのイベントメッセージを含み、前記リスク特徴評価を適用するステップは、前記インテリジェントユーティリティグリッドシステム内の、前記悪意のあるアクティビティが発生している領域を判断するステップを含む、請求項1に記載の方法。
  9. 前記非ITデータは、フェーザー測定値を含むグリッドアナログ測定値と、高価値ターゲットおよび対応する地理的位置のリストとをさらに含む、請求項1に記載の方法。
  10. 非ITデータの前記電子ソースは、以下の入力:天候フィード、障害レコーダフィード、デジタル故障レコーダフィード、調波レコーダフィード、電力品質監視フィード、デバイスステータス、接続性状態、制御限界、US CERTフィード、GPSフィード、電力管理ユニット(PMU)フィード、センサーフィード、負荷予測および再生可能発電予測のうちの1つまたは組み合わせを含む、請求項1に記載の方法。
  11. インテリジェントユーティリティグリッドシステムにおける悪意のあるアクティビティを特徴評価するシステムであって、
    複数のルールを含むデータベースを記憶するシステム記憶装置と、
    情報技術(IT)関係アクティビティを含むITデータを前記インテリジェントグリッドシステムから収集して前記システム記憶装置に記憶するよう動作可能なコレクタと、
    特定の位置に関するイベントデータを含む非ITデータを、複数の電子ソースから受信するよう動作可能な複合イベント処理(CEP)バスであって、複数のリスク関係イベントのうちの1つに対する関連性の所定のレベルに満たない前記非ITデータを無視するようさらに動作可能な、前記CEPバスと、
    望ましくないイベントを、前記IT関係アクティビティを参照して関連付け、前記望ましくないイベントが悪意のあるアクティビティを示す確率を判断するために、関連性のある前記非ITデータに前記複数のルールを適用するよう動作可能なプロセッサと、
    を含むシステムであって、
    前記プロセッサはさらに、前記確率および前記IT関係アクティビティに基づき、前記望ましくないイベントにリスク特徴評価を適用する、
    システム。
  12. 非ITデータの以下の電子ソース:ウェブクローリングデバイス、検索エンジン対応コンピューティングデバイス、ウェブアクセスデバイス、GPSデバイス、ソーシャルメディアスレッド監視デバイス、温度計および緊急対応通報器のうちの1つまたは組み合わせと結合された前記CEPバスをさらに含む、請求項11に記載のシステム。
  13. 前記望ましくないイベントは、まだ発生しておらず、前記リスク特徴評価は、エンジニアリングリスクまたはセキュリティリスクを含む、請求項11に記載のシステム。
  14. 前記複数のルールを適用するために、前記プロセッサは、所定の基準と、複数の異なる確率レベルのうちの1つが生成される前記非ITデータとを比較する、請求項11に記載のシステム。
  15. 前記確率レベルは、脅威と、前記IT関係または非ITデータにおいて発見され前記脅威による利用が可能な対応する脆弱性との共存に基づき生成される、請求項14に記載のシステム。
  16. 前記非ITデータは、イベントログと、前記インテリジェントユーティリティグリッドシステムの対応する部分に関連する地理上の位置と、運用データとからの取得からの過去データをさらに含み、前記プロセッサは、前記IT関係アクティビティと、前記過去データとを比較することによって、前記複数のルールを適用する、請求項11に記載のシステム。
  17. 前記IT関係アクティビティの少なくとも一部は、スマート計器からのイベントメッセージを含み、前記プロセッサは、前記インテリジェントユーティリティグリッドシステム内の、前記悪意のあるアクティビティが発生している領域を判断することによって、前記リスク特徴評価を適用する、請求項11に記載のシステム。
  18. 前記非ITデータは、フェーザー測定値を含むグリッドアナログ測定値と、高価値ターゲットおよび対応する地理的位置のリストとをさらに含む、請求項11に記載のシステム。
  19. インテリジェントユーティリティグリッドシステムにおける悪意のあるアクティビティを特徴評価するための命令のセットを含むコンピュータ可読記憶媒体であって、前記命令のセットは、プロセッサおよびメモリを有するコンピュータによって実行可能であり、前記コンピュータ可読媒体は、
    情報技術(IT)関係アクティビティを含むITデータを前記インテリジェントグリッドシステムから受信する命令と、
    特定の位置に関するイベントデータを含む非ITデータを複数の電子ソースから受信する命令と、
    前記非ITデータを前処理する命令であって、複数のリスク関係イベントのうちの1つに対する関連性の所定のレベルに満たない前記非ITデータを無視することを含む、前記命令と、
    望ましくないイベントを、前記IT関係アクティビティを参照して関連付け、
    前記望ましくないイベントが悪意のあるアクティビティを示す確率を判断するために、
    複数のルールを、前記前処理された非ITデータに適用する命令と、
    前記確率および前記IT関係アクティビティに基づき、前記望ましくないイベントにリスク特徴評価を適用する命令と、
    を含むコンピュータ可読記憶媒体。
  20. 前記IT関係アクティビティの少なくとも一部は、スマート計器からのイベントメッセージを含み、前記リスク特徴評価を適用するために、前記命令は、前記インテリジェントユーティリティグリッドシステム内の、前記悪意のあるアクティビティが発生している領域を判断する、請求項19に記載のコンピュータ可読記憶媒体。
  21. 前記非ITデータは、イベントログと、前記インテリジェントユーティリティグリッドシステムの対応する部分に関連する地理上の位置と、運用データとから取得される過去データをさらに含み、前記複数のルールを適用するために、前記命令はさらに、前記IT関係アクティビティと、前記過去データとを比較する、請求項19に記載のコンピュータ可読記憶媒体。
  22. 前記リスク特徴評価は、エンジニアリングリスクまたはセキュリティリスクを含む、請求項19に記載のコンピュータ可読記憶媒体。
  23. 前記複数のルールを適用するために、前記命令はさらに、所定の基準と、複数の異なる確率レベルのうちの1つが生成される前記非ITデータとを比較し、前記基準は、温度、ドル、ソーシャルネットワーキング統計のうちの1つまたは組み合わせを含む、請求項19に記載のコンピュータ可読記憶媒体。
  24. 前記確率レベルは、脅威と、前記IT関係または非ITデータにおいて発見され前記脅威による利用が可能な対応する脆弱性との共存に基づき生成される、請求項23に記載のコンピュータ可読記憶媒体。
JP2013511218A 2010-05-20 2011-05-10 悪意のある攻撃の検出および分析 Active JP5921531B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US34678710P 2010-05-20 2010-05-20
US61/346,787 2010-05-20
PCT/US2011/035888 WO2011146284A2 (en) 2010-05-20 2011-05-10 Malicious attack detection and analysis

Publications (3)

Publication Number Publication Date
JP2013533531A true JP2013533531A (ja) 2013-08-22
JP2013533531A5 JP2013533531A5 (ja) 2014-07-03
JP5921531B2 JP5921531B2 (ja) 2016-05-24

Family

ID=44121199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013511218A Active JP5921531B2 (ja) 2010-05-20 2011-05-10 悪意のある攻撃の検出および分析

Country Status (13)

Country Link
US (1) US8712596B2 (ja)
EP (1) EP2572278B1 (ja)
JP (1) JP5921531B2 (ja)
CN (1) CN102947801B (ja)
AU (2) AU2011256481B2 (ja)
BR (1) BR112012029417B1 (ja)
CA (1) CA2799858C (ja)
MY (1) MY163819A (ja)
NZ (1) NZ605003A (ja)
RU (1) RU2583703C2 (ja)
SG (1) SG185492A1 (ja)
WO (1) WO2011146284A2 (ja)
ZA (1) ZA201208380B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018521430A (ja) * 2015-05-04 2018-08-02 ハサン・シェド・カムラン コンピュータネットワークにおけるセキュリティを管理する方法及び装置
JP2018170006A (ja) * 2017-03-08 2018-11-01 ゼネラル・エレクトリック・カンパニイ 電力グリッドにおけるサイバー脅威を検出する汎用フレームワーク
JP2018185794A (ja) * 2017-03-09 2018-11-22 ゼネラル・エレクトリック・カンパニイ 送電網におけるサイバー脅威を検出するための複数モデル複数領域の特徴発見
JP2019535068A (ja) * 2016-09-16 2019-12-05 オラクル・インターナショナル・コーポレイション 脅威を検出するための動的ポリシーの導入およびアクセスの可視化
US11265329B2 (en) 2017-03-31 2022-03-01 Oracle International Corporation Mechanisms for anomaly detection and access management

Families Citing this family (159)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6505123B1 (en) 2000-07-24 2003-01-07 Weatherbank, Inc. Interactive weather advisory system
US8229467B2 (en) 2006-01-19 2012-07-24 Locator IP, L.P. Interactive advisory system
US20120284790A1 (en) * 2006-09-11 2012-11-08 Decision-Zone Inc. Live service anomaly detection system for providing cyber protection for the electric grid
US20120173717A1 (en) * 2010-12-31 2012-07-05 Vince Kohli Cloud*Innovator
CN103460730B (zh) * 2011-02-08 2017-04-26 T移动美国公司 服务承载的动态绑定
US20120316688A1 (en) * 2011-06-08 2012-12-13 Alstom Grid Coordinating energy management systems and intelligent electrical distribution grid control systems
US9641026B2 (en) 2011-06-08 2017-05-02 Alstom Technology Ltd. Enhanced communication infrastructure for hierarchical intelligent power distribution grid
US8965590B2 (en) 2011-06-08 2015-02-24 Alstom Grid Inc. Intelligent electrical distribution grid control system data
US9281689B2 (en) 2011-06-08 2016-03-08 General Electric Technology Gmbh Load phase balancing at multiple tiers of a multi-tier hierarchical intelligent power distribution grid
EP2566102B1 (en) * 2011-08-31 2014-03-26 ABB Technology AG Security event logging and conversion of security event messages in process control
US20130086685A1 (en) * 2011-09-29 2013-04-04 Stephen Ricky Haynes Secure integrated cyberspace security and situational awareness system
US8732840B2 (en) * 2011-10-07 2014-05-20 Accenture Global Services Limited Incident triage engine
US20140075557A1 (en) * 2012-09-11 2014-03-13 Netflow Logic Corporation Streaming Method and System for Processing Network Metadata
US9037306B2 (en) 2011-11-10 2015-05-19 International Business Machines Corporation Monitoring and optimizing an electrical grid state
US9043037B2 (en) * 2011-11-10 2015-05-26 International Business Machines Corporation Monitoring and optimizing an electrical grid state
CN103975331B (zh) 2011-12-06 2017-06-13 阿沃森特亨茨维尔有限责任公司 并入了被管理基础设施设备的安全的数据中心基础设施管理系统
CN102609785B (zh) * 2012-01-19 2015-06-03 中国科学院自动化研究所 复合事件处理系统及其部署方法
US9020652B2 (en) * 2012-04-13 2015-04-28 The Boeing Company Event processing system for an electrical power system
CN102684944B (zh) * 2012-04-20 2015-06-24 北京启明星辰信息技术股份有限公司 入侵检测方法和装置
US8863293B2 (en) 2012-05-23 2014-10-14 International Business Machines Corporation Predicting attacks based on probabilistic game-theory
WO2013182915A2 (en) * 2012-06-04 2013-12-12 Intelligent Software Solutions, Inc. Temporal predictive analytics
KR101587959B1 (ko) * 2012-06-05 2016-01-25 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 서버측 멀티 타깃 침입을 검출하기 위한 크로스 사용자 상관관계
US9923952B2 (en) * 2012-06-08 2018-03-20 Hewlett Packard Enterprise Development Lp Cloud application deployment
US20140019335A1 (en) * 2012-07-12 2014-01-16 Ca, Inc. Systems and methods for self-service cloud-based arenas for information technology-driven situational management
ES2655137T3 (es) * 2012-08-21 2018-02-19 Omicron Electronics Gmbh Método para monitorizar la operación de un sistema de energía eléctrica y sistema de monitorización
CN103679306A (zh) * 2012-08-31 2014-03-26 国际商业机器公司 节省楼宇能源消耗的方法和系统
US9535917B1 (en) * 2012-09-28 2017-01-03 Emc Corporation Detection of anomalous utility usage
PT106586A (pt) 2012-10-17 2014-04-17 Inov Inesc Inovaç O Inst De Novas Tecnologias Método e sistema de deteção de intrusões em redes e sistemas com base na especificação de processos de negócio
AU2014205737B2 (en) * 2013-01-08 2016-01-28 Secure-Nok As Method, device and computer program for monitoring an industrial control system
US10496942B2 (en) 2013-02-28 2019-12-03 P800X, Llc Method and system for automated project management of excavation requests
US9342806B2 (en) 2013-02-28 2016-05-17 P800X, Llc Method and system for automated project management
US9405900B2 (en) * 2013-03-13 2016-08-02 General Electric Company Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems
US9367683B2 (en) 2013-03-15 2016-06-14 Cyberricade, Inc. Cyber security
RU2525108C1 (ru) * 2013-04-22 2014-08-10 Федеральное государственное казенное учреждение "27 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Система поиска уязвимости критически важных объектов сложных социально-технических систем
WO2014204442A1 (en) 2013-06-18 2014-12-24 Hewlett-Packard Development Company, L.P. Prioritizing event notices utilizing past-preference pairings
US9516041B2 (en) * 2013-07-25 2016-12-06 Bank Of America Corporation Cyber security analytics architecture
US8966074B1 (en) * 2013-09-13 2015-02-24 Network Kinetix, LLC System and method for real-time analysis of network traffic
US9779377B2 (en) 2013-09-18 2017-10-03 Globalfoundries Inc. Customization of event management and incident management policies
US10609088B2 (en) * 2013-09-28 2020-03-31 Mcafee, Llc Location services on a data exchange layer
CN105531711B (zh) * 2013-09-28 2018-10-02 迈克菲股份有限公司 数据交换层上的上下文感知网络
WO2015047394A1 (en) * 2013-09-30 2015-04-02 Hewlett-Packard Development Company, L.P. Hierarchical threat intelligence
CN104810823B (zh) 2014-01-24 2017-07-14 国际商业机器公司 产生变电站负荷转供控制参数的方法、设备及系统
EP2908195B1 (de) * 2014-02-13 2017-07-05 Siemens Aktiengesellschaft Verfahren zur Überwachung der Sicherheit in einem Automatisierungsnetzwerk sowie Automatisierungsnetzwerk
US9632922B2 (en) * 2014-02-28 2017-04-25 International Business Machines Corporation Workload mapper for potential problem areas using modules and defect data
US9971801B2 (en) * 2014-03-26 2018-05-15 Interject Data Systems, Inc. Grid cell data requests
CN103905451B (zh) * 2014-04-03 2017-04-12 国网河南省电力公司电力科学研究院 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法
US20150350260A1 (en) * 2014-05-30 2015-12-03 General Electric Company Systems and methods for managing infrastructure systems
US10180867B2 (en) * 2014-06-11 2019-01-15 Leviathan Security Group, Inc. System and method for bruteforce intrusion detection
US20150378795A1 (en) * 2014-06-27 2015-12-31 Pivotal Software, Inc. Stream computing event models
US11093562B2 (en) * 2014-08-04 2021-08-17 Ent. Services Development Corporation Lp Event stream processing
US9930058B2 (en) * 2014-08-13 2018-03-27 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
WO2016035083A2 (en) * 2014-09-06 2016-03-10 Andriani Matthew Non-disruptive ddos testing
US20160110819A1 (en) 2014-10-21 2016-04-21 Marc Lauren Abramowitz Dynamic security rating for cyber insurance products
US9807118B2 (en) 2014-10-26 2017-10-31 Mcafee, Inc. Security orchestration framework
US9591022B2 (en) 2014-12-17 2017-03-07 The Boeing Company Computer defenses and counterattacks
US20160189043A1 (en) * 2014-12-24 2016-06-30 Locator IP, L.P. Crime forcasting system
US9787638B1 (en) * 2014-12-30 2017-10-10 Juniper Networks, Inc. Filtering data using malicious reference information
US9577884B2 (en) * 2015-01-01 2017-02-21 Bank Of America Corporation Enterprise quality assurance and lab management tool
US9917738B2 (en) * 2015-01-13 2018-03-13 Accenture Global Services Limited Intelligent device data router
CN104638762B (zh) * 2015-01-19 2017-04-26 浙江工商大学 一种检测智能电网中非法数据注入内部攻击的方法及系统
US10021125B2 (en) * 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
US10075475B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Apparatus and method for dynamic customization of cyber-security risk item rules
US20160234240A1 (en) * 2015-02-06 2016-08-11 Honeywell International Inc. Rules engine for converting system-related characteristics and events into cyber-security risk assessment values
US10021119B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Apparatus and method for automatic handling of cyber-security risk events
US10075474B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications
US10298608B2 (en) 2015-02-11 2019-05-21 Honeywell International Inc. Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels
CN107636671A (zh) * 2015-03-26 2018-01-26 诺基亚通信公司 优化通信中的数据检测
DE102015205670A1 (de) 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug
US20160294185A1 (en) * 2015-03-31 2016-10-06 Enernoc, Inc. Energy brown out prediction system
RU2707720C2 (ru) * 2015-04-08 2019-11-28 Конинклейке Филипс Н.В. Система для автоматизированного анализа результатов лабораторных исследований и оповещения о риске в отделении интенсивной терапии
US9473522B1 (en) 2015-04-20 2016-10-18 SafeBreach Ltd. System and method for securing a computer system against malicious actions by utilizing virtualized elements
US9710653B2 (en) 2015-04-20 2017-07-18 SafeBreach Ltd. System and method for verifying malicious actions by utilizing virtualized elements
US9800604B2 (en) 2015-05-06 2017-10-24 Honeywell International Inc. Apparatus and method for assigning cyber-security risk consequences in industrial process control environments
US11567962B2 (en) * 2015-07-11 2023-01-31 Taascom Inc. Computer network controlled data orchestration system and method for data aggregation, normalization, for presentation, analysis and action/decision making
CN106709613B (zh) * 2015-07-16 2020-11-27 中国科学院信息工程研究所 一种适用于工业控制系统的风险评估方法
US10015188B2 (en) * 2015-08-20 2018-07-03 Cyberx Israel Ltd. Method for mitigation of cyber attacks on industrial control systems
US9860279B2 (en) * 2015-08-28 2018-01-02 Nicira, Inc. Defining network rules based on remote device management attributes
US9621569B1 (en) * 2015-09-29 2017-04-11 Alexander McEachern Method and apparatus for detecting cyber attacks on an alternating current power grid
US10708151B2 (en) * 2015-10-22 2020-07-07 Level 3 Communications, Llc System and methods for adaptive notification and ticketing
US10609079B2 (en) * 2015-10-28 2020-03-31 Qomplx, Inc. Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management
US9800606B1 (en) * 2015-11-25 2017-10-24 Symantec Corporation Systems and methods for evaluating network security
US10148686B2 (en) * 2016-02-10 2018-12-04 Accenture Global Solutions Limited Telemetry analysis system for physical process anomaly detection
WO2017138673A1 (ko) * 2016-02-12 2017-08-17 (주)모니터랩 데이터마이닝을 이용한 웹-데이터베이스 사용자 추적 방법 및 시스템
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10826933B1 (en) * 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10003598B2 (en) 2016-04-15 2018-06-19 Bank Of America Corporation Model framework and system for cyber security services
US9832201B1 (en) 2016-05-16 2017-11-28 Bank Of America Corporation System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources
US9948652B2 (en) 2016-05-16 2018-04-17 Bank Of America Corporation System for resource-centric threat modeling and identifying controls for securing technology resources
US20190271731A1 (en) * 2016-06-13 2019-09-05 Electrical Grid Monitoring Ltd. A method and system for dynamic fault detection in an electric grid
EP3258661B1 (en) * 2016-06-16 2020-11-18 ABB Schweiz AG Detection of abnormal configuration changes
US10372569B2 (en) 2016-07-25 2019-08-06 General Electric Company Methods and system for detecting false data injection attacks
US10694487B2 (en) 2016-09-15 2020-06-23 Cisco Technology, Inc. Distributed network black box using crowd-based cooperation and attestation
FR3056318B1 (fr) * 2016-09-20 2018-10-26 Thales Procede d'analyse de dysfonctionnements d'un systeme embarque, produit programme d'ordinateur et dispositif d'analyse associes
WO2018056202A1 (ja) * 2016-09-21 2018-03-29 株式会社 日立ハイテクノロジーズ 自動分析装置及びリモート保守システム並びに保守方法
US11200246B2 (en) 2016-09-26 2021-12-14 Splunk Inc. Hash bucketing of data
US11012461B2 (en) * 2016-10-27 2021-05-18 Accenture Global Solutions Limited Network device vulnerability prediction
US10305932B2 (en) * 2016-12-21 2019-05-28 Abb Inc. System and method for detecting false data injection in electrical substations
US10491616B2 (en) * 2017-02-13 2019-11-26 Microsoft Technology Licensing, Llc Multi-signal analysis for compromised scope identification
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
US10592837B2 (en) * 2017-04-21 2020-03-17 Accenture Global Solutions Limited Identifying security risks via analysis of multi-level analytical records
CN110495138B (zh) * 2017-05-31 2023-09-29 西门子股份公司 工业控制系统及其网络安全的监视方法
DE102017209806A1 (de) * 2017-06-09 2018-12-13 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erkennen von Angriffen auf einen Feldbus
US10339309B1 (en) 2017-06-09 2019-07-02 Bank Of America Corporation System for identifying anomalies in an information system
WO2019005073A1 (en) * 2017-06-29 2019-01-03 Hewlett-Packard Development Company, L.P. COMPUTER DEVICE MONITORING VIA AGENT APPLICATIONS
US10586051B2 (en) * 2017-08-31 2020-03-10 International Business Machines Corporation Automatic transformation of security event detection rules
US10749791B2 (en) 2017-11-15 2020-08-18 Bank Of America Corporation System for rerouting electronic data transmissions based on generated solution data models
US10713224B2 (en) 2017-11-15 2020-07-14 Bank Of America Corporation Implementing a continuity plan generated using solution data modeling based on predicted future event simulation testing
US10496460B2 (en) 2017-11-15 2019-12-03 Bank Of America Corporation System for technology anomaly detection, triage and response using solution data modeling
US11483349B2 (en) * 2018-01-05 2022-10-25 Goodrich Corporation Multi-domain operational environment utilizing a common information layer
US10609038B2 (en) * 2018-02-20 2020-03-31 Cyberark Software Ltd. Discovering and evaluating privileged entities in a network environment
EP3756254B1 (en) * 2018-02-21 2022-06-29 Telefonaktiebolaget LM Ericsson (publ) Reactive power control in power systems
CN108154354A (zh) * 2018-03-13 2018-06-12 南京审计大学 农村三资审计监督系统
CN108683642B (zh) * 2018-04-25 2019-03-15 长沙学院 智能电网线路状态错误数据注入攻击的检测器与检测方法
US10977283B2 (en) * 2018-05-08 2021-04-13 Bank Of America Corporation System for mitigating intentional and unintentional exposure using solution data modelling
US10970406B2 (en) 2018-05-08 2021-04-06 Bank Of America Corporation System for mitigating exposure associated with identified unmanaged devices in a network using solution data modelling
US10936984B2 (en) 2018-05-08 2021-03-02 Bank Of America Corporation System for mitigating exposure associated with identified impacts of technological system changes based on solution data modelling
US11023835B2 (en) 2018-05-08 2021-06-01 Bank Of America Corporation System for decommissioning information technology assets using solution data modelling
US10855711B2 (en) 2018-06-06 2020-12-01 Reliaquest Holdings, Llc Threat mitigation system and method
US11709946B2 (en) 2018-06-06 2023-07-25 Reliaquest Holdings, Llc Threat mitigation system and method
US10602099B2 (en) 2018-07-10 2020-03-24 Saudi Arabian Oil Company Cogen-mom integration using tabulated information recognition
WO2020051018A1 (en) * 2018-09-04 2020-03-12 Carrier Corporation System and method for detecting malicious activities and anomalies in building systems
WO2020075809A1 (ja) * 2018-10-11 2020-04-16 日本電信電話株式会社 情報処理装置、データ分析方法及びプログラム
CN111989680A (zh) * 2018-10-17 2020-11-24 松下电器(美国)知识产权公司 入侵地点确定装置以及入侵地点确定方法
US11093618B2 (en) * 2018-10-23 2021-08-17 Jpmorgan Chase Bank, N.A. Systems and methods for using an application control prioritization index
CN111343136A (zh) * 2018-12-19 2020-06-26 福建雷盾信息安全有限公司 一种基于流量行为特征的网络异常行为分析检测方法
US11206287B2 (en) * 2019-01-29 2021-12-21 Battelle Memorial Institute Evaluating cyber-risk in synchrophasor systems
US11455298B2 (en) 2019-02-06 2022-09-27 Parsons Corporation Goal-directed semantic search
RU2700665C1 (ru) * 2019-03-22 2019-09-18 ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "Военная академия Ракетных войск стратегического назначения имени Петра Великого" МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ Способ обнаружения информационно-технических воздействий
USD926809S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926810S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926782S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926811S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926200S1 (en) 2019-06-06 2021-07-27 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
US11196759B2 (en) * 2019-06-26 2021-12-07 Microsoft Technology Licensing, Llc SIEM system and methods for exfiltrating event data
WO2021002013A1 (ja) * 2019-07-04 2021-01-07 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 異常検知装置および異常検知方法
US11448671B2 (en) 2019-09-24 2022-09-20 General Electric Company Signature identification for power system events
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
US11902318B2 (en) * 2019-10-10 2024-02-13 Alliance For Sustainable Energy, Llc Network visualization, intrusion detection, and network healing
US11206280B2 (en) * 2019-11-04 2021-12-21 Olawale Oluwadamilere Omotayo Dada Cyber security threat management
US11874929B2 (en) 2019-12-09 2024-01-16 Accenture Global Solutions Limited Method and system for automatically identifying and correcting security vulnerabilities in containers
US20210241926A1 (en) * 2020-01-31 2021-08-05 Splunk Inc. Sensor data device
US10686810B1 (en) * 2020-02-05 2020-06-16 The Florida International University Board Of Trustees Systems and methods for providing security in power systems
WO2021158220A1 (en) * 2020-02-06 2021-08-12 Siemens Canada Limited Event prediction
CN111343167B (zh) * 2020-02-19 2022-08-12 北京天融信网络安全技术有限公司 一种基于网络的信息处理方法及电子设备
RU2738460C1 (ru) * 2020-02-26 2020-12-14 Общество с ограниченной ответственностью "Сайберлимфа" Способ выявления аномалий в работе сети автоматизированной системы
US20210326322A1 (en) * 2020-04-17 2021-10-21 Unisys Corporation Change history
CN111581196A (zh) * 2020-04-29 2020-08-25 深圳市双合电气股份有限公司 基于智能工厂框架的供配用电网智能数据采集整理系统
US20210342441A1 (en) * 2020-05-01 2021-11-04 Forcepoint, LLC Progressive Trigger Data and Detection Model
US11341830B2 (en) 2020-08-06 2022-05-24 Saudi Arabian Oil Company Infrastructure construction digital integrated twin (ICDIT)
US11144862B1 (en) 2020-09-02 2021-10-12 Bank Of America Corporation Application mapping and alerting based on data dependencies
CN112634604B (zh) * 2020-11-16 2022-07-01 中国电力科学研究院有限公司 一种用电信息采集系统的攻击测试方法及系统
US11687053B2 (en) 2021-03-08 2023-06-27 Saudi Arabian Oil Company Intelligent safety motor control center (ISMCC)
GB202103930D0 (en) * 2021-03-22 2021-05-05 British Telecomm Network sensor deployment for utilities infrastructure
US11363048B1 (en) 2021-03-25 2022-06-14 Bank Of America Corporation Information security system and method for security threat detection in data transmission
CN113179256B (zh) * 2021-04-12 2022-02-08 中国电子科技集团公司第三十研究所 一种时间同步系统时间信息安全融合方法及系统
US20230050490A1 (en) * 2021-08-04 2023-02-16 Abb Schweiz Ag Systems and Methods for Malicious Attack Detection in Phasor Measurement Unit Data
CN114374528A (zh) * 2021-11-24 2022-04-19 河南中裕广恒科技股份有限公司 一种数据安全检测方法、装置、电子设备及介质
WO2024022581A1 (en) * 2022-07-26 2024-02-01 Telefonaktiebolaget Lm Ericsson (Publ) Methods and computing nodes for executing a defense agent
CN116821705B (zh) * 2023-06-12 2024-06-14 国网浙江电动汽车服务有限公司 一种基于充电站与充电桩功率的仪表数据篡改检测方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050033481A1 (en) * 2003-08-08 2005-02-10 Budhraja Vikram S. Real-time performance monitoring and management system
JP2008022606A (ja) * 2006-07-11 2008-01-31 Chugoku Electric Power Co Inc:The 事故発生率評価支援装置及び事故発生率評価支援方法
JP2008107870A (ja) * 2006-10-23 2008-05-08 Chugoku Electric Power Co Inc:The 停電関連情報提供システム
US20090187284A1 (en) * 2008-01-21 2009-07-23 Kreiss David G System and Method for Providing Power Distribution System Information
US20090281673A1 (en) * 2008-05-09 2009-11-12 Taft Jeffrey D Method and system for managing a power grid
JP2010020434A (ja) * 2008-07-09 2010-01-28 Shimizu Corp 停電評価装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7552480B1 (en) * 2002-04-23 2009-06-23 Citibank, N.A. Method and system of assessing risk using a one-dimensional risk assessment model
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
RU2263342C2 (ru) * 2003-11-04 2005-10-27 Шульман Илья Александрович Устройство проверки работоспособности сегментов локальной сети
US20060034305A1 (en) * 2004-08-13 2006-02-16 Honeywell International Inc. Anomaly-based intrusion detection
US8473263B2 (en) * 2005-06-09 2013-06-25 William J. Tolone Multi-infrastructure modeling and simulation system
US20090187344A1 (en) * 2008-01-19 2009-07-23 Brancaccio Daniel S System, Method, and Computer Program Product for Analyzing Power Grid Data

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050033481A1 (en) * 2003-08-08 2005-02-10 Budhraja Vikram S. Real-time performance monitoring and management system
JP2008022606A (ja) * 2006-07-11 2008-01-31 Chugoku Electric Power Co Inc:The 事故発生率評価支援装置及び事故発生率評価支援方法
JP2008107870A (ja) * 2006-10-23 2008-05-08 Chugoku Electric Power Co Inc:The 停電関連情報提供システム
US20090187284A1 (en) * 2008-01-21 2009-07-23 Kreiss David G System and Method for Providing Power Distribution System Information
US20090281673A1 (en) * 2008-05-09 2009-11-12 Taft Jeffrey D Method and system for managing a power grid
WO2009136975A2 (en) * 2008-05-09 2009-11-12 Accenture Global Services Gmbh Method and system for managing a power grid
JP2010020434A (ja) * 2008-07-09 2010-01-28 Shimizu Corp 停電評価装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6015035375; 深沢 里美: '監視制御システムにおける情報セキュリティ評価' 明電時報 No.2, 20090427, P41-46, 株式会社明電舎 *
JPN6015035377; 芹澤 善積: '監視制御システムにおけるセキュリティ技術の動向' 電子情報通信学会誌 第92巻 第1号, 20090101, P31-36, 社団法人電子情報通信学会 *
JPN6015035379; 福井 伸太: '21世紀の電力流通を支える最新技術' 三菱電機技報 第83巻 第11号, 20091125, P28-32, 三菱電機エンジニアリング株式会社 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018521430A (ja) * 2015-05-04 2018-08-02 ハサン・シェド・カムラン コンピュータネットワークにおけるセキュリティを管理する方法及び装置
JP2019535068A (ja) * 2016-09-16 2019-12-05 オラクル・インターナショナル・コーポレイション 脅威を検出するための動的ポリシーの導入およびアクセスの可視化
JP7088913B2 (ja) 2016-09-16 2022-06-21 オラクル・インターナショナル・コーポレイション 脅威を検出するための動的ポリシーの導入およびアクセスの可視化
US11516255B2 (en) 2016-09-16 2022-11-29 Oracle International Corporation Dynamic policy injection and access visualization for threat detection
JP2018170006A (ja) * 2017-03-08 2018-11-01 ゼネラル・エレクトリック・カンパニイ 電力グリッドにおけるサイバー脅威を検出する汎用フレームワーク
JP2018185794A (ja) * 2017-03-09 2018-11-22 ゼネラル・エレクトリック・カンパニイ 送電網におけるサイバー脅威を検出するための複数モデル複数領域の特徴発見
US11265329B2 (en) 2017-03-31 2022-03-01 Oracle International Corporation Mechanisms for anomaly detection and access management

Also Published As

Publication number Publication date
BR112012029417B1 (pt) 2020-12-15
ZA201208380B (en) 2014-04-30
EP2572278A2 (en) 2013-03-27
CA2799858C (en) 2018-08-14
EP2572278B1 (en) 2018-03-07
WO2011146284A3 (en) 2012-02-02
SG185492A1 (en) 2012-12-28
US20110288692A1 (en) 2011-11-24
CA2799858A1 (en) 2011-11-24
AU2011256481B2 (en) 2014-07-03
RU2583703C2 (ru) 2016-05-10
CN102947801A (zh) 2013-02-27
CN102947801B (zh) 2016-01-20
NZ605003A (en) 2014-12-24
WO2011146284A2 (en) 2011-11-24
MY163819A (en) 2017-10-31
JP5921531B2 (ja) 2016-05-24
AU2011256481A1 (en) 2012-01-19
RU2012155276A (ru) 2014-06-27
BR112012029417A2 (pt) 2017-02-21
AU2011253630A1 (en) 2012-01-12
US8712596B2 (en) 2014-04-29
EP2572278A4 (en) 2015-06-17

Similar Documents

Publication Publication Date Title
JP5921531B2 (ja) 悪意のある攻撃の検出および分析
US10833532B2 (en) Method and system for managing a power grid
JP5452613B2 (ja) 電力グリッドの供給停止および故障状況の管理
JP5932668B2 (ja) ユーティリティグリッドコマンドフィルタシステム
AU2012241193B2 (en) Method and system for managing a power grid
AU2015230786B2 (en) Method and system for managing a power grid

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140509

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140509

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160128

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160412

R150 Certificate of patent or registration of utility model

Ref document number: 5921531

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250