JP4230893B2 - 分散監視制御装置 - Google Patents
分散監視制御装置 Download PDFInfo
- Publication number
- JP4230893B2 JP4230893B2 JP2003402004A JP2003402004A JP4230893B2 JP 4230893 B2 JP4230893 B2 JP 4230893B2 JP 2003402004 A JP2003402004 A JP 2003402004A JP 2003402004 A JP2003402004 A JP 2003402004A JP 4230893 B2 JP4230893 B2 JP 4230893B2
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- data file
- control device
- information
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012544 monitoring process Methods 0.000 title claims description 333
- 238000000034 method Methods 0.000 claims description 28
- 238000004891 communication Methods 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 19
- 238000013075 data extraction Methods 0.000 claims description 10
- 238000012806 monitoring device Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000001681 protective effect Effects 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 2
- 238000009826 distribution Methods 0.000 description 44
- 230000005540 biological transmission Effects 0.000 description 38
- 238000010586 diagram Methods 0.000 description 37
- 230000006870 function Effects 0.000 description 18
- 238000003860 storage Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 11
- 230000005856 abnormality Effects 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02B—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
- Y02B90/00—Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02B90/20—Smart grids as enabling technology in buildings sector
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S20/00—Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/12—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment
- Y04S40/128—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment involving the use of Internet protocol
Landscapes
- Testing And Monitoring For Control Systems (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
Description
また、ネットワークに接続された各監視制御装置が送信するデータの同時刻性の保証は、データが送信されるデータ伝送路の性能にゆだねられている。伝送時間が異なっているイントラネットまたはインターネットなどをデータ伝送路として用いたときには、各監視制御装置からの情報の同時刻性を保証して監視制御することができないという問題があった。
また、同一制御装置からのデータに欠落があったときに復旧することができても、情報の同時刻性を保証する手段がないため、その復旧したデータと正常に送信されたデータとを通信異常が発生したときに監視クライアント装置の監視制御画面に同時刻性を保証して表示することができないという問題があった。
HTTP(HyperText Transfer Protocol)は、OSI参照モデルにおけるアプリケーション層を対象にした通信プロトコルである。HTTPは、WebサーバとWebブラウザなどを含むクライアントとの間でデータを送受信するのに使われる通信プロトコルである。IETFによって、HTTP/1.0はRFC1945として、HTTP/1.1はRFC2616として規格化されている。アプリケーション層を対象にした通信プロトコルとしては、HTTP以外にTELNET、FTP、POP、SMTPなどがあり、この発明の分散監視制御装置における通信に使用することができる。HTTPメッセージは、OSI参照モデルのトランスポート層の通信プロトコルとしてのTCP(Transmission Control Protocol)、ネットワーク層の通信プロトコルとしてのIP(Internet Protocol)に基づく通信を行う(以下、サポートしていると称す。)ネットワークが接続されている状態で交換される。
NTP3(Network Time Protocol Version3)は、ネットワークで結ばれたコンピュータ同士で時刻を同期させるためのプロトコルである。RFC1305として規格化されている。
VRRP(Virtual Router Redundancy Protocol)は、ルータの多重化を行なうためのプロトコルである。
HSRP(Hot Standby Routing Protocol)は、Cisco Systems社製のルータに実装されている、ルータの多重化を行なうためのプロトコル。各ルータに一つずつIPアドレスを振った上で、多重化されているルータ全体にさらに1つIPアドレスを割り当て、通信する際は全体用のIPアドレスに要求を送信する。
IPアドレスは、IPで使用するための32Bitのアドレス情報で、IPで通信する装置に付けられている。
SVG(Scalable Vector Graphics)は、Web向けに開発された画像データフォーマットの1つであり、Web技術の標準化団体であるW3CがW3C勧告候補として公開している。SVGのデータ形式はXMLをベースにしており、内部データはすべてテキストデータで記述されている。
図1は、この発明の実施の形態1に係わる分散監視制御装置のブロック図である。この分散監視制御装置は、電力系統における発電所、変電所、配電所などに設置されている複数の保護継電制御装置を離れた位置に設置されている監視制御装置2で監視し、制御する機能を有している。分散監視制御装置など電力系統の保護制御機器は、リアルタイムの保護制御が求められているので、時刻毎のデータの処理が行われている。なお、以降の説明において、設備Aに設置された#1監視制御対象機器1および#2監視制御対象機器1と設備Bに設置された#3監視制御対象機器1および#4監視制御対象機器1とを説明するが、設備および監視制御対象機器1の数はこれに限るものではない。
MACアドレスネットワーク主系11は、2本に分岐され、マルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14を介して、MACアドレスネットワーク主系15に統合されている。また、MACアドレスネットワーク従系12は、2本に分岐され、マルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14を介して、MACアドレスネットワーク従系16に統合されている。
これら統合されたMACアドレスネットワーク主系15とMACアドレスネットワーク従系16とが監視制御装置2に接続されている。マルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14とにVRRPがサポートされており、一方のHUBが障害を起こしたときに他方のHUBが自動的に通信を受け継ぐことができる。
なお、マルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14とをHSRPでサポートしてもよい。
主演算サーバ群17は、複数の主演算サーバ20を有し、負荷分散サーバ群18により演算の行われる主演算サーバ20が選択される。ここではn個の主演算サーバ20がある。
負荷分散サーバ群18は、負荷分散サーバ主系21と負荷分散サーバ従系22とを有し、負荷分散サーバ主系21はMACアドレスネットワーク主系15を介してマルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14とに接続されている。さらに、負荷分散サーバ主系21は、MACアドレスネットワーク主系23を介して主演算サーバ群17に接続されている。
また、負荷分散サーバ従系22はMACアドレスネットワーク従系16を介してマルチレイヤスイッチングHUB主系13とマルチレイヤスイッチングHUB従系14とに接続されている。さらに、負荷分散サーバ従系22は、MACアドレスネットワーク従系24を介して主演算サーバ群17に接続されている。
データベースサーバ群19は、データベースサーバ主系25とデータベースサーバ従系26とを有し、それぞれMACアドレスネットワーク主系27とMACアドレスネットワーク従系28とを介して主演算サーバ群17に接続されている。
これらIDE3、主演算サーバ群17、負荷分散サーバ群18およびデータベースサーバ群19にそれぞれIPアドレスが付加されている。なお、後述において仮想IPアドレスを取り上げるので、区別のためにこのIPアドレスを実IPアドレスと以降称する。
このように仮想IPネットワークとして各装置の通信ソフトウエアが認識することにより、分散監視制御装置の各装置のアプリケーションソフトエウアが、IDE運用系29、マルチレイヤスイッチングHUB運用系30、負荷分散サーバ運用系32、主演算サーバ運用系31、データベースサーバ運用系33を仮想IPアドレスにより認識することができる。
IDE3は、監視制御対象機器1から監視制御対象機器1の監視情報が入力される監視情報入力手段40と、そのアナログ信号である監視情報をデジタル信号に変換するA/D変換手段41と、監視情報から所定のファイル形式の監視データファイルを作成する第1のファイル作成手段42と、その監視データファイルを記憶する第1のIDE記憶手段43と、その監視データファイルを監視制御装置2に送信するクライアント機能を有する監視情報出力手段44とを有する。
分散配置されたIDE3では、各IDE内部時計50の時刻に従い、例えば、50msec毎に定期的に監視制御対象機器1の監視情報に基づき監視データファイルを作成する。
監視情報入力手段40は、監視制御対象機器1を常時監視するため、監視制御対象機器1の状態を示す情報、例えば、接点の入り切り状態などのデジタル情報(DI)、電圧値(V)、電流値(A)、外気温(℃)および湿度(%RH)などのアナログ情報を定周期もしくは状態変化が発生した場合に取り込む。
ここで、データ有効期限56には、分散監視制御装置の通信もしくは構成機器で異常が発生したときにおいて監視データファイルを監視制御装置2が受信した場合、または、監視制御装置2が任意の監視制御対象機器1の状態を変化するイベントが生じた場合に、その値を採用することのできる期限が記録されている。この例では、データ作成時間55に10秒を加算した時間がデータ有効期限56としてある。
監視情報出力手段44は、クライアント機能により監視制御装置2にその監視データファイルをHTTPメッセージに取り込み、そのHTTPメッッセージをPOSTリクエストで送信する。HTTPメッセージにおいて、そのメッセージボディに監視制御装置2で処理してもらう監視データファイルが含まれている。
第2のIDE記憶手段46は、制御情報入力手段45で受信したHTTPメッセージから制御データファイルを取り出し、それを記憶する。
第1のデータ取出手段47は、第2のIDE記憶手段46に記憶されている制御データファイルから監視制御対象機器1を制御する制御情報を取り出す。
デジタル制御信号出力手段48は、第1のデータ取出手段47が取り出した制御情報を対象機器情報出力手段49にデジタル信号で出力する。
対象機器情報出力手段49は、デジタル信号をアナログ信号に変換し、監視制御対象機器1に出力して制御する。
監視制御装置2は、図2に示すように負荷分散サーバ群18、主演算サーバ群17、データベースサーバ群19および図1に示すようにモニタ装置8から構成されている。なお、以降の説明でこれら負荷分散サーバ群18、主演算サーバ群17、データベースサーバ群19をまとめて説明するときには監視制御サーバ60と称す。また、これ以降の説明では、負荷分散サーバ主系21、データベースサーバ主系25について説明するが、負荷分散サーバ従系22、データベースサーバ従系26はそれぞれ負荷分散サーバ主系21、データベースサーバ主系25と同様であるので図示せず説明も省略する。また、主演算サーバ群17には、IDE3の数に対応する複数の主演算サーバ20があるが、それぞれの主演算サーバ20は同様であるので、1つだけについて説明する。
まず、IDE3の動作について図7を参照して説明する。ステップ201で、IDE3の監視情報入力手段40が、監視制御対象機器1からその監視制御対象機器1の状態を示す監視情報を取り込む。ステップ202で、A/D変換手段41が、そのアナログ信号からなる監視情報をデジタル信号からなる監視情報に変換する。ステップ203で、第1のファイル作成手段42が、図5に示すような監視データファイルを作成する。まず、IDE内部時計50から現在の時刻T#(i)を取り寄せる。なお、現在の時刻T#(i)は、yy:mm:dd:hh:mm:ssの形式で表される。yyは西暦の下2桁、mmは月、ddは日、hhは24時間で表された時間、mmは分、ssは秒である。また、iはIDE3に割り当てられた番号であり、IDE3の総数nとすると、1≦i≦nの整数である。その現在の時刻T#(i)をデータ作成時間51とする。次に、データ作成時間51とあらかじめIDE3毎に割り当てられている情報収集端末識別番号52とからファイル名を作成する。そのファイル名と、この監視データファイルを記述する言語XMLからのファイル拡張子xmlとを組み合わせてデータファイルの名前を作成する。次に、XMLの要素の属性に対応する属性値として、情報収集端末識別番号54、データ作成時刻55、データ有効期限56、データ送信連番号57を記述する。さらに、機器情報データ58として、監視情報をXMLの要素として記述する。次に、ステップ204で、この監視データファイルを監視制御装置2に送信するタイミングまで、第1のIDE記憶手段43で記憶しておく。
次に、送信するタイミングに達したら、ステップ205で、監視情報出力手段44が、第1のIDE記憶手段43から監視データファイルを読み出し、その監視データファイルをメッセージボディに含んだHTTPメッセージを作成し、そのHTTPメッセージをHTTPのPOSTリクエストを用いて監視制御装置2に送る。このとき、リクエストの対象の主演算サーバの仮想IPアドレスを用いて送信を行う。このようにして監視情報をIDE3から監視制御装置2に送信することができる。
次に、ステップ212で、送信されてきた各監視制御対象機器1の監視データファイルに主電子時計68から取り寄せた時刻T1を抱き合わせてデータベースサーバ運用系33に記憶する。このHTTPメッセージの受信をすべてのIDE3に対して行ったか否かをステップ213で行う。すべてのIDE3からの受信が完了したらステップ214へ進む。
次に、式1のように、この差分の絶対値があらかじめ定められた規格値Δtrefより小さいときには、ステップ215で、データベースサーバ運用系33にこの同時刻の監視データファイルをまとめて記憶する。ステップ216で、すべてのIDE3からの監視情報に対する判定が完了したか否か判断し、完了したらステップ217へ進む。
このようにして、各IDE3が作成した監視データファイルを用いて、監視制御装置2のモニタ装置8の監視制御画面に時刻的にそろった複数台の監視制御対象機器1の監視情報を同時に表示することが可能となる。
監視制御装置2の第2のファイル作成手段67が、常時監視データファイルのデータを監視しており、ある監視制御対象機器1を制御することが必要になったとき、制御情報を作成する。次に、この制御情報を用いて制御データファイルを生成する。なお、その制御データファイルの形式は図5と同様である。すなわち、主電子時計68から現在の時刻を取り寄せ、それをデータ作成時間51とし、情報収集端末識別番号52の替わりに監視制御装置2を識別するあらかじめ定められた識別番号を用いてファイル名を作成する。さらに、このファイル名とファイル識別子xmlを用いてファイルの名前を作成する。次に、制御データファイルのデータ部として、情報収集端末識別番号54の替わりに監視制御装置2を識別する識別番号、データ作成時間55、そのデータ作成時間に10秒を加算したデータ有効期限56、データ送信連番号57、機器情報データ58の替わりに制御情報を用いて監視データファイルを作成する。そして、この監視データファイルを負荷分散サーバ運用系32に送る。
次に、負荷分散サーバ運用系32の送信手段63が、この監視データファイルをメッセージボディに含んだHTTPメッセージを作成し、そのHTTPメッセージを対象のIDE3にPOSTメソッドで送信する。このとき、対象のIDE3として仮想IPアドレスで宛先を指定している。
次に、第1のデータ取出手段47が、制御データファイルからそれに含まれている制御情報を取り出し、対象機器情報出力手段49がその制御情報に基づいて監視制御対象機器1を制御する。
このようにして、監視制御対象機器1を制御しなければならないときに、制御情報を制御データファイルにして送り、その監視制御対象機器1を制御することができる。
#1IDE3と#2IDE3はイントラネット5を介して、#3IDE3と#4IDE3はインターネット6を介して監視制御装置2に接続されている。ここで、すべてのIDE3で同時刻00:00:00に監視データファイルが作成されたとする。#1IDE3と#2IDE3で作成された#1監視データファイルと#2監視データファイルは監視制御装置2に時刻00:00:01、すなわち、1秒後にイントラネット5を経由して到達した。一方、#3IDE3と#4IDE3で作成された#3監視データファイルと#4監視データファイルは監視制御装置2に時刻00:00:05、すなわち、5秒後にインターネット6を経由して到達した。その後、監視データファイルの作成時間を確認する。このとき、主電子時計68から現在の時刻、例えば00:00:07を取り寄せ、その現在の時刻とデータ作成時間との差分を求める。この4つの監視データファイルは同時刻00:00:00で作成されているので、差分は7秒となり、同時刻のデータであることが確認できる。そして、同時刻と確認できた監視データファイルから監視情報を取り出し、監視制御モニタ装置8に表示する。
図10は、この発明の実施の形態2に係わる分散監視制御装置の主演算サーバのブロック図である。図11は、この実施の形態2の分散監視制御装置のIDEのブロック図である。図12は、実施の形態2の分散監視制御装置における制御手順のフローチャートである。
図10に示すように、実施の形態2の主演算サーバは、実施の形態1の主演算サーバ20に公開鍵/秘密鍵対を生成する鍵生成手段75と、制御データファイルを暗号化および監視データファイルを復号化する第1の暗号復号化手段76とをさらに有していることが異なっている。さらに、図11に示すように、IDE3が監視データファイルを暗号化および制御データファイルを復号化する第2の暗号復号化手段77を有していることが異なっている。
次に、図12を参照しながら制御手順を説明する。
ステップ301で、セキュリティチェックを定周期に行うタイミングか否か判断する。定周期なタイミングになったと判断したときはステップ303へ進み、そのタイミングでないときはステップ302へ進む。
次に、ステップ302で、監視制御対象機器1を制御するイベントが発生しているか否か判断する。イベントが発生しているときにはステップ303へ進み、それ以外のときにはステップ301へ戻る。
次に、ステップ303で、主演算サーバ20が、各IDE3に対して現在保有している公開鍵Aで暗号化した監視データファイルを送信するように要求し、各IDE3からのその要求に基づく監視データファイルを受信する。
次に、ステップ304で、主演算サーバ20が、この監視データファイルを現在保有している秘密鍵Aで復号化し、正しく復号化できたときステップ305へ進む。一方、正しく復号化できなかったときにはステップ306へ進む。ステップ306で、システム異常と判断し、外部に警報して制御手順を終了する。
次に、現在保有している公開鍵Aが正しい公開鍵Aであると判断されたときには、ステップ305で、鍵生成手段75が、新たに公開鍵B/秘密鍵Bの対を生成する。秘密鍵Bはデータベースサーバ25に保管しておく。
次に、ステップ307で、鍵生成手段75が、公開鍵Bを各IDE3に送信し、IDE3ではこの公開鍵Bを保管する。このとき、トライ回数tにゼロを設定する。
次に、ステップ308で、第1の暗号復号化手段76が、第2のファイル作成手段67で作成された制御データファイルを秘密鍵Bで暗号化して、IDE3に送信する。暗号化された制御データファイルをIDE3の第2の暗号復号化手段77で復号化する。対象機器情報出力手段49が、この制御データファイルに含まれる制御情報に基づいて監視制御対象機器1を制御する。
次に、ステップ309で、IDE3が、その制御が行われた後に監視データファイルを作成し、公開鍵Bで暗号化して監視制御装置2に送信する。監視制御装置2が、この監視データファイルを秘密鍵Bで復号化し、その監視データファイルに含まれる監視情報から監視制御対象機器1が正しく制御できたか否か判断する。正しく制御できたときには、この制御手順を終了する。一方、正しく制御できなかったときには、ステップ310で、トライ回数tに1を加算する。次に、ステップ311で、トライ回数tが3未満か否か判断する。トライ回数tが3未満のときはステップ308へ戻り、制御を繰り返す。一方、トライ回数tが3のときには、ステップ312で、外部に制御異常の警報を発して制御手順を終了する。
図13は、この発明の実施の形態3に係わる分散監視制御装置のブロック図である。図13(a)は、分散監視制御装置がMACレベルのIPネットワークで接続されている様子を示す。一方、図13(b)は、同じ分散監視制御装置が仮想IPネットワークで接続されている様子を示す。
この実施の形態3の分散監視制御装置は、実施の形態1の分散監視制御装置からマルチレイヤスイッチングHUB、負荷分散サーバおよびデータベースサーバを省いたものである。その他は同様であるので、同様な部分の説明は省略する。
監視制御対象機器1の数が少ないとき、分散監視制御装置は、監視制御対象機器1に接続したIDE81と、インターネット6を介して設置されている主演算サーバ82とで構成されている。このとき、ネットワークとしてインターネット6を使用することにより冗長性を確保できる。
また、図13(b)に示すように、IDE81をIDE運用系83とみなし、主演算サーバ82の主系、従系を主演算サーバ運用系84とみなし、それらに仮想IPアドレスを付加することにより、アプリケーションソフトが主系、従系の違いを考慮せずに通信を行うことができる。
図14は、この発明の実施の形態4に係わる分散監視制御装置のブロック図である。図14(a)は、分散監視制御装置が、MACレベルのIPネットワークで接続されている様子を示す。なお、主系・従系を有しているが、それぞれ主系だけを図示してある。一方、図14(b)は、同じ分散監視制御装置が仮想IPネットワークで接続されている様子を示す。
この実施の形態4の分散監視制御装置は、通常、MACレベルにおいて、IDE主系9、マルチレイヤスイッチングHUB主系13、負荷分散サーバ主系21、主演算サーバ20、データベースサーバ主系25がネットワーク構成されている。また、仮想IPネットワーク構成においては、IDE運用系29、マルチレイヤスイッチングHUB運用系30、負荷分散サーバ運用系32、主演算サーバ運用系31、データベースサーバ運用系33で構成され、運用されている。
この実施の形態4の分散監視制御装置が、実施の形態1と異なる点は、点検や保守などのときである。例えば、IDE主系9を別のIDE85に交換して点検や保守を行うときである。このとき、そのIDE85をIDE運用系29の仮想IPアドレスでクラスタリングしておくと、ネットワークに接続している他の装置、例えば主演算サーバ運用系31のアプリケーションソフトは、そのIDE85とIDE主系9とを区別して通信する必要がないので通常と同様に通信することができる。IDE85が接続されると、同時に2台のIDE主系9とIDE85が運用される。その後、これまでのIDE主系9から新しいIDE85に運用系が切り替わったことが確認できれば、IDE主系9をネットワークから取り外すことが可能となる。
図15は、この発明の実施の形態5の分散監視制御装置の主演算サーバの機能ブロック図である。図16は、実施の形態5の分散監視制御装置の監視制御画面を作成する様子を示す概念図である。
図15に示すように、実施の形態5の分散監視制御装置は、実施の形態1の表示手段66に系統図と部品配置図とを結合する画面結合手段90を有していることが異なっており、その他は同様であるので、同様な部分の説明は省略する。
図16に示すように、画面結合手段90は、系統図91と部品配置図92とを結合して、監視制御画面93を作成する。系統図91は、既に作成されている系統図をスキャナでビットマップなどのイメージとして電子ファイル化されている。一方、部品配置図92は、系統図91の外枠と同じ領域のなかで、監視制御対象機器1の状態が変化する部品に相当する箇所にSVG(Scalable Vector Graphic)で電子データを作成する。例えば、2800が表示されている四角枠94内には系統の電圧の計測値が表示され、黒く塗りつぶされた四角記号95は、スイッチの開閉の状態が開であることを示している。
また、系統図と部品配置図を分離して構築することで、これまで、メーカが対応していた監視制御画面の製作をユーザが行える監視制御画面作成ツールを安価に提供できる。
Claims (12)
- 電力系統を保護する複数の保護継電制御装置およびこれらを監視し制御する監視制御装置を有し、上記保護継電制御装置と上記監視制御装置との間でネットワークを介してTCP/IPに基づいて通信を行う分散監視制御装置において、
上記監視制御装置が、
クラスタリングされるとともに仮想IPアドレスが付加され、上記保護継電制御装置に対応した台数からなり、上記保護継電制御装置を監視し制御するための演算を行う複数の主演算サーバを有し、
上記各保護継電制御装置が、
クラスタリングされるとともに仮想IPアドレスが付加されている複数の情報収集端末を有することを特徴とする分散監視制御装置。 - 上記監視制御装置が、
クラスタリングされるとともに仮想IPアドレスが付加され、上記主演算サーバの負荷を分散する複数の負荷分散サーバと、
クラスタリングされるとともに仮想IPアドレスが付加され、上記主演算サーバのためのデータを保管する複数のデータベースサーバと、
を有することを特徴とする請求項1に記載の分散監視制御装置。 - 上記ネットワークが、
VRRPまたはHSRPに基づいて通信を行うマルチレイヤスイッチングHUBを有することを特徴とする請求項1または2に記載の分散監視制御装置。 - 上記情報収集端末が、
収集した監視情報からアプリケーションソフトウエアが送受信処理できる監視データファイルを作成する第1のファイル作成手段と、
上記監視制御装置から送られてきた制御データファイルから制御情報を取り出す第1のデータ取出手段と、
を有し、
上記監視制御装置が、
上記情報収集端末に送る上記制御情報からアプリケーションソフトが送受信処理できる上記制御データファイルを作成する第2のファイル作成手段と、
上記情報収集端末から送られてきた上記監視データファイルから上記監視情報を取り出す第2のデータ取出手段と、
を有することを特徴とする請求項1乃至3のいずれか一項に記載の分散監視制御装置。 - 上記制御データファイルと上記監視データファイルが、ともにXML、SGML、HTMLのいずれか1つの記述型言語で記述されていることを特徴とする請求項4に記載の分散監視制御装置。
- 上記情報収集端末と上記監視制御装置が、
ともにHTTP、TELNET、FTP、POP、SMTPのいずれか1つのアプリケーション層を対象にしたプロトコルに基づく通信に対応していることを特徴とする請求項4に記載の分散監視制御装置。 - 上記情報収集端末が、
上記監視制御装置の主内部時計の時刻と同期が取られた内部時計を有し、
上記各情報収集端末の第1のファイル作成手段が、上記監視情報から上記監視データファイルを作成するときに、上記内部時計から読み取った作成時間を上記監視データファイルに記述し、
上記監視制御装置が、
上記主内部時計と、
複数の上記情報収集端末から送られた上記監視データファイルから上記作成時間を読み込み、上記作成時間と上記主内部時計の時刻との差分を求め、上記差分があらかじめ定められた規格値以下のとき、該監視データファイルを同時刻に作成された監視データファイルであると判定する同時刻性判定手段と、
を有することを特徴とする請求項4に記載の分散監視制御装置。 - 上記第1のファイル作成手段が、上記監視データファイルのファイル名として上記作成時間を使用することを特徴とする請求項7に記載の分散監視制御装置。
- 上記第2のファイル作成手段が、上記制御データファイルの有効期限を上記制御データファイルに記述することを特徴とする請求項7に記載の分散監視制御装置。
- 上記監視制御装置が、
上記監視情報を表示する監視制御モニタ装置と、
上記監視制御モニタ装置に同時刻に作成されたと判定された監視データファイルの監視情報を表示する表示手段と、
を有することを特徴とする請求項7に記載の分散監視制御装置。 - 上記表示手段が、既存の画像データと上記監視情報に伴って変化する項目とを結合して上記監視制御モニタ装置の監視制御画面を構成する画面結合手段を有することを特徴とする請求項10に記載の分散監視制御装置。
- 上記監視制御装置が、
公開鍵方式の公開鍵/秘密鍵対を生成し、上記公開鍵を上記情報収集端末に配布し、他方、上記秘密鍵を保管する鍵生成手段と、
制御データファイルを上記秘密鍵で暗号化し、一方、上記情報収集端末から暗号化されて送られてきた監視データファイルを上記秘密鍵で復号化する第1の暗号復号化手段と、
を有し、
上記情報収集端末が、
監視情報を含んだ監視データファイルを上記公開鍵で暗号化し、一方、上記監視制御装置から暗号化されて送られてきた制御データファイルを上記公開鍵で復号化する第2の暗号復号化手段を有することを特徴とする請求項4に記載の分散監視制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003402004A JP4230893B2 (ja) | 2003-12-01 | 2003-12-01 | 分散監視制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003402004A JP4230893B2 (ja) | 2003-12-01 | 2003-12-01 | 分散監視制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005168144A JP2005168144A (ja) | 2005-06-23 |
JP4230893B2 true JP4230893B2 (ja) | 2009-02-25 |
Family
ID=34725745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003402004A Expired - Fee Related JP4230893B2 (ja) | 2003-12-01 | 2003-12-01 | 分散監視制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4230893B2 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007087117A (ja) * | 2005-09-22 | 2007-04-05 | Kurita Water Ind Ltd | データ収集装置 |
JP2007295521A (ja) * | 2006-03-29 | 2007-11-08 | Namco Bandai Games Inc | 無線ネットワークシステム、無線通信機器、無線通信機器設定装置、プログラム、情報記憶媒体及び携帯型電子機器 |
JP2007334808A (ja) * | 2006-06-19 | 2007-12-27 | Yokogawa Electric Corp | 管理システム |
KR100994880B1 (ko) | 2008-07-11 | 2010-11-16 | 엘에스산전 주식회사 | Dnp 통신을 이용한 전력감시 데이터 수집 시스템 및방법 |
EP2507674A1 (en) * | 2009-12-03 | 2012-10-10 | A123 Systems, Inc. | Grid load synchronization device and method |
AU2011313837A1 (en) * | 2011-06-22 | 2013-01-17 | Mitsubishi Heavy Industries, Ltd. | Remote monitoring apparatus, wind turbine generator system, and method of controlling remote monitoring apparatus |
US8977403B2 (en) | 2011-06-22 | 2015-03-10 | Mitsubishi Heavy Industries, Ltd. | Remote monitoring apparatus, wind turbine generator system, and method of controlling remote monitoring apparatus |
JP5959452B2 (ja) * | 2013-02-27 | 2016-08-02 | 株式会社東芝 | 制御システム |
JP6246115B2 (ja) * | 2014-12-16 | 2017-12-13 | 三菱電機株式会社 | 監視制御システムの保守装置 |
KR101717357B1 (ko) | 2015-07-29 | 2017-03-16 | 엘에스산전 주식회사 | 에너지 관리 시스템의 스터디 모드 관리 장치 및 방법 |
JP6828417B2 (ja) * | 2016-12-22 | 2021-02-10 | 東京電力ホールディングス株式会社 | 集中監視制御システム |
JP6828418B2 (ja) * | 2016-12-22 | 2021-02-10 | 東京電力ホールディングス株式会社 | 集中監視制御システム |
JP6828416B2 (ja) * | 2016-12-22 | 2021-02-10 | 東京電力ホールディングス株式会社 | 集中監視制御システム |
KR101994828B1 (ko) * | 2018-07-17 | 2019-07-01 | 전자부품연구원 | 전력계통 고장기록시스템 |
JP7382720B2 (ja) * | 2019-02-06 | 2023-11-17 | 東京電力ホールディングス株式会社 | 情報処理システム、処理サーバ、情報処理方法およびプログラム |
JP7570217B2 (ja) | 2020-11-30 | 2024-10-21 | 関西電力送配電株式会社 | 監視データ処理システム、データ処理方法及び制御プログラム |
CN118301190B (zh) * | 2024-04-18 | 2024-09-20 | 江苏征途技术股份有限公司 | 一种基于鸿蒙系统的配电站房感知系统 |
-
2003
- 2003-12-01 JP JP2003402004A patent/JP4230893B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005168144A (ja) | 2005-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4230893B2 (ja) | 分散監視制御装置 | |
CN108846010B (zh) | 网络中产品溯源的方法、系统、计算机系统和存储介质 | |
US20100049717A1 (en) | Method and systems for sychronization of process control servers | |
JP7458150B2 (ja) | データ流通方法及び認証サーバ | |
JP2006221376A (ja) | プラント緊急時情報表示システムと方法、Webサーバ | |
CN101371237A (zh) | 在网络元件中代表应用执行消息有效载荷处理功能 | |
CN101286954A (zh) | 用于机器人的远程诊断系统 | |
CN101567807A (zh) | 基于知识的故障恢复支持系统 | |
JP2011210064A (ja) | ログ情報収集システム、装置、方法及びプログラム | |
JP2024015177A (ja) | データ流通方法、データ流通システム及びプログラム | |
US8380358B2 (en) | Switchgear data system | |
Jafary et al. | Network architecture for IEC61850-90-5 communication: case study of evaluating R-GOOSE over 5G for communication-based protection | |
US7836173B2 (en) | Access monitoring and management system, related method and informatics product | |
CN101512450B (zh) | 数据记录装置 | |
CN113658649A (zh) | 一种基于区块链的电子病历信息防篡改方法及系统 | |
JP2006229835A (ja) | 伝送ネットワークの制御・監視方式 | |
CN113132111B (zh) | 用于技术设施的具有证书管理的控制系统 | |
CN115968541A (zh) | 用于分布式数据库系统和设备之间的数据交换的方法、装置和系统 | |
CN112637347B (zh) | 一种通用物联网采集系统 | |
JP2000308152A (ja) | ビル群管理システム | |
DK1627352T3 (en) | Secured IT network system for handling personal data | |
JP2007096413A (ja) | パケット記録支援装置、パケット記録支援方法、及びパケット記録支援プログラム | |
CA3151038C (en) | Telemetry system to audit transfers on electronic apparatus or devices for payment | |
CN117194334B (zh) | 分布式日志存储系统的日志存储方法、装置、设备及介质 | |
JP2014026587A (ja) | 分散データベースシステム、分散データベースシステムの第1データベース装置、分散データベースシステムの第2データベース装置およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050908 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4230893 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111212 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111212 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121212 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121212 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131212 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |