MX2014003184A - Sistemas y metodos de comunicacion inalambrica para dispositivos electronicos inteligentes. - Google Patents

Sistemas y metodos de comunicacion inalambrica para dispositivos electronicos inteligentes.

Info

Publication number
MX2014003184A
MX2014003184A MX2014003184A MX2014003184A MX2014003184A MX 2014003184 A MX2014003184 A MX 2014003184A MX 2014003184 A MX2014003184 A MX 2014003184A MX 2014003184 A MX2014003184 A MX 2014003184A MX 2014003184 A MX2014003184 A MX 2014003184A
Authority
MX
Mexico
Prior art keywords
access point
measurements
combination
further characterized
authentication
Prior art date
Application number
MX2014003184A
Other languages
English (en)
Other versions
MX349665B (es
Inventor
Daniel Thanos
Anca Lucia Cioraca
Evgeny Pronin
Michael Shane Pilon
Original Assignee
Gen Electric
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gen Electric filed Critical Gen Electric
Publication of MX2014003184A publication Critical patent/MX2014003184A/es
Publication of MX349665B publication Critical patent/MX349665B/es

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05FSYSTEMS FOR REGULATING ELECTRIC OR MAGNETIC VARIABLES
    • G05F1/00Automatic systems in which deviations of an electric quantity from one or more predetermined values are detected at the output of the system and fed back to a device within the system to restore the detected quantity to its predetermined value or values, i.e. retroactive systems
    • G05F1/70Regulating power factor; Regulating reactive current or power
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Engineering & Computer Science (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Las modalidades descritas en la presente descripción proporcionan un sistema que incluye un dispositivo electrónico inteligente (IED) que comprende un primer procesador configurado para comunicar comandos de control a equipo de energía, recibir mediciones desde el equipo de energía, utilizar un sistema inalámbrico seguro para enviar datos a un punto de acceso, en donde los datos incluyen las mediciones, y utilizan el sistema seguro para comunicarse con un dispositivo de administración, por medio del punto de acceso para recibir información de configuración, información de comando o cualquier combinación de las mismas.

Description

SISTEMAS Y MÉTODOS DE COMUNICACIÓN INALÁMBRICA PARA DISPOSITIVOS ELECTRÓNICOS INTELIGENTES Antecedentes de la Invención El sujeto materia descrito en la presente descripción se refiere a sistemas de protección y control, y más específicamente a comunicaciones dentro de los sistemas de protección y control.
Algunos sistemas, tales como los sistemas de protección y control, plantas industriales o sistemas de distribución de energía pueden incluir dispositivos electrónicos inteligentes (lEDs). Los lEDs pueden ser configurados para proporcionar funciones de medición, protección y/o control dentro de los sistemas. Por ejemplo, un IED puede recibir mediciones de datos de un equipo de potencia, tal como un transformador, y transmitir un estado a un dispositivo de administración con base en la medición recibida. Por consiguiente, el IED puede recibir señales de configuración para configurar el IED, recibir señales de control para controlar el IED, y enviar señales de datos para comunicar los datos a un dispositivo de administración. Debido a que los sistemas de protección y control pueden incluir equipo de alto voltaje, estos pueden ser benéficos para permitir que los operadores se comuniquen con los lEDs a una distancia de manera segura.
Breve Descripción de la Invención Ciertas modalidades que son proporcionales en el alcance son la invención reclamada originalmente son resumidas más adelante. Estas modalidades no pretenden limitar el alcance de la invención reclamada, si no que en su lugar, estas modalidades únicamente tienen la intención de proporcionar una breve descripción de las formas posibles de la presente i nvención. De hecho, la presente invención puede abarcar una variedad de formas q ue pueden ser similares a o d iferentes de las modalidades establecidas más adelante.
Una primera modalidad proporciona un sistema q ue incluye un dispositivo electrónico inteligente ( I E D ) que comprende un primer procesador config urado para comunicar comandos de control al eq uipo de potencia, recibir mediciones del equ ipo de potencia, y utilizar u n sistema seg uro para comunicarse con un dispositivo de admin istración , por medio del punto de acceso, para recibir información de configuración, información de comandos o cualquier combinación de las mismas y enviar los datos, cuyos datos incluyen las mediciones.
U na seg unda modalidad proporciona u n medio legible por computadora tangible , no transitorio, q ue almacena instrucciones que pueden ser ejecutadas por un procesador de u n dispositivo electrónico. Las instrucciones son configuradas para enviar un comando de control a u n eq uipo de potencia y recibir mediciones para el equipo de potencia, en cuyas med iciones se incluyen los valores de corriente, valores de voltaje, valores de frecuencia o cualq uier combinación de los m ismos. Las instrucciones son config uradas adicionalmente para utilizar un sistema segu ro para comu nicarse con un d ispositivo de administración , por med io del pu nto de acceso, para recibir información de configuración , información de comando, o cualqu ier combinación de las mismas, y enviar los datos, cuyos datos incluyen las mediciones.
Una tercera modalidad proporciona un sistema q ue incluye a un dispositivo electrónico inteligente (IED) configurado para acoplarse directamente a un dispositivo de cómputo, en el cual, el IED comprende u n primer procesador configurado para comunicar comandos de control a u n equipo de potencia, recibir mediciones del equipo de potencia, enviar datos directamente al dispositivo de cómputo, en donde los datos incluyen las mediciones, y recibir información de configuración , información de comandos o cualquier combinación de las mismas directamente del dispositivo de cómputo.
Breve Descripción de los Dibujos Estas y otras características, aspectos y ventajas de la presente invención se comprenderán mejor cuando se lea la siguiente descripción detallada haciendo referencia a los d ibujos que la acompañan , en los cuales, los caracteres similares representan partes similares a traves de todos los dibujos, en donde: La figura 1 , es un d iag rama de bloques de una modalidad de u n sistema de control de generación , transmisión y distribución ; La figu ra 2 , es un diagrama de bloques de una modalidad de un sistema de protección y control representado en la figura; 1 , con un centro de administración y subestaciones múltiples, cada una incluyendo dispositivos electrónicos inteligentes múltiples; La figura 3, es un d iag rama de bloques de una modalidad de un sistema de protección y control representado en la figura; 2 con u n sistema de administración remoto ; La figura 4, es un diagrama de flujo que representa una modalidad de un proceso para autenticar el dispositivo electrónico inteligente en la modalidad representada en la figura 3; La figura 5, es un diagrama de flujo que representa una modalidad de un proceso para autenticar el dispositivo electrónico inteligente en la modalidad representada en la figura 3; La figura 6, es un diagrama de flujo que representa una modalidad de un proceso para enviar datos desde el dispositivo electrónico inteligente en la modalidad representada en la figura 3; La figura 7, es un diagrama de flujo que representa una modalidad de un proceso para recuperar los registros de medición desde el dispositivo electrónico inteligente en la modalidad representada en la figura 3; La figu ra 8, es un diagrama de flujo que representa una modalidad de un proceso para ejecutar un comando de control en el dispositivo electrónico inteligente en la modalidad representada en la figu ra 3 ; La figu ra 9, es un d iagrama de bloques de una modalidad del sistema de protección y control representado en la figura; 2 con un servidor de autenticación remoto y un dispositivo de cómputo; La figura 10, es un diagrama de flujo que representa una modalidad de un proceso para autenticar el dispositivo electrónico inteligente en la modalidad representada en la fig ura 9; La figura 1 1 , es un diagrama de flujo que representa una modalidad de un proceso para ejecutar un comando de control en el dispositivo electrónico inteligente en la modalidad representada en la fig ura 9; La fig ura 12, es un diagrama de flujo que representa una modalidad de u n proceso para transmitir datos desde el dispositivo electrónico inteligente en la modalidad representada en la figu ra 9; La fig ura 13, es un diagrama de bloques de una modalidad del sistema de protección y control representado en la figura 2 , en u na topolog ía local; La figu ra 14, es un diag rama de flujo que representa un proceso para acoplar el dispositivo electrónico inteligente y el d ispositivo de cómputo en la modalidad representada en la fig ura 1 3; y La figura 1 5, es un diagrama de flujo que representa una modalidad de un proceso para autenticar el dispositivo electrónico inteligente en la modalidad representada en la figura 1 3.
Descripción Detallada de la Invención U na o más modalidades específicas de la presente invención se describirán a continuación . En u n esfuerzo por proporcionar u na descripción concisa de estas modalidades, todas las características de una implementación real no pueden ser descritas en la presente especificación . Se deberá apreciar q ue en el desarrollo de cualquier implementación real , como en cualquier proyecto de ingeniería o diseño , se deben realizar n umerosas decisiones específicas de la implementación para lograr el objetivo específico del desarrollador, tal como el cumplimiento con las limitaciones relacionadas con el sistema y relacionadas con el negocio, las cuales pueden variar de una implementación a otra. Además , debe apreciarse que dicho esfuerzo de desarrollo podría ser complejo y lento, aunque no obstante, podría ser un cometido de rutina de diseño, fabricación y manufactu ra para aq uellos expertos en la materia q ue tienen el beneficio de la presente descripción .
Cuando se introducen elementos de las diversas modalidades de la presente invención , los artículos "un", "una", "el" y "dicho", pretenden significar q ue existen uno o más elementos. Los terminos "que comprende", "que incluye" y "que tiene", pretenden ser inclusivos y significan que pueden existir elementos adicionales diferentes de los elementos relacionados.
La presente descripción está dirigida de manera general a mejorar las comunicaciones con un dispositivo electrónico inteligente (I ED) d ispuesto en u n sistema, tal como un sistema de protección y control , una planta industrial, una subestación de energ ía, o un sistema de distribución . Dentro del sistema, los lEDs pueden proporcionar funciones tales como funciones de medición , protección y/o control. Por ejemplo, el I ED puede ser acoplado al equipo de potencia, tales como interruptores, transformadores, conmutadores, motores o generadores, y ser configu rado para recibir las mediciones del equipo de potencia. Además, el I ED puede ser configurado para enviar comandos de control al eq uipo de potencia para controlar el funcionamiento del equipo de potencia . Adicionalmente , con base en las mediciones recibidas, los comandos de control pueden ser comandos de control de protección para el eq uipo de potencia tal como disparar u n interruptor. Por consig uiente, el sistema de control puede ser configurado para permitir q ue un operador envíe información de configuración y/o información de comando al IED y reciba datos desde el IED. Debido a que los sistemas de protección pueden incluir equipo de alto voltaje, estos pueden ser benéficos para permitir al operador que envíe información y reciba información desde el I ED a una distancia y de manera segu ra.
Por consig uiente, una modalidad de la presente descripción proporciona un sistema que incluye un dispositivo electrónico inteligente (I ED) que comprende un primer procesador configurado para comun icar comandos de control a eq uipo de potencia, recibir mediciones desde el equipo de potencia, utilizar u n sistema seguro para enviar datos a un punto de acceso, en donde los datos incluyen las mediciones, y utilizan el sistema seguro para comun icarse con un dispositivo de administración , por medio del pu nto de acceso para recibir información de configu ración , información de comando o cualquier combinación de las mismas. En otras palabras, el I ED puede ser configu rado para comunicarse en forma seg ura con un operador en u n dispositivo de administración , pro ejemplo, a través de un sistema segu ro. En un ejemplo, el sistema segu ro puede inclu ir una red de área local inalámbrica (WLAN) que utiliza el I nstituto de ingenieros eléctricos y electrónicos (I EEE) 802.1 1 h estándar, la cual permite que el operador se comunique con el I ED a diversas distancias geográficas con la protección de ciberprotección deseada para las comunicaciones.
Adicionalmente, utilizando las comu nicaciones seg uras en cualq uier cantidad de ubicaciones geográficas, las teenicas descritas en la presente descripción puede reducir el tiempo necesario para que el operador establezca las comunicaciones con los l EDs y puede reducir la complejidad producida por el cableado excesivo.
Con lo anterior en mente, puede ser útil describir una modalidad de un sistema, tal como un sistema de rejilla de energ ía 10 que incluye un sistema de distribución de energ ía ilustrado en la figu ra 1 . Como está representado, el sistema de rejilla de energ ía 10 puede incluir u na o más instalaciones 12. La instalación 12 puede proporcionar operaciones de vigilancia del sistema de rejilla de energ ía 10. Por ejemplo, el dispositivo de administración (por ejemplo, los centros de control de instalaciones 14) pueden monitorear y dirigir la energ ía producida por una o más estaciones de generación de energ ía 16 y estaciones de generación de energía alternativas 18. Las estaciones de generación de energ ía 1 6 pueden incluir estaciones de generación de energ ía convencionales, tales como las estaciones de generación de energ ía que utilizan gas , carbón , biomasa y otros productos carbonáceos como combustible. Las estaciones de generación de energ ía alternativa 1 8 pueden incluir estaciones de generación de energ ía q ue utilizan la energ ía solar, la energ ía del viento, la energ ía hid roeléctrica, la energ ía geotérmica y otras fuentes alternativas de energ ía (por ejemplo, energ ía renovable) para producir electricidad . Otros componentes de la infraestructura pueden incluir una planta de producción de energía 20 y una planta de prod ucción de energ ía geotermica 22. Por ejemplo, las plantas de producción de energía con agua 20 pueden proporcionarse para la generación de energ ía h idroeléctrica, y la energ ía geotérmica que producen las plantas 22 pueden proporcionarse para la generación de energía geotérmica.
La energ ía generada por las estaciones de generación de energía 16, 1 8 , 20 y 22 pueden ser transmitidas a través de una rej illa de transmisión de energía 24. La rejilla de transmisión de energ ía 24 puede abarcar una región o regiones geográficas amplias, tales como uno o más municipios, estados o países. La rejilla de transmisión 24, también puede ser un sistema de corriente alterna (CA) de fase única, pero más generalmente, puede ser un sistema de corriente CA trifásico. Como se representó, la rejilla de transmisión de energ ía 24 puede incluir una serie de torres para soportar una serie de conductores eléctricos elevados en diversas config uraciones. Por ejemplo, los conductores de voltaje extremo alto (EHV) pueden ser d ispuestos en un haz de tres conductores, teniendo un conductor para cada una de las tres fases. La rejilla de transmisión de energía 24 puede soportar voltajes del sistema nominal en los rangos de 1 10 kilovoltios (kV) hasta 765 kilovoltios (kV). En la modalidad representada, la rej illa de transmisión de energ ía 24 puede ser acoplada en forma electrica a los sistemas de distribución (por ejemplo, la subestación de distribución de energ ía 26). La subestación de distribución de energ ía 26 puede incluir transformadores para transformar el voltaje de la energ ía entrante de un voltaje de transmisión (por ejemplo, 765 kV, 500kV, 345kV, o 1 38kV) a voltajes de distribución primarios (por ejemplo, 13.8kV o 4160V) y secundarios (por ejemplo , 480V, 230V, o 1 20V) . Por ejemplo, los consumidores de energía eléctrica industrial 30 (por ejemplo, plantas de producción) pueden utilizar un voltaje de distribución primario de 13.8 kV, mientras que la energía entregada a los consumidores comerciales 32 y los consumidores residenciales 34 puede estar en el rango de voltaje de distribución secundario de 120 V a 480 V.
Como se describió anteriormente, la subestación de distribución de energía 26 puede ser parte del sistema de rejilla de energ ía 10. Por consiguiente, la rejilla de transmisión de energía 24 y la subestación de d istribución de energía 26 pueden incluir varias teenolog ías d igitales y automatizadas, tales como d ispositivos electrónicos inteligentes (l EDs), para comunicarse (es decir, enviar comandos de control y recibir mediciones) con el eq uipo de potencia tal como transformadores, motores , generadores, interruptores, conmutadores, interruptores de circuito, o cualq uier componente del sistema 10. Por consiguiente, la figura 2 , representa una configu ración general de un sistema de protección y control 36, el cual puede estar incluido en sistemas tales como el sistema de rejilla de energ ía 10, una planta industrial o un sistema de distribución de energ ía (es decir, las subestaciones de distribución de energía 26). El sistema 36 está ilustrado como incluyendo un dispositivo de administración 38, varias subestaciones 26, que incluyen puntos de acceso 40 y l EDs 42, y u na diversidad de equipo de potencia 44. Como está representado, el dispositivo de administración 38 está acoplado de manera q ue se puede comunicar a subestaciones de d istribución de energ ía múltiples 26. Como se describirá con detalles adicionales más adelante, el dispositivo de administración 38 puede ser acoplado en forma comunicativa a las subestaciones 26 de diversas formas. Por ejemplo, el d ispositivo de administración 38 puede comu nicarse con las subestaciones 26 por medio de una red de área amplia (WAN) , u na red de área local (LAN) , una red de área personal (PAN) , redes inalámbricas, redes segu ras , y las sim ilares.
Como se representa , el punto de acceso 40 está acoplado en forma comunicativa a l EDs múltiples 42 , lo cual facilita la comunicación entre el punto de acceso 40 y los l EDs 42. Por ejemplo, el pu nto de acceso 40 puede ser configura para transmitir la información de configuración y/o información de comando al I ED 42 desde el dispositivo de administración 38. En algunas modalidades, la información de comando puede instruir al I ED 42 a leer el valor real o una config uración . En alg unas modalidades, la información de comando pude incluir una dirección esclavo, un código de función , datos asociados con el código de función , una verificación de redundancia cíclica , un tiempo muerto o cualq uier combinación de los mismos. La información de configuración puede establecer ciertos parámetros del I ED 42 que se relacionan con la configuración del producto, las fuentes remotas, los elementos agrupados, los elementos de control , las entradas/salidas, entradas/salidas del transductor, pruebas y los similares. En algunas modalidades, la información de configu ración incluye u n nodo de encabezado, un nodo de comunicación , un nodo de d ispositivo electrónico inteligente, u n nodo de plantilla de tipo de datos o cualquier combinación de los mismos. Además, el I ED 42 puede ser configurado para enviar datos al punto de acceso 40 y el punto de acceso 40 puede ser configurado para concentrar los datos recibidos desde el IED 42. En algunas modalidades, los datos pueden inclu ir las mediciones recibidas del equipo de potencia 44, tales como las mediciones de sensor (tiempo real , casi tiempo real o demoradas) , registros de medición , un estado, alarmas, alertas, valores calculados por el equipo 44, tales como valores estad ísticos o cualquier combinación de los mismos. Para facilitar estas funciones y las funciones que se describen más adelante , el punto de acceso 40 y el I ED 42 pueden inclu ir procesadores 46 y 48 , respectivamente, útiles en la ejecución de instrucciones de cómputo, y tambien pueden incluir la memoria 50 y 52 , útil en el almacenamiento de instrucciones de cómputo y otros datos. En ciertas modalidades, el pu nto de acceso 40 puede ser un dispositivo de comunicación de portal SCADA tal como D400, D20MX, un D20 , y los similares disponibles de General Electric Company, de Schenectady, N ueva York. De manera específica , los dispositivos de comunicación de portal SCADA pueden incluir las características del punto de acceso 40. Por ejemplo, el D400 concentra los datos recolectados de los l EDs 42 instalados en la subestación 26, reu niendo y recibiendo la información de los l EDs 42 conectados a través de una red , tal como una LAN . Además, el D400 puede manipular los datos de los dispositivos para producir puntos de datos locales/pseudo adicionales, presentar los datos recolectados a un sistema SCADA, monitorear el equipo de potencia 44 para condiciones de alarma, emitir alarmas , presentar visualmente los datos a un operador, y proporcionar acceso transparente a los l EDs 42 y/o eq uipo de potencia 44. Adicionalmente, el I EO 42 puede ser un Relevador U niversal , tal como N60, un L90, u n T60, un B90, un G60 y los similares, disponibles de General Electric Company, de Schenectady, N ueva York. Por consiguiente, los Relevadores u niversales pueden incluir las características de los I ED 42. Por ejemplo, el L 90 es multifuncional y proporciona funciones de protección , control y medición. Por consiguiente, los Relevadores universales pueden reducir el cableado y los auxiliares de manera significativa. Además, los relevadores universales pueden transferir datos a instalaciones de control central y/o interfases humano máquma (HM I) .
Como se describió anteriormente, el I ED 42 puede ser configurado para realizar funciones de medición , protección y/o control . Por consig uiente, como se representó, los l EDs 42 son acoplados en forma comunicativa con el equ ipo de potencia 44, el cual puede incluir, transformadores , motores, generadores, interruptores, conmutadores y/o interruptores de circuito. El I ED 42 , puede realizar funciones de medición recibiendo mediciones , tales como corriente, voltaje , y/o frecuencia del eq uipo de potencia 44. Como tal , el equipo de potencia 44 puede derivar y enviar las mediciones al IED 42. Para facilitar la derivación y envío de mediciones, el equ ipo de potencia 44 puede incluir u n procesador 54 útil para ejecutar las instrucciones de cómputo, y una memoria 56, útil para almacenar las instrucciones de cómputo y otros datos. Además, como base en las mediciones recibidas, el I ED 42 , puede derivar los registros de medición , determinar u n estado del eq uipo de potencia 44, y/o determinar ciertos valores . Por ejemplo, el I ED 42 puede determinar u na corriente de fase, un voltaje de fase, una energ ía, una potencia, una demanda (Por ejemplo, demanda de energía) una frecuencias , y los similares. Adicionalmente, el I ED 42 puede determinar el estado de las entradas de contactos, entradas virtuales , entradas remotas, entradas de estado de punto doble remoto, entradas de teleprotección, salidas de contacto, salidas virtuales, d ispositivo remoto, contadores digitales, interruptores de selector, estados de flexión , entradas directas, dispositivos directos, entrada de entero directo, pruebas de canal de teleprotección, interruptor Ethernet, y los similares.
El I ED 42 , puede realizar las fu nciones de control enviando información de control al equipo de potencia 44 para dar instrucciones al equipo de potencia 44 para tomar la acción deseada . En algunos casos, la acción deseada puede incluir u na función de protección. Por ejemplo, el I ED 42 puede instruir al equipo de potencia 44, tal como u n interruptor de circu ito, a d ispararse si el eq uipo de potencia 44 detecta u na medición por encima del umbral y/o una anomal ía en las med iciones. Estas mediciones pueden incluir corriente d iferencial , sobre corriente de fase direccional, sobrecorriente neutral direccional , sobrecorriente de secuencia negativa , voltaje bajo, sobrevoltaje y protección de distancia.
Como se describió anteriormente, el sistema 36 puede ser implementado en diversas modalidades. U na modalidad se representa en la figura 3. De manera específica, la modalidad representada en la figura 3, utiliza un sistema de administración remoto 58 como el dispositivo de administración 38 y acopla en forma comunicativa el I ED 42 con el punto de acceso 40 y el sistema de administración remota 48 por medio de u n sistema seguro 60. El sistema seguro 60 puede incluir cond uctos de comunicación encriptados, seguros (por ejemplo, cableados e inalámbricos) , dispositivos de red privada virtual (VPN) , firewalls, sistemas de autenticación biometricos, sistemas de autenticación basados en señales), y los similares. Se debe apreciar que aunque se representa únicamente una subestación 26 en la modalidad , el sistema de administración remoto 58 puede ser configurado para comunicarse con subestaciones múltiples 26.
Como se representa, el sistema de administración remoto 58 incluye un servidor de autenticación 62, un servidor de registros de sistema 64 y u na estación de supervisión 66. La estación de supervisión 66 puede habilitar a un operador humano para monitorear y/o controlar el sistema 36. Como tal , la estación de supervisión 66 puede incluir un procesador 65 y una memoria 67 para facilitar las funciones de control y/o monitoreo descritas de la estación de supervisión 66. De igual forma, los servidores 66 y 64, también pueden incluir un procesador y u na memoria. U na modalidad de la estación de supervisión 66 puede incluir u n control y adquisición de datos de supervisión (SCADA) . El servidor de autenticación 62 puede facilitar la comunicación segura dentro del sistema de control 36. Por ejemplo, el servidor 62 puede proporcionar certificados seguros, autenticación de señales , autenticación biométrica, y los similares, y utiliza conductos de comunicaciones encriptadas, seguras. En una modalidad , el servidor de autenticación 62 puede ser un servidor de Cuadrante de autenticación remota en servicio de usuario (RADI US) . Más adelante se describen más detalles del sistema de administración remoto 58.
Como se describió anteriormente, se desea la seguridad para el operador y las comunicaciones dentro del sistema de control 36. Se debe apreciar que una seguridad deseada para un operador puede ser provista por el sistema de administración remota 58 debido a que el dispositivo de administración remota 58 puede estar localizado a una distancia del resto del sistema de control 36 y puede utilizar comun icaciones seguras. Por consiguiente , como se representó, el sistema de administración 58 está acoplado en forma comunicativa con la subestación 26 a traves de u na red de área amplia (WAN) 68 , tal como la I nternet, y el I ED 42 está acoplado en forma comunicativa con el punto de acceso 40 a través de una red de área local (LAN) 70. En algu nas modalidades, la LAN 70 puede ser una red de área local inalámbrica (WLAN) que corre cualquiera de los estándares del I nstituto de I ngenieros eléctricos y electrónicos (I EEE) 802.1 1 , tal como el I EEE 802.1 1 h . Por consiguiente, el IED 42 y el punto de acceso 40 pueden incluir adaptadores inalámbricos 72 y 74. Se debe apreciar que en alg unas modalidades, los adaptadores inalámbricos (es decir, 72, y 74) pueden ser ag regados en un dispositivo (es decir, 42 , o 44) para proporcionar una funcionalidad inalámbrica. Por ejemplo, los adaptadores inalámbricos (es decir, 72 y 74) pueden ser ag regados a un portal SCADA D400 o a un Relevador u niversal N60. Utilizando las teenicas que se describirán con detalle adicional más adelante, el sistema seguro 60 puede ser configu rado para facilitar las comun icaciones seguras entre el I ED 42 , el punto de acceso 40, y el sistema de administración remoto 58. De manera específica , esto puede incluir la encriptación , autenticación (por ejemplo, autenticación de parte única, autenticación de partes mú ltiples), y otras técnicas segu ras útiles en la implementación de comunicaciones dentro del sistema de control 36. Por consigu iente , en algunas modalidades, el sistema seguro 60 puede incluir WAN segura 58, LAN segura 70, o cualquier combinación de las mismas.
Adicionalmente , utilizando una red inalámbrica segura se puede reducir el tiempo necesario para que el operador establezca las comunicaciones con el I ED 52 y puede reducirse la complejidad producida por el cableado no deseado.
Una técnica para proporcionar la seg u ridad deseada para el sistema de control 36 es a través de un proceso de autenticación 76, el cual red uce la posibilidad de que se conecten dispositivos no deseados al sistema de control 36 y permite que los dispositivos deseados (es decir, l EDs 42) se conecten al sistema de control 36. Como se representa en la figura 4, el proceso 76 puede empezar mediante el acoplamiento en forma inalámbrica del I ED 42 al punto de acceso 40 (bloq ue de proceso 78) . Se deberá observar que el proceso 76 puede ser implementado utilizando instrucciones de cómputo que se pueden ejecutar o códigos almacenados en la memoria y ejecutados por los procesadores descritos en la presente descripción (por ejemplo, 46, 48 y 65). En algunas modalidades, el bloq ue 78 puede incluir el adaptador inalámbrico I ED 72 que acopla el adaptador inalámbrico de punto de acceso 74. A contin uación , el I ED 42 puede recibir en forma inalámbrica una solicitud de identidad desde el punto de acceso 40 (bloque de proceso 80). En algunas modalidades, la solicitud de identidad puede ser una solicitud de identificación de protocolo de autenticación extensible (EAP) . El EAP es un protocolo que puede ser utilizado d urante el proceso de autenticación 76, y puede incluir EAP-M D5, EAP-PSK, EAPTLS, EAP-TTLS , y/o EAP-I KEv2. Despues de q ue el I ED 42 recibe la solicitud , el IED 42 puede enviar en forma inalámbrica una respuesta de identidad al punto de acceso 40 (bloque de proceso 82). En algunas modalidades , ésta puede ser una respuesta de identificación EAP, la cual incluye información que identifica al I ED 42 , tal como un nombre de usuario o registro en credenciales.
El I ED 42 puede entonces recibir en forma inalámbrica una solicitud del método de autenticación desde el punto de acceso 40 (bloque de proceso 84). En alg unas modalidades, esta puede ser una solicitud del método de autenticación EAP. De manera específica, la solicitud del método de autenticación puede especificar que se realizará la autenticación del I ED 42. Después de recibir el la solicitud del método de autenticación , el I ED 42 puede enviar en forma inalámbrica una respuesta del método de autenticación al pu nto de acceso 40 (bloque de proceso 86) . En alg unas modalidades, ésta puede ser una respuesta del método de autenticación EAP . En la respuesta del método de autenticación , el I ED 42 puede aceptar el método de autenticación solicitado por el punto de acceso 40 y empezar a usar ese método para autenticarse a sí misma. De manera alternativa , el I ED 42 puede no aceptar la solicitud del método de autenticación y el I ED 42 y el punto de acceso 40 pueden negociar métodos de autenticación diferentes.
U na vez q ue se acepta el método de autenticación , el I ED 42 puede recibir en forma inalámbrica una solicitud de autenticación (bloque de proceso 88) y enviar en forma inalámbrica la solicitud de autenticación (bloque de proceso 90) hacia y desde el punto de acceso 40 hasta q ue el I ED 42 recibe un mensaje de éxito (bloque de proceso 92). Similar a los pasos descritos anteriormente, la solicitud de autenticación , las respuestas de autenticación , y el mensaje de éxito pueden ser solicitudes de autenticación EAP , respuestas de autenticación EAP, y un mensaje de éxito EAP.
El proceso 76 describió los detalles de las comunicaciones de autenticación inalámbricas entre el I ED 42 y el punto de acceso 40. Sin embargo, se debe apreciar que, en algunas modalidades, el punto de acceso 40 es únicamente de comunicaciones que se transmiten hacia y desde el servidor de autenticación 62. En otras palabras , el proceso de autenticación 76 puede ser visto en forma alternativa como las comunicaciones entre el servidor de autenticación 62 y el I ED 42. Por consiguiente, el servidor de autenticación 62 puede habilitar la autenticación central y remota. De manera específica, el servidor de autenticación 62 puede autenticar a los l EDs múltiples 42 en la ubicación remota del sistema de administración remoto 58 y permitir q ue un operador administre el sistema seguro 60 desde el servidor de autenticación 62. Por ejemplo, en el servidor de autenticación 62 , u n operador puede modificar o revocar la capacidad del IE D 42 para conectarse al sistema de control 36.
Como u n estrato de seg uridad agregado, las comunicaciones entre el I ED 42 y el punto de acceso 40 o el servidor de autenticación 62 pueden encriptarse para disminuir la ocasión de observación y/o intentos de sabotaje. En algunas modalidades , esto puede incluir asignar una clave de encriptación por uso al I ED 52 , tal como una clave de una vez, cada vez que el I ED 42 intenta conectarse . Por consiguiente, la clave de encriptación real no necesita ser determinada. Otros metodos de encriptación pueden incluir un algoritmo de clave simétrica , una clave por paquete, o cualquier combinación de las mismas.
Además de implementar las com un icaciones segu ras dentro del sistema 36, la modalidad representada en las figu ras anteriores puede proporcionar beneficios adicionales. Por ejemplo, facilitando la configuración de los l EDs 42. U na modalidad que representa un proceso 94 para configurar los lEDs 42 , se representa en la figu ra 5. El proceso 94 puede ser implementado utilizando instrucciones de cómputo que se pueden ejecutar o códigos almacenados en la memoria y ejecutados por los procesadores descritos en la presente descripción (por ejemplo, 46, 48 , 65) . Similar al proceso de autenticación 76, el proceso de configuración 94 puede empezar acoplando en forma inalámbrica el I ED 42 y el pu nto de acceso 40 (bloque de proceso 78) y autenticando el IED 42 (bloque de proceso 76). En otras palabras, los primeros dos bloques representados pueden estar incluidos en el bloque de proceso 76. Después de que el I ED 42 es autorizado para comunicarse con el sistema de control 36, el I ED 42 puede recibir en forma inalámbrica la información de config uración desde el punto de acceso 40 (bloque de proceso 96) . Como se describió anteriormente, la información de config uración puede establecer los parámetros del I ED 42 que se relacionan con la configuración del producto, las fuentes remotas, los elementos ag rupados, los elementos de control , las entradas/salidas, entradas/salidas del transductor, pruebas y los similares. En alg unas modalidades, la configuración del I E D 42 (bloque de proceso 98) puede realizarse en forma central y remota en el centro de administración remota 58. De manera específica, este puede incluir u n operador en el centro de admin istración remota 58 , que determina la información de config u ración y la envía a traves del punto de acceso 40 y en forma inalámbrica al IED 42. Finalmente, con base en la información de configuración , el I ED 42 puede configurar sus configu raciones (bloque de proceso 98).
Adicionalmente, los sistemas representados anteriormente en la figura 3, pueden facilitar las funciones de medición del I ED 42 descrito anteriormente. U na modalidad de un proceso de medición 100 se representa en la figu ra 6. El proceso 100 puede ser implementado utilizando instrucciones de cómputo que se pueden ejecutar o códigos almacenados en la memoria y ejecutados por los procesadores descritos en la presente descripción (por ejemplo , 46, 48, 65). N uevamente , el proceso de medición 100 puede empezar acoplando en forma inalámbrica el I ED 42 y el punto de acceso 40 (bloque de proceso 78) , y posteriormente ejecutando el resto de los bloques para la autenticación del I E D 42 (bloque de proceso 76). A continuación , el I ED 42 puede ser acoplado en forma comunicativa al equipo de potencia 44, tal como el transformador o los interruptores de circuito (bloq ue de proceso 102) . En alg unas modalidades, este puede incluir el acoplamiento del I ED 42 al equipo de potencia 44 por medio de u n cable serial . Se debe apreciar que el bloque de proceso 102 puede se ejecutado antes de los bloques de proceso 78 y 76. En otras palabras, el I ED 42 puede ser acoplado al equipo de potencia 44 antes de ser conectado al resto del sistema de control 36.
Como se describió anteriormente , el eq uipo de potencia 44 puede derivar ciertas mediciones , tales como corriente, voltaje y/o frecuencia . Por consiguiente, el IED 42 puede recibir las mediciones del equipo de potencia 44 (bloque de proceso 1 04) . Con base en las mediciones recibidas, el I ED 42 puede determinar entonces un estado y/o estad ísticas (bloque de proceso 1 06). Como se estableció anteriormente, el IED 42 puede determinar ciertos valores, tales como corriente de fase, voltaje de fase, potencia , energía, demanda, frecuencia y los similares; y el I ED 42 puede determinar el estado de las entradas de contactos, entradas virtuales , entradas remotas, entradas de estado de punto doble remoto, entradas de teleprotección , salidas de contacto, salidas virtuales, dispositivos remotos, contadores d igitales, interruptores de selector, estados de flexión , valores relacionados con la Ethernet (por ejemplo, conectividad , velocidad , paquetes perd idos) , entradas directas, dispositivos directos, entrada de enteros directa, pruebas de canal de teleprotección, interruptor Ethernet y los similares. El I ED 42 puede entonces enviar en forma inalámbrica el estado, estad ísticas y/o mediciones recibidas desde el equipo de potencia 44 al punto de acceso 40 (bloque de proceso 108). U na vez q ue el pu nto de acceso 40 recibe la información del I ED 42 , el punto de acceso 40 puede realizar las funciones adicionales tales como, concentrar la información recibida de los diversos l EDs 42 , establecer alarmas, o permitir la visibilidad de una interfase humanó máquma (H MI) o cualquier otra interfase g ráfica del usuario (G U I) . En algunas modalidades, el punto de acceso 40 puede entonces enviar esta información al sistema de administración remoto 58 para permitir las fu nciones de medición centralizadas y remotas.
Además de la función de medición representa en la figura 6, otra modalidad de un proceso de medición se representa en la figura 7. De manera específica, la fig u ra 7, representa un proceso de medición 1 10. Como en la modalidad representada en la figu ra 7 , el proceso de medición 1 10 puede ser acoplar en forma inalámbrica el I ED 42 y el punto de acceso 40 (bloque de proceso 78) , autenticando el I ED 42 (bloque de proceso 76) , y acoplando en forma comunicativa el IED 42 al eq uipo de potencia 44 , tal como los transformadores o interruptores de circuito (bloque de proceso 102) , y recibiendo mediciones del eq uipo de potencia 44 (bloque de proceso 1 04). Con base en las mediciones recibidas, el IED 42 puede crear entonces los registros (bloque de proceso 112). En algunas modalidades, los registros pueden incluir las mediciones recibidas con el tiempo. Finalmente, el IED 42 puede enviar en forma inalámbrica los registros al Servidor de registro del sistema 64 (bloque de proceso 114).
Además de la función de medición, el sistema representado en la figura 3, puede implementar funciones de control/protección. Una modalidad de un proceso de protección de control 116 se representa en la figura 8. El proceso 116 puede ser implementado utilizando instrucciones de cómputo que se pueden ejecutar o códigos almacenados en la memoria y ejecutados por los procesadores descritos en la presente descripción (por ejemplo, 46, 48, 65). Como en los proceso de medición 100 y 110, el proceso de medición 110 puede empezar por acoplar en forma inalámbrica el IED 42 y el punto de acceso 40 (bloque de proceso 78), autenticando el IED 42 (bloque de proceso 76), y acoplando en forma comunicativa el IED 42 al equipo de potencia 44, tal como los transformadores o interruptores de circuito (bloque de proceso 102). Nuevamente, el orden de ejecución puede ser invertido, como se describió anteriormente con respecto a los procesos de medición 100 y 110. A continuación, el IED 42 puede recibir en forma inalámbrica la información de comando desde el punto de acceso 40 (bloque de proceso 118). Como se describió anteriormente, 10s comandos pueden incluir corriente diferencial , sobre corriente de fase direccional, sobrecorriente neutral direccional, sobre corriente de secuencia negativa, voltaje bajo, sobrevoltaje y protección de distancia. Finalmente, el I ED 42 puede ejecutar las instrucciones incluidas en la información de comando (bloq ue de proceso 120) . En algunas modalidades, la información de comando puede ser determinada en el centro de administración remoto 58, por ejemplo, por un operador. La información de comando puede entonces ser enviada a traves del punto de acceso 40 y enviada en forma inalámbrica al I ED 42 , lo cual permite la protección y/o funciones de control centralizadas y remotas .
Otra modalidad del sistema de control 36 representada en la fig ura 2, se representa en la figura 9. De manera específica, la modalidad representada en la figura 9, incluye un dispositivo de cómputo 1 22 acoplado en forma comun icativa a la subestación 26. El dispositivo de cómputo puede ser una computadora, u n servidor, u na computadora portátil, una tableta, un teléfono celular, un dispositivo móvil , o un dispositivo de procesamiento o cómputo similar. Por consiguiente , para facilitar el fu ncionamiento del dispositivo de cómputo 122 , el d ispositivo de cómputo 122 puede incluir un procesador 124 útil para ejecutar las instrucciones de cómputo, y una memoria 126 , útil para almacenar las instrucciones de cómputo y otros datos.
Similar a la modalidad representada en la figu ra 3, el servidor de autenticación 62 es acoplado en forma comunicativa con el pu nto de acceso 40 por med io de la WAN 68. Por consiguiente, la autenticación 62 puede funcionar como se describió anteriormente en relación con la figura 3. De manera específica , el servidor de autenticación 62 puede ser configurado para facilitar la comunicación segura (por ejemplo, utilizando el proceso de autenticación 92) dentro del sistema 36 por medio del sistema seguro 60, el cual incluye a la WAN 68, la LAN 70 o cualquier combinación de las mismas. Además, como se representó, el I ED 42 está acoplado en forma comunicativa al punto de acceso 40 por medio de la LAN 70. Como en la figura 3 , en algunas modalidades, la LAN 70 puede ser una red inalámbrica que utiliza uno o más de los protocolos I EEE 80.1 1 X u otros protocolos inalámbricos, los cuales permiten q ue el punto de acceso 40 y el I ED 42 se comuniquen en forma inalámbrica. Por consig uiente, el pu nto de acceso 40 y el I ED 42 pueden incluir puntos de acceso inalámbricos 72 y 74. Tambien , similar a la modalidad representada en la fig ura 3, el I ED 42 , está acoplado en forma comunicativa al eq uipo de potencia 44, el cual permite que el IED 42 reciba las mediciones desde el eq uipo de potencia 44. N uevamente, estas comunicaciones pueden ser encriptadas por el I ED 42 y/o el punto de acceso 40 para un estrato de segu ridad ag regado.
Diferente de la modalidad representada en la figura 3, el sistema de control 36 representado en la figura 9, utiliza al d ispositivo de cómputo 122 como el dispositivo de administración 38. Por consiguiente, el dispositivo de cómputo 1 22 puede ser config u rado para realizar muchas de las funciones del sistema de administración remoto 58 , y el dispositivo de cómputo puede incluir instrucciones de cómputo no transitorias ejecutables almacenadas en un medio legible por la máquma, tal como la memoria 126, para implementar las funciones descritas. Por ejemplo, el d ispositivo de cómputo 122 puede permitir que un operador monitoree y/o controle la subestación 26 por medio del dispositivo de cómputo 122. Además , como se representó, el dispositivo de cómputo 122 está acoplado en forma comunicativa al punto de acceso 40 por medio de la LAN 70. Similar al I ED 42, el dispositivo de cómputo 122 puede utilizar una red inalámbrica para conectarse al punto de acceso 40. Por consiguiente, el d ispositivo de cómputo 1 22 puede incluir un adaptador inalámbrico 127. Se deberá apreciar, que utilizando u na red inalámbrica para acoplar en forma comunicativa el dispositivo de cómputo 122 y el punto de acceso 40, se puede proporcionar segu ridad adicional a un operador permitiendo que el operador monitoree/controle la subestación 26 a una distancia deseada. Además , la red inalámbrica puede facilitar la implementación de la ciberseg u ridad deseada para las comu nicaciones dentro del sistema de control 36. Adicionalmente , esto puede reducir el tiempo necesario para que ei operador establezca las comunicaciones con el IED 52 y puede reducirse el cableado excesivo.
Como se describió anteriormente, utilizando el dispositivo de cómputo 122 como el dispositivo de administración 38 se puede permitir que un operador controle en forma remota la subestación 26. Por ejemplo, la figura 1 0, representa un proceso 1 28 para config urar el I ED 42 por med io del dispositivo de cómputo 122. El proceso 128 puede ser implementado utilizando instrucciones de cómputo que se pueden ejecutar o códigos almacenados en la memoria y ejecutados por los procesadores descritos en la presente descripción (por ejemplo, 46, 48 , 65). Similar al proceso de config uración 94, representado en la figura 5, el proceso de configuración 128 puede empezar acoplando en forma inalámbrica el I ED 42 y el punto de acceso 40 (bloq ue de proceso 78) y autenticando el I ED (bloq ue de proceso 76) . A continuación , el dispositivo de cómputo 1 22 puede ser acoplado en forma inalámbrica al punto de acceso 40 (bloque de proceso 1 30). Esto puede incluir acoplar el adaptador inalámbrico de pu nto de acceso 74 y el adaptador inalámbrico de dispositivo de cómputo 127. Se debe apreciar que el bloque de proceso 1 30 puede se ejecutado antes de los bloques de proceso 78 y 76. En otras palabras, el dispositivo de cómputo 122 puede ser acoplado al punto de acceso 40 antes de que el I ED 42 sea acoplado al punto de acceso 40. Una vez q ue el dispositivo de cómputo 122 y el pu nto de acceso 40 son acoplados en forma inalámbrica, el dispositivo de cómputo 122 transmite en forma inalámbrica la información de configuración al punto de acceso 40 (bloque de proceso 1 32) . En alg unas modalidades, esto puede incluir u na información de configu ración de entrada del operador en el d ispositivo de cómputo 122. Como en la fig u ra 5, el punto de acceso 40 transmite entonces en forma inalámbrica la información de configu ración al IED 42 (bloque de proceso 96) . Despues de recibir en forma inalámbrica la información de configu ración desde el punto de acceso 40, el I ED 42 utiliza la información de configuración para establecer la configuración del I ED 42 en consecuencia (bloque de proceso 98). Como se describió anteriormente, la información de config uración del I ED 42 puede relacionarse con la configuración del producto, las fuentes remotas, los elementos agrupados, los elementos de control , las entradas/salidas, entradas/salidas del transductor, pruebas o los similares. Por consiguiente, esto puede permitir que el operador configure el I ED 42 desde una distancia deseada segura desde el sistema seg uro 60.
Además, la modalidad del sistema 36 representada en la figura 9, puede facilitar las funciones de control dentro de la subestación 26. Similar al proceso de control 1 16, representado en la figura 8, la figura 1 1 , representa un proceso 1 34 para controlar el I ED 42. El proceso 1 34 puede ser implementado utilizando instrucciones de cómputo que se pueden ejecutar o códigos almacenados en la memoria y ejecutados por los procesadores descritos en la presente descripción (por ejemplo, 46, 48 , 65) . Nuevamente, el proceso de control 126 puede empezar acoplando en forma inalámbrica el I ED 42 y el punto de acceso 40 (bloque de proceso 78) , q ue autentica el IED 42 (bloque de procesador 76) , y acoplando en forma inalámbrica el punto de acceso y el dispositivo de cómputo (bloque de proceso 1 30) . N uevamente , en algunas modalidades , el orden de ejecución de los bloques de proceso (es decir, 1 30, 76 y 78) pueden alterarse. A continuación , el d ispositivo de cómputo 122 transmite en forma inalámbrica la información de comando al punto de acceso (bloque de proceso 1 36). En algunas modalidades, la información de comando puede ser enviada en forma automática al dispositivo 122 o puede ser ingresada por un operador en el dispositivo de cómputo 1 22. Finalmente, como en la figu ra 8, el punto de acceso 40 transmite en forma inalámbrica la información de comando al I ED 42 (bloque de proceso 1 18) y el I ED 42 ejecuta los comandos recibidos en la información de comando (bloq ue de proceso 120) . Como se describió anteriormente, los comandos pueden incluir corriente d iferencial , sobre corriente de fase direccional, sobrecorriente neutral direccional, sobrecorriente de secuencia negativa, voltaje bajo, sobrevoltaje y protección de distancia. Por consiguiente, esto permite que el operador controle el IED 42 desde u na distancia deseada segura.
Además de la función de control, el sistema 36 de la modalidad representada en la figura 9, puede proporcionar una función de medición . De manera específica, la figura 12, representa u n proceso de medición 1 38. El proceso 138 puede ser implementado utilizando instrucciones de cómputo que se pueden ejecutar o códigos almacenados en la memoria y ejecutados por los procesadores descritos en la presente descripción (por ejemplo, 46, 48, 65) . N uevamente, el proceso de medición 138 puede empezar acoplando en forma inalámbrica el I ED 42 y el punto de acceso 40 (bloque de proceso 78), que autentica el I ED 42 (bloque de procesador 76), y acoplando en forma inalámbrica el punto de acceso y el d ispositivo de cómputo (bloque de proceso 1 30). Nuevamente, en algunas modalidades, el orden de ejecución de los bloques de proceso (es decir, 130, 76 y 78) pueden alterarse. Adicionalmente, como en el proceso de medición en las fig u ras 4 y 5, el I ED 42 está acoplado en forma comu nicativa al equipo de potencia 44 (bloq ue de proceso 1 02) , el I ED 42, recibe las mediciones desde el eq uipo de potencia 44 (bloque de proceso 1 04) , el I ED 42 determina un estado u otros valores con base en las mediciones recibidas (bloque de proceso 1 06) , y el I ED 42 , transmite en forma inalámbrica los valores, estados, registros de medición y/o mediciones recibidas al punto de acceso (bloque de proceso 108) . Como se describió anteriormente, el punto de acceso 40 con base en los datos recibidos (por ejemplo , mediciones y estad ísticas) , puede concentrar las mediciones de los l EDs 42 múltiples y/o determinar si establecer u na alarma y/o alerta (bloque de proceso 140). Finalmente, el punto de acceso 40 puede transmitir en forma inalámbrica los datos concentrados, el estado, valores estadísticos, registros de medición , alarmas o cualquier combinación de los mismos al dispositivo de cómputo 122 (bloque de proceso 142). Por consiguiente , se permite que el operador monitoree la subestación 26 a u na d istancia deseada segura por medio del dispositivo de cómputo 122.
Otra modalidad del sistema 36 se representa en la figura 1 3. De manera específica , la modalidad representada en la figura 1 3, puede utilizar el dispositivo de cómputo 122 en lugar del punto de acceso 40 y el dispositivo de administración 38. Por consiguiente, el dispositivo de cómputo 122 puede ser configurado para acoplarse directamente con los l EDs 42 para habilitar a una LAN 70 ad-hoc. En algu nas modalidades, el d ispositivo de cómputo 1 22 puede incluir instrucciones almacenadas en un medio legible por computadora, tal como la memoria 126 , q ue coloca al dispositivo de cómputo 122 en un modo Wi-Fi directo (por ejemplo, el modo ad hoc) . Por ejemplo, el dispositivo de cómputo 122 puede incluir un pu nto de acceso de software 144. Por consiguiente, similar a las modalidades representadas en la figura 3 y la figu ra 9, el sistema de control 36 representado en la figura 13 , puede permitir que el I ED 42 y el dispositivo de cómputo 1 22 se comuniquen en forma inalámbrica sobre la red inalámbrica q ue corre cualquiera de los protocolos I EEE 802.1 1 X y/u otros protocolos cableados. Adicionalmente, en algunas modalidades, el dispositivo de cómputo 122 puede incluir que el servidor de autenticación 62 proporcione la seg uridad deseada para el sistema seg uro 60. De manera alternativa , el adaptador alámbrico del dispositivo de cómputo 127 puede ser configurado para acoplarse en forma comunicativa con el servidor de autenticación remoto 62 sobre la WAN 68 , tal como una red celular, la cual , como se describió anteriormente, puede habilitar la seguridad centralizada en el sistema de control 36. Se apreciará que la modalidad representada en la figura 12, puede ser adecuada para las modalidades más pequeñas o locales de los sistemas 36.
De manera específica, un proceso 146 para acoplamiento en forma inalámbrica del dispositivo de cómputo 122 y el I ED 42 , se presenta en la figura 14. El proceso de acoplamiento 146 puede empezar incrustando un software de punto de acceso en el dispositivo de cómputo 122 (bloque de proceso 148) . En alg unas modalidades, esto puede incluir instalar instrucciones legibles por computadora, tales como un prog rama de cómputo, en la memoria del dispositivo de cómputo 1 26. El software de pu nto de acceso puede permitir que el dispositivo de cómputo 122 se acople en forma inalámbrica con los dispositivos cableados (por ejemplo, I ED 42) . A continuación , el modo directo Wi-Fi (por ejemplo, el modo ad hoc) puede ser habilitado en el dispositivo de cómputo (bloque de proceso 150). Finalmente, el IED 42 y el dispositivo de cómputo 122 son acoplados en forma inalámbrica (bloq ue de proceso 1 52). En alg unas modalidades, esto puede incluir acoplar en forma inalámbrica el adaptador alámbrico 72 del I ED 42 y el adaptador inalámbrico de dispositivo de cómputo 127. U na vez que el dispositivo de cómputo 122 y el I ED 42 son acoplados directamente, estos pueden ser habilitados para comu nicarse directamente entre sí.
U na vez que el dispositivo de cómputo 122 y el I ED 42 son acoplados en forma inalámbrica , como en las otras modalidades, el IED 42 puede ser autenticado para asegurar la segu ridad deseada del sistema de control 36. El proceso de autenticación puede ser similar al proceso de autenticación 76 descrito en la figura 4. De manera específica, el I ED 42 puede comunicarse en forma inalámbrica con el punto de acceso 40 incrustado en el d ispositivo de cómputo 122. Adicionalmente, cuando el dispositivo de cómputo 122 está acoplado en forma comunicativa con el servidor de autenticación 62 sobre una WAN 68, tal como una red celular, el dispositivo de cómputo puede únicamente estar transmitiendo comunicación hacia y desde el servidor de autenticación 62. En otras palabras, el proceso de autenticación 76 puede ser visto como las comunicaciones entre el servidor de autenticación 62 y el I ED 42. Como en el caso de las modalidades descritas anteriormente, el uso del servidor de autenticación 62 puede permitir el control remoto y centralizados de la seguridad del sistema de control (es decir, la comunicación sobre el sistema seguro 60).
De manera alternativa, un proceso de autenticación menos extensivo 1 54, se puede utilizar para autenticar el I ED 42 útil con topolog ías más peq ueñas. El proceso de autenticación 154 puede empezar mediante el acoplamiento en forma inalámbrica del I ED 42 y el dispositivo de comun icación 122 en modo directo Wi-Fi (bloque de proceso 146). U na vez acoplado en forma inalámbrica, el I ED 42, en forma inalámbrica recibe una solicitud de encriptación de frase de acceso (bloque de proceso 156) y el IED 42 , responde enviando en forma inalámbrica una respuesta de encriptación de frase de acceso al dispositivo de cómputo (bloque de proceso 1 58) . En algunas modalidades , la encriptación de frase de acceso puede ser una contraseña ASC II compartida para cada uno de los l EDs 42. Finalmente, si la encriptación de la frase de acceso correcta es enviada al dispositivo de cómputo 122 , el I ED 42 , recibe en forma inalámbrica un mensaje de exito (bloque de proceso 160), el cual permite que el IED 42 se comunique con el resto del sistema de control 36. N uevamente, en esta modalidad , las comunicaciones entre el I ED 42 , el dispositivo de cómputo 122 puede ser encriptado para un estrato de segu ridad agregado.
Los efectos teenicos de las modalidades descritas incluyen seguridad de operador y seg u ridad de comunicación mejoradas dentro del sistema 36. En particular, el sistema de administración 38 (por ejemplo, el dispositivo de cómputo 122 o sistema de administración remoto 58) pueden estar localizados a una distancia deseada lejos del equipo de alto voltaje para permitir el control y/o monitoreo centralizado y remoto del sistema de control 36. Además, el sistema seguro 60 puede proporcionar la ciberseg uridad deseada para el sistema de control . De manera específica, los procesos de autenticación (es decir 76 y 160) pueden permitir que el sistema 36 reduzca el n úmero de dispositivos indeseados que se conectan mientras que permiten q ue se conecte el dispositivo deseado (es decir, el IED 42). Adicionalmente, con base en las modalidades descritas, el tiempo necesario para q ue el operador establezca las comu nicaciones con los l EDs y los obstáculos producidos por el cableado excesivo, puede reducirse.
Esta descripción escrita utiliza ejemplos para describir la presente invención , que incluyen el mejor modo , y también para permitir que cualquier experto en la materia practique la presente invención , incluyendo el marcado y uso de cualesquiera dispositivos y sistemas y realice cualesq uiera métodos incorporados. El alcance de la presente invención que se puede patentar está definido por las reivindicaciones, y puede incluir otros ejemplos q ue se les ocurran a aq uellos expertos en la materia. Dichos otros ejemplos pretenden estar dentro del alcance de las reivindicaciones si tienen los elementos estructurales que no difieren del lenguaje literal de las reivindicaciones, o si incluyen elementos estructurales equivalentes con diferencias insustanciales del lenguaje literal de las reivindicaciones.

Claims (20)

REIVINDICACIONES
1. Un sistema, que comprende: un dispositivo electrónico inteligente (IED) que comprende un primer procesador configurado para: comunicar comandos de control al equipo de potencia, y recibir mediciones desde el equipo de potencia; y utilizar un sistema seguro para comunicarse con un dispositivo de administración, por medio de un punto de acceso, para recibir información de configuración, información de comando o cualquier combinación de las mismas en forma segura e inalámbrica, y enviar datos en forma segura e inalámbrica, en donde los datos incluyen las mediciones.
2. El sistema tal y como se describe en la reivindicación 1, caracterizado además porque el primer procesador está configurado para: realizar las funciones de medición, en donde las funciones de medición incluyen: recibir las mediciones desde el equipo de potencia; crear registros de medición con base en las mediciones; y determinar un estado y un valor de operación utilizando las mediciones, en donde las mediciones incluyen los valores de corriente, valores de voltaje, valores de frecuencia o cualquier combinación de las mismas; realizar funciones de control, en donde las funciones de control incluyen derivar un comando y comunicar el comando al eq uipo de potencia; y realizar las funciones de protección , en donde las funciones de protección incluyen instruir al eq uipo de potencia para q ue tome las medidas de protección basadas en las med iciones.
3. El sistema tal y como se describe en la reivindicación 1 , caracterizado además porque comprende el sistema seguro que tiene u n servidor de autenticación acoplado en forma comunicativa con el punto de acceso, en donde el sistema seguro está configurado para: utilizar u na red de área amplia (WAN) acoplada en forma comunicativa con el servidor de autenticación y el punto de acceso; y utilizar una red de área local acoplada en forma comunicativa con el I ED y el punto de acceso, en donde el servidor de autenticación comprende un seg undo procesador configurado para autenticar el I ED enviando las solicitudes de autenticación al I ED y recibiendo las respuestas de autenticación del I ED por medio del sistema seguro.
4. El sistema tal y como se describe en la reivindicación 3 , caracterizado además porque comprende el punto de acceso acoplado en forma comunicativa al I ED, en donde el punto de acceso comprende un tercer procesador configu rado para concentrar datos, y el sistema seg uro está configurado para acoplar en forma inalámbrica y seg ura el I ED y el punto de acceso; en donde los datos, la información de config uración , la información de comando, las respuestas de autenticación , las solicitudes de autenticación o cualquier combinación de las mismas se transmiten en forma inalámbrica y segura entre el I ED y el punto de acceso.
5. El sistema tal y como se describe en la reivind icación 4, caracterizado además porque el primer procesador está configu rado para encriptar los datos enviados al punto de acceso, y el tercer procesador está configurado para encriptar la información de configuración , la información de comando, o cualquier combinación de las mismas .
6. El sistema tal y como se describe en la reivindicación 1 , caracterizado además porque comprende un sistema de rej illa de energ ía , un sistema de protección y control , una planta industrial, un sistema de distribución de energía, o cualquier combinación de las mismas, y en donde el equipo de potencia está incluido en el sistema de rejilla de energ ía, sistema de protección y control , planta ind ustrial , sistema de d istribución de energ ía o la combinación de los mismos.
7. El sistema tal y como se describe en la reivindicación 1 , caracterizado además porque comprende al dispositivo de administración acoplado en forma comun icativa al pu nto de acceso, en donde el dispositivo de administración está configurado para controlar y monitorear el sistema centralmente o en forma remota, en donde el dispositivo de administración comprende un segundo procesador config urado para transmitir la información de configu ración , la información de comando o cualquier combinación de los mismos al punto de acceso; en donde la información de comando incluye una dirección esclava, un código de fu nción , datos asociados con el código de función , u na verificación de redundancia cíclica , un tiempo muerto o cualq uier combinación de los mismos, y la información de configu ración incluye u n nodo de encabezado, un nodo de comunicación , un nodo de dispositivo electrónico inteligente, un nodo de plantilla de tipo de datos o cualquier combinación de los mismos.
8. El sistema tal y como se describe en la reivindicación 1 , caracterizado además porque comprende un servidor de registro de sistema acoplado en forma comunicativa al punto de acceso, en donde el I ED está configurado para derivar un registro de medición con base en las mediciones y el servidor de registro del sistema comprende un segundo procesador configurado para recuperar el registro de medición .
9. U n medio legible por computadora , tangible, no transitorio que almacena instrucciones ejecutables por un procesador de un dispositivo electrónico, las instrucciones configu radas para: enviar un comando de control a un equipo de potencia; recibir mediciones, para el equipo de potencia, en donde las mediciones incluyen los valores de corriente, valores de voltaje, valores de frecuencia o cualq uier combinación de las mismas; y utilizar u n sistema seguro para comu nicarse con un dispositivo de administración, por medio de un punto de acceso, para recibir información de configuración , información de comando o cualquier combinación de las mismas en forma segura e inalámbrica, y enviar datos en forma segura e inalámbrica, en donde los datos incluyen las mediciones.
1 0. El medio legible por computadora tal y como se describe en la reivindicación 9 , caracterizado además porque comprende instrucciones configu radas para: realizar las funciones de medición , en donde las funciones de medición incluyen : med iciones, recibir las mediciones desde el equipo de potencia; crear registros de medición con base en las mediciones; y determinar un estado de un valor operativo con base las mediciones, en donde las med iciones incluyen valores de corriente, valores de voltaje, valores de frecuencia o cualquier combinación de los mismos. realizar funciones de control, en donde las funciones de control incluyen derivar un comando y comunicar el comando al eq uipo de potencia ; y realizar las funciones de protección , en donde las fu nciones de protección incluyen instruir al equipo de potencia para que tome las medidas de protección .
1 1 . El medio legible por computadora tal y como se describe en la reivindicación 9, caracterizado además porque comprende instrucciones configuradas para: recibir solicitudes de autenticación desde u n servidor de autenticación por med io del punto de acceso; y enviar solicitudes de autenticación al servidor de autenticación por medio del punto de acceso.
12. El medio legible por computadora tal y como se describe en la reivindicación 1 1 , caracterizado además porque comprende instrucciones configuradas para: transmitir en forma inalámbrica los datos , la respuesta de autenticación, o cualquier combinación de los mismos, al pu nto de acceso ; y recibir en forma inalámbrica la información de configuración , la información de comando, la solicitud de autenticación , o cualquier combinación de las mismas desde el punto de acceso.
1 3. El medio legible por computadora tal y como se describe en la reivindicación 9, caracterizado además porque comprende instrucciones configuradas para: encriptar los datos enviados al pu nto de acceso; y encriptar la información de configu ración , la información de comando o cualquier combinación de las mismas.
14. El medio legible por computadora tal y como se describe en la reivindicación 13 , caracterizado además porque comprende instrucciones configuradas para: encriptar los datos enviados al punto de acceso, utilizando un algoritmo de clave simetrica, una clave por paquete, o cualquier combinación de las mismas; y encriptar la información de configuración , la información de comando o cualq uier combinación de las mismas utilizando el algoritmo de clave simétrica , clave por paquete, o cualquier combinación de las mismas.
15. Un sistema, que comprende: u n dispositivo electrónico inteligente (I ED) configurado para acoplarse directamente a un d ispositivo de cómputo, en donde el IED comprende u n primer procesador configurado para: comunicar comandos de control a un equipo de potencia , y recibir mediciones desde el equipo de potencia ; enviar datos directamente al dispositivo de cómputo, en donde los datos incluyen las mediciones; y recibir información de configuración , información de comando o cualquier combinación de las mismas directamente desde el dispositivo de cómputo.
16. El sistema tal y como se describe en la reivind icación 1 5, caracterizado además porq ue el primer procesador está configurado para: realizar las funciones de medición , en donde las fu nciones de medición incluyen : recibir las mediciones desde el eq uipo de potencia; crear registros de medición con base en los datos recibidos; determinar un estado de un valor operativo utilizando las mediciones, en donde las mediciones incluyen valores de corriente, valores de voltaje, valores de frecuencia o cualquier combinación de los mismos. realizar funciones de control, en donde las funciones de control incluyen derivar un comando y comu nicar el comando al equipo de potencia ; y realizar las funciones de protección, en donde las funciones de protección incluyen instru ir al eq uipo de potencia para que tome las medidas de protección basadas en las mediciones.
1 7. El sistema tal y como se describe en la reivindicación 1 5, caracterizado además porque comprende u n d ispositivo de cómputo que comprende un segundo procesador config u rado para comu nicar información de configuración, información de comando, o cualquier combinación de las mismas directamente al IED.
1 8. El sistema tal y como se describe en la reivindicación 1 7, caracterizado además porque los dispositivos de cómputo comprender un punto de acceso incrustado, en donde el punto de acceso está configurado para habilitar al dispositivo de cómputo y el IED para ser acoplados en forma inalámbrica; en donde los datos, la información de configu ración , la información de comando o cualquier combinación de las mismas es transmitida en forma inalámbrica entre el dispositivo de cómputo y el IED; en donde la información de comando incluye una dirección esclava , u n código de función , datos asociados con el código de fu nción , una verificación de redundancia cíclica , un tiempo muerto o cualquier combinación de los mismos, y la información de configu ración incluye un nodo de encabezado, un nodo de comunicación , u n nodo de dispositivo electrónico inteligente, un nodo de plantilla de tipo de datos o cualquier combinación de los mismos .
1 9. El sistema tal y como se describe en la reivindicación 1 7, caracterizado además porque el sistema comprende un servidor de autenticación acoplado en forma comun icativa al I ED; en donde el segundo procesador está configurado para autenticar el I ED enviando las solicitudes de autenticación d irectamente al I ED y recibiendo las respuestas de autenticación directamente desde el I ED.
20. El sistema tal y como se describe en la reivindicación 1 5, caracterizado además porque comprende un sistema de rejilla de energ ía, un sistema de protección y control , una planta industrial, un sistema de distribución de energía, o cualquier combinación de las mismas, y en donde el eq uipo de potencia está incluido en el sistema de rejilla de energía, sistema de protección y control , planta ind ustrial , sistema de distribución de energía o la combinación de los mismos. RESUM EN Las modalidades descritas en la presente descripción proporcionan un sistema que incluye u n dispositivo electrónico inteligente ( I B D ) q ue comprende un primer procesador configu rado para comunicar comandos de control a eq uipo de energ ía, recibir mediciones desde el equipo de energía , utilizar u n sistema inalámbrico segu ro para enviar datos a un punto de acceso, en donde los datos incluyen las mediciones, y utilizan el sistema seguro para comunicarse con un dispositivo de administración, por medio del punto de acceso para recibir información de config uración , información de comando o cualquier combinación de las mismas.
MX2014003184A 2013-03-15 2014-03-14 Sistemas y métodos de comunicación inalámbrica para dispositivos electrónicos inteligentes. MX349665B (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US13/836,962 US9785173B2 (en) 2013-03-15 2013-03-15 Wireless communication systems and methods for intelligent electronic devices

Publications (2)

Publication Number Publication Date
MX2014003184A true MX2014003184A (es) 2015-05-01
MX349665B MX349665B (es) 2017-08-08

Family

ID=50382225

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2014003184A MX349665B (es) 2013-03-15 2014-03-14 Sistemas y métodos de comunicación inalámbrica para dispositivos electrónicos inteligentes.

Country Status (8)

Country Link
US (2) US9785173B2 (es)
EP (1) EP2779587B1 (es)
JP (1) JP6937545B2 (es)
KR (1) KR20140113486A (es)
CN (1) CN104052790B (es)
BR (1) BR102014006020A2 (es)
CA (1) CA2844221C (es)
MX (1) MX349665B (es)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120265355A1 (en) 2011-04-15 2012-10-18 Power Tagging Technologies, Inc. System and method for single and multizonal optimization of utility services delivery and utilization
CA2874132A1 (en) * 2011-06-09 2013-01-17 Dominion Energy Technologies, Inc. System and method for grid based cyber security
US10097240B2 (en) 2013-02-19 2018-10-09 Astrolink International, Llc System and method for inferring schematic and topological properties of an electrical distribution grid
US9785173B2 (en) * 2013-03-15 2017-10-10 General Electric Company Wireless communication systems and methods for intelligent electronic devices
JP6527857B2 (ja) 2013-06-13 2019-06-05 アストロリンク インターナショナル エルエルシー 配電グリッドにおける非技術的損失
MX359225B (es) 2013-06-13 2018-09-20 Astrolink Int Llc Inferencia de la alimentación y fase que alimenta a un transmisor.
US9998326B2 (en) 2014-02-13 2018-06-12 General Electric Company Systems and methods for touch-less commissioning of intelligent electronic devices
US9479393B2 (en) * 2014-08-04 2016-10-25 Schweitzer Engineering Laboratories, Inc. Relay configuration systems and methods
US9864864B2 (en) * 2014-09-23 2018-01-09 Accenture Global Services Limited Industrial security agent platform
JP2018504079A (ja) 2014-10-30 2018-02-08 アストロリンク インターナショナル エルエルシー グリッド位置のためのシステム、方法及び装置
CA2964365A1 (en) 2014-10-30 2016-05-06 Jerritt Harold HANSELL System and methods for assigning slots and resolving slot conflicts in an electrical distribution grid
CN104394134B (zh) * 2014-11-17 2017-09-15 国网上海市电力公司 一种变电站内设备运行监测可见光通信传输加密方法
US11009922B2 (en) * 2015-02-27 2021-05-18 Electro Industries/Gaugetech Wireless intelligent electronic device
US10365676B2 (en) * 2015-04-30 2019-07-30 Abb Inc. Secured control of circuit breakers in a digital substation
DE102015211345A1 (de) * 2015-06-19 2016-12-22 Siemens Aktiengesellschaft Netzwerkgerät und Verfahren zum Zugriff einer Netzwerkkomponente auf ein Datennetz
US10419931B1 (en) 2016-08-25 2019-09-17 EMC IP Holding Company LLC Security for network computing environment using centralized security system
US10206112B2 (en) * 2016-12-14 2019-02-12 Abb Schweiz Ag Apparatus, systems and methods providing diagnostic and programming access to intelligent electronic devices in electrical power installations
EP3385828B1 (en) * 2017-04-04 2021-06-09 ABB S.p.A. A computer-implemented method for configuring an electronic relay
US10542007B2 (en) * 2017-12-28 2020-01-21 General Electric Company Command authentication related to the control of industrial systems
US10587119B2 (en) * 2018-06-27 2020-03-10 Schneider Electric USA, Inc. Active power filter with adjustable neutral current limit
CN110868370B (zh) * 2018-08-27 2021-09-21 施耐德电器工业公司 用于变电站通信的方法、装置以及计算机可读存储介质
US11316851B2 (en) 2019-06-19 2022-04-26 EMC IP Holding Company LLC Security for network environment using trust scoring based on power consumption of devices within network
CN110703715A (zh) * 2019-11-07 2020-01-17 四川为民科技有限公司 一种动物防护电网在线监测控制装置
CN111432452B (zh) * 2020-05-12 2020-11-06 广东纬德信息科技股份有限公司 一种变电站无线接入系统
EP3937344A1 (en) * 2020-07-06 2022-01-12 ABB Schweiz AG Method for operating intelligent electronic device and an intelligent electronic device
US11283835B1 (en) * 2020-12-18 2022-03-22 Schweitzer Engineering Laboratories, Inc. Systems and methods for establishing a secure communication link in an electric power distribution system
US11941155B2 (en) 2021-03-15 2024-03-26 EMC IP Holding Company LLC Secure data management in a network computing environment
CN113364756B (zh) * 2021-05-31 2023-02-03 广东电网有限责任公司 一种智能电子设备数据传输方法、装置、系统及介质
US20230052998A1 (en) * 2021-08-12 2023-02-16 Abb Schweiz Ag Systems and methods for configuring industrial devices through a secured wireless side channel
US11895152B2 (en) * 2021-08-12 2024-02-06 Schweitzer Engineering Laboratories, Inc. Systems and methods for establishing a secure communication link in an electric power delivery system
CN115934185A (zh) * 2022-11-29 2023-04-07 中国电信股份有限公司 一种设备管理方法、装置、电子设备和存储介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03215116A (ja) 1990-01-20 1991-09-20 Mitsubishi Electric Corp デジタル電流差動継電器
US7587481B1 (en) 2001-04-05 2009-09-08 Dj Inventions, Llc Enterprise server for SCADA system with security interface
US6985087B2 (en) 2002-03-15 2006-01-10 Qualcomm Inc. Method and apparatus for wireless remote telemetry using ad-hoc networks
US20050288877A1 (en) * 2004-06-25 2005-12-29 Power Measurement Ltd., Method and apparatus for instrument transformer reclassification
US20060269066A1 (en) * 2005-05-06 2006-11-30 Schweitzer Engineering Laboratories, Inc. System and method for converting serial data into secure data packets configured for wireless transmission in a power system
US7589625B2 (en) 2005-12-20 2009-09-15 General Electric Company Wireless system with multi-device control
US7693607B2 (en) 2006-09-07 2010-04-06 General Electric Company Protection and control system for electric power networks with signal and command interfaces at the primary equipment
US20080077336A1 (en) * 2006-09-25 2008-03-27 Roosevelt Fernandes Power line universal monitor
JP2007074745A (ja) * 2006-11-02 2007-03-22 Nomura Research Institute Ltd 認証を得て暗号通信を行う方法、認証システムおよび方法
US20080142486A1 (en) 2006-12-19 2008-06-19 Nataniel Barbosa Vicente Circuit breaker with adjustable arc-flash protection and wireless sensor and method of use
US7870595B2 (en) * 2006-12-28 2011-01-11 General Electric Company Apparatus, methods, and system for role-based access in an intelligent electronic device
WO2010026637A1 (ja) * 2008-09-04 2010-03-11 富士通株式会社 送信装置、受信装置、送信方法および受信方法
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
CN102484503A (zh) * 2009-06-05 2012-05-30 立维腾制造有限公司 电力线通信网络上的智能电网
US10033970B2 (en) * 2009-08-05 2018-07-24 Electro Industries/Gauge Tech Intelligent electronic device having image capture capabilities
JP5996855B2 (ja) * 2010-09-14 2016-09-21 ゼネラル・エレクトリック・カンパニイ 中央制御装置により変電所遠隔端末を構成するためのシステムおよび方法
EP2505966B1 (en) * 2011-03-29 2019-09-18 Schneider Electric GmbH Interface device for an intelligent electronic device and method of operating an interface device
US20120268271A1 (en) * 2011-04-19 2012-10-25 Mcmullin Dale Robert Methods and systems for detecting compatibility issues within an electrical grid control system
US9392641B2 (en) * 2012-07-05 2016-07-12 Centurylink Intellectual Property Llc Multi-service provider wireless access point
US9785173B2 (en) * 2013-03-15 2017-10-10 General Electric Company Wireless communication systems and methods for intelligent electronic devices

Also Published As

Publication number Publication date
BR102014006020A2 (pt) 2016-01-26
KR20140113486A (ko) 2014-09-24
JP6937545B2 (ja) 2021-09-22
MX349665B (es) 2017-08-08
CN104052790B (zh) 2019-06-04
US11662760B2 (en) 2023-05-30
JP2014183581A (ja) 2014-09-29
US9785173B2 (en) 2017-10-10
US20170344047A1 (en) 2017-11-30
CN104052790A (zh) 2014-09-17
US20140277801A1 (en) 2014-09-18
CA2844221C (en) 2021-04-13
EP2779587B1 (en) 2021-04-28
CA2844221A1 (en) 2014-09-15
EP2779587A1 (en) 2014-09-17

Similar Documents

Publication Publication Date Title
US11662760B2 (en) Wireless communication systems and methods for intelligent electronic devices
CA2881254C (en) Systems and methods for touch-less commissioning of intelligent electronic devices
Baimel et al. Smart grid communication technologies-overview, research challenges and opportunities
Emmanuel et al. Communication technologies for smart grid applications: A survey
Baimel et al. Smart grid communication technologies
CN101807818B (zh) 基于id的配电网自动化通信系统的设备接入认证方法
CN104319874A (zh) 一种智能电网输电线路状态在线监测系统及其监测方法
Kashyap et al. Automated fault location and isolation in distribution grids with distributed control and unreliable communication
US11183879B1 (en) Method and system for building an electrical grid topology and identifying faults in an electrical grid
Cali et al. Digitalization of power markets and systems using energy informatics
Kumar et al. Microgrid communications—Protocols and standards
CN111200317B (zh) 一种配电台区系统及配电台区故障识别定位系统
CN116455564A (zh) 基于量子加密的配电自动化防护方法和系统
CN106452751A (zh) 基于量子纠缠和信道自校验的矿用高压电网定值传输方法
Eissa et al. Performance evaluation of IEEE 802.16 real time polling and unsolicited grant service scheduling for protecting transmission and sub-transmission systems with multi-terminals
CN105354053A (zh) 一种基于sed文件的站间虚端子的配置方法
Avendaño et al. Communication in microgrids
Acharya et al. MaDEVIoT: Cyberattacks on EV Charging Can Disrupt Power Grid Operation
Jafary Cyber-security solutions for ensuring smart grid distribution automation functions
Elmariami et al. A Secure Machine-to-Machine Wireless Communication Using DNP3 Protocol for Feeder Automation in Smart Grid
CN116668009A (zh) 基于多终端的配电自动化数据安全处置方法及系统
Singh 5G solution For Future Utility Networks
Fan et al. Design and Implementation of Security Enhancement Mechanism for Smart Distribution Transformer Combine Terminal Based on WAPI
CN114019855A (zh) 一种线路安全智能辅助监测系统
BR102015003213B1 (pt) Sistema e método executável por um processador de um dispositivo eletrônico inteligente (ied)

Legal Events

Date Code Title Description
FG Grant or registration