WO2016047180A1 - 社会システムおよびその管理装置 - Google Patents

社会システムおよびその管理装置 Download PDF

Info

Publication number
WO2016047180A1
WO2016047180A1 PCT/JP2015/060410 JP2015060410W WO2016047180A1 WO 2016047180 A1 WO2016047180 A1 WO 2016047180A1 JP 2015060410 W JP2015060410 W JP 2015060410W WO 2016047180 A1 WO2016047180 A1 WO 2016047180A1
Authority
WO
WIPO (PCT)
Prior art keywords
group
information
social infrastructure
social
infrastructure system
Prior art date
Application number
PCT/JP2015/060410
Other languages
English (en)
French (fr)
Inventor
孝史 野口
延久 小林
隆之 武澤
慶行 但馬
鮫嶋 茂稔
賢一郎 川上
緒方 祐次
志村 明俊
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to JP2016549972A priority Critical patent/JP6293296B2/ja
Publication of WO2016047180A1 publication Critical patent/WO2016047180A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • H02J3/12Circuit arrangements for ac mains or ac distribution networks for adjusting voltage in ac networks by changing a characteristic of the network load
    • H02J3/14Circuit arrangements for ac mains or ac distribution networks for adjusting voltage in ac networks by changing a characteristic of the network load by switching loads on to, or off from, network, e.g. progressively balanced loading
    • H02J3/144Demand-response operation of the power transmission or distribution network
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • H02J3/38Arrangements for parallely feeding a single network by two or more generators, converters or transformers
    • H02J3/46Controlling of the sharing of output between the generators, converters, or transformers
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J2310/00The network for supplying or distributing electric power characterised by its spatial reach or by the load
    • H02J2310/50The network for supplying or distributing electric power characterised by its spatial reach or by the load for selectively controlling the operation of the loads
    • H02J2310/56The network for supplying or distributing electric power characterised by its spatial reach or by the load for selectively controlling the operation of the loads characterised by the condition upon which the selective controlling is based
    • H02J2310/58The condition being electrical
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B70/00Technologies for an efficient end-user side electric power management and consumption
    • Y02B70/30Systems integrating technologies related to power network operation and communication or information technologies for improving the carbon footprint of the management of residential or tertiary loads, i.e. smart grids as climate change mitigation technology in the buildings sector, including also the last stages of power distribution and the control, monitoring or operating management systems at local level
    • Y02B70/3225Demand response systems, e.g. load shedding, peak shaving
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/20End-user application control systems
    • Y04S20/222Demand response systems, e.g. load shedding, peak shaving

Definitions

  • the present invention relates to a social system and its management device.
  • Patent Document 1 a technique is disclosed in which electric power can be interchanged between consumers having a power generation device and a power storage device.
  • Patent Document 1 In the prior art described in Patent Document 1, only the supply and demand of electric power is adjusted by information cooperation between the electric utility and the consumer, and other social infrastructure systems other than the electric utility and the consumer use the energy supply and demand. Is not intended to cooperate. Therefore, the conventional technology cannot optimize energy supply and demand as a whole society.
  • the social infrastructure system includes, for example, a solar power generation system and a traffic management system such as a railway in addition to the power management system owned by the power company. Since these social infrastructure systems have different purposes, control constraints such as a control cycle, configuration, information exchange mechanism, and the like are different. Therefore, in order to manage energy supply and demand by linking a plurality of social infrastructure systems, special technical ideas are required.
  • the present invention has been made in view of the above problems, and its purpose is to make a social system related to energy supply and demand cooperate by joining a predetermined group, and to a social system that can be linked to energy supply and demand, and its It is to provide a management device.
  • a social system includes at least one social infrastructure system related to energy supply and demand, and a management device connected to the social infrastructure system via a communication network.
  • the management device issues an entry request to the management device, and the management device receives the entry request from the social infrastructure system, in order to adjust the energy supply and demand, a common information model prepared in advance to describe characteristics related to energy supply and demand Information for exchanging information required for communication within a predetermined group of the information is transmitted to the social infrastructure system, and the social infrastructure system receives and stores the common information model and the information for predetermined information exchange, Associating energy supply and demand characteristics of the social infrastructure system with the common information model and sending the result of the association to the management device The management device determines whether the energy supply and demand characteristics of the social infrastructure system conform to the common information model based on the association result received from the social infrastructure system.
  • the information for encryption communication used for the encryption communication in the network is updated, and new information for encryption communication is transmitted to all the social infrastructure systems participating in the predetermined group.
  • a social infrastructure system related to energy supply and demand can enter a predetermined group, and energy supply and demand can be adjusted within the predetermined group.
  • the outline of the social system concerning this embodiment is shown.
  • the operation of the social system is shown.
  • the structure of the management center which is an example of a "management apparatus" is shown.
  • the structure of the social infrastructure system is shown.
  • An example of the global configuration management database which a management center has is shown.
  • An example of the database which manages the structure of the own system which a social infrastructure system has is shown.
  • An example of a common information model is shown.
  • An example of a screen for defining information to be disclosed in a group is shown below. It is a flowchart which shows a process when a management center receives the entry request to a group from a social infrastructure system. It is a flowchart which shows the process in which a social infrastructure system requests entry into a group.
  • the outline of the social system which concerns on 3rd Example is shown.
  • An example of a global configuration management database is shown.
  • a social system and a system configuration management method will be described.
  • energy supply and demand management is taken as an example, and a case where a plurality of systems cooperate to realize a common function of energy supply and demand will be described.
  • this embodiment is not only related to energy supply and demand management.
  • the overall optimization of each system constituting the social infrastructure can be achieved by controlling the system configuration by linking management systems such as traffic, water, and waste disposal.
  • a system constituting a social infrastructure is referred to as a social infrastructure system.
  • the first object of the present embodiment is that individual social infrastructure systems selectively share various information on economics, functionality, etc., and securely share this information in a group consisting of a set of social infrastructure systems. It is to control the configuration of the system group that constitutes the social infrastructure system.
  • the social infrastructure system is configured and controlled so that the information exchange flow can be formed and information can be securely shared and maintained in accordance with the entry and withdrawal of the social infrastructure system.
  • the second object of this embodiment is to create a social infrastructure system group that constitutes a social infrastructure so that high priority information can be shared and maintained from the viewpoint of overall optimization related to economic efficiency and functionality as a society. It is to control the configuration.
  • the above information transfer flow is formed according to the achievement status of goals related to economy and functionality, the control quality of each social infrastructure system, and the priority of information, and the information is securely shared and maintained. Control the configuration of the social infrastructure system as possible.
  • energy demand and supply are managed as a whole social system including a plurality of social infrastructure systems by linking multiple social infrastructure systems.
  • the supply and demand of electric power energy as an example of energy is adjusted between a plurality of social infrastructure systems by causing a plurality of social infrastructure systems in different business fields to belong to a common linkage group.
  • the cooperation group is an example of a “predetermined group”.
  • the cooperation group may be referred to as “system cooperation group”, “system group”, “predetermined system group”, and the like.
  • Social infrastructure systems include, for example, power management systems, traffic management systems, water and sewage systems, and waste disposal systems.
  • Social infrastructure systems with different business fields differ in function, performance, configuration, communication and control cycle, construction time, maintenance time, and the like.
  • social infrastructure systems are newly established or abolished in society, and facilities are expanded, reduced, or changed, but at different times.
  • a social infrastructure system operated by one business operator changes its configuration or stops operation without considering the convenience of a social infrastructure system operated by another business operator.
  • social infrastructure systems need to ensure sufficient security to keep society safe.
  • social infrastructure systems are operated by different operators and have different configurations, etc., and they must be resistant to disasters such as disasters and secure. Has technical properties.
  • management is performed so as to optimize energy supply and demand as a whole society by linking social infrastructure systems having such special technical properties.
  • a common information model (class structure) is provided in order for social infrastructure systems belonging to different business fields to exchange information with each other.
  • Each social infrastructure system recognizes each other's state through the common information model, and controls based on each other's state.
  • the common information model is configured to describe the economics and functionality of social infrastructure systems.
  • the economy, functionality, and the like include, for example, information related to power supply and demand in a social infrastructure system, information related to power transactions between social infrastructure systems, and information on loads that the social infrastructure system has on the environment.
  • the common information model describes the economics and functionality of social infrastructure systems using indices that evaluate individual social infrastructure systems or indices that assess the entire social system including multiple social infrastructure systems.
  • the power supply / demand information in the social infrastructure system includes, for example, supply capacity, demand amount, shortage amount, interchangeable amount, and the like.
  • the information related to the power transaction includes, for example, a power charge, a delivery charge, a capacity that can be distributed.
  • the environmental load information includes, for example, greenhouse gas emissions. Further, information on the disaster occurrence status may be included in the economy and functionality described in the common information model.
  • power energy (electric energy) will be described as an example of energy, but the present invention is not limited to this, and can be applied to other energy involving a plurality of different social infrastructure systems, such as heat energy. Let's go.
  • FIG. 1 is an explanatory diagram showing the overall outline of the social system.
  • the social system includes, for example, at least one management center 1 and at least one social infrastructure system 2, and the management center 1 and the social infrastructure system 2 can communicate bidirectionally via a communication network CN (see FIG. 3). It is connected to the.
  • Each social infrastructure system 2 is also connected to a power network 4 so that power can be interchanged with other social infrastructure systems 2 via the power network 4.
  • the management center 1 is an example of a “management device”, and optimizes the power supply and demand of the entire social system including a plurality of social infrastructure systems 2.
  • the management center 1 includes a configuration control device 10 and at least one operation terminal (UI in the figure) 11 for operating the configuration control device 10.
  • UI operation terminal
  • the social infrastructure system 2 includes, for example, a gateway (GW in the figure) 20, at least one operation terminal 21 for giving an instruction to the social infrastructure system 2, and at least one infrastructure application system (IAS in the figure) 22. Is provided. Details of the gateway 20, the operation terminal 21, and the infrastructure application system 22 will be described with reference to FIG.
  • the social infrastructure system 2 includes, for example, a power management system, a solar power generation system, a wind power generation system, a traffic management system such as a railway, a water and sewage system, a biomass power generation system, a waste treatment system, and a manure treatment system. It is not necessary to have all these social infrastructure systems as management targets.
  • the social system includes a plurality of social infrastructure systems 2 (1) to 2 (5) and (n) having different business fields.
  • the social system may include a plurality of social infrastructure systems 2 in the same business field. When the individual social infrastructure systems are not particularly distinguished, they are referred to as social infrastructure systems 2.
  • the management center 1 gives each social infrastructure system 2 a common information model, an instance ID, and a group ID, so that each social infrastructure system 2 exchanges information and collaborates on power energy.
  • Group 3 is an example of a “predetermined group”, and serves as a place for each social infrastructure system 2 to collaborate on power energy.
  • the group 3 can be divided into a plurality of groups 3 (1) and 3 (2). Furthermore, a plurality of groups 3 (1) and 3 (2) can be integrated into one group. In the figure, two groups are mainly described as an example of a plurality of groups. However, the present invention is not limited to this, and can be divided into three or more groups, and a plurality of groups can be selected from the three or more groups. Can be combined into one group.
  • the common information model is generated as a class structure, and may be abbreviated as a common model or model in the figure.
  • the instance ID is information for identifying the social infrastructure system 2.
  • the instance ID may be abbreviated as SID.
  • the common information model may be referred to as a class structure.
  • the group ID is information for identifying the group 3 in which the social infrastructure system 2 participates.
  • the social infrastructure system 2 can perform multicast communication with each social infrastructure system 2 participating in the group 3 by using the group ID.
  • the group ID may be abbreviated as GID.
  • the instance ID and group ID are examples of setting information for forming a predetermined information exchange flow between social infrastructure infrastructure systems.
  • the operation of the social system will be described. First, the case where the social infrastructure system 2 (n) enters the group 3 will be described. The social infrastructure system 2 can leave or enter the group 3.
  • the system administrator of the social infrastructure system 2 (n) issues an entry request from the gateway 20 (n) to the management center 1 by operating using the operation terminal 21 (n) (S1).
  • the system administrator of the social infrastructure system 2 (n) provides information (for example, URL, IP address, etc.) for specifying the management center 1 on the communication network CN, for example, means such as e-mail and portable memory. Can be obtained through.
  • the configuration control device 10 of the management center 1 When receiving the entry request from the social infrastructure system 2 (n), the configuration control device 10 of the management center 1 enters the participation information indicating the configuration necessary for the social infrastructure system 2 (n) to participate in the group 3. It transmits to the social infrastructure system 2 (n) of the request source (S2).
  • the participation information indicating the configuration necessary for participation includes, for example, a common information model, an instance ID, and a group ID.
  • the operation of the management center 1 is actually performed by the configuration control device 10, but for convenience of explanation, the management center 1 may be described as the main subject of the operation.
  • the social infrastructure system 2 (n) wishing to participate in the group 3 obtains the participation information from the management center 1, it associates the energy supply and demand characteristics of the infrastructure application system 22 with the common information model, and displays the result as the management center. It responds to 1 (S3). For example, when “supply capability” and “demand amount” of power energy are defined in the common information model, the social infrastructure system 2 (n) determines the power supply capability value and power of the infrastructure application system 22. Fit the consumption value to the common information model.
  • the configuration control device 10 of the management center 1 determines whether the social infrastructure system 2 (n) that is desired to enter conforms to the common information model. That is, the management center 1 determines whether or not the social infrastructure system 2 (n) can be linked with other social infrastructure systems 2 (1) to (5) via the common information model. If the management center 1 determines that the social infrastructure system 2 (n) that it wishes to enter is compatible with the common information model, the management center 1 updates the group key used in the group 3 to participate in and joins the group 3 A new group key is distributed to all the social infrastructure systems 2 (1) to (5) and (n) (S4).
  • the group key is an example of “encrypted communication information” used for encrypted communication within the group 3.
  • the social infrastructure system 2 can also leave the group 3 for reasons such as suspension, disposal, and maintenance plans.
  • the system administrator of the social infrastructure system 2 to be withdrawn transmits a leave request to the management center 1 using the operation terminal 21.
  • the management center 1 updates the group key and distributes a new group key to all the social infrastructure systems 2 remaining in the group 3.
  • the group key each time the configuration of the group 3 changes, the safety of communication within the group can be maintained, and the reliability of the social infrastructure system 2 can be maintained.
  • Each social infrastructure system 2 participating in the group 3 generates state information at a predetermined timing and publishes it to the group 3 (S5).
  • the state here is a specific state of the social infrastructure system 2.
  • the state information is information indicating a state such as a current power generation amount or a current power consumption amount, for example.
  • the social infrastructure system 2 (n) and the social infrastructure system 2 (1) will be described as examples.
  • the social infrastructure system 2 (n) creates a state information message by associating the common information model, the instance ID, and the group ID with the state information, and transmits the state information message to the group 3.
  • Each social infrastructure system 2 participating in the group 3 can acquire the state information published in the group 3 and generate a control signal (S6).
  • Which social infrastructure system 2 in the group 3 generates the control signal can be determined by various methods. For example, when the state information for notifying the surplus power is disclosed, the social infrastructure system 2 lacking power can generate a control signal for purchasing the surplus power. On the other hand, when the state information indicating that the power is insufficient is disclosed, the social infrastructure system 2 with surplus power can generate a control signal for selling the surplus power.
  • the social infrastructure system 2 reacts to the status information transmitted from other social infrastructure systems 2 based on the purpose of the own system (whether it is a power generation system or an electric power consumption system), the configuration or situation of the own system, etc. can do.
  • the social infrastructure system 2 (1) generates a control signal based on the common information model and state information received from the social infrastructure system 2 (n) (S6).
  • the social infrastructure system 2 (1) associates the generated control signal with the common information model, the transmission destination instance ID, the transmission source instance ID, and the group ID, and transmits them in the group 3 (S7).
  • the social infrastructure system 2 (n) When the social infrastructure system 2 (n) receives the control signal from the social infrastructure system 2 (1), the social infrastructure system 2 (n) generates a response according to the control signal.
  • the social infrastructure system 2 (n) associates the generated control signal with the common information model, the transmission destination instance ID, the transmission source instance ID, and the group ID and transmits them in the group 3 (S9).
  • the control response is, for example, information indicating that an operation or process corresponding to the control signal is executed or is scheduled to be executed. Alternatively, the control response is information indicating that the operation or process corresponding to the control signal is not performed or is not scheduled to be performed.
  • each social infrastructure system 2 participating in the group 3 recognizes each other's state by using a unified information exchange system called a common information model, and controls according to each other's state. Execute. Thereby, in group 3, supply and demand of electric power energy can be optimized. In the group 3, information is exchanged using an instance ID issued for identifying the social infrastructure system 2, so that it is not necessary to specify a communication partner using a network address such as an IP address.
  • the social infrastructure system 2 needs to inquire the management center 1 about the network address of the communication destination, so that communication control is complicated. Further, when the management center 1 is stopped due to a failure or the like, communication within the group 3 cannot be performed. In this embodiment, since the instance ID issued by the management center 1 is used, the above problem does not occur.
  • the extensibility of the social system is superior to the method of identifying the social infrastructure system 2 by the network address or the like. This is because when a network address or the like is used, it is necessary to update the list of valid network addresses in the group 3 as needed.
  • FIG. 3 is a functional block diagram showing a configuration example of the management center 1.
  • the management center 1 includes, for example, a configuration control device 10 and an operation terminal 11.
  • the configuration control device 10 is a computer for realizing the function as the management center 1.
  • the configuration control apparatus 10 implements the following functions 101 to 107 using resources (microprocessor, memory, input / output circuit, communication interface circuit, etc.) provided in the computer.
  • the configuration control apparatus 10 includes, for example, a group management unit 101, a common information model management unit 102, a filter unit 103, an instance management unit 104, a communication unit 105, a security management unit 106, and a global configuration management database 107.
  • the database may be abbreviated as DB.
  • the group management unit 101 is a function for managing the generation, disappearance, and configuration change of the group 3.
  • the common information model management unit 102 is a function for managing a common information model (described later in FIG. 7).
  • the filter unit 103 is a function used in a third embodiment to be described later, and filters and classifies state information and control signal generation time.
  • the instance management unit 104 is a function for managing an instance ID that is identification information for identifying the social infrastructure system 2.
  • the communication unit 105 is a function for communicating with the social infrastructure system 2 via the communication network CN.
  • the security management unit 106 is a function for managing group key information used for encrypted communication.
  • the communication network CN is configured, for example, like the Internet or WAN (Wide Area Network).
  • the global configuration management DB 107 is a function for managing information necessary for each social infrastructure system 2 to cooperate through the group 3.
  • the global configuration management DB 107 is generated using a storage area such as a memory that is a hardware resource of the configuration control apparatus 10.
  • a configuration example of the global configuration management DB 107 will be described later with reference to FIG.
  • social infrastructure system 2 (1) is a mega solar power generation system
  • social infrastructure system 2 (2) is a power management system
  • social infrastructure system 2 (3) is a traffic management system
  • social infrastructure system 2 Although (4) shows a biomass power generation system and social infrastructure system 2 (5) is shown as a water and sewage management system, these are one example in FIG.
  • the operation terminal 11 is connected to the configuration control apparatus 10 via a communication network such as a LAN (Local Area Network).
  • the operation terminal 11 is configured as a computer, and includes, for example, a communication unit 111, a setting unit 112, and an input / output management unit 113.
  • the communication unit 111 is a function for communicating with the configuration control apparatus 10 via the communication network 12.
  • the setting unit 112 is a function that receives and sets a value input from the input / output management unit 113.
  • the input / output management unit 113 is a user interface function for exchanging information with a system administrator (here, an administrator of the management center 1). For example, the input / output management unit 113 provides various information to the system administrator via characters and images, and receives input from the system administrator via characters, images, and sounds.
  • FIG. 4 is a functional block diagram showing a configuration example of the social infrastructure system 2.
  • the social infrastructure system 2 includes a gateway 20, an operation terminal 21, and an infrastructure application system 22.
  • the gateway 20 and the infrastructure application system 22 are connected via a communication network 23.
  • the gateway 20 and the operation terminal 21 are connected via a communication network 24. If the communication networks 23 and 24 can be configured as a common communication network, it may be so.
  • the gateway 20 is a function for the social infrastructure system 2 to exchange information with the management center 1, and has computer resources such as a microprocessor, a memory, an input / output circuit, and a communication interface circuit.
  • the gateway 20 includes, for example, an external flow management unit 201, a self-virtualization unit 202, a self-configuration management DB 203, and communication units 204 and 205.
  • the external flow management unit 201 manages the transmission and reception of information with other social infrastructure systems 2 and the management center 1 based on the group ID, the common information model (class structure; the same applies hereinafter) and the instance ID. Examples of information that the social infrastructure system 2 can communicate with other social infrastructure systems 2 and the management center 1 include state information and control signals.
  • the external flow management unit 201 includes an information access flow 2011 for managing access to state information and a control access flow 2012 for managing access to control signals.
  • the self-virtualization unit 202 is a function for accessing state information and control signals managed by the infrastructure application system via a common information model.
  • the self-virtualization unit 202 includes an information access virtualization unit 2021 that virtualizes access to state information, and a control access virtualization unit 2022 that virtualizes access to control signals.
  • the self-configuration management DB 203 manages the common information model, the instance ID for identifying the self-system, the group ID, and the class mapping definition information distributed from the configuration control device 10 of the management center 1.
  • the class mapping definition information is information that defines the correspondence relationship between the application class definition defined for each infrastructure application system 22 and the common information model.
  • the communication unit 204 is a function for the social infrastructure system 2 to communicate with the management center 1 and other social infrastructure systems 2.
  • the communication unit 205 is a function for the gateway 20 to communicate with the managed infrastructure application system 22.
  • the operation terminal 21 includes a computer, and includes a communication unit 211, a social infrastructure system construction unit 212, and an input / output management unit 213, for example.
  • the communication unit 211 has a function of communicating with the gateway 20.
  • the social infrastructure system construction unit 212 is a function for receiving class mapping definition information and the like.
  • the input / output management unit 213 is a user interface function that exchanges information with a system administrator (in this case, an administrator of a social infrastructure system).
  • the social infrastructure system 2 includes at least one infrastructure application system 22.
  • FIG. 4 two infrastructure application systems 22 (1) and 22 (2) are shown.
  • the infrastructure application systems 22 (1) and 22 (2) are not distinguished, they are referred to as infrastructure application systems 22.
  • the infrastructure application system 22 can include, for example, an input / output interface 221, an operation management application 222, an application class definition 223, and a communication unit 224.
  • the input / output interface 221 is a function that provides access to status information and control signals.
  • the input / output interface 221 includes an information access area 2211 that enables access to state information, and a control access area 2212 that enables access to control signals.
  • the operation management application 222 is a function for controlling the operation of the infrastructure application system 22 (1), and includes application data 2221.
  • Application class definition 223 defines a class structure.
  • the input / output interface 221 of this embodiment is structured so that access to state information and access to control signals are possible by the class structure defined in the application class definition 223.
  • the other social infrastructure system 22 (2) is configured in the same manner as the infrastructure application system 22 (1), but includes an application other than the operation management application 222, such as a power management application.
  • the power management system not only the power management system, but also a mega solar power generation system, a traffic management system, a biomass power generation system, a water and sewage management system, and a waste treatment system are configured in the same manner.
  • FIG. 5 is an explanatory diagram showing a configuration example of the global configuration management DB 107.
  • the global configuration management DB 107 is managed by the configuration control apparatus 10 of the management center 1.
  • the global configuration management DB 107 includes, for example, a common information model area 1071, an instance ID management area 1072, a group ID management area 1073, and a group key information management area 1074.
  • the common information model area 1071 stores a common information model.
  • the instance ID management area 1072 stores an instance ID assigned to each social infrastructure system 2. Specifically, the instance ID management area 1072 stores the instance ID of each social infrastructure system 2 participating in the group 3 as a place where the social infrastructure system 2 cooperates.
  • the group ID management area 1073 stores a group ID for identifying the group 3. In order to manage the social infrastructure systems 2 belonging to the same group as a set, the group ID and the instance ID are managed in association with each other.
  • the instance ID assigned to the social infrastructure system 2 that entered the group 3 last is called a current instance ID.
  • This current instance ID is also managed by the global configuration management DB 107.
  • the group key information management area 1074 manages group key information used in group 3 for each group.
  • the group key information may be abbreviated as a group key.
  • FIG. 6 shows a configuration example of the self-configuration management DB 203 managed by the gateway 20 of the social infrastructure system 2.
  • the self-configuration management DB 203 includes, for example, a common information model area 2032, an instance ID management area 2033, a group ID management area 2034, a group key information management area 2035, and a class mapping definition information area 2036.
  • the common information model area 2032 stores the common information model distributed from the configuration control apparatus 10 of the management center 1.
  • the instance ID management area 2033 stores the instance ID (identifier of the own system) received from the configuration control apparatus 10.
  • the group ID management area 2034 stores the group ID received from the configuration control apparatus 10.
  • the group ID identifies the group 3 in which the own system participates.
  • the group ID management area 2034 stores a set of one or more social infrastructure system 2 instance IDs and group IDs belonging to the same group.
  • the group key information management area 2035 stores group key information used in the group 3 to which the own system participates.
  • the class mapping definition information area 2036 stores class mapping definition information.
  • FIG. 7 shows an example of the structure of a common information model stored in the common information model area 1071 of the global configuration management DB 107.
  • the common information model 5 is configured by layering a plurality of pieces of information 51 to 54,511.
  • Economics and functionality 50 includes version 50A.
  • the economic efficiency and functionality 50 are information for managing the social infrastructure system 2 from the economic and functional aspects.
  • the power supply / demand information 51 is information for management from the aspect of power supply / demand.
  • the power supply / demand information 51 includes, for example, a supply capacity 51A, a demand amount 51B, a shortage amount 51C, and an accommodable amount 51D.
  • Renewable energy power supply / demand information 511 is arranged under the power supply / demand information 51, and manages information related to renewable energy among information related to power supply / demand.
  • the renewable energy power supply and demand information 511 includes, for example, a renewable energy supply capability 511A and a renewable energy demand 511B.
  • the power transaction related information 52 is information for management from the aspect of power transaction, and includes, for example, a power charge 52A and a consignment charge 52B.
  • Environmental load information 53 is information for management from the viewpoint of the load on the global environment, and includes, for example, greenhouse gas emissions 53A.
  • the quality information 54 is information for management from the aspect of quality, and includes, for example, a generation time 54A.
  • FIG. 8 shows an example of a screen G10 for defining information to be disclosed regarding economy and functionality.
  • information on items set on the screen G ⁇ b> 10 is disclosed to each social infrastructure system 2 in the group 3.
  • the power supply and demand setting unit GP11 includes a button B11 for disclosing the supply capacity, a button B12 for disclosing the demand amount, a button B13 for disclosing the shortage amount, and a button B14 for disclosing the available amount.
  • the power supply and demand setting unit GP11 includes a button B15 for disclosing the supply capability of renewable energy, and a button B16 for disclosing the demand amount for the renewable energy.
  • the screen G10 for defining public information is displayed on the input / output management unit 213 of the operation terminal 21 of the social infrastructure system 2.
  • the system administrator of the social infrastructure system 2 can specify information to be disclosed to the group 3 using the screen G10.
  • the system administrator can change the set definition later using the screen G10.
  • the screen G10 is a Web screen generated by the common information model management unit 205 of the management center 1 based on the common information model area 1071.
  • Each button is assigned a unique identifier, and the identifier is associated with each item of information shown in FIG.
  • the screen G10 may be realized by other means. Further, the configuration of the screen G10 is not limited to that shown in FIG.
  • FIG. 9 is a flowchart showing a process in which the configuration control device 10 of the management center 1 receives and accepts an entry request from each social infrastructure system 2.
  • the operation subject will be described as the management center 1.
  • the configuration control device 10 constituting the main part of the management center 1 executes each process.
  • the management center 1 receives an entry request from the social infrastructure system 2 via the communication network CN (S10).
  • the management center 1 selects a common information model from the common information model area 1071 based on the identifier attached to the entry request (S11).
  • the management center 1 generates a new instance ID by incrementing the current instance ID stored in the instance ID management area 1072 (S12).
  • the management center 1 stores the new instance ID as the current instance ID in the instance ID management area 1072.
  • Management center 1 generates a group key.
  • a key management technique applicable to a group composed of a plurality of systems is examined.
  • the key management technology needs to include a technology for distributing keys to each system in the group, a technology for deleting keys, and a technology for updating keys.
  • a GKM (Group Key Management) architecture established by IETF (Internet Engineering Task Force) is known.
  • group keys are managed using GKM.
  • group keys are managed using three types of keys called TEK (Traffic Encryption Key), KEK (Key Encryption Key), and CIK (Client Individual Key).
  • TEK Traffic Encryption Key
  • KEK Key Encryption Key
  • CIK Cosmetically Clear Key
  • the management center 1 encrypts TEK used for concealing public information with KEK, and transmits it to each social infrastructure system 2.
  • KEK shared between the social infrastructure systems 2 is encrypted using the CIK that is the public key of each social infrastructure system 2 and transmitted.
  • the management center 1 of this embodiment generates TEK and KEK as examples of group keys (S13).
  • the management center 1 transmits the common information model, the instance ID, and the group ID as participation information to the social infrastructure system 2 (S14).
  • the management center 1 When the management center 1 receives a response from the social infrastructure system 2 as the entry request source (S15), the management center 1 determines whether or not it is suitable based on the setting status attached to the response (S16).
  • Adapting means conforming to the social system, and specifically, conforming to the common information model of the social infrastructure system 2 as the entry request source. In other words, conforming means that the social infrastructure system 2 of the entry request source can cooperate with other social infrastructure systems 2 using the common information model.
  • the management center 1 determines that the social infrastructure system 2 as the entry request source does not conform to the common information model, the management center 1 notifies the social infrastructure system 2 that it does not conform (S17). That is, the management center 1 refuses entry.
  • the management center 1 determines that the social infrastructure system 2 as the entry request source is compatible, the management center 1 creates group key information and transmits it to each social infrastructure system 2 (S18).
  • group key information distribution of group key information to each social infrastructure system 2 is referred to as expansion.
  • the management center 1 receives the response from each social infrastructure system 2 and determines whether or not the group key information has been successfully stored, that is, whether or not the distributed group key information is compatible with the social infrastructure system 2 ( S19).
  • the management center 1 determines that the distributed group key information is compatible with each social infrastructure system 2
  • the management center 1 notifies each social infrastructure system 2 that the group key information is compatible (S21), and ends this processing. To do.
  • the management center 1 determines that the group key information is non-conforming, the management center 1 notifies each social infrastructure system 2 that the group key information is non-conforming (S20), and ends this processing. .
  • FIG. 10 is a flowchart of a process in which the social infrastructure system 2 transmits an entry request to the management center 1 in order to request participation in the group 3.
  • the social infrastructure system 2 accepts public information regarding economic efficiency / functionality via the input / output management unit 213 of the operation terminal 21 (S30).
  • the system administrator of the social infrastructure system 2 designates information to be disclosed to the social infrastructure system 2 using the screen G10 described in FIG.
  • the social infrastructure system 2 sends an entry request with the identifier of the specified public information attached to the management center 1 (S31).
  • the social infrastructure system 2 receives the common information model, the instance ID, and the group ID as participation information from the management center 1 (S32).
  • the social infrastructure system 2 stores the common information model, the instance ID, and the group ID in the common information model area 2032, the instance ID management area 2033, and the group ID management area 2034, respectively (S33).
  • the social infrastructure system 2 receives class mapping definition information via the input / output management unit 213 (S34).
  • the class mapping definition information defines the relationship between the class definition stored in the application class definition 223 and the corresponding application class definition of the infrastructure application system 22 and the common information model.
  • the social infrastructure system construction unit 212 displays the application class definition 223 and the corresponding application class definition of the infrastructure application system 22 on the screen of the input / output management unit 213. Thereby, the definition of the relationship by the system administrator of the social infrastructure system 2 is supported. In the present embodiment, not only the relationship based on association between classes, but also the relationship based on conversion including calculation processing is included.
  • the social infrastructure system 2 stores the class mapping definition information received via the input / output management unit 213 in the class mapping definition information area 2036 (S35).
  • the social infrastructure system 2 transmits a response message indicating the completion of setting to the management center 1 (S36).
  • the social infrastructure system 2 receives the group key information from the management center 1 and stores it in the group key information management area 2035 (S37).
  • the social infrastructure system 2 transmits the storage status of the group key information to the management center 1 (S38).
  • the social infrastructure system 2 receives the conformity notification from the management center 1 (S38) and determines the conformity status (S40).
  • the social infrastructure system 2 sets the group ID to the communication unit 204, and activates itself by starting information access and control access. (S41).
  • the group ID also serves as a communication setting parameter, and is also a multicast ID.
  • the social infrastructure system 2 may include a group ID / multicast ID conversion table, and after converting the group ID to the multicast ID in step S41, the multicast ID may be set in the communication unit 204. .
  • the social infrastructure system 2 ends this process.
  • FIG. 11 is a flowchart showing a process in which a system that has already entered group 3 receives new group key information.
  • the social infrastructure system 2 When receiving the group key information from the management center 1 (S50), the social infrastructure system 2 notifies the management center 1 of the reception status of the group key information (S51). When the social infrastructure system 2 receives the conformity status from the management center 1 (S52), the social infrastructure system 2 determines the conformance status (S53). If it is determined in step S53 that the social infrastructure system 2 is compatible, the social infrastructure system 2 updates the group key by storing the group key in the group key information management area 2035 (S54). If it is determined in step S53 that the non-conformity is not satisfied, this process is terminated.
  • FIG. 12 is a flowchart showing a process in which each social infrastructure system 2 discloses state information to the group 3 which is a place for cooperation of the social infrastructure system 2.
  • the self-virtualization unit 202 of the social infrastructure system 2 refers to the information access area 2211 of the input / output interface 221 and the corresponding information access area of the infrastructure application system 22 (S60).
  • the self-virtualizing unit 202 of the social infrastructure system 2 stores the information referenced in step S60, the common information model stored in the common information model area, and the class mapping definition information area 2036.
  • Self-state information is generated from the class mapping definition information (S61).
  • the self-state information is information indicating the state of the social infrastructure system 2 in which the self-virtualization unit 202 is provided. It may be called the status information of its own system.
  • the external flow management unit 201 of the social infrastructure system 2 includes the common information model stored in the common information model area 2032, the instance ID stored in the instance ID management area 2033, and the group ID stored in the group ID management area 2034.
  • This self-configuration information is participation information passed from the management center 1 when participating in the group 3. Therefore, the participation information can be called, for example, information indicating a configuration necessary for participation or configuration information.
  • step S62 the external flow management unit 201 of the social infrastructure system 2 adds an identifier for identifying that it is state information to the self-state information to which the self-configuration information is added.
  • the external flow management unit 201 of the social infrastructure system 2 encrypts the self-state information with the self-configuration information added with the group key stored in the group key information management area 2035.
  • encryption processing is not performed on the group ID. This is to promptly send information from the social infrastructure system 2 to the group 3.
  • the department flow management unit 220 outside the social infrastructure system 2 designates the group ID and transmits the encrypted self-state information (S63).
  • FIG. 13 is a flowchart showing a process in which the social infrastructure system 2 takes in state information, a control signal, or a control response to the control signal from the group 3 as a place where the social infrastructure system 2 cooperates.
  • each social infrastructure system 2 adds an identifier for identifying the state information, the control signal, or the control response to the control signal to the group 3. .
  • An identifier indicating status information is added to the status information, an identifier indicating control signal is added to the control signal, and an identifier indicating control response is added to the control response Has been.
  • the external flow management unit 201 of the social infrastructure system 2 reads the group ID from the group ID management area 2034 and takes in a message related to the own system based on the group ID (S70).
  • the external flow management unit 201 reads the group key stored in the group key information management area 2035 and decrypts the captured message.
  • the external flow management unit 201 determines the type of message by reading the identifier of the captured message (S71). When the external flow management unit 201 determines that the captured message is a response, the external flow management unit 201 captures the message as a response (S72).
  • step S73 When the external flow management unit 201 determines that the fetched message is status information, the external flow management unit 201 fetches the message as status information (S73), and ends this processing. Details of step S73 will be described later with reference to FIG. If the external flow management unit 201 determines that the fetched message is a control signal, the external flow management unit 201 fetches the message as a control signal (S74), and ends this process. Details of step S74 will be described later with reference to FIG. Note that the processing in step S72 is similar to the processing shown in FIG. 15 and does not affect the understanding and implementation of the social system according to the present embodiment, so that description thereof is omitted.
  • FIG. 14 is a flowchart showing details of the process (S73) for taking in the state information described in FIG.
  • the external flow management unit 201 of the social infrastructure system 2 reads the source instance ID from the fetched message and stores it in a memory area (not shown) (S80).
  • the self-virtualization unit 202 of the social infrastructure system 2 reads the common information model and state information described in the fetched message (S81). Based on the common information model and state information, the common information model stored in the common information model area 2032, and the class mapping definition information stored in the class mapping definition information area 2036, the self-virtualizing unit 202 inputs and outputs The information is written into the information access area 2211 of the interface 221 and the corresponding area of the infrastructure application system 22 (S82).
  • the application included in the infrastructure application system 22 generates a control signal corresponding to the state information (S83).
  • the operation management application 222 or an application (not shown) of the other infrastructure application system 22 generates a control signal based on the state information.
  • the control signal is written to the control access area 2212 or a corresponding area of the infrastructure application system 22.
  • the self-virtualization unit 202 stores the common information model stored in the common information model area 2032, the class mapping definition information stored in the class mapping definition information area 2036, the application class definition 223, and the corresponding areas of the infrastructure application system 22.
  • the control signal is read based on the stored application class definition.
  • the external flow management unit 201 reads the common information model stored in the common information model area 2032, the instance ID stored in the instance ID management area 2033, and the group ID stored in the group ID management area 2034. Information is added to the control signal as self-configuration information (S84).
  • the external flow management unit 201 adds the instance ID of the transmission source stored in step S80 to the control signal to which self-configuration information is added (S85).
  • the control signal to which the transmission source instance ID is added is referred to as a control signal with a transmission source instance ID.
  • step S85 the external flow management unit 201 adds an identifier for identifying that it is a control signal to the control signal with the transmission source instance ID. Furthermore, the external flow management unit 201 encrypts the control signal with the source instance ID using the group key stored in the group key information management area 2035. Here, the group ID of the control signal with the source instance ID is not encrypted.
  • the external flow management unit 201 designates the group ID and transmits the encrypted control signal with the source instance ID toward the group 3 (S86).
  • the operation management application 222 or an application in the other infrastructure application system 22 of the social infrastructure system 2 generates a control signal, and the control access area 2212 or the corresponding area of the infrastructure application system 22 An example of writing a control signal to is shown.
  • the operation management application 222 or the application of the other infrastructure application system 22 does not necessarily need to generate a control signal.
  • FIG. 15 is a flowchart showing details of the process (S74) for fetching the control signal shown in FIG.
  • the external flow management unit 201 of the social infrastructure system 2 refers to the captured message and determines whether or not an instance ID having the same value as the instance ID stored in the instance ID management area 2033 is attached (S90).
  • the external flow management unit 201 determines that an instance ID having the same value as the instance ID stored in the instance ID management area 2033 is attached (S90: YES), the external flow management unit 201 reads the source instance ID from the captured message. The data is stored in a memory area (not shown) (S91).
  • the self-virtualization unit 202 reads the common information model and the control signal described in the fetched message (S92). Based on the common information model and control signal, the common information model stored in the common information model area 2032, and the class mapping definition information stored in the class mapping definition information area 2036, the self-virtualizing unit 202 inputs and outputs Write to the control access area 2212 of the interface 221 and the corresponding area of the infrastructure application system 22 (S93).
  • the application of the infrastructure application system 22 generates a control response (S94).
  • the operation management application 222 or the application of the other infrastructure application system 22 generates a control signal and writes a control response in the control access area 2212 or the corresponding area of the infrastructure application system 22.
  • the self-virtualization unit 202 stores the common information model stored in the common information model area 2032, the class mapping definition information stored in the class mapping definition information area 2036, the application class definition 223, and the corresponding areas of the infrastructure application system 2.
  • the control response is read based on the stored application class definition.
  • the external flow management unit 201 reads the common information model stored in the common information model area 2032, the instance ID stored in the instance ID management area 2033, and the group ID stored in the group ID management area 2034. Such information is added to the control response as self-configuration information (S95).
  • the external flow management unit 201 adds the transmission source instance ID stored in step S91 to the control response to which the self-configuration information is added (S96).
  • the control response to which the transmission source instance ID is added is referred to as a control response with a transmission source instance ID or a response with a transmission source interface ID.
  • the transmission source instance ID can also be referred to as a transmission source instance ID.
  • step S95 the external flow management unit 201 adds an identifier for identifying that it is a control response to the control response with the source instance ID. Further, the external flow management unit 201 encrypts the control signal with the source instance ID using the group key stored in the group key information management area 2035. The group ID of the response with the source instance ID is not encrypted.
  • the external flow management unit 201 designates a group ID and transmits an encrypted response with a source instance ID (S97). If it is determined in step S90 that the fetched control signal message does not have an instance ID with the same value as the instance ID stored in the instance ID management area 2033 (S90: NO), this process ends. .
  • the control signal can include, for example, a power charge, a consignment charge, a flexible amount, a greenhouse gas emission amount, and the like.
  • the traffic management system selects one or more suppliers of electric energy based on the control signals received from one or more social infrastructure systems 2.
  • the traffic management system can select the power supply source social infrastructure system 2 with low power charges and consignment charges, focusing on economic efficiency.
  • the traffic management system can select a power supply social infrastructure system 2 with a low greenhouse gas emission amount or a power supply social infrastructure system 2 with a large proportion of renewable energy in consideration of a corporate image or the like.
  • the traffic management system transmits a control response to the selected power supply source social infrastructure system 2.
  • the supply and demand of electric power energy can be adjusted by linking a plurality of social infrastructure systems 2 in different business fields.
  • Group 3 is a place for collaboration, it is possible to optimize the supply and demand of electric power energy.
  • a common information model in which the content of information exchanged by each social infrastructure system 2 is standardized is distributed from the management center 1 to each social infrastructure system 2. Accordingly, in the present embodiment, the plurality of social infrastructure systems 2 can overcome the differences depending on the type of business, exchange information regarding power energy, and recognize and cooperate with each other.
  • the management center 1 distributes an instance ID for identifying the social infrastructure system 2 and a group ID for identifying the group 3 to each social infrastructure system 2. Therefore, in this embodiment, each social infrastructure system 2 can exchange information relatively easily without using a network address or the like.
  • the management center 1 uses the group used for encryption communication within the group 3 when a new social infrastructure system 2 enters the group 3 and when the social infrastructure system 2 leaves the group 3. Update the key. Therefore, the safety of communication between the social infrastructure systems 2 can be maintained.
  • the group ID is not encrypted in the messages exchanged between the social infrastructure systems 2. Therefore, the social infrastructure system 2 can immediately determine whether the message is disclosed to the group 3 to which the system belongs.
  • each infrastructure system 2 can directly exchange information by using the instance ID and the group ID.
  • the management center 1 is not involved in information exchange between the social infrastructure systems 2. Therefore, even if the function of the management center 1 is stopped due to a disaster or the like, information exchange between the social infrastructure systems 2 can be performed, and fault tolerance is improved.
  • a second embodiment will be described with reference to FIGS.
  • Each of the following embodiments, including the present embodiment, corresponds to a modification of the first embodiment, and therefore the description will focus on differences from the first embodiment.
  • the configuration of the group 3 is controlled so that the difference between the target value set in the social system and the actual value is reduced.
  • the grouping of the social infrastructure system 2 is controlled so as to improve the divergence between the target value and the actual value regarding the economic efficiency and functionality of the social system.
  • a target value is set for the renewable energy utilization rate and the actual value is improved so as to approach the target value.
  • the configuration control device 10 of the management center 1 monitors the economical items and functionality and their target values, regrouping conditions that define conditions for reconfiguring the group, and reconfigurations that define policies for reconfiguring the group.
  • the grouping policy is stored.
  • the configuration control device 10 collects status information exchanged through the group 3, and manages the difference between the target value and the actual value for the monitoring item via the common information model. Further, when detecting that the regrouping condition is satisfied, the configuration control apparatus 10 reconfigures the group 3 based on the regrouping policy.
  • FIG. 16 is an explanatory diagram showing how the group 3 is reconfigured.
  • the renewable energy utilization rate is used as a monitoring item, and a conditional expression regarding the difference between the target value and the actual value for the monitoring item is used as the regrouping condition.
  • group 3 shown on the upper side of FIG. 16 is divided into improvement group 3 (1) and improvement group 3 (2) shown on the lower side of FIG.
  • the grouping is described in the regrouping policy.
  • Each of the improvement group 3 (1) and the improvement group 3 (2) is assigned a unique group ID for multicast communication.
  • the management center 1 can manage both the groups 3 (1) and 3 (2).
  • FIG. 17 shows an example of the global configuration management DB 107A in the present embodiment.
  • the global configuration management DB 107A has common areas 1071 to 1074 compared to the global configuration management DB 107 described in FIG. Further, in the global configuration management DB 107A of this embodiment, the following areas 1085 to 1082 are expanded. Note that the expanded areas 1075 to 1082 are not necessarily arranged following the common areas 1071 to 1074.
  • the common areas 1071 to 1074 and the extended areas 1075 to 1082 may be stored in separate storage areas as long as the relationship between them is clear. The same applies to other embodiments.
  • the expanded area does not need to be stored next to other areas, but can be stored in separate locations.
  • the areas to be expanded in the present embodiment are a monitoring item area 1075 related to economy and functionality, a target area 1076, a regrouping condition area 1077, a regrouping policy area 1078, an instance ID (1) area 1079, and an instance. It includes an ID (1) state information (actual value) area 1080, an instance ID (N) area 1081, and an instance ID (N) state information (actual value) area 1082.
  • FIG. 18 is a flowchart showing a process for reconfiguring the group 3.
  • the user selects a renewable energy utilization rate as a monitoring item through the user interface screen displayed on the input / output management unit 213 of the operation terminal 11 and inputs the target value.
  • An example of the user interface screen is omitted.
  • the setting unit 112 receives monitoring items and target values via the input / output management unit 113.
  • the operation terminal 11 transmits the monitoring item and the target value to the configuration control apparatus 10, and the group management unit 101 of the configuration control apparatus 10 stores the monitoring item and the target value in the monitoring item area 1075 and the target area 1076 (S100). ).
  • the renewable energy utilization rate is monitored and grouped so that the actual value of the renewable energy utilization rate approaches the target value.
  • the setting unit 112 of the operation terminal 11 receives the regrouping condition via the input / output management unit 113.
  • the operation terminal 11 transmits the regrouping condition to the configuration control apparatus 10.
  • the group management unit 101 of the configuration control apparatus 10 stores the received regrouping condition in the regrouping condition area 1077 (S101).
  • the regrouping condition is information that defines a condition for reconfiguring a group.
  • the regrouping condition is described by the relationship between the difference between the target value and the actual value for the monitoring item and time.
  • the setting unit 112 of the operation terminal 11 receives the regrouping policy via the input / output management unit 113.
  • the operation terminal 11 transmits the regrouping policy to the configuration control apparatus 10, and the group management unit 101 of the configuration control apparatus 10 stores the received regrouping policy in the regrouping policy area 1078 (S102).
  • the regrouping policy is information that defines a policy when the group 3 is reconfigured.
  • renewable energy power supply / demand information 511 is described as the regrouping policy.
  • the group management unit 101 of the configuration control apparatus 10 receives a message transmitted / received between the social infrastructure systems 2 via the communication unit 105.
  • the group management unit 101 collects status information for each instance ID from the received message.
  • the group management unit 101 stores the collected status information in the status information area of the corresponding instance ID in the global configuration management DB 107A shown in FIG.
  • the instance ID and state information of the message whose instance ID is “1” are stored in the instance ID (1) area 1079 and the state information area 1080 (S103). Further, for example, the instance ID and state information of the message whose instance ID is “N” are stored in the instance ID (N) area 1081 and the state information area 1082 (S103).
  • step S103 the group management unit 101 stores state information based on the common information model (class structure) attached to the message.
  • status information is stored for each version of the class structure. Note that the state information may be stored by a different method.
  • the group management unit 101 calculates the difference between the target value and the actual value (S104).
  • the group management unit 101 reads the regrouping condition from the regrouping condition area 1077 and determines whether or not the regrouping condition is satisfied (S105). If the group management unit 101 determines that the regrouping condition is satisfied (S105: YES), the group management unit 101 reads out the regrouping policy from the regrouping policy area 1078, and reconfigures the group 3 based on the regrouping policy (S106).
  • the renewable energy power supply and demand information 511 is used as the regrouping policy.
  • the group management unit 101 can reconfigure the group 3 based on the actual value for each system of the renewable energy supply capacity 511A, the renewable energy demand 511B, and the predicted value (S106).
  • the existing social infrastructure system 2 with a high actual value and predicted value of the renewable energy supply capacity 511A and the existing social infrastructure system 2 with a high actual value and predicted value of the renewable energy demand 511B are in the same group.
  • Divide group 3. Thereby, a group with a high utilization rate of renewable energy is newly generated.
  • Each group 3 (1) and 3 (2) generated in step S106 is assigned a unique group ID for multicast communication.
  • This embodiment which is configured in this way, also has the same function and effect as the first embodiment. Furthermore, in this embodiment, since the group can be reconfigured so that the difference between the target value and the actual value for the designated monitoring item becomes small, a group that matches the purpose can be obtained, and the purpose is met. Energy supply and demand can be optimized.
  • the difference ⁇ P between the target value and the actual value of the renewable energy utilization rate exceeds a predetermined threshold value Pth, and the time T when the difference ⁇ P exceeds the threshold value Pth exceeds the threshold value Tth. If so, reconfigure the group. Therefore, by setting the threshold values Pth and Tth to appropriate values, the frequency of group reconfiguration can be suppressed to an appropriate number of times.
  • a third embodiment will be described with reference to FIGS.
  • the group 3 is reconfigured in order to control the communication network CN based on the difference in control constraints of each social infrastructure system 2. Furthermore, in the present embodiment, an example will be described in which a message is transferred across a plurality of groups in a predetermined case.
  • the configuration control apparatus 10 collects the state information transmitted and received in the group 3, and further manages the quality information through the common information model.
  • the configuration control device 10 performs cluster analysis on the social infrastructure system 2 based on the quality information.
  • the configuration control device 10 reconfigures the group 3 based on the analysis result, and assigns a group ID for multicast communication for each group.
  • the configuration control apparatus 10 allocates network resources for each group ID.
  • two groups of quality groups 3C (1A) and 3C (2A) are shown as groups based on the quality information. However, three or more quality groups may be provided.
  • an improvement group 3 is set across a plurality of quality groups 3C (1A) and 3C (2A). Unless otherwise distinguished, the quality groups 3C (1A) and 3C (2A) may be referred to as quality groups 3C.
  • the configuration control apparatus 10 collects status information transmitted and received in the quality groups 3C (1A) and 3C (2A), and monitors the target values and results of the monitoring items via the common information model. Manage differences from values. As in the second embodiment, the configuration control apparatus 10 reconfigures a group based on the grouping condition when the satisfaction of the regrouping condition is detected.
  • a group ID for multicast communication is assigned to each of the quality groups 3C (1A) and 3C (2A).
  • group IDs for multicast communication are assigned to the reconfigured improvement groups 3 (1) and 3 (2), respectively.
  • the improvement groups 3 (1A) and 3 (2A) are assigned. Is not assigned a group ID for multicast communication.
  • a virtual group is composed of all or part of the social infrastructure system 2 constituting the quality group 3C (1A) and all or part of the social infrastructure system 2 constituting 3C (2A).
  • the This can also be called a virtual group.
  • the improvement group in the present embodiment is an example of a virtual group.
  • a plurality of virtual groups may exist in the quality groups 3C (1A) and 3C (2A).
  • An ID assigned to a virtual group can also be referred to as a virtual group ID.
  • the virtual group ID merely identifies the virtual groups 3 (1A) and (2A) that are virtually provided in the group 3, and is not information used for multicast communication.
  • the configuration control device 10 can transfer a message between a plurality of quality groups 3C (1A) and 3C (2A).
  • a plurality of quality groups 3 (1A) and 3 (2A) are generated based on the difference in control quality between the social infrastructure systems 2, and the plurality of quality groups 3C (1A) and 3C (2A) are generated.
  • the improvement group 3 is set so as to straddle.
  • the configuration control apparatus 10 implement achieves delivery of the message between the social infrastructure system which comprises each quality group 3C (1A) in the improvement group 3, and the social infrastructure system which comprises 3C (2A).
  • the difference between the target value and the actual value of the social system as a whole is improved while absorbing the difference in control constraints between the social infrastructure systems 2.
  • FIG. 19 is an explanatory view showing the quality groups 3C (1A) and 3C (2A) and the group 3 straddling the quality groups 3C (1A) and 3C (2A).
  • messages transmitted and received between the social infrastructure systems 2 via the respective quality groups 3C (1A) and 3C (2A) include quality information class structure and quality information such as generation time.
  • the management center 1 estimates the control constraints of each social infrastructure system 2 based on the quality information, and groups the social infrastructure systems 2 having similar control constraints.
  • a quality group 3 (1A) and a quality group 3 (2A) are provided in the group 3.
  • FIG. 20 shows an example of the global configuration management DB 107B in the present embodiment. Compared to the global configuration management DB 107 described in the first embodiment, a quality group ID management area 1084 is added to the global configuration management DB 107B of the present embodiment.
  • FIG. 21 is an explanatory diagram showing an outline of processing for structuring and transmitting information related to message generation time.
  • Each social infrastructure system 2 of this embodiment is configured with status information and control signals at the respective timings of each social infrastructure system 2 based on the class mapping definition information stored in the class mapping definition information area 2036.
  • the configured status information and control information are released to the group at the timing of each social infrastructure system 2.
  • the generation time is attached to the information that the social infrastructure system 2 discloses to the group so that the management center 1 can estimate the control constraints of each social infrastructure system 2.
  • the message D10 shown on the upper side of FIG. 21 indicates part of the state information and control signal.
  • the message D10 includes a generation time (class) D11 and an aggregate generation time D12.
  • the aggregate generation time D12 is a time when a plurality of generation times T1 to T5 are aggregated.
  • the operation management application 222 generates data D1 at the generation time T1, generates data D2 at the generation time T2, and generates data D3 at the generation time T3.
  • the self-virtualizing unit 202 generates data D4 that is the content of the state information and control signal based on the data D1 to D3.
  • the communication part 204 transmits the message D10 to the communication network CN at the time T5.
  • the stage through which the status information and control signal are generated and at what timing vary depending on the purpose, specifications, performance, usage environment, etc. of the social infrastructure system 2. Therefore, for example, one social infrastructure system 2 determines that the message is completed at time T4, and the other social infrastructure system 2 determines that the message is completed at time T5. Since the generation order, stage, and timing of messages are different for each social infrastructure system 2, the interpretation of the generation time may be different for each social infrastructure system 2 even if the quality is classified by the generation time of the message. Therefore, in this embodiment, the social infrastructure system 2 attaches the generation time (class) D11 and the aggregate generation time D12 to the message D10. The management center 1 classifies the quality of the social infrastructure system 2 (quality related to the generation time) based on the generation time (class) D11 and the aggregate generation time D12.
  • FIG. 22 shows an example of the global configuration management DB 107C in the present embodiment.
  • the basic information storage area of FIG. 22 is an aggregation of the areas 1071 to 1074 shown in FIG. 5 and the area 1084 shown in FIG.
  • the regrouping relationship storage area in FIG. 22 is an aggregation of the areas 1075 to 1078 shown in FIG.
  • the global configuration management DB 107C is further expanded in the following areas 1091 to 1098 with respect to the global configuration management DB 107A shown in FIG. 17 and the global configuration management DB 107B shown in FIG.
  • the cluster condition area 1091 stores cluster generation conditions.
  • the aggregate generation time filtering condition area 1092 stores a condition for filtering the aggregate generation time.
  • the maximum cluster number area 1093 stores the upper limit (maximum number) of clusters that can be generated.
  • the status information areas 1080 and 1082 are associated with a generation time area (class) 1094, an aggregate generation time area 1095, a reception time area 1096, and a filtered aggregate generation time area 1097.
  • the group management unit 101 of this embodiment receives state information and control signals released from each social infrastructure system 2 to the group 3 via the communication unit 204, and sets the generation time and the aggregate generation time for each instance ID. Store in the global configuration management DB 107C.
  • the group management unit 101 stores the instance ID (1) in the instance ID (1) area 1079.
  • the group management unit 101 extracts the generation time and the aggregate generation time from the status information of the instance ID (1) and the control signal, and stores them in the generation time area (class structure) 1094 and the aggregate generation time area 1095. Furthermore, the group management unit 101 stores the time when the state information and the control signal are received in the reception time area 1096.
  • the instance ID (N) is also stored in the same manner as described above.
  • the system administrator of the management center 1 inputs the cluster condition, the aggregate generation time filtering condition, and the maximum number of clusters via the input / output management unit 213 of the operation terminal 11.
  • the setting unit 112 of the operation terminal 11 receives the cluster condition, the aggregate generation time filtering condition, and the maximum number of clusters via the input / output management unit 113 and transmits them to the configuration control apparatus 10.
  • the group management unit 101 of the configuration control apparatus 10 sets the cluster condition, the aggregate generation time filtering condition, and the maximum number of clusters to the cluster condition area 1091, the aggregate generation time filtering condition area 1092, and the maximum cluster number area 1093 of the global configuration management DB 107C, respectively. To store.
  • the cluster condition is a condition for assigning each social infrastructure system 2 to a different cluster based on the difference in its control constraints.
  • the threshold value of the temporal difference regarding the control constraint of each social infrastructure system 2 is described as the cluster condition.
  • the aggregate generation time filtering condition is a condition for filtering the aggregate generation time.
  • the maximum value among the differences between the reception time and each of the generation times T1, T2, T3, T4, and T5 constituting the aggregate generation time is set in the filtered aggregate generation time region 1097. It is a condition to store. An average value or the like may be used instead of the maximum difference value.
  • the maximum number of clusters is the maximum number of clusters.
  • the aggregation generation time filtering condition will be further described.
  • the difference between the maximum values of ⁇ T1 to ⁇ T5 is stored in the filtered aggregate generation time area 1097. Instead of using the maximum value, an average value or median value of ⁇ T1 to ⁇ T5 may be used.
  • the cluster component area 1098 stores the result of classifying each social infrastructure system 2 into clusters based on the cluster conditions.
  • FIG. 23 shows a flowchart of a process for structuring and transmitting information related to message generation time.
  • This process includes steps S60 to S63A similar to the process described in FIG. 12, but in step S61A, quality information (generation time information) is attached to the state information.
  • step S63A the state information with the quality information attached is transmitted within the group.
  • control signal information on the generation time of the control signal is attached to the control signal and transmitted within the group. Details of processing for creating quality information and attaching it to a message will be described later with reference to FIG.
  • FIG. 24 is a flowchart showing the process of assigning quality information in step S61A of FIG.
  • the self-virtualizing unit 202 substitutes 0 for a variable n (S110), and substitutes the number of data (items) defined as disclosure targets among economic and functional data for a variable N ( S111).
  • the self-virtualizing unit 202 determines whether the number N of economic and functional data is larger than the variable n (n ⁇ N).
  • the self-virtualizing unit 202 searches the class mapping definition information area 2036 for the class data mapping definition information of the economic and functional data n and refers to it. Then, economic and functional data n is generated (S114). The self-virtualizing unit 202 attaches the generation time to the economic and functional data n (S115) and stores it in a transmission buffer (not shown) (S116).
  • the generation times are, for example, generation times T1 to T4 in FIG.
  • the self-virtualizing unit 202 increments the variable n (S117) and executes step S112. If the self-virtualizing unit 202 determines that n ⁇ N is not satisfied (S112: NO), the process ends.
  • step S63A in FIG. 23 The operation of step S63A in FIG. 23 will be described.
  • the external flow management unit 201 attaches the generation time T5 when transmitting the economic and functional data n stored in the transmission buffer in step S116 to the group via the communication unit 204.
  • a plurality of times T1 to T4 detected in the public information generation process are attached to each item predefined as public information, and a transmission time T5 is attached when a message is transmitted. To do.
  • FIG. 25 is a flowchart showing processing for reconfiguring a group.
  • the group management unit 101 reads the aggregate generation time filtering condition from the aggregate generation time filtering condition area 1092.
  • the group management unit 101 generates a filtered aggregate generation time for the instance ID (1) based on the aggregate generation time filtering condition, and stores it in the filtered aggregate generation time area 1097 and the like.
  • the group management unit 101 repeats the above process from instance ID (2) to instance ID (N) (S120).
  • the group management unit 101 reads cluster conditions from the cluster condition area 1091 and performs cluster analysis (S121). For example, for each instance ID, the group management unit 101 selects the maximum value of the filtered aggregate generation time stored in the filtered aggregate generation time area and plots it on the time axis. Thereby, a cluster can be set based on the difference in the maximum value.
  • the group management unit 101 assigns an instance ID to the cluster based on the cluster condition.
  • the group management unit 101 stores the result of the cluster analysis in the cluster component area 1098 (S122).
  • the group management unit 101 determines whether the number of clusters is below a predetermined upper limit (cluster number ⁇ upper limit value).
  • the predetermined upper limit value can also be called, for example, the maximum number of clusters.
  • the group management unit 101 determines that the number of clusters has exceeded the upper limit (S123: YES)
  • the group management unit 101 integrates existing clusters (S125). That is, a plurality of groups are combined into one group.
  • the group management unit 101 calculates the cluster center point for each cluster, integrates the clusters with the closest distance as the same cluster, and updates the cluster component stored in the cluster component area 1098.
  • the group management unit 101 determines that the number of clusters is less than the upper limit value (S123: NO)
  • the group management unit 101 reconfigures the group based on the cluster components stored in the cluster component area 1098 (S124). ).
  • step S124 the group management unit 101 assigns a group ID to each group.
  • Each group ID is associated with a network band.
  • a network bandwidth used in group 3 specified by the group ID is defined in advance.
  • a relatively wide network band is set for a quality group including the social infrastructure system 2 that transmits state information and control signals in a relatively short cycle.
  • a relatively narrow network band may be set for a quality group including the social infrastructure system 2 that transmits state information and control signals in a relatively long cycle.
  • the network bandwidth is defined for each group ID according to the number of quality groups. For example, when the number of quality groups is “1”, all of the network bandwidth is allocated to the quality group with the group ID “1”. When the number of groups is “2”, for example, 70% of the network bandwidth is allocated to the quality group with the group ID “1” according to the classification result of the quality information, and the remaining quality groups with the group ID “2” are assigned. Allocate 30% bandwidth.
  • the group management unit 101 associates the network bandwidth with each quality group based on the number of group IDs assigned in step 124. Further, when associating the network band with each quality group, the association is made based on the maximum value of the filtered aggregate generation time of each instance in step S122. That is, a network band is allocated to each quality group according to the quality due to time.
  • the group management unit 101 sets the network path and bandwidth between the social infrastructure systems 2 based on each group ID and the network bandwidth associated with each group ID (S124).
  • each system is connected by SDN (Software Defined Network).
  • SDN Software Defined Network
  • each social infrastructure system 2 is connected via an SDN network (not shown) composed of a plurality of SDN nodes corresponding to the SDN.
  • an SDN controller (not shown) sets a network path and a bandwidth for each SDN node.
  • the group management unit 101 registers each group ID and the network bandwidth associated with each group ID in the SDN controller.
  • the SDN controller converts the group ID into network routing control data of the SDN network, and sets each SDN node.
  • the SDN controller converts the group ID into network bandwidth control data of the SDN network and sets each SDN node in order to secure a network bandwidth associated with each group ID.
  • a predetermined network band can be secured for each of the quality groups 3C (1A) and 3C (2A), and smooth communication is realized by effectively using the network band. it can.
  • the method of allocating the network bandwidth based on the quality information resulting from time is not limited to the above.
  • FIG. 26 is an explanatory diagram showing how a message is moved between the quality groups 3C (1A) and 3C (2A) belonging to the improvement group 3.
  • the quality groups 3C (1A) and 3C (2A) are configured according to the speed of information transmission time, and group IDs are assigned.
  • the quality groups 3C (1A) and 3C (2A) each have a group ID for multicast communication.
  • the message detection unit 131 of the configuration control apparatus 10 monitors whether there is a message being transferred between social infrastructure systems.
  • the message includes status information, for example.
  • the determination unit 132 makes the difference between the improvement group target value and the actual value as small as possible based on the preset transfer condition 133. , Decide whether to move the message, and if so, to which quality group.
  • the message transfer unit 134 sends the message to the determined quality group according to the determination result of the determination unit 132. Although illustration is omitted, when a response message to the transferred message is transmitted in the destination quality group, the response message is transmitted from the destination quality group via the source quality group to the source of the message. To social infrastructure system 2.
  • the response message is a message including a control signal, for example.
  • the conditions for detecting the message to be transferred, the transfer conditions, etc. are not limited to those described above.
  • This embodiment which is configured in this way, also has the same effects as the first embodiment and the second embodiment. Furthermore, in this embodiment, the groups are reconfigured according to the quality resulting from the control constraints of the social infrastructure system 2, and each of the quality groups 3C (1A) and 3C (2A) has the communication network CN according to the respective quality. Distribute network bandwidth. For this reason, in this embodiment, network resources can be used without waste, and smooth communication can be ensured.
  • the present embodiment is not intended for a server that handles so-called web-based information processing, but for a social infrastructure system 2 that is indispensable for maintaining social life such as electric power, railways, water and sewage, and waste disposal. . Therefore, unlike a voice call using a network, daily interruption of communication is not allowed. It is required that the social infrastructure systems 2 can exchange information smoothly.
  • the quality groups 3C (1A) and 3C (2A) are configured by paying attention to the temporal quality related to the control constraints of the social infrastructure system 2, and the network bandwidth is allocated according to the quality of each group. Smooth communication can be maintained by effectively using the network CN. Therefore, the reliability of the social system of the present embodiment is improved.
  • the fourth embodiment will be described with reference to FIGS.
  • the group configuration is controlled according to the damage situation caused by the disaster.
  • the configuration control apparatus 10 collects state information transmitted and received in the group 3 which is a place of system cooperation, and manages disaster related information and the degree of emergency through a common information model. Further, the configuration control device 10 reconfigures the group 3 based on the degree of contingency.
  • the power supply to disaster countermeasure bases such as a school, a hospital, and a city hall, is maintained at the time of a disaster.
  • the disaster countermeasure base is an example of a “predetermined demand base”.
  • FIG. 27 is an explanatory diagram showing how the group configuration is changed during a disaster (hereinafter also referred to as an emergency).
  • disaster response bases 6 (1) and 6 (2) and an external system 2 (ex) are further added to the configuration of the social system in the first embodiment.
  • the disaster response bases 6 (1) and 6 (2) are operated as evacuation facilities for neighboring residents in the event of a disaster.
  • emergency groups 3 (1B) and 3 (2B) are formed in order to maintain power supply to the disaster response bases 6 (1) and 6 (2).
  • the external system 2 (ex) is an external social infrastructure system that does not participate in the group 3. However, it is assumed that the external system 2 (ex) has a configuration for participating in the group 3 (for example, a configuration as shown in FIG. 4). Group 3 before the occurrence of the disaster can be called a normal time group.
  • FIG. 28 shows the common information model 5A in the present embodiment.
  • disaster-related information 55 is added to the common information model 5 ⁇ / b> A.
  • the common information model 5A is stored in the common information model area 1071 of the global configuration management DB 107 (or 107A, 107B, 107C) described above.
  • the disaster related information 55 includes, for example, a disaster base flag 55A and an emergency situation flag 55B.
  • the disaster base flag 55A is information indicating whether or not it is a disaster response base. If the disaster base flag 55A is on, it indicates that it is a disaster response base, and if it is off, it indicates that it is not a disaster response base.
  • the emergency status flag 55B is information indicating whether or not the social infrastructure system 2 participating in the group 3 which is a system cooperation place is in an emergency status. If the emergency status flag 55B is on, it indicates an emergency situation, and if it is off, it indicates that the emergency situation is not present.
  • FIG. 29 is a flowchart showing processing for managing an emergency group.
  • the group management unit 101 of the management center 1 calculates an emergency demand amount as a whole of the social infrastructure systems 2 group participating in the group 3 (hereinafter referred to as an overall system emergency demand amount) (S130).
  • the group management unit 101 refers to the value of the emergency status flag 55B of each social infrastructure system 2, and based on the value of the demand amount 51B of the social infrastructure system 2 whose value is ON, The system-wide emergency demand as a whole of the social infrastructure system 2 group is calculated.
  • the group management unit 101 calculates an interchangeable amount as a whole of the social infrastructure system 2 group (hereinafter referred to as an entire system interchangeable amount) (S131). In step S131, the group management unit 101 refers to the value of the interchangeable amount 51D of each social infrastructure system 2 and sets the total value obtained by adding the values as the total system interchangeable amount.
  • step S132 the group management unit 101 calculates the degree of contingency as a whole of the two social infrastructure systems 2 that have already entered the group 3 (hereinafter referred to as “entered system contingency”). Specifically, in step S132, the group management unit 101 determines the value of the emergency status flag 55B of each social infrastructure system 2, the entire system emergency demand, and the supply amount of the entire social infrastructure system 2 group participating in the group 3 Based on the above, the degree of occurrence of the entered system is calculated.
  • the group management unit 101 determines the value of the degree of occurrence of the system that has already entered (S133). If the group management unit 101 determines in step S133 that the emergency level is “1”, the group management unit 101 generates an emergency group (S135). In step S135, the group management unit 101 generates an emergency group based on the value of the emergency status flag 55B of each social infrastructure system 2, the value of the disaster base flag, and the value of the demand amount 51B.
  • the group management unit 101 is able to supply power to the disaster response bases 6 (1) and 6 (2) from the social infrastructure systems 2 (3) and 2 (4).
  • Group 3 (2B) is generated.
  • the social infrastructure system 2 (3) is a traffic management system, and the traffic management system supplies power from a private power generation device or the like to the disaster response bases 6 (1) and 6 (2).
  • the social infrastructure system 2 (4) is a bios power generation system, and supplies the generated power to the disaster response bases 6 (1) and 6 (2).
  • the other emergency group 3 (1B) can supply power from the social infrastructure systems 2 (1) and 2 (2) to an important social infrastructure system 2 (5) such as a water and sewage management system.
  • an important social infrastructure system 2 (5) such as a water and sewage management system.
  • the social infrastructure system 2 (1) is a mega solar power generation system
  • the social infrastructure system 2 (2) is a power management system.
  • the group management unit 101 assigns priorities to the emergency groups 3 (1B) and 3 (2B) (S136). In step S136, the group management unit 101 assigns a high priority to the emergency group 3 (1B) in order to prioritize the power supply to the disaster response bases 6 (1) and 6 (2). On the other hand, a low priority is assigned to the emergency group 3 (2B).
  • the group management unit 101 assigns a group ID for multicast communication to the emergency groups 3 (1B) and 3 (2B) (S137).
  • the security management unit 106 generates group key information used in the emergency groups 3 (1B) and 3 (2B) (S138). In step S138, the security management unit 106 generates group key information by the process described in step S13.
  • the group management unit 101 validates the emergency group (S139). In step S139, the group management unit 101 distributes the group ID and group key information to each social infrastructure system 2 for each of the emergency groups 3 (1B) and 3 (2B).
  • each social infrastructure system 2 Upon receiving the group ID and group key information, each social infrastructure system 2 stores the group ID and group key information in the group ID management area 2034 and the group key information management area 2035, respectively, and the storage is completed. Notify the control device 10.
  • the group management unit 101 stores the group ID and group key information in the group ID management area 1073 and the group key information management area 1074, respectively.
  • the group management unit 101 registers each group ID and the network bandwidth associated with each group ID in the SDN controller by the process described in step S124.
  • the SDN controller converts the group ID into network routing control data of the SDN network and sets it in each SDN node. Further, the SDN controller converts the group ID into network bandwidth control data of the SDN network and sets each SDN node in order to secure a network bandwidth associated with each group ID.
  • step S133 if the group management unit 101 determines that the degree of contingency is “2”, the contingency group configuration change process described later with reference to FIG. 33 is executed (S140).
  • step S134 the group management unit 101 releases the emergency group and forms the normal time group 3.
  • the group management unit 101 generates a group ID for use in multicast communication in the normal time group 3.
  • the security management unit 106 generates group key information by the process described in step S13.
  • the group management unit 101 shares the group ID and the group key with each social infrastructure system 2 in the same process as the process described in step S139. Further, the group management unit 101 sets each SDN node by the same process as the process described in step S139.
  • FIG. 30 is a flowchart showing the details of the process (S130) for calculating the entire system emergency demand described in FIG.
  • the group management unit 101 substitutes the variable N for the number of social infrastructure systems 2 participating in the group (S150), and substitutes 0 for the variable n (S151).
  • the group management unit 101 determines whether the variable n is less than the variable N (S152).
  • step S152 determines in step S152 that the variable n is less than the variable N (S152: YES), whether or not the value of the emergency status flag 55B of the social infrastructure system 2 specified by the variable n is on. Is determined (S153).
  • the group management unit 101 uses the value of the demand amount 51B of the social infrastructure system 2 for which the emergency situation flag 55B is on as the entire system emergency demand. The amount is added (S154). Then, the group management unit 101 adds “1” to the variable n (S155).
  • step S153 determines in step S153 that the value of the emergency status flag is not on (S153: NO)
  • the group management unit 101 returns to step S152. If the group management unit 101 determines in step S152 that the variable n is not less than the variable N (S152: NO), the group management unit 101 ends this process.
  • FIG. 31 is a flowchart showing details of the process (S132) for calculating the degree of contingency described in FIG.
  • the social infrastructure system 2 and the disaster response base 6 are not distinguished and expressed as a social infrastructure system.
  • the group management unit 101 assigns “0” to “event” as a variable (S160), and creates an emergency situation base list (S161).
  • the group management unit 101 creates an emergency situation base list that is a list of the social infrastructure systems 2 placed in an emergency situation by referring to the value of the emergency situation flag 55B of each social infrastructure system 2.
  • the group management unit 101 determines whether the number of bases in the emergency situation list (the number of social infrastructure systems 2) is greater than “0” (S162).
  • the group management unit 101 determines that the number of locations in the emergency situation list is greater than “0” (S162: YES), the group management unit 101 substitutes “1” for the degree of emergency (S163).
  • the group management unit 101 determines whether or not there is a supply limit time that is the intersection of the overall system emergency demand and the total system supply (S164). If the group management unit 101 determines in step S164 that there is a supply limit time (S164: YES), the group management unit 101 assigns “2” to the eventuality (S165). When it is determined that the supply limit time does not exist (S164: NO), this process ends. Moreover, also when it determines with the number of bases in an emergency situation list
  • FIG. 32 is an explanatory diagram showing the definitions of the supply limit time T10, the limit supply / demand divergence width ⁇ P1 and the limit supply / demand divergence time T11.
  • the group management unit 101 in this embodiment determines whether or not there is an intersection between the overall system emergency demand L1 and the overall system supply L2 from the present time to a certain time T.
  • the time at the intersection is referred to as a supply limit time T10.
  • the target time T is referred to as a limit supply-demand divergence time T11.
  • the width of the deviation between the overall system emergency demand L1 and the overall system supply L2 at the marginal supply and demand deviation time T11 is referred to as a marginal supply and demand deviation width ⁇ P1.
  • FIG. 33 is a flowchart showing details of the emergency group configuration change process (S140) described in FIG. In this process, the emergency group is managed based on the marginal supply and demand deviation width ⁇ P1 and the marginal supply and demand deviation time T11.
  • a process for forming an emergency group is executed by the same process as steps S135, S136, S137, S138, and S139 described in FIG. 29 (S170).
  • the group management unit 101 generates emergency situation information based on the marginal supply and demand divergence width ⁇ P1 and the marginal supply and demand divergence time T11 (S171).
  • a reward for power supply is assumed as emergency situation information, but the present invention is not limited to this. If the entry of the external system 2 (ex) can be promoted by another method, that method can be adopted.
  • the group management unit 101 discloses a reward for power supply to the external system 2 (ex) as emergency situation information (S172).
  • the group management unit 101 determines whether an entry request has been received from the external system 2 (ex) (S173).
  • the group management unit 101 When the group management unit 101 receives an entry request from the external system 2 (ex) (S173: YES), the group management unit 101 executes an entry process as described in the first embodiment (S174).
  • the external system 2 (ex) to be entered belongs to the emergency group 3 (2B) having the disaster response bases 6 (1) and 6 (2) in the emergency group 3 (1B) or 3 (2B).
  • the external system 2 (ex) may belong to the emergency group 3 (1B) having the important social infrastructure system 2.
  • the group management unit 101 executes an emergency group formation process by the processes described in S137, S138, and S139 in FIG. 29 (S175). Subsequently, the group management unit 101 calculates the degree of contingency of the system that has already entered by executing the same processing as in step S132 (S176).
  • This embodiment which is configured in this way, also has the same operational effects as the above-described embodiments. Further, in this embodiment, in the event of a disaster, the peacetime group 3 is reorganized into emergency groups 3 (1B) and 3 (2B) to supply power to the disaster response bases 6 (1) and 6 (2) and the important social infrastructure system 2. To maintain.
  • the external system 2 (ex) that does not participate in the group 3 in the normal time is in a disaster (emergency), and in order to encourage the participation in the emergency group, the power outside the group Collect resources and strengthen disaster response capabilities.
  • a social system includes a social infrastructure system that constitutes at least one social infrastructure related to energy supply and demand, and a management device connected to the social infrastructure system via a communication network.
  • the infrastructure system issues an entry request with an attached public information identifier required for entering the predetermined group that manages the social infrastructure system with respect to energy supply and demand with respect to the management apparatus, and the management apparatus
  • a predetermined information exchange flow necessary for sharing the public information within the predetermined group and a common information model related to the public information identifier is formed.
  • Information transfer flow formation information is transmitted to the social infrastructure system, and the social infrastructure system transmits the common information.
  • the management device determines whether the class definition of the social infrastructure system conforms to the common information model based on the result of association of information received from the social infrastructure system.
  • the encryption communication information used for encryption communication within a predetermined group is updated, and new encryption communication information is transmitted to all social infrastructure systems participating in the predetermined group.
  • social system can also be called an energy supply and demand management system.
  • Expression 2 The social system according to Expression 1, wherein the management device can change a configuration of the predetermined group, and sets communication conditions of the changed group in the communication network.
  • the management device can change the configuration of the predetermined group, classifies the social infrastructure system based on information on control characteristics of the social infrastructure system that participates in the predetermined group, and controls The social system according to expression 1, wherein the predetermined group is divided or integrated based on a classification result so that information can be shared according to characteristics.
  • Expression 4 The social system according to Expression 3, wherein the management device sets a communication condition of a group divided or integrated based on the classification result in the communication network.
  • the management device can change the configuration of the predetermined group, and when it is determined that a predetermined disaster has occurred, the energy demand of all social infrastructure systems participating in the predetermined group Calculate the emergency demand amount indicating the total amount, the interchangeable amount indicating the total amount of energy that each social infrastructure system can accommodate to other social infrastructure systems, and the degree of contingency indicating the degree of emergency situation due to the disaster Generating a contingency group for dealing with the predetermined disaster from the predetermined group based on the emergency demand amount, the interchangeable amount and the contingency so that the energy supply to the base can be continued;
  • the management device When an entry request is received from the social infrastructure system, a common information model prepared in advance for describing characteristics relating to energy supply and demand and a predetermined group required for communicating within a predetermined group for adjusting energy supply and demand Information exchange information to the social infrastructure system,
  • the social infrastructure system receives a result of associating energy supply and demand characteristics of the social infrastructure system with the common information model from the social infrastructure system via the communication network, Based on the association result received from the social infrastructure system, it is determined whether energy supply and demand characteristics of the social infrastructure system are compatible with the common information model, If it is determined that it is compatible, the encryption information exchange information used for encrypted communication within the predetermined group is updated, and the new encryption information exchange is performed for all social infrastructure systems participating in the predetermined group. Send information for, Management device for social systems.
  • Management center 2 Social infrastructure system 3: Group 4: Power network 10: Configuration control device CN: Communication network

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Water Supply & Treatment (AREA)
  • Public Health (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

エネルギ需給に関わる社会基盤システムを連携させること。管理センタ1は、社会基盤システム2から参入要求を受信すると、エネルギ需給に関する特性を記述するための共通情報モデルと、所定のグループ内で通信するために必要な所定の情報交換用情報とを、社会基盤システムに送信する。社会基盤システムは、共通情報モデルに自己のエネルギ需給特性を対応付けて、その対応付けの結果を管理センタへ送信する。管理センタは、対応付の結果に基づいて、社会基盤システムのエネルギ需給特性が共通情報モデルに適合しているか判定し、適合していると判定した場合は、所定のグループに参加する全ての社会基盤システムへ新たな暗号情報交換用情報を送信する。

Description

社会システムおよびその管理装置
 本発明は、社会システムおよびその管理装置に関する。
 現代社会の重要問題の一つは、エネルギ管理である。例えば電力エネルギは、社会システムが機能するための根本要素の一つである。社会システムにおいてエネルギ供給の安定性、経済性、環境性を実現するため、電気事業者のみがエネルギ供給主体となる現在の電力需給制御のあり方が見直されようとしている。
 例えば、地域熱エネルギ供給事業者、交通事業者、ガス供給事業者などの電力供給能力を有する複数の事業者及び、電力需要家が、電気事業者と連携し、社会全体として電力の需給調整を行うことが求められている。
 従来技術としては、発電装置および蓄電装置を有する需要家同士で電力を融通することができるようにした技術が開示されている(特許文献1)。
特開2012-213256号公報
 特許文献1に記載の従来技術では、電気事業者と需要家の間での情報連携によって、電力の需給を調整するだけであり、電気事業者および需要家以外の他の社会基盤システムがエネルギ需給に関して連携するものではない。従って、従来技術では、社会全体としてのエネルギ需給の最適化を図ることができない。
 社会基盤システムには、電力事業者の有する電力管理システムの他に、例えば、太陽光発電システム、鉄道などの交通管理システムなどがある。これら社会基盤システムは、それぞれ異なる目的を有するため、制御周期などの制御制約や、構成、情報交換の仕組みなどが相違する。従って、複数の社会基盤システムを連携させてエネルギ需給を管理するためには、特別な技術的工夫が必要となる。
 本発明は、上記課題に鑑みてなされたもので、その目的は、エネルギ需給に関わる社会基盤システムを所定のグループに参加させることにより、エネルギ需給に関して連携させることができるようにした社会システムおよびその管理装置を提供することにある。
 上記課題を解決すべく、本発明に従う社会システムは、エネルギ需給に関わる少なくとも一つの社会基盤システムと、社会基盤システムに通信ネットワークを介して接続される管理装置と、を備え、社会基盤システムは、管理装置に対して参入要求を発行し、管理装置は、社会基盤システムから参入要求を受信すると、エネルギ需給に関する特性を記述するために予め用意されている共通情報モデルと、エネルギ需給を調整するための所定のグループ内で通信するために必要な所定の情報交換用情報とを、社会基盤システムに送信し、社会基盤システムは、共通情報モデルと所定の情報交換用情報を受領して記憶し、共通情報モデルに当該社会基盤システムの有するエネルギ需給特性を対応付けて、その対応付けの結果を管理装置へ送信し、管理装置は、社会基盤システムから受信する対応付の結果に基づいて、社会基盤システムのエネルギ需給特性が共通情報モデルに適合しているか判定し、適合していると判定した場合は、所定のグループ内での暗号通信に使用する暗号通信用情報を更新し、所定のグループに参加する全ての社会基盤システムへ新たな暗号通信用情報を送信する。
 本発明によれば、エネルギ需給に関わる社会基盤システムが所定のグループに参入することができ、所定のグループ内でエネルギ需給を調整することができる。
本実施形態に係る社会システムの概要を示す。 社会システムの動作を示す。 「管理装置」の一例である管理センタの構成を示す。 社会基盤システムの構成を示す。 管理センタが有するグローバル構成管理データベースの一例を示す。 社会基盤システムが有する自システムの構成を管理するデータベースの一例を示す。 共通情報モデルの一例を示す。 グループ内に公開する情報を定義する画面例を示す。 管理センタが社会基盤システムからグループへの参入要求を受け付けた場合の処理を示すフローチャートである。 社会基盤システムがグループへの参入を要求する処理を示すフローチャートである。 社会基盤システムにおいて、グループ内での暗号通信に使用するグループ鍵情報を更新する処理を示すフローチャートである。 社会基盤システムが自システムの状態情報をグループ内に公開する処理を示すフローチャートである。 社会基盤システムがグループからメッセージを取り込む処理を示すフローチャートである。 社会基盤システムがグループから状態情報を取り込む処理を示すフローチャートである。 社会基盤システムがグループから制御信号を取り込む処理を示すフローチャートである。 第2実施例に係る社会システムの概略を示す。 拡張したグローバル構成管理データベースの一例を示す。 目標値と実績値の差に応じてグループを分割する処理を示すフローチャートである。 第3実施例に係る社会システムの概略を示す。 グローバル構成管理データベースの一例を示す。 社会基盤システムがメッセージの生成時刻に関する情報を構造化してグループ内に送信する様子を示す説明図である。 グローバル構成管理データベースの拡張領域を示す構成例である。 社会基盤システムが状態情報をグループ内に公開する処理を示すフローチャートである。 社会基盤システムが状態情報に品質情報を付与する処理を示すフローチャートである。 管理センタがグループを分割する処理を示すフローチャートである。 管理センタが、グループ間でメッセージを移転させる様子を示す説明図である。 第4実施例に係る社会システムの概略を示す。 共通情報モデルの例を示す。 災害発生時に有事に対応するためのグループを編成する処理を示すフローチャートである。 全体の緊急需要量を算出する処理を示すフローチャートである。 有事度を算出する処理を示すフローチャートである。 有事グループの構成を管理するための指標を説明するグラフである。 管理センタが、指標に従って有事グループの構成を変更する処理を示すフローチャートである。
 以下、図面に基づいて、本発明の実施の形態を説明する。本実施形態では、社会システムおよびシステム構成管理方式について説明する。以下、本実施形態では、エネルギーの需給管理を例に挙げ、複数のシステムが連携してエネルギー需給という共通な機能を実現する場合を説明する。しかし、本実施形態はエネルギー需給管理のみに関するものではない。本実施形態は、例えば、交通、水、ごみ処理などの管理システムを連携せしめて、システム構成を制御することにより、社会基盤を構成する各システムの全体最適化を図ることができる。以下、本明細書では、社会基盤を構成するシステムを、社会基盤システムと呼ぶことにする。
 本実施形態の第1の目的は、個々の社会基盤システムが経済性・機能性などに関する様々な情報を選択的に共有し、社会基盤システムの集合からなるグループにおいてセキュアにこれらの情報を共有して維持できるように、社会基盤システムを構成するシステム群の構成を制御することである。本実施形態では、社会基盤システムの参入や離脱に応じて、上記情報の授受フローを形成してセキュアに情報を共有したり維持したりできるように、社会基盤システムを構成制御する。本実施形態の第2の目的は、社会としての経済性・機能性などに関する全体最適化の観点から、優先度の高い情報を共有して維持できるように社会基盤を構成する社会基盤システム群の構成を制御することである。本実施形態では、経済性・機能性などに関する目標の達成状況、社会基盤システム個々の制御品質、情報の優先度に応じて、上記情報の授受フローを形成し、セキュアに情報を共有して維持できるように社会基盤システムの構成を制御する。
 本実施形態では、複数の社会基盤システムを連携させることで、複数の社会基盤システムを含む社会システム全体としてエネルギ需給を管理する。詳しくは、本実施形態では、事業分野の異なる複数の社会基盤システムを共通の連携グループに所属させることで、エネルギの一例としての電力エネルギの需給を複数の社会基盤システム間で調整する。なお、連携グループは「所定のグループ」の一例である。連携グループは、例えば「システム連携グループ」、「システムグループ」、「所定のシステムグループ」などと呼び変えてもよい。
 社会基盤システムには、例えば、電力管理システム、交通管理システム、上下水道システム、ごみ処理システムなどがある。事業分野の異なる社会基盤システムは、機能、性能、構成、通信や制御の周期、建設時期、保守時期などが種々相違する。さらに、社会基盤システムは、社会に新設または廃止されたり、設備が拡張または減設あるいは変更されたりするが、その時期はそれぞれ異なる。通常、一方の事業者が運営する社会基盤システムは、他の事業者が運営する社会基盤システムの都合などを考慮せずに、構成を変更したり動作を停止したりする。さらに、社会基盤システムは、社会の安全を保つために十分なセキュリティを確保する必要もある。
 上述のように社会基盤システムは、それぞれ異なる事業者により運営されて別々に構成等が変更され、さらに、災害などの障害に耐性を有し、かつセキュリティも確保される必要がある、という特別な技術的性質を有する。本実施形態では、このような特別な技術的性質を備える社会基盤システムを連携させることで、社会全体としてのエネルギ需給を最適化するよう管理する。
 本実施形態では、異なる事業分野に属する社会基盤システム同士が互いに情報を交換するために、共通情報モデル(クラス構造)を提供する。各社会基盤システムは、共通情報モデルを介して、互いの状態を認識し、互いの状態に基づいて制御する。
 共通情報モデルは、社会基盤システムの経済性および機能性等を記述できるように構成されている。経済性および機能性等とは、例えば、社会基盤システムでの電力需給に関する情報、社会基盤システム間での電力取引に関する情報、社会基盤システムが環境に与える負荷の情報などを含む。このように、共通情報モデルでは、個々の社会基盤システムを評価する指標、または複数の社会基盤システムを含む社会システム全体を評価する指標を用いて、社会基盤システムの経済性および機能性等を記述する。社会基盤システムでの電力需給情報は、例えば供給能力、需要量、不足量、融通可能量などを含む。電力取引きに関する情報は、例えば電力料金、託送料金、配電可能容量などを含む。環境負荷情報は、例えば温暖効果ガスの排出量などを含む。さらに、共通情報モデルの記述する経済性および機能性等に、災害発生状況に関する情報を含めてもよい。
 本実施形態では、エネルギとして電力エネルギ(電気エネルギ)を例に挙げて説明するが、これに限らず、異なる複数の社会基盤システムが関与する他のエネルギ、例えば熱エネルギなどにも適用できるであろう。
 図1~図15を用いて第1実施例を説明する。先に、図1および図2を用いて社会システムの全体構成および動作を説明する。続いて、図3~図15を用いてより詳細に説明する。
 図1は、社会システムの全体概要を示す説明図である。社会システムは、例えば、少なくとも一つの管理センタ1と、少なくとも一つの社会基盤システム2とを備え、管理センタ1と社会基盤システム2とは通信ネットワークCN(図3参照)を介して双方向通信可能に接続されている。また、各社会基盤システム2は、電力網4にも接続されており、電力網4を介して他の社会基盤システム2との間で電力を融通できるようになっている。
 管理センタ1は「管理装置」の一例であり、複数の社会基盤システム2を含む社会システム全体の電力需給を最適化する。管理センタ1は、構成制御装置10と、構成制御装置10を操作するための少なくとも一つの操作端末(図中、UI)11を備える。管理センタ1の構成は、図3で後述する。
 社会基盤システム2は、例えばゲートウェイ(図中、GW)20と、社会基盤システム2に指示を与えたりするための少なくとも一つの操作端末21と、少なくとも一つのインフラアプリケーションシステム(図中、IAS)22を備える。ゲートウェイ20、操作端末21、インフラアプリケーションシステム22の詳細は、図4で述べる。
 社会基盤システム2としては、例えば、電力管理システム、太陽光発電システム、風力発電システム、鉄道などの交通管理システム、上下水道システム、バイオマス発電システム、ごみ処理システム、屎尿処理システムなどがある。これら全ての社会基盤システムを管理対象として備える必要はない。社会システムは、上述のように事業分野の異なる複数の社会基盤システム2(1)~2(5),(n)を含む。社会システムは、同一事業分野の社会基盤システム2を複数含んでもよい。個々の社会基盤システムを特に区別しない場合は、社会基盤システム2と呼ぶ。
 管理センタ1は、各社会基盤システム2に対して共通情報モデルと、インスタンスIDと、グループIDを与えることで、各社会基盤システム2が情報を交換して電力エネルギに関して連携するためのグループ3を構築する。グループ3は「所定のグループ」の一例であり、各社会基盤システム2が電力エネルギについて連携するための場となる。
 後述のように、グループ3は、複数のグループ3(1),3(2)に分割することができる。さらに、複数のグループ3(1),3(2)を一つのグループに統合することもできる。図中では、複数のグループの例として2つのグループを主に説明するが、これに限らず、3つ以上のグループに分割することもでき、3つ以上のグループの中から複数のグループを選択して一つのグループに統合することもできる。
 共通情報モデルはクラス構造として生成されており、図中では共通モデルまたはモデルと略記する場合がある。インスタンスIDは、社会基盤システム2を識別するための情報である。図中では、インスタンスIDをSIDと略記する場合がある。以下の説明では、共通情報モデルをクラス構造と呼ぶ場合がある。
 グループIDとは、社会基盤システム2が参加するグループ3を識別するための情報である。社会基盤システム2は、グループIDを用いることで、グループ3に参加する各社会基盤システム2に対し、マルチキャスト通信をすることができる。図中では、グループIDをGIDと略記する場合がある。インスタンスIDおよびグループIDは、社会インフラ基盤システム間で、所定の情報授受フローを形成するための設定情報の例である。
 図2のシーケンス図も参照して、社会システムの動作を説明する。まず最初に、社会基盤システム2(n)がグループ3に参入する場合を説明する。社会基盤システム2は、グループ3から離脱したり参入したりすることができる。
 社会基盤システム2(n)がグループ3への参入する場合を説明する。社会基盤システム2(n)のシステム管理者は、操作端末21(n)を用いて操作することにより、ゲートウェイ20(n)から管理センタ1へ参入要求を発行する(S1)。社会基盤システム2(n)のシステム管理者は、管理センタ1を通信ネットワークCN上で特定するための情報(例えば、URL、IPアドレスなど)を、例えば、電子メールや可搬型メモリなどの手段を介して取得することができる。
 管理センタ1の構成制御装置10は、社会基盤システム2(n)からの参入要求を受信すると、社会基盤システム2(n)がグループ3へ参加するために必要な構成を示す参加用情報を参入要求元の社会基盤システム2(n)へ送信する(S2)。
 参加するために必要な構成を示す参加用情報には、例えば、共通情報モデルとインスタンスIDおよびグループIDがある。管理センタ1の動作は、実際には構成制御装置10が行っているが、説明の便宜上、管理センタ1を動作の主体として述べる場合がある。
 グループ3への参加を希望する社会基盤システム2(n)は、管理センタ1から参加用情報を取得すると、共通情報モデルにインフラアプリケーションシステム22のエネルギ需給特性を対応付けて、その結果を管理センタ1へ応答する(S3)。例えば、共通情報モデルの中に、電力エネルギの「供給能力」や「需要量」が定義されている場合、社会基盤システム2(n)は、インフラアプリケーションシステム22の有する電力供給能力の値や電力消費量の値を共通情報モデルに当てはめる。
 管理センタ1の構成制御装置10は、社会基盤システム2(n)からの応答を受信すると、参入を希望する社会基盤システム2(n)が共通情報モデルに適合しているかを判定する。つまり、管理センタ1は、社会基盤システム2(n)が共通情報モデルを介して他の社会基盤システム2(1)~(5)と連携可能であるか判定する。管理センタ1は、参入希望の社会基盤システム2(n)が共通情報モデルに適合していると判定すると、参加先のグループ3で使用しているグループ鍵を更新し、そのグループ3に参加する全ての社会基盤システム2(1)~(5),(n)に新たなグループ鍵を配布する(S4)。グループ鍵とは、グループ3内での暗号通信に使用する「暗号通信用情報」の例である。
 社会基盤システム2は、例えば停止、廃棄、保守計画などの理由からグループ3を離脱することもできる。離脱する場合、離脱対象の社会基盤システム2のシステム管理者は、操作端末21を用いて離脱要求を管理センタ1へ送信する。管理センタ1は、グループ鍵を更新し、グループ3に残っている全ての社会基盤システム2へ新たなグループ鍵を配布する。このように、グループ3の構成が変化するたびにグループ鍵を更新することで、グループ内の通信の安全を保つことができ、社会基盤システム2の信頼性を保つことができる。
 グループ3に参加する各社会基盤システム2は、それぞれ所定のタイミングで、状態情報を生成し、グループ3へ公開する(S5)。ここでの状態とは、社会基盤システム2の具体的な状態である。状態情報は、例えば、現在の発電量や現在の電力消費量などの状態を示す情報である。
 図2では、社会基盤システム2(n)と社会基盤システム2(1)を例に挙げて説明する。社会基盤システム2(n)は、状態情報に共通情報モデルとインスタンスIDおよびグループIDを対応付けて状態情報メッセージを作成し、その状態情報メッセージをグループ3に送信する。
 グループ3に参加する各社会基盤システム2は、グループ3内に公開された状態情報を取得して、制御信号を生成することができる(S6)。グループ3内のいずれの社会基盤システム2が制御信号を生成するかは、種々の方法で決定することができる。例えば、余剰電力を通知する状態情報が公開された場合、電力が足りない社会基盤システム2は、その余剰電力を購入するための制御信号を生成することができる。逆に、電力が足りないことを示す状態情報が公開された場合、電力の余っている社会基盤システム2は、余った電力を売却するための制御信号を生成することができる。
 このように、社会基盤システム2は、自システムの目的(発電システムか電力消費システムか等)、自システムの構成や状況などに基づいて、他の社会基盤システム2から送信された状態情報に反応することができる。
 図2では、社会基盤システム2(1)が、社会基盤システム2(n)から受信した共通情報モデルと状態情報に基づいて、制御信号を生成する(S6)。社会基盤システム2(1)は、生成した制御信号に、共通情報モデルと、送信先のインスタンスIDと、送信元のインスタンスIDと、グループIDを対応付けてグループ3内に送信する(S7)。
 社会基盤システム2(n)は、社会基盤システム2(1)からの制御信号を受信すると、その制御信号に応じた応答を生成する。社会基盤システム2(n)は、生成した制御信号に共通情報モデル、送信先インスタンスID、送信元インスタンスID、グループIDを対応付けて、グループ3内に送信する(S9)。制御応答は、例えば、制御信号に応じた動作や処理を実行すること、または実行予定であることを示す情報である。あるいは、制御応答は、制御信号に応じた動作や処理を実行しないこと、または実行しないことを予定していることを示す情報である。
 このように、本実施例では、グループ3に参加する各社会基盤システム2が共通情報モデルという統一された情報交換システムを利用することで、互いの状態を認識し、互いの状態に応じた制御を実行する。これにより、グループ3内では、電力エネルギの需給を最適化することができる。また、グループ3内では、社会基盤システム2を識別するために発行されるインスタンスIDを用いて情報を交換するため、IPアドレスなどのネットワークアドレスを用いて通信相手を特定する必要がない。
 従って、例えば、管理センタ1に障害発生した場合でも、インスタンスIDを用いて通信を継続することができる。これに対し、ネットワークアドレスなどを管理センタ1で管理する方式の場合、社会基盤システム2は、通信先のネットワークアドレスを管理センタ1に問い合わせる必要があるため、通信の制御が複雑化する。さらに、管理センタ1が障害等で停止した場合に、グループ3内で通信することもできなくなる。本実施例では、管理センタ1の発行するインスタンスIDを用いるため、上述の問題は生じない。
 さらに、インスタンスIDを用いてグループ3内に情報を公開するため、ネットワークアドレスなどで社会基盤システム2を識別する方法に比べて、社会システムの拡張性に優れている。ネットワークアドレスなどを用いる場合は、グループ3内で有効なネットワークアドレスのリストを随時更新する必要があるためである。
 図3は、管理センタ1の構成例を示す機能ブロック図である。管理センタ1は、例えば、構成制御装置10と、操作端末11とを含んで構成される。構成制御装置10は、管理センタ1としての機能を実現するためのコンピュータである。構成制御装置10は、コンピュータの備える資源(マイクロプロセッサ、メモリ、入出力回路、通信インターフェース回路など)を用いて、以下の機能101~107を実現する。
 構成制御装置10は、例えば、グループ管理部101、共通情報モデル管理部102、フィルタ部103、インスタンス管理部104、通信部105、セキュリティ管理部106、グローバル構成管理データベース107を有する。以下、データベースをDBと略記する場合がある。
 グループ管理部101は、グループ3の生成、消滅、構成変更を管理するための機能である。共通情報モデル管理部102は、共通情報モデル(図7で後述)を管理するための機能である。フィルタ部103は、後述の第3実施例で使用する機能であり、状態情報や制御信号の生成時刻をフィルタリングして分類する。インスタンス管理部104は、社会基盤システム2を識別するための識別情報であるインスタンスIDを管理するための機能である。
 通信部105は、通信ネットワークCNを介して、社会基盤システム2と通信するための機能である。セキュリティ管理部106は、暗号通信に使用するグループ鍵の情報を管理するための機能である。なお、通信ネットワークCNは、例えば、インターネットやWAN(Wide Area Network)のように構成される。
 グローバル構成管理DB107は、各社会基盤システム2がグループ3を介して連携するために必要な情報を管理するための機能である。グローバル構成管理DB107は、構成制御装置10の有するハードウェア資源であるメモリなどの記憶領域を利用して生成される。グローバル構成管理DB107の構成例は、図5で後述する。
 なお、図3では、社会基盤システム2(1)をメガソーラー発電システムと、社会基盤システム2(2)を電力管理システムと、社会基盤システム2(3)を交通管理システムと、社会基盤システム2(4)をバイオマス発電システムと、社会基盤システム2(5)を上下水道管理システムとして示すが、これらは図3における一つの例である。
 操作端末11は、例えばLAN(Local Area Network)のような通信ネットワークを介して構成制御装置10に接続されている。操作端末11は、コンピュータとして構成されており、例えば、通信部111と、設定部112と、入出力管理部113を有する。
 通信部111は、通信ネットワーク12を介して構成制御装置10と通信するための機能である。設定部112は、入出力管理部113から入力された値を受け付けて、設定する機能である。入出力管理部113は、システム管理者(ここでは管理センタ1の管理者)との間で情報を交換するためのユーザインターフェース機能である。入出力管理部113は、例えば、文字や画像を介してシステム管理者に各種の情報を提供し、文字や画像または音声などを介してシステム管理者からの入力を受け取る。
 図4は、社会基盤システム2の構成例を示す機能ブロック図である。社会基盤システム2は、ゲートウェイ20と、操作端末21と、インフラアプリケーションシステム22を含んでいる。ゲートウェイ20とインフラアプリケーションシステム22とは通信ネットワーク23を介して接続されている。ゲートウェイ20と操作端末21は、通信ネットワーク24を介して接続されている。通信ネットワーク23,24を共通の通信ネットワークとして構成できる場合は、そのようにしてもよい。
 ゲートウェイ20は、社会基盤システム2が管理センタ1と情報を交換するための機能であり、マイクロプロセッサ、メモリ、入出力回路、通信インターフェース回路などのコンピュータ資源を有する。
 ゲートウェイ20は、例えば、外部フロー管理部201、自己仮想化部202、自己構成管理DB203、通信部204,205を備えている。
 外部フロー管理部201は、グループIDと共通情報モデル(クラス構造。以下同様)及びインスタンスIDに基づいて、他の社会基盤システム2や管理センタ1との間の情報の送受を管理する。社会基盤システム2が他の社会基盤システム2および管理センタ1との間で通信可能な情報には、例えば、状態情報や制御信号などがある。外部フロー管理部201は、状態情報へのアクセスを管理する情報アクセスフロー2011と、制御信号へのアクセスを管理する制御アクセスフロー2012を備える。
 自己仮想化部202は、インフラアプリケーションシステムで管理される状態情報および制御信号に対して、共通情報モデルを介してアクセスするための機能である。自己仮想化部202は、状態情報へのアクセスを仮想化する情報アクセス仮想化部2021と、制御信号へのアクセスを仮想化する制御アクセス仮想化部2022を備える。
 自己構成管理DB203は、管理センタ1の構成制御装置10から配布された、共通情報モデルと、自システムを識別するためのインスタンスIDと、グループIDと、クラスマッピング定義情報とを管理する。クラスマッピング定義情報は、インフラアプリケーションシステム22毎に定義されるアプリケーションクラス定義と、共通情報モデルとの対応関係を定義する情報である。
 通信部204は、社会基盤システム2が管理センタ1および他の社会基盤システム2と通信するための機能である。通信部205は、ゲートウェイ20が管理対象のインフラアプリケーションシステム22と通信するための機能である。
 操作端末21は、コンピュータから構成されており、例えば、通信部211、社会基盤システム構築部212、入出力管理部213を備える。通信部211は、ゲートウェイ20と通信する機能である。社会基盤システム構築部212は、クラスマッピング定義情報などを受け付けるための機能である。入出力管理部213は、システム管理者(この場合は、社会基盤システムの管理者)との間で情報を交換するユーザインターフェース機能である。
 社会基盤システム2は、少なくとも一つのインフラアプリケーションシステム22を含んでいる。図4では、2つのインフラアプリケーションシステム22(1),22(2)を示すが、これに限らず、社会基盤システム2は3つ以上のインフラアプリケーションシステム22を持つこともできる。インフラアプリケーションシステム22(1),22(2)を区別しない場合、インフラアプリケーションシステム22と呼ぶ。
 インフラアプリケーションシステム22は、例えば、入出力インターフェース221、運行管理アプリケーション222、アプリケーションクラス定義223、通信部224を備えることができる。
 入出力インターフェース221は、状態情報および制御信号へのアクセスを提供する機能である。入出力インターフェース221は、状態情報へのアクセスを可能とする情報アクセス領域2211と、制御信号へのアクセスを可能とする制御アクセス領域2212と含む。
 運行管理アプリケーション222は、インフラアプリケーションシステム22(1)の動作を制御する機能であり、アプリケーションデータ2221を含む。
 アプリケーションクラス定義223はクラス構造を定義するものである。本実施例の入出力インターフェース221は、アプリケーションクラス定義223で定義されたクラス構造によって、状態情報へのアクセスおよび制御信号へのアクセスが可能なように、構造化されている。
 他方の社会基盤システム22(2)は、インフラアプリケーションシステム22(1)と同様に構成されているが、例えば電力管理アプリケーションなどの、運行管理アプリケーション222以外のアプリケーションを備える。
 電力管理システムに限らず、メガソーラ発電システム、交通管理システム、バイオマス発電システム、上下水管理システム、ゴミ処理システムなども、同様に構成される。
 図5は、グローバル構成管理DB107の構成例を示す説明図である。上述の通り、グローバル構成管理DB107は、管理センタ1の構成制御装置10で管理される。
 グローバル構成管理DB107は、例えば、共通情報モデル領域1071と、インスタンスID管理領域1072と、グループID管理領域1073と、グループ鍵情報管理領域1074とを含む。
 共通情報モデル領域1071は、共通情報モデルを格納する。インスタンスID管理領域1072は、各社会基盤システム2に割り当てたインスタンスIDを格納する。詳しくは、インスタンスID管理領域1072には、社会基盤システム2が連携する場としてのグループ3へ参加している各社会基盤システム2のインスタンスIDが格納される。グループID管理領域1073は、グループ3を識別するグループIDを格納する。同一のグループに属する社会基盤システム2をセットとして管理するため、グループIDとインスタンスIDとは対応付けられて管理される。
 なお、いずれかのグループ3に最後に参入した社会基盤システム2に割り当てたインスタンスIDを、カレントインスタンスIDと呼ぶ。このカレントインスタンスIDもグローバル構成管理DB107で管理する。
 グループ鍵情報管理領域1074は、グループ3で使用するグループ鍵情報をグループ毎に管理する。以下では、グループ鍵情報をグループ鍵と略する場合がある。
 図6は、社会基盤システム2のゲートウェイ20にて管理する自己構成管理DB203の構成例を示す。
 自己構成管理DB203は、例えば、共通情報モデル領域2032と、インスタンスID管理領域2033と、グループID管理領域2034と、グループ鍵情報管理領域2035と、クラスマッピング定義情報領域2036とを含む。
 共通情報モデル領域2032は、管理センタ1の構成制御装置10から配布された共通情報モデルを格納する。インスタンスID管理領域2033は、構成制御装置10から受信したインスタンスID(自システムの識別子)を格納する。
 グループID管理領域2034は、構成制御装置10から受信したグループIDを格納する。そのグループIDは、自システムが参加するグループ3を識別する。グループID管理領域2034には、同一のグループに属する一つ以上の社会基盤システム2のインスタンスIDと、グループIDとがセットで格納されている。
 グループ鍵情報管理領域2035は、自システムの参加するグループ3で使用するグループ鍵情報を格納する。クラスマッピング定義情報領域2036は、クラスマッピング定義情報を記憶する。
 図7は、グローバル構成管理DB107の共通情報モデル領域1071に格納される共通情報モデルの構造例を示す。
 共通情報モデル5は、複数の情報51~54,511を階層化して構成される。経済性および機能性50は、バージョン50Aを含む。経済性および機能性50は、社会基盤システム2を経済面および機能面から管理するための情報である。
 電力需給情報51は、電力需給の面から管理するための情報である。電力需給情報51は、例えば、供給能力51Aと、需要量51Bと、不足量51Cと、融通可能量51Dを含む。
 再生可能エネルギの電力需給情報511は、電力需給情報51の下に配置されており、電力需給に関する情報のうち再生可能エネルギに関する情報を管理する。再生可能エネルギの電力需給情報511は、例えば、再生可能エネルギ供給能力511Aと、再生可能エネルギ需要量511Bを含む。
 電力取引関連情報52は、電力取引の面から管理するための情報であり、例えば、電力料金52Aと、託送料金52Bを含む。
 環境負荷情報53は、地球環境に対する負荷の面から管理するための情報であり、例えば、温室ガス排出量53Aを含む。
 品質情報54は、品質の面から管理するための情報であり、例えば、生成時刻54Aを含む。
 図8は、経済性および機能性に関して公開する情報を定義するための画面G10の例を示す。図7で述べた共通情報モデル5の有する情報のうち、画面G10で設定した項目の情報がグループ3内の各社会基盤システム2に公開される。
 図8に示す画面G10は、例えば、電力需給設定部GP11と、電力取引関連設定部GP12と、環境負荷設定部GP13を有する。これ以外の設定部を設けることもできるが、図8では割愛している。電力需給設定部GP11は、例えば、供給能力を公開するためのボタンB11、需要量を公開するためのボタンB12、不足量を公開するためのボタンB13、融通可能量を公開するためのボタンB14を備える。さらに、電力需給設定部GP11は、再生可能エネルギの供給能力を公開するためのボタンB15、再生可能エネルギへの需要量を公開するためのボタンB16を備える。
 公開情報を定義する画面G10は、社会基盤システム2の有する操作端末21の入出力管理部213に表示される。社会基盤システム2のシステム管理者は、画面G10を用いて、グループ3に公開する情報を指定することができる。システム管理者は、画面G10を用いて、設定済みの定義を後から変更することもできる。
 本実施例では、画面G10は、管理センタ1の共通情報モデル管理部205が共通情報モデル領域1071に基づいて生成するWeb画面である。各ボタンには一意の識別子が割り当てられており、前記識別子は図7に示す情報の各項目と対応付けられている。なお、他の手段で画面G10を実現してもよい。また、画面G10の構成は図8に示すものに限らない。
 図9は、管理センタ1の構成制御装置10が各社会基盤システム2から参入要求を受信して受け付ける処理を示すフローチャートである。以下、動作主体を管理センタ1として説明する。実際には、管理センタ1の主要部を構成する構成制御装置10が各処理を実行する。
 まず、管理センタ1は、社会基盤システム2から通信ネットワークCNを介して参入要求を受信する(S10)。管理センタ1は、参入要求に添付された識別子に基づいて共通情報モデル領域1071から共通情報モデルを選定する(S11)。管理センタ1は、インスタンスID管理領域1072に格納されたカレントインスタンスIDをインクリメントすることで、新しいインスタンスIDを生成する(S12)。管理センタ1は、新しいインスタンスIDをカレントインスタンスIDとして、インスタンスID管理領域1072に格納する。
 管理センタ1は、グループ鍵を生成する。ここで、複数のシステムから構成されるグループに適用可能な鍵管理技術を検討する。鍵管理技術は、グループ内の各システムに鍵を配信する技術、鍵を削除する技術、鍵を更新する技術を備える必要がある。そのような鍵管理技術としては、例えばIETF(Internet Engineering Task Force)にて策定されたGKM(Group Key Management)アーキテクチャが知られている。
 そこで、本実施例では、一つの例として、GKMを用いてグループ鍵を管理する。GKMアーキテクチャでは、TEK(Traffic Encryption Key)と、KEK(Key Encryption Key)と、CIK(Client Individual Key)と呼ばれる3種類の鍵を用いて、グループ鍵を管理する。本実施例では、管理センタ1は、公開情報の秘匿に用いるTEKをKEKにより暗号化して、各々の社会基盤システム2へ送信する。また、本実施例では、グループ鍵として、社会基盤システム2間で共有されるKEKを、各社会基盤システム2の公開鍵であるCIKを用いて暗号化して送信する。
 従って、本実施例の管理センタ1は、グループ鍵の例として、TEKとKEKを生成する(S13)。管理センタ1は、社会基盤システム2へ共通情報モデルと、インスタンスIDと、グループIDを参加用情報として送信する(S14)。
 管理センタ1は、参入要求元の社会基盤システム2から応答を受信すると(S15)、その応答に添付された設定状況に基づいて、適合するか否か判定する(S16)。適合するとは、社会システムに適合することを意味し、具体的には、参入要求元の社会基盤システム2が共通情報モデルに適合することである。換言すれば、適合するとは、参入要求元の社会基盤システム2が共通情報モデルを用いて他の社会基盤システム2と連携できることを意味する。
 管理センタ1は、参入要求元の社会基盤システム2が共通情報モデルに適合しないと判定すると、その社会基盤システム2に対して、適合しない旨を通知する(S17)。即ち、管理センタ1は、参入を拒否する。
 これに対し管理センタ1は、参入要求元の社会基盤システム2が適合すると判定した場合、グループ鍵情報を作成して各社会基盤システム2へ送信する(S18)。図中では、各社会基盤システム2にグループ鍵情報を配布することを、展開すると称している。
 管理センタ1は、各社会基盤システム2からの応答を受信し、グループ鍵情報の格納に成功したか否か、すなわち配布したグループ鍵情報が社会基盤システム2に適合したか否かを判定する(S19)。
 管理センタ1は、配布したグループ鍵情報が各社会基盤システム2に適合したと判定すると、各社会基盤システム2に対して、グループ鍵情報が適合したことを通知し(S21)、本処理を終了する。
 管理センタ1は、グループ鍵情報が非適合であると判定した場合には、各社会基盤システム2に対して、グループ鍵情報が非適合であることを通知し(S20)、本処理を終了する。
 図10は、社会基盤システム2がグループ3への参加を求めるために、管理センタ1へ参入要求を送信する処理のフローチャートである。
 社会基盤システム2は、操作端末21の入出力管理部213を介して、経済性・機能性に関する公開情報を受け付ける(S30)。社会基盤システム2のシステム管理者は、図8で述べた画面G10を用いて、公開する情報を社会基盤システム2に指定する。
 社会基盤システム2は、管理センタ1へ指定された公開情報の識別子を添付して参入要求を送信する(S31)。社会基盤システム2は、管理センタ1から参加用情報として、共通情報モデルと、インスタンスIDおよびグループIDを受信する(S32)。社会基盤システム2は、共通情報モデル、インスタンスID、グループIDを、それぞれ、共通情報モデル領域2032と、インスタンスID管理領域2033と、グループID管理領域2034に格納する(S33)。
 社会基盤システム2は、入出力管理部213を介して、クラスマッピング定義情報を受け付ける(S34)。クラスマッピング定義情報は、アプリケーションクラス定義223及びインフラアプリケーションシステム22の該当するアプリケーションクラス定義に格納されたクラス定義と、共通情報モデルとの関係性を定義する。
 本実施例では、社会基盤システム構築部212が、アプリケーションクラス定義223及びインフラアプリケーションシステム22の該当するアプリケーションクラス定義とを、入出力管理部213の画面に表示する。これにより、社会基盤システム2のシステム管理者による関係性の定義を支援する。なお、本実施例では、クラスとクラスの対応付けによる関係性だけでなく、演算処理を含めた変換による関係性も含める。
 社会基盤システム2は、入出力管理部213を介して受け付けたクラスマッピング定義情報を、クラスマッピング定義情報領域2036へ格納する(S35)。社会基盤システム2は、設定完了を示す応答メッセージを管理センタ1へ送信する(S36)。社会基盤システム2は、管理センタ1からグループ鍵情報を受信して、グループ鍵情報管理領域2035へ格納する(S37)。
 社会基盤システム2は、グループ鍵情報の格納状況を管理センタ1へ送信する(S38)。社会基盤システム2は、管理センタ1から適合通知を受信し(S38)、適合状況を判定する(S40)。グループ鍵情報の適合状況が適合であると判定した場合(S40:YES)、社会基盤システム2は、グループIDを通信部204へ設定し、情報アクセスおよび制御アクセスを開始することで、自己を有効化する(S41)。なお、本実施例では、グループIDは通信設定用のパラメータをかねており、マルチキャストIDでもあるものとする。あるいは、社会基盤システム2が、グループIDとマルチキャストIDとの変換テーブルを備えており、ステップS41にて、グループIDをマルチキャストIDに変換した後、前記マルチキャストIDを通信部204へ設定してもよい。グループ鍵情報の適合状況が非適合であると判定した場合(S40:NO)、社会基盤システム2は、本処理を終了する。
 図11は、グループ3へ参入済みのシステムが新たなグループ鍵情報を受信する処理を示すフローチャートである。
 社会基盤システム2は、管理センタ1からグループ鍵情報を受信すると(S50)、グループ鍵情報の受信状況を管理センタ1へ通知する(S51)。社会基盤システム2は、管理センタ1から適合状況を受信すると(S52)、適合状況を判定する(S53)。社会基盤システム2は、ステップS53で適合すると判定した場合、グループ鍵情報管理領域2035へグループ鍵を格納することで、グループ鍵を更新する(S54)。ステップS53において、非適合しないと判定した場合、本処理を終了する。
 図12は、各社会基盤システム2が、状態情報を社会基盤システム2の連携の場であるグループ3へ公開する処理を示すフローチャートである。
 社会基盤システム2の自己仮想化部202は、入出力インターフェース221の情報アクセス領域2211と、インフラアプリケーションシステム22の該当する情報アクセス領域を参照する(S60)。
 社会基盤システム2の自己仮想化部202は、情報アクセス仮想化2021にて、ステップS60にて参照した情報と、共通情報モデル領域に格納した共通情報モデルと、クラスマッピング定義情報領域2036に格納したクラスマッピング定義情報とから、自己状態情報を生成する(S61)。ここで、自己状態情報とは、自己仮想化部202が設けられている社会基盤システム2の状態を示す情報である。自システムの状態情報と呼んでもよい。
 社会基盤システム2の外部フロー管理部201は、共通情報モデル領域2032に格納された共通情報モデルと、インスタンスID管理領域2033に格納されたインスタンスIDと、グループID管理領域2034に格納されたグループIDとを、自己の構成情報として自己状態情報に付加する(S62)。この自己構成情報は、グループ3へ参加するときに管理センタ1から渡された参加用情報である。従って、参加用情報は、例えば、参加に必要な構成を示す情報、または構成情報と呼び変えることもできる。
 ステップS62において、社会基盤システム2の外部フロー管理部201は、自己構成情報を付加した自己状態情報に、それが状態情報であることを識別するための識別子を付加する。
 社会基盤システム2の外部フロー管理部201は、グループ鍵情報管理領域2035に格納されたグループ鍵にて、自己構成情報が付加された自己状態情報を暗号化する。ここで、グループIDには暗号化処理を施さない。社会基盤システム2からグループ3内へ情報を速やかに送るためである。
 次に、社会基盤システム2外の部フロー管理部220は、グループIDを指定して、暗号化された自己状態情報を送信する(S63)。
 図13は、社会基盤システム2が、状態情報、又は、制御信号、又は、制御信号に対する制御応答を社会基盤システム2が連携する場としてのグループ3から取り込む処理を示すフローチャートである。本実施例では、各社会基盤システム2は、グループ3へ状態情報、又は、制御信号、又は、制御信号に対する制御応答を公開する際には、これらを識別するための識別子を付加するものとする。状態情報には状態情報であることを示す識別子が付加されており、制御信号には制御信号であることを示す識別子が付加されており、制御応答には制御応答であることを示す識別子が付加されている。
 社会基盤システム2の外部フロー管理部201は、グループID管理領域2034からグループIDを読込み、グループIDに基づいて自システムと関連するメッセージを取り込む(S70)。外部フロー管理部201は、グループ鍵情報管理領域2035に格納されたグループ鍵を読み込み、取り込んだメッセージを復号化する。
 外部フロー管理部201は、取り込んだメッセージの識別子を読み込むことで、メッセージの種別を判定する(S71)。外部フロー管理部201は、取り込んだメッセージが応答であると判定した場合、そのメッセージを応答として取り込む(S72)。
 外部フロー管理部201は、取り込んだメッセージが状態情報であると判定した場合、そのメッセージを状態情報として取り込んで(S73)、本処理を終了する。ステップS73の詳細は図14で後述する。外部フロー管理部201は、取り込んだメッセージが制御信号であると判定した場合、そのメッセージを制御信号として取り込んで(S74)、本処理を終了する。ステップS74の詳細は図15で後述する。なお、ステップS72の処理は、図15に示す処理と類似であり、本実施例に係る社会システムの理解と実施に影響しないため、その記載を省略する。
 図14は、図13に記載した状態情報を取り込む処理(S73)の詳細を示すフローチャートである。まず、社会基盤システム2の外部フロー管理部201は、取り込んだメッセージから送信元のインスタンスIDを読み込んで、図示しないメモリ領域に格納する(S80)。
 社会基盤システム2の自己仮想化部202は、取り込んだメッセージに記載された共通情報モデルと状態情報を読み込む(S81)。自己仮想化部202は、共通情報モデルおよび状態情報と、共通情報モデル領域2032に格納された共通情報モデルと、クラスマッピング定義情報領域2036に格納されたクラスマッピング定義情報とに基づいて、入出力インターフェース221の情報アクセス領域2211及びインフラアプリケーションシステム22の該当する領域へ書き込む(S82)。
 インフラアプリケーションシステム22の有するアプリケーションが、状態情報に応じた制御信号を生成する(S83)。ここでは、運行管理アプリケーション222、または、他方のインフラアプリケーションシステム22の有するアプリケーション(不図示)が、状態情報に基づいて制御信号を生成する。制御信号は、制御アクセス領域2212、または、インフラアプリケーションシステム22の該当する領域へ書き込まれる。
 自己仮想化部202は、共通情報モデル領域2032に格納された共通情報モデルと、クラスマッピング定義情報領域2036に格納されたクラスマッピング定義情報と、アプリケーションクラス定義223及びインフラアプリケーションシステム22の該当領域に格納されたアプリケーションクラス定義に基づいて、制御信号を読込む。
 外部フロー管理部201は、共通情報モデル領域2032に格納された共通情報モデルと、インスタンスID管理領域2033に格納されたインスタンスIDと、グループID管理領域2034に格納されたグループIDを読み込み、それらの情報を自己構成情報として制御信号に付加する(S84)。
 外部フロー管理部201は、自己構成情報の付加された制御信号に、ステップS80にて保存した送信元のインスタンスIDを付加する(S85)。以下、送信元インスタンスIDが付加された制御信号を、送信元インスタンスID付き制御信号と呼ぶ。
 ステップS85において、外部フロー管理部201は、送信元インスタンスID付き制御信号に、それが制御信号であることを識別するための識別子を付加する。さらに、外部フロー管理部201は、グループ鍵情報管理領域2035に格納されたグループ鍵を用いて、送信元インスタンスID付き制御信号を暗号化する。ここで、送信元インスタンスID付き制御信号のグループIDは、暗号化しない。
 外部フロー管理部201は、グループIDを指定して、暗号化された送信元インスタンスID付き制御信号をグループ3内に向けて送信する(S86)。
 なお、本処理では、運行管理アプリケーション222、または、社会基盤システム2の有する他方のインフラアプリケーションシステム22内のアプリケーションが、制御信号を生成し、制御アクセス領域2212、または、インフラアプリケーションシステム22の該当領域へ制御信号を書き込む例を示した。しかし、運行管理アプリケーション222、または、他方のインフラアプリケーションシステム22のアプリケーションは、必ずしも制御信号を生成する必要はない。
 図15は、図13に記載の制御信号を取り込む処理(S74)の詳細を示すフローチャートである。
 社会基盤システム2の外部フロー管理部201は、取り込んだメッセージを参照し、インスタンスID管理領域2033に格納されたインスタンスIDと同じ値のインスタンスIDが添付されているか否かを判定する(S90)。
 外部フロー管理部201は、インスタンスID管理領域2033に格納されたインスタンスIDと同じ値のインスタンスIDが添付されていると判定した場合(S90:YES)、取り込んだメッセージから送信元インスタンスIDを読み込んで、図示せぬメモリ領域に格納する(S91)。
 自己仮想化部202は、取り込んだメッセージに記載された共通情報モデルと制御信号を読み込む(S92)。自己仮想化部202は、共通情報モデルおよび制御信号と、共通情報モデル領域2032に格納された共通情報モデルと、クラスマッピング定義情報領域2036に格納されたクラスマッピング定義情報とに基づいて、入出力インターフェース221の制御アクセス領域2212及びインフラアプリケーションシステム22の該当領域へ書き込む(S93)。
 インフラアプリケーションシステム22のアプリケーションが制御応答を生成する(S94)。本実施例では、運行管理アプリケーション222、または、他方のインフラアプリケーションシステム22のアプリケーションが、制御信号を生成し、制御アクセス領域2212、または、インフラアプリケーションシステム22の該当領域へ制御応答を書き込む。
 自己仮想化部202は、共通情報モデル領域2032に格納された共通情報モデルと、クラスマッピング定義情報領域2036に格納されたクラスマッピング定義情報と、アプリケーションクラス定義223及びインフラアプリケーションシステム2の該当領域に格納されたアプリケーションクラス定義とに基づいて、制御応答を読込む。
 外部フロー管理部201は、共通情報モデル領域2032に格納された共通情報モデルと、インスタンスID管理領域2033に格納されたインスタンスIDと、グループID管理領域2034に格納されたグループIDとを読み込んで、それらの情報を自己構成情報として制御応答に付加する(S95)。
 外部フロー管理部201は、自己構成情報を付加された制御応答に、ステップS91にて保存した送信元インスタンスIDを付加する(S96)。以下、送信元インスタンスIDが付加された制御応答を、送信元インスタンスID付き制御応答、または送信元インターフェースID付き応答と呼ぶ。送信元インスタンスIDは、送信元インスタンスIDと呼ぶこともできる。
 ステップS95において、外部フロー管理部201は、送信元インスタンスID付き制御応答に、それが制御応答であることを識別するための識別子を付加する。さらに、外部フロー管理部201は、グループ鍵情報管理領域2035に格納されたグループ鍵を用いて送信元インスタンスID付き制御信号を暗号化する。送信元インスタンスID付き応答のグループIDは、暗号化しない。
 外部フロー管理部201は、グループIDを指定して、暗号化された送信元インスタンスID付き応答を送信する(S97)。なお、ステップS90において、取り込んだ制御信号メッセージが、インスタンスID管理領域2033に格納されたインスタンスIDと同じ値のインスタンスIDを有していないと判定した場合(S90:NO)、本処理を終了する。
 複数の社会基盤システム2間の電力エネルギに関する連携の例を挙げる。例えば、交通管理システムが、電力不足を示す状態情報をグループ3内に公開すると、余剰電力を持つバイオマス発電システムやメガソーラー発電システムなどが制御信号を生成して、交通管理システムへ送信する。その制御信号には、例えば、電力料金、託送料金、融通可能量、温室効果ガス排出量などを含めることができる。
 交通管理システムは、一つまたは複数の社会基盤システム2から受信した制御信号に基づいて、電力エネルギの購入先を一つまたは複数選択する。交通管理システムは、経済性に着目して、電力料金および託送料金の低い電力供給元社会基盤システム2を選択することができる。または、交通管理システムは、企業イメージなどを考慮し、温室効果ガス排出量の低い電力供給元社会基盤システム2や、再生可能エネルギの割合が多い電力供給元社会基盤システム2を選択することもできる。交通管理システムは、選択した電力供給元社会基盤システム2に対して、制御応答を送信する。
 このように構成される本実施例によれば、事業分野の異なる複数の社会基盤システム2を連携させて、電力エネルギの需給を調整することができる。連携の場であるグループ3の設定された地域社会では、電力エネルギの需給の最適化を目指すことができる。
 本実施例では、管理センタ1から各社会基盤システム2へ、各社会基盤システム2が交換する情報の内容を規格化した共通情報モデルを配布する。従って、本実施例では、複数の社会基盤システム2が、業種による相違を乗り越えて、電力エネルギに関して情報を交換し、互いの状態を認識して連携することができる。
 さらに、本実施例では、管理センタ1は、社会基盤システム2を識別するためのインスタンスIDと、グループ3を識別するためのグループIDとを各社会基盤システム2に配布する。従って、本実施例では、ネットワークアドレスなどを用いずに、各社会基盤システム2は、比較的簡単に情報を交換することができる。
 本実施例では、管理センタ1は、新たな社会基盤システム2がグループ3に参入した場合、および、社会基盤システム2がグループ3から脱退した場合に、グループ3内での暗号通信に使用するグループ鍵を更新する。従って、社会基盤システム2同士の通信の安全性を保持することができる。
 本実施例では、社会基盤システム2間で交換するメッセージのうち、グループIDは暗号化しない。従って、社会基盤システム2は、自システムの属するグループ3に公開されたメッセージであるか否かを直ちに判別することができる。
 本実施例では、インスタンスIDおよびグループIDを用いることで、各社会基盤システム2は直接的に情報を交換することができる。社会基盤システム2同士の情報交換に管理センタ1は関与しない。従って、もしも災害などで管理センタ1の機能が停止した場合でも、社会基盤システム2同士の情報交換は行うことができ、耐障害性が向上する。
 また、ネットワークアドレスなどのネットワーク上の固有の位置情報に基づいて情報を交換する場合に比べて、社会システムの拡張や構成変更を柔軟に行うことができる。
 図16~図18を用いて第2実施例を説明する。本実施例を含む以下の各実施例は、第1実施例の変形例に該当するため、第1実施例との差異を中心に説明する。本実施例では、社会システムに設定した目標値と実績値との差が少なくなるように、グループ3の構成を制御する。
 本実施例では、社会システムの経済性および機能性に関する目標値と実績値との乖離を改善するように、社会基盤システム2のグルーピングを制御する。一つの例として、再生可能エネルギ利用率に目標値を設定し、実績値が目標値に近づくように改善する場合を説明する。
 管理センタ1の構成制御装置10は、経済性および機能性に関する監視項目およびその目標値と、グループを再構成する条件を定義した再グルーピング条件と、グループを再構成する際のポリシを定義する再グルーピングポリシとを、記憶している。
 構成制御装置10は、グループ3を通じて交換される状態情報を収集し、共通情報モデルを介して、監視項目についての目標値と実績値との差分を管理する。さらに、構成制御装置10は、再グルーピング条件が満たされたことを検出すると、再グルーピングポリシに基づいてグループ3を再構成する。
 これらの仕組みにより、各社会基盤システム2が経済性および機能性に関する目標値を満たし、ひいては社会システムとしての目標値と実績値との乖離を改善できる。
 図16は、グループ3を再構成する様子を示す説明図である。本実施例では、再生可能エネルギ利用率を監視項目とし、監視項目についての目標値と実績値の差分に関する条件式を再グルーピング条件とする。再グルーピング条件を充足した場合、図16の上側に示すグループ3は、図16の下側に示す改善グループ3(1)と、改善グループ3(2)とに分割される。
 グルーピングは、再グルーピングポリシに記述されている。改善グループ3(1)と改善グループ3(2)には、それぞれ、マルチキャスト通信のための固有のグループIDが割り当てられる。管理センタ1は、各グループ3(1),3(2)の両方を管理することができる。
 図17は、本実施例におけるグローバル構成管理DB107Aの例を示す。グローバル構成管理DB107Aは、図5で述べたグローバル構成管理DB107に比べて、共通の領域1071~1074を有する。さらに、本実施例のグローバル構成管理DB107Aでは、以下の領域1085~1082が拡張されている。なお、拡張された領域1075~1082は、必ずしも共通領域1071~1074に続けて配置される必要はない。共通領域1071~1074と拡張領域1075~1082とは、両者の関係が明かであればよく、別々の記憶領域に格納されてもよい。他の実施例においても同様である。拡張した領域は、その他の領域に続けて格納される必要はなく、別々の場所に記憶することができる。
 本実施例で拡張する領域は、経済性および機能性に関する監視項目領域1075と、目標領域1076と、再グルーピング条件領域1077と、再グルーピングポリシ領域1078と、インスタンスID(1)領域1079と、インスタンスID(1)の状態情報(実績値)領域1080と、インスタンスID(N)領域1081と、インスタンスID(N)の状態情報(実績値)領域1082とを含む。
 図18は、グループ3を再構成する処理を示すフローチャートである。ユーザは操作端末11の入出力管理部213に表示されるユーザインターフェース画面を通じて、監視項目として再生可能エネルギ利用率を選択し、その目標値を入力する。ユーザインターフェース画面の例は省略する。
 設定部112は、入出力管理部113を介して、監視項目と目標値を受け付ける。操作端末11は、監視項目と目標値を構成制御装置10へ送信し、構成制御装置10のグループ管理部101は、監視項目と目標値を、監視項目領域1075と目標領域1076へ格納する(S100)。
 本実施例では、再生可能エネルギ利用率について監視し、再生可能エネルギ利用率の実績値が目標値に近づくようにグルーピングする。ここで、再生可能エネルギ利用率は、グループ3に参加する各社会基盤システム2を対象としており、電力エネルギの供給実績に対する再生可能エネルギの供給実績の割合である(再生可能エネルギ利用率=Σ再生可能エネルギ供給実績/Σ電力エネルギ供給実績)。
 操作端末11の設定部112は、入出力管理部113を介して、再グルーピング条件を受け付ける。操作端末11は、再グルーピング条件を構成制御装置10へ送信する。
 構成制御装置10のグループ管理部101は、受信した再グルーピング条件を、再グルーピング条件領域1077へ格納する(S101)。再グルーピング条件とは、グループを再構成する条件を定義した情報である。再グルーピング条件は、監視項目についての目標値と実績値との差分と、時間との関係で記述される。
 本実施例では、目標値と実績値の差をΔPとすると、再グルーピング条件は、ΔP=目標値-(Σ再生可能エネルギ供給実績/Σ電力エネルギ供給実績)>Pth、T>Tthで記述される。即ち、再生可能エネルギ利用率の目標値と実績値との差ΔPが所定の閾値Pthを越えており、かつ、差ΔPが閾値Pthを越えている時間Tが閾値Tthを越えた場合に、再グルーピング条件が成立する。
 操作端末11の設定部112は、入出力管理部113を介して、再グルーピングポリシを受け付ける。操作端末11は、再グルーピングポリシを構成制御装置10へ送信し、構成制御装置10のグループ管理部101は、受信した再グルーピングポリシを、再グルーピングポリシ領域1078へ格納する(S102)。
 ここで、再グルーピングポリシとは、グループ3を再構成する場合のポリシを定義した情報である。本実施例では、再グルーピングポリシとして、再生可能エネルギ電力需給情報511が記述される。
 構成制御装置10のグループ管理部101は、通信部105を介して、社会基盤システム2間で送受信されるメッセージを受信する。グループ管理部101は、受信したメッセージからインスタンスID毎に状態情報を収集する。グループ管理部101は、収集した状態情報を、図17に示すグローバル構成管理DB107A内の、該当するインスタンスIDの状態情報領域へ格納する。
 例えば、インスタンスIDが「1」であるメッセージのインスタンスIDと状態情報は、インスタンスID(1)領域1079と状態情報領域1080に格納される(S103)。また例えば、インスタンスIDが「N」であるメッセージのインスタンスIDと状態情報は、インスタンスID(N)領域1081と状態情報領域1082に格納される(S103)。
 グループ管理部101は、ステップS103において、メッセージに添付された共通情報モデル(クラス構造)に基づいて、状態情報を格納する。状態情報領域1080、状態情報領域1082などの状態情報領域には、それぞれクラス構造のバージョン毎に状態情報を格納する。なお、これとは異なる方法で状態情報を格納してもよい。
 グループ管理部101は、目標値と実績値との差分を算出する(S104)。グループ管理部101は、再グルーピング条件を再グルーピング条件領域1077から読みだして、再グルーピング条件が充足するか否か判定する(S105)。グループ管理部101は、再グルーピング条件を充足すると判定すると(S105:YES)、再グルーピングポリシを再グルーピングポリシ領域1078から読み出し、再グルーピングポリシに基づいてグループ3を再構成する(S106)。上述のように、ここでは、再グルーピングポリシとして、再生可能エネルギ電力需給情報511を使用する。
 グループ管理部101は、再生可能エネルギ供給能力511Aと、再生可能エネルギ需要量511Bのシステム毎の実績値と、予測値とに基づいて、グループ3を再構成することができる(S106)。
 例えば、再生可能エネルギ供給能力511Aの実績値および予測値の高い社会基盤システム2と、再生可能エネルギ需要量511Bの実績および予測値の高い社会基盤システム2とが同じグループになるように、既存のグループ3を分割する。これにより、再生可能エネルギの利用率の高いグループが新たに生成される。なお、ステップS106で生成される各グループ3(1),3(2)には、マルチキャスト通信のための固有のグループIDがそれぞれ割り当てられる。
 このように構成される本実施例も第1実施例と同様の作用効果を奏する。さらに本実施例では、指定した監視項目についての目標値と実績値との差が小さくなるように、グループを再構成することができるため、目的に合致したグループを得ることができ、目的に沿ってエネルギ需給を最適化することができる。
 さらに本実施例では、再生可能エネルギ利用率の目標値と実績値との差ΔPが所定の閾値Pthを越えており、かつ、差ΔPが閾値Pthを越えている時間Tが閾値Tthを越えた場合に、グループを再構成する。従って、閾値Pth,Tthを適切な値に設定することで、グループ再構成の頻度を適切な回数に抑えることができる。
 図19~図26を用いて、第3実施例を説明する。本実施例では、各社会基盤システム2の有する制御制約の相違に基づいて通信ネットワークCNを制御するために、グループ3を再構成する。さらに、本実施例では、所定の場合には、複数のグループを跨がってメッセージを移転させる例を説明する。
 そこで、本実施例の構成制御装置10は、グループ3で送受される状態情報を収集し、さらに共通情報モデルを介して品質情報を管理する。構成制御装置10は、品質情報に基づいて社会基盤システム2をクラスタ分析する。構成制御装置10は、その分析結果に基づいて、グループ3を再構成し、グループ毎にマルチキャスト通信のためのグループIDを割り当てる。さらに、構成制御装置10は、グループID毎にネットワークリソースを割り当てる。図19では、品質情報に基づくグループとして品質グループ3C(1A),3C(2A)の2つを示すが、3つ以上の品質グループを設けることもできる。本実施例では、複数の品質グループ3C(1A),3C(2A)を跨ぐ改善グループ3が設定されている。特に区別しない場合、品質グループ3C(1A),3C(2A)を、品質グループ3Cと呼ぶ場合がある。
 さらに、構成制御装置10は、第2実施例と同様に、品質グループ3C(1A),3C(2A)で送受される状態情報を収集し、共通情報モデルを介して監視項目の目標値と実績値との差分を管理する。構成制御装置10は、第2実施例と同様に、再グルーピング条件の充足を検出した場合に、グルーピング条件に基づいてグループを再構成する。
本実施例では、品質グループ3C(1A),3C(2A)ごとにそれぞれマルチキャスト通信のためのグループIDを割り当てる。第2実施例では、再構成した各改善グループ3(1),3(2)にそれぞれマルチキャスト通信のためのグループIDを割り当てるが、本実施例では、改善グループ3(1A),3(2A)にはマルチキャスト通信のためのグループIDを割り当てない。
 本実施例では、品質グループ3C(1A)を構成する社会基盤システム2の全て或いは一部と、3C(2A)を構成する社会基盤システム2の全てあるいは一部とから仮想的なグループが構成される。これを仮想グループと呼ぶこともできる。本実施例における改善グループは、仮想グループの一例である。また、品質グループ3C(1A),3C(2A)の中に複数の仮想グループが存在してもよい。仮想グループに割り当てられるIDを仮想グループIDと呼ぶこともできる。仮想グループIDは、グループ3内に仮想的に設けられる仮想グループ3(1A),(2A)を単に識別するだけのもので、マルチキャスト通信に使用する情報ではない。
 構成制御装置10は、複数の品質グループ3C(1A),3C(2A)間で、メッセージを移転させることができる。本実施例では、まず社会基盤システム2それぞれの制御品質の相違に基づいて複数の品質グループ3(1A),3(2A)を生成し、それら複数の品質グループ3C(1A),3C(2A)を跨ぐようにして改善グループ3を設定する。そして、構成制御装置10は、改善グループ3内の各品質グループ3C(1A)を構成する社会基盤システムと、3C(2A)を構成する社会基盤システム間でのメッセージの受け渡しを実現する。
 本実施例では、社会基盤システム2間の制御制約の相違を吸収しながら、社会システムの全体として目標値と実績値との乖離を改善する。
 図19は、品質グループ3C(1A),3C(2A)と、それら品質グループ3C(1A),3C(2A)を跨ぐグループ3を示す説明図である。本実施例では、それぞれの品質グループ3C(1A),3C(2A)を介して社会基盤システム2間で送受信されるメッセージは、品質情報のクラス構造と、生成時刻などの品質情報とを含む。管理センタ1は、品質情報に基づいて、各社会基盤システム2の制御制約を推測し、制御制約が類似する社会基盤システム2同士でグルーピングする。本実施例では、グループ3内に、品質グループ3(1A)と、品質グループ3(2A)とが設けられる。
 図20は、本実施例におけるグローバル構成管理DB107Bの例を示す。本実施例のグローバル構成管理DB107Bには、第1実施例で述べたグローバル構成管理DB107に比べて、品質グループID管理領域1084が追加されている。
 図21は、メッセージの生成時刻に関する情報を構造化して送信する処理の概要を示す説明図である。
 本実施例の各社会基盤システム2は、クラスマッピング定義情報領域2036に格納されたクラスマッピング定義情報に基づき、各社会基盤システム2それぞれのタイミングで、状態情報と制御信号とが構成される。
 構成された状態情報や制御情報は、社会基盤システム2毎のタイミングで、グループへ公開される。本実施例では、管理センタ1が各社会基盤システム2の制御制約を推測できるように、社会基盤システム2がグループへ公開する情報には生成時刻を添える。
 即ち、各社会基盤システム2は、状態情報や制御信号をシステム連携の場であるグループへ公開する場合、それら状態情報や制御信号を生成して送信するまでの各段階での時刻T1~T5を、メッセージD10に添付する。
 図21の上側に示すメッセージD10は、状態情報や制御信号の一部を示す。メッセージD10は、生成時刻(クラス)D11と、集約生成時刻D12を含む。集約生成時刻D12は、複数の生成時刻T1~T5を集約した時刻である。
 図21の例では、運行管理アプリケーション222は、生成時刻T1でデータD1を生成し、生成時刻T2でデータD2を生成し、生成時刻T3でデータD3を生成する。時刻T4になると、自己仮想化部202は、データD1~D3に基づいて状態情報や制御信号の中味となるデータD4を生成する。そして、通信部204は、時刻T5において、メッセージD10を通信ネットワークCNに送信する。
 状態情報や制御信号がどのような段階を経てどのようなタイミングで生成されるのかは、社会基盤システム2の目的、仕様、性能、使用環境などにより種々相違する。従って、例えば、一方の社会基盤システム2では、時刻T4にメッセージが完成したと判定し、他方の社会基盤システム2では、時刻T5にメッセージが完成したと判定する。社会基盤システム2毎にメッセージの生成順序、段階、タイミングは異なるため、メッセージの生成時刻で品質を分類するといっても、社会基盤システム2毎に生成時刻についての解釈が異なる可能性がある。そこで、本実施例では、社会基盤システム2がメッセージD10に、生成時刻(クラス)D11と集約生成時刻D12を添付する。管理センタ1は、それら生成時刻(クラス)D11および集約生成時刻D12に基づいて、社会基盤システム2の品質(生成時刻に関する品質)を分類する。
 図22は、本実施例におけるグローバル構成管理DB107Cの例を示す。ここで、図22の基本情報格納領域は、図5に示す各領域1071~1074と図20に示す領域1084とを集約して現している。同様に、図22の再グルーピング関係格納領域は、図17に示す各領域1075~1078を集約して現している。グローバル構成管理DB107Cは、図17に示すグローバル構成管理DB107Aおよび図20に示すグローバル構成管理DB107Bに対して、さらに、以下の領域1091~1098が拡張されている。
 クラスタ条件領域1091は、クラスタの生成条件を格納する。集約生成時刻フィルタリング条件領域1092は、集約生成時刻をフィルタリングする条件を格納する。最大クラスタ数領域1093には、生成可能なクラスタの上限値(最大数)を格納する。
 状態情報領域1080,1082には、生成時刻領域(クラス)1094と、集約生成時刻領域1095と、受信時刻領域1096と、フィルタ済み集約生成時刻領域1097が対応付けられる。
 本実施例のグループ管理部101は、通信部204を介して、各社会基盤システム2からグループ3へ公開された状態情報や制御信号を受信し、インスタンスID毎に、生成時刻および集約生成時刻をグローバル構成管理DB107Cへ格納する。
 例えば、グループ管理部101は、インスタンスID(1)のインスタンスIDを、インスタンスID(1)領域1079に格納する。グループ管理部101は、インスタンスID(1)の状態情報および制御信号から、生成時刻および集約生成時刻を抽出し、それらを生成時刻領域(クラス構造)1094、集約生成時刻領域1095に格納する。さらに、グループ管理部101は、状態情報や制御信号を受信した時刻を、受信時刻領域1096へ格納する。インスタンスID(N)についても、上記同様に格納する。
 管理センタ1のシステム管理者は、操作端末11の入出力管理部213を介して、クラスタ条件、集約生成時刻フィルタリング条件、最大クラスタ数を入力する。操作端末11の設定部112は、入出力管理部113を介して、クラスタ条件、集約生成時刻フィルタリング条件、最大クラスタ数を受け付けて、構成制御装置10へ送信する。
 構成制御装置10のグループ管理部101は、クラスタ条件、集約生成時刻フィルタリング条件、最大クラスタ数を、それぞれ、グローバル構成管理DB107Cのクラスタ条件領域1091、集約生成時刻フィルタリング条件領域1092、最大クラスタ数領域1093へ格納する。
 クラスタ条件とは、各社会基盤システム2を、その制御制約の相違に基づいて異なるクラスタに割り当てるための条件である。本実施例では、各社会基盤システム2の制御制約に関する時間的な差の閾値がクラスタ条件として記述されている。
 集約生成時刻フィルタリング条件とは、集約生成時刻をフィルタリングするための条件である。集約生成時刻フィルタリング条件は、例えば、受信時刻と、集約生成時刻を構成する各生成時刻T1、T2、T3、T4、T5との差分の中で最大の値を、フィルタ済み集約生成時刻領域1097に格納する条件である。差分の最大値でなく、平均値などであってもよい。また、最大クラスタ数とは、クラスタ数の最大値である。
 集約生成時刻フィルタリング条件についてさらに説明する。構成制御装置10が社会基盤システム2の発行したメッセージを受信した時刻をTrとし、受信時刻Trと生成時刻T1,T2,T3,T4,T5それぞれの差分を、ΔT1(=Tr-T1)、ΔT2(=Tr-T2),ΔT3(=Tr-T3),ΔT4(=Tr-T4),ΔT5(=Tr-T5)とする。ΔT1~ΔT5のうち最大値の差分をフィルタ済み集約生成時刻領域1097へ格納する。なお、最大値を採用する方式に代えて、ΔT1~ΔT5の平均値や中央値などを採用してもよい。
 クラスタ構成要素領域1098には、クラスタ条件に基づいて各社会基盤システム2をクラスタに分類した結果が格納される。
 図23は、メッセージの生成時刻に関する情報を構造化して送信する処理のフローチャートを示す。本処理は、図12で述べた処理と同様のステップS60~S63Aを備えるが、ステップS61Aでは、状態情報に品質情報(生成時刻情報)が添付される。また、ステップS63Aでは、品質情報の添付された状態情報をグループ内に送信する。
 なお、図示は省略するが、制御信号の場合も同様に、制御信号の生成時刻に関する情報が制御信号に添付されて、グループ内に送信される。品質情報を作成してメッセージに添付する処理の詳細は、図24で後述する。
 図24は、図23のステップS61Aにおいて品質情報を付与する処理を示すフローチャートである。まず最初に、自己仮想化部202は、変数nに0を代入し(S110)、経済性および機能性のデータのうち公開対象として定義されたデータ(項目)の数を変数Nに代入する(S111)。自己仮想化部202は、ステップS112において、変数nよりも経済性および機能性のデータ数Nの方が大きいか判定する(n<N)。
 自己仮想化部202は、n<Nであると判定した場合(S112:YES)、クラスマッピング定義情報領域2036の中から、経済性および機能性データnのクラスデータマッピング定義情報を検索して参照し(S113)、経済性および機能性データnを生成する(S114)。自己仮想化部202は、その生成時刻を経済性および機能性データnに添付し(S115)、図示せぬ送信バッファへ格納する(S116)。
 ここでの生成時刻とは、例えば図21の生成時刻T1~T4である。自己仮想化部202は、変数nをインクリメントし(S117)、ステップS112を実行する。自己仮想化部202は、n<Nでないと判定すると(S112:NO)、本処理を終了する。
 なお、図23のステップS63Aの動作を述べる。外部フロー管理部201は、ステップS116にて送信バッファに格納した経済性および機能性データnを、通信部204を介してグループ内に送信する際に、生成時刻T5を添付する。
 つまり、図24の処理では、公開情報として予め定義された項目毎に、公開情報の生成過程で検出される複数の時刻T1~T4を添付し、さらにメッセージを送信する際に送信時刻T5を添付する。
 図25は、グループを再構成する処理を示すフローチャートである。グループ管理部101は、集約生成時刻フィルタリング条件領域1092から集約生成時刻フィルタリング条件を読み込む。グループ管理部101は、インスタンスID(1)に関して、集約生成時刻フィルタリング条件に基づいてフィルタ済み集約生成時刻を生成し、フィルタ済み集約生成時刻領域1097などへ格納する。グループ管理部101は、上述の処理を以下インスタンスID(2)~インスタンスID(N)まで繰り返す(S120)。
 グループ管理部101は、クラスタ条件領域1091からクラスタ条件を読み込んで、クラスタ分析を行う(S121)。グループ管理部101は、例えば、インスタンスID毎に、フィルタ済み集約生成時刻領域に格納されたフィルタ済み集約生成時刻の最大値を選定して、時間軸上にプロットする。これにより、最大値の違いに基づいて、クラスタを設定することができる。
 グループ管理部101は、クラスタ条件に基づいてインスタンスIDをクラスタに割り当てる。グループ管理部101は、クラスタ分析の結果をクラスタ構成要素領域1098へ格納する(S122)。グループ管理部101は、ステップS123において、クラスタ数が所定の上限値を下回っているか判定する(クラスタ数<上限値)。所定の上限値は、例えば最大クラスタ数と呼ぶこともできる。
 グループ管理部101は、クラスタ数が上限値を越えたと判定すると(S123:YES)、既存のクラスタを統合する(S125)。つまり、複数のグループを一つのグループにまとめる。
 グループ管理部101は、例えば、クラスタ毎にクラスタの中心点を算出し、最も距離の近いクラスタ同士を同一クラスタとして統合し、クラスタ構成要素領域1098に格納されたクラスタ構成要素を更新する。
 これに対し、グループ管理部101は、クラスタ数が上限値未満であると判定すると(S123:NO)、クラスタ構成要素領域1098に格納されたクラスタ構成要素に基づいて、グループを再構成する(S124)。
 ステップS124において、グループ管理部101は、個々のグループに対して、グループIDを割り当てる。各グループIDには、ネットワーク帯域が対応づけられる。
 本実施例では、予め、グループIDごとに、そのグループIDで特定されるグループ3で使用するネットワーク帯域を定義する。例えば、比較的短い周期で状態情報や制御信号を送信する社会基盤システム2からなる品質グループには、比較的広いネットワーク帯域を設定する。これにより、各社会基盤システム2が短い周期で情報を送信する場合でも、遅れ時間を少なくして円滑な情報交換を実現できる。比較的長い周期で状態情報や制御信号を送信する社会基盤システム2からなる品質グループには、比較的狭いネットワーク帯域を設定すればよい。これにより、長い周期で情報を交換する品質グループにおいて、社会基盤システム2は、ネットワーク帯域を無駄なく使用することができる。
 ネットワーク帯域は、品質グループ数に応じて、各グループIDごとに定義される。例えば、品質グループ数が「1」の場合、グループID「1」の品質グループに対して、ネットワーク帯域の全てを割り当てる。グループ数が「2」の場合、品質情報の分類結果に応じて、例えばグループID「1」の品質グループにはネットワーク帯域のうち70%を割り当て、グループID「2」の品質グループには残りの30%の帯域を割り当てる。
 グループ管理部101は、ステップ124において割り当てられたグループIDの数に基づいて、ネットワーク帯域を各品質グループに対応付ける。また、各品質グループにネットワーク帯域を対応付ける際には、ステップS122における、各インスタンスのフィルタ済み集約生成時刻の最大値に基づいて対応付ける。つまり、時間に起因する品質に応じて、各品質グループへネットワーク帯域を割り当てる。
 さらに、グループ管理部101は、各グループIDと、各グループIDに対応付けられたネットワーク帯域とに基づいて、社会基盤システム2間のネットワーク経路および帯域を設定する(S124)。
 本実施例では、各システムがSDN (Software Defined Network) で接続されているものとする。具体的には、各社会基盤システム2は、SDNに対応した複数のSDN Nodeから構成されるSDNネットワーク(不図示)を介して、接続されている。
 また、図示せぬSDNコントローラは、各SDN Nodeに対して、ネットワーク経路と帯域とを設定する。グループ管理部101が、各グループIDと、各グループIDに対応付けられたネットワーク帯域とをSDNコントローラに登録する。これにより、SDNコントローラは、グループIDをSDNネットワークのネットワーク経路制御データに変換して、各SDN Nodeに設定する。また、SDNコントローラは、グループID毎に対応付けられたネットワーク帯域を確保するために、グループIDをSDNネットワークのネットワーク帯域制御データに変換して、各SDN Nodeに設定する。
 本実施例では、これらの処理により、各品質グループ3C(1A),3C(2A)に対して、所定のネットワーク帯域を確保することができ、ネットワーク帯域を有効に使用して円滑な通信を実現できる。なお、時間に起因する品質情報に基づいてネットワーク帯域を割り当てる方法は、上述のものに限らない。
 図26は、改善グループ3内に属する品質グループ3C(1A),3C(2A)間でメッセージを移動させる様子を示す説明図である。
 上述の通り、本実施例では、情報の発信時間の速さに応じて品質グループ3C(1A),3C(2A)を構成し、グループIDを割り当てる。品質グループ3C(1A),3C(2A)は、それぞれマルチキャスト通信用のグループIDを有する。
 構成制御装置10のメッセージ検出部131は、社会基盤システム間で転送中のメッセージが存在しないか監視する。なお、本メッセージには、例えば、状態情報が含まれる。判定部132は、メッセージ検出部131が社会基盤システム間で転送中のメッセージを検出すると、予め設定された移転条件133に基づいて、改善グループの目標値と実績値の差ができるだけ小さくなるように、そのメッセージを移転させるか否か、移転させる場合はどの品質グループに移すかを決定する。
 
 メッセージ移転部は134、判定部132の判定結果に従って、メッセージを、決定された品質グループへ送り出す。図示は省略するが、移転されたメッセージに対する応答メッセージが移転先の品質グループ内に送信されると、その応答メッセージは、移転先の品質グループから移転元の品質グループを介して、メッセージの送信元の社会基盤システム2へ送られる。応答メッセージとは、例えば、制御信号を含むメッセージである。なお、移転対象のメッセージを検出する条件や移転条件などは、上述のものに限らない。
 このように構成される本実施例も、第1実施例および第2実施例と同様の作用効果を奏する。さらに本実施例では、社会基盤システム2の制御制約に起因する品質に応じてグループを再構成し、各品質グループ3C(1A),3C(2A)にはそれぞれの品質に応じて通信ネットワークCNのネットワーク帯域を分配する。このため、本実施例では、ネットワーク資源を無駄なく利用でき、円滑な通信を確保することができる。
 本実施例は、いわゆるウェブ系の情報処理を扱うサーバを対象とするのではなく、電力、鉄道、上下水道、ゴミ処理などの社会生活の維持に欠かすことのできない社会基盤システム2を対象とする。従って、ネットワークを利用した音声通話などとは異なって、通信の日常的な途絶は許されない。社会基盤システム2同士が円滑に情報を交換できることが求められる。本実施例では、社会基盤システム2の制御制約に関する時間的な品質に着目して品質グループ3C(1A),3C(2A)を構成し、各グループの品質に応じたネットワーク帯域を割り当てるため、通信ネットワークCNを有効に使用して、円滑な通信を維持できる。従って、本実施例の社会システムの信頼性が向上する。
 図27~図33を用いて第4実施例を説明する。本実施例では、災害による被害状況に応じてグループ構成を制御する。
 本実施例の構成制御装置10は、システム連携の場であるグループ3で送受される状態情報を収集し、共通情報モデルを介して災害関連情報および有事度を管理する。さらに構成制御装置10は、有事度に基づいてグループ3を再構成する。これにより、本実施例では、災害時に、学校や病院、市役所などの災害対策拠点への電力供給を維持する。災害対策拠点は「所定の需要拠点」の一例である。
 図27は、災害時(以下、有事とも呼ぶ)に、グループ構成を変化させる様子を示す説明図である。
 本実施例における社会システムは、第1実施例における社会システムの構成に対して、さらに、災害対応拠点6(1),6(2)と、外部システム2(ex)とが追加されている。
 ここで、災害対応拠点6(1),6(2)は、災害時に、周辺住民の避難用の施設として運用される。そこで、災害時には、災害対応拠点6(1),6(2)への電力供給を維持するために、有事グループ3(1B),3(2B)が形成される。外部システム2(ex)は、グループ3に参加していない外部の社会基盤システムである。但し、外部システム2(ex)は、グループ3へ参加するための構成(例えば、図4に示すような構成)を備えているものとする。災害発生前のグループ3を平時グループと呼ぶことができる。
 図28は、本本実施例における共通情報モデル5Aを示す。共通情報モデル5Aには、図7で述べた共通情報モデル5と比べて、災害関連情報55が追加されている。共通情報モデル5Aは、上述したグローバル構成管理DB107(または107A、107B、107C)の共通情報モデル領域1071に格納される。
 災害関連情報55は、例えば、災害時拠点フラグ55Aと、緊急状況フラグ55Bを備える。災害時拠点フラグ55Aは、災害対応拠点であるか否かを示す情報である。災害時拠点フラグ55Aがオンであれば災害対応拠点であることを示し、オフであれば災害対応拠点ではないことを示す。
 緊急状況フラグ55Bは、システム連携の場であるグループ3に参加している社会基盤システム2が緊急状況にあるか否かを示す情報である。緊急状況フラグ55Bがオンであれば緊急状況にあることを示し、オフであれば緊急状況ではないことを示す。
 図29は、有事グループを管理する処理を示すフローチャートである。まず、管理センタ1のグループ管理部101は、グループ3に参加する社会基盤システム2群の全体としての緊急需要量(以下、システム全体緊急需要量と呼ぶ)を算出する(S130)。
 詳しくは、グループ管理部101は、ステップS130において、各社会基盤システム2の緊急状況フラグ55Bの値を参照し、その値がオンである社会基盤システム2の需要量51Bの値に基づいて、その社会基盤システム2群の全体としてのシステム全体緊急需要量を算出する。
 グループ管理部101は、社会基盤システム2群の全体としての融通可能量(以下、システム全体融通可能量と呼ぶ)を算出する(S131)。グループ管理部101は、ステップS131において、各社会基盤システム2の融通可能量51Dの値を参照し、その値を加算した合計値をシステム全体融通可能量とする。
 そして、グループ管理部101は、ステップS132において、グループ3へ参入済みの社会基盤システム2群の全体としての有事度(以下、参入済みシステム有事度と呼ぶ)を算出する。詳しくは、グループ管理部101は、ステップS132において、各社会基盤システム2の緊急状況フラグ55Bの値と、システム全体緊急需要量と、グループ3に参加する社会基盤システム2群の全体としての供給量とに基づいて、参入済みシステム有事度を算出する。
 グループ管理部101は、参入済みシステム有事度の値を判定する(S133)。グループ管理部101は、ステップS133において、有事度が「1」であると判定した場合、有事グループを生成する(S135)。グループ管理部101は、ステップS135において、各社会基盤システム2の緊急状況フラグ55Bの値と、災害時拠点フラグの値と、需要量51Bの値とに基づいて、有事グループを生成する。
 グループ管理部101は、図27に示す例では、災害対応拠点6(1),6(2)に対して、社会基盤システム2(3),2(4)から電力を供給できるように、有事グループ3(2B)を生成する。例えば、社会基盤システム2(3)は交通管理システムであり、交通管理システムは自家発電装置などからの電力を災害対応拠点6(1),6(2)へ供給する。また、例えば、社会基盤システム2(4)は、バイオス発電システムであり、発電した電力を災害対応拠点6(1),6(2)へ供給する。なお、以上は理解のための一つの例である。
 一方、他の有事グループ3(1B)は、上下水道管理システムのような重要な社会基盤システム2(5)に対して、社会基盤システム2(1),2(2)から電力を供給できるように構成されている。例えば、社会基盤システム2(1)はメガソーラ発電システムであり、社会基盤システム2(2)は電力管理システムである。
 グループ管理部101は、有事グループ3(1B),3(2B)に優先度を割り当てる(S136)。グループ管理部101は、ステップS136において、災害対応拠点6(1),6(2)への電力供給を優先するために、有事グループ3(1B)に対して高い優先度を割り当てる。一方、有事グループ3(2B)には、低い優先度を割り当てる。
 グループ管理部101は、有事グループ3(1B),3(2B)に対して、マルチキャスト通信のためのグループIDを付与する(S137)。
 セキュリティ管理部106は、有事グループ3(1B),3(2B)で使用するグループ鍵情報を生成する(S138)。ステップS138において、セキュリティ管理部106は、ステップS13で述べた処理にてグループ鍵情報を生成する。
 グループ管理部101は、有事グループを有効化する(S139)。グループ管理部101は、ステップS139において、有事グループ3(1B),3(2B)毎に、グループIDとグループ鍵情報を各社会基盤システム2へ配布する。
 各社会基盤システム2は、グループIDとグループ鍵情報を受信すると、グループIDとグループ鍵情報を、それぞれ、グループID管理領域2034とグループ鍵情報管理領域2035へ格納し、格納が完了したことを構成制御装置10へ通知する。
 構成制御装置10が各社会基盤システム2からの通知を受信すると、グループ管理部101は、グループIDとグループ鍵情報を、それぞれ、グループID管理領域1073とグループ鍵情報管理領域1074へ格納する。
 さらに、グループ管理部101は、ステップS124で述べた処理によって、各グループIDと、各グループIDに対応付けられたネットワーク帯域とを、SDNコントローラに登録する。
 SDNコントローラは、グループIDをSDNネットワークのネットワーク経路制御データに変換して各SDN Nodeに設定する。さらに、SDNコントローラは、グループID毎に対応付けられたネットワーク帯域を確保するために、グループIDをSDNネットワークのネットワーク帯域制御データに変換して各SDN Nodeに設定する。
 ステップS133にて、グループ管理部101が、有事度が「2」であると判定した場合、図33で後述する有事グループ構成変更処理を実行する(S140)。
 S133にて、グループ管理部101が、有事度が「0」であると判定した場合、有事グループを解除し(S134)、ステップS130に戻る。
 グループ管理部101は、ステップS134において、有事グループを解除し、平時グループ3を形成する。グループ管理部101は、平時グループ3でのマルチキャスト通信に使用するためのグループIDを生成する。セキュリティ管理部106は、ステップS13で述べた処理によりグループ鍵情報を生成する。
 グループ管理部101は、ステップS139で述べた処理と同様な処理にて、グループIDとグループ鍵を各社会基盤システム2と共有する。また、グループ管理部101は、ステップS139で述べた処理と同様な処理にて、各SDN Nodeを設定する。
 図30は、図29に記載したシステム全体緊急需要量を算出する処理(S130)の詳細を示すフローチャートである。
 グループ管理部101は、変数Nに、グループに参加している社会基盤システム2の数を代入し(S150)、変数nに0を代入する(S151)。グループ管理部101は、変数nが変数N未満であるかを判定する(S152)。
 グループ管理部101は、ステップS152において、変数nが変数N未満であると判定すると(S152:YES)、変数nで特定される社会基盤システム2の緊急状況フラグ55Bの値がオンであるか否かを判定する(S153)。グループ管理部101は、緊急状況フラグ55Bの値がオンであると判定した場合(S153:YES)、緊急状況フラグ55Bがオンである社会基盤システム2の需要量51Bの値を、システム全体緊急需要量に加算する(S154)。そして、グループ管理部101は、変数nに「1」を加算する(S155)。
 グループ管理部101は、ステップS153において、緊急状況フラグの値がオンでないと判定した場合(S153:NO)、ステップS152に戻る。また、グループ管理部101は、ステップS152において、変数nが変数N未満ではないと判定した場合(S152:NO)、本処理を終了する。
 図31は、図29に記載した有事度を算出する処理(S132)の詳細を示すフローチャートである。ここでは、社会基盤システム2と災害対応拠点6を区別せずに、社会基盤システムとして表現する。
 グループ管理部101は、変数としての「有事度」に「0」を代入し(S160)、緊急状況拠点リストを作成する(S161)。ここで、グループ管理部101は、各社会基盤システム2の緊急状況フラグ55Bの値を参照することで、緊急状況に置かれている社会基盤システム2のリストである緊急状況拠点リストを作成する、
 グループ管理部101は、緊急状況リスト内の拠点数(社会基盤システム2の数)が「0」よりも大きいか判定する(S162)。
 グループ管理部101は、緊急状況リスト内の拠点数が「0」よりも大きいと判定した場合(S162:YES)、有事度に「1」を代入する(S163)。
 グループ管理部101は、システム全体緊急需要量とシステム全体供給量の交点となる供給限界時刻が存在するか否か判定する(S164)。グループ管理部101は、ステップS164において、供給限界時刻が存在すると判定した場合(S164:YES)、有事度に「2」を代入する(S165)。供給限界時刻が存在しないと判定した場合(S164:NO)、本処理を終了する。また、ステップS162において、緊急状況リスト内の拠点数が0であると判定した場合も(S162:NO)、本処理を終了する。
 図32は、供給限界時刻T10、限界需給乖離幅ΔP1と限界需給乖離時刻T11の定義を示す説明図である。
 本実施例におけるグループ管理部101は、現時点からある時刻Tまでを対象として、システム全体緊急需要量L1とシステム全体供給量L2との交点が存在するか否かを判定する。交点が存在する場合、その交点における時刻を供給限界時刻T10と呼ぶ。供給限界時刻T10が存在する場合、対象時刻Tを限界需給乖離時刻T11と呼ぶ。
 限界需給乖離時刻T11における、システム全体緊急需要量L1とシステム全体供給量L2との乖離の幅を、限界需給乖離幅ΔP1と呼ぶ。
 図33は、図29に記載した有事グループ構成変更処理(S140)の詳細を示すフローチャートである。本処理では、限界需給乖離幅ΔP1と限界需給乖離時刻T11とに基づいて、有事グループを管理する。
 まず、図29で述べたステップS135、S136、S137、S138、S139と同様の処理により、有事グループを形成する処理を実行する(S170)。グループ管理部101は、限界需給乖離幅ΔP1と限界需給乖離時刻T11とに基づいて、有事状況情報を生成する(S171)。本実施例では、有事状況情報として、電力供給に対する報酬を想定するが、これに限らない。他の方法で外部システム2(ex)の参入を促すことができるのであれば、その方法を採用することができる。
 グループ管理部101は、有事状況情報として、電力供給に対する報酬を外部システム2(ex)へ公開する(S172)。グループ管理部101は、外部システム2(ex)から参入要求を受信したか否か判定する(S173)。
 グループ管理部101は、外部システム2(ex)から参入要求を受信した場合(S173:YES)、第1実施例で述べたと同様に、参入処理を実行する(S174)。参入する外部システム2(ex)を、有事グループ3(1B)または3(2B)のうち、災害対応拠点6(1),6(2)を有する有事グループ3(2B)に所属させる。これとは逆に、外部システム2(ex)を、重要な社会基盤システム2を有する有事グループ3(1B)へ所属させてもよい。
 グループ管理部101は、図29のS137、S138、S139で述べた処理により、有事グループ形成処理を実行する(S175)。続いてグループ管理部101は、ステップS132と同様の処理を実行することで、参入済みシステムの有事度を算出する(S176)。
 グループ管理部101は、有事度を判定する(S177)。ステップS177において、グループ管理部101が有事度=1と判定した場合、本処理を終了する。また、ステップS177において、グループ管理部101が有事度=2と判定した場合、ステップS171に戻る。また、ステップS177において、グループ管理部101が有事度=0と判定した場合、ステップS134と同様の処理を実行し、本処理を終了する。
 このように構成される本実施例も前記各実施例と同様の作用効果を奏する。さらに本実施例では、災害時には、平時グループ3を有事グループ3(1B),3(2B)に再編成し、災害対応拠点6(1),6(2)や重要社会基盤システム2に対する電力供給を維持する。
 さらに、本実施例では、平常時にグループ3に参加していない外部システム2(ex)に対して、災害時(非常時)には、有事グループへの参加を促すため、グループの外部にある電力供給資源を集めて、災害への対応力を強化することができる。
 なお、本発明は、上述した実施形態に限定されない。当業者であれば、本発明の範囲内で、種々の追加や変更等を行うことができる。例えば、各実施例では、グループを1つ、または2つ示したが、これに限らず、3つ以上のグループを管理できる。
 実施形態に記載の発明は、以下のように表現してもよい。(表現1)本発明に従う社会システムは、エネルギ需給に関わる少なくとも一つの社会基盤を構成する社会基盤システムと、前記社会基盤システムに通信ネットワークを介して接続される管理装置と、を備え、前記社会基盤システムは、前記管理装置に対して、前記社会基盤システムをエネルギ需給に関して管理する所定のグループへの参入にあたり必要となる公開情報識別子を添付して参入要求を発行し、前記管理装置は、前記社会基盤システムから前記参入要求を受信すると、前記公開情報識別子に関連する共通情報モデルと、前記所定のグループ内で公開情報を共有するために必要な所定の情報授受フローを形成するための所定の情報授受フロー形成用情報とを、前記社会基盤システムに送信し、前記社会基盤システムは、前記共通情報モデルと前記所定の情報授受フロー形成用情報を受領して記憶し、前記共通情報モデルに当該社会基盤システムの有するクラス定義を対応付けて、その対応付けの結果を前記管理装置へ送信し、前記管理装置は、社会基盤システムから受信する情報の対応付の結果に基づいて、社会基盤システムのクラス定義が前記共通情報モデルに適合しているか判定し、適合していると判定した場合は、前記所定のグループ内での暗号通信に使用する暗号通信用情報を更新し、前記所定のグループに参加する全ての社会基盤システムへ新たな暗号通信用情報を送信する。
 なお、「社会システム」をエネルギ需給管理システムと呼ぶこともできる。
 (表現2)前記管理装置は、前記所定のグループの構成を変更することができ、前記変更したグループの通信条件を前記通信ネットワークに設定する、表現1に記載の社会システム。
 (表現3)前記管理装置は、前記所定のグループの構成を変更することができ、前記所定のグループに参加する前記社会基盤システムの制御特性に関する情報に基づいて前記社会基盤システムを分類し、制御特性に応じて情報を共有できるように、その分類結果に基づいて前記所定のグループを分割または統合する、表現1に記載の社会システム。
 (表現4)前記管理装置は、前記分類結果に基づいて分割または統合されたグループの通信条件を前記通信ネットワークに設定する、表現3に記載の社会システム。
 (表現5)前記管理装置は、前記所定のグループの構成を変更することができ、所定の災害が発生したと判定した場合、前記所定のグループに参加する全ての社会基盤システムでのエネルギ需要の合計を示す緊急需要量と、各社会基盤システムが他の社会基盤システムへ融通可能なエネルギ量の合計を示す融通可能量と、前記災害による緊急状況の度合を示す有事度とを算出し、需要拠点へのエネルギの供給を継続できるように、前記緊急需要量と前記融通可能量と前記有事度に基づいて、前記所定のグループから前記所定の災害に対処するための有事グループを生成する、
表現1に記載の社会システム。
 前記管理装置は、
  前記社会基盤システムから参入要求を受信すると、エネルギ需給に関する特性を記述するために予め用意されている共通情報モデルと、エネルギ需給を調整するための所定のグループ内で通信するために必要な所定の情報交換用情報とを、前記社会基盤システムに送信し、
  前記社会基盤システムが前記共通情報モデルに当該社会基盤システムの有するエネルギ需給特性を対応付けた結果を、前記社会基盤システムから前記通信ネットワークを介して受信し、
  前記社会基盤システムから受信した前記対応付の結果に基づいて、前記社会基盤システムのエネルギ需給特性が前記共通情報モデルに適合しているか判定し、
  適合していると判定した場合は、前記所定のグループ内での暗号通信に使用する暗号情報交換用情報を更新し、前記所定のグループに参加する全ての社会基盤システムへ新たな前記暗号情報交換用情報を送信する、
社会システム用の管理装置。
 1:管理センタ、2:社会基盤システム、3:グループ、4:電力網、10:構成制御装置、CN:通信ネットワーク

Claims (15)

  1.  エネルギ需給に関わる少なくとも一つの社会基盤システムと、
     前記社会基盤システムに通信ネットワークを介して接続される管理装置と、
    を備え、
     前記社会基盤システムは、前記管理装置に対して参入要求を発行し、
     前記管理装置は、前記社会基盤システムから前記参入要求を受信すると、エネルギ需給に関する特性を記述するために予め用意されている共通情報モデルと、エネルギ需給を調整するための所定のグループ内で通信するために必要な所定の情報交換用情報とを、前記社会基盤システムに送信し、
     前記社会基盤システムは、前記共通情報モデルと前記所定の情報交換用情報を受信して記憶し、前記共通情報モデルに当該社会基盤システムの有するエネルギ需給特性を対応付けて、その対応付けの結果を前記管理装置へ送信し、
     前記管理装置は、前記社会基盤システムから受信する前記対応付の結果に基づいて、前記社会基盤システムのエネルギ需給特性が前記共通情報モデルに適合しているか判定し、適合していると判定した場合は、前記所定のグループ内での暗号通信に使用する暗号通信用情報を更新し、前記所定のグループに参加する全ての社会基盤システムへ新たな前記暗号通信用情報を送信する、
    社会システム。
     
  2.  前記所定のグループに参加する社会基盤システムは、当該社会基盤システム自身の前記エネルギ需給特性の現在状態と前記共通情報モデルとに基づいて状態情報を生成し、生成した状態情報を前記所定のグループ内の他の社会基盤システムに向けて送信する、
    請求項1に記載の社会システム。
     
  3.  前記所定のグループに参加する他の社会基盤システムのうち前記状態情報に関連する他の社会基盤システムは、前記状態情報を受信すると、前記共通情報モデルと前記状態情報に基づいて制御信号を生成し、生成した制御信号を前記状態情報の送信元である社会基盤システムへ送信する、
    請求項2に記載の社会システム。
     
  4.  前記状態情報の送信元である社会基盤システムは、前記制御信号を受信すると、前記制御信号に対応する制御応答を生成して、前記制御信号の送信元である社会基盤システムへ送信する、
    請求項3に記載の社会システム。
     
  5.  前記管理装置は、前記所定のグループの構成を変更することができる、
    請求項1~4のいずれかに記載の社会システム。
     
  6.  前記管理装置は、前記所定のグループを複数の所定のグループに分割できる、
    請求項5に記載の社会システム。
     
  7.  前記管理装置は、前記複数の所定のグループのうちいずれか複数の所定のグループを一つの新たな所定のグループとして統合することができる、
    請求項6に記載の社会システム。
     
  8.  前記管理装置は、予め設定されるエネルギ需給に関する目標値と実績値との差が小さくなるように、前記所定のグループの構成を変更する、
    請求項5に記載の社会システム。
     
  9.  前記管理装置は、前記所定のグループに参加する前記社会基盤システムの制御特性に関する情報に基づいて前記社会基盤システムを分類し、前記制御特性に応じて情報を共有できるように、その分類結果に基づいて前記所定のグループを分割または統合する、
    請求項5に記載の社会システム。
     
  10.  前記管理装置は、前記社会基盤システムが前記所定のグループ内に送信する情報内容を解析することで、前記社会基盤システムの前記制御特性に関する情報を取得する、
    請求項9に記載の社会システム。
     
  11.  社会基盤システムは、
      前記状態情報を生成する場合に、前記状態情報の生成過程で検出される少なくとも一つの状態情報の生成時刻に関する状態情報生成時刻情報を前記状態情報に対応付けて前記所定のグループ内に送信し、
      前記制御信号を生成する場合に、前記制御信号の生成過程で検出される少なくとも一つの制御信号の生成時刻に関する制御信号生成時刻情報を前記制御信号に対応付けて前記所定のグループ内に送信し、
     前記管理装置は、前記状態情報生成時刻情報または前記制御信号生成時刻情報の少なくともいずれか一方または両方に基づいて、前記社会基盤システムの前記制御特性に関する情報を取得する、
    請求項10に記載の社会システム。
     
  12.  前記管理装置は、
      所定の災害が発生したと判定した場合、前記所定のグループに参加する全ての社会基盤システムでのエネルギ需要の合計を示す緊急需要量と、各社会基盤システムが他の社会基盤システムへ融通可能なエネルギ量の合計を示す融通可能量と、前記災害による緊急状況の度合を示す有事度とを算出し、
      所定の需要拠点へのエネルギの供給を継続できるように、前記緊急需要量と前記融通可能量と前記有事度に基づいて、前記所定のグループから前記所定の災害に対処するための有事グループを生成する、
    請求項5に記載の社会システム。
     
  13.  前記管理装置は、前記有事グループにおいてエネルギ需要がエネルギの融通可能量を上回る可能性があると予測した場合、有事グループの外部に存在するエネルギ供給システムに対して前記有事グループへの参加を要請する、
    請求項12に記載の社会システム。
     
  14.  前記所定の情報交換用情報は、前記社会基盤システムを社会システム内において特定するためのシステム識別子と、前記社会基盤システムが通信を許可されている前記所定のグループを特定するためのグループ識別子とを含む、
    請求項1に記載の社会システム。
  15.  前記管理装置は、前記複数の所定のグループ間で、情報を取り次ぐことができる、
    請求項6に記載の社会システム。
PCT/JP2015/060410 2014-09-25 2015-04-02 社会システムおよびその管理装置 WO2016047180A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016549972A JP6293296B2 (ja) 2014-09-25 2015-04-02 社会システムおよびその管理装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-194822 2014-09-25
JP2014194822 2014-09-25

Publications (1)

Publication Number Publication Date
WO2016047180A1 true WO2016047180A1 (ja) 2016-03-31

Family

ID=55580722

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/060410 WO2016047180A1 (ja) 2014-09-25 2015-04-02 社会システムおよびその管理装置

Country Status (2)

Country Link
JP (1) JP6293296B2 (ja)
WO (1) WO2016047180A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020170484A (ja) * 2019-04-05 2020-10-15 株式会社日立製作所 電力由来管理装置及び方法
JP2021052557A (ja) * 2019-09-26 2021-04-01 京セラ株式会社 自己託送システム及び自己託送方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013084268A1 (ja) * 2011-12-09 2013-06-13 株式会社日立製作所 異主体間連携による資源融通方式
US20130249928A1 (en) * 2012-03-21 2013-09-26 Sony Computer Entertainment America Llc Apparatus and method for visual representation of one or more characteristics for each of a plurality of items
WO2013172088A1 (ja) * 2012-05-18 2013-11-21 株式会社 東芝 社会インフラ制御システム、制御方法、制御装置およびサーバ

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013084268A1 (ja) * 2011-12-09 2013-06-13 株式会社日立製作所 異主体間連携による資源融通方式
US20130249928A1 (en) * 2012-03-21 2013-09-26 Sony Computer Entertainment America Llc Apparatus and method for visual representation of one or more characteristics for each of a plurality of items
WO2013172088A1 (ja) * 2012-05-18 2013-11-21 株式会社 東芝 社会インフラ制御システム、制御方法、制御装置およびサーバ

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020170484A (ja) * 2019-04-05 2020-10-15 株式会社日立製作所 電力由来管理装置及び方法
JP7333191B2 (ja) 2019-04-05 2023-08-24 株式会社日立製作所 電力由来管理装置及び方法
JP2021052557A (ja) * 2019-09-26 2021-04-01 京セラ株式会社 自己託送システム及び自己託送方法
JP7288377B2 (ja) 2019-09-26 2023-06-07 京セラ株式会社 自己託送システム及び自己託送方法

Also Published As

Publication number Publication date
JPWO2016047180A1 (ja) 2017-04-27
JP6293296B2 (ja) 2018-03-14

Similar Documents

Publication Publication Date Title
US10812339B2 (en) Determining power path for data center customers
WO2021190482A1 (zh) 算力处理的网络系统及算力处理方法
US10963039B2 (en) Workload routing for managing energy in a data center
Reka et al. Future effectual role of energy delivery: A comprehensive review of Internet of Things and smart grid
Albano et al. Message-oriented middleware for smart grids
CN101040486B (zh) 动态分布式环境中的自动拓扑形成方法及系统
US20190155261A1 (en) Smart node for a distributed mesh network
CN103329109A (zh) 用于结合可管理子系统来实时地监视并管理数据中心资源的系统和方法
Hippolyte et al. Ontology-based demand-side flexibility management in smart grids using a multi-agent system
WO2020186807A1 (zh) 一种基于区块链技术的电力数据链接系统及方法
JP6293296B2 (ja) 社会システムおよびその管理装置
CN104219175B (zh) 数据交换与服务调用系统及方法
CN109389328A (zh) 一种卡产品开发过程管理方法及系统
CN117273242A (zh) 一种基于区块链的虚拟电厂管理系统及方法
Ou et al. Research on network performance optimization technology based on cloud-edge collaborative architecture
CN105049515A (zh) 一种配电监测系统及其数据交互方法
Fernández-Llatas et al. Semantic Process Choreography for Distributed Sensor Management.
CN105589788B (zh) 监控系统
Cheng et al. A distributed event-centric collaborative workflows development system for IoT application
Javed et al. Fog paradigm for local energy management systems
Ribas et al. A new approach to a self-organizing federation of mqtt brokers
Simnani et al. Architectural standards for internet of things: standardising IoT architecture
Amato et al. Towards a sla for collaborating smart solar-powered micro-grids
CN101420439A (zh) 分布式虚拟环境中基于位移残差的区域匹配方法
Bhola et al. Improvement of the IoT Computing Platform for water meter network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15844756

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016549972

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15844756

Country of ref document: EP

Kind code of ref document: A1