TŁO TECHNOLOGICZNE
W kolejnych częściach wyjaśnione zostaną bardziej szczegółowo wymagania technologiczne nowej sieci energetycznej z wykorzystaniem analogii do systemu finansowego. Ze względu na centralne znaczenie sieci elektrycznej dla gospodarki i społeczeństwa oraz biorąc pod uwagę zmiany transformacyjne, jakim podlega sieć - integrację odnawialnych źródeł energii i pojazdów elektrycznych, a także wdrożenie najwyższych wymogów bezpieczeństwa - systemy sieciowe muszą stać się co najmniej tak samo odporne jak systemy finansowe.
DANE DOTYCZĄCE KLIENTÓW INDYWIDUALNYCH W SIECIACH FINANSOWYCH I ENERGETYCZNYCH: SYTUACJA STANDARDOWA
Przede wszystkim należy zdać sobie sprawę, że wymagania dotyczące funkcjonowania sieci elektrycznych muszą od początku uwzględniać podstawowy wymóg każdego systemu elektroenergetycznego: musi on być kontrolowany w czasie rzeczywistym, ponieważ stabilność systemu zależy od dopasowania podaży i popytu, co musi mieć miejsce w czasie rzeczywistym. Fakt ten jest zawsze nieodłącznym wymogiem dla danych i komunikacji w czasie rzeczywistym. Nie dzieje się tak w systemie finansowym, który pozwala na opóźnioną reakcję, inną niż czas rzeczywisty. (Nie wszystkie funkcje w systemie elektroenergetycznym muszą być realizowane w czasie rzeczywistym, jak w przypadku pomiarów - nie dalej niż dwie dekady temu odczytywanie liczników odbywało się ręcznie). Jak jednak wyjaśniono powyżej, przyszłe usługi i potrzeby przedstawiają pilny wymóg zbliżenia się do czasu rzeczywistego ("near real-time").
W przypadku danych klientów indywidualnych systemy dystrybucji energii elektrycznej, podobnie jak systemy finansowe, muszą być odporne. Porównując liczbę bajtów wymaganych dla transakcji kartą kredytową i odczytu profilu pomiarowego energii elektrycznej otrzymujemy, co następuje:
- Karta kredytowa: Dane przesyłane między terminalem a serwerem to około 500-1000 bajtów dla każdej typowej transakcji.
Dane komunikacyjne karty kredytowej pomiędzy terminalem płatniczym a serwerem średnio wynoszą mniej niż 1 kilobajt, ale istnieje wiele różnic pomiędzy krajami, więc standard nie jest dokładny. Typowe dane obejmują informacje o posiadaczu karty (numer karty kredytowej, data ważności, numer cvv), terminalu (numer terminalu, akceptant), specyficzne informacje o transakcji (kwota transakcji, typ transakcji (zakup, wypłata, depozyt, zwrot, cofnięcie, zapytanie o saldo, płatności i transfery między rachunkami, pozycje transakcji), nagłówek CP/IP i informacje o bezpieczeństwie TLS.
- Profil pomiaru energii: Przesyłane dane to około 300-500 bajtów dla typowego profilu obciążenia z 20 rejestrami. Dotyczy to jednak tylko danych niezaszyfrowanych. Szyfrowanie (zabezpieczenie) TLS w celu zapewnienia wymaganego poziomu bezpieczeństwa będzie wymagało większych prędkości przesyłu danych.
Profil pomiarowy jest zbierany typowo co 15 minut dla każdego licznika. Typowy profil obciążenia z 20 rejestrami (może być do 80) ma około 300 - 500 bajtów. Zawiera on informacje o liczniku, identyfikator licznika (16 bajtów), identyfikator przedsiębiorstwa (32 bajty), znacznik czasu (22 bajty), identyfikator modułu komunikacyjnego (17 bajtów), identyfikator profilu (4 bajty), informacje o rejestrach oraz listę rejestrów dla każdego rejestru (kod OBIS: 6 bajtów, wartość: 4 bajty).
Obecnie gromadzenie danych z liczników energii odbywa się co 15 minut, co stanowi 96 profili w ciągu 24 godzin, czyli wielokrotnie więcej danych niż jest typowe dla transakcji kartami kredytowymi. Digitalizacja doprowadzi do dalszego wzrostu zapotrzebowania na dane sieci energetycznej z powodu:
- automatyzacja sieci poprzez zwiększenie liczby nadzorowanych i kontrolowanych urządzeń sieciowych
- dodanie do sieci pojazdów elektrycznych, odnawialnych źródeł energii i stacji ładowania (BPL umożliwia dynamiczne rozładowywanie baterii pojazdów elektrycznych i równoważenie obciążenia | technologia BPL może podłączać i odłączać odnawialne źródła energii w ciągu 3 sekund, umożliwiając dynamiczne równoważenie obciążenia)
- zwiększenie częstotliwości, dynamiki i złożoności zbierania danych (BPL zajmuje się wybuchami wiadomości: alarmami i zdarzeniami lub masowymi poleceniami kontroli działania, gdy próbuje się zrzucić energię w celu zmniejszenia zapotrzebowania szczytowego).
BEZPIECZEŃSTWO DANYCH I WYDAJNOŚĆ SIECI
Wszystkie dane użytkowników końcowych muszą być szyfrowane, w systemie finansowym protokołem TLS, a w sieciach energetycznych odpowiednimi protokołami. Dodatkowo dostęp do systemów jest chroniony przez infrastrukturę PKI. Wymagania dotyczące bezpieczeństwa systemów energetycznych rozwijają się bardzo szybko i w systemach odpornych przewyższają te dotyczące systemów finansowych. Na przykład podczas transakcji kartą kredytową to kod PIN lub numer CVS jest uwierzytelniany za pomocą infrastruktury PKI; jednak tylko jednokierunkowo, od karty kredytowej do serwera. W sektorze energetycznym, na przykład, uwierzytelnianie E.ON jest dwukierunkowe. Innymi słowy, złożone sieci energetyczne, takie jak sieć BPL firmy E.ON, wykorzystują dwukierunkowe (wzajemne) uwierzytelnianie TLS do zabezpieczenia komunikacji end-to-end, tak aby nie tylko serwer mógł uwierzytelnić urządzenie końcowe BPL, ale również aplikacje na urządzeniach końcowych BPL mogą uwierzytelnić serwer, aby upewnić się, że serwer jest tym, z którym aplikacje naprawdę chcą się komunikować.
Dlatego rozwiązanie PKI wbudowane w urządzenia BPL zapewnia dodatkowe bezpieczeństwo, aby umożliwić aplikacjom działającym na BPL bezpieczne odnawianie tajnych informacji używanych do szyfrowania, uwierzytelniania i autoryzacji.
- Wydajność systemu zależy od niezawodności dostarczania wiadomości oraz od szybkości ich deszyfrowania.
- BPL spełnia branżowe standardy bezpieczeństwa, ponieważ do BPL SDK dodano wiele zaawansowanych algorytmów i bibliotek bezpieczeństwa, takich jak różne algorytmy AES do szyfrowania, ECC jako klucz publiczny oparty na teorii krzywej eliptycznej w celu tworzenia szybszych, mniejszych i bardziej wydajnych kluczy kryptograficznych oraz różne metody Diffie-Hellmana, aby umożliwić bezpieczną wymianę tajnych informacji w dowolnym niezabezpieczonym kanale.
ODPORNOŚĆ KOMUNIKACJI SIECIOWEJ W SYTUACJACH KRYTYCZNYCH
Z powyższych wymagań w obecnej sytuacji, ilość danych pomiarowych nie stanowi znaczącego wyzwania dla komunikacji w sieci. Jednak rosnąca ilość danych wraz z rosnącą integracją DERM i wymaganiami dotyczącymi bezpieczeństwa w normalnej pracy, nawet bez nagłych zdarzeń krytycznych, stanowią już wyzwanie dla istniejących opcji komunikacyjnych dla inteligentnych pomiarów i związanych z nimi usług dla klientów: wąskopasmowej PLC i LTE.
Krytyczne nieprzewidywalne sytuacje w systemie finansowym spowodowane przez klientów końcowych zdarzają się bardzo rzadko. Ponadto klienci są ubezpieczeni przez Federal Deposit Insurance Corporation (FDIC), która dziś ubezpiecza deponentów do kwoty 250 tys. dolarów na instytucję bankową. Pomimo tego, w latach 2008-09 kryzys finansowy ponownie spotkał się z kilkoma godnymi uwagi runami na banki. 25 września 2008 roku Washington Mutual (WaMu), szósta co do wielkości amerykańska instytucja finansowa, została zamknięta przez amerykański Urząd Nadzoru Oszczędnościowego. W ciągu poprzednich dni deponenci wycofali ponad 16,7 mld dolarów z depozytów, co spowodowało, że bankowi zabrakło krótkoterminowych rezerw gotówkowych.
Pomimo różnych regulacji na poziomie krajowym, gdzie zwykle karane są niskie poziomy jakości usług, klienci systemów energetycznych nie mają rządowego ubezpieczenia na dostawę energii elektrycznej. Nagłe, nieprzewidywalne wybuchy danych i potrzeba zapewnienia niezawodnego, wysoce bezpiecznego środowiska stanowią kluczowe wyzwanie dla projektowania sieci i jej usług telekomunikacyjnych. W przypadku inteligentnych pomiarów i powiązanych usług dla klientów, powszechnie stosowane obecnie sieci komunikacyjne, wąskopasmowe PLC i szerokopasmowe bezprzewodowe, nie spełniają ich. Stoją one w obliczu zmian transformacyjnych, których efektem są znacznie większe prędkości transmisji danych niż w systemach finansowych. W procesie cyfryzacji ilość danych będzie drastycznie rosła. Ponadto należy wdrożyć zabezpieczenia, w tym tunelowanie TLS, uwierzytelnianie i autoryzację, których poziom bezpieczeństwa będzie co najmniej taki, jak w systemach finansowych. Konieczne jest masowe tworzenie i unowocześnianie sieci kratowych w celu zwiększenia niezawodności i czasu reakcji.
REAGOWANIE NA KRYTYCZNE SYTUACJE W SIECI ELEKTROENERGETYCZNEJ W SIECIACH WĄSKOPASMOWYCH I SZEROKOPASMOWYCH PRZEZ LINIE ENERGETYCZNE
Zarówno technologia broadband over power lines jak i narrowband powerline są technologiami shared media, co oznacza, że wszystkie liczniki współdzielą pasmo w ramach tej samej domeny sieciowej (często jedną domeną jest jedna wtórna stacja transformatorowa).
Technologia szerokopasmowego przesyłu danych przez linie energet yczne zapewnia niezawodność i czas reakcji spełniające potrzeby bezpieczeństwa nowoczesnej sieci inteligentnych liczników. W celu ochrony danych rozliczeniowych i zapewnienia prywatności danych pomiarowych, a co ważniejsze - bezpiecznego działania sieci dystrybucji energii, nowoczesne sieci inteligentnych liczników są chronione za pomocą szeregu ram bezpieczeństwa, takich jak szyfrowane tunelowanie danych, wzajemne uwierzytelnianie oparte na infrastrukturze klucza publicznego (PKI), podpisy cyfrowe i wiele innych usług ochrony bezpieczeństwa. Te ramy bezpieczeństwa wymagają krótkich czasów reakcji i niezawodnej szerokości pasma, aby obsłużyć interakcje między komunikatami bezpieczeństwa. Tradycyjna technologia sieciowa o wąskim paśmie jest powolna w czasie odpowiedzi. Powoduje to skrajne zakłócenia w połączeniu, co uniemożliwia zastosowanie tych nowoczesnych protokołów bezpieczeństwa. Aby zapewnić bezpieczeństwo end-to-end, między inteligentnymi licznikami a centralnymi koncentratorami danych często stosuje się trwałe tunelowanie TLS. Oznacza to, że aby działały nowoczesne protokoły bezpieczeństwa, centralny serwis nawiąże połączenie ze wszystkimi licznikami równolegle i utrzyma takie połączenie 24/7. Połączenia wielokrotne są trwałe.
Jednak sieć wąskopasmowa jest przeznaczona do utrzymywania pojedynczego połączenia w danym czasie. Gdy pewna duża liczba liczników jest zaangażowana w połączenie w tym samym czasie (okresowe wymazywanie liczników w odstępach 15 minut, godziny lub dnia), sieć powoduje ciągłe zrzucanie i ponowne nawiązywanie sesji sieciowych. Tradycyjna sieć wąskopasmowa obsługuje jedynie monitorowanie jakości zasilania po fakcie, gdzie gromadzi wszystkie zdarzenia związane z jakością zasilania w ciągu godzin lub dni, a następnie przeprowadza ich analizę i udziela odpowiedzi. Nie obsługuje ona poleceń typu multi-cast, które mają być wysyłane do dużej liczby liczników w krótkim czasie w celu wykonania poleceń takich jak zrzucenie szczytowego zapotrzebowania na energię, synchronizacja odczytów liczników itp.
Innym powodem zastosowania technologii szerokopasmowej w inteligentnej sieci pomiarowej są wybuchy wiadomości. W celu wspierania reakcji w czasie rzeczywistym w monitorowaniu jakości energii i kontroli operacyjnej, powoduje to wybuchy wiadomości, gdy sieć dystrybucji energii generuje alarmy i zdarzenia lub masowe polecenia kontroli operacyjnej, gdy próbuje zrzucić energię, aby zmniejszyć zapotrzebowanie szczytowe. Sieć szerokopasmowa wykorzystująca linie energetyczne ma dodatkową zdolność do przesyłania nieprzewidywalnych, dużych ilości danych.
Wreszcie, załadowanie operacji konserwacyjnych do liczników, takich jak ulepszenia oprogramowania, może wymagać znacznego czasu, który można by skrócić na rzecz bardziej wydajnych operacji, a to wzmacnia przewagę szerokiego pasma.
REAGOWANIE NA KRYTYCZNE SYTUACJE W SIECI ENERGETYCZNEJ W SZEROKOPASMOWYCH SIECIACH LTE I SZEROKOPASMOWYCH SIECIACH LINII ENERGETYCZNYCH
Komórkowe technologie transmisji danych, takie jak LTE, cierpią z powodu niewystarczającego zasięgu sieci na obszarach wiejskich i przeciążonych sieci w centrach miast. Nawet na obszarach miejskich i podmiejskich, zwłaszcza w Europie z wieloma podziemnymi obiektami sieciowymi, zasięg jest dość niewystarczający.
Technologia komórkowa jest zaprojektowana jako wspólna ilość pasma dla wszystkich użytkowników pod jedną stacją bazową (wieżą komórkową). W warunkach miejskich duża liczba użytkowników codziennie aktywnie wchodzi i wychodzi z zasięgu każdej stacji bazowej. Zazwyczaj użytkownicy komórek wymagają wymiany danych tylko kilka razy na godzinę. Aby zoptymalizować koszty, operatorzy komórkowi zapewniają możliwość przesyłu wstecznego sieci przy ułamku objętości wymaganej, gdyby wszyscy użytkownicy komórkowi zgłaszali jednoczesne zapotrzebowanie na sieć. To często powoduje, że użytkownicy telefonów komórkowych doświadczają przeciążenia sieci podczas przemieszczania się z jednej wieży komórkowej do drugiej.
Z kolei nowoczesne inteligentne liczniki wymagają trwałych tuneli szyfrujących z każdego punktu licznika do centrum danych w celu zapewnienia bezpieczeństwa typu end-to-end. Jest to podobne do dodania setek lub tysięcy użytkowników do każdej wieży komórkowej i każdy z nich korzysta z internetu 24/7 jednocześnie. Taki wzrost komunikacji, bez wątpienia, zmusi backhaul sieci komórkowej do cierpienia z częstymi przerwami w świadczeniu usług. Gdy technologia komórkowa jest używana na obszarach wiejskich, zapewnienie zasięgu w szybkich usługach sieciowych do wszystkich wiejskich regionów geograficznych jest nieekonomiczne. Niektórzy dostawcy komórkowi zaczęli wprowadzać usługi 5G o zwiększonej szerokości pasma backhaul do miejskich wież komórkowych, aby złagodzić rosnące obawy związane z zatorami w sieci, których doświadczają już użytkownicy komórek bez wdrażania inteligentnego licznika. Jednak 5G wykorzystuje kilka razy wyższe częstotliwości niż 4G (LTE), co spowoduje jeszcze mniejsze pokrycie każdej wieży komórkowej i pogorszy i tak już niewystarczający zasięg 4G.
Publiczna technologia komórkowa, która została zaprojektowana w celu umożliwienia działania ograniczonej liczbie użytkowników z pewnym prawdopodobieństwem, całkowicie nie zaspokaja potrzeb operatorów sieci, którzy potrzebują priorytetowego wykorzystania podczas zdarzeń o charakterze siły wyższej. Kiedy powódź lub tornado powoduje zniszczenia w regionie, publiczne usługi komórkowe są albo przerwane lub bardzo wymagane przez społeczeństwo dla działań ratowniczych lub po prostu do aktualizacji rodzin, a te nagłe drastyczne wzrosty wykorzystania komórek często powodują przeciążenie sieci. Dzieje się to w czasie, gdy firmy użyteczności publicznej mają krytyczną potrzebę przekazywania dużych ilości danych. Pierwszym priorytetem przedsiębiorstwa podczas zdarzenia siły wyższej jest przywrócenie zasilania poprzez poleganie na informacjach zwrotnych z inteligentnej sieci, aby zrozumieć wszystkie zdarzenia związane z energią i informacje zwrotne z czujników. W związku z tym przedsiębiorstwo energetyczne będzie również miało dramatyczny wzrost zapotrzebowania na dane. Te dwa rodzaje zapotrzebowania będą się wzajemnie ścigać i ostatecznie sprawią, że cała usługa będzie niedostępna.
Przedsiębiorstwo energetyczne posiada dedykowane przewody, które mogą zapewnić łączność podczas operacji odzyskiwania. Zasoby przedsiębiorstwa, które mają być chronione, są również zasobami, które zapewniają szerokopasmową komunikację linii energetycznej. Technologia szerokopasmowej linii energetycznej PLC o wydajności 100 Mb/s, wysokiej niezawodności i niskim poziomie jittera wykorzystuje linie energetyczne do dedykowanej komunikacji tylko dla danych użytkowych . Podczas takiej komunikacji gromadzone są wszystkie charakterystyki sieci w celu oceny i kontroli.