JP2014203138A - Electronic device, verification method, and verification program - Google Patents

Electronic device, verification method, and verification program Download PDF

Info

Publication number
JP2014203138A
JP2014203138A JP2013076486A JP2013076486A JP2014203138A JP 2014203138 A JP2014203138 A JP 2014203138A JP 2013076486 A JP2013076486 A JP 2013076486A JP 2013076486 A JP2013076486 A JP 2013076486A JP 2014203138 A JP2014203138 A JP 2014203138A
Authority
JP
Japan
Prior art keywords
ied
setting information
file
verification
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013076486A
Other languages
Japanese (ja)
Inventor
康文 佐田
Yasufumi Sada
康文 佐田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Fuji Electric FA Components and Systems Co Ltd
Original Assignee
Fuji Electric Co Ltd
Fuji Electric FA Components and Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd, Fuji Electric FA Components and Systems Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2013076486A priority Critical patent/JP2014203138A/en
Publication of JP2014203138A publication Critical patent/JP2014203138A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/16Electric power substations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/18Systems supporting electrical power generation, transmission or distribution using switches, relays or circuit breakers, e.g. intelligent electronic devices [IED]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/30State monitoring, e.g. fault, temperature monitoring, insulator monitoring, corona discharge
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof

Landscapes

  • Testing And Monitoring For Control Systems (AREA)
  • Computer And Data Communications (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent erroneous operation of an electronic device by detecting invalid setting information generated in a setting device.SOLUTION: An electronic device that operates in accordance with setting information generated by a setting device comprises: acquisition means that acquires setting information; storage means that stores a function definition to be defined in setting information of the electronic device; verification means that verifies whether the function definition is defined in the setting information before starting operation; and operation control means that stops start of operation when the function definition is not defined in the setting information.

Description

本発明は、電子装置、検証方法及び検証プログラムに関する。   The present invention relates to an electronic device, a verification method, and a verification program.

所定の施設内の機器に対し、ネットワークを介して外部の設定装置から設定情報を登録し、施設内の各機器が設定情報に基づき制御されるシステムがある。例えば、変電所内の各機器は、国際標準規格であるIEC61850に準拠して構築され、IEC61850で定められた設定情報に基づいて制御される。変電所内の機器としては、開閉器、駆動装置、発電機、又は変圧器等の主装置、及び主装置を制御する電子装置(以下、IED:Intelligent Electronic Deviceという)などが挙げられる。   There is a system in which setting information is registered from an external setting device for a device in a predetermined facility via a network, and each device in the facility is controlled based on the setting information. For example, each device in the substation is constructed based on IEC 61850, which is an international standard, and is controlled based on setting information defined by IEC 61850. Examples of the equipment in the substation include a main device such as a switch, a driving device, a generator, or a transformer, and an electronic device that controls the main device (hereinafter referred to as IED: Intelligent Electronic Device).

例えば、変電所のような施設内の各機器を制御する技術として、特許文献1に記載の技術がある。特許文献1に記載の設備制御システムは、フィールドデバイス(例えば、IED)の機能が制御ステーションにインストールされ、通信リンクがデバイス機能と制御ステーションとの間に形成されて、フィールドデバイスの集積化を行う。   For example, there is a technique described in Patent Document 1 as a technique for controlling each device in a facility such as a substation. In the facility control system described in Patent Document 1, the function of a field device (for example, IED) is installed in a control station, and a communication link is formed between the device function and the control station to integrate field devices. .

特開2001−202104号公報JP 2001-202104 A

IEC61850では、IEDの機能をICD(IED Capability Description)ファイルと呼ばれるテンプレートファイルで表す。施設内に設置されるIEDは、各々のICDファイルを有するので、複数ベンダーのIEDが存在する場合、ベンダー各社は、それぞれ自社IEDのICDファイルを用意する。   In IEC61850, IED functions are represented by a template file called an ICD (IED Capability Description) file. Since the IED installed in the facility has each ICD file, when there are multiple vendor IEDs, each vendor company prepares its own IED ICD file.

IEC61850のシステムエンジニアリングでは、まず、システムコンフィグレータと呼ばれるエンジニアリングツールを使用する。システムコンフィグレータは、各社IEDのICDファイルを統合的に読み込んで、システム全体の設定などを反映したSCD(System Configuration Description)ファイルを生成する。SCDファイルには、各社のICDファイルの内容をベースにして、各々のIEDに対し、全体のシステム仕様に合わせた設定値を反映する。よって、システムコンフィグレータにより生成されたSCDファイルには、施設内に設置される全てのIEDのそれぞれに対し設定された設定情報が含まれている。   In system engineering of IEC 61850, first, an engineering tool called a system configurator is used. The system configurator reads the ICD files of each company IED in an integrated manner, and generates an SCD (System Configuration Description) file reflecting the settings of the entire system. In the SCD file, based on the contents of each company's ICD file, the setting values according to the overall system specifications are reflected for each IED. Therefore, the SCD file generated by the system configurator includes setting information set for each of all the IEDs installed in the facility.

次に、施設内に設置される各々のIEDに対し、設定情報を反映する場合、IEDコンフィグレータと呼ばれるエンジニアリングツールを使用する。IEDコンフィグレータは、システムコンフィグレータにより生成されたSCDファイルを読み込み、対象となるIEDの設定情報を抽出し、IEDに対し、抽出された設定情報を反映する。各々のIEDに反映すべき設定情報は、CID(Configured IED Description)ファイルとして出力される。このため、IEDコンフィグレータは、SCDファイルから対象となるIEDの設定情報を抽出し、CIDファイルを生成し、IEDに対し生成したCIDファイルを設定する。   Next, when setting information is reflected on each IED installed in the facility, an engineering tool called an IED configurator is used. The IED configurator reads the SCD file generated by the system configurator, extracts the setting information of the target IED, and reflects the extracted setting information on the IED. The setting information to be reflected in each IED is output as a CID (Configured IED Description) file. Therefore, the IED configurator extracts the setting information of the target IED from the SCD file, generates a CID file, and sets the generated CID file for the IED.

このように、IEC61850のシステムエンジニアリングでは、各々のIEDに設定するための設定情報(CIDファイル)が出来上がるまでに、システムコンフィグレータ及びIEDコンフィグレータというエンジニアリングツールを経由する。   As described above, in the system engineering of IEC 61850, before setting information (CID file) for setting each IED is completed, an engineering tool such as a system configurator and an IED configurator is used.

ここで、システムコンフィグレータでのSCDファイル作成時、ベンダー各社のICDファイルから取り込んだIEDの機能定義が誤って変更されてしまうと、IEDに設定情報(CIDファイル)が反映された場合、IEDが適切に動作できなくなるという問題がある。   Here, when the SCD file is created by the system configurator, if the function definition of the IED imported from the vendor's ICD file is changed by mistake, the IED is appropriate if the setting information (CID file) is reflected in the IED. There is a problem that it can not work.

現状、統一されたシステムコンフィグレータツールは提供されておらず、SCDファイルは、任意のシステムコンフィグレータツールにより作成される。このため、システムコンフィグレータでのSCDファイル作成時、誤って、IEDの機能定義にかかる論理ノードやそのデータ項目の追加や削除がなされる可能性を排除できない。   Currently, no unified system configurator tool is provided, and the SCD file is created by an arbitrary system configurator tool. For this reason, when an SCD file is created by the system configurator, it is impossible to exclude the possibility that a logical node and its data item relating to the IED function definition are added or deleted by mistake.

また、IEDコンフィグレータでのCIDファイル作成時においても、SCDファイルから取り込んだIEDの機能定義が誤って変更されてしまうと、IEDに設定情報(CIDファイル)が反映された場合、IEDが適切に動作できなくなる可能性がある。   Also, when creating a CID file with the IED configurator, if the function definition of the IED imported from the SCD file is changed by mistake, the IED will operate properly if the setting information (CID file) is reflected in the IED. It may not be possible.

本発明の実施の形態においては、このような点に鑑みて、電子装置の誤動作防止を目的とし、設定装置で生成された不正な設定情報を検知する電子装置等を提供することを目的とする。   In view of such a point, an embodiment of the present invention aims to prevent an electronic device from malfunctioning, and to provide an electronic device or the like that detects unauthorized setting information generated by a setting device. .

本発明の一態様における電子装置は、設定装置により生成された設定情報に従って動作する電子装置であって、設定情報を取得する取得手段と、電子装置の設定情報で定義されるべき機能定義を記憶した記憶手段と、動作開始前、前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、前記設定情報に前記機能定義が定義されていない場合、動作開始を中止する動作制御手段とを備える。   An electronic device according to one aspect of the present invention is an electronic device that operates according to setting information generated by a setting device, and stores an acquisition unit that acquires setting information and a function definition to be defined by the setting information of the electronic device. Storage means, verification means for verifying whether or not the function definition is defined in the setting information before the start of operation, and an operation for stopping the operation start when the function definition is not defined in the setting information Control means.

また、本発明の他の態様における検証方法は、設定装置により生成された設定情報の検証方法であって、電子装置に、設定情報を取得する手順と、記憶手段から、電子装置の設定情報で定義されるべき機能定義を読み出す手順と、動作開始前、前記設定情報に前記機能定義が定義されているか否かを検証する手順と、前記設定情報に前記機能定義が定義されていない場合、動作開始を中止する手順とを実行させる。   According to another aspect of the present invention, there is provided a verification method for setting information generated by a setting device, the procedure for acquiring setting information in the electronic device and the setting information of the electronic device from the storage means. A procedure for reading a function definition to be defined, a procedure for verifying whether or not the function definition is defined in the setting information before the start of operation, and an operation when the function definition is not defined in the setting information. And a procedure for canceling the start.

また、本発明の他の態様における検証プログラムは、設定装置により生成された設定情報に従って動作する電子装置に、設定情報を取得する取得手段と、電子装置の設定情報で定義されるべき機能定義を記憶した記憶手段と、動作開始前、前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、前記設定情報に前記機能定義が定義されていない場合、動作開始を中止する動作制御手段として機能させる。   Further, the verification program according to another aspect of the present invention provides an electronic device that operates according to the setting information generated by the setting device, an acquisition unit that acquires setting information, and a function definition that should be defined by the setting information of the electronic device. The stored storage means, the verification means for verifying whether or not the function definition is defined in the setting information before starting the operation, and the operation start is stopped when the function definition is not defined in the setting information. It functions as an operation control means.

開示の技術によれば、電子装置側で、設定装置で生成された不正な設定情報を検知することができる。   According to the disclosed technology, it is possible to detect unauthorized setting information generated by the setting device on the electronic device side.

システム構成の一例を示す図である1 is a diagram illustrating an example of a system configuration システムコンフィグレータ1及びIEDコンフィグレータ2のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the system configurator 1 and the IED configurator 2. システムコンフィグレータ1の有する機能の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of functions that the system configurator 1 has. IEDコンフィグレータ2の有する機能の一例を示すブロック図である。It is a block diagram which shows an example of the function which IED configurator 2 has. IED3の有する機能の一例を示すブロック図である。It is a block diagram which shows an example of the function which IED3 has. A社のICDファイルの一例を示す図である。It is a figure which shows an example of the ICD file of A company. B社のICDファイルの一例を示す図である。It is a figure which shows an example of the ICD file of B company. C社のICDファイルの一例を示す図である。It is a figure which shows an example of the ICD file of C company. SCDファイルの一例を示す図である。It is a figure which shows an example of a SCD file. CIDファイルの一例を示す図である。It is a figure which shows an example of a CID file. 検証項目テーブルの一例を示す図である。It is a figure which shows an example of a verification item table. IED3のCIDファイル検証処理の一例を示すフローチャートである。It is a flowchart which shows an example of the CID file verification process of IED3.

以下、上記課題を解決する実施例について、添付図面を参照しながら説明する。   Hereinafter, embodiments for solving the above problems will be described with reference to the accompanying drawings.

[実施例]
<システム構成>
図1は、実施例におけるシステム構成の一例を示す図である。図1に示す制御システムは、システムコンフィグレータ1と、IEDコンフィグレータ2と、IED(電子装置)3と、主装置4とを有する。変電所100には、主装置4、及び主装置4を制御するIED3などが設置される。
[Example]
<System configuration>
FIG. 1 is a diagram illustrating an example of a system configuration in the embodiment. The control system shown in FIG. 1 includes a system configurator 1, an IED configurator 2, an IED (electronic device) 3, and a main device 4. In the substation 100, a main device 4 and an IED 3 for controlling the main device 4 are installed.

システムコンフィグレータ1は、システム全体をコンフィグレーション(構成)する全体設定装置である。システムコンフィグレータ1は、例えばPC(Personal Computer)のハードウェアに、システムコンフィグレータと呼ばれるエンジニアリングツール(ソフトウェア)をインストールして構築することができる。   The system configurator 1 is an overall setting device that configures the entire system. The system configurator 1 can be constructed, for example, by installing an engineering tool (software) called a system configurator on the hardware of a PC (Personal Computer).

IEDコンフィグレータ2は、各々のIEDをコンフィグレーションする設定装置である。IEDコンフィグレータ2は、例えばPCのハードウェアに、IEDコンフィグレータと呼ばれるエンジニアリングツール(ソフトウェア)をインストールして構築することができる。   The IED configurator 2 is a setting device that configures each IED. The IED configurator 2 can be constructed by installing an engineering tool (software) called an IED configurator in, for example, PC hardware.

IED3は、プロセッサと通信機能とを有するインテリジェントな電子装置であり、主装置4の制御を行う。IED3は、IEDコンフィグレータ2から設定情報(例えば、CIDファイル)を取得し、この設定情報に基づいて、主装置4を制御するためのデータモデルを生成する。IED3は、データモデルの設定値に基づいて機器を制御する。   The IED 3 is an intelligent electronic device having a processor and a communication function, and controls the main device 4. The IED 3 acquires setting information (for example, a CID file) from the IED configurator 2 and generates a data model for controlling the main device 4 based on the setting information. The IED 3 controls the device based on the setting value of the data model.

主装置4は、複数のベンダーによって提供される開閉器、駆動装置、発電機、又は変圧器等の機器装置である。主装置4は、IED3により制御される。IED3と主装置4とは、シリアル通信ケーブル、アナログ信号やデジタル(ON/OFF)信号を伝送する銅線などで接続される。   The main device 4 is a device such as a switch, a drive device, a generator, or a transformer provided by a plurality of vendors. The main device 4 is controlled by the IED 3. The IED 3 and the main apparatus 4 are connected by a serial communication cable, a copper wire that transmits an analog signal or a digital (ON / OFF) signal, and the like.

なお、通常の場合、変電所100内のIED3及び主装置4は、例えば、A社、B社、C社といった複数のベンダーにより提供されることも多い。ベンダー各社は、自社のIEDを設定するためのIEDコンフィグレータ2を、ベンダー各社毎に準備する。   In normal cases, the IED 3 and the main device 4 in the substation 100 are often provided by a plurality of vendors such as A company, B company, and C company, for example. Each vendor company prepares an IED configurator 2 for setting its own IED for each vendor company.

<IEC61850システムエンジニアリング>
次に、国際標準規格IEC61850のシステムエンジニアリングの流れについて説明する前に、まず、ICDファイル、SCDファイル、CIDファイルについて説明する。
<IEC61850 System Engineering>
Next, before describing the system engineering flow of the international standard IEC61850, the ICD file, SCD file, and CID file will be described first.

・「ICDファイル」
ICDファイルは、個々のIEDが有する機能を、XML形式で記述し定義した機能定義ファイルである。ベンダー各社は、自社のIEDが有する機能定義(仕様)をICDファイルとして、変電所の管理者に対し提出する。
・ "ICD file"
The ICD file is a function definition file that describes and defines the functions of each IED in the XML format. Vendor companies submit the function definitions (specifications) of their IEDs as ICD files to the substation manager.

・「SCDファイル」
SCDファイルは、変電所システム全体の設定情報を、XML形式で記述した設定ファイルである。SCDファイルは、システムコンフィグレータ1により生成される。変電所100の管理者は、ベンダー各社から各々のICDファイルを取得し、システムコンフィグレータ1を用いて、SCDファイルを生成する。SCDファイルは、機能定義ファイルであるICDファイルに基づいて生成され、ベンダー各社のIED毎に、IEDが有する機能定義と、機能定義により定義された機能を動作させるために付与された設定値とを含む。
・ "SCD file"
The SCD file is a setting file that describes setting information of the entire substation system in the XML format. The SCD file is generated by the system configurator 1. The administrator of the substation 100 acquires each ICD file from each vendor and generates an SCD file using the system configurator 1. The SCD file is generated based on the ICD file that is a function definition file, and for each IED of each vendor company, the function definition possessed by the IED and the setting value assigned to operate the function defined by the function definition. Including.

例えば、ベンダー各社のIEDがネットワーク通信機能を有する場合、付与される設定値として、IEDのIPアドレス設定等が挙げられる。管理者は、システム全体内でネットワークアドレスが重複しないように、個々のIEDのIPアドレスを決定し、SCDファイル内に記述する。   For example, when an IED of a vendor company has a network communication function, an IP address setting of the IED can be given as a setting value to be given. The administrator determines the IP address of each IED and describes it in the SCD file so that the network address does not overlap in the entire system.

また、例えば、ベンダー各社のIEDがIED同士の連携機能を有する場合、付与される設定値は、連携にかかる設定値である。例えば、A社のICDファイルによれば、A社のICDは、緊急通知をマルチキャストで送信する機能を有し、B社のICDファイルによれば、B社のICDは、緊急通知を受信し警報を出力する機能を有するとする。この場合、連携機能を実現させるには、A社のIEDには、緊急通知を送信する設定及び通知条件の設定が必要とされ、B社のIEDには、A社のIEDから緊急通知を受信する設定及び受信時の動作設定などが必要とされる。   Further, for example, when the IED of each vendor company has a linkage function between the IEDs, the setting value to be given is a setting value related to the linkage. For example, according to the ICD file of company A, the ICD of company A has a function of sending an emergency notification by multicast. According to the ICD file of company B, the ICD of company B receives the emergency notification and issues an alarm. Suppose that it has a function of outputting. In this case, in order to realize the cooperation function, the IED of Company A needs to be set to send an emergency notification and the setting of notification conditions, and the IED of Company B receives an emergency notification from the IED of Company A. Settings to be performed and operation settings at the time of reception are required.

このように、SCDファイルには、システム全体の下、各社のIEDが有する個々の機能を動作させるための設定情報が記述される。   In this way, the SCD file describes setting information for operating individual functions of each company's IED under the entire system.

・「CIDファイル」
CIDファイルは、個々のIEDに対し設定するための設定情報を、XML形式で記述した設定ファイルである。CIDファイルは、IEDコンフィグレータ2により生成される。ベンダー各社の担当者は、システムコンフィグレータ1により生成されたSCDファイルを取得し、取得したSCDファイルをIEDコンフィグレータ2に取り込んでから、自社IED3の設定情報の部分を抽出することで、CIDファイルを生成する。CIDファイルは、IEDの設定情報ファイルであるので、そのIEDが有する機能定義と、機能定義により定義された機能を動作させるために付与された設定値とを含む。
・ "CID file"
The CID file is a setting file in which setting information for setting each IED is described in the XML format. The CID file is generated by the IED configurator 2. The vendors in charge of the vendor acquire the SCD file generated by the system configurator 1, import the acquired SCD file into the IED configurator 2, and then extract the setting information part of the company's IED 3 to generate the CID file To do. Since the CID file is an IED setting information file, the CID file includes a function definition possessed by the IED and a setting value assigned to operate a function defined by the function definition.

次に、再び図1を参照しながら、IEC61850のシステムエンジニアリングの流れについて説明する。   Next, referring to FIG. 1 again, the system engineering flow of IEC 61850 will be described.

(1)まず、変電所100内において、複数ベンダーのIED3が設置される場合、ベンダー各社は、それぞれ自社IED3のICDファイルを用意する。   (1) First, when an IED 3 of a plurality of vendors is installed in the substation 100, each vendor company prepares an ICD file of its own IED 3.

(2)変電所100の管理者は、ベンダー各社から提供される各々のICDファイルを取得し、取得したICDファイルをシステムコンフィグレータ1に取り込んで、変電所全体のシステム仕様に基づき、具体的な設定値を付与し、変電所システム全体の設定情報を作成する。これにより、SCDファイルが生成される。生成されたSCDファイルには、施設内に設置される全てのIEDのそれぞれに対し設定された設定情報が含まれている。   (2) The manager of the substation 100 acquires each ICD file provided by each vendor, imports the acquired ICD file into the system configurator 1, and sets specific settings based on the system specifications of the entire substation. Assign values and create setting information for the entire substation system. Thereby, an SCD file is generated. The generated SCD file includes setting information set for each of all IEDs installed in the facility.

(3)ベンダー各社の担当者は、システムコンフィグレータ1により生成されたSCDファイルを取得し、取得したSCDファイルをIEDコンフィグレータ2に取り込んでから、自社IED3の設定情報の部分を抽出する。これにより、CIDファイルが生成される。   (3) The person in charge of each vendor company acquires the SCD file generated by the system configurator 1, takes the acquired SCD file into the IED configurator 2, and then extracts the setting information portion of the company IED 3. Thereby, a CID file is generated.

(4)ベンダー各社の担当者は、IEDコンフィグレータ2を用いて、生成したCIDファイルを、ネットワークを介し、自社IED3に対し、設定(登録)する。これにより、IED3の設定は完了する。なお、携帯型記憶媒体などを介し、ICDファイルを自社IED3に対し、設定してもよい。   (4) The person in charge of each vendor uses the IED configurator 2 to set (register) the generated CID file in the company IED 3 via the network. Thereby, the setting of IED3 is completed. Note that an ICD file may be set for the company IED 3 via a portable storage medium or the like.

(5)IED3は、IEDコンフィグレータ2からCIDファイルを取得すると、CIDファイルに基づいて、設定情報を自装置に反映する。その後、IED3は、自装置に反映された設定情報に従って、自装置を動作させる。   (5) When the IED 3 acquires the CID file from the IED configurator 2, the IED 3 reflects the setting information on its own device based on the CID file. Thereafter, the IED 3 operates the own apparatus according to the setting information reflected in the own apparatus.

<ハードウェア構成>
図2は、実施例におけるシステムコンフィグレータ1及びIEDコンフィグレータ2のハードウェア構成の一例を示す図である。システムコンフィグレータ1及びIEDコンフィグレータ2は、主要な構成として、CPU11、ROM12、RAM13、HDD14、記憶媒体読取装置15、入力装置16、表示装置17、及び通信装置18を有する。システムコンフィグレータ1及びIEDコンフィグレータ2は、例えば、ディスプレイを備えたPC、ノートPC、サーバなどにより実現される。
<Hardware configuration>
FIG. 2 is a diagram illustrating an example of a hardware configuration of the system configurator 1 and the IED configurator 2 in the embodiment. The system configurator 1 and the IED configurator 2 include a CPU 11, a ROM 12, a RAM 13, an HDD 14, a storage medium reading device 15, an input device 16, a display device 17, and a communication device 18 as main components. The system configurator 1 and the IED configurator 2 are realized by, for example, a PC having a display, a notebook PC, a server, or the like.

CPU11は、マイクロプロセッサ及びその周辺回路から構成され、装置全体を制御する回路である。また、ROM12は、CPU11で実行される所定の制御プログラムを格納するメモリである。また、RAM13は、CPU11がROM12に格納された所定の制御プログラムを実行して各種の制御を行うときの作業領域として使用するメモリである。   The CPU 11 is composed of a microprocessor and its peripheral circuits, and is a circuit that controls the entire apparatus. The ROM 12 is a memory that stores a predetermined control program executed by the CPU 11. The RAM 13 is a memory used as a work area when the CPU 11 executes a predetermined control program stored in the ROM 12 to perform various controls.

HDD14は、汎用のOS、各種プログラムを含む各種情報を格納する装置であり、不揮発性の記憶装置である。記憶媒体読取装置15は、CDやDVD、USBメモリ等の外部記憶媒体から情報を入力する装置である。   The HDD 14 is a device that stores various information including a general-purpose OS and various programs, and is a nonvolatile storage device. The storage medium reader 15 is a device that inputs information from an external storage medium such as a CD, DVD, or USB memory.

入力装置16は、ユーザが各種入力操作を行うための装置である。入力装置16は、マウス、キーボード、表示装置17の表示画面上に重畳するように設けられたタッチパネルスイッチなどを含む。   The input device 16 is a device for a user to perform various input operations. The input device 16 includes a mouse, a keyboard, a touch panel switch provided so as to be superimposed on the display screen of the display device 17, and the like.

表示装置17は、各種データを表示画面に表示する装置である。例えばLCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)などから構成される。   The display device 17 is a device that displays various data on a display screen. For example, it is composed of LCD (Liquid Crystal Display), CRT (Cathode Ray Tube) and the like.

通信装置18は、ネットワークを介して他の機器との通信を行う装置である。有線ネットワークや無線ネットワークなど含む各種ネットワーク形態に応じた通信をサポートする。   The communication device 18 is a device that communicates with other devices via a network. Supports communication according to various network forms including wired and wireless networks.

<機能構成>
図3は、実施例におけるシステムコンフィグレータ1の有する機能の一例を示すブロック図である。図3に示すシステムコンフィグレータ1は、ICDファイル取得部101、SCDファイル生成部102、記憶部103を有する。
<Functional configuration>
FIG. 3 is a block diagram illustrating an example of functions of the system configurator 1 in the embodiment. The system configurator 1 illustrated in FIG. 3 includes an ICD file acquisition unit 101, an SCD file generation unit 102, and a storage unit 103.

ICDファイル取得部101は、ベンダー各社により提供される各々のIED3のICDファイルを取得する。ICDファイル取得部101は、ネットワーク、携帯型記憶媒体などを介し、ICDファイルを取得すればよい。   The ICD file acquisition unit 101 acquires an ICD file of each IED 3 provided by each vendor. The ICD file acquisition unit 101 may acquire an ICD file via a network, a portable storage medium, or the like.

SCDファイル生成部102は、ICDファイルを取り込んで、変電所全体のシステム仕様に基づき、具体的な設定値を付与し、変電所システム全体の設定情報を作成することにより、SCDファイルを生成する。   The SCD file generation unit 102 takes in the ICD file, assigns specific setting values based on the system specifications of the entire substation, and generates setting information of the entire substation system, thereby generating an SCD file.

記憶部103は、取得したICDファイルや、生成されたSCDファイルなどを記憶する。   The storage unit 103 stores the acquired ICD file, the generated SCD file, and the like.

以上、これらの機能部は、システムコンフィグレータ1を構成するコンピュータのCPU、ROM、RAM等のハードウェア資源上で実行されるエンジニアリングツール(ソフトウェア)によって実現される。   As described above, these functional units are realized by an engineering tool (software) executed on hardware resources such as a CPU, a ROM, and a RAM of a computer constituting the system configurator 1.

図4は、実施例におけるIEDコンフィグレータ2の有する機能の一例を示すブロック図である。図4に示すIEDコンフィグレータ2は、SCDファイル取得部201、CIDファイル生成部202、CIDファイル設定部203、記憶部204を有する。   FIG. 4 is a block diagram illustrating an example of functions of the IED configurator 2 in the embodiment. The IED configurator 2 illustrated in FIG. 4 includes an SCD file acquisition unit 201, a CID file generation unit 202, a CID file setting unit 203, and a storage unit 204.

SCDファイル取得部201は、システムコンフィグレータ1により生成されたSCDファイルを取得する。SCDファイル取得部201は、ネットワーク、携帯型記憶媒体などを介し、SCDファイルを取得すればよい。   The SCD file acquisition unit 201 acquires the SCD file generated by the system configurator 1. The SCD file acquisition unit 201 may acquire the SCD file via a network, a portable storage medium, or the like.

CIDファイル生成部202は、SCDファイルの中から、特定のIED(例えば、A社のIED3a)についての設定情報を抽出することにより、特定のIEDに対し設定するCIDファイルを生成する。   The CID file generation unit 202 generates a CID file to be set for a specific IED by extracting setting information about a specific IED (for example, IED 3a of company A) from the SCD file.

CIDファイル設定部203は、特定のIED3に対し、CIDファイルを設定する。CIDファイル設定部203は、ネットワーク、携帯型記憶媒体などを介し、CIDファイルをIED3に設定する。   The CID file setting unit 203 sets a CID file for a specific IED 3. The CID file setting unit 203 sets a CID file in the IED 3 via a network, a portable storage medium, or the like.

記憶部204は、取得したSCDファイル、生成したCIDファイルなどを記憶する。   The storage unit 204 stores the acquired SCD file, the generated CID file, and the like.

以上、これらの機能部は、IEDコンフィグレータ2を構成するコンピュータのCPU、ROM、RAM等のハードウェア資源上で実行されるエンジニアリングツール(ソフトウェア)によって実現される。   As described above, these functional units are realized by an engineering tool (software) executed on hardware resources such as a CPU, a ROM, and a RAM of a computer constituting the IED configurator 2.

図5は、実施例におけるIED3の有する機能の一例を示すブロック図である。図5に示すIED3は、CIDファイル取得部301、CIDファイル検証部302、動作制御部303、警報部304、記憶部305を有する。   FIG. 5 is a block diagram illustrating an example of functions of the IED 3 in the embodiment. The IED 3 illustrated in FIG. 5 includes a CID file acquisition unit 301, a CID file verification unit 302, an operation control unit 303, an alarm unit 304, and a storage unit 305.

CIDファイル取得部301は、IEDコンフィグレータ2により生成されたCIDファイルを取得する。CIDファイル取得部301は、ネットワーク、携帯型記憶媒体などを介し、CIDファイルを取得できる。   The CID file acquisition unit 301 acquires the CID file generated by the IED configurator 2. The CID file acquisition unit 301 can acquire a CID file via a network, a portable storage medium, or the like.

CIDファイル検証部302は、例えばIED3の起動時に、CIDファイルを読み込んで、IED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されているかどうかを検証する。つまり、CIDファイル検証部302は、IED3の誤動作を防止するため、CIDファイルがシステムコンフィグレータ1やIEDコンフィグレータ2で生成された際に、データ項目(機能項目)の設定が不正な項目や値に変更等されていなかどうかを検証する。   The CID file verification unit 302 reads, for example, the CID file when the IED 3 is activated, and verifies whether or not the function items for operating the functions necessary for the operation control of the IED 3 are correctly defined. That is, the CID file verification unit 302 changes the data item (function item) setting to an invalid item or value when the CID file is generated by the system configurator 1 or the IED configurator 2 in order to prevent malfunction of the IED 3. Verify whether they are not equal.

動作制御部303は、CIDファイル検証部302の検証結果が正常と判定された場合、検証済のCIDファイルに基づいて、主装置4を制御し動作させる。但し、検証結果が異常(不正)と判定された場合、CIDファイルに基づいて、動作させない。   When the verification result of the CID file verification unit 302 is determined to be normal, the operation control unit 303 controls and operates the main device 4 based on the verified CID file. However, if the verification result is determined to be abnormal (unauthorized), the operation is not performed based on the CID file.

警報部304は、CIDファイル検証部302の検証結果が異常(不正)と判定された場合、例えば、発光、音声、又はその他通知方法を用いて、ユーザに対し、警報を出力する。警報は、IED3に設定されているCIDファイルは異常(不正)なものであるとの旨を、ユーザに対し通知し警告するものである。   When the verification result of the CID file verification unit 302 is determined to be abnormal (unauthorized), the alarm unit 304 outputs an alarm to the user using, for example, light emission, voice, or other notification methods. The alarm notifies the user that the CID file set in the IED 3 is abnormal (unauthorized) and warns the user.

記憶部305は、取得したCIDファイル、後述する検証項目テーブルなどを記憶する。   The storage unit 305 stores the acquired CID file, a verification item table described later, and the like.

以上、これらの機能部は、IED3を構成するコンピュータのCPU、ROM、RAM等のハードウェア資源上で実行されるIED制御プログラムによって実現される。   As described above, these functional units are realized by an IED control program executed on hardware resources such as a CPU, a ROM, and a RAM of a computer configuring the IED 3.

<各種データ>
次に、実施例で用いられる各種データの具体例について説明する。
<Various data>
Next, specific examples of various data used in the embodiment will be described.

(ICDファイル)
図6は、A社のICDファイルの一例を示す図である。図6のICDファイルは、A社のIED(IED name=””E1”)が有する機能定義(仕様)を、XML形式で記述し定義した機能定義ファイルである。
(ICD file)
FIG. 6 is a diagram illustrating an example of an ICD file of company A. The ICD file in FIG. 6 is a function definition file in which the function definition (specification) of the IED (IED name = “E1”) of company A is described and defined in the XML format.

ICDファイルは、複数の「要素」から構成される。「要素」は、マークアップしたい対象の文字列(要素の内容)を、「タグ」で囲んだ情報の単位を示す。「タグ」とは、要素の境界を明示的に示すもので、「要素」の開始を「開始タグ」、「要素」の終わりを「終了タグ」という。   The ICD file is composed of a plurality of “elements”. “Element” indicates a unit of information in which a character string (element content) to be marked up is surrounded by “tag”. The “tag” explicitly indicates an element boundary. The start of the “element” is referred to as a “start tag”, and the end of the “element” is referred to as an “end tag”.

例えば、<IED>要素601は、IED装置名等を定義する要素である。<IED>要素601は、<IED>という開始タグ、</IED>という終了タグで囲まれて定義される。   For example, an <IED> element 601 is an element that defines an IED device name or the like. The <IED> element 601 is defined by being surrounded by a start tag <IED> and an end tag </ IED>.

また、「要素」は、属性を有する。例えば、<IED>要素601は、「name」、「type」、「manufacturer」、「configVersion」という属性を有する。   The “element” has an attribute. For example, the <IED> element 601 has attributes “name”, “type”, “manufacturer”, and “configVersion”.

また、「要素」は、要素内に他の「要素」を含むことができる。例えば、<IED>要素601は、「AccessPoint」、「Server」、「LDevice」、「LN0」といった「要素」を含んでいる。   An “element” can include another “element” in the element. For example, the <IED> element 601 includes “elements” such as “AccessPoint”, “Server”, “LDdevice”, and “LN0”.

また、属性には、参照データを指定可能である。例えば、<IED>要素601内で定義される<LN0>要素602は、「lnType」という属性を有し、「lnType」の属性値は、「LLN0_0」という参照データで指定されている。   In addition, reference data can be specified as the attribute. For example, the <LN0> element 602 defined in the <IED> element 601 has an attribute “lnType”, and the attribute value “lnType” is specified by reference data “LLN0_0”.

属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される。例えば、<LN0>要素602の「lnType」の属性値は、<DATATYPETEMPLATES>要素603内で定義される<LNodeType>要素604の「id」属性と対応付けられる。よって、「lnType」の属性値の参照先を取得する場合、「lnType」属性の属性値(例えば、「LLN0_0」)と一致する<LNodeType>要素604の「id」属性値を探索する。   The reference destination of the attribute value is defined in the <DATATYPETEMPLATES> element 603. For example, the attribute value of “lnType” of the <LN0> element 602 is associated with the “id” attribute of the <LNodeType> element 604 defined in the <DATATYPETEMPLATES> element 603. Therefore, when the reference destination of the attribute value “lnType” is acquired, the “id” attribute value of the <LNodeType> element 604 that matches the attribute value of the “lnType” attribute (for example, “LLN0 — 0”) is searched.

また、例えば、<DO>要素605の「type」属性の属性値は、「INC_0」である。属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される<DOType>要素606の「id」属性と対応付けられる。よって、「type」の属性値の参照先を取得する場合、「Type」属性の属性値(例えば、「INC_0」)と一致する<DOType>要素606の「id」属性値を探索する。   For example, the attribute value of the “type” attribute of the <DO> element 605 is “INC_0”. The reference destination of the attribute value is associated with the “id” attribute of the <DOType> element 606 defined in the <DATATYPETEMPLATES> element 603. Therefore, when the reference destination of the attribute value of “type” is acquired, the “id” attribute value of the <DOType> element 606 that matches the attribute value of the “Type” attribute (for example, “INC_0”) is searched.

図7は、B社のICDファイルの一例を示す図である。図8は、C社のICDファイルの一例を示す図である。ベンダー各社は、図6〜8のICDファイルを、自社のIEDが有する機能定義(仕様)として、変電所の管理者に対し提出する。   FIG. 7 is a diagram illustrating an example of the ICD file of company B. FIG. 8 is a diagram illustrating an example of an ICD file of company C. Each vendor company submits the ICD files shown in FIGS. 6 to 8 to the manager of the substation as the function definition (specification) of their IED.

(SCDファイル)
図9は、SCDファイルの一例を示す図である。図9のSCDファイルは、A社、B社、C社のIEDを含む変電所システム全体の設定情報を、XML形式で記述した設定ファイルである。SCDファイルは、システムコンフィグレータ1により、ICDファイルに基づいて生成され、ベンダー各社のIED毎に、IEDが有する機能定義と、機能定義により定義された機能を動作させるために付与された設定値とを含む。
(SCD file)
FIG. 9 is a diagram illustrating an example of an SCD file. The SCD file in FIG. 9 is a setting file in which setting information of the entire substation system including IEDs of Company A, Company B, and Company C is described in XML format. The SCD file is generated by the system configurator 1 based on the ICD file, and for each IED of each vendor company, a function definition possessed by the IED and a setting value assigned to operate the function defined by the function definition. Including.

例えば、<COMMUNICATION>要素901は、A社のIED、B社のIED、C社のIEDのネットワーク設定情報を示す。例えば、変電所100の管理者が、システムコンフィグレータ1を用い、各社のIEDの有するネットワーク機能に対し、IPアドレス(設定値)を設定する。   For example, a <COMMUNICATION> element 901 indicates network setting information of an IED of company A, an IED of company B, and an IED of company C. For example, the administrator of the substation 100 uses the system configurator 1 to set an IP address (setting value) for the network function of each company's IED.

また、<IED>要素902は、A社のICDファイル(図6)に基づいて生成される設定情報である。具体的に、<IED>要素902は、A社のICDファイル内の<IED>要素601と、A社のIED3aの有する機能に対し付与された設定値とを含む。例えば、変電所100の管理者が、システムコンフィグレータ1を用い、<IED>要素901に基づくIED3aの有する機能に対し、A社のIED3aの設定値を設定する。システムコンフィグレータ1は、IED3aの有する機能に対し設定された設定値を記述することにより、SCDファイルを生成する。   An <IED> element 902 is setting information generated based on the ICD file (FIG. 6) of company A. Specifically, the <IED> element 902 includes a <IED> element 601 in the ACD file of the company A and a setting value assigned to the function of the company A IED 3a. For example, the administrator of the substation 100 uses the system configurator 1 to set the setting value of the IED 3a of company A for the function of the IED 3a based on the <IED> element 901. The system configurator 1 generates an SCD file by describing setting values set for the functions of the IED 3a.

同様に、<IED>要素903、<IED>要素904は、それぞれ、B社のICDファイル(図7)及びC社のICDファイル(図8)に基づいて生成される設定情報である。変電所の管理者100は、システムコンフィグレータ1を用い、IED3b及びIED3cの有する機能に対し、それぞれの設定値を設定する。   Similarly, <IED> element 903 and <IED> element 904 are setting information generated based on the ICD file (FIG. 7) of company B and the ICD file (FIG. 8) of company C, respectively. The substation manager 100 uses the system configurator 1 to set respective setting values for the functions of the IED 3b and the IED 3c.

また、<DATATYPETEMPLATES>要素905は、属性値の参照先を定義する要素である。A社、B社、C社のICDファイル(図6〜8)に記述されている<DATATYPETEMPLATES>要素の全てが、ここに記述される。   Further, a <DATATYPETEMPLATES> element 905 is an element that defines a reference destination of the attribute value. All of the <DATATYPETEMPLATES> elements described in the ICD files (FIGS. 6 to 8) of Company A, Company B, and Company C are described here.

(CIDファイル)
図10は、CIDファイルの一例を示す図である。図10のCIDファイルは、A社のIED3aの設定ファイルを示す。IEDコンフィグレータ2aは、図9のSCDファイルから、IED3aの設定情報を抽出することにより、IED3aのCIDファイルを生成することができる。
(CID file)
FIG. 10 is a diagram illustrating an example of a CID file. The CID file in FIG. 10 is a setting file of the IED 3a of company A. The IED configurator 2a can generate the CID file of the IED 3a by extracting the setting information of the IED 3a from the SCD file of FIG.

例えば、図10のCIDファイルは、図9のSCDファイルから、以下の記述箇所が抽出されて生成される。
・<COMMUNICATION>要素901のうち、IED3aに関する記述箇所
・<IED>要素902の記述箇所
・<DATATYPETEMPLATES>要素905のうち、<IED>要素902内の他要素の属性値により参照される記述箇所(参照データ)
For example, the CID file in FIG. 10 is generated by extracting the following description from the SCD file in FIG.
Of <COMMUNICATION> element 901, description location relating to IED3a. Description location of <IED> element 902. Among <DATATYPETPLATLES> element 905, a description location referenced by an attribute value of another element in <IED> element 902 ( Reference data)

(検証項目テーブル)
図11は、検証項目テーブルの一例を示す図である。検証項目テーブルは、CIDファイルの検証時に使用され、検証を行うための検証項目を要素毎に分けて規定するテーブルである。検証項目テーブルは、開発者等によりIED3の有する機能に従って作成され、IED3の記憶部305に予め格納され保存される。
(Verification item table)
FIG. 11 is a diagram illustrating an example of the verification item table. The verification item table is used when verifying the CID file, and is a table that specifies verification items for performing verification for each element. The verification item table is created according to the function of the IED 3 by a developer or the like, and is stored and stored in advance in the storage unit 305 of the IED 3.

図11の検証項目テーブルは、「検証項目ID」、「論理ノード名」、「データオブジェクト名」、「データ項目名」、「FC名」、「データ型(タイプ)」などの項目を有する。   The verification item table in FIG. 11 includes items such as “verification item ID”, “logical node name”, “data object name”, “data item name”, “FC name”, and “data type (type)”.

「検証項目ID」は、検証項目テーブルに、一の検証項目が登録されるたびに付与される検証項目の識別子である。   The “verification item ID” is an identifier of a verification item given every time one verification item is registered in the verification item table.

「論理ノード名」は、IEDが正常に動作するために必要な論理ノードであって、検証対象となる論理ノードの名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、論理ノードである<LN0>要素602の「lnClass」属性(論理ノード名を示す属性)の属性値「LLN0」に対応する。   “Logical node name” is a logical node necessary for the IED to operate normally, and indicates the name of the logical node to be verified. Although details will be described later, for example, it corresponds to the attribute value “LLN0” of the “lnClass” attribute (attribute indicating the logical node name) of the <LN0> element 602 that is a logical node in the CID file of FIG.

「データオブジェクト名」は、IEDが正常に動作するために必要なデータオブジェクトであって、検証対象となるデータオブジェクトの名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、<LNodeType>要素604において、データオブジェクトである<DO>要素605の「name」属性(データオブジェクト名を示す属性)の属性値「Mod」に対応する。   “Data object name” is a data object necessary for the IED to operate normally, and indicates the name of the data object to be verified. Although details will be described later, for example, in the <LNodeType> element 604 in the CID file of FIG. 10, the attribute value “Mod” of the “name” attribute (attribute indicating the data object name) of the <DO> element 605 that is a data object. Corresponding to

「データ項目名」は、IEDが正常に動作するために必要なデータ項目であって、検証対象となるデータ項目の名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、<DOType>要素606内において、データ項目である<DA>要素608の「name」属性(データ項目名を示す属性)の属性値「ctlVal」に相当する。   “Data item name” is a data item necessary for the IED to operate normally, and indicates the name of the data item to be verified. Although details will be described later, for example, in the <DOType> element 606 in the CID file of FIG. 10, the attribute value “ctlVal” of the “name” attribute (attribute indicating the data item name) of the <DA> element 608 that is a data item Is equivalent to.

「FC名」は、検証対象となるデータ項目のFC名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、データ項目である<DA>要素608の「fc」属性(FC名を示す属性)の属性値「CO」に相当する。   “FC name” indicates the FC name of the data item to be verified. Although details will be described later, for example, this corresponds to the attribute value “CO” of the “fc” attribute (attribute indicating the FC name) of the <DA> element 608 which is a data item in the CID file of FIG.

「データ型(タイプ)」は、検証対象となるデータ項目のデータ型を示す。詳細は後述するが、例えば、図10のCIDファイル中、データ項目である<DA>要素608の「bType」属性(データ型を示す属性)の属性値「INT8」に相当する。   “Data type” indicates the data type of the data item to be verified. Although details will be described later, for example, this corresponds to the attribute value “INT8” of the “bType” attribute (attribute indicating the data type) of the <DA> element 608 which is a data item in the CID file of FIG.

<動作>
次に、実施例におけるIED3の動作について説明する。
<Operation>
Next, the operation of the IED 3 in the embodiment will be described.

まず前提として、IED3は、IEDコンフィグレータ2により生成されたCIDファイルを取り込んで、取り込んだCIDファイルを、記憶部305に保存しておく。また、IED3の記憶部305には、検証項目テーブルが予め保存されている。   First, as a premise, the IED 3 captures the CID file generated by the IED configurator 2 and stores the captured CID file in the storage unit 305. A verification item table is stored in advance in the storage unit 305 of the IED 3.

ここで、従来のIED3では、IED3が起動されると、動作制御部303が、記憶部305のCIDファイルを読み込んで、読込んだCIDファイルに基づいて、主装置4を制御し動作させる。   Here, in the conventional IED 3, when the IED 3 is activated, the operation control unit 303 reads the CID file in the storage unit 305, and controls and operates the main device 4 based on the read CID file.

これに対し、本実施例におけるIED3では、IED3が起動されると、まず、CIDファイル検証部302が、記憶部305のCIDファイルを読み込んで、読込んだCIDファイルの検証を行う。   On the other hand, in the IED 3 in this embodiment, when the IED 3 is activated, first, the CID file verification unit 302 reads the CID file in the storage unit 305 and verifies the read CID file.

動作制御部303は、CIDファイル検証部302よりCIDファイルは正常との検証結果が通知されると、従来のIED3のように、記憶部305のCIDファイルを読み込んで、読込んだCIDファイルに基づいて、主装置4を制御し動作させる。   When the verification result that the CID file is normal is notified from the CID file verification unit 302, the operation control unit 303 reads the CID file in the storage unit 305 as in the conventional IED3, and based on the read CID file. Thus, the main device 4 is controlled and operated.

これに対し、動作制御部303は、CIDファイル検証部302よりCIDファイルは異常との検証結果が通知されると、CIDファイルを読み込まず、動作を開始しない(動作開始を中止する)。また、警報部304は、CIDファイル検証部302よりCIDファイルは異常との検証結果が通知されると、ユーザに対し、警報を出力する。以下、詳しく説明する。   On the other hand, when the verification result that the CID file is abnormal is notified from the CID file verification unit 302, the operation control unit 303 does not read the CID file and does not start the operation (stops the operation start). In addition, when the verification result that the CID file is abnormal is notified from the CID file verification unit 302, the alarm unit 304 outputs an alarm to the user. This will be described in detail below.

(CIDファイル検証処理)
図12は、IED3のCIDファイル検証処理の一例を示すフローチャートである。図12に加え、図10及び図11を参照しながら、詳しく説明する。
(CID file verification process)
FIG. 12 is a flowchart illustrating an example of the IED3 CID file verification process. In addition to FIG. 12, it demonstrates in detail, referring FIG.10 and FIG.11.

S1:CIDファイル検証部302は、IED3が起動されると、まず、記憶部305からCIDファイル及び検証項目テーブルを取得する。   S1: When the IED 3 is activated, the CID file verification unit 302 first acquires a CID file and a verification item table from the storage unit 305.

S2:次に、CIDファイル検証部302は、検証項目テーブルを参照し、最初の検証項目を一つ取得する。例えば、図11の検証項目テーブルでは、最初の検証項目として、一行目の「検証項目ID」001、「論理ノード名」LLN0、「データオブジェクト名」Mod、「データ項目名」ctlVal、「FC名」CO、「データ型(タイプ)」INT8が取得される。   S2: Next, the CID file verification unit 302 refers to the verification item table and acquires one initial verification item. For example, in the verification item table of FIG. 11, as the first verification item, “verification item ID” 001, “logical node name” LLN0, “data object name” Mod, “data item name” ctlVal, “FC name” on the first line “CO” and “data type (type)” INT8 are acquired.

S3:次に、CIDファイル検証部302は、CIDファイルを参照し、IEDが正常に動作するために必要な論理ノードが存在するかの検証を行う。具体的には、CIDファイルを参照し、S2で取得した「論理ノード名」(例えば、LLN0)と一致する論理ノードが存在するかを確認する。   S3: Next, the CID file verification unit 302 refers to the CID file and verifies whether there is a logical node necessary for the IED to operate normally. Specifically, referring to the CID file, it is confirmed whether there is a logical node that matches the “logical node name” (for example, LLN0) acquired in S2.

ここで、図10のCIDファイルを参照する。CIDファイル中、IEDが正常に動作するためには、IEDデバイスを定義する「LDevice」要素607内で、<LN0>といった要素により、IEDの論理ノードが定義されなくてはならない。   Here, the CID file in FIG. 10 is referred to. In order for the IED to operate normally in the CID file, the logical node of the IED must be defined by an element such as <LN0> in the “LD device” element 607 that defines the IED device.

従って、CIDファイル検証部302は、「LDevice」要素607内から、「論理ノード名」がLLN0である論理ノードの定義、具体的には、「論理ノード名」がLLN0である<LN0>要素が存在するかを確認する。   Accordingly, the CID file verification unit 302 defines the definition of the logical node whose “logical node name” is LLN0 from the “LDdevice” element 607, specifically, the <LN0> element whose “logical node name” is LLN0. Check if it exists.

図10のCIDファイルの場合、「LDevice」要素607内には、論理ノードである<LN0>要素602が存在する。また、論理ノードである<LN0>要素602の「lnClass」属性(論理ノード名を示す属性)の属性値は「LLN0」である。これは、S2で取得した「論理ノード名」LLN0と一致する。つまりこの場合、図10のCIDファイルにおいて、「論理ノード名」がLLN0である論理ノードの存在が確認されたことになる。   In the case of the CID file shown in FIG. 10, the “LD device” element 607 includes a <LN0> element 602 that is a logical node. The attribute value of the “lnClass” attribute (attribute indicating the logical node name) of the <LN0> element 602 that is a logical node is “LLN0”. This matches the “logical node name” LLN0 acquired in S2. That is, in this case, the existence of the logical node whose “logical node name” is LLN0 is confirmed in the CID file of FIG.

S2で取得した「論理ノード名」と一致する論理ノードが存在する場合、S4へ進む。一方、存在しない場合、S10へ進む。   If there is a logical node that matches the “logical node name” acquired in S2, the process proceeds to S4. On the other hand, when it does not exist, it progresses to S10.

S4:次に、CIDファイル検証部302は、IEDが正常に動作するために必要なデータオブジェクトが存在するかの検証を行う。具体的には、S3で検証した論理ノードを対象に、S2で取得した「データオブジェクト名」(例えば、Mod)と一致するデータオブジェクトが存在するかを確認する。   S4: Next, the CID file verification unit 302 verifies whether a data object necessary for the IED to operate normally exists. Specifically, for the logical node verified in S3, it is confirmed whether there is a data object that matches the “data object name” (for example, Mod) acquired in S2.

再び図10のCIDファイルを参照する。論理ノードである<LN0>要素602は、「lnType」属性を有する。また、「lnType」属性(参照データを示す属性)の属性値は「LLN0_0」という参照データで指定されている。   Reference is again made to the CID file of FIG. The <LN0> element 602 that is a logical node has an “lnType” attribute. The attribute value of the “lnType” attribute (attribute indicating reference data) is specified by reference data “LLN0_0”.

属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される。例えば、<LN0>要素602の「lnType」の属性値は、<DATATYPETEMPLATES>要素603内で定義される<LNodeType>要素の「id」属性と対応付けられる。よって、「lnType」の属性値の参照先を取得する場合、「lnType」属性の属性値(例えば、「LLN0_0」)と一致する<LNodeType>要素の「id」属性値を探索する。その結果、<LNodeType>要素604が探索される。   The reference destination of the attribute value is defined in the <DATATYPETEMPLATES> element 603. For example, the “lnType” attribute value of the <LN0> element 602 is associated with the “id” attribute of the <LNodeType> element defined in the <DATATYPETEMPLATES> element 603. Therefore, when the reference destination of the attribute value of “lnType” is acquired, the “id” attribute value of the <LNodeType> element that matches the attribute value of the “lnType” attribute (for example, “LLN0_0”) is searched. As a result, the <LNodeType> element 604 is searched.

参照先として、<LNodeType>要素604が探索されたならば、<LNodeType>要素604内から、「データオブジェクト名」がModであるデータオブジェクトの定義、具体的には、「データオブジェクト名」がModである<DO>要素が存在するかを確認する。   If the <LNodeType> element 604 is searched as a reference destination, the definition of the data object whose “data object name” is Mod from the <LNodeType> element 604, specifically, the “data object name” is Mod. It is confirmed whether or not the <DO> element exists.

図10のCIDファイルの場合、<LNodeType>要素604内には、データオブジェクトである<DO>要素が複数存在しているが、このうち、<DO>要素605は、「name」属性(データオブジェクト名を示す属性)の属性値が「Mod」である。これは、S2で取得した「データオブジェクト名」Modと一致する。つまりこの場合、図10のCIDファイルにおいて、「データオブジェクト名」がModであるデータオブジェクトの存在が確認されたことになる。   In the case of the CID file in FIG. 10, there are a plurality of <DO> elements that are data objects in the <LNodeType> element 604, and among these, the <DO> element 605 has a “name” attribute (data object The attribute value of “name indicating attribute” is “Mod”. This matches the “data object name” Mod acquired in S2. That is, in this case, the existence of the data object whose “data object name” is Mod is confirmed in the CID file of FIG.

S2で取得した「データオブジェクト名」と一致するデータオブジェクトが存在する場合、S4へ進む。一方、存在しない場合、S10へ進む。   If there is a data object that matches the “data object name” acquired in S2, the process proceeds to S4. On the other hand, when it does not exist, it progresses to S10.

S5:次に、CIDファイル検証部302は、IEDが正常に動作するために必要なデータ項目が存在するかの検証を行う。具体的には、S4で検証したデータオブジェクトを対象に、S2で取得した「データ項目名」(例えば、ctlVal)と一致するデータ項目が存在するかを確認する。   S5: Next, the CID file verification unit 302 verifies whether there is a data item necessary for the IED to operate normally. Specifically, for the data object verified in S4, it is confirmed whether there is a data item that matches the “data item name” (eg, ctlVal) acquired in S2.

再び図10のCIDファイルを参照する。データオブジェクトである<DO>要素605は、「Type」属性を有する。また、「Type」属性(参照データを示す属性)の属性値は「INC_0」という参照データで指定されている。   Reference is again made to the CID file of FIG. The <DO> element 605 that is a data object has a “Type” attribute. The attribute value of the “Type” attribute (attribute indicating reference data) is specified by reference data “INC_0”.

属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される。例えば、<DO>要素605の「Type」の属性値は、<DATATYPETEMPLATES>要素603内で定義される<DOType>要素の「id」属性と対応付けられる。よって、「Type」の属性値の参照先を取得する場合、「Type」属性の属性値(例えば、「INC_0」)と一致する<DOType>要素の「id」属性値を探索する。その結果、<DOType>要素606が探索される。   The reference destination of the attribute value is defined in the <DATATYPETEMPLATES> element 603. For example, the attribute value of “Type” of the <DO> element 605 is associated with the “id” attribute of the <DOType> element defined in the <DATATYPETEMPLATES> element 603. Therefore, when the reference destination of the attribute value of “Type” is acquired, the “id” attribute value of the <DOType> element that matches the attribute value of the “Type” attribute (for example, “INC_0”) is searched. As a result, the <DOType> element 606 is searched.

参照先として、<DOType>要素606が探索されたならば、<DOType>要素606内から、「データ項目名」がctlValであるデータ項目の定義、具体的には、「データ項目名」がctlValである<DA>要素が存在するかを確認する。   If the <DOType> element 606 is searched for as a reference destination, the definition of the data item whose “data item name” is ctlVal from the <DOType> element 606, specifically, the “data item name” is ctlVal. It is confirmed whether or not <DA> element exists.

図10のCIDファイルの場合、<DOType>要素606内には、データ項目である<DA>要素が複数存在しているが、このうち、<DA>要素608は、「name」属性(データ項目名を示す属性)の属性値が「ctlVal」である。これは、S2で取得した「データ項目名」ctlValと一致する。つまりこの場合、図10のCIDファイルにおいて、「データ項目名」がctlValであるデータ項目の存在が確認されたことになる。   In the case of the CID file in FIG. 10, there are a plurality of <DA> elements that are data items in the <DOType> element 606, and among these, the <DA> element 608 has a “name” attribute (data item The attribute value of “name indicating attribute” is “ctlVal”. This matches the “data item name” ctlVal acquired in S2. That is, in this case, the existence of the data item whose “data item name” is ctlVal is confirmed in the CID file of FIG.

S2で取得した「データ項目名」と一致するデータ項目が存在する場合、S6へ進む。一方、存在しない場合、S10へ進む。   If there is a data item that matches the “data item name” acquired in S2, the process proceeds to S6. On the other hand, when it does not exist, it progresses to S10.

S6:次に、CIDファイル検証部302は、S2で取得した「データ項目名」と一致するデータ項目が存在すると確認された場合、S5のデータ項目である<DA>要素608の「FC名」及び「データ型」が、IEDが正常に動作するために適切な値であるかの検証を行う。具体的には、S5のデータ項目を対象に、当該データ項目が、S2で取得した「FC名」(例えば、CO)及び「データ型」(例えば、INT8)と一致する「FC名」及び「データ型」で定義されているかを確認する。   S6: Next, if it is confirmed that there is a data item that matches the “data item name” acquired in S2, the CID file verification unit 302 “FC name” of the <DA> element 608 that is the data item of S5. And “data type” is verified to be an appropriate value for the IED to operate normally. Specifically, for the data item in S5, the data item matches the “FC name” (for example, CO) and “data type” (for example, INT8) acquired in S2, and the “FC name” and “ Check if it is defined in Data type.

再び図10のCIDファイルを参照する。<DA>要素608は、「fc」属性(FC名を示す属性)の属性値が「CO」であり、「bType」属性(データ型を示す属性)の属性値が「INT8」である。これは、S2で取得した「FC名」CO及び「データ型」INT8と一致する。つまりこの場合、図10のCIDファイルにおいて、当該データ項目が、S2で取得した「FC名」及び「データ型」と一致する「FC名」及び「データ型」で定義されていることになる。   Reference is again made to the CID file of FIG. In the <DA> element 608, the attribute value of the “fc” attribute (attribute indicating the FC name) is “CO”, and the attribute value of the “bType” attribute (attribute indicating the data type) is “INT8”. This coincides with the “FC name” CO and “data type” INT8 acquired in S2. That is, in this case, in the CID file of FIG. 10, the data item is defined by “FC name” and “data type” that match the “FC name” and “data type” acquired in S2.

S5のデータ項目が、S2で取得した「FC名」及び「データ型」と一致する「FC名」及び「データ型」で定義されている場合、S7へ進む。一方、「FC名」又は「データ型」の何れか片方でも定義されていない場合、S10へ進む。   If the data item of S5 is defined by “FC name” and “data type” that match the “FC name” and “data type” acquired in S2, the process proceeds to S7. On the other hand, if neither “FC name” nor “data type” is defined, the process proceeds to S10.

S7:ここで、CIDファイル検証部302は、再び検証項目テーブルを参照し、検証項目テーブルには、未処理の検証項目があるか否かを判定する。未処理の検証項目がある場合、S8へ進む。検証項目テーブル内の全検証項目について検証(S3〜S6)を実行するためである。一方、未処理の検証項目がない場合、全検証項目について検証を完了したことになるため、S9へ進む。   S7: Here, the CID file verification unit 302 refers to the verification item table again, and determines whether or not there is an unprocessed verification item in the verification item table. If there is an unprocessed verification item, the process proceeds to S8. This is because the verification (S3 to S6) is executed for all the verification items in the verification item table. On the other hand, if there are no unprocessed verification items, it means that verification has been completed for all verification items, and thus the process proceeds to S9.

S8:CIDファイル検証部302は、検証項目テーブルを参照し、次の検証項目を一つ取得する。例えば、図11の検証項目テーブルにおいて、S2で「検証項目ID」001が取得されていた場合、次の検証項目として、「検証項目ID」002が取得される。取得後は、再びS3へ進み、取得した検証項目の検証を実行する(S3〜S6)。   S8: The CID file verification unit 302 refers to the verification item table and acquires one next verification item. For example, in the verification item table of FIG. 11, when “verification item ID” 001 is acquired in S2, “verification item ID” 002 is acquired as the next verification item. After the acquisition, the process proceeds to S3 again, and the verification of the acquired verification item is executed (S3 to S6).

S9:CIDファイル検証部302は、CIDファイルの検証結果は正常であると判定し、動作制御部303に対し、検証結果(正常)を通知する。   S9: The CID file verification unit 302 determines that the verification result of the CID file is normal, and notifies the operation control unit 303 of the verification result (normal).

S10:CIDファイル検証部302は、S3〜6でいずれかがNの場合、CIDファイルの検証結果は異常(不正)であると判定し、動作制御部303及び警報部304に対し、検証結果(異常)を通知する。   S10: The CID file verification unit 302 determines that the verification result of the CID file is abnormal (unauthorized) when any of the S3 to S6 is N, and the verification result ( Abnormal).

以上、CIDファイル検証部302によりCIDファイル検証処理が実行される。   As described above, the CID file verification processing is executed by the CID file verification unit 302.

動作制御部303は、CIDファイル検証部302の検証結果が正常と判定された場合、検証済のCIDファイルに基づいて、主装置4を制御し動作させる。   When the verification result of the CID file verification unit 302 is determined to be normal, the operation control unit 303 controls and operates the main device 4 based on the verified CID file.

これに対し、動作制御部303は、検証結果が異常(不正)と判定された場合、CIDファイルを読み込まず、動作を開始しない(動作開始を中止する)。これにより、IED3が不正な動作をすることを防止できる。   On the other hand, when it is determined that the verification result is abnormal (unauthorized), the operation control unit 303 does not read the CID file and does not start the operation (stops the operation start). Thereby, it is possible to prevent the IED 3 from performing an illegal operation.

また、警報部304は、CIDファイル検証部302の検証結果が異常(不正)と判定された場合、ユーザに対し、警報を出力する。これにより、ユーザは、IED3に設定されているCIDファイルは異常(不正)なものである旨を認識することができる。   Further, the alarm unit 304 outputs an alarm to the user when the verification result of the CID file verification unit 302 is determined to be abnormal (unauthorized). Thereby, the user can recognize that the CID file set in the IED 3 is abnormal (unauthorized).

なお、警報出力方法は、IED3の警報部304が、警報ランプを発光させたり、スピーカから警報音をならしたり、ディスプレイ上に警告を表示するなどの方法が挙げられる。また、警報部304は、他の装置に警報を通知(送信)し、警報を通知された装置側で警報を出力してもよい。   Examples of the alarm output method include a method in which the alarm unit 304 of the IED 3 emits an alarm lamp, plays an alarm sound from a speaker, or displays a warning on a display. The alarm unit 304 may notify (send) an alarm to another device and output the alarm on the device side that has been notified of the alarm.

<まとめ>
IEC61850のシステムエンジニアリングでは、システムコンフィグレータ1やIEDコンフィグレータ2など、複数の設定装置を介してCIDファイルが生成される。また、システムコンフィグレータツールやIEDコンフィグレータツールは、統一されたツールは提供されていない。このため、誤って、IEDの機能定義にかかる論理ノードやそのデータ項目の追加や削除がなされる可能性を排除できない。
<Summary>
In system engineering of IEC61850, a CID file is generated via a plurality of setting devices such as the system configurator 1 and the IED configurator 2. In addition, a unified tool is not provided for the system configurator tool and the IED configurator tool. For this reason, it is impossible to exclude the possibility that the logical node and its data item relating to the IED function definition are added or deleted by mistake.

本実施例に係るIED3は、例えば、IED3が起動されたタイミングで、正常に動作が可能なCIDファイルかどうかの検証の上、CIDファイルの読み込みを行う。このため、設定情報が、IED機器の仕様と不整合であった場合に、ユーザに対し警報を出力すると共に、動作をさせないようにすることによって、IED3が不正な動作をすることを防止することができる。   The IED 3 according to the present embodiment, for example, reads the CID file after verifying whether the CID file can be normally operated at the timing when the IED 3 is activated. For this reason, if the setting information is inconsistent with the specifications of the IED device, an alarm is output to the user and the IED 3 is prevented from operating illegally by preventing the operation. Can do.

即ち、本実施例によれば、電子装置の誤動作防止を目的とし、設定装置で生成された不正な設定情報を検知する電子装置等を提供することが可能である。   That is, according to the present embodiment, it is possible to provide an electronic device or the like that detects unauthorized setting information generated by the setting device for the purpose of preventing malfunction of the electronic device.

以上、実施例について詳述したが、特定の実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、種々の変形及び変更が可能である。   Although the embodiments have been described in detail above, the invention is not limited to the specific embodiments, and various modifications and changes can be made within the scope described in the claims.

1 システムコンフィグレータ
2 IEDコンフィグレータ
3 IED
4 主装置
11 CPU
12 ROM
13 RAM
14 HDD
15 記憶媒体読取装置
16 入力装置
17 表示装置
18 通信装置
100 変電所
101 ICDファイル取得部
102 SCDファイル生成部
103 記憶部
201 SCDファイル取得部
202 CIDファイル生成部
203 CIDファイル設定部
204 記憶部
301 CIDファイル取得部
302 CIDファイル検証部
303 動作制御部
304 警報部
305 記憶部
1 System Configurator 2 IED Configurator 3 IED
4 Main unit 11 CPU
12 ROM
13 RAM
14 HDD
DESCRIPTION OF SYMBOLS 15 Storage medium reader 16 Input device 17 Display apparatus 18 Communication apparatus 100 Substation 101 ICD file acquisition part 102 SCD file generation part 103 Storage part 201 SCD file acquisition part 202 CID file generation part 203 CID file setting part 204 Storage part 301 CID File acquisition unit 302 CID file verification unit 303 Operation control unit 304 Alarm unit 305 Storage unit

Claims (5)

設定装置により生成された設定情報に従って動作する電子装置であって、
設定情報を取得する取得手段と、
電子装置の設定情報で定義されるべき機能定義を記憶した記憶手段と、
動作開始前、前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、
前記設定情報に前記機能定義が定義されていない場合、動作開始を中止する動作制御手段と、
を備える電子装置。
An electronic device that operates according to setting information generated by a setting device,
An acquisition means for acquiring setting information;
Storage means for storing function definitions to be defined in the setting information of the electronic device;
Before starting operation, verification means for verifying whether the function definition is defined in the setting information;
If the function definition is not defined in the setting information, operation control means for stopping the operation start,
An electronic device comprising:
前記設定情報に前記機能定義が定義されていない場合、警報を出力する警報手段を備える請求項1記載の電子装置。   The electronic device according to claim 1, further comprising an alarm unit that outputs an alarm when the function definition is not defined in the setting information. 前記設定情報は、国際標準規格IEC61850に準拠するCIDファイルであって、
前記機能定義は、電子装置の前記設定情報で定義されるべき、論理ノード、該論理ノードのデータオブジェクト、該データオブジェクトのデータ項目、該データ項目のFC及びデータ型を含む請求項1又は2記載の電子装置。
The setting information is a CID file conforming to the international standard IEC61850,
3. The function definition includes a logical node, a data object of the logical node, a data item of the data object, an FC of the data item, and a data type to be defined by the setting information of the electronic device. Electronic devices.
設定装置により生成された設定情報の検証方法であって、
電子装置に、
設定情報を取得する手順と、
記憶手段から、電子装置の設定情報で定義されるべき機能定義を読み出す手順と、
動作開始前、前記設定情報に前記機能定義が定義されているか否かを検証する手順と、
前記設定情報に前記機能定義が定義されていない場合、動作開始を中止する手順と、
を実行させる検証方法。
A method for verifying setting information generated by a setting device,
Electronic equipment,
The procedure to get the setting information,
A procedure for reading out the function definition to be defined in the setting information of the electronic device from the storage means;
Before starting operation, a procedure for verifying whether the function definition is defined in the setting information;
When the function definition is not defined in the setting information, a procedure for stopping the operation start;
Verification method to execute.
設定装置により生成された設定情報に従って動作する電子装置に、
設定情報を取得する取得手段と、
電子装置の設定情報で定義されるべき機能定義を記憶した記憶手段と、
動作開始前、前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、
前記設定情報に前記機能定義が定義されていない場合、動作開始を中止する動作制御手段として機能させるための検証プログラム。
In an electronic device that operates according to the setting information generated by the setting device,
An acquisition means for acquiring setting information;
Storage means for storing function definitions to be defined in the setting information of the electronic device;
Before starting operation, verification means for verifying whether the function definition is defined in the setting information;
The verification program for functioning as an operation control means for stopping the operation start when the function definition is not defined in the setting information.
JP2013076486A 2013-04-01 2013-04-01 Electronic device, verification method, and verification program Pending JP2014203138A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013076486A JP2014203138A (en) 2013-04-01 2013-04-01 Electronic device, verification method, and verification program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013076486A JP2014203138A (en) 2013-04-01 2013-04-01 Electronic device, verification method, and verification program

Publications (1)

Publication Number Publication Date
JP2014203138A true JP2014203138A (en) 2014-10-27

Family

ID=52353558

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013076486A Pending JP2014203138A (en) 2013-04-01 2013-04-01 Electronic device, verification method, and verification program

Country Status (1)

Country Link
JP (1) JP2014203138A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017037367A (en) * 2015-08-06 2017-02-16 富士電機株式会社 Control device and control method
KR20170087290A (en) * 2016-01-20 2017-07-28 한국전력공사 Apparatus and method for test of intelligent electronic device
JP2018132817A (en) * 2017-02-13 2018-08-23 横河電機株式会社 Engineering device, engineering method and program
JP2018180651A (en) * 2017-04-04 2018-11-15 三菱電機株式会社 Engineering support device, engineering support method, and engineering support program
WO2021139071A1 (en) * 2020-01-09 2021-07-15 赫兹曼电力(广东)有限公司 Smart outdoor switch cabinet, and closed-loop i-shaped power distribution network for same
EP4194978A1 (en) * 2021-12-07 2023-06-14 Siemens Aktiengesellschaft Measurement error reduction in a process bus system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017037367A (en) * 2015-08-06 2017-02-16 富士電機株式会社 Control device and control method
KR20170087290A (en) * 2016-01-20 2017-07-28 한국전력공사 Apparatus and method for test of intelligent electronic device
KR102489582B1 (en) 2016-01-20 2023-01-16 한국전력공사 Apparatus and method for test of intelligent electronic device
JP2018132817A (en) * 2017-02-13 2018-08-23 横河電機株式会社 Engineering device, engineering method and program
JP2018180651A (en) * 2017-04-04 2018-11-15 三菱電機株式会社 Engineering support device, engineering support method, and engineering support program
WO2021139071A1 (en) * 2020-01-09 2021-07-15 赫兹曼电力(广东)有限公司 Smart outdoor switch cabinet, and closed-loop i-shaped power distribution network for same
EP4194978A1 (en) * 2021-12-07 2023-06-14 Siemens Aktiengesellschaft Measurement error reduction in a process bus system
WO2023104873A1 (en) * 2021-12-07 2023-06-15 Siemens Aktiengesellschaft Measurement error reduction in a process bus system

Similar Documents

Publication Publication Date Title
US10652328B2 (en) Gateway management using virtual gateways and wildcards
CN108108297B (en) Method and device for automatic testing
CN106415480B (en) High-speed application for installation on a mobile device for enabling remote configuration of the mobile device
JP2014203138A (en) Electronic device, verification method, and verification program
US11246171B2 (en) Method, system and device for connecting devices
CN101578609B (en) Secure booting a computing device
TWI465901B (en) Method and system for verification of computerized systems for cloud testing and remote monitoring of integrated circuit devices
CN104199706A (en) Firmware upgrade method and device for eMMC
CN104185836A (en) Method and system for verifying proper operation of computing device after system change
CN112558946A (en) Method, device and equipment for generating code and computer readable storage medium
JP2014217186A (en) Electronic equipment, verification method and verification program
CN104579748B (en) The network analysis method and system that SCD is checked online
CN104765621A (en) Method and system for deploying program on cluster node
CN105765533A (en) Method and apparatus for firmware virtualization
CN111200545A (en) Intelligent device access method and device
WO2018165902A1 (en) Method and system for automatically generating communication protocol parsing code
WO2013097481A1 (en) Method and system for identifying file type
CN103677812A (en) Hardware equipment state adaptive method and device
CN107357619B (en) Method, device, equipment and storage medium for generating card configuration file
WO2021169124A1 (en) Method and apparatus for installing software package to target host, and computer device
CN111400167A (en) Redfish service compliance verification method, device, equipment and medium
US10754748B2 (en) System and method for constructing extensible event log with javascript object notation (JSON) encoded payload data
CN104021007A (en) Parameter renewing method and electronic devices
CN107018032A (en) A kind of monitoring system server and method
US20210271458A1 (en) Managing an app method and system