JP2014203138A - Electronic device, verification method, and verification program - Google Patents
Electronic device, verification method, and verification program Download PDFInfo
- Publication number
- JP2014203138A JP2014203138A JP2013076486A JP2013076486A JP2014203138A JP 2014203138 A JP2014203138 A JP 2014203138A JP 2013076486 A JP2013076486 A JP 2013076486A JP 2013076486 A JP2013076486 A JP 2013076486A JP 2014203138 A JP2014203138 A JP 2014203138A
- Authority
- JP
- Japan
- Prior art keywords
- ied
- setting information
- file
- verification
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02B—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
- Y02B90/00—Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02B90/20—Smart grids as enabling technology in buildings sector
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/16—Electric power substations
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/18—Systems supporting electrical power generation, transmission or distribution using switches, relays or circuit breakers, e.g. intelligent electronic devices [IED]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/30—State monitoring, e.g. fault, temperature monitoring, insulator monitoring, corona discharge
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S20/00—Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
Landscapes
- Testing And Monitoring For Control Systems (AREA)
- Computer And Data Communications (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
Abstract
Description
本発明は、電子装置、検証方法及び検証プログラムに関する。 The present invention relates to an electronic device, a verification method, and a verification program.
所定の施設内の機器に対し、ネットワークを介して外部の設定装置から設定情報を登録し、施設内の各機器が設定情報に基づき制御されるシステムがある。例えば、変電所内の各機器は、国際標準規格であるIEC61850に準拠して構築され、IEC61850で定められた設定情報に基づいて制御される。変電所内の機器としては、開閉器、駆動装置、発電機、又は変圧器等の主装置、及び主装置を制御する電子装置(以下、IED:Intelligent Electronic Deviceという)などが挙げられる。 There is a system in which setting information is registered from an external setting device for a device in a predetermined facility via a network, and each device in the facility is controlled based on the setting information. For example, each device in the substation is constructed based on IEC 61850, which is an international standard, and is controlled based on setting information defined by IEC 61850. Examples of the equipment in the substation include a main device such as a switch, a driving device, a generator, or a transformer, and an electronic device that controls the main device (hereinafter referred to as IED: Intelligent Electronic Device).
例えば、変電所のような施設内の各機器を制御する技術として、特許文献1に記載の技術がある。特許文献1に記載の設備制御システムは、フィールドデバイス(例えば、IED)の機能が制御ステーションにインストールされ、通信リンクがデバイス機能と制御ステーションとの間に形成されて、フィールドデバイスの集積化を行う。
For example, there is a technique described in
IEC61850では、IEDの機能をICD(IED Capability Description)ファイルと呼ばれるテンプレートファイルで表す。施設内に設置されるIEDは、各々のICDファイルを有するので、複数ベンダーのIEDが存在する場合、ベンダー各社は、それぞれ自社IEDのICDファイルを用意する。 In IEC61850, IED functions are represented by a template file called an ICD (IED Capability Description) file. Since the IED installed in the facility has each ICD file, when there are multiple vendor IEDs, each vendor company prepares its own IED ICD file.
IEC61850のシステムエンジニアリングでは、まず、システムコンフィグレータと呼ばれるエンジニアリングツールを使用する。システムコンフィグレータは、各社IEDのICDファイルを統合的に読み込んで、システム全体の設定などを反映したSCD(System Configuration Description)ファイルを生成する。SCDファイルには、各社のICDファイルの内容をベースにして、各々のIEDに対し、全体のシステム仕様に合わせた設定値を反映する。よって、システムコンフィグレータにより生成されたSCDファイルには、施設内に設置される全てのIEDのそれぞれに対し設定された設定情報が含まれている。 In system engineering of IEC 61850, first, an engineering tool called a system configurator is used. The system configurator reads the ICD files of each company IED in an integrated manner, and generates an SCD (System Configuration Description) file reflecting the settings of the entire system. In the SCD file, based on the contents of each company's ICD file, the setting values according to the overall system specifications are reflected for each IED. Therefore, the SCD file generated by the system configurator includes setting information set for each of all the IEDs installed in the facility.
次に、施設内に設置される各々のIEDに対し、設定情報を反映する場合、IEDコンフィグレータと呼ばれるエンジニアリングツールを使用する。IEDコンフィグレータは、システムコンフィグレータにより生成されたSCDファイルを読み込み、対象となるIEDの設定情報を抽出し、IEDに対し、抽出された設定情報を反映する。各々のIEDに反映すべき設定情報は、CID(Configured IED Description)ファイルとして出力される。このため、IEDコンフィグレータは、SCDファイルから対象となるIEDの設定情報を抽出し、CIDファイルを生成し、IEDに対し生成したCIDファイルを設定する。 Next, when setting information is reflected on each IED installed in the facility, an engineering tool called an IED configurator is used. The IED configurator reads the SCD file generated by the system configurator, extracts the setting information of the target IED, and reflects the extracted setting information on the IED. The setting information to be reflected in each IED is output as a CID (Configured IED Description) file. Therefore, the IED configurator extracts the setting information of the target IED from the SCD file, generates a CID file, and sets the generated CID file for the IED.
このように、IEC61850のシステムエンジニアリングでは、各々のIEDに設定するための設定情報(CIDファイル)が出来上がるまでに、システムコンフィグレータ及びIEDコンフィグレータというエンジニアリングツールを経由する。 As described above, in the system engineering of IEC 61850, before setting information (CID file) for setting each IED is completed, an engineering tool such as a system configurator and an IED configurator is used.
ここで、システムコンフィグレータでのSCDファイル作成時、ベンダー各社のICDファイルから取り込んだIEDの機能定義が誤って変更されてしまうと、IEDに設定情報(CIDファイル)が反映された場合、IEDが適切に動作できなくなるという問題がある。 Here, when the SCD file is created by the system configurator, if the function definition of the IED imported from the vendor's ICD file is changed by mistake, the IED is appropriate if the setting information (CID file) is reflected in the IED. There is a problem that it can not work.
現状、統一されたシステムコンフィグレータツールは提供されておらず、SCDファイルは、任意のシステムコンフィグレータツールにより作成される。このため、システムコンフィグレータでのSCDファイル作成時、誤って、IEDの機能定義にかかる論理ノードやそのデータ項目の追加や削除がなされる可能性を排除できない。 Currently, no unified system configurator tool is provided, and the SCD file is created by an arbitrary system configurator tool. For this reason, when an SCD file is created by the system configurator, it is impossible to exclude the possibility that a logical node and its data item relating to the IED function definition are added or deleted by mistake.
また、IEDコンフィグレータでのCIDファイル作成時においても、SCDファイルから取り込んだIEDの機能定義が誤って変更されてしまうと、IEDに設定情報(CIDファイル)が反映された場合、IEDが適切に動作できなくなる可能性がある。 Also, when creating a CID file with the IED configurator, if the function definition of the IED imported from the SCD file is changed by mistake, the IED will operate properly if the setting information (CID file) is reflected in the IED. It may not be possible.
本発明の実施の形態においては、このような点に鑑みて、電子装置の誤動作防止を目的とし、設定装置で生成された不正な設定情報を検知する電子装置等を提供することを目的とする。 In view of such a point, an embodiment of the present invention aims to prevent an electronic device from malfunctioning, and to provide an electronic device or the like that detects unauthorized setting information generated by a setting device. .
本発明の一態様における電子装置は、設定装置により生成された設定情報に従って動作する電子装置であって、設定情報を取得する取得手段と、電子装置の設定情報で定義されるべき機能定義を記憶した記憶手段と、動作開始前、前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、前記設定情報に前記機能定義が定義されていない場合、動作開始を中止する動作制御手段とを備える。 An electronic device according to one aspect of the present invention is an electronic device that operates according to setting information generated by a setting device, and stores an acquisition unit that acquires setting information and a function definition to be defined by the setting information of the electronic device. Storage means, verification means for verifying whether or not the function definition is defined in the setting information before the start of operation, and an operation for stopping the operation start when the function definition is not defined in the setting information Control means.
また、本発明の他の態様における検証方法は、設定装置により生成された設定情報の検証方法であって、電子装置に、設定情報を取得する手順と、記憶手段から、電子装置の設定情報で定義されるべき機能定義を読み出す手順と、動作開始前、前記設定情報に前記機能定義が定義されているか否かを検証する手順と、前記設定情報に前記機能定義が定義されていない場合、動作開始を中止する手順とを実行させる。 According to another aspect of the present invention, there is provided a verification method for setting information generated by a setting device, the procedure for acquiring setting information in the electronic device and the setting information of the electronic device from the storage means. A procedure for reading a function definition to be defined, a procedure for verifying whether or not the function definition is defined in the setting information before the start of operation, and an operation when the function definition is not defined in the setting information. And a procedure for canceling the start.
また、本発明の他の態様における検証プログラムは、設定装置により生成された設定情報に従って動作する電子装置に、設定情報を取得する取得手段と、電子装置の設定情報で定義されるべき機能定義を記憶した記憶手段と、動作開始前、前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、前記設定情報に前記機能定義が定義されていない場合、動作開始を中止する動作制御手段として機能させる。 Further, the verification program according to another aspect of the present invention provides an electronic device that operates according to the setting information generated by the setting device, an acquisition unit that acquires setting information, and a function definition that should be defined by the setting information of the electronic device. The stored storage means, the verification means for verifying whether or not the function definition is defined in the setting information before starting the operation, and the operation start is stopped when the function definition is not defined in the setting information. It functions as an operation control means.
開示の技術によれば、電子装置側で、設定装置で生成された不正な設定情報を検知することができる。 According to the disclosed technology, it is possible to detect unauthorized setting information generated by the setting device on the electronic device side.
以下、上記課題を解決する実施例について、添付図面を参照しながら説明する。 Hereinafter, embodiments for solving the above problems will be described with reference to the accompanying drawings.
[実施例]
<システム構成>
図1は、実施例におけるシステム構成の一例を示す図である。図1に示す制御システムは、システムコンフィグレータ1と、IEDコンフィグレータ2と、IED(電子装置)3と、主装置4とを有する。変電所100には、主装置4、及び主装置4を制御するIED3などが設置される。
[Example]
<System configuration>
FIG. 1 is a diagram illustrating an example of a system configuration in the embodiment. The control system shown in FIG. 1 includes a
システムコンフィグレータ1は、システム全体をコンフィグレーション(構成)する全体設定装置である。システムコンフィグレータ1は、例えばPC(Personal Computer)のハードウェアに、システムコンフィグレータと呼ばれるエンジニアリングツール(ソフトウェア)をインストールして構築することができる。
The
IEDコンフィグレータ2は、各々のIEDをコンフィグレーションする設定装置である。IEDコンフィグレータ2は、例えばPCのハードウェアに、IEDコンフィグレータと呼ばれるエンジニアリングツール(ソフトウェア)をインストールして構築することができる。
The
IED3は、プロセッサと通信機能とを有するインテリジェントな電子装置であり、主装置4の制御を行う。IED3は、IEDコンフィグレータ2から設定情報(例えば、CIDファイル)を取得し、この設定情報に基づいて、主装置4を制御するためのデータモデルを生成する。IED3は、データモデルの設定値に基づいて機器を制御する。
The IED 3 is an intelligent electronic device having a processor and a communication function, and controls the main device 4. The IED 3 acquires setting information (for example, a CID file) from the
主装置4は、複数のベンダーによって提供される開閉器、駆動装置、発電機、又は変圧器等の機器装置である。主装置4は、IED3により制御される。IED3と主装置4とは、シリアル通信ケーブル、アナログ信号やデジタル(ON/OFF)信号を伝送する銅線などで接続される。 The main device 4 is a device such as a switch, a drive device, a generator, or a transformer provided by a plurality of vendors. The main device 4 is controlled by the IED 3. The IED 3 and the main apparatus 4 are connected by a serial communication cable, a copper wire that transmits an analog signal or a digital (ON / OFF) signal, and the like.
なお、通常の場合、変電所100内のIED3及び主装置4は、例えば、A社、B社、C社といった複数のベンダーにより提供されることも多い。ベンダー各社は、自社のIEDを設定するためのIEDコンフィグレータ2を、ベンダー各社毎に準備する。
In normal cases, the IED 3 and the main device 4 in the
<IEC61850システムエンジニアリング>
次に、国際標準規格IEC61850のシステムエンジニアリングの流れについて説明する前に、まず、ICDファイル、SCDファイル、CIDファイルについて説明する。
<IEC61850 System Engineering>
Next, before describing the system engineering flow of the international standard IEC61850, the ICD file, SCD file, and CID file will be described first.
・「ICDファイル」
ICDファイルは、個々のIEDが有する機能を、XML形式で記述し定義した機能定義ファイルである。ベンダー各社は、自社のIEDが有する機能定義(仕様)をICDファイルとして、変電所の管理者に対し提出する。
・ "ICD file"
The ICD file is a function definition file that describes and defines the functions of each IED in the XML format. Vendor companies submit the function definitions (specifications) of their IEDs as ICD files to the substation manager.
・「SCDファイル」
SCDファイルは、変電所システム全体の設定情報を、XML形式で記述した設定ファイルである。SCDファイルは、システムコンフィグレータ1により生成される。変電所100の管理者は、ベンダー各社から各々のICDファイルを取得し、システムコンフィグレータ1を用いて、SCDファイルを生成する。SCDファイルは、機能定義ファイルであるICDファイルに基づいて生成され、ベンダー各社のIED毎に、IEDが有する機能定義と、機能定義により定義された機能を動作させるために付与された設定値とを含む。
・ "SCD file"
The SCD file is a setting file that describes setting information of the entire substation system in the XML format. The SCD file is generated by the
例えば、ベンダー各社のIEDがネットワーク通信機能を有する場合、付与される設定値として、IEDのIPアドレス設定等が挙げられる。管理者は、システム全体内でネットワークアドレスが重複しないように、個々のIEDのIPアドレスを決定し、SCDファイル内に記述する。 For example, when an IED of a vendor company has a network communication function, an IP address setting of the IED can be given as a setting value to be given. The administrator determines the IP address of each IED and describes it in the SCD file so that the network address does not overlap in the entire system.
また、例えば、ベンダー各社のIEDがIED同士の連携機能を有する場合、付与される設定値は、連携にかかる設定値である。例えば、A社のICDファイルによれば、A社のICDは、緊急通知をマルチキャストで送信する機能を有し、B社のICDファイルによれば、B社のICDは、緊急通知を受信し警報を出力する機能を有するとする。この場合、連携機能を実現させるには、A社のIEDには、緊急通知を送信する設定及び通知条件の設定が必要とされ、B社のIEDには、A社のIEDから緊急通知を受信する設定及び受信時の動作設定などが必要とされる。 Further, for example, when the IED of each vendor company has a linkage function between the IEDs, the setting value to be given is a setting value related to the linkage. For example, according to the ICD file of company A, the ICD of company A has a function of sending an emergency notification by multicast. According to the ICD file of company B, the ICD of company B receives the emergency notification and issues an alarm. Suppose that it has a function of outputting. In this case, in order to realize the cooperation function, the IED of Company A needs to be set to send an emergency notification and the setting of notification conditions, and the IED of Company B receives an emergency notification from the IED of Company A. Settings to be performed and operation settings at the time of reception are required.
このように、SCDファイルには、システム全体の下、各社のIEDが有する個々の機能を動作させるための設定情報が記述される。 In this way, the SCD file describes setting information for operating individual functions of each company's IED under the entire system.
・「CIDファイル」
CIDファイルは、個々のIEDに対し設定するための設定情報を、XML形式で記述した設定ファイルである。CIDファイルは、IEDコンフィグレータ2により生成される。ベンダー各社の担当者は、システムコンフィグレータ1により生成されたSCDファイルを取得し、取得したSCDファイルをIEDコンフィグレータ2に取り込んでから、自社IED3の設定情報の部分を抽出することで、CIDファイルを生成する。CIDファイルは、IEDの設定情報ファイルであるので、そのIEDが有する機能定義と、機能定義により定義された機能を動作させるために付与された設定値とを含む。
・ "CID file"
The CID file is a setting file in which setting information for setting each IED is described in the XML format. The CID file is generated by the
次に、再び図1を参照しながら、IEC61850のシステムエンジニアリングの流れについて説明する。 Next, referring to FIG. 1 again, the system engineering flow of IEC 61850 will be described.
(1)まず、変電所100内において、複数ベンダーのIED3が設置される場合、ベンダー各社は、それぞれ自社IED3のICDファイルを用意する。
(1) First, when an
(2)変電所100の管理者は、ベンダー各社から提供される各々のICDファイルを取得し、取得したICDファイルをシステムコンフィグレータ1に取り込んで、変電所全体のシステム仕様に基づき、具体的な設定値を付与し、変電所システム全体の設定情報を作成する。これにより、SCDファイルが生成される。生成されたSCDファイルには、施設内に設置される全てのIEDのそれぞれに対し設定された設定情報が含まれている。
(2) The manager of the
(3)ベンダー各社の担当者は、システムコンフィグレータ1により生成されたSCDファイルを取得し、取得したSCDファイルをIEDコンフィグレータ2に取り込んでから、自社IED3の設定情報の部分を抽出する。これにより、CIDファイルが生成される。
(3) The person in charge of each vendor company acquires the SCD file generated by the
(4)ベンダー各社の担当者は、IEDコンフィグレータ2を用いて、生成したCIDファイルを、ネットワークを介し、自社IED3に対し、設定(登録)する。これにより、IED3の設定は完了する。なお、携帯型記憶媒体などを介し、ICDファイルを自社IED3に対し、設定してもよい。
(4) The person in charge of each vendor uses the
(5)IED3は、IEDコンフィグレータ2からCIDファイルを取得すると、CIDファイルに基づいて、設定情報を自装置に反映する。その後、IED3は、自装置に反映された設定情報に従って、自装置を動作させる。
(5) When the
<ハードウェア構成>
図2は、実施例におけるシステムコンフィグレータ1及びIEDコンフィグレータ2のハードウェア構成の一例を示す図である。システムコンフィグレータ1及びIEDコンフィグレータ2は、主要な構成として、CPU11、ROM12、RAM13、HDD14、記憶媒体読取装置15、入力装置16、表示装置17、及び通信装置18を有する。システムコンフィグレータ1及びIEDコンフィグレータ2は、例えば、ディスプレイを備えたPC、ノートPC、サーバなどにより実現される。
<Hardware configuration>
FIG. 2 is a diagram illustrating an example of a hardware configuration of the
CPU11は、マイクロプロセッサ及びその周辺回路から構成され、装置全体を制御する回路である。また、ROM12は、CPU11で実行される所定の制御プログラムを格納するメモリである。また、RAM13は、CPU11がROM12に格納された所定の制御プログラムを実行して各種の制御を行うときの作業領域として使用するメモリである。
The
HDD14は、汎用のOS、各種プログラムを含む各種情報を格納する装置であり、不揮発性の記憶装置である。記憶媒体読取装置15は、CDやDVD、USBメモリ等の外部記憶媒体から情報を入力する装置である。
The HDD 14 is a device that stores various information including a general-purpose OS and various programs, and is a nonvolatile storage device. The
入力装置16は、ユーザが各種入力操作を行うための装置である。入力装置16は、マウス、キーボード、表示装置17の表示画面上に重畳するように設けられたタッチパネルスイッチなどを含む。
The
表示装置17は、各種データを表示画面に表示する装置である。例えばLCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)などから構成される。
The
通信装置18は、ネットワークを介して他の機器との通信を行う装置である。有線ネットワークや無線ネットワークなど含む各種ネットワーク形態に応じた通信をサポートする。
The
<機能構成>
図3は、実施例におけるシステムコンフィグレータ1の有する機能の一例を示すブロック図である。図3に示すシステムコンフィグレータ1は、ICDファイル取得部101、SCDファイル生成部102、記憶部103を有する。
<Functional configuration>
FIG. 3 is a block diagram illustrating an example of functions of the
ICDファイル取得部101は、ベンダー各社により提供される各々のIED3のICDファイルを取得する。ICDファイル取得部101は、ネットワーク、携帯型記憶媒体などを介し、ICDファイルを取得すればよい。
The ICD
SCDファイル生成部102は、ICDファイルを取り込んで、変電所全体のシステム仕様に基づき、具体的な設定値を付与し、変電所システム全体の設定情報を作成することにより、SCDファイルを生成する。
The SCD
記憶部103は、取得したICDファイルや、生成されたSCDファイルなどを記憶する。
The
以上、これらの機能部は、システムコンフィグレータ1を構成するコンピュータのCPU、ROM、RAM等のハードウェア資源上で実行されるエンジニアリングツール(ソフトウェア)によって実現される。
As described above, these functional units are realized by an engineering tool (software) executed on hardware resources such as a CPU, a ROM, and a RAM of a computer constituting the
図4は、実施例におけるIEDコンフィグレータ2の有する機能の一例を示すブロック図である。図4に示すIEDコンフィグレータ2は、SCDファイル取得部201、CIDファイル生成部202、CIDファイル設定部203、記憶部204を有する。
FIG. 4 is a block diagram illustrating an example of functions of the
SCDファイル取得部201は、システムコンフィグレータ1により生成されたSCDファイルを取得する。SCDファイル取得部201は、ネットワーク、携帯型記憶媒体などを介し、SCDファイルを取得すればよい。
The SCD
CIDファイル生成部202は、SCDファイルの中から、特定のIED(例えば、A社のIED3a)についての設定情報を抽出することにより、特定のIEDに対し設定するCIDファイルを生成する。 The CID file generation unit 202 generates a CID file to be set for a specific IED by extracting setting information about a specific IED (for example, IED 3a of company A) from the SCD file.
CIDファイル設定部203は、特定のIED3に対し、CIDファイルを設定する。CIDファイル設定部203は、ネットワーク、携帯型記憶媒体などを介し、CIDファイルをIED3に設定する。
The CID
記憶部204は、取得したSCDファイル、生成したCIDファイルなどを記憶する。
The
以上、これらの機能部は、IEDコンフィグレータ2を構成するコンピュータのCPU、ROM、RAM等のハードウェア資源上で実行されるエンジニアリングツール(ソフトウェア)によって実現される。
As described above, these functional units are realized by an engineering tool (software) executed on hardware resources such as a CPU, a ROM, and a RAM of a computer constituting the
図5は、実施例におけるIED3の有する機能の一例を示すブロック図である。図5に示すIED3は、CIDファイル取得部301、CIDファイル検証部302、動作制御部303、警報部304、記憶部305を有する。
FIG. 5 is a block diagram illustrating an example of functions of the
CIDファイル取得部301は、IEDコンフィグレータ2により生成されたCIDファイルを取得する。CIDファイル取得部301は、ネットワーク、携帯型記憶媒体などを介し、CIDファイルを取得できる。
The CID
CIDファイル検証部302は、例えばIED3の起動時に、CIDファイルを読み込んで、IED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されているかどうかを検証する。つまり、CIDファイル検証部302は、IED3の誤動作を防止するため、CIDファイルがシステムコンフィグレータ1やIEDコンフィグレータ2で生成された際に、データ項目(機能項目)の設定が不正な項目や値に変更等されていなかどうかを検証する。
The CID
動作制御部303は、CIDファイル検証部302の検証結果が正常と判定された場合、検証済のCIDファイルに基づいて、主装置4を制御し動作させる。但し、検証結果が異常(不正)と判定された場合、CIDファイルに基づいて、動作させない。
When the verification result of the CID
警報部304は、CIDファイル検証部302の検証結果が異常(不正)と判定された場合、例えば、発光、音声、又はその他通知方法を用いて、ユーザに対し、警報を出力する。警報は、IED3に設定されているCIDファイルは異常(不正)なものであるとの旨を、ユーザに対し通知し警告するものである。
When the verification result of the CID
記憶部305は、取得したCIDファイル、後述する検証項目テーブルなどを記憶する。
The
以上、これらの機能部は、IED3を構成するコンピュータのCPU、ROM、RAM等のハードウェア資源上で実行されるIED制御プログラムによって実現される。
As described above, these functional units are realized by an IED control program executed on hardware resources such as a CPU, a ROM, and a RAM of a computer configuring the
<各種データ>
次に、実施例で用いられる各種データの具体例について説明する。
<Various data>
Next, specific examples of various data used in the embodiment will be described.
(ICDファイル)
図6は、A社のICDファイルの一例を示す図である。図6のICDファイルは、A社のIED(IED name=””E1”)が有する機能定義(仕様)を、XML形式で記述し定義した機能定義ファイルである。
(ICD file)
FIG. 6 is a diagram illustrating an example of an ICD file of company A. The ICD file in FIG. 6 is a function definition file in which the function definition (specification) of the IED (IED name = “E1”) of company A is described and defined in the XML format.
ICDファイルは、複数の「要素」から構成される。「要素」は、マークアップしたい対象の文字列(要素の内容)を、「タグ」で囲んだ情報の単位を示す。「タグ」とは、要素の境界を明示的に示すもので、「要素」の開始を「開始タグ」、「要素」の終わりを「終了タグ」という。 The ICD file is composed of a plurality of “elements”. “Element” indicates a unit of information in which a character string (element content) to be marked up is surrounded by “tag”. The “tag” explicitly indicates an element boundary. The start of the “element” is referred to as a “start tag”, and the end of the “element” is referred to as an “end tag”.
例えば、<IED>要素601は、IED装置名等を定義する要素である。<IED>要素601は、<IED>という開始タグ、</IED>という終了タグで囲まれて定義される。
For example, an <IED>
また、「要素」は、属性を有する。例えば、<IED>要素601は、「name」、「type」、「manufacturer」、「configVersion」という属性を有する。
The “element” has an attribute. For example, the <IED>
また、「要素」は、要素内に他の「要素」を含むことができる。例えば、<IED>要素601は、「AccessPoint」、「Server」、「LDevice」、「LN0」といった「要素」を含んでいる。
An “element” can include another “element” in the element. For example, the <IED>
また、属性には、参照データを指定可能である。例えば、<IED>要素601内で定義される<LN0>要素602は、「lnType」という属性を有し、「lnType」の属性値は、「LLN0_0」という参照データで指定されている。
In addition, reference data can be specified as the attribute. For example, the <LN0>
属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される。例えば、<LN0>要素602の「lnType」の属性値は、<DATATYPETEMPLATES>要素603内で定義される<LNodeType>要素604の「id」属性と対応付けられる。よって、「lnType」の属性値の参照先を取得する場合、「lnType」属性の属性値(例えば、「LLN0_0」)と一致する<LNodeType>要素604の「id」属性値を探索する。
The reference destination of the attribute value is defined in the <DATATYPETEMPLATES>
また、例えば、<DO>要素605の「type」属性の属性値は、「INC_0」である。属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される<DOType>要素606の「id」属性と対応付けられる。よって、「type」の属性値の参照先を取得する場合、「Type」属性の属性値(例えば、「INC_0」)と一致する<DOType>要素606の「id」属性値を探索する。
For example, the attribute value of the “type” attribute of the <DO> element 605 is “INC_0”. The reference destination of the attribute value is associated with the “id” attribute of the <DOType>
図7は、B社のICDファイルの一例を示す図である。図8は、C社のICDファイルの一例を示す図である。ベンダー各社は、図6〜8のICDファイルを、自社のIEDが有する機能定義(仕様)として、変電所の管理者に対し提出する。 FIG. 7 is a diagram illustrating an example of the ICD file of company B. FIG. 8 is a diagram illustrating an example of an ICD file of company C. Each vendor company submits the ICD files shown in FIGS. 6 to 8 to the manager of the substation as the function definition (specification) of their IED.
(SCDファイル)
図9は、SCDファイルの一例を示す図である。図9のSCDファイルは、A社、B社、C社のIEDを含む変電所システム全体の設定情報を、XML形式で記述した設定ファイルである。SCDファイルは、システムコンフィグレータ1により、ICDファイルに基づいて生成され、ベンダー各社のIED毎に、IEDが有する機能定義と、機能定義により定義された機能を動作させるために付与された設定値とを含む。
(SCD file)
FIG. 9 is a diagram illustrating an example of an SCD file. The SCD file in FIG. 9 is a setting file in which setting information of the entire substation system including IEDs of Company A, Company B, and Company C is described in XML format. The SCD file is generated by the
例えば、<COMMUNICATION>要素901は、A社のIED、B社のIED、C社のIEDのネットワーク設定情報を示す。例えば、変電所100の管理者が、システムコンフィグレータ1を用い、各社のIEDの有するネットワーク機能に対し、IPアドレス(設定値)を設定する。
For example, a <COMMUNICATION>
また、<IED>要素902は、A社のICDファイル(図6)に基づいて生成される設定情報である。具体的に、<IED>要素902は、A社のICDファイル内の<IED>要素601と、A社のIED3aの有する機能に対し付与された設定値とを含む。例えば、変電所100の管理者が、システムコンフィグレータ1を用い、<IED>要素901に基づくIED3aの有する機能に対し、A社のIED3aの設定値を設定する。システムコンフィグレータ1は、IED3aの有する機能に対し設定された設定値を記述することにより、SCDファイルを生成する。
An <IED>
同様に、<IED>要素903、<IED>要素904は、それぞれ、B社のICDファイル(図7)及びC社のICDファイル(図8)に基づいて生成される設定情報である。変電所の管理者100は、システムコンフィグレータ1を用い、IED3b及びIED3cの有する機能に対し、それぞれの設定値を設定する。
Similarly, <IED> element 903 and <IED>
また、<DATATYPETEMPLATES>要素905は、属性値の参照先を定義する要素である。A社、B社、C社のICDファイル(図6〜8)に記述されている<DATATYPETEMPLATES>要素の全てが、ここに記述される。
Further, a <DATATYPETEMPLATES>
(CIDファイル)
図10は、CIDファイルの一例を示す図である。図10のCIDファイルは、A社のIED3aの設定ファイルを示す。IEDコンフィグレータ2aは、図9のSCDファイルから、IED3aの設定情報を抽出することにより、IED3aのCIDファイルを生成することができる。
(CID file)
FIG. 10 is a diagram illustrating an example of a CID file. The CID file in FIG. 10 is a setting file of the IED 3a of company A. The IED configurator 2a can generate the CID file of the IED 3a by extracting the setting information of the IED 3a from the SCD file of FIG.
例えば、図10のCIDファイルは、図9のSCDファイルから、以下の記述箇所が抽出されて生成される。
・<COMMUNICATION>要素901のうち、IED3aに関する記述箇所
・<IED>要素902の記述箇所
・<DATATYPETEMPLATES>要素905のうち、<IED>要素902内の他要素の属性値により参照される記述箇所(参照データ)
For example, the CID file in FIG. 10 is generated by extracting the following description from the SCD file in FIG.
Of <COMMUNICATION>
(検証項目テーブル)
図11は、検証項目テーブルの一例を示す図である。検証項目テーブルは、CIDファイルの検証時に使用され、検証を行うための検証項目を要素毎に分けて規定するテーブルである。検証項目テーブルは、開発者等によりIED3の有する機能に従って作成され、IED3の記憶部305に予め格納され保存される。
(Verification item table)
FIG. 11 is a diagram illustrating an example of the verification item table. The verification item table is used when verifying the CID file, and is a table that specifies verification items for performing verification for each element. The verification item table is created according to the function of the
図11の検証項目テーブルは、「検証項目ID」、「論理ノード名」、「データオブジェクト名」、「データ項目名」、「FC名」、「データ型(タイプ)」などの項目を有する。 The verification item table in FIG. 11 includes items such as “verification item ID”, “logical node name”, “data object name”, “data item name”, “FC name”, and “data type (type)”.
「検証項目ID」は、検証項目テーブルに、一の検証項目が登録されるたびに付与される検証項目の識別子である。 The “verification item ID” is an identifier of a verification item given every time one verification item is registered in the verification item table.
「論理ノード名」は、IEDが正常に動作するために必要な論理ノードであって、検証対象となる論理ノードの名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、論理ノードである<LN0>要素602の「lnClass」属性(論理ノード名を示す属性)の属性値「LLN0」に対応する。
“Logical node name” is a logical node necessary for the IED to operate normally, and indicates the name of the logical node to be verified. Although details will be described later, for example, it corresponds to the attribute value “LLN0” of the “lnClass” attribute (attribute indicating the logical node name) of the <LN0>
「データオブジェクト名」は、IEDが正常に動作するために必要なデータオブジェクトであって、検証対象となるデータオブジェクトの名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、<LNodeType>要素604において、データオブジェクトである<DO>要素605の「name」属性(データオブジェクト名を示す属性)の属性値「Mod」に対応する。
“Data object name” is a data object necessary for the IED to operate normally, and indicates the name of the data object to be verified. Although details will be described later, for example, in the <LNodeType>
「データ項目名」は、IEDが正常に動作するために必要なデータ項目であって、検証対象となるデータ項目の名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、<DOType>要素606内において、データ項目である<DA>要素608の「name」属性(データ項目名を示す属性)の属性値「ctlVal」に相当する。
“Data item name” is a data item necessary for the IED to operate normally, and indicates the name of the data item to be verified. Although details will be described later, for example, in the <DOType>
「FC名」は、検証対象となるデータ項目のFC名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、データ項目である<DA>要素608の「fc」属性(FC名を示す属性)の属性値「CO」に相当する。 “FC name” indicates the FC name of the data item to be verified. Although details will be described later, for example, this corresponds to the attribute value “CO” of the “fc” attribute (attribute indicating the FC name) of the <DA> element 608 which is a data item in the CID file of FIG.
「データ型(タイプ)」は、検証対象となるデータ項目のデータ型を示す。詳細は後述するが、例えば、図10のCIDファイル中、データ項目である<DA>要素608の「bType」属性(データ型を示す属性)の属性値「INT8」に相当する。 “Data type” indicates the data type of the data item to be verified. Although details will be described later, for example, this corresponds to the attribute value “INT8” of the “bType” attribute (attribute indicating the data type) of the <DA> element 608 which is a data item in the CID file of FIG.
<動作>
次に、実施例におけるIED3の動作について説明する。
<Operation>
Next, the operation of the
まず前提として、IED3は、IEDコンフィグレータ2により生成されたCIDファイルを取り込んで、取り込んだCIDファイルを、記憶部305に保存しておく。また、IED3の記憶部305には、検証項目テーブルが予め保存されている。
First, as a premise, the
ここで、従来のIED3では、IED3が起動されると、動作制御部303が、記憶部305のCIDファイルを読み込んで、読込んだCIDファイルに基づいて、主装置4を制御し動作させる。
Here, in the
これに対し、本実施例におけるIED3では、IED3が起動されると、まず、CIDファイル検証部302が、記憶部305のCIDファイルを読み込んで、読込んだCIDファイルの検証を行う。
On the other hand, in the
動作制御部303は、CIDファイル検証部302よりCIDファイルは正常との検証結果が通知されると、従来のIED3のように、記憶部305のCIDファイルを読み込んで、読込んだCIDファイルに基づいて、主装置4を制御し動作させる。
When the verification result that the CID file is normal is notified from the CID
これに対し、動作制御部303は、CIDファイル検証部302よりCIDファイルは異常との検証結果が通知されると、CIDファイルを読み込まず、動作を開始しない(動作開始を中止する)。また、警報部304は、CIDファイル検証部302よりCIDファイルは異常との検証結果が通知されると、ユーザに対し、警報を出力する。以下、詳しく説明する。
On the other hand, when the verification result that the CID file is abnormal is notified from the CID
(CIDファイル検証処理)
図12は、IED3のCIDファイル検証処理の一例を示すフローチャートである。図12に加え、図10及び図11を参照しながら、詳しく説明する。
(CID file verification process)
FIG. 12 is a flowchart illustrating an example of the IED3 CID file verification process. In addition to FIG. 12, it demonstrates in detail, referring FIG.10 and FIG.11.
S1:CIDファイル検証部302は、IED3が起動されると、まず、記憶部305からCIDファイル及び検証項目テーブルを取得する。
S1: When the
S2:次に、CIDファイル検証部302は、検証項目テーブルを参照し、最初の検証項目を一つ取得する。例えば、図11の検証項目テーブルでは、最初の検証項目として、一行目の「検証項目ID」001、「論理ノード名」LLN0、「データオブジェクト名」Mod、「データ項目名」ctlVal、「FC名」CO、「データ型(タイプ)」INT8が取得される。
S2: Next, the CID
S3:次に、CIDファイル検証部302は、CIDファイルを参照し、IEDが正常に動作するために必要な論理ノードが存在するかの検証を行う。具体的には、CIDファイルを参照し、S2で取得した「論理ノード名」(例えば、LLN0)と一致する論理ノードが存在するかを確認する。
S3: Next, the CID
ここで、図10のCIDファイルを参照する。CIDファイル中、IEDが正常に動作するためには、IEDデバイスを定義する「LDevice」要素607内で、<LN0>といった要素により、IEDの論理ノードが定義されなくてはならない。
Here, the CID file in FIG. 10 is referred to. In order for the IED to operate normally in the CID file, the logical node of the IED must be defined by an element such as <LN0> in the “LD device”
従って、CIDファイル検証部302は、「LDevice」要素607内から、「論理ノード名」がLLN0である論理ノードの定義、具体的には、「論理ノード名」がLLN0である<LN0>要素が存在するかを確認する。
Accordingly, the CID
図10のCIDファイルの場合、「LDevice」要素607内には、論理ノードである<LN0>要素602が存在する。また、論理ノードである<LN0>要素602の「lnClass」属性(論理ノード名を示す属性)の属性値は「LLN0」である。これは、S2で取得した「論理ノード名」LLN0と一致する。つまりこの場合、図10のCIDファイルにおいて、「論理ノード名」がLLN0である論理ノードの存在が確認されたことになる。
In the case of the CID file shown in FIG. 10, the “LD device”
S2で取得した「論理ノード名」と一致する論理ノードが存在する場合、S4へ進む。一方、存在しない場合、S10へ進む。 If there is a logical node that matches the “logical node name” acquired in S2, the process proceeds to S4. On the other hand, when it does not exist, it progresses to S10.
S4:次に、CIDファイル検証部302は、IEDが正常に動作するために必要なデータオブジェクトが存在するかの検証を行う。具体的には、S3で検証した論理ノードを対象に、S2で取得した「データオブジェクト名」(例えば、Mod)と一致するデータオブジェクトが存在するかを確認する。
S4: Next, the CID
再び図10のCIDファイルを参照する。論理ノードである<LN0>要素602は、「lnType」属性を有する。また、「lnType」属性(参照データを示す属性)の属性値は「LLN0_0」という参照データで指定されている。
Reference is again made to the CID file of FIG. The <LN0>
属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される。例えば、<LN0>要素602の「lnType」の属性値は、<DATATYPETEMPLATES>要素603内で定義される<LNodeType>要素の「id」属性と対応付けられる。よって、「lnType」の属性値の参照先を取得する場合、「lnType」属性の属性値(例えば、「LLN0_0」)と一致する<LNodeType>要素の「id」属性値を探索する。その結果、<LNodeType>要素604が探索される。
The reference destination of the attribute value is defined in the <DATATYPETEMPLATES>
参照先として、<LNodeType>要素604が探索されたならば、<LNodeType>要素604内から、「データオブジェクト名」がModであるデータオブジェクトの定義、具体的には、「データオブジェクト名」がModである<DO>要素が存在するかを確認する。
If the <LNodeType>
図10のCIDファイルの場合、<LNodeType>要素604内には、データオブジェクトである<DO>要素が複数存在しているが、このうち、<DO>要素605は、「name」属性(データオブジェクト名を示す属性)の属性値が「Mod」である。これは、S2で取得した「データオブジェクト名」Modと一致する。つまりこの場合、図10のCIDファイルにおいて、「データオブジェクト名」がModであるデータオブジェクトの存在が確認されたことになる。
In the case of the CID file in FIG. 10, there are a plurality of <DO> elements that are data objects in the <LNodeType>
S2で取得した「データオブジェクト名」と一致するデータオブジェクトが存在する場合、S4へ進む。一方、存在しない場合、S10へ進む。 If there is a data object that matches the “data object name” acquired in S2, the process proceeds to S4. On the other hand, when it does not exist, it progresses to S10.
S5:次に、CIDファイル検証部302は、IEDが正常に動作するために必要なデータ項目が存在するかの検証を行う。具体的には、S4で検証したデータオブジェクトを対象に、S2で取得した「データ項目名」(例えば、ctlVal)と一致するデータ項目が存在するかを確認する。
S5: Next, the CID
再び図10のCIDファイルを参照する。データオブジェクトである<DO>要素605は、「Type」属性を有する。また、「Type」属性(参照データを示す属性)の属性値は「INC_0」という参照データで指定されている。 Reference is again made to the CID file of FIG. The <DO> element 605 that is a data object has a “Type” attribute. The attribute value of the “Type” attribute (attribute indicating reference data) is specified by reference data “INC_0”.
属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される。例えば、<DO>要素605の「Type」の属性値は、<DATATYPETEMPLATES>要素603内で定義される<DOType>要素の「id」属性と対応付けられる。よって、「Type」の属性値の参照先を取得する場合、「Type」属性の属性値(例えば、「INC_0」)と一致する<DOType>要素の「id」属性値を探索する。その結果、<DOType>要素606が探索される。
The reference destination of the attribute value is defined in the <DATATYPETEMPLATES>
参照先として、<DOType>要素606が探索されたならば、<DOType>要素606内から、「データ項目名」がctlValであるデータ項目の定義、具体的には、「データ項目名」がctlValである<DA>要素が存在するかを確認する。
If the <DOType>
図10のCIDファイルの場合、<DOType>要素606内には、データ項目である<DA>要素が複数存在しているが、このうち、<DA>要素608は、「name」属性(データ項目名を示す属性)の属性値が「ctlVal」である。これは、S2で取得した「データ項目名」ctlValと一致する。つまりこの場合、図10のCIDファイルにおいて、「データ項目名」がctlValであるデータ項目の存在が確認されたことになる。
In the case of the CID file in FIG. 10, there are a plurality of <DA> elements that are data items in the <DOType>
S2で取得した「データ項目名」と一致するデータ項目が存在する場合、S6へ進む。一方、存在しない場合、S10へ進む。 If there is a data item that matches the “data item name” acquired in S2, the process proceeds to S6. On the other hand, when it does not exist, it progresses to S10.
S6:次に、CIDファイル検証部302は、S2で取得した「データ項目名」と一致するデータ項目が存在すると確認された場合、S5のデータ項目である<DA>要素608の「FC名」及び「データ型」が、IEDが正常に動作するために適切な値であるかの検証を行う。具体的には、S5のデータ項目を対象に、当該データ項目が、S2で取得した「FC名」(例えば、CO)及び「データ型」(例えば、INT8)と一致する「FC名」及び「データ型」で定義されているかを確認する。
S6: Next, if it is confirmed that there is a data item that matches the “data item name” acquired in S2, the CID
再び図10のCIDファイルを参照する。<DA>要素608は、「fc」属性(FC名を示す属性)の属性値が「CO」であり、「bType」属性(データ型を示す属性)の属性値が「INT8」である。これは、S2で取得した「FC名」CO及び「データ型」INT8と一致する。つまりこの場合、図10のCIDファイルにおいて、当該データ項目が、S2で取得した「FC名」及び「データ型」と一致する「FC名」及び「データ型」で定義されていることになる。 Reference is again made to the CID file of FIG. In the <DA> element 608, the attribute value of the “fc” attribute (attribute indicating the FC name) is “CO”, and the attribute value of the “bType” attribute (attribute indicating the data type) is “INT8”. This coincides with the “FC name” CO and “data type” INT8 acquired in S2. That is, in this case, in the CID file of FIG. 10, the data item is defined by “FC name” and “data type” that match the “FC name” and “data type” acquired in S2.
S5のデータ項目が、S2で取得した「FC名」及び「データ型」と一致する「FC名」及び「データ型」で定義されている場合、S7へ進む。一方、「FC名」又は「データ型」の何れか片方でも定義されていない場合、S10へ進む。 If the data item of S5 is defined by “FC name” and “data type” that match the “FC name” and “data type” acquired in S2, the process proceeds to S7. On the other hand, if neither “FC name” nor “data type” is defined, the process proceeds to S10.
S7:ここで、CIDファイル検証部302は、再び検証項目テーブルを参照し、検証項目テーブルには、未処理の検証項目があるか否かを判定する。未処理の検証項目がある場合、S8へ進む。検証項目テーブル内の全検証項目について検証(S3〜S6)を実行するためである。一方、未処理の検証項目がない場合、全検証項目について検証を完了したことになるため、S9へ進む。
S7: Here, the CID
S8:CIDファイル検証部302は、検証項目テーブルを参照し、次の検証項目を一つ取得する。例えば、図11の検証項目テーブルにおいて、S2で「検証項目ID」001が取得されていた場合、次の検証項目として、「検証項目ID」002が取得される。取得後は、再びS3へ進み、取得した検証項目の検証を実行する(S3〜S6)。
S8: The CID
S9:CIDファイル検証部302は、CIDファイルの検証結果は正常であると判定し、動作制御部303に対し、検証結果(正常)を通知する。
S9: The CID
S10:CIDファイル検証部302は、S3〜6でいずれかがNの場合、CIDファイルの検証結果は異常(不正)であると判定し、動作制御部303及び警報部304に対し、検証結果(異常)を通知する。
S10: The CID
以上、CIDファイル検証部302によりCIDファイル検証処理が実行される。
As described above, the CID file verification processing is executed by the CID
動作制御部303は、CIDファイル検証部302の検証結果が正常と判定された場合、検証済のCIDファイルに基づいて、主装置4を制御し動作させる。
When the verification result of the CID
これに対し、動作制御部303は、検証結果が異常(不正)と判定された場合、CIDファイルを読み込まず、動作を開始しない(動作開始を中止する)。これにより、IED3が不正な動作をすることを防止できる。
On the other hand, when it is determined that the verification result is abnormal (unauthorized), the
また、警報部304は、CIDファイル検証部302の検証結果が異常(不正)と判定された場合、ユーザに対し、警報を出力する。これにより、ユーザは、IED3に設定されているCIDファイルは異常(不正)なものである旨を認識することができる。
Further, the
なお、警報出力方法は、IED3の警報部304が、警報ランプを発光させたり、スピーカから警報音をならしたり、ディスプレイ上に警告を表示するなどの方法が挙げられる。また、警報部304は、他の装置に警報を通知(送信)し、警報を通知された装置側で警報を出力してもよい。
Examples of the alarm output method include a method in which the
<まとめ>
IEC61850のシステムエンジニアリングでは、システムコンフィグレータ1やIEDコンフィグレータ2など、複数の設定装置を介してCIDファイルが生成される。また、システムコンフィグレータツールやIEDコンフィグレータツールは、統一されたツールは提供されていない。このため、誤って、IEDの機能定義にかかる論理ノードやそのデータ項目の追加や削除がなされる可能性を排除できない。
<Summary>
In system engineering of IEC61850, a CID file is generated via a plurality of setting devices such as the
本実施例に係るIED3は、例えば、IED3が起動されたタイミングで、正常に動作が可能なCIDファイルかどうかの検証の上、CIDファイルの読み込みを行う。このため、設定情報が、IED機器の仕様と不整合であった場合に、ユーザに対し警報を出力すると共に、動作をさせないようにすることによって、IED3が不正な動作をすることを防止することができる。
The
即ち、本実施例によれば、電子装置の誤動作防止を目的とし、設定装置で生成された不正な設定情報を検知する電子装置等を提供することが可能である。 That is, according to the present embodiment, it is possible to provide an electronic device or the like that detects unauthorized setting information generated by the setting device for the purpose of preventing malfunction of the electronic device.
以上、実施例について詳述したが、特定の実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、種々の変形及び変更が可能である。 Although the embodiments have been described in detail above, the invention is not limited to the specific embodiments, and various modifications and changes can be made within the scope described in the claims.
1 システムコンフィグレータ
2 IEDコンフィグレータ
3 IED
4 主装置
11 CPU
12 ROM
13 RAM
14 HDD
15 記憶媒体読取装置
16 入力装置
17 表示装置
18 通信装置
100 変電所
101 ICDファイル取得部
102 SCDファイル生成部
103 記憶部
201 SCDファイル取得部
202 CIDファイル生成部
203 CIDファイル設定部
204 記憶部
301 CIDファイル取得部
302 CIDファイル検証部
303 動作制御部
304 警報部
305 記憶部
1
4
12 ROM
13 RAM
14 HDD
DESCRIPTION OF
Claims (5)
設定情報を取得する取得手段と、
電子装置の設定情報で定義されるべき機能定義を記憶した記憶手段と、
動作開始前、前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、
前記設定情報に前記機能定義が定義されていない場合、動作開始を中止する動作制御手段と、
を備える電子装置。 An electronic device that operates according to setting information generated by a setting device,
An acquisition means for acquiring setting information;
Storage means for storing function definitions to be defined in the setting information of the electronic device;
Before starting operation, verification means for verifying whether the function definition is defined in the setting information;
If the function definition is not defined in the setting information, operation control means for stopping the operation start,
An electronic device comprising:
前記機能定義は、電子装置の前記設定情報で定義されるべき、論理ノード、該論理ノードのデータオブジェクト、該データオブジェクトのデータ項目、該データ項目のFC及びデータ型を含む請求項1又は2記載の電子装置。 The setting information is a CID file conforming to the international standard IEC61850,
3. The function definition includes a logical node, a data object of the logical node, a data item of the data object, an FC of the data item, and a data type to be defined by the setting information of the electronic device. Electronic devices.
電子装置に、
設定情報を取得する手順と、
記憶手段から、電子装置の設定情報で定義されるべき機能定義を読み出す手順と、
動作開始前、前記設定情報に前記機能定義が定義されているか否かを検証する手順と、
前記設定情報に前記機能定義が定義されていない場合、動作開始を中止する手順と、
を実行させる検証方法。 A method for verifying setting information generated by a setting device,
Electronic equipment,
The procedure to get the setting information,
A procedure for reading out the function definition to be defined in the setting information of the electronic device from the storage means;
Before starting operation, a procedure for verifying whether the function definition is defined in the setting information;
When the function definition is not defined in the setting information, a procedure for stopping the operation start;
Verification method to execute.
設定情報を取得する取得手段と、
電子装置の設定情報で定義されるべき機能定義を記憶した記憶手段と、
動作開始前、前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、
前記設定情報に前記機能定義が定義されていない場合、動作開始を中止する動作制御手段として機能させるための検証プログラム。 In an electronic device that operates according to the setting information generated by the setting device,
An acquisition means for acquiring setting information;
Storage means for storing function definitions to be defined in the setting information of the electronic device;
Before starting operation, verification means for verifying whether the function definition is defined in the setting information;
The verification program for functioning as an operation control means for stopping the operation start when the function definition is not defined in the setting information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013076486A JP2014203138A (en) | 2013-04-01 | 2013-04-01 | Electronic device, verification method, and verification program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013076486A JP2014203138A (en) | 2013-04-01 | 2013-04-01 | Electronic device, verification method, and verification program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014203138A true JP2014203138A (en) | 2014-10-27 |
Family
ID=52353558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013076486A Pending JP2014203138A (en) | 2013-04-01 | 2013-04-01 | Electronic device, verification method, and verification program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014203138A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017037367A (en) * | 2015-08-06 | 2017-02-16 | 富士電機株式会社 | Control device and control method |
KR20170087290A (en) * | 2016-01-20 | 2017-07-28 | 한국전력공사 | Apparatus and method for test of intelligent electronic device |
JP2018132817A (en) * | 2017-02-13 | 2018-08-23 | 横河電機株式会社 | Engineering device, engineering method and program |
JP2018180651A (en) * | 2017-04-04 | 2018-11-15 | 三菱電機株式会社 | Engineering support device, engineering support method, and engineering support program |
WO2021139071A1 (en) * | 2020-01-09 | 2021-07-15 | 赫兹曼电力(广东)有限公司 | Smart outdoor switch cabinet, and closed-loop i-shaped power distribution network for same |
EP4194978A1 (en) * | 2021-12-07 | 2023-06-14 | Siemens Aktiengesellschaft | Measurement error reduction in a process bus system |
-
2013
- 2013-04-01 JP JP2013076486A patent/JP2014203138A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017037367A (en) * | 2015-08-06 | 2017-02-16 | 富士電機株式会社 | Control device and control method |
KR20170087290A (en) * | 2016-01-20 | 2017-07-28 | 한국전력공사 | Apparatus and method for test of intelligent electronic device |
KR102489582B1 (en) | 2016-01-20 | 2023-01-16 | 한국전력공사 | Apparatus and method for test of intelligent electronic device |
JP2018132817A (en) * | 2017-02-13 | 2018-08-23 | 横河電機株式会社 | Engineering device, engineering method and program |
JP2018180651A (en) * | 2017-04-04 | 2018-11-15 | 三菱電機株式会社 | Engineering support device, engineering support method, and engineering support program |
WO2021139071A1 (en) * | 2020-01-09 | 2021-07-15 | 赫兹曼电力(广东)有限公司 | Smart outdoor switch cabinet, and closed-loop i-shaped power distribution network for same |
EP4194978A1 (en) * | 2021-12-07 | 2023-06-14 | Siemens Aktiengesellschaft | Measurement error reduction in a process bus system |
WO2023104873A1 (en) * | 2021-12-07 | 2023-06-15 | Siemens Aktiengesellschaft | Measurement error reduction in a process bus system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652328B2 (en) | Gateway management using virtual gateways and wildcards | |
CN108108297B (en) | Method and device for automatic testing | |
CN106415480B (en) | High-speed application for installation on a mobile device for enabling remote configuration of the mobile device | |
JP2014203138A (en) | Electronic device, verification method, and verification program | |
US11246171B2 (en) | Method, system and device for connecting devices | |
CN101578609B (en) | Secure booting a computing device | |
TWI465901B (en) | Method and system for verification of computerized systems for cloud testing and remote monitoring of integrated circuit devices | |
CN104199706A (en) | Firmware upgrade method and device for eMMC | |
CN104185836A (en) | Method and system for verifying proper operation of computing device after system change | |
CN112558946A (en) | Method, device and equipment for generating code and computer readable storage medium | |
JP2014217186A (en) | Electronic equipment, verification method and verification program | |
CN104579748B (en) | The network analysis method and system that SCD is checked online | |
CN104765621A (en) | Method and system for deploying program on cluster node | |
CN105765533A (en) | Method and apparatus for firmware virtualization | |
CN111200545A (en) | Intelligent device access method and device | |
WO2018165902A1 (en) | Method and system for automatically generating communication protocol parsing code | |
WO2013097481A1 (en) | Method and system for identifying file type | |
CN103677812A (en) | Hardware equipment state adaptive method and device | |
CN107357619B (en) | Method, device, equipment and storage medium for generating card configuration file | |
WO2021169124A1 (en) | Method and apparatus for installing software package to target host, and computer device | |
CN111400167A (en) | Redfish service compliance verification method, device, equipment and medium | |
US10754748B2 (en) | System and method for constructing extensible event log with javascript object notation (JSON) encoded payload data | |
CN104021007A (en) | Parameter renewing method and electronic devices | |
CN107018032A (en) | A kind of monitoring system server and method | |
US20210271458A1 (en) | Managing an app method and system |