JP2014217186A - Electronic equipment, verification method and verification program - Google Patents

Electronic equipment, verification method and verification program Download PDF

Info

Publication number
JP2014217186A
JP2014217186A JP2013093010A JP2013093010A JP2014217186A JP 2014217186 A JP2014217186 A JP 2014217186A JP 2013093010 A JP2013093010 A JP 2013093010A JP 2013093010 A JP2013093010 A JP 2013093010A JP 2014217186 A JP2014217186 A JP 2014217186A
Authority
JP
Japan
Prior art keywords
setting information
verification
file
ied
cid file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013093010A
Other languages
Japanese (ja)
Inventor
康文 佐田
Yasufumi Sada
康文 佐田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2013093010A priority Critical patent/JP2014217186A/en
Publication of JP2014217186A publication Critical patent/JP2014217186A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/18Systems supporting electrical power generation, transmission or distribution using switches, relays or circuit breakers, e.g. intelligent electronic devices [IED]

Landscapes

  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide electronic equipment which operates by, when abnormality is detected in setting information generated by a setting device, using other normal setting information for preventing the erroneous operation of the electronic equipment.SOLUTION: Electronic equipment which operates in accordance with setting information generated by a setting device includes: acquisition means for acquiring the setting information; first storage means for storing function definition to be defined by the setting information of the electronic equipment; verification means for verifying whether or not the setting definition is defined in the setting information acquired by the acquisition means before the start of an operation; second storage means for, when it is verified that the function definition is defined in the setting information by the verification means, storing the setting information; and operation control means for, when it is verified that the function definition is not defined in the setting information by the verification means, controlling an operation in accordance with the setting information stored in the second storage means.

Description

本発明は、電子装置、検証方法及び検証プログラムに関する。   The present invention relates to an electronic device, a verification method, and a verification program.

所定の施設内の機器に対し、ネットワークを介して外部の設定装置から設定情報を登録し、施設内の各機器が設定情報に基づき制御されるシステムがある。例えば、変電所内の各機器は、国際標準規格であるIEC61850に準拠して構築され、IEC61850で定められた設定情報に基づいて制御される。変電所内の機器としては、開閉器、駆動装置、発電機、又は変圧器等の主装置、及び主装置を制御する電子装置(以下、IED:Intelligent Electronic Deviceという)などが挙げられる。   There is a system in which setting information is registered from an external setting device for a device in a predetermined facility via a network, and each device in the facility is controlled based on the setting information. For example, each device in the substation is constructed based on IEC 61850, which is an international standard, and is controlled based on setting information defined by IEC 61850. Examples of the equipment in the substation include a main device such as a switch, a driving device, a generator, or a transformer, and an electronic device that controls the main device (hereinafter referred to as IED: Intelligent Electronic Device).

例えば、変電所のような施設内の各機器を制御する技術として、特許文献1に記載の技術がある。特許文献1に記載の設備制御システムは、フィールドデバイス(例えば、IED)の機能が制御ステーションにインストールされ、通信リンクがデバイス機能と制御ステーションとの間に形成されて、フィールドデバイスの集積化を行う。   For example, there is a technique described in Patent Document 1 as a technique for controlling each device in a facility such as a substation. In the facility control system described in Patent Document 1, the function of a field device (for example, IED) is installed in a control station, and a communication link is formed between the device function and the control station to integrate field devices. .

特開2001−202104号公報JP 2001-202104 A

IEC61850では、IEDの機能をICD(IED Capability Description)ファイルと呼ばれるテンプレートファイルで表す。施設内に設置されるIEDは、各々のICDファイルを有するので、複数ベンダーのIEDが存在する場合、ベンダー各社は、それぞれ自社IEDのICDファイルを用意する。   In IEC61850, IED functions are represented by a template file called an ICD (IED Capability Description) file. Since the IED installed in the facility has each ICD file, when there are multiple vendor IEDs, each vendor company prepares its own IED ICD file.

IEC61850のシステムエンジニアリングでは、まず、システムコンフィグレータと呼ばれるエンジニアリングツールを使用する。システムコンフィグレータは、各社IEDのICDファイルを統合的に読み込んで、システム全体の設定などを反映したSCD(System Configuration Description)ファイルを生成する。SCDファイルには、各社のICDファイルの内容をベースにして、各々のIEDに対し、全体のシステム仕様に合わせた設定値を反映する。よって、システムコンフィグレータにより生成されたSCDファイルには、施設内に設置される全てのIEDのそれぞれに対し設定された設定情報が含まれている。   In system engineering of IEC 61850, first, an engineering tool called a system configurator is used. The system configurator reads the ICD files of each company IED in an integrated manner, and generates an SCD (System Configuration Description) file reflecting the settings of the entire system. In the SCD file, based on the contents of each company's ICD file, the setting values according to the overall system specifications are reflected for each IED. Therefore, the SCD file generated by the system configurator includes setting information set for each of all the IEDs installed in the facility.

次に、施設内に設置される各々のIEDに対し、設定情報を反映する場合、IEDコンフィグレータと呼ばれるエンジニアリングツールを使用する。IEDコンフィグレータは、システムコンフィグレータにより生成されたSCDファイルを読み込み、対象となるIEDの設定情報を抽出し、IEDに対し、抽出された設定情報を反映する。各々のIEDに反映すべき設定情報は、CID(Configured IED Description)ファイルとして出力される。このため、IEDコンフィグレータは、SCDファイルから対象となるIEDの設定情報を抽出し、CIDファイルを生成し、IEDに対し生成したCIDファイルを設定する。   Next, when setting information is reflected on each IED installed in the facility, an engineering tool called an IED configurator is used. The IED configurator reads the SCD file generated by the system configurator, extracts the setting information of the target IED, and reflects the extracted setting information on the IED. The setting information to be reflected in each IED is output as a CID (Configured IED Description) file. Therefore, the IED configurator extracts the setting information of the target IED from the SCD file, generates a CID file, and sets the generated CID file for the IED.

このように、IEC61850のシステムエンジニアリングでは、各々のIEDに設定するための設定情報(CIDファイル)が出来上がるまでに、システムコンフィグレータ及びIEDコンフィグレータというエンジニアリングツールを経由する。   As described above, in the system engineering of IEC 61850, before setting information (CID file) for setting each IED is completed, an engineering tool such as a system configurator and an IED configurator is used.

ここで、システムコンフィグレータでのSCDファイル作成時、ベンダー各社のICDファイルから取り込んだIEDの機能定義が誤って変更されてしまうと、IEDに設定情報(CIDファイル)が反映された場合、IEDが適切に動作できなくなるという問題がある。   Here, when the SCD file is created by the system configurator, if the function definition of the IED imported from the vendor's ICD file is changed by mistake, the IED is appropriate if the setting information (CID file) is reflected in the IED. There is a problem that it can not work.

現状、統一されたシステムコンフィグレータツールは提供されておらず、SCDファイルは、任意のシステムコンフィグレータツールにより作成される。このため、システムコンフィグレータでのSCDファイル作成時、誤って、IEDの機能定義にかかる論理ノードやそのデータ項目の追加や削除がなされる可能性を排除できない。   Currently, no unified system configurator tool is provided, and the SCD file is created by an arbitrary system configurator tool. For this reason, when an SCD file is created by the system configurator, it is impossible to exclude the possibility that a logical node and its data item relating to the IED function definition are added or deleted by mistake.

また、IEDコンフィグレータでのCIDファイル作成時においても、SCDファイルから取り込んだIEDの機能定義が誤って変更されてしまうと、IEDに設定情報(CIDファイル)が反映された場合、IEDが適切に動作できなくなる可能性がある。   Also, when creating a CID file with the IED configurator, if the function definition of the IED imported from the SCD file is changed by mistake, the IED will operate properly if the setting information (CID file) is reflected in the IED. It may not be possible.

本発明の実施の形態においては、このような点に鑑みて、電子装置の誤動作防止を目的とし、設定装置で生成された設定情報に異常が検知された場合、他の正常な設定情報を用いて動作する電子装置等を提供することを目的とする。   In the embodiment of the present invention, in view of such points, when an abnormality is detected in the setting information generated by the setting device for the purpose of preventing malfunction of the electronic device, other normal setting information is used. It is an object of the present invention to provide an electronic device or the like that operates.

本発明の一態様における電子装置は、設定装置により生成された設定情報に従って動作する電子装置であって、設定情報を取得する取得手段と、電子装置の設定情報で定義されるべき機能定義を記憶した第1記憶手段と、動作開始前、前記取得手段により取得された前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、前記検証手段により前記設定情報に前記機能定義が定義されていると検証されたときに、該設定情報を記憶した第2記憶手段と、前記検証手段により前記設定情報に前記機能定義が定義されていないと検証された場合、前記第2記憶手段に記憶された前記設定情報に従って、前記動作を制御する動作制御手段とを備える。   An electronic device according to one aspect of the present invention is an electronic device that operates according to setting information generated by a setting device, and stores an acquisition unit that acquires setting information and a function definition to be defined by the setting information of the electronic device. First storage means, verification means for verifying whether the function definition is defined in the setting information acquired by the acquisition means before the start of operation, and the function definition in the setting information by the verification means And when the verification unit verifies that the function definition is not defined in the setting information, the second storage unit stores the setting information. Operation control means for controlling the operation according to the setting information stored in the means.

また、本発明の他の態様における検証プログラムは、設定装置により生成された設定情報の検証方法であって、電子装置に、設定情報を取得する手順と、電子装置の設定情報で定義されるべき機能定義を第1記憶手段から読み出す手順と、動作開始前、前記取得する手順により取得された前記設定情報に前記機能定義が定義されているか否かを検証する手順と、前記検証する手順により前記設定情報に前記機能定義が定義されていると検証されたときに、該設定情報を第2記憶手段に記憶する手順と、前記検証する手順により前記設定情報に前記機能定義が定義されていないと検証された場合、前記第2記憶手段に記憶された前記設定情報に従って、前記動作を制御する手順とを実行させる。   A verification program according to another aspect of the present invention is a method for verifying setting information generated by a setting device, and should be defined by a procedure for acquiring setting information in the electronic device and setting information of the electronic device. The procedure of reading the function definition from the first storage means, the procedure of verifying whether or not the function definition is defined in the setting information acquired by the acquiring procedure before starting the operation, and the procedure of verifying When it is verified that the function definition is defined in the setting information, the function definition is not defined in the setting information by the procedure of storing the setting information in the second storage unit and the verification procedure. If verified, the procedure for controlling the operation is executed in accordance with the setting information stored in the second storage means.

また、本発明の他の態様における検証プログラムは、設定装置により生成された設定情報に従って動作する電子装置に、設定情報を取得する取得手段と、電子装置の設定情報で定義されるべき機能定義を記憶した第1記憶手段と、動作開始前、前記取得手段により取得された前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、前記検証手段により前記設定情報に前記機能定義が定義されていると検証されたときに、該設定情報を記憶した第2記憶手段と、前記検証手段により前記設定情報に前記機能定義が定義されていないと検証された場合、前記第2記憶手段に記憶された前記設定情報に従って、前記動作を制御する動作制御手段として機能させる。   Further, the verification program according to another aspect of the present invention provides an electronic device that operates according to the setting information generated by the setting device, an acquisition unit that acquires the setting information, and a function definition that should be defined by the setting information of the electronic device. First storage means stored, verification means for verifying whether the function definition is defined in the setting information acquired by the acquisition means before the start of operation, and the function in the setting information by the verification means When it is verified that the definition is defined, the second storage unit that stores the setting information, and the verification unit verifies that the function definition is not defined in the setting information. In accordance with the setting information stored in the storage means, it is made to function as an operation control means for controlling the operation.

開示の技術によれば、電子装置は、設定装置で生成された設定情報に異常が検知された場合、他の正常な設定情報を用いて動作することができる。   According to the disclosed technology, when an abnormality is detected in the setting information generated by the setting device, the electronic device can operate using other normal setting information.

システム構成の一例を示す図である1 is a diagram illustrating an example of a system configuration システムコンフィグレータ1及びIEDコンフィグレータ2のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the system configurator 1 and the IED configurator 2. システムコンフィグレータ1の有する機能の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of functions that the system configurator 1 has. IEDコンフィグレータ2の有する機能の一例を示すブロック図である。It is a block diagram which shows an example of the function which IED configurator 2 has. IED3の有する機能の一例を示すブロック図である。It is a block diagram which shows an example of the function which IED3 has. A社のICDファイルの一例を示す図である。It is a figure which shows an example of the ICD file of A company. B社のICDファイルの一例を示す図である。It is a figure which shows an example of the ICD file of B company. C社のICDファイルの一例を示す図である。It is a figure which shows an example of the ICD file of C company. SCDファイルの一例を示す図である。It is a figure which shows an example of a SCD file. A社のCIDファイルの一例を示す図である。It is a figure which shows an example of the CID file of A company. 検証項目テーブルの一例を示す図である。It is a figure which shows an example of a verification item table. 予備CIDファイルの管理例を示す図である。It is a figure which shows the management example of a spare CID file. IED3の起動処理動作の一例を示すフローチャートである。It is a flowchart which shows an example of starting process operation | movement of IED3. IED3のCIDファイル検証処理の一例を示すフローチャートである。It is a flowchart which shows an example of the CID file verification process of IED3.

以下、上記課題を解決する実施例について、添付図面を参照しながら説明する。   Hereinafter, embodiments for solving the above problems will be described with reference to the accompanying drawings.

[実施例]
<システム構成>
図1は、実施例におけるシステム構成の一例を示す図である。図1に示す制御システムは、システムコンフィグレータ1と、IEDコンフィグレータ2と、IED(電子装置)3と、主装置4とを有する。変電所100には、主装置4、及び主装置4を制御するIED3などが設置される。
[Example]
<System configuration>
FIG. 1 is a diagram illustrating an example of a system configuration in the embodiment. The control system shown in FIG. 1 includes a system configurator 1, an IED configurator 2, an IED (electronic device) 3, and a main device 4. In the substation 100, a main device 4 and an IED 3 for controlling the main device 4 are installed.

システムコンフィグレータ1は、システム全体をコンフィグレーション(構成)する全体設定装置である。システムコンフィグレータ1は、例えばPC(Personal Computer)のハードウェアに、システムコンフィグレータと呼ばれるエンジニアリングツール(ソフトウェア)をインストールして構築することができる。   The system configurator 1 is an overall setting device that configures the entire system. The system configurator 1 can be constructed, for example, by installing an engineering tool (software) called a system configurator on the hardware of a PC (Personal Computer).

IEDコンフィグレータ2は、各々のIEDをコンフィグレーションする設定装置である。IEDコンフィグレータ2は、例えばPCのハードウェアに、IEDコンフィグレータと呼ばれるエンジニアリングツール(ソフトウェア)をインストールして構築することができる。   The IED configurator 2 is a setting device that configures each IED. The IED configurator 2 can be constructed by installing an engineering tool (software) called an IED configurator in, for example, PC hardware.

IED3は、プロセッサと通信機能とを有するインテリジェントな電子装置であり、主装置4の制御を行う。IED3は、IEDコンフィグレータ2から設定情報(例えば、CIDファイル)を取得し、この設定情報に基づいて、主装置4を制御するためのデータモデルを生成する。IED3は、データモデルの設定値に基づいて機器を制御する。   The IED 3 is an intelligent electronic device having a processor and a communication function, and controls the main device 4. The IED 3 acquires setting information (for example, a CID file) from the IED configurator 2 and generates a data model for controlling the main device 4 based on the setting information. The IED 3 controls the device based on the setting value of the data model.

主装置4は、複数のベンダーによって提供される開閉器、駆動装置、発電機、又は変圧器等の機器装置である。主装置4は、IED3により制御される。IED3と主装置4とは、シリアル通信ケーブル、アナログ信号やデジタル(ON/OFF)信号を伝送する銅線などで接続される。   The main device 4 is a device such as a switch, a drive device, a generator, or a transformer provided by a plurality of vendors. The main device 4 is controlled by the IED 3. The IED 3 and the main apparatus 4 are connected by a serial communication cable, a copper wire that transmits an analog signal or a digital (ON / OFF) signal, and the like.

なお、通常の場合、変電所100内のIED3及び主装置4は、例えば、A社、B社、C社といった複数のベンダーにより提供されることも多い。ベンダー各社は、自社のIEDを設定するためのIEDコンフィグレータ2を、ベンダー各社毎に準備する。   In normal cases, the IED 3 and the main device 4 in the substation 100 are often provided by a plurality of vendors such as A company, B company, and C company, for example. Each vendor company prepares an IED configurator 2 for setting its own IED for each vendor company.

<IEC61850システムエンジニアリング>
次に、国際標準規格IEC61850のシステムエンジニアリングの流れについて説明する前に、まず、ICDファイル、SCDファイル、CIDファイルについて説明する。
<IEC61850 System Engineering>
Next, before describing the system engineering flow of the international standard IEC61850, the ICD file, SCD file, and CID file will be described first.

・「ICDファイル」
ICDファイルは、個々のIEDが有する機能を、XML形式で記述し定義した機能定義ファイルである。ベンダー各社は、自社のIEDが有する機能定義(仕様)をICDファイルとして、変電所の管理者に対し提出する。
・ "ICD file"
The ICD file is a function definition file that describes and defines the functions of each IED in the XML format. Vendor companies submit the function definitions (specifications) of their IEDs as ICD files to the substation manager.

・「SCDファイル」
SCDファイルは、変電所システム全体の設定情報を、XML形式で記述した設定ファイルである。SCDファイルは、システムコンフィグレータ1により生成される。変電所100の管理者は、ベンダー各社から各々のICDファイルを取得し、システムコンフィグレータ1を用いて、SCDファイルを生成する。SCDファイルは、機能定義ファイルであるICDファイルに基づいて生成され、ベンダー各社のIED毎に、IEDが有する機能定義と、機能定義により定義された機能を動作させるために付与された設定値とを含む。
・ "SCD file"
The SCD file is a setting file that describes setting information of the entire substation system in the XML format. The SCD file is generated by the system configurator 1. The administrator of the substation 100 acquires each ICD file from each vendor and generates an SCD file using the system configurator 1. The SCD file is generated based on the ICD file that is a function definition file, and for each IED of each vendor company, the function definition possessed by the IED and the setting value assigned to operate the function defined by the function definition. Including.

例えば、ベンダー各社のIEDがネットワーク通信機能を有する場合、付与される設定値として、IEDのIPアドレス設定等が挙げられる。管理者は、システム全体内でネットワークアドレスが重複しないように、個々のIEDのIPアドレスを決定し、SCDファイル内に記述する。   For example, when an IED of a vendor company has a network communication function, an IP address setting of the IED can be given as a setting value to be given. The administrator determines the IP address of each IED and describes it in the SCD file so that the network address does not overlap in the entire system.

また、例えば、ベンダー各社のIEDがIED同士の連携機能を有する場合、付与される設定値は、連携にかかる設定値である。例えば、A社のICDファイルによれば、A社のICDは、緊急通知をマルチキャストで送信する機能を有し、B社のICDファイルによれば、B社のICDは、緊急通知を受信し警報を出力する機能を有するとする。この場合、連携機能を実現させるには、A社のIEDには、緊急通知を送信する設定及び通知条件の設定が必要とされ、B社のIEDには、A社のIEDから緊急通知を受信する設定及び受信時の動作設定などが必要とされる。   Further, for example, when the IED of each vendor company has a linkage function between the IEDs, the setting value to be given is a setting value related to the linkage. For example, according to the ICD file of company A, the ICD of company A has a function of sending an emergency notification by multicast. According to the ICD file of company B, the ICD of company B receives the emergency notification and issues an alarm. Suppose that it has a function of outputting. In this case, in order to realize the cooperation function, the IED of Company A needs to be set to send an emergency notification and the setting of notification conditions, and the IED of Company B receives an emergency notification from the IED of Company A. Settings to be performed and operation settings at the time of reception are required.

このように、SCDファイルには、システム全体の下、各社のIEDが有する個々の機能を動作させるための設定情報が記述される。   In this way, the SCD file describes setting information for operating individual functions of each company's IED under the entire system.

・「CIDファイル」
CIDファイルは、個々のIEDに対し設定するための設定情報を、XML形式で記述した設定ファイルである。CIDファイルは、IEDコンフィグレータ2により生成される。ベンダー各社の担当者は、システムコンフィグレータ1により生成されたSCDファイルを取得し、取得したSCDファイルをIEDコンフィグレータ2に取り込んでから、自社IED3の設定情報の部分を抽出することで、CIDファイルを生成する。CIDファイルは、IEDの設定情報ファイルであるので、そのIEDが有する機能定義と、機能定義により定義された機能を動作させるために付与された設定値とを含む。
・ "CID file"
The CID file is a setting file in which setting information for setting each IED is described in the XML format. The CID file is generated by the IED configurator 2. The vendors in charge of the vendor acquire the SCD file generated by the system configurator 1, import the acquired SCD file into the IED configurator 2, and then extract the setting information part of the company's IED 3 to generate the CID file To do. Since the CID file is an IED setting information file, the CID file includes a function definition possessed by the IED and a setting value assigned to operate a function defined by the function definition.

次に、再び図1を参照しながら、IEC61850のシステムエンジニアリングの流れについて説明する。   Next, referring to FIG. 1 again, the system engineering flow of IEC 61850 will be described.

(1)まず、変電所100内において、複数ベンダーのIED3が設置される場合、ベンダー各社は、それぞれ自社IED3のICDファイルを用意する。   (1) First, when an IED 3 of a plurality of vendors is installed in the substation 100, each vendor company prepares an ICD file of its own IED 3.

(2)変電所100の管理者は、ベンダー各社から提供される各々のICDファイルを取得し、取得したICDファイルをシステムコンフィグレータ1に取り込んで、変電所全体のシステム仕様に基づき、具体的な設定値を付与し、変電所システム全体の設定情報を作成する。これにより、SCDファイルが生成される。生成されたSCDファイルには、施設内に設置される全てのIEDのそれぞれに対し設定された設定情報が含まれている。   (2) The manager of the substation 100 acquires each ICD file provided by each vendor, imports the acquired ICD file into the system configurator 1, and sets specific settings based on the system specifications of the entire substation. Assign values and create setting information for the entire substation system. Thereby, an SCD file is generated. The generated SCD file includes setting information set for each of all IEDs installed in the facility.

(3)ベンダー各社の担当者は、システムコンフィグレータ1により生成されたSCDファイルを取得し、取得したSCDファイルをIEDコンフィグレータ2に取り込んでから、自社IED3の設定情報の部分を抽出する。これにより、CIDファイルが生成される。   (3) The person in charge of each vendor company acquires the SCD file generated by the system configurator 1, takes the acquired SCD file into the IED configurator 2, and then extracts the setting information portion of the company IED 3. Thereby, a CID file is generated.

(4)ベンダー各社の担当者は、IEDコンフィグレータ2を用いて、生成したCIDファイルを、ネットワークを介し、自社IED3に対し、設定(登録)する。これにより、IED3の設定は完了する。なお、携帯型記憶媒体などを介し、ICDファイルを自社IED3に対し、設定してもよい。   (4) The person in charge of each vendor uses the IED configurator 2 to set (register) the generated CID file in the company IED 3 via the network. Thereby, the setting of IED3 is completed. Note that an ICD file may be set for the company IED 3 via a portable storage medium or the like.

(5)IED3は、IEDコンフィグレータ2からCIDファイルを取得すると、CIDファイルに基づいて、設定情報を自装置に反映する。その後、IED3は、自装置に反映された設定情報に従って、自装置を動作させる。   (5) When the IED 3 acquires the CID file from the IED configurator 2, the IED 3 reflects the setting information on its own device based on the CID file. Thereafter, the IED 3 operates the own apparatus according to the setting information reflected in the own apparatus.

<ハードウェア構成>
図2は、実施例におけるシステムコンフィグレータ1及びIEDコンフィグレータ2のハードウェア構成の一例を示す図である。システムコンフィグレータ1及びIEDコンフィグレータ2は、主要な構成として、CPU11、ROM12、RAM13、HDD14、記憶媒体読取装置15、入力装置16、表示装置17、及び通信装置18を有する。システムコンフィグレータ1及びIEDコンフィグレータ2は、例えば、ディスプレイを備えたPC、ノートPC、サーバなどにより実現される。
<Hardware configuration>
FIG. 2 is a diagram illustrating an example of a hardware configuration of the system configurator 1 and the IED configurator 2 in the embodiment. The system configurator 1 and the IED configurator 2 include a CPU 11, a ROM 12, a RAM 13, an HDD 14, a storage medium reading device 15, an input device 16, a display device 17, and a communication device 18 as main components. The system configurator 1 and the IED configurator 2 are realized by, for example, a PC having a display, a notebook PC, a server, or the like.

CPU11は、マイクロプロセッサ及びその周辺回路から構成され、装置全体を制御する回路である。また、ROM12は、CPU11で実行される所定の制御プログラムを格納するメモリである。また、RAM13は、CPU11がROM12に格納された所定の制御プログラムを実行して各種の制御を行うときの作業領域として使用するメモリである。   The CPU 11 is composed of a microprocessor and its peripheral circuits, and is a circuit that controls the entire apparatus. The ROM 12 is a memory that stores a predetermined control program executed by the CPU 11. The RAM 13 is a memory used as a work area when the CPU 11 executes a predetermined control program stored in the ROM 12 to perform various controls.

HDD14は、汎用のOS、各種プログラムを含む各種情報を格納する装置であり、不揮発性の記憶装置である。記憶媒体読取装置15は、CDやDVD、USBメモリ等の外部記憶媒体から情報を入力する装置である。   The HDD 14 is a device that stores various information including a general-purpose OS and various programs, and is a nonvolatile storage device. The storage medium reader 15 is a device that inputs information from an external storage medium such as a CD, DVD, or USB memory.

入力装置16は、ユーザが各種入力操作を行うための装置である。入力装置16は、マウス、キーボード、表示装置17の表示画面上に重畳するように設けられたタッチパネルスイッチなどを含む。   The input device 16 is a device for a user to perform various input operations. The input device 16 includes a mouse, a keyboard, a touch panel switch provided so as to be superimposed on the display screen of the display device 17, and the like.

表示装置17は、各種データを表示画面に表示する装置である。例えばLCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)などから構成される。   The display device 17 is a device that displays various data on a display screen. For example, it is composed of LCD (Liquid Crystal Display), CRT (Cathode Ray Tube) and the like.

通信装置18は、ネットワークを介して他の機器との通信を行う装置である。有線ネットワークや無線ネットワークなど含む各種ネットワーク形態に応じた通信をサポートする。   The communication device 18 is a device that communicates with other devices via a network. Supports communication according to various network forms including wired and wireless networks.

<機能構成>
図3は、実施例におけるシステムコンフィグレータ1の有する機能の一例を示すブロック図である。図3に示すシステムコンフィグレータ1は、ICDファイル取得部101、SCDファイル生成部102、記憶部103を有する。
<Functional configuration>
FIG. 3 is a block diagram illustrating an example of functions of the system configurator 1 in the embodiment. The system configurator 1 illustrated in FIG. 3 includes an ICD file acquisition unit 101, an SCD file generation unit 102, and a storage unit 103.

ICDファイル取得部101は、ベンダー各社により提供される各々のIED3のICDファイルを取得する。ICDファイル取得部101は、ネットワーク、携帯型記憶媒体などを介し、ICDファイルを取得すればよい。   The ICD file acquisition unit 101 acquires an ICD file of each IED 3 provided by each vendor. The ICD file acquisition unit 101 may acquire an ICD file via a network, a portable storage medium, or the like.

SCDファイル生成部102は、ICDファイルを取り込んで、変電所全体のシステム仕様に基づき、具体的な設定値を付与し、変電所システム全体の設定情報を作成することにより、SCDファイルを生成する。   The SCD file generation unit 102 takes in the ICD file, assigns specific setting values based on the system specifications of the entire substation, and generates setting information of the entire substation system, thereby generating an SCD file.

記憶部103は、取得したICDファイルや、生成されたSCDファイルなどを記憶する。   The storage unit 103 stores the acquired ICD file, the generated SCD file, and the like.

以上、これらの機能部は、システムコンフィグレータ1を構成するコンピュータのCPU、ROM、RAM等のハードウェア資源上で実行されるエンジニアリングツール(ソフトウェア)によって実現される。   As described above, these functional units are realized by an engineering tool (software) executed on hardware resources such as a CPU, a ROM, and a RAM of a computer constituting the system configurator 1.

図4は、実施例におけるIEDコンフィグレータ2の有する機能の一例を示すブロック図である。図4に示すIEDコンフィグレータ2は、SCDファイル取得部201、CIDファイル生成部202、CIDファイル設定部203、記憶部204を有する。   FIG. 4 is a block diagram illustrating an example of functions of the IED configurator 2 in the embodiment. The IED configurator 2 illustrated in FIG. 4 includes an SCD file acquisition unit 201, a CID file generation unit 202, a CID file setting unit 203, and a storage unit 204.

SCDファイル取得部201は、システムコンフィグレータ1により生成されたSCDファイルを取得する。SCDファイル取得部201は、ネットワーク、携帯型記憶媒体などを介し、SCDファイルを取得すればよい。   The SCD file acquisition unit 201 acquires the SCD file generated by the system configurator 1. The SCD file acquisition unit 201 may acquire the SCD file via a network, a portable storage medium, or the like.

CIDファイル生成部202は、SCDファイルの中から、特定のIED(例えば、A社のIED3a)についての設定情報を抽出することにより、特定のIEDに対し設定するCIDファイルを生成する。   The CID file generation unit 202 generates a CID file to be set for a specific IED by extracting setting information about a specific IED (for example, IED 3a of company A) from the SCD file.

CIDファイル設定部203は、特定のIED3に対し、CIDファイルを設定する。CIDファイル設定部203は、ネットワーク、携帯型記憶媒体などを介し、CIDファイルをIED3に設定する。   The CID file setting unit 203 sets a CID file for a specific IED 3. The CID file setting unit 203 sets a CID file in the IED 3 via a network, a portable storage medium, or the like.

記憶部204は、取得したSCDファイル、生成したCIDファイルなどを記憶する。   The storage unit 204 stores the acquired SCD file, the generated CID file, and the like.

以上、これらの機能部は、IEDコンフィグレータ2を構成するコンピュータのCPU、ROM、RAM等のハードウェア資源上で実行されるエンジニアリングツール(ソフトウェア)によって実現される。   As described above, these functional units are realized by an engineering tool (software) executed on hardware resources such as a CPU, a ROM, and a RAM of a computer constituting the IED configurator 2.

図5は、実施例におけるIED3の有する機能の一例を示すブロック図である。図5に示すIED3は、CIDファイル取得部301、CIDファイル検証部302、予備CIDファイル記憶部303、動作制御部304、予備CIDファイル取得部305、警報部306、記憶部307を有する。   FIG. 5 is a block diagram illustrating an example of functions of the IED 3 in the embodiment. 5 includes a CID file acquisition unit 301, a CID file verification unit 302, a backup CID file storage unit 303, an operation control unit 304, a backup CID file acquisition unit 305, an alarm unit 306, and a storage unit 307.

CIDファイル取得部301は、IEDコンフィグレータ2により生成されたCIDファイルを取得する。CIDファイル取得部301は、ネットワーク、携帯型記憶媒体などを介し、CIDファイルを取得できる。CIDファイル取得部301により取得されたCIDファイルは、CIDファイル記憶領域307aに記憶(格納)される。   The CID file acquisition unit 301 acquires the CID file generated by the IED configurator 2. The CID file acquisition unit 301 can acquire a CID file via a network, a portable storage medium, or the like. The CID file acquired by the CID file acquisition unit 301 is stored (stored) in the CID file storage area 307a.

CIDファイル検証部302は、例えばIED3の起動時に、CIDファイル記憶領域307aのCIDファイルを読み込んで、CIDファイルがIED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されているかどうかを検証する。つまり、CIDファイル検証部302は、IED3の誤動作を防止するため、CIDファイルがシステムコンフィグレータ1やIEDコンフィグレータ2で生成された際に、データ項目(機能項目)の設定が不正な項目や値に変更等されていないかどうかを検証する。なお、検証には、検証項目テーブル記憶領域307bの検証項目テーブルが用いられる。   Whether the CID file verification unit 302 has correctly defined function items for reading the CID file in the CID file storage area 307a when the IED3 is activated and for causing the CID file to operate functions required for the operation control of the IED3. Verify whether. That is, the CID file verification unit 302 changes the data item (function item) setting to an invalid item or value when the CID file is generated by the system configurator 1 or the IED configurator 2 in order to prevent malfunction of the IED 3. Verify whether they are not equal. For the verification, the verification item table in the verification item table storage area 307b is used.

予備CIDファイル記憶部303は、CIDファイル検証部302により、CIDファイル記憶領域307aのCIDファイルがIED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されていると検証された場合、即ち検証結果が正常と判定された場合、CIDファイル記憶領域307aのCIDファイルを、予備CIDファイルとして予備CIDファイル記憶領域307cに記憶(格納)する。なお、予備CIDファイルを記憶する際、予備CIDファイルと、機器構成版数記憶領域307cの機器構成版数とを対応付けて記憶する。   The spare CID file storage unit 303 has been verified by the CID file verification unit 302 that the CID file in the CID file storage area 307a is correctly defined with function items for operating functions required for the operation control of the IED3. If the verification result is determined to be normal, the CID file in the CID file storage area 307a is stored (stored) in the spare CID file storage area 307c as a spare CID file. When the spare CID file is stored, the spare CID file and the device configuration version number in the device configuration version number storage area 307c are stored in association with each other.

動作制御部304は、CIDファイル検証部302の検証結果が正常と判定された場合、CIDファイル記憶領域307aのCIDファイルに基づいて、主装置4を制御し動作させる。一方、動作制御部304は、CIDファイル検証部302の検証結果が異常と判定された場合、予備CIDファイル記憶部303の予備CIDファイルが存在するときは、その予備CIDファイルに基づいて、主装置4を制御し動作させる。   When the verification result of the CID file verification unit 302 is determined to be normal, the operation control unit 304 controls and operates the main apparatus 4 based on the CID file in the CID file storage area 307a. On the other hand, when it is determined that the verification result of the CID file verification unit 302 is abnormal and the backup CID file of the backup CID file storage unit 303 exists, the operation control unit 304 uses the main device based on the backup CID file. 4 is controlled and operated.

予備CIDファイル取得部305は、CIDファイル検証部302の検証結果が異常と判定された場合、予備CIDファイル記憶領域307cから、機器構成版数記憶領域307cの機器構成版数に対応付けられている予備CIDファイルを取得する。そして、予備CIDファイル取得部305は、予備CIDファイルを取得できた場合、動作制御部304に対し、取得した予備CIDファイルを渡す。一方、予備CIDファイル取得部305は、予備CIDファイルを取得できない場合、警報部306に対し、警報出力命令を通知する。   When the verification result of the CID file verification unit 302 is determined to be abnormal, the spare CID file acquisition unit 305 is associated with the device configuration version number in the device configuration version number storage region 307c from the backup CID file storage region 307c. Obtain a spare CID file. Then, when the backup CID file acquisition unit 305 can acquire the backup CID file, the backup CID file acquisition unit 305 passes the acquired backup CID file to the operation control unit 304. On the other hand, the backup CID file acquisition unit 305 notifies the alarm unit 306 of an alarm output command when the backup CID file cannot be acquired.

警報部306は、予備CIDファイル取得部305により警報出力命令が通知されると、例えば、発光、音声、又はその他通知方法を用いて、ユーザに対し、警報を出力する。警報は、IED3に設定されている現在のCIDファイルは異常(不正)なものであると共に予備CIDファイルを取得できないことでIED3が正常に動作できない旨を、ユーザに対し通知し、警告するものである。   When the alarm output command is notified by the preliminary CID file acquisition unit 305, the alarm unit 306 outputs an alarm to the user using, for example, light emission, voice, or other notification methods. The alarm notifies the user that the current CID file set in the IED3 is abnormal (unauthorized) and that the IED3 cannot operate normally because the spare CID file cannot be acquired and warns the user. is there.

記憶部305は、CIDファイル、検証項目テーブル、予備CIDファイル、機器構成版数を記憶する。また、これら情報を記憶するための領域として、例えば、CIDファイルを記憶するCIDファイル記憶領域307a、検証項目テーブルを記憶する検証項目テーブル記憶領域307b、予備CIDファイルを記憶する予備CIDファイル記憶領域307c、機器構成版数を記憶する機器構成版数記憶領域307cを有する。なお、予備CIDファイル記憶領域307cに対する書き込みや書き換えは、予備CIDファイル記憶部303のみが実行できる。即ち、外部からの書き込み、書き換えは不可能となっており、ユーザ等が予備CIDファイル記憶領域307cに対し、任意の予備CIDファイルを書き込んだり、書き換えたりすることはできないようになっている。   The storage unit 305 stores a CID file, a verification item table, a spare CID file, and a device configuration version number. As areas for storing these information, for example, a CID file storage area 307a for storing a CID file, a verification item table storage area 307b for storing a verification item table, and a spare CID file storage area 307c for storing a spare CID file. The device configuration version number storage area 307c stores the device configuration version number. Note that only the spare CID file storage unit 303 can execute writing and rewriting to the spare CID file storage area 307c. That is, external writing and rewriting are impossible, and a user or the like cannot write or rewrite any spare CID file in the spare CID file storage area 307c.

以上、これらの機能部は、IED3を構成するコンピュータのCPU、ROM、RAM等のハードウェア資源上で実行されるIED制御プログラムによって実現される。また、本実施例では、1の記憶部305に複数の記憶領域を有する構成としたが、それぞれ、複数の記憶部を有する構成としてもよい。   As described above, these functional units are realized by an IED control program executed on hardware resources such as a CPU, a ROM, and a RAM of a computer configuring the IED 3. In this embodiment, the single storage unit 305 has a plurality of storage areas. However, the storage unit 305 may have a plurality of storage units.

<各種データ>
次に、実施例で用いられる各種データの具体例について説明する。
<Various data>
Next, specific examples of various data used in the embodiment will be described.

(ICDファイル)
図6は、A社のICDファイルの一例を示す図である。図6のICDファイルは、A社のIED(IED name=””E1”)が有する機能定義(仕様)を、XML形式で記述し定義した機能定義ファイルである。
(ICD file)
FIG. 6 is a diagram illustrating an example of an ICD file of company A. The ICD file in FIG. 6 is a function definition file in which the function definition (specification) of the IED (IED name = “E1”) of company A is described and defined in the XML format.

ICDファイルは、複数の「要素」から構成される。「要素」は、マークアップしたい対象の文字列(要素の内容)を、「タグ」で囲んだ情報の単位を示す。「タグ」とは、要素の境界を明示的に示すもので、「要素」の開始を「開始タグ」、「要素」の終わりを「終了タグ」という。   The ICD file is composed of a plurality of “elements”. “Element” indicates a unit of information in which a character string (element content) to be marked up is surrounded by “tag”. The “tag” explicitly indicates an element boundary. The start of the “element” is referred to as a “start tag”, and the end of the “element” is referred to as an “end tag”.

例えば、<IED>要素601は、IED装置を定義する要素である。<IED>要素601は、<IED>という開始タグ、</IED>という終了タグで囲まれて定義される。   For example, an <IED> element 601 is an element that defines an IED device. The <IED> element 601 is defined by being surrounded by a start tag <IED> and an end tag </ IED>.

また、「要素」は、属性を有する。例えば、<IED>要素601は、「name」、「type」、「manufacturer」、「configVersion」という属性を有する。   The “element” has an attribute. For example, the <IED> element 601 has attributes “name”, “type”, “manufacturer”, and “configVersion”.

また、「要素」は、要素内に他の「要素」を含むことができる。例えば、<IED>要素601は、「AccessPoint」、「Server」、「LDevice」、「LN0」といった「要素」を含んでいる。   An “element” can include another “element” in the element. For example, the <IED> element 601 includes “elements” such as “AccessPoint”, “Server”, “LDdevice”, and “LN0”.

また、属性には、参照データを指定可能である。例えば、<IED>要素601内で定義される<LN0>要素602は、「lnType」という属性を有し、「lnType」の属性値は、「LLN0_0」という参照データで指定されている。   In addition, reference data can be specified as the attribute. For example, the <LN0> element 602 defined in the <IED> element 601 has an attribute “lnType”, and the attribute value “lnType” is specified by reference data “LLN0_0”.

属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される。例えば、<LN0>要素602の「lnType」の属性値は、<DATATYPETEMPLATES>要素603内で定義される<LNodeType>要素604の「id」属性と対応付けられる。よって、「lnType」の属性値の参照先を取得する場合、「lnType」属性の属性値(例えば、「LLN0_0」)と一致する<LNodeType>要素604の「id」属性値を探索する。   The reference destination of the attribute value is defined in the <DATATYPETEMPLATES> element 603. For example, the attribute value of “lnType” of the <LN0> element 602 is associated with the “id” attribute of the <LNodeType> element 604 defined in the <DATATYPETEMPLATES> element 603. Therefore, when the reference destination of the attribute value “lnType” is acquired, the “id” attribute value of the <LNodeType> element 604 that matches the attribute value of the “lnType” attribute (for example, “LLN0 — 0”) is searched.

また、例えば、<DO>要素605の「type」属性の属性値は、「INC_0」である。属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される<DOType>要素606の「id」属性と対応付けられる。よって、「type」の属性値の参照先を取得する場合、「Type」属性の属性値(例えば、「INC_0」)と一致する<DOType>要素606の「id」属性値を探索する。   For example, the attribute value of the “type” attribute of the <DO> element 605 is “INC_0”. The reference destination of the attribute value is associated with the “id” attribute of the <DOType> element 606 defined in the <DATATYPETEMPLATES> element 603. Therefore, when the reference destination of the attribute value of “type” is acquired, the “id” attribute value of the <DOType> element 606 that matches the attribute value of the “Type” attribute (for example, “INC_0”) is searched.

図7は、B社のICDファイルの一例を示す図である。図8は、C社のICDファイルの一例を示す図である。ベンダー各社は、図6〜8のICDファイルを、自社のIEDが有する機能定義(仕様)として、変電所の管理者に対し提出する。   FIG. 7 is a diagram illustrating an example of the ICD file of company B. FIG. 8 is a diagram illustrating an example of an ICD file of company C. Each vendor company submits the ICD files shown in FIGS. 6 to 8 to the manager of the substation as the function definition (specification) of their IED.

(SCDファイル)
図9は、SCDファイルの一例を示す図である。図9のSCDファイルは、A社、B社、C社のIEDを含む変電所システム全体の設定情報を、XML形式で記述した設定ファイルである。SCDファイルは、システムコンフィグレータ1により、ICDファイルに基づいて生成され、ベンダー各社のIED毎に、IEDが有する機能定義と、機能定義により定義された機能を動作させるために付与された設定値とを含む。
(SCD file)
FIG. 9 is a diagram illustrating an example of an SCD file. The SCD file in FIG. 9 is a setting file in which setting information of the entire substation system including IEDs of Company A, Company B, and Company C is described in XML format. The SCD file is generated by the system configurator 1 based on the ICD file, and for each IED of each vendor company, a function definition possessed by the IED and a setting value assigned to operate the function defined by the function definition. Including.

例えば、<COMMUNICATION>要素901は、A社のIED、B社のIED、C社のIEDのネットワーク設定情報を示す。例えば、変電所100の管理者が、システムコンフィグレータ1を用い、各社のIEDの有するネットワーク機能に対し、IPアドレス(設定値)を設定する。   For example, a <COMMUNICATION> element 901 indicates network setting information of an IED of company A, an IED of company B, and an IED of company C. For example, the administrator of the substation 100 uses the system configurator 1 to set an IP address (setting value) for the network function of each company's IED.

また、<IED>要素902は、A社のICDファイル(図6)に基づいて生成される設定情報である。具体的に、<IED>要素902は、A社のICDファイル内の<IED>要素601と、A社のIED3aの有する機能に対し付与された設定値とを含む。例えば、変電所100の管理者が、システムコンフィグレータ1を用い、<IED>要素901に基づくIED3aの有する機能に対し、A社のIED3aの設定値を設定する。システムコンフィグレータ1は、IED3aの有する機能に対し設定された設定値を記述することにより、SCDファイルを生成する。   An <IED> element 902 is setting information generated based on the ICD file (FIG. 6) of company A. Specifically, the <IED> element 902 includes a <IED> element 601 in the ACD file of the company A and a setting value assigned to the function of the company A IED 3a. For example, the administrator of the substation 100 uses the system configurator 1 to set the setting value of the IED 3a of company A for the function of the IED 3a based on the <IED> element 901. The system configurator 1 generates an SCD file by describing setting values set for the functions of the IED 3a.

同様に、<IED>要素903、<IED>要素904は、それぞれ、B社のICDファイル(図7)及びC社のICDファイル(図8)に基づいて生成される設定情報である。変電所の管理者100は、システムコンフィグレータ1を用い、IED3b及びIED3cの有する機能に対し、それぞれの設定値を設定する。   Similarly, <IED> element 903 and <IED> element 904 are setting information generated based on the ICD file (FIG. 7) of company B and the ICD file (FIG. 8) of company C, respectively. The substation manager 100 uses the system configurator 1 to set respective setting values for the functions of the IED 3b and the IED 3c.

また、<DATATYPETEMPLATES>要素905は、属性値の参照先を定義する要素である。A社、B社、C社のICDファイル(図6〜8)に記述されている<DATATYPETEMPLATES>要素の全てが、ここに記述される。   Further, a <DATATYPETEMPLATES> element 905 is an element that defines a reference destination of the attribute value. All of the <DATATYPETEMPLATES> elements described in the ICD files (FIGS. 6 to 8) of Company A, Company B, and Company C are described here.

(CIDファイル)
図10は、A社のCIDファイルの一例を示す図である。図10のCIDファイルは、A社のIED3aの設定ファイルを示す。IEDコンフィグレータ2aは、図9のSCDファイルから、IED3aの設定情報を抽出することにより、IED3aのCIDファイルを生成することができる。
(CID file)
FIG. 10 is a diagram illustrating an example of the CID file of company A. The CID file in FIG. 10 is a setting file of the IED 3a of company A. The IED configurator 2a can generate the CID file of the IED 3a by extracting the setting information of the IED 3a from the SCD file of FIG.

例えば、図10のCIDファイルは、図9のSCDファイルから、以下の記述箇所が抽出されて生成される。
・<COMMUNICATION>要素901のうち、IED3aに関する記述箇所
・<IED>要素902の記述箇所
・<DATATYPETEMPLATES>要素905のうち、<IED>要素902内の他要素の属性値により参照される記述箇所(参照データ)
(検証項目テーブル)
図11は、検証項目テーブルの一例を示す図である。検証項目テーブルは、CIDファイルの検証時に使用され、検証を行うための検証項目を要素毎に分けて規定するテーブルである。検証項目テーブルは、開発者等によりIED3の有する機能に従って作成され、記憶部305の検証項目テーブル記憶領域307bに予め格納され保存される。
For example, the CID file in FIG. 10 is generated by extracting the following description from the SCD file in FIG.
Of <COMMUNICATION> element 901, description location relating to IED3a. Description location of <IED> element 902. Among <DATATYPETPLATLES> element 905, a description location referenced by an attribute value of another element in <IED> element 902 ( Reference data)
(Verification item table)
FIG. 11 is a diagram illustrating an example of the verification item table. The verification item table is used when verifying the CID file, and is a table that specifies verification items for performing verification for each element. The verification item table is created according to the function of the IED 3 by a developer or the like, and is stored and stored in advance in the verification item table storage area 307b of the storage unit 305.

図11の検証項目テーブルは、「検証項目ID」、「論理デバイス名」、「論理ノード名」、「データオブジェクト名」、「データ項目名」、「FC名」、「データ型(タイプ)」などの項目を有する。   The verification item table of FIG. 11 includes “verification item ID”, “logical device name”, “logical node name”, “data object name”, “data item name”, “FC name”, “data type (type)”. It has items such as.

「検証項目ID」は、検証項目テーブルに、一の検証項目が登録されるたびに付与される検証項目の識別子である。   The “verification item ID” is an identifier of a verification item given every time one verification item is registered in the verification item table.

「論理デバイス名」は、IEDが正常に動作するために必要な論理デバイスであって、検証対象となる論理デバイスの名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、論理デバイスである<LDevice>要素607の「inst」属性(論理デバイス名を示す属性)の属性値「Rly1」に対応する。   The “logical device name” is a logical device necessary for the IED to operate normally, and indicates the name of the logical device to be verified. Although details will be described later, for example, it corresponds to the attribute value “Rly1” of the “inst” attribute (attribute indicating the logical device name) of the <LD device> element 607 which is a logical device in the CID file of FIG.

「論理ノード名」は、IEDが正常に動作するために必要な論理ノードであって、検証対象となる論理ノードの名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、論理ノードである<LN0>要素602の「lnClass」属性(論理ノード名を示す属性)の属性値「LLN0」に対応する。   “Logical node name” is a logical node necessary for the IED to operate normally, and indicates the name of the logical node to be verified. Although details will be described later, for example, it corresponds to the attribute value “LLN0” of the “lnClass” attribute (attribute indicating the logical node name) of the <LN0> element 602 that is a logical node in the CID file of FIG.

「データオブジェクト名」は、IEDが正常に動作するために必要なデータオブジェクトであって、検証対象となるデータオブジェクトの名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、<LNodeType>要素604において、データオブジェクトである<DO>要素605の「name」属性(データオブジェクト名を示す属性)の属性値「Mod」に対応する。   “Data object name” is a data object necessary for the IED to operate normally, and indicates the name of the data object to be verified. Although details will be described later, for example, in the <LNodeType> element 604 in the CID file of FIG. 10, the attribute value “Mod” of the “name” attribute (attribute indicating the data object name) of the <DO> element 605 that is a data object. Corresponding to

「データ項目名」は、IEDが正常に動作するために必要なデータ項目であって、検証対象となるデータ項目の名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、<DOType>要素606内において、データ項目である<DA>要素608の「name」属性(データ項目名を示す属性)の属性値「ctlVal」に相当する。   “Data item name” is a data item necessary for the IED to operate normally, and indicates the name of the data item to be verified. Although details will be described later, for example, in the <DOType> element 606 in the CID file of FIG. 10, the attribute value “ctlVal” of the “name” attribute (attribute indicating the data item name) of the <DA> element 608 that is a data item Is equivalent to.

「FC名」は、検証対象となるデータ項目のFC名称を示す。詳細は後述するが、例えば、図10のCIDファイル中、データ項目である<DA>要素608の「fc」属性(FC名を示す属性)の属性値「CO」に相当する。   “FC name” indicates the FC name of the data item to be verified. Although details will be described later, for example, this corresponds to the attribute value “CO” of the “fc” attribute (attribute indicating the FC name) of the <DA> element 608 which is a data item in the CID file of FIG.

「データ型(タイプ)」は、検証対象となるデータ項目のデータ型を示す。詳細は後述するが、例えば、図10のCIDファイル中、データ項目である<DA>要素608の「bType」属性(データ型を示す属性)の属性値「INT8」に相当する。   “Data type” indicates the data type of the data item to be verified. Although details will be described later, for example, this corresponds to the attribute value “INT8” of the “bType” attribute (attribute indicating the data type) of the <DA> element 608 which is a data item in the CID file of FIG.

(予備CIDファイル)
図12は、予備CIDファイルの管理例を示す図である。予備CIDファイルは、CIDファイル検証部302により、CIDファイルがIED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されていると検証された場合(検証結果が正常と判定された場合)、予備CIDファイルとして予備CIDファイル記憶領域307cに記憶されるファイルである。つまり、予備CIDファイルは、IED3の動作制御で正常な動作が担保されているCIDファイルといえる。なお、予備CIDファイルは、予備CIDファイル記憶部303により記憶される際、機器構成版数記憶領域307cの機器構成版数と対応付けて記憶される。
(Preliminary CID file)
FIG. 12 is a diagram illustrating an example of managing the spare CID file. The spare CID file is verified by the CID file verification unit 302 if the CID file is verified that the function items for operating the functions required for the operation control of the IED 3 are correctly defined (the verification result is determined to be normal). And the backup CID file storage area 307c as a backup CID file. That is, the spare CID file can be said to be a CID file in which normal operation is ensured by the operation control of IED3. The spare CID file is stored in association with the device configuration version number in the device configuration version number storage area 307c when stored in the backup CID file storage unit 303.

図12に示されるように、予備CIDファイルは、「ファイルID」、「機器構成版数」、「予備CIDファイル名」が対応付けられて管理される。   As shown in FIG. 12, the spare CID file is managed in association with “file ID”, “device configuration version number”, and “spare CID file name”.

「ファイルID」は、機器構成版数記憶領域307cに、一の予備CIDファイルが記憶されるたびに付与される予備CIDファイルの識別子である。   The “file ID” is an identifier of the spare CID file that is given every time one spare CID file is stored in the device configuration version number storage area 307c.

「機器構成版数」は、予備CIDファイルが記憶される際に対応付けられる機器構成版数記憶領域307cの機器構成版数である。ここで、機器構成版数は、機器構成版数記憶領域307cに記憶されている情報であって、IED3が有する機器構成を特定するための版数(識別子)である。よって、例えば、「機器構成版数」が2.0の予備CIDファイルは、版数2.0で特定される機器構成を有するIED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されていると検証されたCIDファイルである。なお、「機器構成版数」の他、IED3が有する機器構成を特定するための他の識別子を用いてもよい。   The “device configuration version number” is the device configuration version number in the device configuration version storage area 307c that is associated when the spare CID file is stored. Here, the device configuration version number is information stored in the device configuration version number storage area 307c and is a version number (identifier) for specifying the device configuration of the IED 3. Thus, for example, a spare CID file having a “device configuration version number” of 2.0 has function items for operating functions required for operation control of the IED 3 having the device configuration specified by the version number 2.0. It is a CID file verified as being correctly defined. In addition to the “device configuration version number”, other identifiers for specifying the device configuration of the IED 3 may be used.

「予備CIDファイル名」は、IED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されていると検証されたCIDファイルのファイル名である。   “Preliminary CID file name” is a file name of a CID file verified that a function item for operating a function required for operation control of the IED 3 is correctly defined.

(機器構成版数)
機器構成版数は、機器構成版数記憶領域307cに記憶されている情報であって、現在のIED3が有する機器構成を特定するための版数(識別子)である。現在のIED3が有する機器構成に応じて対応する版数が、機器構成版数記憶領域307cにセットされる。
(Equipment version)
The device configuration version number is information stored in the device configuration version number storage area 307c, and is a version number (identifier) for specifying the device configuration of the current IED3. The version number corresponding to the device configuration of the current IED 3 is set in the device configuration version number storage area 307c.

<動作>
(起動処理動作)
図13は、IED3の起動処理動作の一例を示すフローチャートである。
<Operation>
(Startup processing operation)
FIG. 13 is a flowchart illustrating an example of the activation processing operation of the IED 3.

まず前提として、IED3は、IEDコンフィグレータ2により生成されたCIDファイルを取り込んで、取り込んだCIDファイルを、CIDファイル記憶領域307aに保存しておく。また、検証項目テーブル記憶領域307bには、検証項目テーブルが予め保存されている。また、機器構成版数記憶領域307cには、機器構成版数(例えば、2.0)が予め保存されている。なお、予備CIDファイルは、予備CIDファイル記憶領域307cに保存されている場合と、保存されていない場合とがあるので、場合毎に応じて以下で説明する。   First, as a premise, the IED 3 captures the CID file generated by the IED configurator 2, and stores the captured CID file in the CID file storage area 307a. The verification item table storage area 307b stores a verification item table in advance. The device configuration version number storage area 307c stores a device configuration version number (for example, 2.0) in advance. The spare CID file may be stored in the spare CID file storage area 307c or may not be stored, and will be described below depending on the case.

S1:予備CIDファイル取得部305は、IED3が起動されると、まず、記憶部305の機器構成版数記憶領域307cから、機器構成版数(例えば、2.0)を取得しておく。   S1: When the IED 3 is activated, the spare CID file acquisition unit 305 first acquires the device configuration version number (for example, 2.0) from the device configuration version number storage area 307c of the storage unit 305.

S2:次に、CIDファイル検証部302は、記憶部305のCIDファイル記憶領域307a及び検証項目テーブル記憶領域307bから、CIDファイル及び検証項目テーブルを取得する。   S2: Next, the CID file verification unit 302 acquires the CID file and the verification item table from the CID file storage area 307a and the verification item table storage area 307b of the storage unit 305.

S3:CIDファイル検証部302は、S2で、記憶部305のCIDファイル記憶領域307aからCIDファイルを取得できたか否かを判定する。記憶部305のCIDファイル記憶領域307aにCIDファイルが存在している場合には、CIDファイルを取得できる。一方、記憶部305のCIDファイル記憶領域307aにCIDファイルが存在していない場合には、CIDファイルを取得できない。   S3: The CID file verification unit 302 determines whether or not a CID file has been acquired from the CID file storage area 307a of the storage unit 305 in S2. When the CID file exists in the CID file storage area 307a of the storage unit 305, the CID file can be acquired. On the other hand, when the CID file does not exist in the CID file storage area 307a of the storage unit 305, the CID file cannot be acquired.

CIDファイルを取得できた場合、S4へ進む。一方、CIDファイルを取得できない場合、S9へ進む。   If the CID file can be acquired, the process proceeds to S4. On the other hand, if the CID file cannot be acquired, the process proceeds to S9.

S4:CIDファイル検証部302は、S2で取得したCIDファイルを対象として、CIDファイル検証処理を実行する。CIDファイル検証処理については後述する。   S4: The CID file verification unit 302 executes a CID file verification process for the CID file acquired in S2. The CID file verification process will be described later.

S5:CIDファイル検証部302は、S3のCIDファイル検証処理の検証結果が正常か異常かにより処理を分岐する。なお、CIDファイル検証処理の検証結果が正常とは、S2で取得したCIDファイルがIED3の動作制御で必要となる機能を動作させるための機能項目が正しく定義されていると検証された場合である。   S5: The CID file verification unit 302 branches the process depending on whether the verification result of the CID file verification process in S3 is normal or abnormal. The verification result of the CID file verification process is normal when the CID file acquired in S2 is verified that the function items for operating the functions required for the operation control of the IED3 are correctly defined. .

検証結果が正常の場合、S6へ進む。一方、検証結果が異常の場合、S9へ進む。   If the verification result is normal, the process proceeds to S6. On the other hand, if the verification result is abnormal, the process proceeds to S9.

S6:次に、予備CIDファイル記憶部303は、検証結果が正常の場合、予備CIDファイル記憶領域307cを参照し、S1で取得した機器構成版数をキーとして、S1で取得した機器構成版数に対応付けられている予備CIDファイルが存在するか否かを判定する。例えば、図12を参照すると、機器構成版数が2.0の場合、機器構成版数2.0に対応付けられているCIDファイル2.0が存在することが分かる。   S6: Next, when the verification result is normal, the backup CID file storage unit 303 refers to the backup CID file storage area 307c, and uses the device configuration version acquired in S1 as a key, and the device configuration version acquired in S1. It is determined whether there is a spare CID file associated with. For example, referring to FIG. 12, when the device configuration version number is 2.0, it can be seen that there is a CID file 2.0 associated with the device configuration version number 2.0.

S1で取得した機器構成版数に対応付けられている予備CIDファイルが存在しない場合、S7へ進む。一方、S1で取得した機器構成版数に対応付けられている予備CIDファイルが存在する場合、S8へ進む。   If there is no spare CID file associated with the device configuration version number acquired in S1, the process proceeds to S7. On the other hand, if there is a spare CID file associated with the device configuration version number acquired in S1, the process proceeds to S8.

S7:予備CIDファイル記憶部303は、S1で取得した機器構成版数に対応付けられている予備CIDファイルが存在しない場合、S1で取得した機器構成版数と、S2で取得したCIDファイルとを対応付けて、予備CIDファイルとして、記憶部305の予備CIDファイル記憶領域307cに記憶する。   S7: The spare CID file storage unit 303 obtains the device configuration version number acquired in S1 and the CID file acquired in S2 when there is no spare CID file associated with the device configuration version number acquired in S1. Correspondingly, it is stored in the backup CID file storage area 307c of the storage unit 305 as a backup CID file.

例えば、図12を参照し、仮に、機器構成版数2.0に対応付けられているCIDファイル2.0が存在していない場合には、S1で取得した機器構成版数2.0と、S2で取得したCIDファイルとを対応付けて、予備CIDファイルとして、記憶部305の予備CIDファイル記憶領域307cに記憶する。その結果、図12に示されるように、「ファイルID」002、「機器構成版数」2.0、「予備CIDファイル名」CIDファイル2.0が記憶される。   For example, referring to FIG. 12, if the CID file 2.0 associated with the device configuration version number 2.0 does not exist, the device configuration version number 2.0 acquired in S1, The CID file acquired in S2 is associated and stored in the backup CID file storage area 307c of the storage unit 305 as a backup CID file. As a result, as shown in FIG. 12, “file ID” 002, “apparatus configuration version number” 2.0, and “preliminary CID file name” CID file 2.0 are stored.

S8:予備CIDファイル記憶部303は、S2で取得したCIDファイルを、動作制御部304に渡す。このCIDファイルは、S4で検証結果が正常と判定されたCIDファイルである。よって、動作制御部304は、検証済のCIDファイルに基づいて、主装置4を正常に制御し動作させることができる。これにより、IED3が不正な動作をすることを防止できる。   S8: The spare CID file storage unit 303 passes the CID file acquired in S2 to the operation control unit 304. This CID file is a CID file whose verification result is determined to be normal in S4. Therefore, the operation control unit 304 can normally control and operate the main apparatus 4 based on the verified CID file. Thereby, it is possible to prevent the IED 3 from performing an illegal operation.

S9:一方、予備CIDファイル取得部305は、S3でCIDファイルを取得できない、又は、S4及び5で検証結果が異常であると判定された場合、予備CIDファイル記憶領域307cを参照し、S1で取得した機器構成版数をキーとして、S1で取得した機器構成版数に対応付けられている予備CIDファイルが存在するか否かを判定(確認)する。例えば、図12を参照すると、機器構成版数が2.0の場合、機器構成版数2.0に対応付けられているCIDファイル2.0が存在することが分かる。   S9: On the other hand, if the spare CID file acquisition unit 305 cannot acquire the CID file in S3 or the verification result is abnormal in S4 and 5, the spare CID file acquisition unit 305 refers to the spare CID file storage area 307c, and in S1 Using the acquired device configuration version number as a key, it is determined (confirmed) whether there is a spare CID file associated with the device configuration version number acquired in S1. For example, referring to FIG. 12, when the device configuration version number is 2.0, it can be seen that there is a CID file 2.0 associated with the device configuration version number 2.0.

S10:予備CIDファイル取得部305は、予備CIDファイル記憶領域307cから、S9で存在すると判定した予備CIDファイルを取得する。例えば、図12を参照すると、機器構成版数が2.0の場合、機器構成版数2.0に対応付けられているCIDファイル2.0が取得される。   S10: The backup CID file acquisition unit 305 acquires the backup CID file determined to exist in S9 from the backup CID file storage area 307c. For example, referring to FIG. 12, when the device configuration version number is 2.0, the CID file 2.0 associated with the device configuration version number 2.0 is acquired.

S11:予備CIDファイル取得部305は、S10で取得した予備CIDファイルを、動作制御部304に渡す。この予備CIDファイルは、過去にS4で検証結果が正常と判定されたCIDファイルである。   S11: The backup CID file acquisition unit 305 passes the backup CID file acquired in S10 to the operation control unit 304. This spare CID file is a CID file whose verification result is determined to be normal in S4 in the past.

通常、S2でCIDファイル記憶領域307aから取得したCIDファイルの検証結果が異常である場合、CIDファイルの定義内容等をチェックし、誤りを訂正するなどの手間や時間がある。   Usually, when the verification result of the CID file acquired from the CID file storage area 307a in S2 is abnormal, there is time and effort such as checking the definition contents of the CID file and correcting the error.

しかしながら、動作制御部304は、S2でCIDファイル記憶領域307aから取得したCIDファイルの検証結果が異常であっても、過去に検証済のCIDファイル(予備CIDファイル)に基づいて、主装置4を正常に制御し動作させることができる。これにより、IED3が不正な動作をすることを防止できるとともに、迅速に主装置4を正常に制御し動作させることができる。   However, even if the verification result of the CID file acquired from the CID file storage area 307a in S2 is abnormal, the operation control unit 304 changes the main device 4 based on the previously verified CID file (preliminary CID file). It can be controlled and operated normally. As a result, it is possible to prevent the IED 3 from performing an illegal operation and to quickly control and operate the main device 4 normally.

S12:一方、予備CIDファイル取得部305は、S9で、予備CIDファイル記憶領域307cに、S1で取得した機器構成版数に対応付けられている予備CIDファイルが存在しない場合、警報出力命令を警報部306へ通知する。例えば、図12を参照し、仮に、機器構成版数が2.0の場合、機器構成版数2.0に対応付けられているCIDファイル2.0が存在していなかった場合が該当する。   S12: On the other hand, the backup CID file acquisition unit 305 issues an alarm output command when the backup CID file associated with the device configuration version acquired in S1 does not exist in the backup CID file storage area 307c in S9. Notification to the unit 306. For example, referring to FIG. 12, if the device configuration version number is 2.0, this corresponds to the case where the CID file 2.0 associated with the device configuration version number 2.0 does not exist.

なお、S12のケースにおいて、S2でCIDファイル記憶領域307aから取得したCIDファイルの検証結果は異常であるので、そのCIDファイルを使用することはできない。IED3の誤動作を招く可能性があるためである。また、予備CIDファイル記憶領域307cには、現在の機器構成版数に対応する予備CIDファイルが存在しないため、予備CIDファイルを使用することもできない。   In the case of S12, since the verification result of the CID file acquired from the CID file storage area 307a in S2 is abnormal, the CID file cannot be used. This is because the IED 3 may malfunction. Further, since there is no spare CID file corresponding to the current device configuration version number in the spare CID file storage area 307c, the spare CID file cannot be used.

この場合、動作制御部304は、CIDファイルを読み込めず、動作を開始できない(動作開始を中止する)。これにより、IED3は動作しないながらも、IED3が不正な動作をしてしまうことを防止できる。   In this case, the operation control unit 304 cannot read the CID file and cannot start the operation (stops the operation start). Thereby, it is possible to prevent the IED 3 from performing an illegal operation while the IED 3 does not operate.

また、警報部306は、検証結果が異常と判定された場合であって、現在の機器構成版数に対応する予備CIDファイルも存在しない場合に、警報出力命令の通知を受けて、ユーザに対し、警報を出力する。これにより、ユーザは、IED3に設定されているCIDファイルは異常(不正)なものであり、また、現在の機器構成版数に対応する予備CIDファイルも存在しないので、IED3を正常に制御し動作させることができない旨を認識することができる。   In addition, the alarm unit 306 receives a notification of an alarm output command when the verification result is determined to be abnormal and there is no spare CID file corresponding to the current device configuration version number, , Output an alarm. As a result, the CID file set in the IED 3 is abnormal (unauthorized), and there is no spare CID file corresponding to the current device configuration version number. It can be recognized that it cannot be made.

なお、警報出力方法は、IED3の警報部306が、警報ランプを発光させたり、スピーカから警報音をならしたり、ディスプレイ上に警告を表示するなどの方法が挙げられる。また、警報部306は、他の装置に警報を通知(送信)し、警報を通知された装置側で警報を出力してもよい。   Examples of the alarm output method include a method in which the alarm unit 306 of the IED 3 emits an alarm lamp, sounds an alarm sound from a speaker, or displays a warning on a display. Further, the alarm unit 306 may notify (transmit) an alarm to another device and output the alarm on the device side that is notified of the alarm.

(CIDファイル検証処理)
図14は、IED3のCIDファイル検証処理の一例を示すフローチャートである。CIDファイル検証部302が実行するCIDファイル検証処理(図13のS4)について、図14に加え、図10及び図11を参照しながら、詳しく説明する。
(CID file verification process)
FIG. 14 is a flowchart illustrating an example of the IED3 CID file verification process. The CID file verification process (S4 in FIG. 13) executed by the CID file verification unit 302 will be described in detail with reference to FIGS. 10 and 11 in addition to FIG.

S40:CIDファイル検証部302は、S2で取得した検証項目テーブルを参照し、最初の検証項目を一つ取得する。例えば、図11の検証項目テーブルでは、最初の検証項目として、一行目の「検証項目ID」001「論理デバイス名」Rly1、「論理ノード名」LLN0、「データオブジェクト名」Mod、「データ項目名」ctlVal、「FC名」CO、「データ型(タイプ)」INT8が取得される。   S40: The CID file verification unit 302 refers to the verification item table acquired in S2, and acquires one initial verification item. For example, in the verification item table of FIG. 11, as the first verification item, “verification item ID” 001 “logical device name” Rly1, “logical node name” LLN0, “data object name” Mod, “data item name” on the first line. “CtlVal”, “FC name” CO, and “data type (type)” INT8 are acquired.

S41:次に、CIDファイル検証部302は、S2で取得したCIDファイルを参照し、まず、IEDが正常に動作するために必要な論理デバイスが存在するかの検証を行う。具体的には、S2で取得したCIDファイルに、S40で取得した「論理デバイス名」(例えば、Rly1)と一致する論理デバイスが存在するかを確認する。   S41: Next, the CID file verification unit 302 refers to the CID file acquired in S2, and first verifies whether there is a logical device necessary for the IED to operate normally. Specifically, it is confirmed whether or not a logical device that matches the “logical device name” (for example, Rly1) acquired in S40 exists in the CID file acquired in S2.

ここで、図10のCIDファイルを参照する。CIDファイル中、IEDが正常に動作するためには、<LDevice>といった要素により、IEDの論理デバイスが定義されなくてはならない。   Here, the CID file in FIG. 10 is referred to. In order for the IED to operate normally in the CID file, a logical device of the IED must be defined by an element such as <LD device>.

従って、CIDファイル検証部302は、「論理デバイス名」がRly1である論理デバイスの定義、具体的には、「論理デバイス名」がRly1である<LDevice>要素が存在するかを確認する。   Accordingly, the CID file verification unit 302 confirms the definition of the logical device whose “logical device name” is Rly1, specifically, whether or not the <LD device> element whose “logical device name” is Rly1 exists.

図10のCIDファイルの場合、<LDevice>要素607という論理デバイスの定義が存在する。また、論理デバイスである<LDevice>要素607の「inst」属性(論理デバイス名を示す属性)の属性値は「Rly1」である。これは、S40で取得した「論理デバイス名」Rly1と一致する。つまりこの場合、図10のCIDファイルにおいて、「論理デバイス名」がRly1である論理デバイスの存在が確認されたことになる。   In the case of the CID file in FIG. 10, there is a logical device definition <LD device> element 607. Further, the attribute value of the “inst” attribute (attribute indicating the logical device name) of the <LD device> element 607 that is a logical device is “Rly1”. This matches the “logical device name” Rly1 acquired in S40. That is, in this case, the existence of the logical device whose “logical device name” is Rly1 is confirmed in the CID file of FIG.

S40で取得した「論理デバイス名」と一致する論理デバイスが存在する場合、S42へ進む。一方、存在しない場合、S49へ進む。   If there is a logical device that matches the “logical device name” acquired in S40, the process proceeds to S42. On the other hand, when it does not exist, it progresses to S49.

S42:次に、CIDファイル検証部302は、IEDが正常に動作するために必要な論理ノードが存在するかの検証を行う。具体的には、S41で検証した論理デバイスを対象に、S40で取得した「論理ノード名」(例えば、LLN0)と一致する論理ノードが存在するかを確認する。   S42: Next, the CID file verification unit 302 verifies whether there is a logical node necessary for the IED to operate normally. Specifically, for the logical device verified in S41, it is confirmed whether there is a logical node that matches the “logical node name” (for example, LLN0) acquired in S40.

ここで、図10のCIDファイルを参照する。CIDファイル中、IEDが正常に動作するためには、「論理デバイス名」がRly1である<LDevice>要素607内で、<LN0>といった要素により、IEDの論理ノードが定義されなくてはならない。   Here, the CID file in FIG. 10 is referred to. In order for the IED to operate normally in the CID file, the logical node of the IED must be defined by an element such as <LN0> in the <LD device> element 607 whose “logical device name” is Rly1.

従って、CIDファイル検証部302は、<LDevice>要素607内から、「論理ノード名」がLLN0である論理ノードの定義、具体的には、「論理ノード名」がLLN0である<LN0>要素が存在するかを確認する。   Therefore, the CID file verification unit 302 defines the definition of the logical node whose “logical node name” is LLN0 from the <LD device> element 607, specifically, the <LN0> element whose “logical node name” is LLN0. Check if it exists.

図10のCIDファイルの場合、<LDevice>要素607内には、論理ノードである<LN0>要素602が存在する。また、論理ノードである<LN0>要素602の「lnClass」属性(論理ノード名を示す属性)の属性値は「LLN0」である。これは、S40で取得した「論理ノード名」LLN0と一致する。つまりこの場合、図10のCIDファイルにおいて、「論理ノード名」がLLN0である論理ノードの存在が確認されたことになる。   In the case of the CID file in FIG. 10, a <LN device> element 607 includes a <LN0> element 602 that is a logical node. The attribute value of the “lnClass” attribute (attribute indicating the logical node name) of the <LN0> element 602 that is a logical node is “LLN0”. This matches the “logical node name” LLN0 acquired in S40. That is, in this case, the existence of the logical node whose “logical node name” is LLN0 is confirmed in the CID file of FIG.

S40で取得した「論理ノード名」と一致する論理ノードが存在する場合、S43へ進む。一方、存在しない場合、S49へ進む。   If there is a logical node that matches the “logical node name” acquired in S40, the process proceeds to S43. On the other hand, when it does not exist, it progresses to S49.

S43:次に、CIDファイル検証部302は、IEDが正常に動作するために必要なデータオブジェクトが存在するかの検証を行う。具体的には、S42で検証した論理ノードを対象に、S40で取得した「データオブジェクト名」(例えば、Mod)と一致するデータオブジェクトが存在するかを確認する。   S43: Next, the CID file verification unit 302 verifies whether a data object necessary for the IED to operate normally exists. Specifically, it is confirmed whether there is a data object that matches the “data object name” (for example, Mod) acquired in S40 for the logical node verified in S42.

再び図10のCIDファイルを参照する。「論理ノード名」がLLN0である<LN0>要素602は、「lnType」属性を有する。また、「lnType」属性(参照データを示す属性)の属性値は「LLN0_0」という参照データで指定されている。   Reference is again made to the CID file of FIG. The <LN0> element 602 whose “logical node name” is LLN0 has an “lnType” attribute. The attribute value of the “lnType” attribute (attribute indicating reference data) is specified by reference data “LLN0_0”.

属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される。例えば、<LN0>要素602の「lnType」の属性値は、<DATATYPETEMPLATES>要素603内で定義される<LNodeType>要素の「id」属性と対応付けられる。よって、「lnType」の属性値の参照先を取得する場合、「lnType」属性の属性値(例えば、「LLN0_0」)と一致する<LNodeType>要素の「id」属性値を探索する。その結果、<LNodeType>要素604が探索される。   The reference destination of the attribute value is defined in the <DATATYPETEMPLATES> element 603. For example, the “lnType” attribute value of the <LN0> element 602 is associated with the “id” attribute of the <LNodeType> element defined in the <DATATYPETEMPLATES> element 603. Therefore, when the reference destination of the attribute value of “lnType” is acquired, the “id” attribute value of the <LNodeType> element that matches the attribute value of the “lnType” attribute (for example, “LLN0_0”) is searched. As a result, the <LNodeType> element 604 is searched.

参照先として、<LNodeType>要素604が探索されたならば、<LNodeType>要素604内から、「データオブジェクト名」がModであるデータオブジェクトの定義、具体的には、「データオブジェクト名」がModである<DO>要素が存在するかを確認する。   If the <LNodeType> element 604 is searched as a reference destination, the definition of the data object whose “data object name” is Mod from the <LNodeType> element 604, specifically, the “data object name” is Mod. It is confirmed whether or not the <DO> element exists.

図10のCIDファイルの場合、<LNodeType>要素604内には、データオブジェクトである<DO>要素が複数存在しているが、このうち、<DO>要素605は、「name」属性(データオブジェクト名を示す属性)の属性値が「Mod」である。これは、S40で取得した「データオブジェクト名」Modと一致する。つまりこの場合、図10のCIDファイルにおいて、「データオブジェクト名」がModであるデータオブジェクトの存在が確認されたことになる。   In the case of the CID file in FIG. 10, there are a plurality of <DO> elements that are data objects in the <LNodeType> element 604, and among these, the <DO> element 605 has a “name” attribute (data object The attribute value of “name indicating attribute” is “Mod”. This matches the “data object name” Mod acquired in S40. That is, in this case, the existence of the data object whose “data object name” is Mod is confirmed in the CID file of FIG.

S40で取得した「データオブジェクト名」と一致するデータオブジェクトが存在する場合、S44へ進む。一方、存在しない場合、S49へ進む。   If there is a data object that matches the “data object name” acquired in S40, the process proceeds to S44. On the other hand, when it does not exist, it progresses to S49.

S44:次に、CIDファイル検証部302は、IEDが正常に動作するために必要なデータ項目が存在するかの検証を行う。具体的には、S43で検証したデータオブジェクトを対象に、S40で取得した「データ項目名」(例えば、ctlVal)と一致するデータ項目が存在するかを確認する。   S44: Next, the CID file verification unit 302 verifies whether there is a data item necessary for the IED to operate normally. Specifically, for the data object verified in S43, it is confirmed whether there is a data item that matches the “data item name” (eg, ctlVal) acquired in S40.

再び図10のCIDファイルを参照する。データオブジェクトである<DO>要素605は、「Type」属性を有する。また、「Type」属性(参照データを示す属性)の属性値は「INC_0」という参照データで指定されている。   Reference is again made to the CID file of FIG. The <DO> element 605 that is a data object has a “Type” attribute. The attribute value of the “Type” attribute (attribute indicating reference data) is specified by reference data “INC_0”.

属性値の参照先は、<DATATYPETEMPLATES>要素603内で定義される。例えば、<DO>要素605の「Type」の属性値は、<DATATYPETEMPLATES>要素603内で定義される<DOType>要素の「id」属性と対応付けられる。よって、「Type」の属性値の参照先を取得する場合、「Type」属性の属性値(例えば、「INC_0」)と一致する<DOType>要素の「id」属性値を探索する。その結果、<DOType>要素606が探索される。   The reference destination of the attribute value is defined in the <DATATYPETEMPLATES> element 603. For example, the attribute value of “Type” of the <DO> element 605 is associated with the “id” attribute of the <DOType> element defined in the <DATATYPETEMPLATES> element 603. Therefore, when the reference destination of the attribute value of “Type” is acquired, the “id” attribute value of the <DOType> element that matches the attribute value of the “Type” attribute (for example, “INC_0”) is searched. As a result, the <DOType> element 606 is searched.

参照先として、<DOType>要素606が探索されたならば、<DOType>要素606内から、「データ項目名」がctlValであるデータ項目の定義、具体的には、「データ項目名」がctlValである<DA>要素が存在するかを確認する。   If the <DOType> element 606 is searched for as a reference destination, the definition of the data item whose “data item name” is ctlVal from the <DOType> element 606, specifically, the “data item name” is ctlVal. It is confirmed whether or not <DA> element exists.

図10のCIDファイルの場合、<DOType>要素606内には、データ項目である<DA>要素が複数存在しているが、このうち、<DA>要素608は、「name」属性(データ項目名を示す属性)の属性値が「ctlVal」である。これは、S40で取得した「データ項目名」ctlValと一致する。つまりこの場合、図10のCIDファイルにおいて、「データ項目名」がctlValであるデータ項目の存在が確認されたことになる。   In the case of the CID file in FIG. 10, there are a plurality of <DA> elements that are data items in the <DOType> element 606, and among these, the <DA> element 608 has a “name” attribute (data item The attribute value of “name indicating attribute” is “ctlVal”. This matches the “data item name” ctlVal acquired in S40. That is, in this case, the existence of the data item whose “data item name” is ctlVal is confirmed in the CID file of FIG.

S40で取得した「データ項目名」と一致するデータ項目が存在する場合、S45へ進む。一方、存在しない場合、S49へ進む。   If there is a data item that matches the “data item name” acquired in S40, the process proceeds to S45. On the other hand, when it does not exist, it progresses to S49.

S45:次に、CIDファイル検証部302は、S40で取得した「データ項目名」と一致するデータ項目が存在すると確認された場合、S44のデータ項目である<DA>要素608の「FC名」及び「データ型」が、IEDが正常に動作するために適切な値であるかの検証を行う。具体的には、S44のデータ項目を対象に、当該データ項目が、S40で取得した「FC名」(例えば、CO)及び「データ型」(例えば、INT8)と一致する「FC名」及び「データ型」で定義されているかを確認する。   S45: Next, if it is confirmed that there is a data item that matches the “data item name” acquired in S40, the CID file verification unit 302 “FC name” of the <DA> element 608 that is the data item of S44. And “data type” is verified to be an appropriate value for the IED to operate normally. Specifically, for the data item of S44, the data item matches the “FC name” (for example, CO) and the “data type” (for example, INT8) acquired in S40. Check if it is defined in Data type.

再び図10のCIDファイルを参照する。<DA>要素608は、「fc」属性(FC名を示す属性)の属性値が「CO」であり、「bType」属性(データ型を示す属性)の属性値が「INT8」である。これは、S40で取得した「FC名」CO及び「データ型」INT8と一致する。つまりこの場合、図10のCIDファイルにおいて、当該データ項目が、S40で取得した「FC名」及び「データ型」と一致する「FC名」及び「データ型」で定義されていることになる。   Reference is again made to the CID file of FIG. In the <DA> element 608, the attribute value of the “fc” attribute (attribute indicating the FC name) is “CO”, and the attribute value of the “bType” attribute (attribute indicating the data type) is “INT8”. This matches the “FC name” CO and “data type” INT8 acquired in S40. That is, in this case, in the CID file of FIG. 10, the data item is defined by “FC name” and “data type” that match the “FC name” and “data type” acquired in S40.

S45のデータ項目が、S40で取得した「FC名」及び「データ型」と一致する「FC名」及び「データ型」で定義されている場合、S46へ進む。一方、「FC名」又は「データ型」の何れか片方でも定義されていない場合、S49へ進む。   When the data item of S45 is defined by “FC name” and “data type” that match the “FC name” and “data type” acquired in S40, the process proceeds to S46. On the other hand, if neither “FC name” nor “data type” is defined, the process proceeds to S49.

S46:ここで、CIDファイル検証部302は、再び検証項目テーブルを参照し、検証項目テーブルには、未処理の検証項目があるか否かを判定する。未処理の検証項目がある場合、S47へ進む。検証項目テーブル内の全検証項目について検証(S41〜S45)を実行するためである。一方、未処理の検証項目がない場合、全検証項目について検証を完了したことになるため、S48へ進む。   S46: Here, the CID file verification unit 302 refers to the verification item table again, and determines whether or not there is an unprocessed verification item in the verification item table. If there is an unprocessed verification item, the process proceeds to S47. This is because the verification (S41 to S45) is executed for all the verification items in the verification item table. On the other hand, if there are no unprocessed verification items, it means that the verification has been completed for all the verification items, and the process proceeds to S48.

S47:CIDファイル検証部302は、検証項目テーブルを参照し、次の検証項目を一つ取得する。例えば、図11の検証項目テーブルにおいて、S40で「検証項目ID」001が取得されていた場合、次の検証項目として、「検証項目ID」002が取得される。取得後は、再びS41へ進み、取得した検証項目の検証を実行する(S41〜S45)。   S47: The CID file verification unit 302 refers to the verification item table and acquires one next verification item. For example, in the verification item table of FIG. 11, when “verification item ID” 001 is acquired in S40, “verification item ID” 002 is acquired as the next verification item. After acquisition, the process proceeds to S41 again, and the verification of the acquired verification item is executed (S41 to S45).

S48:CIDファイル検証部302は、CIDファイルの検証結果は正常であると判定し、図13のS5へ進む。   S48: The CID file verification unit 302 determines that the verification result of the CID file is normal, and proceeds to S5 in FIG.

S49:CIDファイル検証部302は、S41〜S45でいずれかがNの場合、CIDファイルの検証結果は異常(不正)であると判定し、図13のS5へ進む。   S49: If any one of S41 to S45 is N, the CID file verification unit 302 determines that the verification result of the CID file is abnormal (unauthorized), and proceeds to S5 in FIG.

以上、CIDファイル検証部302によりCIDファイル検証処理が実行される。   As described above, the CID file verification processing is executed by the CID file verification unit 302.

<まとめ>
IEC61850のシステムエンジニアリングでは、システムコンフィグレータ1やIEDコンフィグレータ2など、複数の設定装置を介してCIDファイルが生成される。また、システムコンフィグレータツールやIEDコンフィグレータツールは、統一されたツールは提供されていない。このため、誤って、IEDの機能定義にかかる論理ノードやそのデータ項目の追加や削除がなされる可能性を排除できない。
<Summary>
In system engineering of IEC61850, a CID file is generated via a plurality of setting devices such as the system configurator 1 and the IED configurator 2. In addition, a unified tool is not provided for the system configurator tool and the IED configurator tool. For this reason, it is impossible to exclude the possibility that the logical node and its data item relating to the IED function definition are added or deleted by mistake.

本実施例に係るIED3は、例えば、IED3が起動されたタイミングで、正常に動作が可能なCIDファイルかどうかの検証の上、CIDファイルの読み込みを行う。また、設定情報が、IED機器の仕様と不整合であった場合に、それ以前に検証結果が正常と判定されたCIDファイル(予備CIDファイル)の読み込みを行う。これにより、IED3は、IED3が不正な動作をすることを防止できるとともに、迅速に主装置4を正常に制御し動作させることができる。またさらに、それ以前に検証結果が正常と判定されたCIDファイル(予備CIDファイル)が存在しない場合には、ユーザに対し警報を出力すると共に、IEDを動作をさせないようにすることによって、IED3が不正な動作をすることを防止することができる。   The IED 3 according to the present embodiment, for example, reads the CID file after verifying whether the CID file can be normally operated at the timing when the IED 3 is activated. Further, when the setting information is inconsistent with the specifications of the IED device, a CID file (preliminary CID file) whose verification result has been determined to be normal before that is read. As a result, the IED 3 can prevent the IED 3 from performing an illegal operation, and can promptly properly control and operate the main device 4. In addition, if there is no CID file (preliminary CID file) that has been determined to be normal before that, an alarm is output to the user and the IED 3 is not operated. An illegal operation can be prevented.

即ち、本実施例によれば、電子装置の誤動作防止を目的とし、設定装置で生成された設定情報に異常が検知された場合、他の正常な設定情報を用いて動作する電子装置等を提供することが可能である。   That is, according to this embodiment, for the purpose of preventing malfunction of an electronic device, when an abnormality is detected in setting information generated by the setting device, an electronic device that operates using other normal setting information is provided. Is possible.

以上、実施例について詳述したが、特定の実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、種々の変形及び変更が可能である。   Although the embodiments have been described in detail above, the invention is not limited to the specific embodiments, and various modifications and changes can be made within the scope described in the claims.

1 システムコンフィグレータ
2 IEDコンフィグレータ
3 IED
4 主装置
11 CPU
12 ROM
13 RAM
14 HDD
15 記憶媒体読取装置
16 入力装置
17 表示装置
18 通信装置
100 変電所
101 ICDファイル取得部
102 SCDファイル生成部
103 記憶部
201 SCDファイル取得部
202 CIDファイル生成部
203 CIDファイル設定部
204 記憶部
301 CIDファイル取得部
302 CIDファイル検証部
303 予備CIDファイル記憶部
304 動作制御部
305 予備CIDファイル取得部
306 警報部
307 記憶部
1 System Configurator 2 IED Configurator 3 IED
4 Main unit 11 CPU
12 ROM
13 RAM
14 HDD
DESCRIPTION OF SYMBOLS 15 Storage medium reader 16 Input device 17 Display apparatus 18 Communication apparatus 100 Substation 101 ICD file acquisition part 102 SCD file generation part 103 Storage part 201 SCD file acquisition part 202 CID file generation part 203 CID file setting part 204 Storage part 301 CID File acquisition unit 302 CID file verification unit 303 Preliminary CID file storage unit 304 Operation control unit 305 Preliminary CID file acquisition unit 306 Alarm unit 307 Storage unit

Claims (7)

設定装置により生成された設定情報に従って動作する電子装置であって、
設定情報を取得する取得手段と、
電子装置の設定情報で定義されるべき機能定義を記憶した第1記憶手段と、
動作開始前、前記取得手段により取得された前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、
前記検証手段により前記設定情報に前記機能定義が定義されていると検証されたときに、該設定情報を記憶した第2記憶手段と、
前記検証手段により前記設定情報に前記機能定義が定義されていないと検証された場合、前記第2記憶手段に記憶された前記設定情報に従って、前記動作を制御する動作制御手段と、
を備える電子装置。
An electronic device that operates according to setting information generated by a setting device,
An acquisition means for acquiring setting information;
First storage means storing function definitions to be defined in the setting information of the electronic device;
Before starting operation, verification means for verifying whether the function definition is defined in the setting information acquired by the acquisition means;
Second verification means for storing the setting information when the verification means verifies that the function definition is defined in the setting information;
An operation control unit that controls the operation according to the setting information stored in the second storage unit when the verification unit verifies that the function definition is not defined in the setting information;
An electronic device comprising:
前記検証手段により前記設定情報に前記機能定義が定義されていると検証された場合、該設定情報を前記第2記憶手段に記憶する予備設定情報記憶手段を備える請求項1記載の電子装置。   The electronic apparatus according to claim 1, further comprising a preliminary setting information storage unit that stores the setting information in the second storage unit when the verification unit verifies that the function definition is defined in the setting information. 電子装置の有する機器構成に応じて付与される識別子を記憶した第3記憶手段を備え、
前記予備設定情報記憶手段は、前記識別子と前記設定情報とを対応付けて前記第2記憶手段に記憶し、
前記動作制御手段は、前記識別子に対応付けられた前記設定情報に従って、前記動作を制御する請求項2記載の電子装置。
A third storage unit storing an identifier assigned according to the device configuration of the electronic device;
The preliminary setting information storage means stores the identifier and the setting information in association with each other in the second storage means,
The electronic apparatus according to claim 2, wherein the operation control unit controls the operation according to the setting information associated with the identifier.
前記検証手段により前記設定情報に前記機能定義が定義されていないと検証された場合であって、前記第2記憶手段に前記設定情報が記憶されていない場合、警報を出力する警報手段を備える請求項1ないし3何れか一項記載の電子装置。   And a warning means for outputting a warning when the verification means verifies that the function definition is not defined in the setting information and the setting information is not stored in the second storage means. Item 4. The electronic device according to any one of Items 1 to 3. 前記設定情報は、国際標準規格IEC61850に準拠するCIDファイルであって、
前記機能定義は、電子装置の前記設定情報で定義されるべき、論理デバイス、論理ノード、該論理ノードのデータオブジェクト、該データオブジェクトのデータ項目、該データ項目のFC及びデータ型を含む請求項1ないし4何れか一項記載の電子装置。
The setting information is a CID file conforming to the international standard IEC61850,
The function definition includes a logical device, a logical node, a data object of the logical node, a data item of the data object, an FC of the data item, and a data type to be defined by the setting information of the electronic device. 5. The electronic device according to any one of 4 to 4.
設定装置により生成された設定情報の検証方法であって、
電子装置に、
設定情報を取得する手順と、
電子装置の設定情報で定義されるべき機能定義を第1記憶手段から読み出す手順と、
動作開始前、前記取得する手順により取得された前記設定情報に前記機能定義が定義されているか否かを検証する手順と、
前記検証する手順により前記設定情報に前記機能定義が定義されていると検証されたときに、該設定情報を第2記憶手段に記憶する手順と、
前記検証する手順により前記設定情報に前記機能定義が定義されていないと検証された場合、前記第2記憶手段に記憶された前記設定情報に従って、前記動作を制御する手順と、
を実行させる検証方法。
A method for verifying setting information generated by a setting device,
Electronic equipment,
The procedure to get the setting information,
A procedure for reading the function definition to be defined in the setting information of the electronic device from the first storage means;
A procedure for verifying whether or not the function definition is defined in the setting information acquired by the acquiring procedure before starting the operation;
A procedure for storing the setting information in the second storage means when it is verified that the function definition is defined in the setting information by the verification procedure;
A procedure for controlling the operation according to the setting information stored in the second storage means when it is verified that the function definition is not defined in the setting information by the verification procedure;
Verification method to execute.
設定装置により生成された設定情報に従って動作する電子装置に、
設定情報を取得する取得手段と、
電子装置の設定情報で定義されるべき機能定義を記憶した第1記憶手段と、
動作開始前、前記取得手段により取得された前記設定情報に前記機能定義が定義されているか否かを検証する検証手段と、
前記検証手段により前記設定情報に前記機能定義が定義されていると検証されたときに、該設定情報を記憶した第2記憶手段と、
前記検証手段により前記設定情報に前記機能定義が定義されていないと検証された場合、前記第2記憶手段に記憶された前記設定情報に従って、前記動作を制御する動作制御手段として機能させるための検証プログラム。
In an electronic device that operates according to the setting information generated by the setting device,
An acquisition means for acquiring setting information;
First storage means storing function definitions to be defined in the setting information of the electronic device;
Before starting operation, verification means for verifying whether the function definition is defined in the setting information acquired by the acquisition means;
Second verification means for storing the setting information when the verification means verifies that the function definition is defined in the setting information;
When it is verified by the verification means that the function definition is not defined in the setting information, verification for functioning as an operation control means for controlling the operation according to the setting information stored in the second storage means program.
JP2013093010A 2013-04-25 2013-04-25 Electronic equipment, verification method and verification program Pending JP2014217186A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013093010A JP2014217186A (en) 2013-04-25 2013-04-25 Electronic equipment, verification method and verification program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013093010A JP2014217186A (en) 2013-04-25 2013-04-25 Electronic equipment, verification method and verification program

Publications (1)

Publication Number Publication Date
JP2014217186A true JP2014217186A (en) 2014-11-17

Family

ID=51942416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013093010A Pending JP2014217186A (en) 2013-04-25 2013-04-25 Electronic equipment, verification method and verification program

Country Status (1)

Country Link
JP (1) JP2014217186A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016219951A (en) * 2015-05-18 2016-12-22 株式会社日立製作所 Constitution method, server, and terminal
JP2018508174A (en) * 2015-02-11 2018-03-22 アルカテル−ルーセント Method and system for providing energy services
CN112018893A (en) * 2020-09-04 2020-12-01 国网山东省电力公司莱芜供电公司 Power information calling system for each distribution area in power distribution network
CN113138888A (en) * 2021-04-30 2021-07-20 北京市商汤科技开发有限公司 Function detection method and device, electronic equipment and storage medium
EP4194978A1 (en) * 2021-12-07 2023-06-14 Siemens Aktiengesellschaft Measurement error reduction in a process bus system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018508174A (en) * 2015-02-11 2018-03-22 アルカテル−ルーセント Method and system for providing energy services
US10680442B2 (en) 2015-02-11 2020-06-09 Alcatel Lucent Method and system for providing energy services
JP2016219951A (en) * 2015-05-18 2016-12-22 株式会社日立製作所 Constitution method, server, and terminal
CN112018893A (en) * 2020-09-04 2020-12-01 国网山东省电力公司莱芜供电公司 Power information calling system for each distribution area in power distribution network
CN112018893B (en) * 2020-09-04 2022-06-21 国网山东省电力公司莱芜供电公司 Power information calling system for each distribution area in power distribution network
CN113138888A (en) * 2021-04-30 2021-07-20 北京市商汤科技开发有限公司 Function detection method and device, electronic equipment and storage medium
EP4194978A1 (en) * 2021-12-07 2023-06-14 Siemens Aktiengesellschaft Measurement error reduction in a process bus system
WO2023104873A1 (en) 2021-12-07 2023-06-15 Siemens Aktiengesellschaft Measurement error reduction in a process bus system

Similar Documents

Publication Publication Date Title
CN106415480B (en) High-speed application for installation on a mobile device for enabling remote configuration of the mobile device
CN108108297B (en) Method and device for automatic testing
JP2014203138A (en) Electronic device, verification method, and verification program
CN104185836A (en) Method and system for verifying proper operation of computing device after system change
CN103748569A (en) System and methods for driverless operation of USB device
WO2009012696A1 (en) A communication device batch configuration managing method and the apparatus thereof
JP2014217186A (en) Electronic equipment, verification method and verification program
TW201416853A (en) Method and system for cloud testing and remote monitoring of integrated circuit device in validation of computerized system
CN104765621A (en) Method and system for deploying program on cluster node
CN112558946A (en) Method, device and equipment for generating code and computer readable storage medium
CN113342590B (en) NVMe device debugging function implementation method, device, equipment and storage medium
CN105765533A (en) Method and apparatus for firmware virtualization
CN109598427B (en) Robot management method and device and electronic equipment
CN107357619B (en) Method, device, equipment and storage medium for generating card configuration file
WO2021169124A1 (en) Method and apparatus for installing software package to target host, and computer device
CN103677812A (en) Hardware equipment state adaptive method and device
CN111400167A (en) Redfish service compliance verification method, device, equipment and medium
US10754748B2 (en) System and method for constructing extensible event log with javascript object notation (JSON) encoded payload data
CN116431200A (en) Configuration method, device, equipment and storage medium for application data configuration information
CN105607914A (en) Method for customizing IPMItool functional function
CN107018032A (en) A kind of monitoring system server and method
US20210271458A1 (en) Managing an app method and system
CN113867878A (en) Engineering deployment method and device, electronic equipment and storage medium
US9128738B2 (en) Information processing program and information processing method
CN113127029A (en) Firmware updating method and device, electronic equipment and storage medium