WO2007077887A1 - Automatic identifier generation device, information storage system, and information storage system information acquisition method - Google Patents

Automatic identifier generation device, information storage system, and information storage system information acquisition method Download PDF

Info

Publication number
WO2007077887A1
WO2007077887A1 PCT/JP2006/326108 JP2006326108W WO2007077887A1 WO 2007077887 A1 WO2007077887 A1 WO 2007077887A1 JP 2006326108 W JP2006326108 W JP 2006326108W WO 2007077887 A1 WO2007077887 A1 WO 2007077887A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
configuration description
device controller
network
description information
Prior art date
Application number
PCT/JP2006/326108
Other languages
French (fr)
Japanese (ja)
Inventor
Laurent Safa
Original Assignee
Matsushita Electric Works, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2005376623A external-priority patent/JP4042783B2/en
Priority claimed from JP2005376617A external-priority patent/JP2007179278A/en
Application filed by Matsushita Electric Works, Ltd. filed Critical Matsushita Electric Works, Ltd.
Priority to CN200680009332XA priority Critical patent/CN101147139B/en
Publication of WO2007077887A1 publication Critical patent/WO2007077887A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40032Details regarding a bus interface enhancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Definitions

  • the present invention relates to an automatic identification information generating apparatus, information storage system, and information storage in a communication system that stores multiple pieces of the setting information between device controllers that control and monitor devices according to predetermined setting information.
  • the present invention relates to a system information acquisition method. Background art
  • a device controller it is necessary to connect a device controller to a sub-network that also has a plurality of device capabilities on a general-purpose bus, and to set the device controller to enable control of the sub-network.
  • a technique described in Japanese Patent Application Laid-Open No. 2004-102450 or the like can be cited as a technique for operating a device by backing up a setting file on a server and installing the setting file.
  • a method of resetting the device controller there is a method of installing the setting of the device controller by a worker's manual work. For example, the worker inserts portable media (CD, floppy (registered trademark) disk, USB (universal serial bus) memory) storing the setting file into the device controller to be reconfigured. This allows the device controller to detect the configuration file it uses and automatically configure it.
  • portable media CD, floppy (registered trademark) disk, USB (universal serial bus) memory
  • the device controller and a server storing the setting file of the device controller are connected, and the setting file is downloaded from the server to the device controller.
  • the device controller can also monitor and control the device by sending a request to search for its own configuration file to the server.
  • a technique described in JP 2004-102450 A can be cited.
  • the method of adding an ID to the device controller as described above has no relation to the role or purpose regardless of the role or purpose of the device controller in the entire system. There is no ID attached. Therefore, it was necessary to pay close attention to the operator when setting the device controller to operate by adding IDs to multiple device controllers.
  • the method of using the ID written on the sticker pasted on the above device controller as the ID of the device controller has nothing to do with other device controllers, and an ID is added to each device controller. Therefore, it was difficult to set the operation. In addition, when using the IDs of device controller components, it was not possible to visually check after setting the ID, and the reliability of whether the work was properly completed was low.
  • the portable media storing the setting file may be lost. In that case, the device controller cannot be set. In addition, lost mobile media can be used by malicious third parties. Furthermore, there is a possibility that the setting file stored in the portable media may be damaged and become unreadable, and it is necessary to always prepare a new portable media in preparation for this. It also manages the creation and use of portable media that stores configuration files. Incorrect data may be stored on the portable media due to a setting error by the operator. In addition, it is necessary to provide the device controller with a disk playback device for reading portable media, which increases costs.
  • the technology for storing the information of the entire system by duplicating the information in the device has a huge amount of duplicate data, and each device needs to be able to store the information of the entire system. For this reason, it is not suitable for a device having a small memory capacity due to the restriction.
  • the memory capacity of each device is constant, the information of the entire system is simply proportional to the number of devices, and reliable if the number of devices is higher than the memory capacity of each device. Sex disappears.
  • the memory capacity is low, such as devices and terminals, the memory capacity is high, devices, etc.
  • Embedded device networks with mixed power are heterogeneous. Most devices have a small memory capacity!
  • the amount of data that each device can store is restricted by the device with the smallest memory capacity, and part of the memory capacity range of the device with high memory capacity cannot be used. . Therefore, there is a problem of wasting the memory capacity available for the entire embedded device network.
  • the present invention has been proposed in view of the above-described situation, and an identification information automatic generation apparatus and information storage system that can provide identification information related to the role of a device controller and the like. And an information storage system information acquisition method
  • the present invention provides an information storage system capable of setting a device controller in a simple, low-cost and short time without employing a manual setting method by an operator or a setting method for connecting to a server.
  • the purpose is to provide.
  • the present invention provides an information storage system that can maintain the tolerance against data loss in a network and can effectively use the memory capacity of the entire system even when the memory capacity of network devices constituting the system is not uniform.
  • the purpose is to do. Disclosure of the invention
  • the present invention is an identification information automatic generation device of a device controller that is connected to a subnetwork in which a plurality of devices are connected to a fieldbus and communicates with the device.
  • Sub-network identification means for identifying sub-network characteristics
  • device identification means for identifying characteristics of devices included in the sub-network
  • identification information generating means for using the topology information that is at least one of the features of the device as its own identification information.
  • the information storage system is connected to a subnetwork composed of a plurality of device cards, and processes for notifying an event generated in each device to the outside, and requests from the outside.
  • a subnetwork composed of a plurality of device cards, and processes for notifying an event generated in each device to the outside, and requests from the outside.
  • Configuration description information storage means for storing configuration description information to communicate with subnetwork devices connected to itself, device control means for communicating with subnetwork devices with reference to the configuration description information, and other devices
  • a communication means connected to the controller via a communication line to communicate with the other device controller, and configuration description information transmitted from the other device controller and received by the communication means are stored, and the other device
  • the storage device for the knock-up functioning as a knock-up memory for the configuration description information of the controller and the self-configuration description information stored in the configuration description information storage means are stored in the backup storage means of the other device controllers. Record configuration description information of other device controllers in their own backup storage means. Ru and a storage control means for.
  • this information storage system includes a sub-network identification unit that identifies a characteristic of a sub-network, a device identification unit that identifies a characteristic of a device included in the sub-network, and a sub-network identification.
  • an identification information generating means that uses topology information consisting of at least one of the characteristics of the subnet network identified by the means and the characteristics of the device identified by the device identifying means as its own identification information, and the storage control means comprises:
  • the identification information generated by the identification information generation means is transmitted to other device controllers by the communication means to notify the identification information of the self, and the self-configuration description stored in the backup storage means of the other device controller Information is acquired and stored in the configuration description information storage means.
  • the information acquisition method of the information storage system includes a process in which a sub-network composed of a plurality of devices is connected, an event that has occurred in each of the devices is notified to the outside, and an external request is received.
  • An information acquisition method for an information storage system comprising a plurality of device controllers for notifying each device and performing at least one of the processing for operating the device, and storing multiple configuration description information for operating the device, Each device controller identifies the characteristics of the subnetwork connected to it, identifies the characteristics of the devices included in the subnetwork, and identifies the characteristics of the identified subnetwork and the identified devices.
  • Topology information consisting of at least one of A step of forming, the identification information, communication A step of distributing to another device controller via a line and a step of acquiring and storing configuration description information for operating the device by operating itself stored in the other device controller are performed.
  • FIG. 1 is a system diagram for explaining the operation of an ID generation unit to which the present invention is applied.
  • FIG. 2 is a system diagram for explaining an operation procedure of an ID generation unit to which the present invention is applied.
  • FIG. 3 is a system diagram for explaining an operation of acquiring a configuration description file CFGi by automatically setting a device controller ID by an ID generation unit to which the present invention is applied.
  • FIG. 4 is a system diagram showing a configuration of an information storage system including a device controller including an ID generation unit to which the present invention is applied.
  • FIG. 5 is a block diagram showing a detailed configuration of a device controller in an information storage system including an ID generation unit to which the present invention is applied.
  • FIG. 6 is a block diagram showing the configuration of an ID generation unit and the configuration of a device.
  • FIG. 7 shows an EMI in an information storage system including an ID generation unit to which the present invention is applied.
  • FIG. 2 is a block diagram showing a configuration of a device adopting T technology and a fieldbus interface.
  • FIG. 8 is a configuration diagram of a fieldbus table.
  • FIG. 9 is a configuration diagram of a variable table included in a configuration description file stored in a device controller in an information storage system including an ID generation unit to which the present invention is applied.
  • FIG. 10 is a configuration diagram of a linkage table included in a configuration description file stored in a device controller in an information storage system including an ID generation unit to which the present invention is applied.
  • FIG. 11 is a diagram showing software parameters included in a configuration description file stored in a device controller in an information storage system including an ID generation unit to which the present invention is applied.
  • FIG. 12 is a system diagram for explaining the operation of acquiring the configuration description file CFGi from the center Sano by the device controller having the ID generation unit to which the present invention is applied. is there.
  • FIG. 13 is a system diagram illustrating an operation of storing and selecting a plurality of configuration description files CFGi in a device controller having an ID generation unit to which the present invention is applied.
  • FIG. 14 is a system diagram showing a configuration of an information storage system to which the present invention is applied.
  • FIG. 15 is a block diagram showing a detailed configuration of a device controller in an information storage system to which the present invention is applied.
  • FIG. 16 is a system diagram for explaining the operation when the configuration description file of the device controller is updated in the information storage system to which the present invention is applied.
  • FIG. 10 is a diagram showing how a configuration description file is transmitted from another device controller.
  • FIG. 18 is a sequence diagram showing processing from when a device controller ID is given to updating a configuration description file in an information storage system to which the present invention is applied.
  • FIG. 19 is a sequence diagram showing processing from when the device controller configuration description file is updated until the device is controlled by the device controller in the information storage system to which the present invention is applied.
  • FIG. 20 is a system diagram showing a configuration of an information storage system to which the present invention is applied.
  • FIG. 21 is a system diagram for explaining an operation when a configuration description file is exchanged in an information storage system to which the present invention is applied.
  • FIG. 22 is an explanatory diagram in which a device controller is exchanged
  • (b) is an explanatory diagram in which an ID is added to the exchanged device controller and a request is broadcast
  • (c ) Is an explanatory diagram in which the replaced device controller receives a response including a configuration description file.
  • FIG. 23 is a diagram for explaining the number of copies of the configuration description file of each network device in the information storage system to which the present invention is applied.
  • FIG. 24 is a system diagram for explaining the types of network devices in the information storage system to which the present invention is applied.
  • FIG. 25 is a block diagram for explaining characteristic operations in the information storage system to which the present invention is applied.
  • FIG. 26 is a block diagram showing a configuration of a device controller in the information storage system to which the present invention is applied.
  • FIG. 27 is a block diagram showing a detailed configuration of a device controller in an information storage system to which the present invention is applied.
  • FIG. 28 is a block diagram showing a functional configuration in an information storage system to which the present invention is applied.
  • FIG. 29 is a block diagram illustrating the contents of signals in the information storage system to which the present invention is applied.
  • FIG. 30 is a flowchart showing processing of a distributed shared memory monitoring function in the information storage system to which the present invention is applied.
  • FIG. 31A is a flowchart showing processing of the shared memory providing function in the information storage system to which the present invention is applied.
  • FIG. 31B is a flowchart showing processing of the shared memory providing function in the information storage system to which the present invention is applied.
  • FIG. 32 (a) is a system diagram showing the use status of the memory of the information storage system, and (b) is a diagram showing the number of copies of the configuration description file of the pronoida and requester.
  • FIG. 33 is a diagram showing operation results of a memory status report output function, a distributed shared memory monitoring function, and a shared memory providing function in the information storage system to which the present invention is applied.
  • FIG. 34 (a) is a system diagram showing the use status of the memory of the information storage system, and (b) is a diagram showing the number of copies of the configuration description file of the pronoida and requester.
  • FIG. 35 is a diagram showing operation results of a memory status report output function, a distributed shared memory monitoring function, and a shared memory providing function in the information storage system to which the present invention is applied.
  • FIG. 36 (a) is a system diagram showing the use status of the memory of the information storage system, and (b) is a diagram showing the number of copies of the configuration description file of the pronoida and requester.
  • FIG. 37 is a diagram showing operation results of the memory status report output function, the distributed shared memory monitoring function, and the shared memory providing function in the information storage system to which the present invention is applied.
  • FIG. 38 (a) is a system diagram showing the use status of the memory of the information storage system, and (b) is a diagram showing the number of copies of the configuration description file of the pronoida and requester.
  • FIG. 39 is a diagram showing operation results of a memory status report output function, a distributed shared memory monitoring function, and a shared memory providing function in the information storage system to which the present invention is applied.
  • FIG. 40 (a) is a system diagram showing the use status of the memory of the information storage system, and (b) is a diagram showing the number of copies of the configuration description file of the pronoida and requester.
  • FIG. 41 is a diagram showing operation results of a memory status report output function, a distributed shared memory monitoring function, and a shared memory providing function in the information storage system to which the present invention is applied.
  • FIG. 42 (a) is a system diagram showing the usage status of the memory of the information storage system, and (b) is a diagram showing the number of copies of the configuration description file of the pronoida and requester.
  • FIG. 43 is a diagram for explaining an operation when a network device is detached in the information storage system to which the present invention is applied.
  • FIG. 44 is a flowchart for explaining an operation when a network device is detached in an information storage system to which the present invention is applied.
  • the present invention is applied to an ID generation unit 10 in a device controller Di connected to a field bus (FB) to which a plurality of devices (TU (tarminal unit)) are connected.
  • FB field bus
  • TU tarminal unit
  • the device controller Di includes an ID generation unit 10 that internally identifies the characteristics of the fieldbus and the characteristics of the device and generates a device controller ID.
  • This ID generation unit 10 is characterized in that, when the characteristics of the fieldbus are identified, the identified information is set in the device controller ID (Si) that is its own identifier. For example, based on the type and number of fieldbuses, the type and number of devices connected to the fieldbus To generate a device controller ID.
  • the device controller Di when an identifier is given to the device controller Di and the device controller Di is newly connected to the field bus in a state, the device controller Di does not have to be given a device controller ID manually by an operator.
  • the device controller ID can be automatically set, and information (configuration description information) for automatically monitoring and controlling fieldbus devices can be acquired. This eliminates the need for ID addition work, configuration description information search work, configuration description information installation work, etc., which was necessary for existing manual settings, prevents setting mistakes, and reduces setup time. Shortening, reduction of equipment cost, etc. are realized.
  • the ID generator 10 searches the software stack (hierarchical configuration) inside the device controller Di. (Procedure 1, sub-network identification means). At this time, it is desirable that the ID generation unit 10 searches not only the software stack but also the hardware stack. As a result, the ID generation unit 10 creates a fieldbus list that lists the characteristics of the fieldbus V connected to the device controller Di, and recognizes that the fieldbus FBx and FBy are connected. .
  • This fieldbus FBx, FBy information is a feature of the fieldbus FBx, FBy, for example, information indicating the type or number of fieldbus FBx, FBy that indicates what protocol is used to control and monitor the device It is.
  • the ID generation unit 10 operates each FBx interface and FBy interface by a method compliant with the characteristics of the fieldbus FBx and FBy, and selects a device connected to the fieldbus FBx and FBy.
  • Search step 2, device identification means.
  • the ID generation unit 10 can recognize that the devices x2, x3, xl, x2, and x2 are connected as the devices connected to the fieldbus FBx, and the devices connected to the fieldbus FBy.
  • the devices yl, yl, y2, yl are connected.
  • the information on the devices X and y is the characteristics of the devices X and y, and is information indicating the type (sensor, activator, illumination) or the number of devices, for example.
  • the ID generation unit 10 aggregates the fieldbus FBx, FBy information acquired in step 2 and the device X, y '
  • the ID generation unit 10 refers to the organized topology information to obtain the number of fieldbuses and the number of devices, and ⁇ l: FBx, l: FBy, l: xl, 3: ⁇ 2, 1: ⁇ 3 , 3: yl, 1: y2 ⁇ topology information.
  • the ID generation unit 10 is connected to the device controller Di by one different type of fieldbus FBx, FBy, and the device controller Di has one different type of device xl, three devices x2, and a device It can be recognized that one x3, three devices yl, and one device y2 are connected.
  • the ID generation unit 10 creates role description information of the device controller Di so that the administrator of the device controller Di can easily distribute the features of the device controller Di.
  • the role description information is, for example, “Device controller Di is connected to field bus FBx compliant with EMIT (Embedded Microworking Technology) and field bus FBy compliant with LON (Local Operating Network).
  • the buses FB X and FBy are connected with three lights (3: x2) and two air conditioners (2: yl) as control targets, and one human sensor (1: xl) as a monitoring target. And one smoke sensor (1: x3) and one intercom (1: y2) are connected!
  • a device controller Di manufacturer or the like controls a device via the fieldbus according to the type and number of fieldbuses to which the device controller Di is connected and the type and number of devices.
  • a configuration file CFGi necessary for monitoring is prepared.
  • This configuration description file CFGi is a file that contains information on environment settings made to make the device easier to use for the device controller Di.
  • the configuration description file CFGi stores various items such as individual device settings and device operation.
  • This configuration file CFGi contains the fieldbus type, number and device type, A plurality of numbers are created and stored in the file storage device in combination with the number.
  • Each configuration description file CFGi has a device controller ID acquired by the device controller Di.
  • the creator of the configuration description file CFGi determines what kind of device the ID generator 10 of the device controller Di uses depending on the type of fieldbus to which the device controller Di is connected, the number of devices and the type of device, and the number of devices. It knows whether the controller ID is created and stores it in the file storage device.
  • the device controller Di acquires the device controller ID (Si) by performing the above-described processing, the device controller Di sends a file transfer request for returning the configuration description file CFGi including the device controller ID (Si). Then, notify the file storage device where the configuration description file CFGi is stored.
  • the file storage device storing the configuration description file CFGi, when a file transfer request including the device controller ID (Si) is notified from the device controller Di, the configuration description file CFGi corresponding to the device controller ID (Si). Is read back and sent back to the device controller Di.
  • the device controller Di can acquire and install the configuration description file CFGi that describes the processes that can be controlled and monitored by the device connected to itself.
  • the topology information including the characteristics of the subnetwork connected to the device controller Di and the characteristics of the devices constituting the subnetwork. Since the device controller ID can be automatically generated with the device controller ID set as its own device controller, it is possible to prevent setting errors of the device controller ID, shorten the setting time, and reduce the setting cost. Further, since the device controller D is a device controller ID related to the role of the device controller D and the like, it is easy for the administrator of the device controller D to share.
  • the ID generation unit 10 described above is not limited to the fieldbus FBx, FBy force, and the like, which is a device that acquires the type and number of devices.
  • the topology information may be created including other information such as device location information.
  • the ID generation unit 10 creates topology information including the types of individual devices. Topology information may be created by creating a device type from the role of collecting device types. This prevents the device controller IDs from becoming the same even when the device controller ID is created with the same fieldbus configuration capabilities.
  • the device controller Di in this information storage system sends a file transfer request including the device controller ID (Si) to the other device controller Di when the other device controller Di functions as a file storage device. .
  • this device controller Di is a general-purpose bus that performs P2P (Peer-to-peer) communication, and is connected to a network NW for a plurality of device controllers Di.
  • An information storage system to which D4 (hereinafter collectively referred to simply as “device controller Di”) is connected is configured.
  • Examples of the network NW that is a general-purpose bus include the Internet using IP (Internet Protocol).
  • IP Internet Protocol
  • Each device controller Di is connected to a subnetwork in which a plurality of devices are connected to a fieldbus.
  • the device controllers D1 to D4 store configuration description files CFGi (C1 to C4) obtained by the above-described processing in order to control and monitor a plurality of devices connected to the fieldbus.
  • the device controllers D1 to D4 store the configuration description file CFGi of the other device controller Di in their own distributed shared memory 1—D1, 1-D2, 1-D3, 1—D4. Yes.
  • This distributed shared memory 1 is provided separately from the storage means for storing its own configuration description file CFGi, and functions as a backup storage means for the configuration description file CFGi of another device controller Di.
  • the device controller Di uses a device embedded network technology (EMIT, hereinafter referred to as EM IT technology) to communicate with the device and the device controller Di.
  • Fieldbus B which communicates with a predetermined multiplex transmission method (Enumast method) that realizes transmission and reception of signals by performing baseband transmission that modulates the pulse width between the device bus A and the device controller Di, and LON It is connected to Fieldbus C, which communicates using a distributed control network system.
  • the device controller Di can be connected to the fieldbus by any method, not only when using the EMIT technology, enumast method, and LON described above.
  • a plurality of devices such as devices A0 to A2, S3 to S7,... Are connected to the field bus A, and a human sensor is included as the device S3.
  • a plurality of devices such as devices SO, Sl, Al, A3, ⁇ 4,... Are connected, and the device A1 includes illumination.
  • a plurality of devices such as devices AO to A2 and S3 to S5 ′... Are connected to the field bus C, and a temperature sensor is included as the device S2.
  • the device controller Di includes a P2P communication processing unit 11 connected to a network NW that performs P2P communication with other device controllers Di, a storage control unit 12, and the above distributed shared memory 1 -Dl, 1 -D2 , 1 -D3, 1— Distributed shared memory 13 equivalent to D4, configuration information driver 14, variable table 15, application processing unit 16, and fieldbus monitoring 'control unit 17 are connected to itself. And field node interfaces 18A, 18B, and 18C corresponding to a plurality of field buses A, B, and C.
  • the field bus interface 18A, 18B, 18C is given a command from the ID generation unit 10 to obtain the characteristics of the devices connected to the field buses A, B, C, the field bus interface 18A, 18B, 18C Send to bus A, B, C.
  • the response is passed to the ID generation unit 10.
  • the ID generation unit 10 communicates with a topology information generation unit 10A, a fieldbus search processing unit 10B, an OS (Operation System) reflection processing unit 10C, and a device access processing unit 10D.
  • a driver 10E and a fieldbus communication port 10F are provided.
  • the communication driver 10E may be shared with the fieldbus communication driver 18a shown in FIG. 5, and the communication driver 10E may be shared with the fieldbus interface unit 18b shown in FIG.
  • the ID generation unit 10 illustrated in FIG. 6 is a specific configuration example that performs the operation described with reference to FIG.
  • the OS reflection processing unit 10C of the ID generation unit 10 searches the software stack (hierarchical configuration) inside the device controller Di. This software stack is composed of a plurality of communication drivers that enable communication on the field buses A, B, and C because the type of field bus connected to the device controller Di is assumed in advance. Yes.
  • FIG. 6 shows a software driver that includes enumast software and EMIT software. Enmast software is stored in the software address (0 X 1003), and EMIT software is stored in the software address (0 X 4
  • Enmast is a proprietary protocol that is used in a wiring system in which all switches are networked with two ⁇ 24V signal lines, and lighting control is performed using a NOR signal.
  • EMIT Embedded Micro Internetworking Technology
  • EMIT Embedded Micro Internetworking Technology
  • the software for communicating with the LON is stored as described above!
  • the OS reflection processing unit 10C reads the correspondence between the driver name enumast and the address of the enumast software (0 X 1003), and the driver name EM Derivation of correspondence between IT and EMIT software address (0 X 4325)
  • the device controller Di is connected to the power field bus A, B, C, in which a plurality of types of communication drivers are stored to support any field bus. Start one or more communication drivers from multiple types of communication drivers. If the device controller Di is connected to two Enumast-compliant fieldbuses and one EMIT-compliant fieldbus, two Enumast communication drivers, one EMIT communication driver, Will be activated. In other words, two enum communication drivers are copied to different memory addresses and various settings are made, and one EMIT communication driver is copied to different memory addresses. Various settings will be made. As a result, the device controller Di forms a hardware stack composed of two communication drivers for enumast and one communication driver for EMIT.
  • This hardware stack is searched by the OS reflection processing unit 10C.
  • the OS reflection processing unit 10C sets the communication address for the enumast to the physical address (0 X 5544), the communication address for the enumast to the physical address (0 X 5588), and EMIT to the physical address (0 X 55BB).
  • the configuration of the communication driver detected by the OS reflection processing unit 10C consists of two enumast communication driver information (NM, NM) and one enumast communication driver information (EM ) Is output to the topology information generation unit 10A.
  • This communication driver information corresponds to the type and number of fieldbuses that are the characteristics of the fieldbus described above.
  • the device access processing unit 10D When the type and number of field buses are supplied to the topology information generation unit 10A by the OS reflection processing unit 10C, the device access processing unit 10D is connected to each field bus, and the maximum number of devices and A range of addresses that can be taken by the device connected to the fieldbus is called. Note that the maximum number of devices and the address range are values specified in advance by the fieldbus communication method. The operation of the device access processing unit 10D is activated by the fieldbus search processing unit 10B.
  • the fieldbus search processing unit 10B controls the device access processing unit 10D to call the device for each address within the range of addresses that the device takes for each fieldbus.
  • the number of calls to this device is the maximum number of devices that can be connected per fieldbus.
  • the device access processing unit 10D calls a device for each address for each fieldbus.
  • the fieldbus search processing unit 10B operates the device access processing unit 10D repeatedly until a call is made for all addresses.
  • the device access processing unit 10D of the ID generation unit 10 calls the fieldbus device connected to the device controller Di according to the communication method of the fieldbus. This call is sent to the fieldbus via the communication driver 10E and the fieldbus communication port 10F.
  • the device receives a call signal from the ID generation unit 10. Included in call signal If the address to be received is its own address, the reflection protocol implementation unit 20A of the device activates the reflection processing unit 20B.
  • the reflection processing unit 20B obtains tag information (device type tag) indicating its own device type (kind) by searching for device firmware, and returns it to the fieldbus communication port 10F via the reflection protocol implementation unit 20A. .
  • the tag information stores the device address. If there is no device with the address included in the call signal, the device access processing unit 10D detects a timeout error and sends a call signal including the next address to the fieldbus.
  • the device access processing unit 10D receives tag information including addresses from all devices connected to the fieldbus. As a result, the device access processing unit 10D recognizes the number of devices connected to each fieldbus based on the number of tag information replies, and determines the type of each device based on each tag information. recognize. The device access processing unit 10D can obtain the address range of the device connected to each fieldbus.
  • the Enumast fieldbus is connected to devices in the order of smoke detector (SD), human detection sensor (PD), human detection sensor (PD), and others.
  • the enumast field bus consists of a wall switch (WS; Wall Switch), lighting (L; Light), lighting (L), wall switching (WS), lighting (L), wall switching (WS), lighting (L).
  • the devices are connected in order, and the EMIT fieldbus has a digital camera (DC), wall switch (WS), air conditioner (AC), dimmer (D) ), Air conditioner (AC), dimmer (D), IP phone (IP) are connected!
  • the device tag information (type information) for each fieldbus is supplied to the device access processing unit 10D force fieldbus search processing unit 10B in the order in which the devices are connected.
  • the tag information of the called device is supplied from the fieldbus search processing unit 10B to the device detection unit 10a of the topology information generation unit 10A.
  • the topology information generation unit 10A aggregates a device detection unit 10a connected to the fieldbus search processing unit 10B and a driver detection unit 10b connected to the OS reflection processing unit 10C.
  • a processing unit 10c, a classification processing unit 10d, and an ID generation processing unit 10e are provided.
  • Tag information (type) of a plurality of devices detected by the device detection unit 10a and nodeware configuration information indicating the type of fieldbus detected by the driver detection unit 10b are aggregated by the aggregation processing unit 10c.
  • the This aggregation process is a process of listing the type of device detected by the device detection unit 10a and the type of fieldbus detected by the OS reflection processing unit 10C.
  • the information aggregated by the aggregation processing unit 10c is classified into the same device type and the same fieldbus type by the classification processing unit 1 Od, and the number of the same device types is the same.
  • the number of fieldbus types is determined.
  • the information classified by the classification processing unit 10d is topology information for the device controller Di and is a unique device controller ID (Si) for the device controller Di. Thereby, the ID generation unit 10 functions as identification information generation means.
  • the ID generation processing unit 10e creates the role description information of the device controller Di in order to make it easier for the administrator of the device controller Di to share the features of the device controller Di as described above. Desire ⁇ .
  • the fieldbus interfaces 18A, 18B, and 18C shown in FIG. 5 are set to perform communication by a method corresponding to each fieldbus A, B, and C.
  • a fieldbus interface 18 A employing EMIT technology and a device connected to the fieldbus interface 18A are configured as shown in FIG.
  • Each device is equipped with a MOS (Micro Object Server) function unit 21 that transmits and receives control data of various devices between EMIT middleware and device status signals.
  • the field bus interface 18A is provided with an OAS (Object Access Server) function unit 31 that performs routing processing between EMIT middleware, device recognition processing, and the like.
  • OAS Object Access Server
  • OAL Object Access Library
  • FIG. 7 the case where only the OAS function unit 31 is mounted on the fieldbus interface 18A, 18B, 18C will be described. However, the OAL function unit may be mounted.
  • an MOS processor 21 is connected to an application processor 22 and an interface module 23.
  • an application code for obtaining a detection value (IZF value) is stored.
  • the application processing unit 22 holds the detection value and passes it to the MOS function unit 21.
  • the interface module 23 performs processing such as a data link layer in an OSI (Open Systems Interconnection) reference model. For example, processing according to Ethernet (registered trademark) is performed in the data link layer. Capabilities such as communication protocol version and communication speed of the interface module 23 are stored in the capability table 24 and can be acquired by the OAS function unit 31.
  • OSI Open Systems Interconnection
  • Ethernet registered trademark
  • the MOS function unit 21 functions as EMIT middleware between the application layer by the application processing unit 22 and the transport layer by the interface module 23.
  • the MOS function unit 21 is given an object HD2 Id by the OAS function unit 31 of the fieldbus interface 18A in order to identify that the device is an object in EMIT.
  • the MOS function unit 21 performs an operation defined by a function 21a, an event 21b, and a variable 21c.
  • the operation of the MOS function unit 21 is defined as a service table 21e.
  • the MOS function unit 21 can be obtained as an interface ID by the OAS function unit 31 of the fieldbus interface 18A.
  • the function 21a is a detection value output function
  • the event 21b is, for example, an event that outputs a detection value when the detection value reaches a predetermined value
  • the variable 21c is the detection value itself. Become. Such a device generates an event at event 21b when the detected value reaches a predetermined value, and outputs the detected value of variable 21c by function 21a.
  • the communication module 32 is connected to the OAS function unit 31 of the fieldbus interface 18A.
  • the OAS function unit 31 is connected to a fieldbus monitoring / control unit 17 described later, and communicates with the device of the fieldbus A according to the control of the fieldbus monitoring / control unit 17.
  • Fieldbus monitoring and control unit 17 controls and monitors devices with users and administrators If communication is desired, a control / monitoring request to that effect is supplied and a response to the control's monitoring request is returned.
  • the communication module 32 communicates with the interface module 23 of the device and also communicates with the communication module 32 of the apparatus in which the other OAS function unit 31 is mounted.
  • the communication module 32 performs processing such as a data link layer in the OSI reference model. If each device is composed of various interface modules 23 !, the communication module 32 is a communication protocol version for each device having a device or other OAS function unit 31, under the control of the device access controller 31c. Performs communication processing according to device capabilities such as communication speed.
  • the OAS function unit 31 functions as EMIT middleware between the processing of the fieldbus monitoring / control unit 17 and the processing of the communication module 32.
  • the OAS function unit 31 includes a device access server 31a, service information 3 lb stored in a predetermined memory, and a device access controller 31c.
  • the device access server 3 la In order to communicate with the client (OAL), the device access server 3 la sends a request from the client via the communication module 32, the fieldbus monitoring and control unit 17, and the P2P communication processing unit 11. Receive. Then, the device access server 3 la controls the operation of transmitting the control “monitoring request” to the device via the device access controller 3 lc and the communication module 32. As a result, the device access controller 31 c transmits a request from the client to the device and controls the device.
  • the device access controller 31c searches the device service table 21e and the capability table 24 via the communication module 32 in order to obtain the device interface definition and service information. As a result, the device access controller 31c determines what service each device has (function 21a, event 21b, variable 21c), and indicates the correspondence between the object ID 21d of each device and the service list. Create 3 lb service information. Further, the device access controller 31c recognizes what capabilities (communication protocol version, communication speed) each device has.
  • the service information 31b acquired by the device access controller 31c is information indicating the characteristics of the device when a command for acquiring the characteristics of the device is generated from the ID generation unit 10. May be supplied to the ID generation unit 10.
  • the device access controller 31c When the MOS function unit 21 receives an event packet of an event at the communication module 32, the device access controller 31c analyzes the event packet and notifies the device access server 31a. In addition, the device access controller 31c recognizes the MOS function unit 21 that can respond to the monitoring request by referring to the service information 3 lb when sending a monitoring request to the device. . Then, the device access controller 31c adds the transmission destination object ID 21d to the control 'monitoring request, and causes the communication module 32 to transmit a bucket to the device according to the capability of the device.
  • the OAS function unit 31 is given an object ID 31d so that other EMIT middleware-compatible devices can identify the OAS function unit 31.
  • This object ID 31d is stored in a packet to be transmitted when communicating with an EMIT middleware-compatible device such as the MOS function unit 21 of the device or a client (personal computer) equipped with another OAL.
  • the device controller Di having such an OAS function unit 31 is detected by the ID generation unit 10 by the software stack search process (step 1), and the ID generation unit 10 sets the field bus A in compliance with EM IT. It is detected that it is connected. After that, when a command for searching for devices connected to the field buses A, B, and C is given by the ID generation unit 10 to the OAS function unit 31, the devices connected to the field bus A according to the commands are sent. By obtaining the service table 21e (tag information), the device type (feature) can be generated as the device controller ID.
  • the fieldbus interfaces 18A, 18B, 18C are configured to include a fieldbus driver 18a and a fieldbus interface unit 18b.
  • the fieldbus driver 18a corresponds to the communication driver 10E shown in FIG.
  • the field bus driver 18a receives the control data from the fieldbus monitoring / control unit 17, the field bus driver 18a refers to the configuration description information from the configuration description information driver 14 to determine which device is to be operated and how. Send a command to the device.
  • the first bus interface unit 18b Upon receiving a command from the fieldbus driver 18a, the first bus interface unit 18b converts the command into a signal corresponding to the fieldbus A, B, C and sends it to the fieldbus A, B, C.
  • the fieldbus driver 18a is supplied with a command for searching for a device connected to the fieldbus A, B, or C in order to generate a device controller ID in the ID generation unit 10, and identifies a feature of the device. Get information to do.
  • the fieldbus interface unit 18b is connected to the fieldbus communication port 1 shown in FIG.
  • the fieldbus interface unit 18b provides the fieldbus monitoring data to notify the fieldbus monitoring and control unit 17 of device status change and event occurrence.
  • the monitor data is transferred to the fieldbus driver 18a and sent to the fieldbus monitoring and control unit 17.
  • the fieldbus monitoring and control unit 17 refers to the variable table 15 and refers to the fieldbus A,
  • variable table 15 is configured by associating device names, device states, variable types, field bus IDs, and addresses within the field bus for each of the field buses A, B, and C. . Then, the fieldbus monitoring / control unit 17 monitors the devices of fieldbus A, B, C, updates the contents of variable table 15, and refers to variable table 15 for fieldbus A, B, C. Send control data to the device.
  • the fieldbus monitoring / control unit 17 is configured by dividing a function into a fieldbus monitoring unit 17A and a fieldbus control unit 17B.
  • the fieldbus monitoring unit 17A updates the contents of the variable table 15.
  • the fieldbus monitoring unit 17A recognizes the device name based on the object ID of the device included in the monitor data, and rewrites the state of the device.
  • the field bus control unit 17B receives control data from the application processing unit 16, the field bus control unit 17B refers to the variable table 15 and the configuration description file CFGi to determine the field bus, device, and the like of the control data transmission destination. To the driver 18a.
  • the application processing unit 16 controls application processing realized by the device. .
  • the application processing unit 16 refers to the variable table and gives a control / monitoring request to the fieldbus monitoring / control unit 17. As a result, the device is operated according to the monitoring request and control request transmitted from the user through the network NW.
  • the application processing unit 16 includes an application processing unit 16A for sending control data to the device, a linkage table 16B in FIG. 10 described later, and a linkage table according to its own configuration description information. It can be configured as an application update unit 16C that updates 16B.
  • the configuration description information driver 14 stores a configuration description file CFGi for controlling and monitoring the fieldbuses A, B, and C connected thereto. As shown in FIG. 5, the configuration description information driver 14 is connected to the storage control unit 12 and includes a configuration description file storage unit 14a for storing its own configuration description file CFGi. The configuration description information driver 14 receives the configuration description file CFGi in the configuration description file storage unit 14a as the configuration description file CFGi selected by the information selection unit 12E when other device controller capabilities are transmitted with multiple configuration description files CFGi. Rewrite to In addition, the configuration description information driver 14 indicates that, for example, when a new device is connected to the field bus A, B, C, the information about the new device is added to the variable table 15 by the fieldbus monitoring unit 17A. Is notified from the device controller ID storage unit 19, and the change information of the fieldbus A, B, C is stored in the configuration description file CFGi. As a result, the configuration description file CFGi can always be kept up-to-date.
  • the information (configuration description information) included in the configuration description file CFGi includes a fieldbus table that defines the fieldbus connected to itself as shown in FIG. 8, the variable table 15 in FIG. This includes a linkage table that defines linkage operations between devices as shown in Fig. 10, and software parameters that store other parameters as shown in Fig. 11.
  • the fieldbus table shown in FIG. 8 is the fieldbus ID of each fieldbus A, B, C (fbO, fbl, fb2,...) And the method used by the fieldbus A, B, C.
  • Fieldbus information defining (EMI T, Enumast, Ron) is associated. This field bus table is read by the fieldbus monitoring 'control unit 17 and connected to itself. Referenced to identify the designated fieldbus A, B, C.
  • variable table 15 shown in FIG. 9 is configured as described above, and is referred to by the fieldbus monitoring and control unit 17 and the application processing unit 16 in order to specify the state of the device connected to itself. .
  • This variable table 15 is updated by referring to the configuration description information by the variable table updating unit 15 A shown in FIG.
  • the linkage table shown in FIG. 10 includes linkage event information that defines an event of a device that is a trigger for starting a linkage operation, and a linkage response device that defines a device that responds when the linkage occurrence event occurs.
  • the information is associated with the cooperation result information that defines the result of the cooperation response device operating.
  • This linkage table is referred to by the application processing unit 16 when an event occurrence is detected by the fieldbus monitoring / control unit 17 via the fieldbus interfaces 18A, 18B, 18C. If the application processing unit 16 determines that an event corresponding to the cooperation table has occurred, the application processing unit 16 operates so that the cooperation response device satisfies the cooperation result.
  • this linkage table may be configured as a part of the function of the application processing unit 16 (linkage table 16B) as shown in FIG.
  • the software parameters shown in FIG. 11 store information types stored as parameters, parameter type information, and parameter values in association with each other.
  • the size of the distributed shared memory 13, the capacity of its own configuration description file CFGi, and the number of times of device control are stored as parameters.
  • the software parameters include parameters used in the fieldbus interfaces 18A, 18B, and 18C, parameters used in the application processing unit 16, parameters used in the storage control unit 12, parameters used in the P2P communication processing unit 11, etc. Including.
  • the size of the distributed shared memory 13 is referred to by the storage control unit 12.
  • the storage control unit 12 determines whether the configuration description file CFGi of another device controller Di can be stored. Based on the capacity of its own configuration description file CFGi, the storage controller 12 determines whether or not its own configuration description file CFGi can be stored in another device controller Di.
  • the storage controller 12 uses the distributed shared memory 1 in the entire network NW, The process of backing up its own configuration description file CFGi in the distributed shared memory 13 of the other device controller Di and the process of backing up the configuration description file CFGi of the other device controller Di in its own distributed shared memory 13 are performed.
  • the storage control unit 12 reads out its own configuration description file CFGi stored in the configuration description information driver 14 and receives other configuration descriptions from the P2P communication processing unit 11. Send to device controller Di. Further, the storage control unit 12 accepts a backup request from another device controller Di via the P2P communication processing unit 11 and stores the configuration description file CFGi of the other device controller Di in the distributed shared memory 13.
  • such a device controller Di has an information receiving unit 12A, an information updating unit 12B, an information requesting unit 12C, a configuration description information memory 12D, and an information selecting unit 12E as the storage control unit 12. It has.
  • the information request unit 12C detects from the software parameters in the configuration description file storage unit 14a that it does not have its own configuration description file CFGi, it sends a file transfer request including the device controller ID to the P2P communication processing unit 11 To send from.
  • This file transfer request includes the device controller ID generated by the ID generation unit 10.
  • the configuration description file CFGi is received by the information receiving unit 12A. Receive at.
  • the information receiving unit 12A accumulates a plurality of configuration description files CFGi in the configuration description information memory 12D
  • the information selection unit 12E stores a plurality of configuration description files stored in a voted form in the configuration description information memory 12D.
  • the configuration description file CFGi which is the latest and not corrupted, is selected from the files, and can be used by the configuration description information driver 14. Accordingly, the configuration description information driver 14 updates the configuration description file CFGi stored in the configuration description file storage unit 14a.
  • the information selection unit 12E selects the latest configuration description file CFGi with reference to the time stamp added to the configuration description file CFGi.
  • the configuration description information driver 14 updates the configuration description file stored in the configuration description file storage unit 14a.
  • the storage control unit 12 for example, when the configuration of the fieldbus A, B, C is changed or when the device controller Di that stores the configuration description file CFGi is detected, The configuration description file CFGi needs to be updated.
  • the storage control unit 12 also detects the software parameter of the configuration description file storage unit 14a that the information update unit 12B needs to update the configuration description file CFGi.
  • the information update unit 12B includes the device controller ID in the file update request for updating its own configuration description file CFGi and broadcasts it from the P2P communication processing unit 11.
  • the configuration description file CFGi is updated according to the changed configuration, and the configuration description file of another device controller is updated. Since CFGi is updated, the latest configuration description file CFGi can always be stored.
  • the device controller ID newly generated by the ID generation unit 10 is added to the file update request according to the change in the configuration of the field buses A, B, and C.
  • the storage control unit 12 stores the configuration description file CFGi of the other device controller Di in the distributed shared memory 13.
  • the storage controller 12 receives a file transfer request for the device controller Di from another device controller Di
  • the storage controller 12 corresponds to the device controller ID included in the file transfer request by the information receiver 12A.
  • the configuration description file CFGi to be read is read out and sent from the P2P communication processing unit 11.
  • the device controller Di configured as described above has a general purpose bus communication software for realizing the P2P communication processing unit 11 and a fieldbus interface 18A, 18B, 18C as a software stack.
  • Fieldbus communication software for connecting to buses A, B, and C, file management software for obtaining configuration description file CFGi, and application software for controlling devices in fieldbus A, B, and C And are implemented.
  • the ID generation unit 10 detects the characteristics of the fieldbus A, B, and C connected to the device controller Di by detecting the fieldbus communication software. You can control the fieldbus interface 18 A, 18B, 18C to get the characteristics of the devices connected to the fieldbus A, B, C. Then, the ID generation unit 10 can generate a device controller ID (Si) based on the combination of the characteristics of the field buses A, B, and C and the device characteristics and store the device controller ID (Si) in the device controller ID storage unit 19. . Then, when the device controller ID (Si) is set, the device controller Di obtains its own configuration description file CFGi from the other device controller D by the storage control unit 12, and FIG. 8 to FIG. The configuration description file CFGi including the information shown in 11 can be stored in the configuration description file storage unit 14a to control and monitor the devices of the fieldbus A, B, and C.
  • the device controller Di is a configuration description file corresponding to a device controller ID (Si) generated by a combination of all fieldbus A, B, and C features and device features. It may be connected to the data server 41 that stores CFGi.
  • the device controller Di in this system is connected to the data server 41 via a general-purpose line such as the Internet. Then, when the device controller Di automatically generates the device controller ID (S1) by the ID generation unit 10 and stores it in the device controller ID storage unit 19, the P2P communication processing unit 11 sends the device controller ID to the data server 41. Send a file transfer request that includes the controller ID (SI).
  • the data server Upon receiving a file transfer request including the device controller ID (S1), the data server reads the configuration description file CFGi corresponding to the device controller ID (S1) and returns it to the device controller D1. . As a result, the device controller D 1 automatically performs the process of acquiring the configuration description file CFGi and installing the configuration description file CFGi without the effort of the operator. Can do.
  • the data server 41 may be a center server type that can respond to file transfer requests from a plurality of device controllers D via the Internet network as shown in FIG. It may be a local server type connected to. [0113] Furthermore, as shown in FIG. 13, a plurality of configuration description files CFGl (Sl), CFG2 (S2), and CFG3 (S3) were stored and shipped at the manufacturing stage of device controller D in a factory or the like. In this case, the ID generation unit 10 may select any configuration description file CFGi after automatically setting the device controller ID.
  • the configuration description file CFG2 is selected from the multiple configuration description files CFGi stored in advance in the configuration description information memory 12D. And stored in the configuration description file storage unit 14a. As a result, the selected configuration description file CFG2 is read by the configuration description information driver 14 into the application processing unit 16, the fieldbus monitoring / control unit 17, and the fieldbus driver 18a.
  • the device controller Di is installed in the system as shown in FIG. 4 to FIG. 13, the feature of the subnetwork connected to the device controller Di by including the ID generation unit 10 Since the device controller ID is automatically generated and the configuration description file CFGi can be obtained by using the topology information that is the device characteristic and its own device controller ID, the device controller ID and the configuration description file CFGi Prevention of setting mistakes, shortening of setting time, and reduction of setting cost can be realized. Further, since the device controller Di is a device controller ID related to the role of the device controller Di, it is easy for the administrator of the device controller D to share.
  • the information storage system according to the second embodiment is characterized in that the configuration description information stored in each device controller Di is multiplexed and stored in the knock-up storage means of one or more other device controllers Di. It is what.
  • this information storage system includes a plurality of device controllers D1 to D4 (hereinafter collectively referred to as “device controller Di”) in a network NW that is a general-purpose bus. Is connected.
  • a network NW that is a general-purpose bus is the Internet using IP (Internet Protocol).
  • IP Internet Protocol
  • Each of the controllers D1 to D4 can perform peer-to-peer (P2P) communication, and can exchange information with each other.
  • P2P peer-to-peer
  • Each device controller Di is configured in the same manner as in FIG. 4 described above. As shown in FIG. 15, the detailed configuration of the device controller Di is replaced with an operator operation panel instead of the ID generation unit 10. Device controller ID is given by the operation to, the operation to the dip switch. This device controller ID is stored in the device controller ID storage unit 19. The device is configured in the same way as in FIG.
  • the device controller D4 when the configuration description file CFGi of the device controller D4 is replaced with the latest configuration description file CFGi (4 +) by the manufacturer, the device controller D4 is replaced with another device controller D1. Broadcasts a file update request containing its device controller ID to ⁇ D3. As a result, the configuration description file CFGi of the distributed shared memory l—Dl, 1 -D2, 1—D3 of the other device controllers D1 to D3 can be changed to the latest configuration description file CFGi (4 +).
  • the device controller D3 cancels the file transfer request from the device controller D4 because the processing load including the storage controller 12 is high.
  • the device controller ID of section 19 is changed (step ST2).
  • the device controller ID may be automatically set by the ID generation unit 10.
  • the device controller ID storage unit 19 notifies the configuration description information driver 14 that the device controller ID has been changed, and the configuration description information driver 14 stores the configuration description file in the configuration description file storage unit 14a. Reset CFG4 (step ST3).
  • the configuration description file storage unit 14a notifies the information requesting unit 12C that the configuration description file CF G4 has been reset and is empty (step ST4), and the information requesting unit 12C
  • the file transfer request is passed to the P2P communication processing unit 11 (step ST5).
  • the P2P communication processing unit 11 converts the file transfer request also received by the information requesting unit 12C into a predetermined packet and broadcasts it to the other device controllers D1 to D3 (step ST6).
  • CFG4 is received by the P2P communication processing unit 11 of the device controller D4 and passed to the information receiving unit 12A (step ST7).
  • the information receiving unit 12A receives a plurality of its own configuration description file CFG4 (step ST7) and stores the plurality of configuration description files CFG4 in the configuration description information memory 12D (step ST8). .
  • the configuration description file CFG4 that has been updated and corrupted from the plurality of configuration description files CFG4 stored in the form voted by the other device controllers D1 to D3 in the configuration description information memory 12D. Is selected by the information selection unit 12E (step ST9), passed to the configuration description information driver 14, and the configuration description information driver 14 stores the configuration description file CFG4 in the configuration description file storage unit 14a (steps ST10 and ST11).
  • the operations of the fieldbus control unit 17B, the fieldbus monitoring unit 17A, the fieldbus driver 18a, and the fieldbus interface unit 18b are updated (step ST12), and the variable table is updated.
  • the variable table 15 is updated by the unit 15A (step ST13), and the linkage table 16B is updated by the application processing unit 16 fieldbus C (step ST14).
  • the configuration description file CFG4 of the device controller D4 is distributed and stored in the distributed shared memory 13 of one or more other device controllers D1 to D3.
  • the device controller D4 can be set simply by downloading the stored configuration description file CFG4, and it is easy and low-cost without adopting a manual setting method or setting method to connect to the server.
  • Device controller D4 can be set in a short time. Even if there is a bug in one configuration description file CFG4, it can be set using another configuration description file CFG4.
  • step ST15 When the operations of the fieldbus control unit 17B, the fieldbus monitoring unit 17A, the fieldbus driver 18a, and the fieldbus interface unit 18b are updated, the fieldbuses A, B, and C are started to operate (step ST15 ) When the variable table 15 and the linkage table 16B are updated, the operation of the application processing unit 16 is started (step ST16).
  • the fieldbus interface 18b receives the sensor information of the temperature sensors of the fieldbus A, B, and C (step ST17)
  • the fieldbus driver 18a creates monitor data.
  • the fieldbus monitoring unit 17A notifies the fieldbus monitoring unit 17A, and the fieldbus monitoring unit 17A updates the sensor value of the variable table 15 related to the device that has transmitted the sensor information (step ST18).
  • an event based on the sensor value is generated by the MOS function unit 21 of the device, and the sensor value and the event are detected by the fieldbus monitoring unit 17A (OAS function unit 31).
  • the application processing unit 16 reads the state of the field buses A, B, and C from the variable table 15 (step ST19), and the event received in step ST23 is the linkage table 16B force. It is stored as an occurrence event, and it is determined whether a cooperative response device is set (step ST20). Next, the application processing unit 16 updates the device state of the variable table 15 with the received sensor value. Newly, the device status of the variable table 15 corresponding to the cooperation response device determined by the cooperation table 16B is updated (step ST21).
  • Step ST22 control data corresponding to the cooperative operation is transmitted to the fieldbus driver 18a according to the updated contents, and the fieldbus driver 18a converts the control data into a command and transmits it from the fieldbus interface unit 18b ( Step ST23).
  • the information storage system stores the information necessary for a plurality of network devices (for example, device controller Di) by using the distributed shared memory 1 in the entire system. It is characterized by avoiding data loss of information necessary for network devices by dynamically changing the operation.
  • the information storage system includes a plurality of device controllers D1 to D4 in a network NW that is a general-purpose bus.
  • Examples of the network NW that is a general-purpose bus include the Internet using IP (Internet Protocol).
  • IP Internet Protocol
  • Each of the plurality of device controllers D1 to D4 is capable of P2P (Peer-to-peer) communication, and can exchange information with each other.
  • the distributed shared memory 1—D1 of the device controller D1 has a memory capacity (3 slots) that can store three configuration description files CFGi of other device controllers Di.
  • the distributed shared memory 1—D2 of the device controller D2 has a memory capacity (2 slots) that can store two configuration description files CFGi of other device controllers Di.
  • Type shared memory 1—D3 has a memory capacity (3 slots) that can store three configuration description files CFGi of other device controller Di, and distributed shared memory 1—D4 of device controller D4 Device controller Di configuration description file CFGi cannot be stored in memory capacity (distributed shared memory 1 There is no state.
  • Distributed shared memory 1—D1 stores configuration description files CFG2, CFG3, CFG4, distributed shared memory 1—D2 stores configuration description files CFG1, CFG3, and distributed shared memory 1—D3
  • the configuration description files CFGI, CFG 2 and CFG4 are stored, and the configuration description file CFGi is stored in the distributed shared memory 1—D4.
  • this information storage system has a distributed shared memory 1 with different capacities in each device controller Di, and each device controller Di has other device controller Di and other network equipment capabilities.
  • the configuration description file CFGi stored in its own distributed shared memory 1 is dynamically changed according to the request.
  • this information storage system updates the distributed shared memory 1 stored in the memory device itself in response to the update of the configuration description file CFGi of another device controller Di.
  • the other device controller Di has a function of providing a configuration description file CFGi stored in its own distributed shared memory 1.
  • the device controller D4 is stored in the other device controller Di.
  • a file update request to update CFG4 to the configuration file CF G4 + is broadcast to the network NW.
  • the device controller Dl and device controller D3 storing the configuration description file CFG4 receive the file update request, the configuration description files stored in their own distributed shared memory 1—D1, 1—D3 Update CFG4 to the configuration description file CFG4 + attached to the file update request.
  • the device controller D3 stores the configuration description file CFG4 and discards the file update request.
  • the device controller D4 is replaced with a new device controller Di by an operator as shown in Fig. 22 (a), and the device controller D4 is changed as shown in Fig. 22 (b).
  • the device controller D4 broadcasts a file transfer request including the device controller ID to the network NW in order to request its own configuration description file CFGi.
  • the device controller D1 stores the configuration description file CFG4 and receives the file transfer request, it stores it in its own distributed shared memory 1-D1.
  • the device controller D4 can obtain the configuration description file CFG4 for communicating with the terminal device of the fieldbus.
  • the device controller D3 cancels the file transfer request from the device controller D4 because the processing load including the current storage control unit 12 is high.
  • the device controller D3 stores the configuration description file CFG4 and discards the file transfer request.
  • the information storage system is configured such that when the configuration description file CFGi of another device controller Di connected to the network NW is updated, or when another device controller Di is replaced, the configuration description file CFGi If this is the case, the configuration description file CFGi that the other device controller Di owns can be provided. Therefore, this information storage system dynamically changes the storage state of the configuration description file CFGi of each other network device even when the memory capacity of each network device is different as described below.
  • the configuration description file CFGi of each network device retains tolerance against data loss.
  • Such an information storage system is not only used when the distributed shared memory 1 is used in the device controller D ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ connected to the field bus and controlling the end device connected to the field bus, as described above.
  • the distributed shared memory 1 can be used between other network devices connected to the network NW.
  • the information storage system dynamically changes the usage status of the distributed shared memory 1 between network devices connected to the network NW, and the configuration description file CFGi for all network devices is different. The status backed up to other network devices is retained.
  • the types of network devices in this information storage system include a requester Ri that uses other distributed shared memory 1 to store its own file, and its own distributed shared memory. There is a provider Pi that provides 1 to other network devices. Then, the requester Ri and the provider Pi use the distributed shared memory 1 to avoid data loss of the configuration description file CFGi.
  • requesters Ra, Rb, Rc which are network devices that do not have the distributed shared memory 1, and providers PI, P2, P3, P4, P5 that provide the distributed shared memory 1 to other network devices.
  • the device controller Di described above corresponds to the provider Pi because it has the distributed shared memory 1, and also corresponds to the requester Ri in the sense that its own configuration description file CFGi is stored in another device controller Di. .
  • the information storage system outputs a memory status report periodically or randomly by the shared memory providing function of each provider Pi, and receives the memory status report by the requester Ri. .
  • the requester Ri sends a free slot acquisition request to the pronoida Pi when there is a free space in the distributed shared memory 1 slot of the provider Pi and it wants to back up its configuration file CFGi to the provider Pi. Response from provider P can be obtained.
  • the provider Pi is for controlling and monitoring a terminal device connected to the field bus by connecting a field bus like the device controller Di described above.
  • the provider Pi is the device controller of FIG. 4 and FIG.
  • the device is configured in the same manner as Di, and the device is configured in the same manner as in FIG. [0151]
  • This provider Pi uses the distributed shared memory 1 among other network devices connected to the network NW, so the types of information stored as parameters in the software parameters shown in Fig. 11 , Parameter type information, and parameter values are stored in association with each other.
  • the size of the distributed shared memory 13, the capacity of its own configuration description file CFGi, and the number of times the terminal device is controlled are stored as parameters.
  • the size of the distributed shared memory 13 is referred to by the storage control unit 12, and the storage control unit 12 determines whether or not the requester Ri and the configuration description file CFGi of another provider Pi can be stored. . Further, the storage control unit 12 determines whether or not the configuration description file CFGi can be stored in the requester Ri and another provider Pi based on the capacity of the configuration description file CFGi. Note that the size of the distributed shared memory 1 may be described in slots representing the number of configuration description files CFGi that can be stored, not in units of bytes.
  • the storage control unit 12 uses the distributed shared memory 1 in the entire network NW to perform a process of backing up its own configuration description file CFGi in the distributed shared memory 13 of another provider Pi, and a requester. Ri and other provider Pi configuration description file CFGi is backed up to its own distributed shared memory 13.
  • the storage control unit 12 reads out its own configuration description file CFGi stored in the configuration description information driver 14 and receives it from the P2P communication processing unit 11 To be sent to the provider Pi.
  • the storage control unit 12 receives a backup request from the requester Ri and another provider Pi via the P2P communication processing unit 11, and stores the requester Ri and the configuration description file CFGi of the other provider Pi in the distributed shared memory 13. To do.
  • the provider Pi is given a device controller ID by an operation on the operator's operation panel or an operation on the date switch.
  • This device controller ID is stored in the provider ID storage unit 19.
  • the storage controller 12 when the storage controller 12 receives the configuration description file CF Gi from the requester Ri and another provider Pi at the information reception unit 12A, the storage controller 12 distributes the configuration description file CFGi of the requester Ri and other provider Pi. Store in the shared memory 13.
  • the storage control unit 12 When receiving a free slot acquisition request for the provider Pi from Questa Ri, another provider! ⁇ , The information receiving unit 12A sends the configuration description file CFGi corresponding to the device ID included in the free slot acquisition request. Read and send.
  • the information storage system including the pronoida Pi and the requester Ri as described above is installed in the provider Pi with the distributed shared memory monitoring function 51 and the storage control function 52 implemented in the requester Ri. And a shared memory providing function 53.
  • the distributed shared memory monitoring function 51 is a function provided in each requester Ri.
  • the distributed shared memory monitoring function 51 receives the memory status report S1 broadcast by the memory status report output function unit 53c of the provider Pi, and distributes the shared shared memory. It has an active monitoring unit 51a that monitors the state of the memory 1 and its own file backup state.
  • the memory status report S1 includes the device ID of the provider Pi (hereinafter referred to as the provider ID) and the possession slot among all the slots of the distributed shared memory 13 of the provider Pi. Number (stored in the configuration description file CFGi) and slot allocation information indicating for which requestor Ri the allocated slot number is allocated. This memory status report S1 is received by the active monitoring unit 5 la.
  • the active monitoring unit 51a Upon receipt of the memory status report S1, the active monitoring unit 51a creates information indicating the status of the distributed shared memory 1 and information indicating its own file backup status, and passes it to the storage control function 52 .
  • the storage control function 52 is an allocation table indicating which requester Ri's configuration description file CFGi is stored as information indicating the state of the distributed shared memory 1, and the provider to which the self is connected. Pi table, total number of provider Pi slots, total number of requester Ri, total number of provider Pis, configuration file C with the highest number of replicas, including the ID of the requester Ri that runs on FGi, and the average number of replicas of the configuration file CFGi Memory status file 52b is stored.
  • the active monitoring unit 52 uses the ID of the knock-up provider Pi that stores its own configuration description file CFGi as information indicating its own file backup status, and its configuration description file in the entire current information storage system.
  • the storage control function 52 includes a memory state detection function unit that includes information indicating the state of the distributed shared memory 1 and information indicating the backup state created by the active monitoring unit 51a of the distributed shared memory monitoring function 51. When passed to 52d, it creates a shared memory state file 52b and a backup state file 52c. The shared memory status file 52b and the backup status file 52c can be read from the empty slot inquiry function unit 52e and the empty slot acquisition function unit 52f.
  • the empty slot inquiry function unit 52e broadcasts the empty slot notification request S2 to the network NW when it wants to store its configuration description file CFGi in the provider Pi, and notifies the empty slot notification request S2 of the empty slot notification request S2. Response S3 is received.
  • this free slot notification request S2 as shown in FIG. 29, its own device ID (hereinafter, the device ID of the requester Ri is called the requester ID) and the hit stored in the knockup status file 42c! Including rates.
  • This free slot notification request S2 is received by the shared memory providing function 53 installed in the provider Pi.
  • the shared memory providing function 53 searches the empty slot by referring to the distributed shared memory 53b corresponding to its own distributed shared memory 13 by the request management function unit 53a.
  • the shared memory providing function 53 broadcasts an empty slot notification response S3 including its provider ID to the network NW.
  • the empty slot question function unit 52e When this slot notification response S3 is received by the empty slot question function unit 52e of the storage control function 52, the empty slot question function unit 52e sends the provider ID included in the slot notification response S3 to the empty slot acquisition function unit 52f. Notify As shown in FIG. 29, the empty slot acquisition function unit 52 f includes a command, a provider ID having an empty slot, and the corresponding provider I Broadcast the empty slot acquisition request S4 including the provider list including D and its own configuration description file CFGi to the network NW.
  • the empty slot inquiry function unit 52e notifies the slot reassignment function unit 52h of the slot notification response S3, and the empty slot acquisition function unit 52f broadcasts the slot reassignment request S5 to the network NW.
  • this slot reassignment request S5 is stored in the command, provider list, requester ID of the configuration description file CFGi stored in the slot used by the provider Pi included in the provider list, and the slot used. New (self) requester ID and new (self) configuration description file CFGi.
  • the configuration description file CFGi included in the free slot acquisition request S4 is stored in the distributed shared memory 53b.
  • the request management function 53a stores the changed slot in the distributed shared memory 53b.
  • the memory status report S1 including the lot allocation status is created and broadcast from the memory status report output function unit 53c. Accordingly, when the active monitoring unit 51a receives the memory status report S1 indicating that the slot allocation status has changed, the storage control function 52 updates the shared memory status file 52b and the backup status file 52c.
  • the storage control function 52 is notified of the slot notification response S3 from the empty slot question function unit 52e, and its own configuration description file CFGi is duplicated in the information storage system. Is detected by the copy number warning function 52g. When such a configuration description file CFGi is not replicated, this is notified to the active monitoring unit 51a, and the current number of replicas of the backup status file 52c is updated to “0”.
  • FIG. 30 The operation procedure of the distributed shared memory monitoring function 51 and the storage control function 52 in the information storage system having such a function will be described with reference to FIGS. 30 and 31.
  • FIG. 30 The operation procedure of the distributed shared memory monitoring function 51 and the storage control function 52 in the information storage system having such a function will be described with reference to FIGS. 30 and 31.
  • the distributed shared memory monitoring function 51 of the requester Ri first performs the processing of step ST31 to step ST38 shown in FIG. 30, and its configuration description file CFGi is transferred to another provider.
  • the shared memory state file 52b and the knock-up state file 52c are updated, and the storage control processing in the next step ST39 shows the results shown in FIGS. 31A and 31B.
  • the processing from step ST41 to step ST54 is performed.
  • step ST31 of FIG. 30 the active monitoring unit 51a resets the shared memory state file 52b and the backup state file 52c, and in step ST32, detects the memory state report S1 distributed from the network NW.
  • step ST33 it is determined whether or not the memory status report S1 has been detected. If the memory status report S1 is detected, the process proceeds to step ST4, and the allocation table of the shared memory status file 52b is updated. Steps ST32 and ST33 are performed in units of time twice as long as a predetermined period for transmitting the memory status report S1 in order to reliably receive the memory status report S1 transmitted every time.
  • This allocation table shows the configuration description file CFG ⁇ of each device ID (provider Pi, requester Ri) stored in each provider ID and the provider description ID CFGi. It is a table.
  • the active monitoring unit 5la updates the shared memory state file 52b, and proceeds to the storage control process in the storage control function 52 in step ST39.
  • step ST35 the active monitoring unit 51a waits for a predetermined time in step ST35, and the time when the memory status report S1 has not been received has passed the predetermined time. If so, proceed to step ST36.
  • This predetermined time is provided at least twice as long as the predetermined interval for transmitting the memory status report S1 in the information storage system.
  • the active monitoring unit 51a refers to the allocation table included in the shared memory state file 52b, and compares the device table including the provider ID and the requester ID constituting the information storage system, and the total information storage system. Number of slots, total number of requesters, total number of providers, maximum number of replicas possessing requester (requester ID), average number of replicas (the smaller of slot number / requester number and requester number 1), number of backup providers, current replication Number, the number of available memory providers.
  • the active monitoring unit 51a performs knocking according to the parameters calculated in step ST36.
  • the up state file 52c is updated in step ST37
  • the shared memory state file 52b is updated in step ST38, and the process proceeds to the storage control process in step ST39.
  • step ST41 the memory state detection function unit 52d determines that the number of copies of the current configuration description file CFGi included in the knock-up state file 52c is It is determined whether or not the average number of replicas included in the shared memory status file 52b is exceeded. If the number of copies of its own configuration description file CFGi is equal to or greater than the average number of copies, the number of copies of its own configuration description file CFGi is large. Therefore, the process returns to step ST31 in FIG.
  • the memory status detection function unit 52d uses the memory of the knock-up status file 52c in step ST42. Determine if the number of possible providers is 0. If it is determined that the memory available pronoida power is ⁇ , the process proceeds to step ST51, and if it is not 0, the process proceeds to step ST43.
  • step ST43 the memory state detection function unit 52d needs to add the own configuration description file CFGi in the information storage system by subtracting the number of copies of the current configuration description file CFGi from the average number of replicas.
  • the requested number of replicas that is a certain number of replicas is calculated and the process proceeds to step ST44.
  • the empty slot inquiry function unit 52e distributes the empty slot notification request S2 to the network NW.
  • the empty slot interrogation function unit 52e includes, in the empty slot notification request S2, its own requester Ri and the hit rate obtained by dividing the number of requested replicas by the number of available memory providers.
  • the free slot notification request S2 is received by all provider Pis of the information storage system, and the request management function 53a of the shared memory providing function 53 has a free slot with reference to its own distributed shared memory 53b. In this case, an empty slot notification response S3 including its own provider ID is broadcast to the network NW.
  • step ST45 it is determined whether the empty slot question response unit 52e of the requester Ri has received the empty slot notification response S3, and the empty slot question response unit 52e has failed to receive the slot notification response S3.
  • step ST46 of Figure 31B It is determined that there is no empty slot in the information storage system. Also, the empty slot inquiry function unit 52e receives the slot notification response S3, and if it is larger than the number of empty slots SO of the information storage system and smaller than the requested number of replicas, the process proceeds to step ST47 in FIG. 31B. If the number of empty slots is larger than the requested number of replicas, the process proceeds to step ST48 in FIG. 31B.
  • the empty slot inquiry function unit 52e determines that the number of empty slots is greater than the requested number of copies, it is notified to the empty slot acquisition function unit 52f, and in step ST49, The empty slot acquisition function unit 52f distributes the empty slot acquisition request S4 to the network NW and returns the process to step ST41.
  • This empty slot acquisition request S4 includes a list of provider IDs broadcasted by the slot notification response S3 indicating that there is an empty slot number, its own provider ID, and the configuration description file CFG i. This list of provider IDs includes a list of free slots.
  • step ST50 after determining that the number of empty slots is larger than the requested replica number in step ST48, the empty slot acquisition function unit 52f determines its own requested replica number, the list of empty slots, and its provider ID. And an empty slot acquisition request S4 including the configuration description file CFGi is broadcast to the network NW. As a result, a number of configuration description files CFGi that satisfy the required number of replicas are replicated and stored in the information storage system.
  • step ST51 after determining that the number of empty slots is 0 in step ST46, the empty slot inquiry function unit 52e determines that the number of replicas of the requester holding the maximum number of replicas of the shared memory state file 52b is 1 It is determined whether or not there are more.
  • the empty slot interrogation function unit 52e determines that the number of replicas of the requester with the maximum number of replicas is greater than one.
  • the slot reassignment function unit 52h is notified of this, and the slot reassignment request unit 52f broadcasts the slot reassignment request S5 to the network NW.
  • the configuration description file CFGi of the maximum replication count requester is duplicated, and the list specifying the provider Pi slot, the ID of the maximum replication count requester, and the maximum replication count requester Instead, it includes a new requester ID, which is its own device ID that newly uses the slot, and its own configuration description file CF Gi.
  • step ST53 the empty slot interrogation function unit 52e determines whether the current configuration number of the configuration description file CFGi is SO. If not, the process returns to step ST41, and if the copy description power SO of its configuration description file CFGi is SO, the process proceeds to step ST54.
  • step ST54 the empty slot question function unit 52e notifies the copy number warning function unit 52g that the copy count of its own configuration description file CFGi is 0, and the copy number warning function unit 52g Is sent to the active monitoring unit 51a.
  • the information storage system is composed of three requester Ris and five provider Pis, and any configuration description file as shown in FIG. 32 (b).
  • CFGi is not stored in the other distributed shared memory 53b, as shown in FIG. 33, the distributed shared memory monitoring function 51, the storage control function 52, and the shared memory providing function 53 operate.
  • the memory status report output function unit 53c of the provider Pi and the requester Ri has its own device ID (Ra, Rb, Rc, PI, P2, P3, P4, P5) and the number of slots (Ra: 0, Rb: 0, Rc: 0, Pl: 4, P2: 2, P3: 5, P4: 3, P5: 8) and the number of empty slots (Ra: 0, Rb: 0, Rc: 0, Pl: 4, P2: 2, P3: 5, P4: 3, P5: 8) are delivered, and the memory status report SI is delivered.
  • the memory control function 52 of the requester Ri calculates the hit rate ([g] Z [h]) and responds to the slot notification response S3 according to the broadcast of the empty slot notification request S2. Receive. With this free slot notification request S2, the requester Ri becomes a different provider! Receive slot notification response S3 from ⁇ .
  • provider P5 has not received slot notification response S3 from any provider P even if it broadcasts empty slot notification request S2, but broadcasts empty slot notification request S2 again at the next opportunity. become.
  • the requester Ri that has received the slot notification response S3 broadcasts an empty slot acquisition request S4 to the provider ID included in the slot notification response S3.
  • the provider P1 to P5 store the configuration description file CFGi of the other provider Pi and requester Ri, and the information storage as shown in FIG. 34 (b). This is the number of replicas in the system.
  • the configuration description file CFGi of the other requester Ri and provider Pi is stored in the providers PI, P3, and P5.
  • the number of replicas of configuration description file CFGi for provider P4 can be increased by one
  • the number of replicas of configuration description file CFGi for provider P5 can be increased by two.
  • the requester Rc calculates the number of requested replicas, the number of providers that can use memory, and the hit rate, which are smaller than the number of requested replicas, and free space is available.
  • the slot notification request S2 is broadcasted, a response of the slot notification response S3 is received, and an empty slot acquisition request S4 is broadcast.
  • the requester Rc configuration description file CFGi is stored in the provider P5 as shown in Fig. 38 (a)
  • the requester Rc configuration description file CFGi is stored in the requester Rc as shown in Fig. 38 (b). You can increase the number of copies by one.
  • the number of replicas of the configuration description file CFGi of all providers Pi and requester Ri is the same as the average number of replicas, and distributed shared memory 53b in the entire information storage system is optimal. It becomes the state that became. Therefore, the number of requested replications is “0” in all pronoida Pis and requesters Ri, and neither provider Pi nor requester R is in a state in which the empty slot notification request S2 and the empty slot acquisition request S4 are not broadcast.
  • each provider Pi and requester Ri configuring the information storage system is provided with the distributed shared memory monitoring function 51, the storage control function 52, and the shared memory providing function 53, as shown in FIG. 30, FIG. 31A, FIG.
  • backup is performed with the same number of copies of the configuration description file CFGi of each provider Pi and requester Ri, and data loss of the configuration description file CFGi of all provider Pis and requester Ri is possible. Can be reduced.
  • the requester Rc is connected to the network NW.
  • the provider Pi has an empty slot.
  • the configuration of the requester Rc If the description file CFGi is stored in any provider Pi, in this case, the slot is reassigned in the information storage system. In this case, the copy number warning A warning message is issued from the functional unit 52g to the active monitoring unit 51a.
  • the requester Rc broadcasts an empty slot notification request S2 by broadcasting the empty slot notification request S2 because the average number of replicas is “1”, and the slot notification response is broadcast. Even if S3 can be received, the number of providers that can use memory becomes “0”. Therefore, the requester Rc broadcasts the slot reallocation request S5 by the empty slot acquisition function unit 52f. At this time, the requester Rc, in the slot reassignment request S5, configures the provider ID (P1), the device ID (Ra) of the configuration description file CFGi stored in the provider P1, and its own device ID (Rc). Include the description file CFGi.
  • This slot reassignment request S5 is received by the provider P1, and the provider P1
  • the configuration description file CFGi of the previous requester ID included in the slot reassignment request S5 is deleted, and the configuration description file CFGi of the requester Rc is stored instead.
  • the number of replicas of the configuration description file CFGi of the requester Rc can be made equal to the average number of replicas of the information storage system.
  • this information storage system dynamically changes the number of replicas so that all provider Pis and requester Ri satisfy the average number of replicas.
  • the information storage system has other forms that dynamically change the number of replicas. Therefore, it is desirable not to reduce the number of copies of configuration description file CFGi, which are important for network NW! Therefore, all provider Pis and requesters Ri must set the importance of their own configuration description file CFGi and the configuration description file CFGi of other network devices in advance.
  • backup may be performed so that the number of copies of the network device configuration description file CFGi is higher than the number of copies of the configuration description file CFGi, which is less important.
  • the configuration description file CFGi important for the network NW is preferentially duplicated. It can be retained by a large number of network devices, and can be highly resistant to data loss in the configuration description file CFGi.
  • a withdrawal trigger occurs in the shared memory providing function 53 of provider P4.
  • This leave trigger includes the device ID to leave (leave ID).
  • provider P4 When provider P4 detects a withdrawal trigger, provider P4 broadcasts a withdrawal request including the device ID of the requester R to leave and a withdrawal command to the network NW.
  • the provider P1 and the provider P4 store the requester R configuration description file CFGi. Therefore, provider P1 and provider P4 delete the requester R configuration description file CFGi as shown in Figure 43 (b).
  • the provider Pi and requester Ri to leave broadcast to the network NW a removal request including its own device ID, and notify the provider Pi that it will leave when the worker removes it.
  • the configuration description file C FGi may be deleted by the provider Pi.
  • the provider Pi first performs a departure trigger check operation by the shared memory providing function 53 in step ST61.
  • the check operation of the departure trigger is performed every preset period.
  • step ST62 it is determined whether or not the force at which the separation trigger is detected.
  • the shared memory providing function 53 broadcasts a leaving request including the device ID to leave to the network NW.
  • the exit trigger is detected, the signal received from the network NW is checked in step ST64, and it is determined whether or not the exit request is received in step ST65. If no exit request is received, return to step ST61 and receive the exit request. If so, the process proceeds to step ST66.
  • the provider Pi determines whether or not the device ID configuration description file CFGi included in the withdrawal request is stored in its own distributed shared memory 53b. If the ID of the leaving provider Pi and requester Ri is not stored, the process returns to step ST61. If the ID of the leaving provider Pi and requester Ri is stored, in step ST67, the device Delete ID configuration description file CFGi and return to step ST61.
  • the information storage system described above is a distributed sharing of files and data stored in devices such as the force sensor described in the system consisting only of the provider Pi, the requester R, and the device controller Di.
  • the memory 1 may be distributed and stored.
  • the characteristics of the sub-network connected to the device controller and the characteristics of the devices constituting the sub-network Since the identification information can be automatically generated using the topology information consisting of the identification information as its own identification information, it is possible to prevent mistakes in setting the identification information, shorten the setting time, and reduce the setting cost. Also, device control port It is possible to give identification information related to the role of the administrator, and to create identification information that is easy to understand for the administrator.
  • the configuration description information stored in the configuration description information storage means of each device controller is multiplexed to the backup storage means of one or more other device controllers.
  • the device controller can be set simply by downloading the multiplexed and stored configuration description information, and a manual setting method for workers and a setting method for connecting to a server are used.
  • the device controller can be set up easily, at low cost and in a short time.
  • the operation setting information to be stored in the backup storage means is dynamically changed according to the demands of other network devices.
  • the setting information retention state can be optimized, and the tolerance to data loss in the network can be maintained, and the memory capacity of the entire system can be used effectively even if the memory capacity of the network devices constituting the system is not uniform. it can.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

In order to automatically generate an identifier associated with a device controller role or the like, a plurality of devices (x, y) are connected to field busses (FBx, FBy). An ID generation unit (10) in a device controller (D) communicating with the devices (x, y) performs software stack scan for identifying the type of the field buses (FBx, FBy) and performs communication based on the identified sub network type so as to identify the device feature. Then, topology information formed by the feature of field buses (FBx, FBy) and the feature of devices (x, y) are made a local identifier.

Description

明 細 書  Specification
識別情報自動生成装置、情報記憶システム及び情報記憶システムの情 報取得方法  IDENTIFICATION INFORMATION AUTOMATIC GENERATION DEVICE, INFORMATION STORAGE SYSTEM, AND INFORMATION STORAGE SYSTEM INFORMATION OBTAINING METHOD
技術分野  Technical field
[0001] 本発明は、所定の設定情報に従ってデバイスを制御 ·監視するデバイスコントロー ラ間にお 1、て、当該設定情報を多重記憶させる通信システムにおける識別情報自動 生成装置、情報記憶システム及び情報記憶システムの情報取得方法に関する。 背景技術  The present invention relates to an automatic identification information generating apparatus, information storage system, and information storage in a communication system that stores multiple pieces of the setting information between device controllers that control and monitor devices according to predetermined setting information. The present invention relates to a system information acquisition method. Background art
[0002] 従来より、汎用バスに複数のデバイス力もなるサブネットワークにデバイスコントロー ラが接続され、デバイスコントローラに設定を行って、サブネットワークの制御等を可 能にする必要がある。例えば、サーバに設定ファイルをバックアップしておいて、当該 設定ファイルをインストールして機器を動作させる技術としては、特開 2004— 10245 0号公報等に記載された技術が挙げられる。  Conventionally, it is necessary to connect a device controller to a sub-network that also has a plurality of device capabilities on a general-purpose bus, and to set the device controller to enable control of the sub-network. For example, a technique described in Japanese Patent Application Laid-Open No. 2004-102450 or the like can be cited as a technique for operating a device by backing up a setting file on a server and installing the setting file.
[0003] 例えば、 10乃至 100個という多数のデバイスを監視.制御する複雑なサブネットヮ ークにデバイスコントローラを接続させた通信システムにおいては、設定情報が複雑 且つ膨大となることに対処するために、デバイスコントローラの設定情報をファイルと して管理している。  [0003] For example, in a communication system in which a device controller is connected to a complicated subnet network that monitors and controls a large number of devices of 10 to 100, in order to cope with the complexity and enormous amount of setting information, Device controller setting information is managed as a file.
[0004] 多数のデバイスを備えたシステムを構築する場合、作業者は、設定情報を格納した ファイルとデバイスコントローラとを設置場所まで持参して、手作業によって設定情報 を格納したファイルをデバイスコントローラにインストールしていた。この作業は、それ ぞれのデバイスコントローラに IDを与え、次に、当該 IDに対応する設定情報をフアイ ルカ 探してインストールするといつた手順であった。  [0004] When constructing a system including a large number of devices, an operator brings the file storing the setting information and the device controller to the installation location, and manually loads the file storing the setting information to the device controller. I was installing. This procedure was performed when an ID was assigned to each device controller, and then setting information corresponding to the ID was searched for and installed.
[0005] このデバイスコントローラに IDを与える手法としては、デバイスコントローラに貼り付 けられたステッカーに記載のシリアルナンバーを入力する手法や、例えばイーサネッ ト(登録商標)チップに格納されて 、る MAC (Media Access Control)アドレスのように デバイスコントローラの構成部品に付加されているハードウェア識別子をデバイスコン トローラの識別子に使用する手法がある。 [0006] また、汎用バスに複数のデバイス力もなるサブネットワークにデバイスコントローラが 接続され、デバイスコントローラを交換する場合、当該デバイスコントローラを再設定 して、サブネットワークの制御等を可能にする必要がある。 [0005] As a method of giving an ID to the device controller, a method of inputting a serial number described on a sticker attached to the device controller, or a MAC (for example, stored in an Ethernet (registered trademark) chip, There is a method of using the hardware identifier added to the component of the device controller like the Media Access Control) address as the identifier of the device controller. [0006] In addition, when a device controller is connected to a sub-network that also has multiple device capabilities on the general-purpose bus and the device controller is replaced, it is necessary to reset the device controller to enable control of the sub-network, etc. .
[0007] このデバイスコントローラを再設定する手法としては、作業員の手作業によって、デ バイスコントローラの設定をインストールすることが挙げられる。例えば、作業員は、設 定ファイルを格納した携帯メディア(CD、フロッピー (登録商標)ディスク、 USB (Unive rsal Serial Bus)メモリ)を再設定の対象となるデバイスコントローラに挿入する。これに よって、デバイスコントローラは、自己が使用する設定ファイルを検出して、 自動的に 設定ができるようになる。  [0007] As a method of resetting the device controller, there is a method of installing the setting of the device controller by a worker's manual work. For example, the worker inserts portable media (CD, floppy (registered trademark) disk, USB (universal serial bus) memory) storing the setting file into the device controller to be reconfigured. This allows the device controller to detect the configuration file it uses and automatically configure it.
[0008] また、デバイスコントローラを再設定する他の手法としては、デバイスコントローラと デバイスコントローラの設定ファイルを蓄積したサーバとを接続させ、当該サーバから 設定ファイルをデバイスコントローラにダウンロードする。これによつて、デバイスコント ローラが交換された時、デバイスコントローラ力もサーバに自己の設定ファイルの検 索要求を出すことで、デバイスコントローラによってデバイスの監視、制御が可能とな る。このようにサーバに設定ファイルをバックアップしておく技術としては、特開 2004 — 102450号公報等に記載された技術が挙げられる。 [0008] Further, as another method for resetting the device controller, the device controller and a server storing the setting file of the device controller are connected, and the setting file is downloaded from the server to the device controller. As a result, when a device controller is replaced, the device controller can also monitor and control the device by sending a request to search for its own configuration file to the server. As a technique for backing up the setting file to the server in this way, a technique described in JP 2004-102450 A can be cited.
[0009] 更に、従来より、プラグアンドプレイや P2P (Peer-to-peer)通信を行う埋め込み型デ バイスネットワークの進歩によって、クライアント サーバシステムにおけるデータの耐 性に関する問題を解消することが提案されている。この埋め込み型デバイスネットヮ ークを実現する技術は、デバイスのデータ及びコンピュータ処理プログラムをネットヮ ークに分散することを実現している。この埋め込み型デバイスネットワークにおいては 、データの耐性を保持するために、システムの一部が故障した場合であっても、コン ピュータ処理プログラムやデータの整合性を保護する必要がある。  [0009] Furthermore, it has been proposed to solve problems related to data durability in a client-server system by the advancement of an embedded device network that performs plug-and-play and P2P (Peer-to-peer) communication. Yes. The technology for realizing this embedded device network realizes that device data and computer processing programs are distributed over the network. In this embedded device network, in order to maintain the durability of data, it is necessary to protect the integrity of computer processing programs and data even when a part of the system fails.
[0010] コンピュータ処理プログラムやデータの耐性を保持する手法としては、一般的に、コ ンピュータ処理プログラムやデータをネットワーク内で重複させて記憶させることが行 われている。データを重複させることにより、システムの一部が故障した場合であって も、システム修復後であれば、データを修復できる。  [0010] As a technique for maintaining the resistance of computer processing programs and data, computer processing programs and data are generally stored in a duplicated manner in a network. By duplicating data, even if a part of the system fails, the data can be recovered after the system is repaired.
[0011] このように、データの耐性を保持するために、従来では、ネットワークにおける情報 を高い信頼性でバックアップし且つ機密性を高めたサービスを提供する情報バックァ ップサーバや、複数の端末間でデータ分散を行う分散型 RAID (Redundant Array of Inexpensive Disks)システム等を使用することが考えられている。また、サーバにデー タをバックアップしておく技術としては、特開 2004— 102450号公報等に記載された 技術が挙げられる。 As described above, in order to maintain the durability of data, conventionally, information in a network is used. It is possible to use an information backup server that provides services with high reliability and high confidentiality, and a distributed RAID (Redundant Array of Inexpensive Disks) system that distributes data among multiple terminals. ing. In addition, as a technique for backing up data to a server, a technique described in Japanese Patent Application Laid-Open No. 2004-102450 can be given.
[0012] 更に、従来より、ネットワークを構成するデバイスによってシステム全体での情報の コピーを重複させて記憶させる技術や、システム全体の情報を全デバイスにお 、て 平等に分散させる技術も提案されている。  [0012] Further, conventionally, there have been proposed a technique for storing duplicate copies of information in the entire system by devices constituting the network and a technique for evenly distributing information on the entire system to all devices. Yes.
[0013] し力しながら、上述したようにデバイスコントローラに IDを付加する手法は、システム 全体におけるデバイスコントローラの役割や目的がどのようなものであっても、当該役 割や目的には関連がない IDを付加している。したがって、複数のデバイスコントロー ラに IDを付加してデバイスコントローラを動作させる設定を行う作業には、作業者にと つては細心の注意が必要であった。  However, as described above, the method of adding an ID to the device controller as described above has no relation to the role or purpose regardless of the role or purpose of the device controller in the entire system. There is no ID attached. Therefore, it was necessary to pay close attention to the operator when setting the device controller to operate by adding IDs to multiple device controllers.
[0014] し力も、システムにおけるデバイスコントローラの役割や特徴と物理的な接続関係と は異なるものであるので、デバイスコントローラに IDを付加する作業は、煩雑且つ設 定ミスが発生しやす!/、ものであった。  [0014] Since the role and characteristics of the device controller in the system and the physical connection relationship are also different, the task of adding an ID to the device controller is complicated and prone to configuration errors! It was a thing.
[0015] したがって、上述のデバイスコントローラに貼り付けられたステッカーに記載の IDを デバイスコントローラの IDとする手法は、他のデバイスコントローラとは全く関係が無 いものであり、各デバイスコントローラに IDを付加して動作設定をすることが困難な作 業となっていた。また、デバイスコントローラの構成部品の IDを使用する場合には、 I D設定後において目視などで確認することができず、適切に作業が完了したかの信 頼性が低かった。  [0015] Therefore, the method of using the ID written on the sticker pasted on the above device controller as the ID of the device controller has nothing to do with other device controllers, and an ID is added to each device controller. Therefore, it was difficult to set the operation. In addition, when using the IDs of device controller components, it was not possible to visually check after setting the ID, and the reliability of whether the work was properly completed was low.
[0016] また、上述したデバイスコントローラの設定方法では、設定ファイルを格納した携帯 メディアが紛失する可能性がある。その場合には、デバイスコントローラの設定が不 可能となる。更に、紛失した携帯メディアが悪意のある第三者に利用される可能性も ある。更に、携帯メディアに記憶された設定ファイルにダメージがあって、読み出し不 能となってしまう可能性があり、これに備えて、常に新たな携帯メディアを用意してお く必要がある。更に、設定ファイルを格納した携帯メディアの作成及び使用を管理す る作業者の設定ミスによって、携帯メディアに誤ったデータが格納されている場合が ある。また、携帯メディアを読み込むディスク再生装置をデバイスコントローラに備える 必要があり、高コストなる。 [0016] In the device controller setting method described above, the portable media storing the setting file may be lost. In that case, the device controller cannot be set. In addition, lost mobile media can be used by malicious third parties. Furthermore, there is a possibility that the setting file stored in the portable media may be damaged and become unreadable, and it is necessary to always prepare a new portable media in preparation for this. It also manages the creation and use of portable media that stores configuration files. Incorrect data may be stored on the portable media due to a setting error by the operator. In addition, it is necessary to provide the device controller with a disk playback device for reading portable media, which increases costs.
[0017] 更に、デバイスコントローラは、サーノくから設定ファイルをダウンロードする場合には 、サーバへの接続手段を備える必要があり、コストが高くなつてしまう。更に、サーバ が使用できない時にはデバイスコントローラの設定を行うことができない。  [0017] Furthermore, when the device controller downloads the setting file from Sano, it is necessary to provide means for connecting to the server, which increases the cost. Furthermore, the device controller cannot be set when the server cannot be used.
[0018] 更に、上述の従来のネットワーク技術において、情報バックアップサーバを備えるシ ステムでは、当該情報バックアップサーバとデバイスとを接続すること自体が信頼性 の問題となる場合がある。例えば、デバイスコントローラにより情報バックアップサーバ に対する接続ができなくなった場合、情報バックアップサーバが応答できずにバック アップしたコンピュータ処理プログラムやデータを使用することができず、データロス の可能性が発生する。 [0018] Further, in the above-described conventional network technology, in a system including an information backup server, connecting the information backup server and the device itself may be a problem of reliability. For example, if the device controller cannot connect to the information backup server, the information backup server cannot respond and the backed up computer processing program and data cannot be used, which may result in data loss.
[0019] また、上述の分散型 RAIDを利用したシステムでは、複数の端末を使用するために 、システムを構成するためのコスト、メンテナンスコスト、修復コストが高くなる。また、シ ステムの容量が多くなつて消費電力が高くなつてしまう。  [0019] Further, in the system using the above-described distributed RAID, since a plurality of terminals are used, the cost for configuring the system, the maintenance cost, and the repair cost are increased. In addition, the power consumption increases as the capacity of the system increases.
[0020] 更に、システム全体の情報をデバイスに重複又は分散させて記憶させる技術は、ネ ットワークを構成する全てのデバイスで同容量のデータ記憶能力を有する必要がある ので、メモリ容量が小さいデバイスは当該技術を採用したネットワークに参加できず、 データロスに対する耐性が低くなつてしまう。したがって、システム全体の情報をデバ イスに重複又は分散させて記憶させる技術は、メモリ容量が高い高機能なデバイスの みに適用可能な技術であり、システム全体におけるコストが高くなつてしまう。  [0020] Further, since the technology for storing the information of the entire system in the device by duplicating or distributing it is necessary for all devices constituting the network to have the same capacity of data storage, devices with small memory capacity are Cannot participate in a network that employs this technology, and the tolerance to data loss will be low. Therefore, the technology for storing the information of the entire system in an overlapping or distributed manner in the device is a technology that can be applied only to a high-function device having a high memory capacity, which increases the cost of the entire system.
[0021] 更にまた、システム全体の情報をデバイスに重複させて記憶させる技術は、膨大な 量の重複データがあり、各デバイスがシステム全体の情報を記憶できるものである必 要がある。このため、当該制約から、メモリ容量が少ないデバイスには不向きである。 この技術を採用したネットワークにおいて、それぞれのデバイスのメモリ容量が一定で ある場合には、システム全体の情報は単純にデバイス数に比例し、デバイス数が各 デバイスのメモリ容量よりも高い場合には信頼性がなくなってしまう。  [0021] Furthermore, the technology for storing the information of the entire system by duplicating the information in the device has a huge amount of duplicate data, and each device needs to be able to store the information of the entire system. For this reason, it is not suitable for a device having a small memory capacity due to the restriction. In a network employing this technology, if the memory capacity of each device is constant, the information of the entire system is simply proportional to the number of devices, and reliable if the number of devices is higher than the memory capacity of each device. Sex disappears.
[0022] 更にまた、メモリ容量が低 、デバイスや、端末のようにメモリ容量が高 、デバイス等 が混在している埋め込み型デバイスネットワークは異質なものである力 ほとんどのデ バイスはメモリ容量が小さ!/、ものである。システム全体の情報を重複させる技術にお いて、各デバイスが記憶できるデータ量は、最もメモリ容量が小さいデバイスに規制さ れて、メモリ容量が高いデバイスのメモリ容量の範囲の一部し力使用できない。したが つて、埋め込み型デバイスネットワーク全体で利用できるメモリ容量を無駄にしてしま うという問題がある。 [0022] Furthermore, the memory capacity is low, such as devices and terminals, the memory capacity is high, devices, etc. Embedded device networks with mixed power are heterogeneous. Most devices have a small memory capacity! In the technology for duplicating the information of the entire system, the amount of data that each device can store is restricted by the device with the smallest memory capacity, and part of the memory capacity range of the device with high memory capacity cannot be used. . Therefore, there is a problem of wasting the memory capacity available for the entire embedded device network.
[0023] そこで、本発明は、上述した実情に鑑みて提案されたものであり、デバイスコント口 ーラの役割等に関連した識別情報を与えることができる識別情報自動生成装置、情 報記憶システム及び情報記憶システムの情報取得方法を提供することを目的とする  Therefore, the present invention has been proposed in view of the above-described situation, and an identification information automatic generation apparatus and information storage system that can provide identification information related to the role of a device controller and the like. And an information storage system information acquisition method
[0024] また、本発明は、作業者の手作業による設定手法や、サーバに接続する設定手法 を採用することなぐ簡単、低コスト、短時間でデバイスコントローラの設定を行うこと ができる情報記憶システムを提供することを目的とする。 In addition, the present invention provides an information storage system capable of setting a device controller in a simple, low-cost and short time without employing a manual setting method by an operator or a setting method for connecting to a server. The purpose is to provide.
[0025] 更に、本発明は、ネットワークにおけるデータロスに対する耐性を保持すると共に、 システムを構成するネットワーク機器のメモリ容量が均一でない場合でもシステム全 体のメモリ容量を有効に使用できる情報記憶システムを提供することを目的とする。 発明の開示  [0025] Furthermore, the present invention provides an information storage system that can maintain the tolerance against data loss in a network and can effectively use the memory capacity of the entire system even when the memory capacity of network devices constituting the system is not uniform. The purpose is to do. Disclosure of the invention
[0026] 上述の課題を解決するために、本発明は、複数のデバイスがフィールドバスに接続 されてなるサブネットワークが接続され、当該デバイスと通信を行うデバイスコントロー ラの識別情報自動生成装置であって、サブネットワークの特徴を識別するサブネット ワーク識別手段と、サブネットワークに含まれるデバイスの特徴を識別するデバイス識 別手段と、サブネットワーク識別手段で識別されたサブネットワークの特徴とデバイス 識別手段で識別されたデバイスの特徴との少なくとも一方カゝらなるトポロジ情報を、自 己の識別情報とする識別情報生成手段とを備える。  [0026] In order to solve the above-described problem, the present invention is an identification information automatic generation device of a device controller that is connected to a subnetwork in which a plurality of devices are connected to a fieldbus and communicates with the device. Sub-network identification means for identifying sub-network characteristics, device identification means for identifying characteristics of devices included in the sub-network, and identification of sub-network characteristics and device identification means identified by the sub-network identification means And identification information generating means for using the topology information that is at least one of the features of the device as its own identification information.
[0027] 本発明に係る情報記憶システムは、複数のデバイスカゝら構成されたサブネットヮー クが接続され、当該各デバイスで発生したイベントを外部に通知する処理と、外部か らのリクエストを各デバイスに通知して、当該デバイスを動作させる処理との少なくとも 一方を行うデバイスコントローラを複数備え、それぞれのデバイスコントローラは、自 己に接続されたサブネットワークのデバイスと通信するため構成記述情報を記憶する 構成記述情報記憶手段と、構成記述情報を参照して、サブネットワークのデバイスと 通信を行うデバイス制御手段と、他のデバイスコントローラと通信回線を介して接続さ れて、当該他のデバイスコントローラと通信を行う通信手段と、他のデバイスコントロー ラから送信されて通信手段で受信した構成記述情報を記憶し、当該他のデバイスコ ントローラの構成記述情報のノックアップメモリとして機能するノ ックアップ用記憶手 段と、構成記述情報記憶手段に記憶された自己の構成記述情報を他のデバイスコン トローラのバックアップ用記憶手段に記憶させると共に、他のデバイスコントローラの 構成記述情報を自己のバックアップ用記憶手段に記憶させる記憶制御手段とを備え る。 [0027] The information storage system according to the present invention is connected to a subnetwork composed of a plurality of device cards, and processes for notifying an event generated in each device to the outside, and requests from the outside. There are a plurality of device controllers that notify the device and perform at least one of the processes for operating the device. Configuration description information storage means for storing configuration description information to communicate with subnetwork devices connected to itself, device control means for communicating with subnetwork devices with reference to the configuration description information, and other devices A communication means connected to the controller via a communication line to communicate with the other device controller, and configuration description information transmitted from the other device controller and received by the communication means are stored, and the other device The storage device for the knock-up functioning as a knock-up memory for the configuration description information of the controller and the self-configuration description information stored in the configuration description information storage means are stored in the backup storage means of the other device controllers. Record configuration description information of other device controllers in their own backup storage means. Ru and a storage control means for.
[0028] この情報記憶システムは、上述の課題を解決するために、サブネットワークの特徴 を識別するサブネットワーク識別手段と、サブネットワークに含まれるデバイスの特徴 を識別するデバイス識別手段と、サブネットワーク識別手段で識別されたサブネットヮ ークの特徴とデバイス識別手段で識別されたデバイスの特徴との少なくとも一方から なるトポロジ情報を、自己の識別情報とする識別情報生成手段とを備え、記憶制御 手段は、識別情報生成手段で生成された識別情報を、通信手段によって他のデバィ スコントローラに送信させて自己の識別情報を通知し、他のデバイスコントローラのバ ックアップ用記憶手段に記憶された自己の構成記述情報を取得して、構成記述情報 記憶手段に記憶させる。  [0028] In order to solve the above-described problem, this information storage system includes a sub-network identification unit that identifies a characteristic of a sub-network, a device identification unit that identifies a characteristic of a device included in the sub-network, and a sub-network identification. And an identification information generating means that uses topology information consisting of at least one of the characteristics of the subnet network identified by the means and the characteristics of the device identified by the device identifying means as its own identification information, and the storage control means comprises: The identification information generated by the identification information generation means is transmitted to other device controllers by the communication means to notify the identification information of the self, and the self-configuration description stored in the backup storage means of the other device controller Information is acquired and stored in the configuration description information storage means.
[0029] 本発明に係る情報記憶システムの情報取得方法は、複数のデバイスから構成され たサブネットワークが接続され、当該各デバイスで発生したイベントを外部に通知す る処理と、外部からのリクエストを各デバイスに通知して、当該デバイスを動作させる 処理との少なくとも一方を行うデバイスコントローラを複数備え、デバイスを動作させる ための構成記述情報を多重記憶させた情報記憶システムの情報取得方法であって 、それぞれのデバイスコントローラは、自己に接続されたサブネットワークの特徴を識 別するステップと、サブネットワークに含まれるデバイスの特徴を識別するステップと、 識別されたサブネットワークの特徴と識別されたデバイスの特徴との少なくとも一方か らなるトポロジ情報を、自己の識別情報として生成するステップと、識別情報を、通信 回線を介して他のデバイスコントローラに配信するステップと、他のデバイスコントロー ラに記憶された自己が動作してデバイスを動作させるための構成記述情報を取得し て、記憶するステップとを行う。 [0029] The information acquisition method of the information storage system according to the present invention includes a process in which a sub-network composed of a plurality of devices is connected, an event that has occurred in each of the devices is notified to the outside, and an external request is received. An information acquisition method for an information storage system comprising a plurality of device controllers for notifying each device and performing at least one of the processing for operating the device, and storing multiple configuration description information for operating the device, Each device controller identifies the characteristics of the subnetwork connected to it, identifies the characteristics of the devices included in the subnetwork, and identifies the characteristics of the identified subnetwork and the identified devices. Topology information consisting of at least one of A step of forming, the identification information, communication A step of distributing to another device controller via a line and a step of acquiring and storing configuration description information for operating the device by operating itself stored in the other device controller are performed.
図面の簡単な説明 Brief Description of Drawings
[図 1]図 1は、本発明を適用した ID生成部の動作を説明するシステム図である。 FIG. 1 is a system diagram for explaining the operation of an ID generation unit to which the present invention is applied.
[図 2]図 2は、本発明を適用した ID生成部の動作手順を説明するシステム図である。  FIG. 2 is a system diagram for explaining an operation procedure of an ID generation unit to which the present invention is applied.
[図 3]図 3は、本発明を適用した ID生成部によってデバイスコントローラ IDを自動設 定して、構成記述ファイル CFGiを取得する動作を説明するシステム図である。 [FIG. 3] FIG. 3 is a system diagram for explaining an operation of acquiring a configuration description file CFGi by automatically setting a device controller ID by an ID generation unit to which the present invention is applied.
[図 4]図 4は、本発明を適用した ID生成部を備えたデバイスコントローラを含む情報 記憶システムの構成を示すシステム図である。 FIG. 4 is a system diagram showing a configuration of an information storage system including a device controller including an ID generation unit to which the present invention is applied.
[図 5]図 5は、本発明を適用した ID生成部を備えた情報記憶システムにおいてデバイ スコントローラの詳細な構成を示すブロック図である。  FIG. 5 is a block diagram showing a detailed configuration of a device controller in an information storage system including an ID generation unit to which the present invention is applied.
[図 6]図 6は、 ID生成部の構成及びデバイスの構成を示すブロック図である。  FIG. 6 is a block diagram showing the configuration of an ID generation unit and the configuration of a device.
[図 7]図 7は、本発明を適用した ID生成部を備えた情報記憶システムにおいて、 EMI [FIG. 7] FIG. 7 shows an EMI in an information storage system including an ID generation unit to which the present invention is applied.
T技術を採用したデバイスとフィールドバスインターフェースの構成を示すブロック図 である。 2 is a block diagram showing a configuration of a device adopting T technology and a fieldbus interface. FIG.
[図 8]図 8は、フィールドバステーブルの構成図である。  FIG. 8 is a configuration diagram of a fieldbus table.
[図 9]図 9は、本発明を適用した ID生成部を備えた情報記憶システムにおいて、デバ イスコントローラに格納された構成記述ファイルに含まれる変数テーブルの構成図で ある。  FIG. 9 is a configuration diagram of a variable table included in a configuration description file stored in a device controller in an information storage system including an ID generation unit to which the present invention is applied.
[図 10]図 10は、本発明を適用した ID生成部を備えた情報記憶システムにおいて、デ バイスコントローラに格納された構成記述ファイルに含まれる連携テーブルの構成図 である。  FIG. 10 is a configuration diagram of a linkage table included in a configuration description file stored in a device controller in an information storage system including an ID generation unit to which the present invention is applied.
[図 11]図 11は、本発明を適用した ID生成部を備えた情報記憶システムにおいて、デ バイスコントローラに格納された構成記述ファイルに含まれるソフトウェアパラメータを 示す図である。  FIG. 11 is a diagram showing software parameters included in a configuration description file stored in a device controller in an information storage system including an ID generation unit to which the present invention is applied.
[図 12]図 12は、本発明を適用した ID生成部を備えたデバイスコントローラによって、 センターサーノから構成記述ファイル CFGiを取得する動作を説明するシステム図で ある。 [FIG. 12] FIG. 12 is a system diagram for explaining the operation of acquiring the configuration description file CFGi from the center Sano by the device controller having the ID generation unit to which the present invention is applied. is there.
[図 13]図 13は、本発明を適用した ID生成部を備えたデバイスコントローラに複数の 構成記述ファイル CFGiを記憶してぉ 、て、選択する動作を説明するシステム図であ る。  [FIG. 13] FIG. 13 is a system diagram illustrating an operation of storing and selecting a plurality of configuration description files CFGi in a device controller having an ID generation unit to which the present invention is applied.
[図 14]図 14は、本発明を適用した情報記憶システムの構成を示すシステム図である  FIG. 14 is a system diagram showing a configuration of an information storage system to which the present invention is applied.
[図 15]図 15は、本発明を適用した情報記憶システムにおいてデバイスコントローラの 詳細な構成を示すブロック図である。 FIG. 15 is a block diagram showing a detailed configuration of a device controller in an information storage system to which the present invention is applied.
[図 16]図 16は、本発明を適用した情報記憶システムにおいて、デバイスコントローラ の構成記述ファイルが更新された時の動作を説明するためのシステム図である。  FIG. 16 is a system diagram for explaining the operation when the configuration description file of the device controller is updated in the information storage system to which the present invention is applied.
[図 17]図 17において、(a)はデバイスコントローラが交換される様子を示し、(b)はデ バイスコントローラに IDが与えられる様子を示し、 (c)は IDが与えられたデバイスコン トローラに他のデバイスコントローラカゝら構成記述ファイルが送信される様子を示す図 である。 [Figure 17] In Figure 17, (a) shows how the device controller is replaced, (b) shows how the device controller is given an ID, and (c) shows the device controller that is given the ID. FIG. 10 is a diagram showing how a configuration description file is transmitted from another device controller.
[図 18]図 18は、本発明を適用した情報記憶システムにおいて、デバイスコントローラ の IDが与えられて、構成記述ファイルを更新するまでの処理を示すシーケンス図で ある。  FIG. 18 is a sequence diagram showing processing from when a device controller ID is given to updating a configuration description file in an information storage system to which the present invention is applied.
[図 19]図 19は、本発明を適用した情報記憶システムにおいて、デバイスコントローラ の構成記述ファイルを更新されて、デバイスコントローラによってデバイスを制御する までの処理を示すシーケンス図である。  FIG. 19 is a sequence diagram showing processing from when the device controller configuration description file is updated until the device is controlled by the device controller in the information storage system to which the present invention is applied.
[図 20]図 20は、本発明を適用した情報記憶システムの構成を示すシステム図である  FIG. 20 is a system diagram showing a configuration of an information storage system to which the present invention is applied.
[図 21]図 21は、本発明を適用した情報記憶システムにおいて、構成記述ファイルが 交換された時の動作を説明するためのシステム図である。 FIG. 21 is a system diagram for explaining an operation when a configuration description file is exchanged in an information storage system to which the present invention is applied.
[図 22]図 22において、(a)はデバイスコントローラが交換された説明図であり、(b)は 交換されたデバイスコントローラに IDが付加されてリクエストをブロードキャストする説 明図であり、 (c)は交換されたデバイスコントローラが構成記述ファイルを含むレスポ ンスを受信する説明図である。 [図 23]図 23は、本発明を適用した情報記憶システムにおいて、各ネットワーク機器の 構成記述ファイルの複製数について説明するための図である。 [FIG. 22] In FIG. 22, (a) is an explanatory diagram in which a device controller is exchanged, (b) is an explanatory diagram in which an ID is added to the exchanged device controller and a request is broadcast, (c ) Is an explanatory diagram in which the replaced device controller receives a response including a configuration description file. FIG. 23 is a diagram for explaining the number of copies of the configuration description file of each network device in the information storage system to which the present invention is applied.
[図 24]図 24は、本発明を適用した情報記憶システムにおいて、ネットワーク機器の種 類を説明するためのシステム図である。 FIG. 24 is a system diagram for explaining the types of network devices in the information storage system to which the present invention is applied.
[図 25]図 25は、本発明を適用した情報記憶システムにおける特徴的な動作について 説明するためのブロック図である。  FIG. 25 is a block diagram for explaining characteristic operations in the information storage system to which the present invention is applied.
[図 26]図 26は、本発明を適用した情報記憶システムにおいてデバイスコントローラの 構成を示すブロック図である。  FIG. 26 is a block diagram showing a configuration of a device controller in the information storage system to which the present invention is applied.
[図 27]図 27は、本発明を適用した情報記憶システムにおいてデバイスコントローラの 詳細な構成を示すブロック図である。  FIG. 27 is a block diagram showing a detailed configuration of a device controller in an information storage system to which the present invention is applied.
[図 28]図 28は、本発明を適用した情報記憶システムにおける機能的な構成を示すブ ロック図である。  FIG. 28 is a block diagram showing a functional configuration in an information storage system to which the present invention is applied.
[図 29]図 29は、本発明を適用した情報記憶システムにおける信号の内容について 説明するブロック図である。  FIG. 29 is a block diagram illustrating the contents of signals in the information storage system to which the present invention is applied.
[図 30]図 30は、本発明を適用した情報記憶システムにおける分散型共有メモリ監視 機能の処理を示すフローチャートである。  FIG. 30 is a flowchart showing processing of a distributed shared memory monitoring function in the information storage system to which the present invention is applied.
圆 31A]図 31Aは、本発明を適用した情報記憶システムにおける共有メモリ提供機能 の処理を示すフローチャートである。 [31A] FIG. 31A is a flowchart showing processing of the shared memory providing function in the information storage system to which the present invention is applied.
圆 31B]図 31Bは、本発明を適用した情報記憶システムにおける共有メモリ提供機能 の処理を示すフローチャートである。 [31B] FIG. 31B is a flowchart showing processing of the shared memory providing function in the information storage system to which the present invention is applied.
[図 32]図 32において、(a)は情報記憶システムのメモリの使用状況を示すシステム図 であり、(b)はプロノイダ、リクエスタの構成記述ファイルの複製数を示す図である。  [FIG. 32] In FIG. 32, (a) is a system diagram showing the use status of the memory of the information storage system, and (b) is a diagram showing the number of copies of the configuration description file of the pronoida and requester.
[図 33]図 33は、本発明を適用した情報記憶システムにおけるメモリ状態レポート出力 機能と分散型共有メモリ監視機能と共有メモリ提供機能の動作結果を示す図である。 FIG. 33 is a diagram showing operation results of a memory status report output function, a distributed shared memory monitoring function, and a shared memory providing function in the information storage system to which the present invention is applied.
[図 34]図 34において、(a)は情報記憶システムのメモリの使用状況を示すシステム図 であり、(b)はプロノイダ、リクエスタの構成記述ファイルの複製数を示す図である。 [FIG. 34] In FIG. 34, (a) is a system diagram showing the use status of the memory of the information storage system, and (b) is a diagram showing the number of copies of the configuration description file of the pronoida and requester.
[図 35]図 35は、本発明を適用した情報記憶システムにおけるメモリ状態レポート出力 機能と分散型共有メモリ監視機能と共有メモリ提供機能の動作結果を示す図である。 [図 36]図 36において、(a)は情報記憶システムのメモリの使用状況を示すシステム図 であり、(b)はプロノイダ、リクエスタの構成記述ファイルの複製数を示す図である。 FIG. 35 is a diagram showing operation results of a memory status report output function, a distributed shared memory monitoring function, and a shared memory providing function in the information storage system to which the present invention is applied. [FIG. 36] In FIG. 36, (a) is a system diagram showing the use status of the memory of the information storage system, and (b) is a diagram showing the number of copies of the configuration description file of the pronoida and requester.
[図 37]図 37は、本発明を適用した情報記憶システムにおけるメモリ状態レポート出力 機能と分散型共有メモリ監視機能と共有メモリ提供機能の動作結果を示す図である。  FIG. 37 is a diagram showing operation results of the memory status report output function, the distributed shared memory monitoring function, and the shared memory providing function in the information storage system to which the present invention is applied.
[図 38]図 38において、 (a)は情報記憶システムのメモリの使用状況を示すシステム図 であり、(b)はプロノイダ、リクエスタの構成記述ファイルの複製数を示す図である。  [FIG. 38] In FIG. 38, (a) is a system diagram showing the use status of the memory of the information storage system, and (b) is a diagram showing the number of copies of the configuration description file of the pronoida and requester.
[図 39]図 39は、本発明を適用した情報記憶システムにおけるメモリ状態レポート出力 機能と分散型共有メモリ監視機能と共有メモリ提供機能の動作結果を示す図である。  FIG. 39 is a diagram showing operation results of a memory status report output function, a distributed shared memory monitoring function, and a shared memory providing function in the information storage system to which the present invention is applied.
[図 40]図 40において、(a)は情報記憶システムのメモリの使用状況を示すシステム図 であり、(b)はプロノイダ、リクエスタの構成記述ファイルの複製数を示す図である。  [FIG. 40] In FIG. 40, (a) is a system diagram showing the use status of the memory of the information storage system, and (b) is a diagram showing the number of copies of the configuration description file of the pronoida and requester.
[図 41]図 41は、本発明を適用した情報記憶システムにおけるメモリ状態レポート出力 機能と分散型共有メモリ監視機能と共有メモリ提供機能の動作結果を示す図である。  FIG. 41 is a diagram showing operation results of a memory status report output function, a distributed shared memory monitoring function, and a shared memory providing function in the information storage system to which the present invention is applied.
[図 42]図 42において、 (a)は情報記憶システムのメモリの使用状況を示すシステム図 であり、(b)はプロノイダ、リクエスタの構成記述ファイルの複製数を示す図である。  [FIG. 42] In FIG. 42, (a) is a system diagram showing the usage status of the memory of the information storage system, and (b) is a diagram showing the number of copies of the configuration description file of the pronoida and requester.
[図 43]図 43は、本発明を適用した情報記憶システムにおいて、ネットワーク機器が離 脱する時の動作を説明するための図である。  FIG. 43 is a diagram for explaining an operation when a network device is detached in the information storage system to which the present invention is applied.
[図 44]図 44は、本発明を適用した情報記憶システムにおいて、ネットワーク機器が離 脱する時の動作を説明するためのフローチャートである。  FIG. 44 is a flowchart for explaining an operation when a network device is detached in an information storage system to which the present invention is applied.
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0031] 以下、本発明の実施の形態について図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0032] 本発明は、図 1に示すように、複数のデバイス (TU (tarminal unit) )が接続されたフ ィールドバス (FB)と接続されたデバイスコントローラ Diにおける ID生成部 10に適用 される。 As shown in FIG. 1, the present invention is applied to an ID generation unit 10 in a device controller Di connected to a field bus (FB) to which a plurality of devices (TU (tarminal unit)) are connected.
[0033] このデバイスコントローラ Diは、内部に、フィールドバスの特徴及びデバイスの特徴 を識別してデバイスコントローラ IDを生成する ID生成部 10を備える。この ID生成部 1 0は、フィールドバスの特徴を識別すると、当該識別した情報を、自己の識別子であ るデバイスコントローラ ID (Si)に設定することを特徴とするものである。例えばフィー ルドバスの種類、個数、フィールドバスに接続されたデバイスの種類、個数に基づい てデバイスコントローラ IDを生成する。 [0033] The device controller Di includes an ID generation unit 10 that internally identifies the characteristics of the fieldbus and the characteristics of the device and generates a device controller ID. This ID generation unit 10 is characterized in that, when the characteristics of the fieldbus are identified, the identified information is set in the device controller ID (Si) that is its own identifier. For example, based on the type and number of fieldbuses, the type and number of devices connected to the fieldbus To generate a device controller ID.
[0034] 例えば、デバイスコントローラ Diに識別子が与えられて 、な 、状態で新規にフィー ルドバスに接続された場合に、デバイスコントローラ Diは、作業者の手動によってデ バイスコントローラ IDが与えられなくても、自動的にデバイスコントローラ IDを設定し て、自動的にフィールドバスのデバイス群を監視 '制御するための情報 (構成記述情 報)を取得することができる。これによつて、既存の手作業の設定で必要であった、 ID 付加作業、構成記述情報の検索作業、構成記述情報のインストール作業等の手間 をなくして、設定ミスの未然防止、設定時間の短縮、装置コストの低減等を実現する。  [0034] For example, when an identifier is given to the device controller Di and the device controller Di is newly connected to the field bus in a state, the device controller Di does not have to be given a device controller ID manually by an operator. The device controller ID can be automatically set, and information (configuration description information) for automatically monitoring and controlling fieldbus devices can be acquired. This eliminates the need for ID addition work, configuration description information search work, configuration description information installation work, etc., which was necessary for existing manual settings, prevents setting mistakes, and reduces setup time. Shortening, reduction of equipment cost, etc. are realized.
[0035] デバイスコントローラ Diは、図 2に示すように、自己のデバイスコントローラ IDを生成 する時、先ず、 ID生成部 10によって、デバイスコントローラ Di内部のソフトウェアスタ ック (階層的な構成)を検索する(手順 1、サブネットワーク識別手段)。このとき、 ID生 成部 10は、ソフトウェアスタックのみならず、ハードウェアスタックについても検索する ことが望ましい。これによつて、 ID生成部 10は、デバイスコントローラ Diに接続されて V、るフィールドバスの特徴を羅列したフィールドバスリストを作成して、フィールドバス FBx, FByが接続されていることを認識する。このフィールドバス FBx, FByの情報と は、フィールドバス FBx, FByの特徴であって、例えば、どのようなプロトコルに従って デバイスを制御 ·監視するかを示すフィールドバス FBx, FByの種類又は個数を表す 情報である。  [0035] As shown in Fig. 2, when the device controller Di generates its own device controller ID, first, the ID generator 10 searches the software stack (hierarchical configuration) inside the device controller Di. (Procedure 1, sub-network identification means). At this time, it is desirable that the ID generation unit 10 searches not only the software stack but also the hardware stack. As a result, the ID generation unit 10 creates a fieldbus list that lists the characteristics of the fieldbus V connected to the device controller Di, and recognizes that the fieldbus FBx and FBy are connected. . This fieldbus FBx, FBy information is a feature of the fieldbus FBx, FBy, for example, information indicating the type or number of fieldbus FBx, FBy that indicates what protocol is used to control and monitor the device It is.
[0036] 次に、 ID生成部 10は、フィールドバス FBx, FByの特徴に準拠した方式によって、 それぞれの FBxインターフェース、 FByインターフェースを動作させて、フィールドバ ス FBx, FByに接続されているデバイスを検索する(手順 2、デバイス識別手段)。こ れによって、 ID生成部 10は、フィールドバス FBxに接続されているデバイスとして、 デバイス x2, x3, xl, x2, x2が接続されていることが認識でき、フィールドバス FBy に接続されているデバイスとして、デバイス yl, yl, y2, ylが接続されていることが 認識できる。このデバイス X, yの情報とは、デバイス X, yの特徴であって、例えば、デ バイスの種類 (センサ、ァクチユエータ、照明)又は個数を示す情報である。  [0036] Next, the ID generation unit 10 operates each FBx interface and FBy interface by a method compliant with the characteristics of the fieldbus FBx and FBy, and selects a device connected to the fieldbus FBx and FBy. Search (step 2, device identification means). As a result, the ID generation unit 10 can recognize that the devices x2, x3, xl, x2, and x2 are connected as the devices connected to the fieldbus FBx, and the devices connected to the fieldbus FBy. As can be seen, the devices yl, yl, y2, yl are connected. The information on the devices X and y is the characteristics of the devices X and y, and is information indicating the type (sensor, activator, illumination) or the number of devices, for example.
[0037] 次に、 ID生成部 10は、手順 2で取得したフィールドバス FBx, FByの情報とデバイ ス X, yの' |·青報とを集約して、 {FBx, FBy, x2, x3, xl, x2, x2, yl, yl, y2, yl }と いう卜ポロジ情報を作成し、このデータを {FBx, FBy, xl, x2, x2, x2, x3, yl, yl , yl, y2}といったように整理する。次に ID生成部 10は、整理したトポロジ情報を参 照して、フィールドバスの個数、デバイスの個数を求めて、 { l :FBx, l :FBy, l :xl, 3 :χ2, 1 :χ3, 3 :yl, 1 :y2}というトポロジ情報を作成する。これによつて、 ID生成部 10は、デバイスコントローラ Diに異なる種類のフィールドバス FBx, FByが 1個づっ 接続され、デバイスコントローラ Diに異なる種類のデバイス xlが 1個、デバイス x2が 3 個、デバイス x3が 1個、デバイス ylが 3個、デバイス y2が 1個接続されていることを認 識できる。 [0037] Next, the ID generation unit 10 aggregates the fieldbus FBx, FBy information acquired in step 2 and the device X, y '| blueprint, and generates {FBx, FBy, x2, x3 , xl, x2, x2, yl, yl, y2, yl} and Create the so-called porology information and organize this data as {FBx, FBy, xl, x2, x2, x2, x3, yl, yl, yl, y2}. Next, the ID generation unit 10 refers to the organized topology information to obtain the number of fieldbuses and the number of devices, and {l: FBx, l: FBy, l: xl, 3: χ2, 1: χ3 , 3: yl, 1: y2} topology information. As a result, the ID generation unit 10 is connected to the device controller Di by one different type of fieldbus FBx, FBy, and the device controller Di has one different type of device xl, three devices x2, and a device It can be recognized that one x3, three devices yl, and one device y2 are connected.
[0038] このフィールドバスの種類数、フィールドバス及びデバイスの個数を示す { 1: FBx, l :FBy, l :xl, 3 :χ2, 1 :χ3, 3 :yl, 1 :y2}のトポロジ情報は、デバイスコントローラ Diにとつてユニークなデバイスコントローラ ID (Si)となる。これによつて、 ID生成部 10 は、識別情報生成手段として機能する。  [0038] Indicates the number of types of fieldbuses, the number of fieldbuses and devices {1: FBx, l: FBy, l: xl, 3: χ2, 1: χ3, 3: yl, 1: y2} topology information Is a unique device controller ID (Si) for the device controller Di. Thereby, the ID generation unit 10 functions as identification information generation means.
[0039] また、 ID生成部 10は、デバイスコントローラ Diの管理者にデバイスコントローラ Diの 特徴を分力りやすくするために、デバイスコントローラ Diの役割記述情報を作成する 。この役割記述情報は、例えば、「デバイスコントローラ Diは、 EMIT (Embedded Micr o Internetworking Technology)に準拠したフィールドバス FBxと LON (Local Operati ng Network)に準拠したフィールドバス FByとが接続され、これらのフィールドバス FB X, FByには、制御対象として 3個の照明(3 :x2)と 2個の空調装置(2 :yl)が接続さ れ、監視対象として 1個の人感センサ(1 :xl)と 1個の煙センサ(1 :x3)と 1個のインタ 一ホン( 1: y2)が接続されて!ヽる」と!ヽぅメッセージを作成する。  [0039] Further, the ID generation unit 10 creates role description information of the device controller Di so that the administrator of the device controller Di can easily distribute the features of the device controller Di. The role description information is, for example, “Device controller Di is connected to field bus FBx compliant with EMIT (Embedded Microworking Technology) and field bus FBy compliant with LON (Local Operating Network). The buses FB X and FBy are connected with three lights (3: x2) and two air conditioners (2: yl) as control targets, and one human sensor (1: xl) as a monitoring target. And one smoke sensor (1: x3) and one intercom (1: y2) are connected!
[0040] 図 3に示すように、デバイスコントローラ Diの製造者等によって、デバイスコントロー ラ Diが接続されるフィールドバスの種類、個数及びデバイスの種類、個数によって、 当該フィールドバスを介してデバイスを制御 ·監視するために必要な構成記述フアイ ル(configuration file ) CFGiが用意されている。この構成記述ファイル CFGiは、デバ イスをデバイスコントローラ Diにとつてより使いやすくするために行われた環境設定の 情報を収めたファイルのことである。例えば、構成記述ファイル CFGiには、個々のデ バイス設定や、デバイス動作に関するものなど、多岐にわたる項目が保存されている 。この構成記述ファイル CFGiは、フィールドバスの種類、個数とデバイスの種類、個 数との組み合わせによって、複数作成されてファイル記憶装置に記憶されている。ま た、各構成記述ファイル CFGiには、デバイスコントローラ Diで取得されるデバイスコ ントローラ IDが付加されている。したがって、構成記述ファイル CFGiの作成者は、デ バイスコントローラ Diが接続されるフィールドバスの種類、個数とデバイスの種類、個 数との組み合わせによって、デバイスコントローラ Diの ID生成部 10によってどのよう なデバイスコントローラ IDが作成されるのかを把握しておき、ファイル記憶装置に記 憶させている。 [0040] As shown in FIG. 3, a device controller Di manufacturer or the like controls a device via the fieldbus according to the type and number of fieldbuses to which the device controller Di is connected and the type and number of devices. · A configuration file CFGi necessary for monitoring is prepared. This configuration description file CFGi is a file that contains information on environment settings made to make the device easier to use for the device controller Di. For example, the configuration description file CFGi stores various items such as individual device settings and device operation. This configuration file CFGi contains the fieldbus type, number and device type, A plurality of numbers are created and stored in the file storage device in combination with the number. Each configuration description file CFGi has a device controller ID acquired by the device controller Di. Therefore, the creator of the configuration description file CFGi determines what kind of device the ID generator 10 of the device controller Di uses depending on the type of fieldbus to which the device controller Di is connected, the number of devices and the type of device, and the number of devices. It knows whether the controller ID is created and stores it in the file storage device.
[0041] したがって、デバイスコントローラ Diは、上述の処理を行うことによってデバイスコン トローラ ID (Si)を取得すると、当該デバイスコントローラ ID (Si)を含む構成記述ファ ィル CFGiを返信するファイル転送リクエストを、構成記述ファイル CFGiが格納され たファイル記憶装置に通知する。  [0041] Therefore, when the device controller Di acquires the device controller ID (Si) by performing the above-described processing, the device controller Di sends a file transfer request for returning the configuration description file CFGi including the device controller ID (Si). Then, notify the file storage device where the configuration description file CFGi is stored.
[0042] 構成記述ファイル CFGiを格納したファイル記憶装置は、デバイスコントローラ Diか らデバイスコントローラ ID (Si)を含むファイル転送リクエストが通知されると、デバイス コントローラ ID (Si)に該当する構成記述ファイル CFGiを読み出して、デバイスコント ローラ Diに返信する。これにより、デバイスコントローラ Diは、自己に接続されたデバ イスが制御 ·監視できる処理を記述した構成記述ファイル CFGiを取得してインスト一 ルできる。  [0042] The file storage device storing the configuration description file CFGi, when a file transfer request including the device controller ID (Si) is notified from the device controller Di, the configuration description file CFGi corresponding to the device controller ID (Si). Is read back and sent back to the device controller Di. As a result, the device controller Di can acquire and install the configuration description file CFGi that describes the processes that can be controlled and monitored by the device connected to itself.
[0043] 以上のように、本発明を適用した ID生成部 10によれば、デバイスコントローラ Diに 接続されたサブネットワークの特徴と、当該サブネットワークを構成するデバイスの特 徴とカもなるトポロジ情報を自己のデバイスコントローラ IDにして、デバイスコントロー ラ IDを自動的に生成できるので、当該デバイスコントローラ IDの設定ミスの未然防止 、設定時間の短縮、設定コストの削減を実現できる。また、このデバイスコントローラ D は、デバイスコントローラ Dの役割等に関連したデバイスコントローラ IDであるので、 デバイスコントローラ Dの管理者にとって分力りやすいものとなる。  [0043] As described above, according to the ID generation unit 10 to which the present invention is applied, the topology information including the characteristics of the subnetwork connected to the device controller Di and the characteristics of the devices constituting the subnetwork. Since the device controller ID can be automatically generated with the device controller ID set as its own device controller, it is possible to prevent setting errors of the device controller ID, shorten the setting time, and reduce the setting cost. Further, since the device controller D is a device controller ID related to the role of the device controller D and the like, it is easy for the administrator of the device controller D to share.
[0044] なお、上述の ID生成部 10は、フィールドバス FBx, FBy力ら、デバイスの種類、個 数を取得するものとした力 これに限らず、デバイスに格納されている情報であれば、 デバイスの場所情報等の他の情報を含めてトポロジ情報を作成しても良い。また、 ID 生成部 10は、個々のデバイスの種類を含むトポロジ情報を作成するとしたが、複数 のデバイスの種類をまとめた役割から見たデバイスの種類を作成して、トポロジ情報 を作成しても良い。これによつて、同一のフィールドバス構成力もデバイスコントローラ IDを作成した場合であっても、デバイスコントローラ IDが同一となることを回避できる [0044] It should be noted that the ID generation unit 10 described above is not limited to the fieldbus FBx, FBy force, and the like, which is a device that acquires the type and number of devices. The topology information may be created including other information such as device location information. The ID generation unit 10 creates topology information including the types of individual devices. Topology information may be created by creating a device type from the role of collecting device types. This prevents the device controller IDs from becoming the same even when the device controller ID is created with the same fieldbus configuration capabilities.
[0045] つぎに、上述したように構成されたデバイスコントローラ Diを複数備えた情報記憶シ ステムについて説明する。この情報記憶システムにおけるデバイスコントローラ Diは、 他のデバイスコントローラ Diがファイル記憶装置として機能することによって、他のデ バイスコントローラ Diにデバイスコントローラ ID (Si)を含むファイル転送リクエストを送 信するものである。 Next, an information storage system including a plurality of device controllers Di configured as described above will be described. The device controller Di in this information storage system sends a file transfer request including the device controller ID (Si) to the other device controller Di when the other device controller Di functions as a file storage device. .
[0046] このデバイスコントローラ Diは、図 4に示すように、汎用バスであって P2P (Peer- to- peer)通信を行う複数のデバイスコントローラ Diのためのネットワーク NWに、複数の デバイスコントローラ D1〜D4 (以下、総称する場合には、単に「デバイスコントローラ Di」と呼ぶ。)が接続された情報記憶システムを構成する。汎用バスであるネットヮー ク NWは、例えば、 IP (Internet Protocol)を使用したインターネット等が挙げられる。 複数のデバイスコントローラ D1〜D4は、それぞれ、 P2P通信が可能となっており、相 互で情報の授受が可能となっている。なお、各デバイスコントローラ Diの詳細構成を 図 5に示す。  As shown in FIG. 4, this device controller Di is a general-purpose bus that performs P2P (Peer-to-peer) communication, and is connected to a network NW for a plurality of device controllers Di. An information storage system to which D4 (hereinafter collectively referred to simply as “device controller Di”) is connected is configured. Examples of the network NW that is a general-purpose bus include the Internet using IP (Internet Protocol). Each of the device controllers D1 to D4 can perform P2P communication, and can exchange information with each other. The detailed configuration of each device controller Di is shown in Fig. 5.
[0047] 各デバイスコントローラ Diは、複数のデバイスがフィールドバスに接続されてなるサ ブネットワークが接続されている。デバイスコントローラ D1〜D4は、フィールドバスに 接続された複数のデバイスの制御、監視等をするために、上述した処理によって取 得された構成記述ファイル CFGi (C1〜C4)が記憶されている。また、デバイスコント ローラ D1〜D4は、他のデバイスコントローラ Diの構成記述ファイル CFGiを、それぞ れ自己の分散型共有メモリ 1—D1, 1 -D2, 1 -D3, 1— D4に記憶している。この 分散型共有メモリ 1は、自己の構成記述ファイル CFGiを記憶する記憶手段とは別に 設けられて、他のデバイスコントローラ Diの構成記述ファイル CFGiのバックアップ用 記憶手段として機能する。  [0047] Each device controller Di is connected to a subnetwork in which a plurality of devices are connected to a fieldbus. The device controllers D1 to D4 store configuration description files CFGi (C1 to C4) obtained by the above-described processing in order to control and monitor a plurality of devices connected to the fieldbus. The device controllers D1 to D4 store the configuration description file CFGi of the other device controller Di in their own distributed shared memory 1—D1, 1-D2, 1-D3, 1—D4. Yes. This distributed shared memory 1 is provided separately from the storage means for storing its own configuration description file CFGi, and functions as a backup storage means for the configuration description file CFGi of another device controller Di.
[0048] デバイスコントローラ Diには、機器埋め込み型ネットワーク技術(EMIT、以下、 EM IT技術と称する。 )を利用してデバイスとデバイスコントローラ Diとが通信を行うフィー ルドバス Aと、デバイスとデバイスコントローラ Diとがパルス幅を変調するベースバンド 伝送を行うことによって信号の送受信を実現する所定の多重伝送方式 (ェヌマスト方 式)で通信を行うフィールドバス Bと、 LONと称される分散制御ネットワーク方式で通 信を行うフィールドバス Cとが接続されている。なお、デバイスコントローラ Diには、上 記の EMIT技術、ェヌマスト方式、 LONを利用する場合のみならず、あらゆる方式で フィールドバスが接続されて 、ても良 、。 [0048] The device controller Di uses a device embedded network technology (EMIT, hereinafter referred to as EM IT technology) to communicate with the device and the device controller Di. Fieldbus B, which communicates with a predetermined multiplex transmission method (Enumast method) that realizes transmission and reception of signals by performing baseband transmission that modulates the pulse width between the device bus A and the device controller Di, and LON It is connected to Fieldbus C, which communicates using a distributed control network system. Note that the device controller Di can be connected to the fieldbus by any method, not only when using the EMIT technology, enumast method, and LON described above.
[0049] なお、フィールドバス Aには、デバイス A0〜A2、 S3〜S7. · ·といったように複数の デバイスが接続され、デバイス S3として人感センサを含んでいる。また、フィールドバ ス Bには、デバイス SO, Sl、 Al, A3, Α4 · · ·といったように複数のデバイスが接続さ れ、デバイス A1として照明を含んでいる。更に、フィールドバス Cには、デバイス AO 〜A2、 S3〜S5 ' · ·といったように複数のデバイスが接続され、デバイス S2として温 度センサを含んでいる。  [0049] It should be noted that a plurality of devices such as devices A0 to A2, S3 to S7,... Are connected to the field bus A, and a human sensor is included as the device S3. In the field bus B, a plurality of devices such as devices SO, Sl, Al, A3, Α4,... Are connected, and the device A1 includes illumination. Further, a plurality of devices such as devices AO to A2 and S3 to S5 ′... Are connected to the field bus C, and a temperature sensor is included as the device S2.
[0050] デバイスコントローラ Diは、他のデバイスコントローラ Diと P2P通信をするネットヮー ク NWと接続した P2P通信処理部 11と、記憶制御部 12と、上述の分散型共有メモリ 1 -Dl, 1 -D2, 1 -D3, 1— D4に相当する分散型共有メモリ 13と、構成記述情報ド ライバ 14と、変数テーブル 15と、アプリケーション処理部 16と、フィールドバス監視' 制御部 17と、自己に接続された複数のフィールドバス A, B, Cに対応したフィールド ノ スインターフェース 18A, 18B, 18Cとを備える。  [0050] The device controller Di includes a P2P communication processing unit 11 connected to a network NW that performs P2P communication with other device controllers Di, a storage control unit 12, and the above distributed shared memory 1 -Dl, 1 -D2 , 1 -D3, 1— Distributed shared memory 13 equivalent to D4, configuration information driver 14, variable table 15, application processing unit 16, and fieldbus monitoring 'control unit 17 are connected to itself. And field node interfaces 18A, 18B, and 18C corresponding to a plurality of field buses A, B, and C.
[0051] フィールドバスインターフェース 18A, 18B, 18Cは、 ID生成部 10から、それぞれ のフィールドバス A, B, Cに接続されているデバイスの特徴を取得するコマンドが与 えられると、当該コマンドをフィールドバス A, B, Cに送出する。そして、デバイスから のレスポンスを受信すると、当該レスポンスを ID生成部 10に渡す。  [0051] When the field bus interface 18A, 18B, 18C is given a command from the ID generation unit 10 to obtain the characteristics of the devices connected to the field buses A, B, C, the field bus interface 18A, 18B, 18C Send to bus A, B, C. When a response from the device is received, the response is passed to the ID generation unit 10.
[0052] ID生成部 10は、図 6に示すように、トポロジ情報生成部 10Aと、フィールドバス検索 処理部 10Bと、 OS (Operation System)リフレクション処理部 10Cと、デバイスアクセス 処理部 10Dと、通信ドライバ 10Eと、フィールドバス通信ポート 10Fとを備える。なお、 通信ドライバ 10Eは図 5に示すフィールドバス通信ドライバ 18aと兼用であっても良く 、通信ドライバ 10Eは図 5に示すフィールドバスインターフェース部 18bと兼用であつ ても良い。 [0053] 図 6に示した ID生成部 10は、図 2を参照して説明した動作を行う具体的な構成例 である。デバイスコントローラ Diによって自己のデバイスコントローラ IDを生成する時 、 ID生成部 10の OSリフレクション処理部 10Cは、デバイスコントローラ Di内部のソフ トウエアスタック(階層的な構成)を検索する。このソフトウェアスタックは、デバイスコン トローラ Diに接続されるフィールドバスの種類が予め想定されているために、当該フィ 一ルドバス A, B, Cで通信可能とするための複数の通信ドライバで構成されている。 [0052] As shown in FIG. 6, the ID generation unit 10 communicates with a topology information generation unit 10A, a fieldbus search processing unit 10B, an OS (Operation System) reflection processing unit 10C, and a device access processing unit 10D. A driver 10E and a fieldbus communication port 10F are provided. The communication driver 10E may be shared with the fieldbus communication driver 18a shown in FIG. 5, and the communication driver 10E may be shared with the fieldbus interface unit 18b shown in FIG. The ID generation unit 10 illustrated in FIG. 6 is a specific configuration example that performs the operation described with reference to FIG. When the device controller Di generates its own device controller ID, the OS reflection processing unit 10C of the ID generation unit 10 searches the software stack (hierarchical configuration) inside the device controller Di. This software stack is composed of a plurality of communication drivers that enable communication on the field buses A, B, and C because the type of field bus connected to the device controller Di is assumed in advance. Yes.
[0054] 通信ドライバのソフトウェアスタックとしては、例えば図 6では、ェヌマスト用ソフトゥェ ァと EMIT用ソフトウェアとを含むものを示している。ェヌマスト用ソフトウェアは、ソフト ウェアアドレス(0 X 1003)に記憶され、 EMIT用ソフトウェアは、ソフトアドレス(0 X 4 [0054] As a communication driver software stack, for example, FIG. 6 shows a software driver that includes enumast software and EMIT software. Enmast software is stored in the software address (0 X 1003), and EMIT software is stored in the software address (0 X 4
325)に記憶されている。ェヌマストとは、独自プロトコルであり、 ± 24Vの信号線 2線 ですベてのスィッチをネットワークし、ノ ルス信号で照明制御等を行う配線システムで 使用されるプロトコルである。 EMIT (Embedded Micro Internetworking Technology) は、機器組み込み型ネットワーク技術であり、機器に簡単にミドルウェアを組み込ん でネットワークに接続できる機能を備えて 、る。 325). Enmast is a proprietary protocol that is used in a wiring system in which all switches are networked with two ± 24V signal lines, and lighting control is performed using a NOR signal. EMIT (Embedded Micro Internetworking Technology) is a device-embedded network technology that has the ability to easily incorporate middleware into devices and connect to the network.
[0055] なお、図示はして!/ヽな 、が、上述のように LONで通信するためのソフトウェアが記 憶されて!、ることは勿論である。このようなソフトウェアスタックが OSリフレクション処理 部 10Cにより検索されると、 OSリフレクション処理部 10Cは、ドライバ名のェヌマストと ェヌマスト用ソフトウェアのアドレス(0 X 1003)との対応関係、及び、ドライバ名の EM ITと EMIT用ソフトウェアのアドレス(0 X 4325)との対応関係を導出することができる [0055] It should be noted that although shown in the figure, the software for communicating with the LON is stored as described above! When such a software stack is searched by the OS reflection processing unit 10C, the OS reflection processing unit 10C reads the correspondence between the driver name enumast and the address of the enumast software (0 X 1003), and the driver name EM Derivation of correspondence between IT and EMIT software address (0 X 4325)
[0056] デバイスコントローラ Diは、製造初期段階にお 、ては、あらゆるフィールドバスに対 応するために複数種類の通信ドライバが記憶されている力 フィールドバス A, B, C に接続されると同時に複数種類の通信ドライバのうち 1又は複数の通信ドライバを起 動させる。そして、デバイスコントローラ Diが 2本のェヌマストに準拠したフィールドバ スと 1本の EMITに準拠したフィールドバスに接続された場合、 2個のェヌマスト用の 通信ドライバと 1個の EMIT用の通信ドライバとが起動する状態となる。換言すれば、 2個のェヌマスト用の通信ドライバがそれぞれ異なるメモリアドレスにコピー及び各種 の設定がされ、 1個の EMIT用の通信ドライバが更に異なるメモリアドレスにコピー及 び各種の設定がされることになる。これにより、デバイスコントローラ Diは、 2個のェヌ マスト用の通信ドライバと 1個の EMIT用の通信ドライバとからなるハードウェアスタツ クを形成する。このハードウェアスタックは、 OSリフレクション処理部 10Cにより検索さ れる。これにより、 OSリフレクション処理部 10Cは、物理アドレス(0 X 5544)にェヌマ スト用の通信ドライノく、物理アドレス(0 X 5588)にェヌマスト用の通信ドライノく、物理 アドレス(0 X 55BB)に EMIT用の通信ドライバが存在するハードウェア構成情報を 作成できる。 [0056] In the initial stage of manufacturing, the device controller Di is connected to the power field bus A, B, C, in which a plurality of types of communication drivers are stored to support any field bus. Start one or more communication drivers from multiple types of communication drivers. If the device controller Di is connected to two Enumast-compliant fieldbuses and one EMIT-compliant fieldbus, two Enumast communication drivers, one EMIT communication driver, Will be activated. In other words, two enum communication drivers are copied to different memory addresses and various settings are made, and one EMIT communication driver is copied to different memory addresses. Various settings will be made. As a result, the device controller Di forms a hardware stack composed of two communication drivers for enumast and one communication driver for EMIT. This hardware stack is searched by the OS reflection processing unit 10C. As a result, the OS reflection processing unit 10C sets the communication address for the enumast to the physical address (0 X 5544), the communication address for the enumast to the physical address (0 X 5588), and EMIT to the physical address (0 X 55BB). Can create hardware configuration information that has a communication driver for the system.
[0057] OSリフレクション処理部 10Cによって検出された通信ドライバの構成は、 2個のェヌ マスト用の通信ドライバの情報(NM, NM)と、 1個のェヌマスト用の通信ドライバの情 報 (EM)として、トポロジ情報生成部 10Aに出力される。この通信ドライバの情報は、 上述したフィールドバスの特徴であるフィールドバスの種類、個数に相当する。  [0057] The configuration of the communication driver detected by the OS reflection processing unit 10C consists of two enumast communication driver information (NM, NM) and one enumast communication driver information (EM ) Is output to the topology information generation unit 10A. This communication driver information corresponds to the type and number of fieldbuses that are the characteristics of the fieldbus described above.
[0058] デバイスアクセス処理部 10Dは、 OSリフレクション処理部 10Cによってフィールドバ スの種類、個数がトポロジ情報生成部 10Aに供給されると、各フィールドバスに接続 されて 、るデバイスの最大数及び各フィールドバスに接続されて 、るデバイスが取り うるアドレスの範囲が呼び出される。なお、このデバイスの最大数及びアドレスの範囲 は、フィールドバスの通信方式によって予め規格ィ匕された値である。このデバイスァク セス処理部 10Dの動作は、フィールドバス検索処理部 10Bによって起動される。  [0058] When the type and number of field buses are supplied to the topology information generation unit 10A by the OS reflection processing unit 10C, the device access processing unit 10D is connected to each field bus, and the maximum number of devices and A range of addresses that can be taken by the device connected to the fieldbus is called. Note that the maximum number of devices and the address range are values specified in advance by the fieldbus communication method. The operation of the device access processing unit 10D is activated by the fieldbus search processing unit 10B.
[0059] そして、フィールドバス検索処理部 10Bは、フィールドバスごとに、デバイスが取りう るアドレスの範囲内で、アドレスごとにデバイスを呼び出すようにデバイスアクセス処 理部 10Dを制御する。このデバイスの呼出回数は、フィールドバスごとに接続可能な デバイスの最大数である。デバイスアクセス処理部 10Dは、各フィールドバスに対し て、アドレスごとにデバイスを呼び出す。フィールドバス検索処理部 10Bは、全てのァ ドレスについて呼出を行うまで、デバイスアクセス処理部 10Dを繰り返し動作させる。  [0059] Then, the fieldbus search processing unit 10B controls the device access processing unit 10D to call the device for each address within the range of addresses that the device takes for each fieldbus. The number of calls to this device is the maximum number of devices that can be connected per fieldbus. The device access processing unit 10D calls a device for each address for each fieldbus. The fieldbus search processing unit 10B operates the device access processing unit 10D repeatedly until a call is made for all addresses.
[0060] ID生成部 10のデバイスアクセス処理部 10Dは、デバイスコントローラ Diに接続され ているフィールドバスのデバイスに、当該フィールドバスの通信方式に従って呼び出 しを行う。この呼び出しは、通信ドライバ 10E、フィールドバス通信ポート 10Fを介して フィールドバスに送出される。  [0060] The device access processing unit 10D of the ID generation unit 10 calls the fieldbus device connected to the device controller Di according to the communication method of the fieldbus. This call is sent to the fieldbus via the communication driver 10E and the fieldbus communication port 10F.
[0061] デバイスは、 ID生成部 10からの呼び出し信号を受信する。呼び出し信号に含まれ るアドレスが自己のアドレスである場合、デバイスのリフレクションプロトコル実装部 20 Aは、リフレクション処理部 20Bを起動させる。リフレクション処理部 20Bは、デバイス ファームウェアを検索することにより、自己のデバイスタイプ (種類)を示すタグ情報( デバイスタイプタグ)を取得し、リフレクションプロトコル実装部 20Aを介してフィールド バス通信ポート 10Fに返信する。また、このタグ情報には、デバイスのアドレスが格納 される。なお、呼び出し信号に含まれるアドレスのデバイスが存在しない場合、デバイ スアクセス処理部 10Dは、タイムアウトエラーを検出し、次のアドレスを含む呼び出し 信号をフィールドバスに送出する。 The device receives a call signal from the ID generation unit 10. Included in call signal If the address to be received is its own address, the reflection protocol implementation unit 20A of the device activates the reflection processing unit 20B. The reflection processing unit 20B obtains tag information (device type tag) indicating its own device type (kind) by searching for device firmware, and returns it to the fieldbus communication port 10F via the reflection protocol implementation unit 20A. . The tag information stores the device address. If there is no device with the address included in the call signal, the device access processing unit 10D detects a timeout error and sends a call signal including the next address to the fieldbus.
[0062] デバイスアクセス処理部 10Dは、フィールドバスに接続された全てのデバイスから、 アドレスを含むタグ情報を受信する。これにより、デバイスアクセス処理部 10Dは、タ グ情報の返信数に基づ ヽて各フィールドバスに接続されて ヽるデバイスの個数を認 識し、各タグ情報に基づいて個々のデバイスの種類を認識する。また、デバイスァク セス処理部 10Dは、各フィールドバスに接続されているデバイスのアドレス範囲を取 得できる。 [0062] The device access processing unit 10D receives tag information including addresses from all devices connected to the fieldbus. As a result, the device access processing unit 10D recognizes the number of devices connected to each fieldbus based on the number of tag information replies, and determines the type of each device based on each tag information. recognize. The device access processing unit 10D can obtain the address range of the device connected to each fieldbus.
[0063] 例えば、ェヌマストのフィールドバスには、煙検知器(SD; Smoke Detector) ,人検 知センサ(PD; Presence Sensor) ,人検知センサ(PD)の順でデバイスが接続されて おり、他のェヌマストのフィールドバスには、壁面スィッチ(WS; Wall Switch) ,照明(L ; Light)照明(L) ,壁面スィッチ (WS) ,照明(L) ,壁面スィッチ (WS) ,照明(L)の順 でデバイスが接続されており、 EMITのフィールドバスには、ディジタルカメラ(DC ; Di gital Camera) ,壁面スィッチ(WS) ,空調装置(AC; Air- conditioner) ,調光器(D; Di mmer) ,空調装置 (AC) ,調光器 (D) , IP電話 (IP)が接続されて!、るとする。この場 合、フィールドバスごとのデバイスのタグ情報 (種類の情報)は、デバイスが接続され ている順序に従って、デバイスアクセス処理部 10D力 フィールドバス検索処理部 1 0Bに供給される。  [0063] For example, the Enumast fieldbus is connected to devices in the order of smoke detector (SD), human detection sensor (PD), human detection sensor (PD), and others. The enumast field bus consists of a wall switch (WS; Wall Switch), lighting (L; Light), lighting (L), wall switching (WS), lighting (L), wall switching (WS), lighting (L). The devices are connected in order, and the EMIT fieldbus has a digital camera (DC), wall switch (WS), air conditioner (AC), dimmer (D) ), Air conditioner (AC), dimmer (D), IP phone (IP) are connected! In this case, the device tag information (type information) for each fieldbus is supplied to the device access processing unit 10D force fieldbus search processing unit 10B in the order in which the devices are connected.
[0064] この呼び出されたデバイスのタグ情報は、フィールドバス検索処理部 10Bから、トポ ロジ情報生成部 10Aのデバイス検出部 10aに供給される。  [0064] The tag information of the called device is supplied from the fieldbus search processing unit 10B to the device detection unit 10a of the topology information generation unit 10A.
[0065] トポロジ情報生成部 10Aは、フィールドバス検索処理部 10Bと接続されたデバイス 検出部 10aと OSリフレクション処理部 10Cと接続されたドライバ検出部 10bと、集約 処理部 10cと、分類処理部 10dと、 ID生成処理部 10eとを備える。 [0065] The topology information generation unit 10A aggregates a device detection unit 10a connected to the fieldbus search processing unit 10B and a driver detection unit 10b connected to the OS reflection processing unit 10C. A processing unit 10c, a classification processing unit 10d, and an ID generation processing unit 10e are provided.
[0066] デバイス検出部 10aで検出された複数のデバイスのタグ情報 (種別)及びドライバ検 出部 10bで検出されたフィールドバスの種類を示すノヽードウエア構成情報は、集約 処理部 10cによって、集約される。この集約処理は、デバイス検出部 10aで検出され たデバイスの種類と OSリフレクション処理部 10Cで検出されたフィールドバスの種類 とを羅列する処理である。集約処理部 10cによって集約された情報は、分類処理部 1 Odによって、同一のデバイスの種類、同一のフィールドバスの種類に分類されて、同 一であったデバイスの種類の個数、同一であったフィールドバスの種類の個数が求 められる。この分類処理部 10dによって分類された情報は、デバイスコントローラ Diに とってのトポロジ情報であって、デバイスコントローラ Diにとつてのユニークなデバイス コントローラ ID (Si)となる。これによつて、 ID生成部 10は、識別情報生成手段として 機能する。 [0066] Tag information (type) of a plurality of devices detected by the device detection unit 10a and nodeware configuration information indicating the type of fieldbus detected by the driver detection unit 10b are aggregated by the aggregation processing unit 10c. The This aggregation process is a process of listing the type of device detected by the device detection unit 10a and the type of fieldbus detected by the OS reflection processing unit 10C. The information aggregated by the aggregation processing unit 10c is classified into the same device type and the same fieldbus type by the classification processing unit 1 Od, and the number of the same device types is the same. The number of fieldbus types is determined. The information classified by the classification processing unit 10d is topology information for the device controller Di and is a unique device controller ID (Si) for the device controller Di. Thereby, the ID generation unit 10 functions as identification information generation means.
[0067] なお、 ID生成処理部 10eは、上述したようにデバイスコントローラ Diの管理者にデ バイスコントローラ Diの特徴を分力りやすくするために、デバイスコントローラ Diの役 割記述情報を作成することが望まし ヽ。  [0067] It should be noted that the ID generation processing unit 10e creates the role description information of the device controller Di in order to make it easier for the administrator of the device controller Di to share the features of the device controller Di as described above. Desire ヽ.
[0068] 図 5に示すフィールドバスインターフェース 18A, 18B, 18Cは、それぞれのフィー ルドバス A, B, Cに対応した方式で通信を行うように設定されている。例えば、 EMIT 技術を採用したフィールドバスインターフェース 18 A及び当該フィールドバスインター フェース 18Aに接続されたデバイスは、図 7に示すように構成される。  [0068] The fieldbus interfaces 18A, 18B, and 18C shown in FIG. 5 are set to perform communication by a method corresponding to each fieldbus A, B, and C. For example, a fieldbus interface 18 A employing EMIT technology and a device connected to the fieldbus interface 18A are configured as shown in FIG.
[0069] デバイスには、 EMITミドルウェア間で各種デバイスのコントロールデータゃデバイ スの状態信号等を送受する MOS (Micro Object Server)機能部 21が実装される。フ ィールドバスインターフェース 18Aには、 EMITミドルウェア間におけるルーティング 処理、デバイスの認識処理等を行う OAS (Object Access Server)機能部 31が実装さ れる。デバイスを管理するユーザの端末(図示せず)には、制御対象のデバイスへの 制御 ·監視リクエストを出力すると共にデバイスの状態表示等を行う OAL (Object Ac cess Library)機能部(図示せず)が実装されている。なお、図 7では、フィールドバス インターフェース 18A, 18B, 18Cに OAS機能部 31のみが実装されている場合に っ 、て説明するが、 OAL機能部が実装されて ヽても良 、。 [0070] デバイスは、 MOS機能部 21に、アプリケーション処理部 22、インターフェースモジ ユール 23が接続されて 、る。 [0069] Each device is equipped with a MOS (Micro Object Server) function unit 21 that transmits and receives control data of various devices between EMIT middleware and device status signals. The field bus interface 18A is provided with an OAS (Object Access Server) function unit 31 that performs routing processing between EMIT middleware, device recognition processing, and the like. OAL (Object Access Library) function unit (not shown) that outputs a control / monitoring request to the device to be controlled and displays the status of the device on the user terminal (not shown) that manages the device Has been implemented. In FIG. 7, the case where only the OAS function unit 31 is mounted on the fieldbus interface 18A, 18B, 18C will be described. However, the OAL function unit may be mounted. In the device, an MOS processor 21 is connected to an application processor 22 and an interface module 23.
[0071] アプリケーション処理部 22は、例えばセンサとして機能する場合に、検出値 (IZF 値)を取得するアプリケーションコードが記憶されている。アプリケーション処理部 22 は、検出値を保持して MOS機能部 21に受け渡す。  For example, when the application processing unit 22 functions as a sensor, an application code for obtaining a detection value (IZF value) is stored. The application processing unit 22 holds the detection value and passes it to the MOS function unit 21.
[0072] インターフェースモジュール 23は、 OSI (Open Systems Interconnection)参照モデ ルにおけるデータリンク層等の処理を行う。例えばデータリンク層においてイーサネッ ト(登録商標)に従った処理を行う。このインターフェースモジュール 23の通信プロトコ ルバ一ジョン、通信速度といった能力は、能力テーブル 24に格納されて、 OAS機能 部 31によって取得可能となっている。  [0072] The interface module 23 performs processing such as a data link layer in an OSI (Open Systems Interconnection) reference model. For example, processing according to Ethernet (registered trademark) is performed in the data link layer. Capabilities such as communication protocol version and communication speed of the interface module 23 are stored in the capability table 24 and can be acquired by the OAS function unit 31.
[0073] MOS機能部 21は、アプリケーション処理部 22によるアプリケーション層とインター フェースモジュール 23によるトランスポート層との間の EMITミドルウェアとして機能 する。この MOS機能部 21には、フィールドバスインターフェース 18Aの OAS機能部 31によって、デバイスが EMITにおけるオブジェクトであることを識別するために、ォ ブジェク HD2 Idが与えられている。  The MOS function unit 21 functions as EMIT middleware between the application layer by the application processing unit 22 and the transport layer by the interface module 23. The MOS function unit 21 is given an object HD2 Id by the OAS function unit 31 of the fieldbus interface 18A in order to identify that the device is an object in EMIT.
[0074] MOS機能部 21は、機能(fonction) 21a、イベント(event) 21b、変数 (variable) 21c で定義された動作を行う。この MOS機能部 21の動作は、サービステーブル 21eとし て定義されている。 MOS機能部 21は、フィールドバスインターフェース 18 Aの OAS 機能部 31によって、インターフェース IDとして取得されることを可能とさせている。  The MOS function unit 21 performs an operation defined by a function 21a, an event 21b, and a variable 21c. The operation of the MOS function unit 21 is defined as a service table 21e. The MOS function unit 21 can be obtained as an interface ID by the OAS function unit 31 of the fieldbus interface 18A.
[0075] デバイスがセンサである場合、機能 21aは、検出値の出力機能となり、イベント 21b は、例えば検出値が所定値となったら検出値を出力するイベントとなり、変数 21cは、 検出値そのものとなる。このようなデバイスは、検出値が所定値となるとイベント 21bで イベントを発生させ、機能 21aによって変数 21cの検出値を出力する。  [0075] When the device is a sensor, the function 21a is a detection value output function, the event 21b is, for example, an event that outputs a detection value when the detection value reaches a predetermined value, and the variable 21c is the detection value itself. Become. Such a device generates an event at event 21b when the detected value reaches a predetermined value, and outputs the detected value of variable 21c by function 21a.
[0076] フィールドバスインターフェース 18Aの OAS機能部 31は、通信モジュール 32が接 続されている。  [0076] The communication module 32 is connected to the OAS function unit 31 of the fieldbus interface 18A.
[0077] OAS機能部 31は、後述のフィールドバス監視 ·制御部 17と接続され、当該フィー ルドバス監視 ·制御部 17の制御に従ってフィールドバス Aのデバイスと通信を行う。フ ィールドバス監視 ·制御部 17は、ユーザ及び管理者があるデバイスを制御 ·監視する 通信をしたい場合には、その旨の制御 ·監視リクエストが供給され、当該制御'監視リ タエストに対するレスポンスを返信する。 The OAS function unit 31 is connected to a fieldbus monitoring / control unit 17 described later, and communicates with the device of the fieldbus A according to the control of the fieldbus monitoring / control unit 17. Fieldbus monitoring and control unit 17 controls and monitors devices with users and administrators If communication is desired, a control / monitoring request to that effect is supplied and a response to the control's monitoring request is returned.
[0078] 通信モジュール 32は、デバイスのインターフェースモジュール 23との間で通信を行 うと共に、他の OAS機能部 31が実装された装置の通信モジュール 32と通信を行う。 この通信モジュール 32は、 OSI参照モデルにおけるデータリンク層等の処理を行う。 個々のデバイスが様々なインターフェースモジュール 23で構成されて!、る場合、通 信モジュール 32は、デバイスアクセスコントローラ 31cの制御に従って、デバイスや他 の OAS機能部 31を備えた装置ごとの通信プロトコルバージョン、通信速度といった デバイスの能力に応じた通信処理を行う。  The communication module 32 communicates with the interface module 23 of the device and also communicates with the communication module 32 of the apparatus in which the other OAS function unit 31 is mounted. The communication module 32 performs processing such as a data link layer in the OSI reference model. If each device is composed of various interface modules 23 !, the communication module 32 is a communication protocol version for each device having a device or other OAS function unit 31, under the control of the device access controller 31c. Performs communication processing according to device capabilities such as communication speed.
[0079] OAS機能部 31は、フィールドバス監視'制御部 17の処理と通信モジュール 32によ る処理との間の EMITミドルウェアとして機能する。この OAS機能部 31は、デバイス アクセスサーバ 31a、所定のメモリに格納されたサービス情報 3 lb、デバイスアクセス コントローラ 31cを備えて構成されている。  The OAS function unit 31 functions as EMIT middleware between the processing of the fieldbus monitoring / control unit 17 and the processing of the communication module 32. The OAS function unit 31 includes a device access server 31a, service information 3 lb stored in a predetermined memory, and a device access controller 31c.
[0080] デバイスアクセスサーバ 3 laは、クライアント(OAL)との間で通信を行うために、クラ イアントからのリクエストを通信モジュール 32及びフィールドバス監視'制御部 17、 P2 P通信処理部 11を介して受信する。そしてデバイスアクセスサーバ 3 laは、当該制御 '監視リクエストをデバイスアクセスコントローラ 3 lc及び通信モジュール 32を介して デバイスに送信する動作を制御する。これによつて、デバイスアクセスコントローラ 31 cは、クライアントからの要求をデバイスに伝達して、デバイスを制御する。  [0080] In order to communicate with the client (OAL), the device access server 3 la sends a request from the client via the communication module 32, the fieldbus monitoring and control unit 17, and the P2P communication processing unit 11. Receive. Then, the device access server 3 la controls the operation of transmitting the control “monitoring request” to the device via the device access controller 3 lc and the communication module 32. As a result, the device access controller 31 c transmits a request from the client to the device and controls the device.
[0081] デバイスアクセスコントローラ 31cは、デバイスのインターフェース定義及びサービス 情報を取得するために、通信モジュール 32を介してデバイスのサービステーブル 21 e及び能力テーブル 24を検索する。これによつて、デバイスアクセスコントローラ 31c は、各デバイスがどのようなサービス (機能 21a、イベント 21b、変数 21c)を有するか を判断して、各デバイスのオブジェクト ID21dとサービスリストとの対応関係を示すサ 一ビス情報 3 lbを作成する。また、デバイスアクセスコントローラ 31cは、各デバイスが どのような能力(通信プロトコルバーシヨン、通信速度)を有するかを認識する。デバイ スアクセスコントローラ 31cで取得したサービス情報 31bは、 ID生成部 10からデバイ スの特徴を取得するコマンドが発生した場合に、当該デバイスの特徴を表す情報とし て ID生成部 10に供給されても良 、。 The device access controller 31c searches the device service table 21e and the capability table 24 via the communication module 32 in order to obtain the device interface definition and service information. As a result, the device access controller 31c determines what service each device has (function 21a, event 21b, variable 21c), and indicates the correspondence between the object ID 21d of each device and the service list. Create 3 lb service information. Further, the device access controller 31c recognizes what capabilities (communication protocol version, communication speed) each device has. The service information 31b acquired by the device access controller 31c is information indicating the characteristics of the device when a command for acquiring the characteristics of the device is generated from the ID generation unit 10. May be supplied to the ID generation unit 10.
[0082] デバイスアクセスコントローラ 31cは、 MOS機能部 21でイベントのイベントパケット を通信モジュール 32で受信されると、当該イベントパケットを解析して、デバイスァク セスサーバ 31aに通知する。また、デバイスアクセスコントローラ 31cは、クライアント 力ゝらの制御.監視リクエストをデバイスに送信する場合には、当該制御'監視リクエスト に応答できる MOS機能部 21を、サービス情報 3 lbを参照して認識する。そして、デ バイスアクセスコントローラ 31cは、当該制御'監視リクエストに送信先のオブジェクト I D21dを付加し、デバイスの能力に合わせて通信モジュール 32からデバイスにバケツ トを送信させる。 When the MOS function unit 21 receives an event packet of an event at the communication module 32, the device access controller 31c analyzes the event packet and notifies the device access server 31a. In addition, the device access controller 31c recognizes the MOS function unit 21 that can respond to the monitoring request by referring to the service information 3 lb when sending a monitoring request to the device. . Then, the device access controller 31c adds the transmission destination object ID 21d to the control 'monitoring request, and causes the communication module 32 to transmit a bucket to the device according to the capability of the device.
[0083] また、 OAS機能部 31には、他の EMITミドルウェア対応機器が当該 OAS機能部 3 1を識別するために、オブジェクト ID31dが与えられている。このオブジェクト ID31d は、デバイスの MOS機能部 21や、他の OALが実装されたクライアント(パーソナル コンピュータ)等の EMITミドルウェア対応機器と通信するに際して、送信するパケット に格納される。  The OAS function unit 31 is given an object ID 31d so that other EMIT middleware-compatible devices can identify the OAS function unit 31. This object ID 31d is stored in a packet to be transmitted when communicating with an EMIT middleware-compatible device such as the MOS function unit 21 of the device or a client (personal computer) equipped with another OAL.
[0084] このような OAS機能部 31を備えたデバイスコントローラ Diは、 ID生成部 10によって ソフトウェアスタックの検索処理(手順 1)によって検知され、 ID生成部 10によって EM ITに準拠したフィールドバス Aが接続されていることが検知される。その後、 OAS機 能部 31は、 ID生成部 10によって、フィールドバス A, B, Cに接続されているデバイス を検索するコマンドが与えられると、当該コマンドに従ってフィールドバス Aに接続さ れたデバイスのサービステーブル 21e (タグ情報)を取得することにより、デバイスの 種類 (特徴)をデバイスコントローラ IDとして生成させることができる。  [0084] The device controller Di having such an OAS function unit 31 is detected by the ID generation unit 10 by the software stack search process (step 1), and the ID generation unit 10 sets the field bus A in compliance with EM IT. It is detected that it is connected. After that, when a command for searching for devices connected to the field buses A, B, and C is given by the ID generation unit 10 to the OAS function unit 31, the devices connected to the field bus A according to the commands are sent. By obtaining the service table 21e (tag information), the device type (feature) can be generated as the device controller ID.
[0085] フィールドバスインターフェース 18A, 18B, 18Cは、図 5に示すように、フィールド バスドライバ 18aと、フィールドバスインターフェース部 18bとを備えて構成されている  [0085] As shown in FIG. 5, the fieldbus interfaces 18A, 18B, 18C are configured to include a fieldbus driver 18a and a fieldbus interface unit 18b.
[0086] フィールドバスドライバ 18aは、図 6に示した通信ドライバ 10Eに相当する。フィール ドバスドライバ 18aは、フィールドバス監視'制御部 17からのコントロールデータを受 信すると、構成記述情報ドライバ 14からの構成記述情報を参照して、どのデバイスを どのように動作させるかを判定して、デバイスに向けてコマンドを送出する。また、フィ 一ルドバスインターフェース部 18bは、フィールドバスドライバ 18aからコマンドを受け 付けると、当該コマンドをフィールドバス A, B, Cに応じた信号に変換して、フィールド バス A, B, Cに送出する。 The fieldbus driver 18a corresponds to the communication driver 10E shown in FIG. When the field bus driver 18a receives the control data from the fieldbus monitoring / control unit 17, the field bus driver 18a refers to the configuration description information from the configuration description information driver 14 to determine which device is to be operated and how. Send a command to the device. In addition, Upon receiving a command from the fieldbus driver 18a, the first bus interface unit 18b converts the command into a signal corresponding to the fieldbus A, B, C and sends it to the fieldbus A, B, C.
[0087] また、フィールドバスドライバ 18aは、 ID生成部 10でデバイスコントローラ IDを生成 するためにフィールドバス A, B, Cに接続されたデバイスを検索するコマンドが供給 されて、デバイスの特徴を特定する情報を取得する。 [0087] Further, the fieldbus driver 18a is supplied with a command for searching for a device connected to the fieldbus A, B, or C in order to generate a device controller ID in the ID generation unit 10, and identifies a feature of the device. Get information to do.
[0088] フィールドバスインターフェース部 18bは、図 6に示したフィールドバス通信ポート 1[0088] The fieldbus interface unit 18b is connected to the fieldbus communication port 1 shown in FIG.
OFに相当する。フィールドバスインターフェース部 18bは、フィールドバス監視'制御 部 17にデバイスの状態変ィ匕、イベント発生を通知するモニタデータをフィールドバスCorresponds to OF. The fieldbus interface unit 18b provides the fieldbus monitoring data to notify the fieldbus monitoring and control unit 17 of device status change and event occurrence.
A, B, C力も受信した場合には、当該モニタデータをフィールドバスドライバ 18aに渡 して、フィールドバス監視'制御部 17に送る。 When the A, B, and C forces are also received, the monitor data is transferred to the fieldbus driver 18a and sent to the fieldbus monitoring and control unit 17.
[0089] フィールドバス監視.制御部 17は、変数テーブル 15を参照して、フィールドバス A, [0089] The fieldbus monitoring and control unit 17 refers to the variable table 15 and refers to the fieldbus A,
B, Cの制御を行う。この変数テーブル 15は、図 9に示すように、フィールドバス A, B , Cごとに、デバイス名、デバイス状態、変数タイプ、フィールドバス ID、フィールドバ ス内アドレスが対応付けられて構成されている。そして、フィールドバス監視 ·制御部 17は、フィールドバス A, B, Cのデバイスを監視して、変数テーブル 15の内容を更 新し、変数テーブル 15を参照してフィールドバス A, B, Cのデバイスにコントロール データを送出する。 Controls B and C. As shown in FIG. 9, the variable table 15 is configured by associating device names, device states, variable types, field bus IDs, and addresses within the field bus for each of the field buses A, B, and C. . Then, the fieldbus monitoring / control unit 17 monitors the devices of fieldbus A, B, C, updates the contents of variable table 15, and refers to variable table 15 for fieldbus A, B, C. Send control data to the device.
[0090] このフィールドバス監視'制御部 17は、図 5に示すように、フィールドバス監視部 17 Aとフィールドバス制御部 17Bとに機能が分割して構成される。フィールドバス監視部 17Aは、フィールドバスドライバ 18aからモニタデータを受信すると、変数テーブル 15 の内容を更新する。このとき、フィールドバス監視部 17Aは、モニタデータに含まれる デバイスのオブジェクト IDによってデバイス名を認識して、当該デバイスの状態を書 き換える。フィールドバス制御部 17Bは、アプリケーション処理部 16からコントロール データを受信した場合、変数テーブル 15及び構成記述ファイル CFGiを参照してコ ントロールデータの送出先のフィールドバス及びデバイス等を判定して、フィールドバ スドライバ 18aに転送する。  As shown in FIG. 5, the fieldbus monitoring / control unit 17 is configured by dividing a function into a fieldbus monitoring unit 17A and a fieldbus control unit 17B. When receiving the monitor data from the fieldbus driver 18a, the fieldbus monitoring unit 17A updates the contents of the variable table 15. At this time, the fieldbus monitoring unit 17A recognizes the device name based on the object ID of the device included in the monitor data, and rewrites the state of the device. When the field bus control unit 17B receives control data from the application processing unit 16, the field bus control unit 17B refers to the variable table 15 and the configuration description file CFGi to determine the field bus, device, and the like of the control data transmission destination. To the driver 18a.
[0091] アプリケーション処理部 16は、デバイスが実現するアプリケーション処理を制御する 。このアプリケーション処理部 16は、変数テーブルを参照して、フィールドバス監視' 制御部 17に制御 ·監視リクエストを与える。これによつて、ネットワーク NWを介してュ 一ザカゝら送信された監視リクエスト、制御リクエストに従って、デバイスを動作させる。 [0091] The application processing unit 16 controls application processing realized by the device. . The application processing unit 16 refers to the variable table and gives a control / monitoring request to the fieldbus monitoring / control unit 17. As a result, the device is operated according to the monitoring request and control request transmitted from the user through the network NW.
[0092] また、このアプリケーション処理部 16は、図 5に示すように、デバイスにコントロール データを送出するアプリケーション処理部 16Aと、後述の図 10の連携テーブル 16B と、自己の構成記述情報に従って連携テーブル 16Bを更新するアプリケーション更 新部 16Cとして構成されて 、ても良 、。  Further, as shown in FIG. 5, the application processing unit 16 includes an application processing unit 16A for sending control data to the device, a linkage table 16B in FIG. 10 described later, and a linkage table according to its own configuration description information. It can be configured as an application update unit 16C that updates 16B.
[0093] 構成記述情報ドライバ 14には、自己に接続されたフィールドバス A, B, Cを制御' 監視するための構成記述ファイル CFGiが格納されて 、る。構成記述情報ドライバ 14 は、図 5に示すように、記憶制御部 12と接続され、自己の構成記述ファイル CFGiを 記憶する構成記述ファイル記憶部 14aを備える。構成記述情報ドライバ 14は、他の デバイスコントローラ力も複数の構成記述ファイル CFGiが送信された場合、構成記 述ファイル記憶部 14aの構成記述ファイル CFGiを、情報選択部 12Eで選択された 構成記述ファイル CFGiに書き換える。また、構成記述情報ドライバ 14は、例えば、フ ィールドバス A, B, Cに新たなデバイスが接続された場合、フィールドバス監視部 17 Aによって新たなデバイスについての情報が変数テーブル 15に追加されたことがデ バイスコントローラ ID記憶部 19から通知され、当該フィールドバス A, B, Cの変更情 報を構成記述ファイル CFGiに記憶させる。これによつて、構成記述ファイル CFGiを 常に最新のものに保持できる。  The configuration description information driver 14 stores a configuration description file CFGi for controlling and monitoring the fieldbuses A, B, and C connected thereto. As shown in FIG. 5, the configuration description information driver 14 is connected to the storage control unit 12 and includes a configuration description file storage unit 14a for storing its own configuration description file CFGi. The configuration description information driver 14 receives the configuration description file CFGi in the configuration description file storage unit 14a as the configuration description file CFGi selected by the information selection unit 12E when other device controller capabilities are transmitted with multiple configuration description files CFGi. Rewrite to In addition, the configuration description information driver 14 indicates that, for example, when a new device is connected to the field bus A, B, C, the information about the new device is added to the variable table 15 by the fieldbus monitoring unit 17A. Is notified from the device controller ID storage unit 19, and the change information of the fieldbus A, B, C is stored in the configuration description file CFGi. As a result, the configuration description file CFGi can always be kept up-to-date.
[0094] この構成記述ファイル CFGiに含まれる情報 (構成記述情報)には、図 8に示ような 自己に接続されているフィールドバスを定義するフィールドバステーブル、図 9の変 数テーブル 15、図 10に示すようなデバイス間で行う連携動作を定義する連携テープ ル、図 11に示すようなその他のパラメータを格納したソフトウェアパラメータが含まれ る。  [0094] The information (configuration description information) included in the configuration description file CFGi includes a fieldbus table that defines the fieldbus connected to itself as shown in FIG. 8, the variable table 15 in FIG. This includes a linkage table that defines linkage operations between devices as shown in Fig. 10, and software parameters that store other parameters as shown in Fig. 11.
[0095] 図 8に示すフィールドバステーブルは、フィールドバス A, B, Cそれぞれのフィール ドバス ID (fbO, fbl, fb2, · · ·)と、フィールドバス A, B, Cで採用している方式(EMI T、ェヌマスト、ロン)を定義するフィールドバス情報とが対応付けられている。このフィ 一ルドバステーブルは、フィールドバス監視'制御部 17に読み込まれて、自己に接続 されたフィールドバス A, B, Cを特定するために参照される。 [0095] The fieldbus table shown in FIG. 8 is the fieldbus ID of each fieldbus A, B, C (fbO, fbl, fb2,...) And the method used by the fieldbus A, B, C. Fieldbus information defining (EMI T, Enumast, Ron) is associated. This field bus table is read by the fieldbus monitoring 'control unit 17 and connected to itself. Referenced to identify the designated fieldbus A, B, C.
[0096] 図 9に示す変数テーブル 15は、上述したように構成され、フィールドバス監視 '制御 部 17及びアプリケーション処理部 16によって、自己に接続されたデバイスの状態等 を特定するために参照される。この変数テーブル 15は、図 5に示す変数テーブル更 新部 15 Aによって、構成記述情報を参照して更新される。  [0096] The variable table 15 shown in FIG. 9 is configured as described above, and is referred to by the fieldbus monitoring and control unit 17 and the application processing unit 16 in order to specify the state of the device connected to itself. . This variable table 15 is updated by referring to the configuration description information by the variable table updating unit 15 A shown in FIG.
[0097] 図 10に示す連携テーブルは、連携動作を開始するトリガとなるデバイスのイベント を定義した連携発生イベント情報と、当該連携発生イベントが発生した場合に応答す るデバイスを定義した連携応答デバイス情報と、当該連携応答デバイスが動作した 結果を定義する連携結果情報とが対応付けられている。この連携テーブルは、ィべ ント発生をフィールドバスインターフェース 18 A, 18B, 18Cを介してフィールドバス 監視'制御部 17で検知した時に、アプリケーション処理部 16によって参照される。そ して、アプリケーション処理部 16は、連携テーブルに該当するイベントが発生したと 判定した場合には、連携応答デバイスが連携結果を満たすように動作させる。なお、 この連携テーブルは、図 5に示すように、アプリケーション処理部 16の一部の機能( 連携テーブル 16B)として構成されていても良い。  [0097] The linkage table shown in FIG. 10 includes linkage event information that defines an event of a device that is a trigger for starting a linkage operation, and a linkage response device that defines a device that responds when the linkage occurrence event occurs. The information is associated with the cooperation result information that defines the result of the cooperation response device operating. This linkage table is referred to by the application processing unit 16 when an event occurrence is detected by the fieldbus monitoring / control unit 17 via the fieldbus interfaces 18A, 18B, 18C. If the application processing unit 16 determines that an event corresponding to the cooperation table has occurred, the application processing unit 16 operates so that the cooperation response device satisfies the cooperation result. Note that this linkage table may be configured as a part of the function of the application processing unit 16 (linkage table 16B) as shown in FIG.
[0098] 図 11に示すソフトウェアパラメータには、ノ ラメータとして記憶しておく情報の種類と 、ノ メータ種類情報と、パラメータ値とが対応付けられて格納されている。本例では 、分散型共有メモリ 13のサイズ、自己の構成記述ファイル CFGiの容量、デバイスの 制御回数をパラメータとして記憶している。また、このソフトウェアパラメータとしては、 フィールドバスインターフェース 18A, 18B, 18Cで使用するパラメータ、アプリケー シヨン処理部 16で使用するパラメータ、記憶制御部 12で使用するパラメータ、 P2P 通信処理部 11で使用するパラメータ等も含む。  The software parameters shown in FIG. 11 store information types stored as parameters, parameter type information, and parameter values in association with each other. In this example, the size of the distributed shared memory 13, the capacity of its own configuration description file CFGi, and the number of times of device control are stored as parameters. The software parameters include parameters used in the fieldbus interfaces 18A, 18B, and 18C, parameters used in the application processing unit 16, parameters used in the storage control unit 12, parameters used in the P2P communication processing unit 11, etc. Including.
[0099] 例えば分散型共有メモリ 13のサイズは、記憶制御部 12によって参照される。記憶 制御部 12は、他のデバイスコントローラ Diの構成記述ファイル CFGiが格納できるか 否かを判定する。記憶制御部 12は、自己の構成記述ファイル CFGiの容量に基づい て、他のデバイスコントローラ Diに自己の構成記述ファイル CFGiが格納できるか否 かを判定する。  For example, the size of the distributed shared memory 13 is referred to by the storage control unit 12. The storage control unit 12 determines whether the configuration description file CFGi of another device controller Di can be stored. Based on the capacity of its own configuration description file CFGi, the storage controller 12 determines whether or not its own configuration description file CFGi can be stored in another device controller Di.
[0100] 記憶制御部 12は、ネットワーク NWの全体における分散型共有メモリ 1を利用して、 他のデバイスコントローラ Diの分散型共有メモリ 13に自己の構成記述ファイル CFGi をバックアップさせる処理と、他のデバイスコントローラ Diの構成記述ファイル CFGiを 自己の分散型共有メモリ 13にバックアップする処理とを行う。記憶制御部 12は、 自己 の構成記述ファイル CFGiを他のデバイスコントローラ Diにバックアップさせる場合、 構成記述情報ドライバ 14に記憶された自己の構成記述ファイル CFGiを読み出して 、 P2P通信処理部 11から他のデバイスコントローラ Diに送信させる。また、記憶制御 部 12は、他のデバイスコントローラ Diからバックアップリクエストを P2P通信処理部 11 を介して受け付けて、分散型共有メモリ 13に他のデバイスコントローラ Diの構成記述 ファイル CFGiを格納する。 [0100] The storage controller 12 uses the distributed shared memory 1 in the entire network NW, The process of backing up its own configuration description file CFGi in the distributed shared memory 13 of the other device controller Di and the process of backing up the configuration description file CFGi of the other device controller Di in its own distributed shared memory 13 are performed. When the storage controller 12 backs up its own configuration description file CFGi to another device controller Di, the storage control unit 12 reads out its own configuration description file CFGi stored in the configuration description information driver 14 and receives other configuration descriptions from the P2P communication processing unit 11. Send to device controller Di. Further, the storage control unit 12 accepts a backup request from another device controller Di via the P2P communication processing unit 11 and stores the configuration description file CFGi of the other device controller Di in the distributed shared memory 13.
[0101] このようなデバイスコントローラ Diは、図 5に示すように、記憶制御部 12として、情報 受信部 12A、情報更新部 12B、情報要求部 12C、構成記述情報メモリ 12D、情報選 択部 12Eを備えている。  As shown in FIG. 5, such a device controller Di has an information receiving unit 12A, an information updating unit 12B, an information requesting unit 12C, a configuration description information memory 12D, and an information selecting unit 12E as the storage control unit 12. It has.
[0102] 情報要求部 12Cは、構成記述ファイル記憶部 14a内のソフトウェアパラメータから 自己の構成記述ファイル CFGiがないことを検知した場合には、デバイスコントローラ I Dを含むファイル転送リクエストを P2P通信処理部 11から送信させる。このファイル転 送リクエストには、 ID生成部 10で生成されたデバイスコントローラ IDが含まれる。  [0102] When the information request unit 12C detects from the software parameters in the configuration description file storage unit 14a that it does not have its own configuration description file CFGi, it sends a file transfer request including the device controller ID to the P2P communication processing unit 11 To send from. This file transfer request includes the device controller ID generated by the ID generation unit 10.
[0103] このファイル転送リクエストを送信したことに応じて、他のデバイスコントローラ Diから 一又は複数個の構成記述ファイル CFGiを P2P通信処理部 11で受信すると、当該 構成記述ファイル CFGiを情報受信部 12Aで受信する。情報受信部 12Aは、複数個 の構成記述ファイル CFGiを構成記述情報メモリ 12Dに蓄積すると、情報選択部 12 Eは、構成記述情報メモリ 12Dに投票された形で格納された複数個の構成記述ファ ィルのうち、最新且つ改悪されていない構成記述ファイル CFGiを選択して、構成記 述情報ドライバ 14で使用可能とする。これによつて、構成記述情報ドライバ 14は、構 成記述ファイル記憶部 14aに格納された構成記述ファイル CFGiを最新のものとする 。このとき、情報選択部 12Eは、構成記述ファイル CFGiに付加されたタイムスタンプ を参照して、最新の構成記述ファイル CFGiを選択する。これによつて、構成記述情 報ドライバ 14は、構成記述ファイル記憶部 14aに格納された構成記述ファイルを最 新のものとする。 [0104] また、記憶制御部 12は、例えばフィールドバス A, B, Cの構成が変化した場合や、 古 、構成記述ファイル CFGiを記憶して 、るデバイスコントローラ Diが検知された場 合に、当該構成記述ファイル CFGiを更新する必要がある。このとき、記憶制御部 12 は、情報更新部 12Bによって、構成記述ファイル CFGiの更新が必要であることを、 構成記述ファイル記憶部 14aのソフトウェアパラメータカも検知する。そして、情報更 新部 12Bは、自己の構成記述ファイル CFGiを更新するファイル更新リクエストにデ バイスコントローラ IDを含めて、 P2P通信処理部 11からブロードキャストさせる。 [0103] When one or more configuration description files CFGi are received by the P2P communication processing unit 11 from another device controller Di in response to the transmission of this file transfer request, the configuration description file CFGi is received by the information receiving unit 12A. Receive at. When the information receiving unit 12A accumulates a plurality of configuration description files CFGi in the configuration description information memory 12D, the information selection unit 12E stores a plurality of configuration description files stored in a voted form in the configuration description information memory 12D. The configuration description file CFGi, which is the latest and not corrupted, is selected from the files, and can be used by the configuration description information driver 14. Accordingly, the configuration description information driver 14 updates the configuration description file CFGi stored in the configuration description file storage unit 14a. At this time, the information selection unit 12E selects the latest configuration description file CFGi with reference to the time stamp added to the configuration description file CFGi. As a result, the configuration description information driver 14 updates the configuration description file stored in the configuration description file storage unit 14a. [0104] Further, the storage control unit 12, for example, when the configuration of the fieldbus A, B, C is changed or when the device controller Di that stores the configuration description file CFGi is detected, The configuration description file CFGi needs to be updated. At this time, the storage control unit 12 also detects the software parameter of the configuration description file storage unit 14a that the information update unit 12B needs to update the configuration description file CFGi. Then, the information update unit 12B includes the device controller ID in the file update request for updating its own configuration description file CFGi and broadcasts it from the P2P communication processing unit 11.
[0105] このように、 自己に接続されたサブネットワークの構成が変化した場合に、当該変化 した構成に応じて自己の構成記述ファイル CFGiを更新させ、他のデバイスコント口 ーラの構成記述ファイル CFGiを更新するので、常に最新の構成記述ファイル CFGi を記憶しておくことができる。なお、ファイル更新リクエストには、フィールドバス A, B, Cの構成が変化したことに応じて、 ID生成部 10で新たに生成されたデバイスコント口 ーラ IDを付加する。  [0105] In this way, when the configuration of the subnetwork connected to itself changes, the configuration description file CFGi is updated according to the changed configuration, and the configuration description file of another device controller is updated. Since CFGi is updated, the latest configuration description file CFGi can always be stored. The device controller ID newly generated by the ID generation unit 10 is added to the file update request according to the change in the configuration of the field buses A, B, and C.
[0106] 更に、記憶制御部 12は、他のデバイスコントローラ Diから構成記述ファイル CFGi を情報受信部 12Aで受信した場合、当該他のデバイスコントローラ Diの構成記述フ アイル CFGiを分散型共有メモリ 13に記憶させる。また、記憶制御部 12は、他のデバ イスコントローラ Diから当該デバイスコントローラ Diのファイル転送リクエストを受信し た場合には、情報受信部 12Aによって、当該ファイル転送リクエストに含まれるデバ イスコントローラ IDに該当する構成記述ファイル CFGiを読み出して、 P2P通信処理 部 11から送信させる。  Furthermore, when the configuration description file CFGi is received from the other device controller Di by the information receiving unit 12A, the storage control unit 12 stores the configuration description file CFGi of the other device controller Di in the distributed shared memory 13. Remember. In addition, when the storage controller 12 receives a file transfer request for the device controller Di from another device controller Di, the storage controller 12 corresponds to the device controller ID included in the file transfer request by the information receiver 12A. The configuration description file CFGi to be read is read out and sent from the P2P communication processing unit 11.
[0107] このように構成されたデバイスコントローラ Diは、ソフトウェアスタックとして、 P2P通 信処理部 11を実現するための汎用バス用通信ソフトウェアと、フィールドバスインター フェース 18A, 18B, 18Cが動作してフィールドバス A, B, Cと接続するためのフィー ルドバス用通信ソフトウェアと、構成記述ファイル CFGiを取得するためのファイル管 理ソフトウェアと、フィールドバス A, B, Cのデバイスを制御するためのアプリケーショ ンソフトウェアとが実装されて 、る。  [0107] The device controller Di configured as described above has a general purpose bus communication software for realizing the P2P communication processing unit 11 and a fieldbus interface 18A, 18B, 18C as a software stack. Fieldbus communication software for connecting to buses A, B, and C, file management software for obtaining configuration description file CFGi, and application software for controlling devices in fieldbus A, B, and C And are implemented.
[0108] ID生成部 10は、フィールドバス用通信ソフトウェアを検知することによって、デバイ スコントローラ Diがどのような特徴のフィールドバス A, B, Cと接続されているかを検 知でき、フィールドバス A, B, Cに接続されたデバイスの特徴を取得するようにフィー ルドバスインターフェース 18 A, 18B, 18Cを制御できる。そして、 ID生成部 10は、 当該フィールドバス A, B, Cの特徴とデバイスの特徴との組み合わせによってデバイ スコントローラ ID (Si)を生成して、デバイスコントローラ ID記憶部 19に記憶させること ができる。そして、デバイスコントローラ Diは、デバイスコントローラ ID (Si)が設定され ると、記憶制御部 12によって、自己の構成記述ファイル CFGiを他のデバイスコント口 ーラ D ゝら取得して、図 8乃至図 11に示す情報を含む構成記述ファイル CFGiを構 成記述ファイル記憶部 14aに記憶させ、フィールドバス A, B, Cのデバイスの制御' 監視ができる。 [0108] The ID generation unit 10 detects the characteristics of the fieldbus A, B, and C connected to the device controller Di by detecting the fieldbus communication software. You can control the fieldbus interface 18 A, 18B, 18C to get the characteristics of the devices connected to the fieldbus A, B, C. Then, the ID generation unit 10 can generate a device controller ID (Si) based on the combination of the characteristics of the field buses A, B, and C and the device characteristics and store the device controller ID (Si) in the device controller ID storage unit 19. . Then, when the device controller ID (Si) is set, the device controller Di obtains its own configuration description file CFGi from the other device controller D by the storage control unit 12, and FIG. 8 to FIG. The configuration description file CFGi including the information shown in 11 can be stored in the configuration description file storage unit 14a to control and monitor the devices of the fieldbus A, B, and C.
[0109] また、デバイスコントローラ Diは、図 12に示すように、あらゆるフィールドバス A, B, Cの特徴とデバイスの特徴との組み合わせによって生成されるデバイスコントローラ I D (Si)に対応した構成記述ファイル CFGiを記憶したデータサーバ 41と接続されて いても良い。  In addition, as shown in FIG. 12, the device controller Di is a configuration description file corresponding to a device controller ID (Si) generated by a combination of all fieldbus A, B, and C features and device features. It may be connected to the data server 41 that stores CFGi.
[0110] このシステムにおけるデバイスコントローラ Diは、インターネット等の汎用回線を介し てデータサーバ 41と接続されている。そして、デバイスコントローラ Diは、 ID生成部 1 0によってデバイスコントローラ ID (S1)を自動生成して、デバイスコントローラ ID記憶 部 19に記憶させると、 P2P通信処理部 11からデータサーバ 41に、デバイスコント口 ーラ ID (SI)を含むファイル転送リクエストを送信させる。  The device controller Di in this system is connected to the data server 41 via a general-purpose line such as the Internet. Then, when the device controller Di automatically generates the device controller ID (S1) by the ID generation unit 10 and stores it in the device controller ID storage unit 19, the P2P communication processing unit 11 sends the device controller ID to the data server 41. Send a file transfer request that includes the controller ID (SI).
[0111] データサーノ lは、デバイスコントローラ ID (S1)を含むファイル転送リクエストを受 信すると、当該デバイスコントローラ ID (S1)に該当する構成記述ファイル CFGiを読 み出して、デバイスコントローラ D1に返送する。これによつて、デバイスコントローラ D 1は、作業者の手間を掛けずに、デバイスコントローラ IDの設定力も構成記述フアイ ル CFGiの取得及び構成記述ファイル CFGiのインストールまでの工程を自動的に行 うことができる。  [0111] Upon receiving a file transfer request including the device controller ID (S1), the data server reads the configuration description file CFGi corresponding to the device controller ID (S1) and returns it to the device controller D1. . As a result, the device controller D 1 automatically performs the process of acquiring the configuration description file CFGi and installing the configuration description file CFGi without the effort of the operator. Can do.
[0112] なお、データサーバ 41は、図 12に示すようなインターネット網を介して、複数のデ バイスコントローラ Dからのファイル転送リクエストに対応できるセンターサーバ型でも 良ぐローカルネットワークを介してデバイスコントローラ Dと接続されたローカルサー バ型であっても良い。 [0113] 更に、図 13に示すように、工場等におけるデバイスコントローラ Dの製造段階にお いて複数の構成記述ファイル CFGl (Sl) , CFG2 (S2) , CFG3 (S3)が格納されて 出荷された場合、 ID生成部 10は、自動的にデバイスコントローラ IDを設定した後に 、何れかの構成記述ファイル CFGiを選択しても良い。例えば、フィールドバス FBの 種類及びデバイスの種類から、デバイスコントローラ ID2を生成した場合に、予め構 成記述情報メモリ 12Dに記憶された複数の構成記述ファイル CFGiのうち、構成記述 ファイル CFG2を選択して、構成記述ファイル記憶部 14aに記憶させる。これによつて 、選択した構成記述ファイル CFG2は、構成記述情報ドライバ 14によって、アプリケ ーシヨン処理部 16、フィールドバス監視'制御部 17、フィールドバスドライバ 18aに読 み込まれることになる。 [0112] The data server 41 may be a center server type that can respond to file transfer requests from a plurality of device controllers D via the Internet network as shown in FIG. It may be a local server type connected to. [0113] Furthermore, as shown in FIG. 13, a plurality of configuration description files CFGl (Sl), CFG2 (S2), and CFG3 (S3) were stored and shipped at the manufacturing stage of device controller D in a factory or the like. In this case, the ID generation unit 10 may select any configuration description file CFGi after automatically setting the device controller ID. For example, when the device controller ID2 is generated from the type of fieldbus FB and the device type, the configuration description file CFG2 is selected from the multiple configuration description files CFGi stored in advance in the configuration description information memory 12D. And stored in the configuration description file storage unit 14a. As a result, the selected configuration description file CFG2 is read by the configuration description information driver 14 into the application processing unit 16, the fieldbus monitoring / control unit 17, and the fieldbus driver 18a.
[0114] 以上のように、図 4乃至図 13に示したようなシステムにデバイスコントローラ Diが設 置されても、 ID生成部 10を備えることによって、デバイスコントローラ Diに接続された サブネットワークの特徴及びデバイスの特徴カゝらなるトポロジ情報を自己のデバイスコ ントローラ IDにして、デバイスコントローラ IDを自動的に生成して構成記述ファイル C FGiを取得できるので、当該デバイスコントローラ ID及び構成記述ファイル CFGiの 設定ミスの未然防止、設定時間の短縮、設定コストの削減を実現できる。また、このデ バイスコントローラ Diは、デバイスコントローラ Diの役割等に関連したデバイスコント口 ーラ IDであるので、デバイスコントローラ Dの管理者にとって分力りやす 、ものとなる。  [0114] As described above, even if the device controller Di is installed in the system as shown in FIG. 4 to FIG. 13, the feature of the subnetwork connected to the device controller Di by including the ID generation unit 10 Since the device controller ID is automatically generated and the configuration description file CFGi can be obtained by using the topology information that is the device characteristic and its own device controller ID, the device controller ID and the configuration description file CFGi Prevention of setting mistakes, shortening of setting time, and reduction of setting cost can be realized. Further, since the device controller Di is a device controller ID related to the role of the device controller Di, it is easy for the administrator of the device controller D to share.
[0115] つぎに、本発明を適用した第 2の実施形態について説明する。なお、上述した第 1 の実施の形態と同様の部分については、同一符号を付することにより、その詳細な説 明を省略する。  [0115] Next, a second embodiment to which the present invention is applied will be described. Note that parts similar to those of the first embodiment described above are denoted by the same reference numerals, and detailed description thereof is omitted.
[0116] 第 2の実施形態に係る情報記憶システムは、それぞれのデバイスコントローラ Diに 記憶する構成記述情報を、一又は複数の他のデバイスコントローラ Diのノ ックアップ 用記憶手段に多重記憶させることを特徴とするものである。  [0116] The information storage system according to the second embodiment is characterized in that the configuration description information stored in each device controller Di is multiplexed and stored in the knock-up storage means of one or more other device controllers Di. It is what.
[0117] この情報記憶システムは、例えば図 14に示すように、汎用バスであるネットワーク N Wに複数のデバイスコントローラ D1〜D4 (以下、総称する場合には、単に「デバイス コントローラ Di」と呼ぶ。)が接続されている。汎用バスであるネットワーク NWは、例え ば、 IP (Internet Protocol)を使用したインターネット等が挙げられる。複数のデバイス コントローラ D1〜D4は、それぞれ、 P2P (Peer- to- peer)通信が可能となっており、相 互で情報の授受が可能となって 、る。 For example, as shown in FIG. 14, this information storage system includes a plurality of device controllers D1 to D4 (hereinafter collectively referred to as “device controller Di”) in a network NW that is a general-purpose bus. Is connected. An example of a network NW that is a general-purpose bus is the Internet using IP (Internet Protocol). Multiple devices Each of the controllers D1 to D4 can perform peer-to-peer (P2P) communication, and can exchange information with each other.
[0118] 各デバイスコントローラ Diは、上述した図 4と同様に構成されており、図 15にデバイ スコントローラ Diの詳細な構成を示すように、 ID生成部 10に代えて、作業者の操作 パネルへの操作やディップスィッチへの動作などによって、デバイスコントローラ IDが 与えられる。このデバイスコントローラ IDは、デバイスコントローラ ID記憶部 19に格納 される。また、デバイスは、図 7と同様に構成されている。  Each device controller Di is configured in the same manner as in FIG. 4 described above. As shown in FIG. 15, the detailed configuration of the device controller Di is replaced with an operator operation panel instead of the ID generation unit 10. Device controller ID is given by the operation to, the operation to the dip switch. This device controller ID is stored in the device controller ID storage unit 19. The device is configured in the same way as in FIG.
[0119] 例えば図 16に示すように、デバイスコントローラ D4の構成記述ファイル CFGiが作 業者によって最新の構成記述ファイル CFGi (4 + )に交換された場合、デバイスコン トローラ D4は、他のデバイスコントローラ D1〜D3に、自己のデバイスコントローラ ID を含むファイル更新リクエストをブロードキャストする。これによつて、他のデバイスコン トローラ D1〜D3の分散型共有メモリ l— Dl, 1 -D2, 1—D3の構成記述ファイル C FGiを最新の構成記述ファイル CFGi (4 + )に変更できる。  For example, as shown in FIG. 16, when the configuration description file CFGi of the device controller D4 is replaced with the latest configuration description file CFGi (4 +) by the manufacturer, the device controller D4 is replaced with another device controller D1. Broadcasts a file update request containing its device controller ID to ~ D3. As a result, the configuration description file CFGi of the distributed shared memory l—Dl, 1 -D2, 1—D3 of the other device controllers D1 to D3 can be changed to the latest configuration description file CFGi (4 +).
[0120] また、図 17 (a)に示すように、デバイスコントローラ D1〜D3に P2P接続されていた デバイスコントローラ Diが交換された場合、交換された時点では、デバイスコントロー ラ IDが与えられていない。そして、図 17 (b)に示すように、デバイスコントローラ D4に デバイスコントローラ ID (ID :4)が与えられてデバイスコントローラ ID記憶部 19に記 憶されると、情報要求部 12Cは、当該デバイスコントローラ IDを含むファイル転送リク エストをブロードキャストする。これによつて、図 17 (c)に示すように、デバイスコント口 ーラ D1〜D3のうち、デバイスコントローラ Dl, D2からデバイスコントローラ ID (4)に 該当する構成記述ファイルが送信され、デバイスコントローラ D4によって受信できる 。ここで、デバイスコントローラ D3は、現在記憶制御部 12を含む処理負荷が高いた めに、デバイスコントローラ D4からのファイル転送リクエストをキャンセルして!/、る。  [0120] Also, as shown in Fig. 17 (a), when the device controller Di that was P2P connected to the device controllers D1 to D3 is replaced, the device controller ID is not given at the time of replacement. . As shown in FIG. 17 (b), when the device controller ID (ID: 4) is given to the device controller D4 and stored in the device controller ID storage unit 19, the information request unit 12C Broadcast a file transfer request that includes the ID. As a result, as shown in FIG. 17 (c), among the device controllers D1 to D3, the configuration description file corresponding to the device controller ID (4) is transmitted from the device controllers Dl and D2, and the device controller Can be received by D4. Here, the device controller D3 cancels the file transfer request from the device controller D4 because the processing load including the storage controller 12 is high.
[0121] つぎに、上述したように構成されて図 16及び図 17を参照して説明したように動作す る情報記憶システムの動作手順について、図 18及び図 19を参照して説明する。な お、図 18及び図 19は、ユーザ、他のデバイスコントローラ D1〜D3とデバイスコント口 ーラ D4の構成要件との間の関わりを矢印で示し、当該矢印の動作内容 (ステップ)を 左端に記載している。 [0122] 図 18に示すように、デバイスコントローラは、先ず、作業者 (ユーザ)の操作によって 、デバイスコントローラ ID (=4)が設定作業されると (ステップ ST1)、デバイスコント口 ーラ ID記憶部 19のデバイスコントローラ IDを変更する (ステップ ST2)。なお、このデ バイスコントローラ IDは、 ID生成部 10によって自動的に設定されてもよいことは勿論 である。 Next, the operation procedure of the information storage system configured as described above and operating as described with reference to FIGS. 16 and 17 will be described with reference to FIGS. 18 and 19. 18 and 19 show the relationship between the user and other device controllers D1 to D3 and the configuration requirements of the device controller D4 with arrows, and the operation contents (steps) of the arrows are shown at the left end. It is described. As shown in FIG. 18, the device controller first stores the device controller ID when the device controller ID (= 4) is set by the operator (user) operation (step ST1). The device controller ID of section 19 is changed (step ST2). Of course, the device controller ID may be automatically set by the ID generation unit 10.
[0123] 次に、デバイスコントローラ ID記憶部 19は、デバイスコントローラ IDが変更されたこ とを構成記述情報ドライバ 14に通知し、構成記述情報ドライバ 14は、構成記述フアイ ル記憶部 14aの構成記述ファイル CFG4をリセットする(ステップ ST3)。  [0123] Next, the device controller ID storage unit 19 notifies the configuration description information driver 14 that the device controller ID has been changed, and the configuration description information driver 14 stores the configuration description file in the configuration description file storage unit 14a. Reset CFG4 (step ST3).
[0124] 次に、構成記述ファイル記憶部 14aから情報要求部 12Cに、構成記述ファイル CF G4がリセットされて空状態になっていることを通知し (ステップ ST4)、情報要求部 12 Cは、ファイル転送リクエストを P2P通信処理部 11に渡す (ステップ ST5)。このフアイ ル転送リクエストには、ステップ ST2で与えられた自己のデバイスコントローラ ID (=4 )を含める。次に P2P通信処理部 11は、情報要求部 12C力も受け取ったファイル転 送リクエストを所定のパケットに変換して、他のデバイスコントローラ D1〜D3にブロー ドキャストする(ステップ ST6)。  [0124] Next, the configuration description file storage unit 14a notifies the information requesting unit 12C that the configuration description file CF G4 has been reset and is empty (step ST4), and the information requesting unit 12C The file transfer request is passed to the P2P communication processing unit 11 (step ST5). This file transfer request includes its own device controller ID (= 4) given in step ST2. Next, the P2P communication processing unit 11 converts the file transfer request also received by the information requesting unit 12C into a predetermined packet and broadcasts it to the other device controllers D1 to D3 (step ST6).
[0125] デバイスコントローラ D1〜D3は、ファイル転送リクエストを受信すると、当該ファイル 転送リタエストに含まれるデバイスコントローラ ID (= 4)に該当する構成記述ファイル CFG4を返信することによって、当該複数の構成記述ファイル CFG4を、デバイスコ ントローラ D4の P2P通信処理部 11で受信させ、情報受信部 12Aに渡す (ステップ S T7)。  [0125] Upon receiving the file transfer request, the device controllers D1 to D3 return the plurality of configuration description files by returning the configuration description file CFG4 corresponding to the device controller ID (= 4) included in the file transfer request. CFG4 is received by the P2P communication processing unit 11 of the device controller D4 and passed to the information receiving unit 12A (step ST7).
[0126] この結果、情報受信部 12Aは、自己の構成記述ファイル CFG4を複数個受信して( ステップ ST7)、当該複数個の構成記述ファイル CFG4を構成記述情報メモリ 12Dに 格納させる(ステップ ST8)。  As a result, the information receiving unit 12A receives a plurality of its own configuration description file CFG4 (step ST7) and stores the plurality of configuration description files CFG4 in the configuration description information memory 12D (step ST8). .
[0127] 次に、構成記述情報メモリ 12Dに他のデバイスコントローラ D1〜D3によって投票さ れた形の格納された複数個の構成記述ファイル CFG4から、最新且つ改悪されて!ヽ ない構成記述ファイル CFG4を情報選択部 12Eで選択して (ステップ ST9)、構成記 述情報ドライバ 14に渡し、構成記述情報ドライバ 14によって構成記述ファイル記憶 部 14aに構成記述ファイル CFG4を記憶させる(ステップ ST10, 11)。 [0128] 次に、図 19に示すように、フィールドバス制御部 17B、フィールドバス監視部 17A、 フィールドバスドライバ 18a、フィールドバスインターフェース部 18bの動作を更新し( ステップ ST12)、更に、変数テーブル更新部 15Aによって変数テーブル 15を更新し (ステップ ST13)、アプリケーション処理部 16フィールドバス Cによって連携テーブル 16Bを更新する(ステップ ST14)。 [0127] Next, the configuration description file CFG4 that has been updated and corrupted from the plurality of configuration description files CFG4 stored in the form voted by the other device controllers D1 to D3 in the configuration description information memory 12D. Is selected by the information selection unit 12E (step ST9), passed to the configuration description information driver 14, and the configuration description information driver 14 stores the configuration description file CFG4 in the configuration description file storage unit 14a (steps ST10 and ST11). Next, as shown in FIG. 19, the operations of the fieldbus control unit 17B, the fieldbus monitoring unit 17A, the fieldbus driver 18a, and the fieldbus interface unit 18b are updated (step ST12), and the variable table is updated. The variable table 15 is updated by the unit 15A (step ST13), and the linkage table 16B is updated by the application processing unit 16 fieldbus C (step ST14).
[0129] このような動作によれば、デバイスコントローラ D4の構成記述ファイル CFG4を、一 又は複数の他のデバイスコントローラ D1〜D3の分散型共有メモリ 13に分散記憶さ せておくことで、当該分散記憶させた構成記述ファイル CFG4をダウンロードするだ けでデバイスコントローラ D4の設定を行うことができ、作業者の手作業による設定手 法や、サーバに接続する設定手法を採用することなぐ簡単、低コスト、短時間でデ バイスコントローラ D4の設定を行うことができる。また、ある構成記述ファイル CFG4 にバグがあっても、他の構成記述ファイル CFG4を使用して設定を行うことができる。  [0129] According to such an operation, the configuration description file CFG4 of the device controller D4 is distributed and stored in the distributed shared memory 13 of one or more other device controllers D1 to D3. The device controller D4 can be set simply by downloading the stored configuration description file CFG4, and it is easy and low-cost without adopting a manual setting method or setting method to connect to the server. Device controller D4 can be set in a short time. Even if there is a bug in one configuration description file CFG4, it can be set using another configuration description file CFG4.
[0130] また、フィールドバス制御部 17B、フィールドバス監視部 17A、フィールドバスドライ ノ 18a、フィールドバスインターフェース部 18bの動作が更新されると、フィールドバス A, B, Cを動作開始させ (ステップ ST15)、変数テーブル 15及び連携テーブル 16B が更新されるとアプリケーション処理部 16の動作を開始させる (ステップ ST16)。  [0130] When the operations of the fieldbus control unit 17B, the fieldbus monitoring unit 17A, the fieldbus driver 18a, and the fieldbus interface unit 18b are updated, the fieldbuses A, B, and C are started to operate (step ST15 ) When the variable table 15 and the linkage table 16B are updated, the operation of the application processing unit 16 is started (step ST16).
[0131] そして、フィールドバスインターフェース部 18bは、フィールドバス A, B, Cの温度セ ンサゃ人感センサ等力もセンサ情報を受信すると (ステップ ST17)、フィールドバスド ライバ 18aは、モニタデータを作成してフィールドバス監視部 17Aに通知され、フィー ルドバス監視部 17Aは、当該センサ情報を送信したデバイスに係わる変数テーブル 15のセンサ値を更新する(ステップ ST18)。ここで、デバイスの MOS機能部 21によ つてセンサ値に基づくイベントが発生し、センサ値及びイベントがフィールドバス監視 部 17A (OAS機能部 31)で検知されたものとする。  [0131] When the fieldbus interface 18b receives the sensor information of the temperature sensors of the fieldbus A, B, and C (step ST17), the fieldbus driver 18a creates monitor data. Then, the fieldbus monitoring unit 17A notifies the fieldbus monitoring unit 17A, and the fieldbus monitoring unit 17A updates the sensor value of the variable table 15 related to the device that has transmitted the sensor information (step ST18). Here, it is assumed that an event based on the sensor value is generated by the MOS function unit 21 of the device, and the sensor value and the event are detected by the fieldbus monitoring unit 17A (OAS function unit 31).
[0132] 次に、アプリケーション処理部 16は、変数テーブル 15からフィールドバス A, B, C の状態を読み出し (ステップ ST19)、更に、連携テーブル 16B力もステップ ST23で 受信したイベントが連携テーブル 16Bの連携発生イベントとして格納されて 、て、連 携応答デバイスが設定されているかを判定する (ステップ ST20)。次に、アプリケー シヨン処理部 16は、受信したセンサ値によって変数テーブル 15のデバイス状態を更 新し、連携テーブル 16Bによって判定された連携応答デバイスに対応した変数テー ブル 15のデバイス状態を更新する (ステップ ST21)。 [0132] Next, the application processing unit 16 reads the state of the field buses A, B, and C from the variable table 15 (step ST19), and the event received in step ST23 is the linkage table 16B force. It is stored as an occurrence event, and it is determined whether a cooperative response device is set (step ST20). Next, the application processing unit 16 updates the device state of the variable table 15 with the received sensor value. Newly, the device status of the variable table 15 corresponding to the cooperation response device determined by the cooperation table 16B is updated (step ST21).
[0133] これによつて、フィールドバス制御部 17Bは、変数テーブル 15の変化を検出すると Thus, when the fieldbus control unit 17B detects a change in the variable table 15,
(ステップ ST22)、当該更新内容に従って連携動作に相当するコントロールデータを フィールドバスドライバ 18aに送信し、フィールドバスドライバ 18aは、コントロールデ ータをコマンドに変換させてフィールドバスインターフェース部 18bから送信させる(ス テツプ ST23)。  (Step ST22), control data corresponding to the cooperative operation is transmitted to the fieldbus driver 18a according to the updated contents, and the fieldbus driver 18a converts the control data into a command and transmits it from the fieldbus interface unit 18b ( Step ST23).
[0134] つぎに、本発明を適用した第 3の実施形態について説明する。なお、上述した実施 の形態と同様の部分については、同一符号を付することにより、その詳細な説明を省 略する。  Next, a third embodiment to which the present invention is applied will be described. Note that parts similar to those in the above-described embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.
[0135] 第 3の実施形態に係る情報記憶システムは、システム全体における分散型共有メモ リ 1を利用して、複数のネットワーク機器 (例えばデバイスコントローラ Di)に必要な情 報を重複して記憶する動作を動的に変化させることによって、ネットワーク機器に必 要な情報のデータロスを回避することを特徴とする。  [0135] The information storage system according to the third embodiment stores the information necessary for a plurality of network devices (for example, device controller Di) by using the distributed shared memory 1 in the entire system. It is characterized by avoiding data loss of information necessary for network devices by dynamically changing the operation.
[0136] [情報記憶システムの基本的な構成例]  [Basic configuration example of information storage system]
情報記憶システムは、例えば図 20に示すように、汎用バスであるネットワーク NWに 複数のデバイスコントローラ D1〜D4を備える。汎用バスであるネットワーク NWは、 例えば、 IP (Internet Protocol)を使用したインターネット等が挙げられる。複数のデバ イスコントローラ D1〜D4は、それぞれ、 P2P (Peer- to- peer)通信が可能となっており 、相互で情報の授受が可能となっている。  For example, as shown in FIG. 20, the information storage system includes a plurality of device controllers D1 to D4 in a network NW that is a general-purpose bus. Examples of the network NW that is a general-purpose bus include the Internet using IP (Internet Protocol). Each of the plurality of device controllers D1 to D4 is capable of P2P (Peer-to-peer) communication, and can exchange information with each other.
[0137] 図 20に示す例では、デバイスコントローラ D1の分散型共有メモリ 1— D1は、他の デバイスコントローラ Diの構成記述ファイル CFGiが 3個分格納可能なメモリ容量(3ス ロット)となっており、デバイスコントローラ D2の分散型共有メモリ 1— D2は、他のデバ イスコントローラ Diの構成記述ファイル CFGiが 2個分格納可能なメモリ容量(2スロッ ト)となっており、デバイスコントローラ D3の分散型共有メモリ 1— D3は、他のデバイス コントローラ Diの構成記述ファイル CFGiが 3個分格納可能なメモリ容量(3スロット)と なっており、デバイスコントローラ D4の分散型共有メモリ 1— D4は、他のデバイスコン トローラ Diの構成記述ファイル CFGiが格納できな 、メモリ容量 (分散型共有メモリ 1 がない)状態となっている。分散型共有メモリ 1— D1には、構成記述ファイル CFG2, CFG3, CFG4が記憶され、分散型共有メモリ 1— D2には、構成記述ファイル CFG1 , CFG3が記憶され、分散型共有メモリ 1— D3には、構成記述ファイル CFGI, CFG 2, CFG4が記憶され、分散型共有メモリ 1— D4には、構成記述ファイル CFGiが記 憶されて ヽな 、状態となって!/、る。 In the example shown in FIG. 20, the distributed shared memory 1—D1 of the device controller D1 has a memory capacity (3 slots) that can store three configuration description files CFGi of other device controllers Di. The distributed shared memory 1—D2 of the device controller D2 has a memory capacity (2 slots) that can store two configuration description files CFGi of other device controllers Di. Type shared memory 1—D3 has a memory capacity (3 slots) that can store three configuration description files CFGi of other device controller Di, and distributed shared memory 1—D4 of device controller D4 Device controller Di configuration description file CFGi cannot be stored in memory capacity (distributed shared memory 1 There is no state. Distributed shared memory 1—D1 stores configuration description files CFG2, CFG3, CFG4, distributed shared memory 1—D2 stores configuration description files CFG1, CFG3, and distributed shared memory 1—D3 The configuration description files CFGI, CFG 2 and CFG4 are stored, and the configuration description file CFGi is stored in the distributed shared memory 1—D4.
[0138] したがって、この情報記憶システムは、それぞれのデバイスコントローラ Diで異なる 容量の分散型共有メモリ 1を有していて、それぞれのデバイスコントローラ Diは、他の デバイスコントローラ Diや他のネットワーク機器力 の要求に従って、自己の分散型 共有メモリ 1に記憶させる構成記述ファイル CFGiを動的に変化させる。  Therefore, this information storage system has a distributed shared memory 1 with different capacities in each device controller Di, and each device controller Di has other device controller Di and other network equipment capabilities. The configuration description file CFGi stored in its own distributed shared memory 1 is dynamically changed according to the request.
[0139] [情報記憶システムの基本的な動作]  [0139] [Basic operation of information storage system]
この情報記憶システムは、図 21に示すように、他のデバイスコントローラ Diの構成 記述ファイル CFGiが更新されたことに応じて自己に記憶させている分散型共有メモ リ 1を更新すると共に、図 22に示すように、他のデバイスコントローラ Diに自己の分散 型共有メモリ 1に記憶して ヽる構成記述ファイル CFGiを提供する機能を有する。  As shown in FIG. 21, this information storage system updates the distributed shared memory 1 stored in the memory device itself in response to the update of the configuration description file CFGi of another device controller Di. As shown in FIG. 4, the other device controller Di has a function of providing a configuration description file CFGi stored in its own distributed shared memory 1.
[0140] 情報記憶システムにおいて、例えば作業者によって構成記述ファイル CFG4が更 新されて構成記述ファイル CFG4 +とされると、デバイスコントローラ D4は、他のデバ イスコントローラ Diに記憶されている構成記述ファイル CFG4を構成記述ファイル CF G4 +に更新するファイル更新リクエストをネットワーク NWにブロードキャストする。そ して、構成記述ファイル CFG4を記憶しているデバイスコントローラ Dl、デバイスコン トローラ D3は、ファイル更新リクエストを受信すると、 自己の分散型共有メモリ 1— D1 , 1— D3に記憶された構成記述ファイル CFG4を、当該ファイル更新リクエストに添 付された構成記述ファイル CFG4+に更新する。また、デバイスコントローラ D3は、 構成記述ファイル CFG4を記憶して 、な 、ので、ファイル更新リクエストを破棄する。  [0140] In the information storage system, for example, when the configuration description file CFG4 is updated by the operator to become the configuration description file CFG4 +, the device controller D4 is stored in the other device controller Di. A file update request to update CFG4 to the configuration file CF G4 + is broadcast to the network NW. When the device controller Dl and device controller D3 storing the configuration description file CFG4 receive the file update request, the configuration description files stored in their own distributed shared memory 1—D1, 1—D3 Update CFG4 to the configuration description file CFG4 + attached to the file update request. In addition, the device controller D3 stores the configuration description file CFG4 and discards the file update request.
[0141] また、作業者によって、図 22 (a)に示すようにデバイスコントローラ D4が新たなデバ イスコントローラ Diにハードウェア交換されて、図 22 (b)に示すようにデバイスコント口 ーラ D4となるためのデバイスコントローラ IDが付カ卩されると、デバイスコントローラ D4 は、自己の構成記述ファイル CFGiを要求するために、デバイスコントローラ IDを含 むファイル転送リクエストをネットワーク NWにブロードキャストする。 [0142] そして、図 22 (c)に示すように、構成記述ファイル CFG4を記憶して 、るデバイスコ ントローラ D1は、ファイル転送リクエストを受信すると、 自己の分散型共有メモリ 1—D 1に記憶された構成記述ファイル CFG4をデバイスコントローラ D4に返信する。これ によって、デバイスコントローラ D4は、フィールドバスの末端デバイスと通信するため の構成記述ファイル CFG4を取得できる。ここで、デバイスコントローラ D3は、現在記 憶制御部 12を含む処理負荷が高いために、デバイスコントローラ D4からのファイル 転送リクエストをキャンセルしている。また、デバイスコントローラ D3は、構成記述ファ ィル CFG4を記憶して!/、な!/、ので、ファイル転送リクエストを破棄する。 [0141] The device controller D4 is replaced with a new device controller Di by an operator as shown in Fig. 22 (a), and the device controller D4 is changed as shown in Fig. 22 (b). When the device controller ID is added, the device controller D4 broadcasts a file transfer request including the device controller ID to the network NW in order to request its own configuration description file CFGi. [0142] Then, as shown in FIG. 22 (c), when the device controller D1 stores the configuration description file CFG4 and receives the file transfer request, it stores it in its own distributed shared memory 1-D1. Return the configured configuration file CFG4 to the device controller D4. As a result, the device controller D4 can obtain the configuration description file CFG4 for communicating with the terminal device of the fieldbus. Here, the device controller D3 cancels the file transfer request from the device controller D4 because the processing load including the current storage control unit 12 is high. In addition, the device controller D3 stores the configuration description file CFG4 and discards the file transfer request.
[0143] このように情報記憶システムは、ネットワーク NWに接続された他のデバイスコント口 ーラ Diの構成記述ファイル CFGiが更新された場合や、他のデバイスコントローラ Di が交換されて構成記述ファイル CFGiを保持して 、な 、場合に、当該他のデバイスコ ントローラ Diに自己が持って 、る構成記述ファイル CFGiが提供できるようになって ヽ る。したがって、この情報記憶システムは、以下に説明するように、それぞれのネットヮ ーク機器のメモリ容量が異なる場合でも、互いに他のネットワーク機器の構成記述フ アイル CFGiの記憶状態を動的に変化させて、各ネットワーク機器の構成記述フアイ ル CFGiのデータロスに対する耐性を保持することを特徴とするものである。  [0143] In this way, the information storage system is configured such that when the configuration description file CFGi of another device controller Di connected to the network NW is updated, or when another device controller Di is replaced, the configuration description file CFGi If this is the case, the configuration description file CFGi that the other device controller Di owns can be provided. Therefore, this information storage system dynamically changes the storage state of the configuration description file CFGi of each other network device even when the memory capacity of each network device is different as described below. The configuration description file CFGi of each network device retains tolerance against data loss.
[0144] [情報記憶システムの構成要素]  [0144] [Components of information storage system]
このような情報記憶システムは、上述のように、フィールドバスに接続されて当該フィ 一ルドバスに接続された末端デバイスを制御するデバイスコントローラ D澗で分散型 共有メモリ 1を使用する場合のみならず、ネットワーク NWに接続されたその他のネッ トワーク機器間でも分散型共有メモリ 1を利用することができる。  Such an information storage system is not only used when the distributed shared memory 1 is used in the device controller D コ ン ト ロ ー ラ connected to the field bus and controlling the end device connected to the field bus, as described above. The distributed shared memory 1 can be used between other network devices connected to the network NW.
[0145] 図 23に示すように、分散型共有メモリ 1を構成するネットワーク機器の構成記述ファ ィル CFGiが C1〜C9の 9個ある場合、それぞれのネットワーク機器の構成記述フアイ ル CFGiの複製数が異なるものとなる。この情報記憶システムは、複製数の最大値が 3であり、自己の構成記述ファイル CFGiが他のネットワーク機器に 3個バックアップさ れているネットワーク機器と、複製数が最小値の 0であり、自己の構成記述ファイル C FGiが他のネットワーク機器にバックアップされて ヽな 、ネットワーク機器とが混在し ている。この情報記憶システムにおいて、構成記述ファイル CFGiの平均値は、 1. 5 5となる。 [0145] As shown in Fig. 23, when there are nine configuration description files CFGi of C1 to C9 of the network devices that make up the distributed shared memory 1, the number of copies of the configuration description file CFGi of each network device Will be different. In this information storage system, the maximum number of replicas is 3, the network configuration device CFGi is backed up to 3 other network devices, and the minimum number of replicas is 0. Configuration description file C FGi is backed up by another network device, and there are some network devices mixed together. In this information storage system, the average value of the configuration description file CFGi is 1.5. 5
[0146] これに対し、情報記憶システムは、ネットワーク NWに接続されたネットワーク機器間 で動的に分散型共有メモリ 1の使用状況を変化させて、全てのネットワーク機器の構 成記述ファイル CFGiが他のネットワーク機器にバックアップされている状況を保持す る。  [0146] In contrast, the information storage system dynamically changes the usage status of the distributed shared memory 1 between network devices connected to the network NW, and the configuration description file CFGi for all network devices is different. The status backed up to other network devices is retained.
[0147] この情報記憶システムにおけるネットワーク機器のタイプとしては、図 24に示すよう に、他の分散型共有メモリ 1を利用して自己のファイルを記憶させるリクエスタ Riと、自 己の分散型共有メモリ 1を他のネットワーク機器に提供するプロバイダ Piとが存在する 。そして、これらリクエスタ Riとプロバイダ Piとで分散型共有メモリ 1を利用して構成記 述ファイル CFGiのデータロスを回避する。図 24に示す例では、分散型共有メモリ 1 を有しないネットワーク機器であるリクエスタ Ra, Rb, Rcと、分散型共有メモリ 1を他の ネットワーク機器に提供するプロバイダ PI, P2, P3, P4, P5とが存在する場合を示 している。上述のデバイスコントローラ Diは、分散型共有メモリ 1を有するのでプロバ イダ Piに相当し、且つ、自己の構成記述ファイル CFGiを他のデバイスコントローラ Di に記憶させる意味でリクエスタ Riにも相当することになる。  [0147] As shown in Fig. 24, the types of network devices in this information storage system include a requester Ri that uses other distributed shared memory 1 to store its own file, and its own distributed shared memory. There is a provider Pi that provides 1 to other network devices. Then, the requester Ri and the provider Pi use the distributed shared memory 1 to avoid data loss of the configuration description file CFGi. In the example shown in FIG. 24, requesters Ra, Rb, Rc, which are network devices that do not have the distributed shared memory 1, and providers PI, P2, P3, P4, P5 that provide the distributed shared memory 1 to other network devices. The case where and exist. The device controller Di described above corresponds to the provider Pi because it has the distributed shared memory 1, and also corresponds to the requester Ri in the sense that its own configuration description file CFGi is stored in another device controller Di. .
[0148] この情報記憶システムは、図 25に示すように、各プロバイダ Piの共有メモリ提供機 能によって定期的又はランダムにメモリ状態レポートを出力し、当該メモリ状態レポ一 トをリクエスタ Riによって受信する。そして、リクエスタ Riは、プロバイダ Piの分散型共 有メモリ 1のスロットに空きがあり、自己の構成記述ファイル CFGiをプロバイダ Piにバ ックアップさせたい場合には、空きスロット取得リクエストをプロノイダ Piに送信し、プ ロバイダ P らのレスポンスを得ることができる。  [0148] As shown in Fig. 25, the information storage system outputs a memory status report periodically or randomly by the shared memory providing function of each provider Pi, and receives the memory status report by the requester Ri. . The requester Ri sends a free slot acquisition request to the pronoida Pi when there is a free space in the distributed shared memory 1 slot of the provider Pi and it wants to back up its configuration file CFGi to the provider Pi. Response from provider P can be obtained.
[0149] [プロバイダ Piの構成例]  [0149] [Configuration example of provider Pi]
つぎに、本発明を適用した情報記憶システムにおけるプロバイダ Piの一構成例に ついて説明する。なお、このプロバイダ Piは、上述のデバイスコントローラ Diのように フィールドバスが接続されて、当該フィールドバスに接続された末端デバイスを制御 · 監視するためのものである。  Next, a configuration example of the provider Pi in the information storage system to which the present invention is applied will be described. The provider Pi is for controlling and monitoring a terminal device connected to the field bus by connecting a field bus like the device controller Di described above.
[0150] プロバイダ Piは、図 26及び図 27に示すように、図 4及び図 5のデバイスコントローラ[0150] As shown in FIG. 26 and FIG. 27, the provider Pi is the device controller of FIG. 4 and FIG.
Diと略同様に構成され、デバイスは、図 7と同様に構成される。 [0151] このプロバイダ Piは、ネットワーク NWに接続されたその他のネットワーク機器間でも 分散型共有メモリ 1を利用するために、図 11に示すソフトウェアパラメータに、パラメ ータとして記憶しておく情報の種類と、パラメータ種類情報と、パラメータ値とを対応 付けて格納している。本例では、分散型共有メモリ 13のサイズ、自己の構成記述ファ ィル CFGiの容量、末端デバイスの制御回数をパラメータとして記憶して ヽる。 The device is configured in the same manner as Di, and the device is configured in the same manner as in FIG. [0151] This provider Pi uses the distributed shared memory 1 among other network devices connected to the network NW, so the types of information stored as parameters in the software parameters shown in Fig. 11 , Parameter type information, and parameter values are stored in association with each other. In this example, the size of the distributed shared memory 13, the capacity of its own configuration description file CFGi, and the number of times the terminal device is controlled are stored as parameters.
[0152] 例えば分散型共有メモリ 13のサイズは、記憶制御部 12によって参照されて、記憶 制御部 12は、リクエスタ Ri、他のプロバイダ Piの構成記述ファイル CFGiが格納でき る力否かを判定する。また、記憶制御部 12は、自己の構成記述ファイル CFGiの容 量に基づいて、リクエスタ Ri、他のプロバイダ Piに自己の構成記述ファイル CFGiが 格納できるカゝ否かを判定する。なお、この分散型共有メモリ 1のサイズは、バイト単位 ではなぐ構成記述ファイル CFGiの記憶可能個数を表すスロットで記述されて ヽても 良い。  [0152] For example, the size of the distributed shared memory 13 is referred to by the storage control unit 12, and the storage control unit 12 determines whether or not the requester Ri and the configuration description file CFGi of another provider Pi can be stored. . Further, the storage control unit 12 determines whether or not the configuration description file CFGi can be stored in the requester Ri and another provider Pi based on the capacity of the configuration description file CFGi. Note that the size of the distributed shared memory 1 may be described in slots representing the number of configuration description files CFGi that can be stored, not in units of bytes.
[0153] 記憶制御部 12は、ネットワーク NWの全体における分散型共有メモリ 1を利用して、 他のプロバイダ Piの分散型共有メモリ 13に自己の構成記述ファイル CFGiをバックァ ップさせる処理と、リクエスタ Ri、他のプロバイダ Piの構成記述ファイル CFGiを自己 の分散型共有メモリ 13にバックアップする処理とを行う。記憶制御部 12は、 自己の構 成記述ファイル CFGiを他のプロバイダ Piにバックアップさせる場合、構成記述情報ド ライバ 14に記憶された自己の構成記述ファイル CFGiを読み出して、 P2P通信処理 部 11から他のプロバイダ Piに送信させる。また、記憶制御部 12は、リクエスタ Ri、他 のプロバイダ Piからバックアップリクエストを P2P通信処理部 11を介して受け付けて、 分散型共有メモリ 13にリクエスタ Ri、他のプロバイダ Piの構成記述ファイル CFGiを 格納する。  [0153] The storage control unit 12 uses the distributed shared memory 1 in the entire network NW to perform a process of backing up its own configuration description file CFGi in the distributed shared memory 13 of another provider Pi, and a requester. Ri and other provider Pi configuration description file CFGi is backed up to its own distributed shared memory 13. When the storage controller 12 backs up its own configuration description file CFGi to another provider Pi, the storage control unit 12 reads out its own configuration description file CFGi stored in the configuration description information driver 14 and receives it from the P2P communication processing unit 11 To be sent to the provider Pi. In addition, the storage control unit 12 receives a backup request from the requester Ri and another provider Pi via the P2P communication processing unit 11, and stores the requester Ri and the configuration description file CFGi of the other provider Pi in the distributed shared memory 13. To do.
[0154] また、図 27に示すように、プロバイダ Piは、作業者の操作パネルへの操作ゃデイツ プスィッチへの動作などによって、デバイスコントローラ IDが与えられる。このデバイス コントローラ IDは、プロバイダ ID記憶部 19に格納される。  Further, as shown in FIG. 27, the provider Pi is given a device controller ID by an operation on the operator's operation panel or an operation on the date switch. This device controller ID is stored in the provider ID storage unit 19.
[0155] 更に、記憶制御部 12は、リクエスタ Ri、他のプロバイダ Piから構成記述ファイル CF Giを情報受信部 12Aで受信した場合、当該リクエスタ Ri、他のプロバイダ Piの構成 記述ファイル CFGiを分散型共有メモリ 13に記憶させる。また、記憶制御部 12は、リ クエスタ Ri、他のプロバイダ!^から当該プロバイダ Piの空きスロット取得リクエストを受 信した場合には、情報受信部 12Aによって、当該空きスロット取得リクエストに含まれ るデバイス IDに該当する構成記述ファイル CFGiを読み出して、送信する。 [0155] Furthermore, when the storage controller 12 receives the configuration description file CF Gi from the requester Ri and another provider Pi at the information reception unit 12A, the storage controller 12 distributes the configuration description file CFGi of the requester Ri and other provider Pi. Store in the shared memory 13. In addition, the storage control unit 12 When receiving a free slot acquisition request for the provider Pi from Questa Ri, another provider! ^, The information receiving unit 12A sends the configuration description file CFGi corresponding to the device ID included in the free slot acquisition request. Read and send.
[0156] [情報記憶システムの機能]  [0156] [Function of information storage system]
上述したようなプロノイダ Pi及びリクエスタ Riを備えた情報記憶システムは、図 28に 示すように、リクエスタ Riに実装された分散型共有メモリ監視機能 51及び記憶制御 機能 52と、プロバイダ Piに実装された共有メモリ提供機能 53とを有する。  As shown in FIG. 28, the information storage system including the pronoida Pi and the requester Ri as described above is installed in the provider Pi with the distributed shared memory monitoring function 51 and the storage control function 52 implemented in the requester Ri. And a shared memory providing function 53.
[0157] 分散型共有メモリ監視機能 51は、各リクエスタ Riに備えられた機能であり、プロバイ ダ Piのメモリ状態レポート出力機能部 53cでブロードキャストされたメモリ状態レポート S1を受信して、分散型共有メモリ 1の状態と自己のファイルバックアップ状態とを監視 する能動型監視部 51aを有する。  [0157] The distributed shared memory monitoring function 51 is a function provided in each requester Ri. The distributed shared memory monitoring function 51 receives the memory status report S1 broadcast by the memory status report output function unit 53c of the provider Pi, and distributes the shared shared memory. It has an active monitoring unit 51a that monitors the state of the memory 1 and its own file backup state.
[0158] 図 29に示すように、メモリ状態レポート S1は、プロバイダ Piのデバイス ID (以下、プ ロバイダ IDと呼ぶ。)と、当該プロバイダ Piの分散型共有メモリ 13の全スロットのうちの 保有スロット数 (構成記述ファイル CFGiの記憶数)と、当該保有スロット数をどのリク エスタ Riのために割り当てているかを示すスロット割当情報とを含む。このメモリ状態 レポート S1は、能動型監視部 5 laで受信される。  [0158] As shown in FIG. 29, the memory status report S1 includes the device ID of the provider Pi (hereinafter referred to as the provider ID) and the possession slot among all the slots of the distributed shared memory 13 of the provider Pi. Number (stored in the configuration description file CFGi) and slot allocation information indicating for which requestor Ri the allocated slot number is allocated. This memory status report S1 is received by the active monitoring unit 5 la.
[0159] メモリ状態レポート S1を受信すると、能動型監視部 51aは、分散型共有メモリ 1の状 態を表す情報と、 自己のファイルバックアップ状態を表す情報を作成して、記憶制御 機能 52に渡す。  [0159] Upon receipt of the memory status report S1, the active monitoring unit 51a creates information indicating the status of the distributed shared memory 1 and information indicating its own file backup status, and passes it to the storage control function 52 .
[0160] 記憶制御機能 52は、分散型共有メモリ 1の状態を表す情報として、各プロバイダ Pi がどのリクエスタ Riの構成記述ファイル CFGiを格納しているかを示すアロケーション テーブル、自己が接続されているプロバイダ Piのテーブル、プロバイダ Piの総スロット 数、リクエスタ Riの総数、プロバイダ Piの総数、最も複製数が多い構成記述ファイル C FGiで動作するリクエスタ Riの ID、構成記述ファイル CFGiの平均複製数を含む共有 メモリ状態ファイル 52bを記憶している。また、能動監視部 52は、自己のファイルバッ クアップ状態を表す情報として、自己の構成記述ファイル CFGiを記憶しているノック アッププロバイダ Piの ID、現在の情報記憶システム全体における自己の構成記述フ アイル CFGiの複製数、望ましい要求複製数、分散型共有メモリ 13に空きがあるメモリ 利用可能なプロバイダ Piの数、要求複製数をメモリ可能なプロバイダ Piの数で除算し たヒットレートとを含むバックアップ状態ファイル 52cを記憶している。 [0160] The storage control function 52 is an allocation table indicating which requester Ri's configuration description file CFGi is stored as information indicating the state of the distributed shared memory 1, and the provider to which the self is connected. Pi table, total number of provider Pi slots, total number of requester Ri, total number of provider Pis, configuration file C with the highest number of replicas, including the ID of the requester Ri that runs on FGi, and the average number of replicas of the configuration file CFGi Memory status file 52b is stored. In addition, the active monitoring unit 52 uses the ID of the knock-up provider Pi that stores its own configuration description file CFGi as information indicating its own file backup status, and its configuration description file in the entire current information storage system. Number of CFGi replicas, desired number of required replicas, distributed shared memory 13 free memory It stores a backup status file 52c that includes the number of provider Pis available and the hit rate that is the number of requested replicas divided by the number of provider Pis that can be stored.
[0161] 記憶制御機能 52は、構成記述ファイル記憶部 14aに相当する構成記述情報記憶 部 52aと、共有メモリ状態ファイル 52bと、ノックアップ状態ファイル 52cと、メモリ状態 検知機能部 52dと、空きスロット質問機能部 52eと、空きスロット取得機能部 52fと、複 製数警告機能部 52gと、スロット再割当機能部 52hとを備える。  [0161] The storage control function 52 includes a configuration description information storage unit 52a corresponding to the configuration description file storage unit 14a, a shared memory state file 52b, a knock-up state file 52c, a memory state detection function unit 52d, and an empty slot. A question function unit 52e, an empty slot acquisition function unit 52f, a duplicate number warning function unit 52g, and a slot reassignment function unit 52h are provided.
[0162] 記憶制御機能 52は、分散型共有メモリ監視機能 51の能動型監視部 51aで作成さ れた分散型共有メモリ 1の状態を表す情報とバックアップ状態を表す情報とがメモリ 状態検知機能部 52dに渡されると、共有メモリ状態ファイル 52b及びバックアップ状 態ファイル 52cを作成する。この共有メモリ状態ファイル 52b及びバックアップ状態フ アイル 52cは、空きスロット質問機能部 52e及び空きスロット取得機能部 52fから読み 込み可能となる。  [0162] The storage control function 52 includes a memory state detection function unit that includes information indicating the state of the distributed shared memory 1 and information indicating the backup state created by the active monitoring unit 51a of the distributed shared memory monitoring function 51. When passed to 52d, it creates a shared memory state file 52b and a backup state file 52c. The shared memory status file 52b and the backup status file 52c can be read from the empty slot inquiry function unit 52e and the empty slot acquisition function unit 52f.
[0163] 空きスロット質問機能部 52eは、自己の構成記述ファイル CFGiをプロバイダ Piに記 憶させたい場合に、ネットワーク NWに空きスロット通知リクエスト S2をブロードキャスト し、当該空きスロット通知リクエスト S2に対する空きスロット通知レスポンス S3を受信 する。この空きスロット通知リクエスト S2には、図 29に示すように、 自己のデバイス ID ( 以下、リクエスタ Riのデバイス IDをリクエスタ IDと呼ぶ。)と、ノ ックアップ状態ファイル 42cに格納されて!、るヒットレートとを含む。  [0163] The empty slot inquiry function unit 52e broadcasts the empty slot notification request S2 to the network NW when it wants to store its configuration description file CFGi in the provider Pi, and notifies the empty slot notification request S2 of the empty slot notification request S2. Response S3 is received. In this free slot notification request S2, as shown in FIG. 29, its own device ID (hereinafter, the device ID of the requester Ri is called the requester ID) and the hit stored in the knockup status file 42c! Including rates.
[0164] この空きスロット通知リクエスト S2は、プロバイダ Piに実装された共有メモリ提供機能 53で受信される。共有メモリ提供機能 53は、受信した空きスロット通知リクエスト S2に 対して、要求管理機能部 53aによって自己の分散型共有メモリ 13に相当する分散型 共有メモリ 53bを参照して、空きスロットを検索する。共有メモリ提供機能 53は、空き スロットがある場合に、自己のプロバイダ IDを含む空きスロット通知レスポンス S3をネ ットワーク NWにブロードキャストする。  [0164] This free slot notification request S2 is received by the shared memory providing function 53 installed in the provider Pi. In response to the received empty slot notification request S2, the shared memory providing function 53 searches the empty slot by referring to the distributed shared memory 53b corresponding to its own distributed shared memory 13 by the request management function unit 53a. When there is an empty slot, the shared memory providing function 53 broadcasts an empty slot notification response S3 including its provider ID to the network NW.
[0165] このスロット通知レスポンス S3を記憶制御機能 52の空きスロット質問機能部 52eで 受信すると、空きスロット質問機能部 52eは、当該スロット通知レスポンス S3に含まれ るプロバイダ IDを空きスロット取得機能部 52fに通知する。空きスロット取得機能部 52 fは、図 29に示すように、コマンド、空きスロットがあるプロバイダ ID、当該プロバイダ I Dを含むプロバイダリスト、自己の構成記述ファイル CFGiを含む空きスロット取得リク ェスト S4をネットワーク NWにブロードキャストする。 [0165] When this slot notification response S3 is received by the empty slot question function unit 52e of the storage control function 52, the empty slot question function unit 52e sends the provider ID included in the slot notification response S3 to the empty slot acquisition function unit 52f. Notify As shown in FIG. 29, the empty slot acquisition function unit 52 f includes a command, a provider ID having an empty slot, and the corresponding provider I Broadcast the empty slot acquisition request S4 including the provider list including D and its own configuration description file CFGi to the network NW.
[0166] また、空きスロット質問機能部 52eは、スロット通知レスポンス S3をスロット再割当機 能部 52hに通知して、空きスロット取得機能部 52fによってスロット再割当リクエスト S5 をネットワーク NWにブロードキャストさせる。このスロット再割当リクエスト S5は、図 29 に示すように、コマンド、プロバイダリスト、当該プロバイダリストに含まれるプロバイダ Piが使用スロットに格納していた構成記述ファイル CFGiのリクエスタ ID、当該使用ス ロットに格納する新規(自己)のリクエスタ ID、新規(自己)の構成記述ファイル CFGi を含む。 [0166] Further, the empty slot inquiry function unit 52e notifies the slot reassignment function unit 52h of the slot notification response S3, and the empty slot acquisition function unit 52f broadcasts the slot reassignment request S5 to the network NW. As shown in Fig. 29, this slot reassignment request S5 is stored in the command, provider list, requester ID of the configuration description file CFGi stored in the slot used by the provider Pi included in the provider list, and the slot used. New (self) requester ID and new (self) configuration description file CFGi.
[0167] プロバイダ Piの共有メモリ提供機能 53は、空きスロット取得リクエスト S4を要求管理 機能 53aで受信すると、当該空きスロット取得リクエスト S4に含まれる構成記述フアイ ル CFGiを分散型共有メモリ 53bに格納する。また、要求管理機能 53aは、空きスロッ ト取得リクエスト S4又はスロット再割当リクエスト S5を受信したことによって分散型共 有メモリ 53bのメモリ状態が変化すると、分散型共有メモリ 53bに格納して変化したス ロット割当状態を含むメモリ状態レポート S1を作成して、メモリ状態レポート出力機能 部 53cからブロードキャストする。これによつて、能動型監視部 51aは、スロット割当状 態が変化したことを表すメモリ状態レポート S1を受信すると、記憶制御機能 52によつ て共有メモリ状態ファイル 52b及びバックアップ状態ファイル 52cを更新させる。  [0167] When the shared memory providing function 53 of the provider Pi receives the free slot acquisition request S4 by the request management function 53a, the configuration description file CFGi included in the free slot acquisition request S4 is stored in the distributed shared memory 53b. . In addition, when the memory state of the distributed shared memory 53b changes due to reception of the free slot acquisition request S4 or the slot reallocation request S5, the request management function 53a stores the changed slot in the distributed shared memory 53b. The memory status report S1 including the lot allocation status is created and broadcast from the memory status report output function unit 53c. Accordingly, when the active monitoring unit 51a receives the memory status report S1 indicating that the slot allocation status has changed, the storage control function 52 updates the shared memory status file 52b and the backup status file 52c. Let
[0168] また、記憶制御機能 52は、空きスロット質問機能部 52eからスロット通知レスポンス S3が通知されて、自己の構成記述ファイル CFGiが情報記憶システム内に 1個も複 製されて 、な 、ことを複製数警告機能部 52gで検知する。このような構成記述フアイ ル CFGiが複製されていない場合は、その旨が能動型監視部 51aに通知されて、バ ックアップ状態ファイル 52cの現在の複製数が「0」に更新される。  [0168] In addition, the storage control function 52 is notified of the slot notification response S3 from the empty slot question function unit 52e, and its own configuration description file CFGi is duplicated in the information storage system. Is detected by the copy number warning function 52g. When such a configuration description file CFGi is not replicated, this is notified to the active monitoring unit 51a, and the current number of replicas of the backup status file 52c is updated to “0”.
[0169] [情報記憶システムの処理手順]  [0169] [Processing procedure of information storage system]
このような機能を有する情報記憶システムにおける、分散型共有メモリ監視機能 51 及び記憶制御機能 52の動作手順について、図 30及び図 31を参照して説明する。  The operation procedure of the distributed shared memory monitoring function 51 and the storage control function 52 in the information storage system having such a function will be described with reference to FIGS. 30 and 31. FIG.
[0170] リクエスタ Riの分散型共有メモリ監視機能 51は、先ず、図 30に示すステップ ST31 〜ステップ ST38の処理を行って、自己の構成記述ファイル CFGiが他のプロバイダ Piにどの程度複製されて 、るかを整理するために、共有メモリ状態ファイル 52b及び ノ ックアップ状態ファイル 52cの更新を行 、、次のステップ ST39における記憶制御 処理によって、図 31A、図 31Bに示すステップ ST41〜ステップ ST54の処理を行う。 [0170] The distributed shared memory monitoring function 51 of the requester Ri first performs the processing of step ST31 to step ST38 shown in FIG. 30, and its configuration description file CFGi is transferred to another provider. In order to sort out how much it is replicated in the Pi, the shared memory state file 52b and the knock-up state file 52c are updated, and the storage control processing in the next step ST39 shows the results shown in FIGS. 31A and 31B. The processing from step ST41 to step ST54 is performed.
[0171] 図 30のステップ ST31において、能動型監視部 51aは、共有メモリ状態ファイル 52 b及びバックアップ状態ファイル 52cをリセットし、ステップ ST32において、ネットヮー ク NWから配信されるメモリ状態レポート S1を検出し、ステップ ST33において、当該 メモリ状態レポート S 1が検出できた力否かを判定する。メモリ状態レポート S 1が検出 できた場合、ステップ ST4に処理を進めて、共有メモリ状態ファイル 52bのァロケーシ ヨンテーブルを更新する。このステップ ST32、ステップ ST33は、確実に毎回送信さ れるメモリ状態レポート S1を受信するために、メモリ状態レポート S1を送信する所定 期間の 2倍の時間単位で行われる。  In step ST31 of FIG. 30, the active monitoring unit 51a resets the shared memory state file 52b and the backup state file 52c, and in step ST32, detects the memory state report S1 distributed from the network NW. In step ST33, it is determined whether or not the memory status report S1 has been detected. If the memory status report S1 is detected, the process proceeds to step ST4, and the allocation table of the shared memory status file 52b is updated. Steps ST32 and ST33 are performed in units of time twice as long as a predetermined period for transmitting the memory status report S1 in order to reliably receive the memory status report S1 transmitted every time.
[0172] このアロケーションテーブルには、各プロバイダ IDと、当該プロバイダ IDのプロバイ ダ Piに記憶されて 、る構成記述ファイル CFGiがどのデバイス(プロバイダ Pi、リクェ スタ Ri)の構成記述ファイル CFG ゝを示すテーブルである。そして、能動型監視部 5 laは、ステップ ST38において、共有メモリ状態ファイル 52bを更新して、ステップ ST 39の記憶制御機能 52における記憶制御処理に処理を進める。  [0172] This allocation table shows the configuration description file CFG の of each device ID (provider Pi, requester Ri) stored in each provider ID and the provider description ID CFGi. It is a table. In step ST38, the active monitoring unit 5la updates the shared memory state file 52b, and proceeds to the storage control process in the storage control function 52 in step ST39.
[0173] 一方、メモリ状態レポート S1を受信していない場合、能動型監視部 51aは、ステツ プ ST35において所定時間の待ち状態となり、メモリ状態レポート S1を受信していな い時間が所定時間を経過した場合にステップ ST36に処理を進める。この所定時間 は、少なくとも情報記憶システムにお 、てメモリ状態レポート S1を送信する所定間隔 の 2倍の時間が設けられる。  [0173] On the other hand, when the memory status report S1 has not been received, the active monitoring unit 51a waits for a predetermined time in step ST35, and the time when the memory status report S1 has not been received has passed the predetermined time. If so, proceed to step ST36. This predetermined time is provided at least twice as long as the predetermined interval for transmitting the memory status report S1 in the information storage system.
[0174] ステップ ST36において、能動型監視部 51aは、共有メモリ状態ファイル 52bに含ま れるアロケーションテーブルを参照して、情報記憶システムを構成するプロバイダ ID 及びリクエスタ IDを含むデバイステーブル、情報記憶システムの総スロット数、総リク エスタ数、総プロバイダ数、最大複製数保有リクエスタ (リクエスタ ID)、平均複製数( スロット数/リクエスタ数とリクエスタ数 1との小さい方の値)、バックアッププロバイダ 数、現在の複製数、メモリ利用可能プロバイダ数を計算する。  [0174] In step ST36, the active monitoring unit 51a refers to the allocation table included in the shared memory state file 52b, and compares the device table including the provider ID and the requester ID constituting the information storage system, and the total information storage system. Number of slots, total number of requesters, total number of providers, maximum number of replicas possessing requester (requester ID), average number of replicas (the smaller of slot number / requester number and requester number 1), number of backup providers, current replication Number, the number of available memory providers.
[0175] 次に、能動型監視部 51aは、ステップ ST36で計算したパラメータに従って、ノ ック アップ状態ファイル 52cをステップ ST37で更新すると共に、共有メモリ状態ファイル 5 2bをステップ ST38で更新して、ステップ ST39の記憶制御処理に移行する。 [0175] Next, the active monitoring unit 51a performs knocking according to the parameters calculated in step ST36. The up state file 52c is updated in step ST37, and the shared memory state file 52b is updated in step ST38, and the process proceeds to the storage control process in step ST39.
[0176] 記憶制御処理は、図 31Aに示すように、先ず、ステップ ST41において、メモリ状態 検知機能部 52dにより、ノ ックアップ状態ファイル 52cに含まれる現在の自己の構成 記述ファイル CFGiの複製数が、共有メモリ状態ファイル 52bに含まれる平均複製数 以上か否かを判定する。そして、自己の構成記述ファイル CFGiの複製数が平均複 製数以上である場合には、自己の構成記述ファイル CFGiの複製数が多くデータ口
Figure imgf000044_0001
ヽので、処理を図 30のステップ ST31に戻す。
As shown in FIG. 31A, in the storage control process, first, in step ST41, the memory state detection function unit 52d determines that the number of copies of the current configuration description file CFGi included in the knock-up state file 52c is It is determined whether or not the average number of replicas included in the shared memory status file 52b is exceeded. If the number of copies of its own configuration description file CFGi is equal to or greater than the average number of copies, the number of copies of its own configuration description file CFGi is large.
Figure imgf000044_0001
Therefore, the process returns to step ST31 in FIG.
[0177] 一方、自己の構成記述ファイル CFGiの複製数が平均複製数以上ではな 、と判定 した場合には、ステップ ST42において、メモリ状態検知機能部 52dにより、ノ ックアツ プ状態ファイル 52cのメモリ利用可能プロバイダ数が 0か否かを判定する。そして、メ モリ利用可能プロノイダ数力^であると判定した場合にはステップ ST51に処理を進 め、 0ではないと判定した場合には、ステップ ST43に処理を進める。  [0177] On the other hand, if it is determined that the number of replicas of the configuration description file CFGi is not equal to or greater than the average number of replicas, the memory status detection function unit 52d uses the memory of the knock-up status file 52c in step ST42. Determine if the number of possible providers is 0. If it is determined that the memory available pronoida power is ^, the process proceeds to step ST51, and if it is not 0, the process proceeds to step ST43.
[0178] ステップ ST43において、メモリ状態検知機能部 52dは、平均複製数から現在の自 己の構成記述ファイル CFGiの複製数を減算して、情報記憶システムにおいて自己 の構成記述ファイル CFGiを追加する必要がある複製数である要求複製数を算出し て、ステップ ST44に処理を進める。  [0178] In step ST43, the memory state detection function unit 52d needs to add the own configuration description file CFGi in the information storage system by subtracting the number of copies of the current configuration description file CFGi from the average number of replicas. The requested number of replicas that is a certain number of replicas is calculated and the process proceeds to step ST44.
[0179] ステップ ST44において、空きスロット質問機能部 52eは、空きスロット通知リクエスト S2をネットワーク NWに配信する。このとき、空きスロット質問機能部 52eは、空きスロ ット通知リクエスト S2に、自己のリクエスタ Ri、要求複製数をメモリ利用可能プロバイダ 数で除算したヒットレートを含める。そして、空きスロット通知リクエスト S2は、情報記憶 システムの全プロバイダ Piで受信されて、共有メモリ提供機能 53の要求管理機能 53 aは、 自己の分散型共有メモリ 53bを参照して、空きスロットがある場合に自己のプロ バイダ IDを含む空きスロット通知レスポンス S3をネットワーク NWにブロードキャストす る。  [0179] In step ST44, the empty slot inquiry function unit 52e distributes the empty slot notification request S2 to the network NW. At this time, the empty slot interrogation function unit 52e includes, in the empty slot notification request S2, its own requester Ri and the hit rate obtained by dividing the number of requested replicas by the number of available memory providers. The free slot notification request S2 is received by all provider Pis of the information storage system, and the request management function 53a of the shared memory providing function 53 has a free slot with reference to its own distributed shared memory 53b. In this case, an empty slot notification response S3 including its own provider ID is broadcast to the network NW.
[0180] 次のステップ ST45において、空きスロット通知レスポンス S3をリクエスタ Riの空きス ロット質問機能部 52eで受信したかを判定し、空きスロット質問機能部 52eは、スロット 通知レスポンス S3を受信できなかった場合には、図 31Bのステップ ST46において 情報記憶システムにおける空きスロットがないと判定する。また、空きスロット質問機能 部 52eは、スロット通知レスポンス S3を受信して、情報記憶システムの空きスロット数 力 SOより多く且つ要求複製数よりも少な 、場合には図 31 Bのステップ ST47に処理を 進め、要求複製数よりも空きスロット数が多い場合には図 31Bのステップ ST48に処 理を進める。 [0180] In the next step ST45, it is determined whether the empty slot question response unit 52e of the requester Ri has received the empty slot notification response S3, and the empty slot question response unit 52e has failed to receive the slot notification response S3. In step ST46 of Figure 31B. It is determined that there is no empty slot in the information storage system. Also, the empty slot inquiry function unit 52e receives the slot notification response S3, and if it is larger than the number of empty slots SO of the information storage system and smaller than the requested number of replicas, the process proceeds to step ST47 in FIG. 31B. If the number of empty slots is larger than the requested number of replicas, the process proceeds to step ST48 in FIG. 31B.
[0181] 空きスロット質問機能部 52eによって空きスロット数力^より多く且つ要求複製数より も少ないと判定された場合、その旨が空きスロット取得機能部 52fに通知されて、ステ ップ ST49において、空きスロット取得機能部 52fによって空きスロット取得リクエスト S 4をネットワーク NWに配信して、ステップ ST41に処理を戻す。この空きスロット取得リ タエスト S4には、スロット通知レスポンス S3によって空きスロット数があることをブロー ドキャストしたプロバイダ IDのリストと、自己のプロバイダ IDと、構成記述ファイル CFG iとを含む。このプロバイダ IDのリストは、空きスロットのリストを含む。  [0181] When the empty slot inquiry function unit 52e determines that the number of empty slots is greater than the requested number of copies, it is notified to the empty slot acquisition function unit 52f, and in step ST49, The empty slot acquisition function unit 52f distributes the empty slot acquisition request S4 to the network NW and returns the process to step ST41. This empty slot acquisition request S4 includes a list of provider IDs broadcasted by the slot notification response S3 indicating that there is an empty slot number, its own provider ID, and the configuration description file CFG i. This list of provider IDs includes a list of free slots.
[0182] これによつて、空きスロット取得リクエスト S4を、プロバイダ Piの共有メモリ提供機能 53の要求管理機能 53aで受信すると、空きスロット取得リクエスト S4に含まれる構成 記述ファイル CFGiを分散型共有メモリ 53bに格納する。また、プロノイダ Piの共有メ モリ提供機能 53は、新たな構成記述ファイル CFGiを分散型共有メモリ 53bに格納し たことによって発生したメモリ状態の変化を、次にメモリ状態レポート出力機能部 53c で送信するメモリ状態レポート SIに反映させる。  [0182] Thus, when the free slot acquisition request S4 is received by the request management function 53a of the shared memory providing function 53 of the provider Pi, the configuration description file CFGi included in the free slot acquisition request S4 is distributed to the distributed shared memory 53b. To store. In addition, Pronoida Pi's shared memory provision function 53 sends the memory state report output function unit 53c to the memory state change that occurs when the new configuration description file CFGi is stored in the distributed shared memory 53b. Memory status report to be reflected in SI.
[0183] また、ステップ ST48において空きスロット数が要求複製数よりも多いと判定した後 のステップ ST50において、空きスロット取得機能部 52fは、 自己の要求複製数と空き スロットのリストと自己のプロバイダ IDと構成記述ファイル CFGiとを含む空きスロット 取得リクエスト S4をネットワーク NWにブロードキャストする。これによつて、要求複製 数を満たす数の構成記述ファイル CFGiが複製されて情報記憶システムに記憶され ることになる。  [0183] Further, in step ST50 after determining that the number of empty slots is larger than the requested replica number in step ST48, the empty slot acquisition function unit 52f determines its own requested replica number, the list of empty slots, and its provider ID. And an empty slot acquisition request S4 including the configuration description file CFGi is broadcast to the network NW. As a result, a number of configuration description files CFGi that satisfy the required number of replicas are replicated and stored in the information storage system.
[0184] 更に、ステップ ST46において空きスロット数が 0であると判定した後のステップ ST5 1において、空きスロット質問機能部 52eは、共有メモリ状態ファイル 52bの最大複製 数保有リクエスタの複製数が、 1よりも多いか否かを判定する。そして、空きスロット質 問機能部 52eは、最大複製数保有リクエスタの複製数が 1より多いと判定した場合に は、ステップ ST52において、その旨をスロット再割当機能部 52hに通知し、空きスロ ット取得機能部 52fによって、スロット再割当リクエスト S5をネットワーク NWにブロード キャストする。このスロット再割当リクエスト S5には、最大複製数保有リクエスタの構成 記述ファイル CFGiが複製されて 、るプロバイダ Piのスロットを指定するリストと、最大 複製数保有リクエスタの IDと、最大複製数保有リクエスタに代えてスロットを新規に使 用する自己のデバイス IDである新規のリクエスタ IDと、自己の構成記述ファイル CF Giとを含む。 [0184] Further, in step ST51 after determining that the number of empty slots is 0 in step ST46, the empty slot inquiry function unit 52e determines that the number of replicas of the requester holding the maximum number of replicas of the shared memory state file 52b is 1 It is determined whether or not there are more. When the empty slot interrogation function unit 52e determines that the number of replicas of the requester with the maximum number of replicas is greater than one, In step ST52, the slot reassignment function unit 52h is notified of this, and the slot reassignment request unit 52f broadcasts the slot reassignment request S5 to the network NW. In this slot reassignment request S5, the configuration description file CFGi of the maximum replication count requester is duplicated, and the list specifying the provider Pi slot, the ID of the maximum replication count requester, and the maximum replication count requester Instead, it includes a new requester ID, which is its own device ID that newly uses the slot, and its own configuration description file CF Gi.
[0185] 一方、最大複製数保有リクエスタの複製数が 1より多くない場合には、ステップ ST5 3において、空きスロット質問機能部 52eは、自己の構成記述ファイル CFGiの現在 の複製数力 SOか否かを判定し、そうではな ヽと判定した場合には処理をステップ ST4 1に戻し、自己の構成記述ファイル CFGiの複製数力 SOである場合には、ステップ ST 54に処理を進める。  [0185] On the other hand, if the number of replicas of the requester having the maximum number of replicas is not greater than 1, in step ST53, the empty slot interrogation function unit 52e determines whether the current configuration number of the configuration description file CFGi is SO. If not, the process returns to step ST41, and if the copy description power SO of its configuration description file CFGi is SO, the process proceeds to step ST54.
[0186] ステップ ST54において、空きスロット質問機能部 52eは、 自己の構成記述ファイル CFGiの複製数が 0であることを複製数警告機能部 52gに通知し、複製数警告機能 部 52gは、その旨を含む警告メッセージを能動型監視部 51aに通知する。  [0186] In step ST54, the empty slot question function unit 52e notifies the copy number warning function unit 52g that the copy count of its own configuration description file CFGi is 0, and the copy number warning function unit 52g Is sent to the active monitoring unit 51a.
[0187] [情報記憶システムのメモリ状態最適化動作]  [0187] [Memory state optimization operation of information storage system]
このように、分散型共有メモリ監視機能 51、記憶制御機能 52及び共有メモリ提供 機能 53において動的に構成記述ファイル CFGiのメモリ状態を最適化させる情報記 憶システムにおける動作について図 32乃至図 42を参照して説明する。  In this way, the operations in the information storage system that dynamically optimizes the memory state of the configuration description file CFGi in the distributed shared memory monitoring function 51, the storage control function 52, and the shared memory providing function 53 are shown in FIGS. The description will be given with reference.
[0188] 例えば図 32 (a)に示すように、情報記憶システムが 3台のリクエスタ Ri、 5台のプロ バイダ Piで構成されていて、図 32(b)に示すように何れの構成記述ファイル CFGiも 他の分散型共有メモリ 53bに記憶されていない状態では、図 33に示すように、分散 型共有メモリ監視機能 51、記憶制御機能 52及び共有メモリ提供機能 53が動作する 。すなわち、プロバイダ Pi、リクエスタ Riのメモリ状態レポート出力機能部 53cは、 自己 のデバイス ID(Ra, Rb, Rc, PI, P2, P3, P4, P5)と、保有スロット数(Ra:0, Rb:0 , Rc:0, Pl:4, P2:2, P3:5, P4:3, P5:8)と、空きスロット数(Ra:0, Rb:0, Rc: 0, Pl:4, P2:2, P3:5, P4:3, P5: 8)とを通知するメモリ状態レポート SIを配信す る。 [0189] また、各プロバイダ Pi、リクエスタ Riは、他のプロバイダ Pi、リクエスタ からのメモリ 状態レポート S1を能動型監視部 51aで受信して、総スロット数 [a]が 22 (4 + 2 + 5 + 3 + 8)、総リクエスタ数 [b]が 8、総プロバイダ数 [c]が 5、最大複製数保有リクエスタ [ d]が無し、平均複製数[6]
Figure imgf000047_0001
, [c]— 1)が 2 (min (22Z8, 5— 1) = 2) であることを示す共有メモリ状態ファイル 52bを作成し、現在の複製数 [f]、要求複製 数 [g] ( [e]— [f])、メモリ利用可能プロバイダ数 [h]を含むバックアップ状態ファイル 52cを作成している。
For example, as shown in FIG. 32 (a), the information storage system is composed of three requester Ris and five provider Pis, and any configuration description file as shown in FIG. 32 (b). When CFGi is not stored in the other distributed shared memory 53b, as shown in FIG. 33, the distributed shared memory monitoring function 51, the storage control function 52, and the shared memory providing function 53 operate. That is, the memory status report output function unit 53c of the provider Pi and the requester Ri has its own device ID (Ra, Rb, Rc, PI, P2, P3, P4, P5) and the number of slots (Ra: 0, Rb: 0, Rc: 0, Pl: 4, P2: 2, P3: 5, P4: 3, P5: 8) and the number of empty slots (Ra: 0, Rb: 0, Rc: 0, Pl: 4, P2: 2, P3: 5, P4: 3, P5: 8) are delivered, and the memory status report SI is delivered. [0189] Each provider Pi and requester Ri receives the memory status report S1 from the other provider Pi and requester at the active monitoring unit 51a, and the total number of slots [a] is 22 (4 + 2 + 5 + 3 + 8), the total number of requesters [b] is 8, the total number of providers [c] is 5, the maximum number of replica holders [d] is not present, the average number of replicas [6]
Figure imgf000047_0001
, [c] — Creates a shared memory state file 52b indicating that 1) is 2 (min (22Z8, 5— 1) = 2), the current number of replicas [f], the number of requested replicas [g] ( [e] — [f]), creating backup state file 52c containing number of available providers [h].
[0190] このような状態で、リクエスタ Riの記憶制御機能 52は、ヒットレート([g]Z[h])を算 出し、空きスロット通知リクエスト S2をブロードキャストしたことに応じてスロット通知レス ポンス S3を受信する。この空きスロット通知リクエスト S2によって、リクエスタ Riは、そ れぞれ異なるプロバイダ!^からのスロット通知レスポンス S3を受信する。ここで、プロ バイダ P5は、空きスロット通知リクエスト S2をブロードキャストしても何れのプロバイダ P らもスロット通知レスポンス S3を受信できていないが、次の機会で再度空きスロッ ト通知リクエスト S2をブロードキャストすることになる。  [0190] In such a state, the memory control function 52 of the requester Ri calculates the hit rate ([g] Z [h]) and responds to the slot notification response S3 according to the broadcast of the empty slot notification request S2. Receive. With this free slot notification request S2, the requester Ri becomes a different provider! Receive slot notification response S3 from ^. Here, provider P5 has not received slot notification response S3 from any provider P even if it broadcasts empty slot notification request S2, but broadcasts empty slot notification request S2 again at the next opportunity. become.
[0191] そして、スロット通知レスポンス S3を受信したリクエスタ Riは、スロット通知レスポンス S3に含まれるプロバイダ IDに空きスロット取得リクエスト S4をブロードキャストする。こ れによって、図 34 (a)に示すように、プロバイダ P1〜P5には、他のプロバイダ Pi、リク エスタ Riの構成記述ファイル CFGiが記憶されて、図 34 (b)に示すような情報記憶シ ステムにおける複製数となる。  [0191] The requester Ri that has received the slot notification response S3 broadcasts an empty slot acquisition request S4 to the provider ID included in the slot notification response S3. As a result, as shown in FIG. 34 (a), the provider P1 to P5 store the configuration description file CFGi of the other provider Pi and requester Ri, and the information storage as shown in FIG. 34 (b). This is the number of replicas in the system.
[0192] このような状態で、各プロバイダ Pi、リクエスタ R もメモリ状態レポート SIが配信さ れると、図 35に示すように、各プロバイダ Pi、リクエスタ Riの能動型監視部 51aによつ てプロバイダ Piの空きスロット数が変化し、スロット割当状態、最大複製数保有リクェ スタ、平均複製数、現在の自己の複製数、要求複製数が更新される。また、この時点 では、平均複製数よりも現在の複製数が少ないリクエスタ Ri、プロバイダ Pi (Rc, P4, P5)は、メモリ利用可能プロバイダ数、ヒットレートがそれぞれ算出されて、空きスロット 通知リクエスト S2をブロードキャストし、更に、空きスロット取得リクエスト S4をブロード キャストして、自己の複製数を増加させる動作を行う。ここで、リクエスタ Rcは、空きス ロット通知リクエスト S2をブロードキャストしても何れのプロバイダ!^からもスロット通知 レスポンス S3を受信できていないが、次の機会で再度空きスロット通知リクエスト S2を ブロードキャストすることになる。 [0192] When the memory status report SI is also delivered to each provider Pi and requester R in this state, as shown in Fig. 35, the active monitoring unit 51a of each provider Pi and requester Ri performs the provider. The number of free slots in the Pi changes, and the slot allocation status, requester with maximum replica count, average replica count, current self replica count, and requested replica count are updated. At this point, requester Ri and provider Pi (Rc, P4, P5), which have a current number of replicas less than the average number of replicas, calculate the number of available memory providers and the hit rate, respectively, and free slot notification request S2 Is broadcasted, and an empty slot acquisition request S4 is broadcasted to increase the number of replicas. Here, even if requester Rc broadcasts empty slot notification request S2, slot notification from any provider! ^ Although the response S3 has not been received, the empty slot notification request S2 is broadcast again at the next opportunity.
[0193] これによつて、図 36 (a)に示すように、プロバイダ PI, P3, P5には、他のリクエスタ Ri、プロバイダ Piの構成記述ファイル CFGiが記憶されて、図 36 (b)に示すように、プ ロバイダ P4の構成記述ファイル CFGiの複製数を 1だけ増加させることができ、プロバ イダ P5の構成記述ファイル CFGiの複製数を 2だけ増加させることができる。  As a result, as shown in FIG. 36 (a), the configuration description file CFGi of the other requester Ri and provider Pi is stored in the providers PI, P3, and P5. As shown, the number of replicas of configuration description file CFGi for provider P4 can be increased by one, and the number of replicas of configuration description file CFGi for provider P5 can be increased by two.
[0194] このような状態では、図 37に示すように、リクエスタ Rcにおいて、要求複製数よりも 現在の複製数が少なぐ要求複製数、メモリ利用可能プロバイダ数、ヒットレートが算 出され、空きスロット通知リクエスト S2をブロードキャストしてスロット通知レスポンス S3 の返信を受け、空きスロット取得リクエスト S4をブロードキャストする。これによつて、図 38 (a)に示すように、リクエスタ Rcの構成記述ファイル CFGiは、プロバイダ P5に記 憶されて、図 38 (b)に示すように、リクエスタ Rcの構成記述ファイル CFGiの複製数を 1だけ増カロさせることができる。  In such a state, as shown in FIG. 37, the requester Rc calculates the number of requested replicas, the number of providers that can use memory, and the hit rate, which are smaller than the number of requested replicas, and free space is available. The slot notification request S2 is broadcasted, a response of the slot notification response S3 is received, and an empty slot acquisition request S4 is broadcast. As a result, the requester Rc configuration description file CFGi is stored in the provider P5 as shown in Fig. 38 (a), and the requester Rc configuration description file CFGi is stored in the requester Rc as shown in Fig. 38 (b). You can increase the number of copies by one.
[0195] この時点では、図 39に示すように、全プロバイダ Pi、リクエスタ Riの構成記述フアイ ル CFGiの複製数が平均複製数と同じ値となり、情報記憶システム全体における分散 型共有メモリ 53bが最適化された状態となる。したがって、全プロノイダ Pi、リクエスタ Riにおいて要求複製数が「0」となり、何れのプロバイダ Pi、リクエスタ R もも空きス ロット通知リクエスト S2及び空きスロット取得リクエスト S4がブロードキャストされない状 態となる。  [0195] At this point, as shown in Figure 39, the number of replicas of the configuration description file CFGi of all providers Pi and requester Ri is the same as the average number of replicas, and distributed shared memory 53b in the entire information storage system is optimal. It becomes the state that became. Therefore, the number of requested replications is “0” in all pronoida Pis and requesters Ri, and neither provider Pi nor requester R is in a state in which the empty slot notification request S2 and the empty slot acquisition request S4 are not broadcast.
[0196] このように、情報記憶システムを構成する各プロバイダ Pi、リクエスタ Riに分散型共 有メモリ監視機能 51,記憶制御機能 52及び共有メモリ提供機能 53を備えて、図 30 及び図 31A、図 31Bに示す処理を実行することによって、各プロバイダ Pi、リクエスタ Riの構成記述ファイル CFGiの複製数を同一にしてバックアップを行 、、全プロバイ ダ Pi、リクエスタ Riの構成記述ファイル CFGiのデータロスの可能性を低減できる。  In this way, each provider Pi and requester Ri configuring the information storage system is provided with the distributed shared memory monitoring function 51, the storage control function 52, and the shared memory providing function 53, as shown in FIG. 30, FIG. 31A, FIG. By executing the processing shown in 31B, backup is performed with the same number of copies of the configuration description file CFGi of each provider Pi and requester Ri, and data loss of the configuration description file CFGi of all provider Pis and requester Ri is possible. Can be reduced.
[0197] また、例えば図 40 (a)に示すように、ネットワーク NWにリクエスタ Rcが接続されてい る力 プロバイダ Piには空きスロットがなぐ図 40 (b)に示すように、当該リクエスタ Rc の構成記述ファイル CFGiが何れのプロバイダ Piにも記憶されて 、な 、場合には、情 報記憶システムにおいてスロットの再割当を行う。また、この場合には、複製数警告 機能部 52gから能動型監視部 51aに警告メッセージが発行される。 Further, for example, as shown in FIG. 40 (a), the requester Rc is connected to the network NW. The provider Pi has an empty slot. As shown in FIG. 40 (b), the configuration of the requester Rc If the description file CFGi is stored in any provider Pi, in this case, the slot is reassigned in the information storage system. In this case, the copy number warning A warning message is issued from the functional unit 52g to the active monitoring unit 51a.
[0198] この場合、リクエスタ Rcは、図 41に示すように、平均複製数が「1」となるので要求複 製数が「1」となり、空きスロット通知リクエスト S2をブロードキャストしてスロット通知レス ポンス S3を受信できても、メモリ利用可能プロバイダ数が「0」となる。したがって、リク エスタ Rcは、空きスロット取得機能部 52fによってスロット再割当リクエスト S5をブロー ドキャストする。このとき、リクエスタ Rcは、スロット再割当リクエスト S5に、プロバイダ I D (P1)と、プロバイダ P1に記憶されて 、る構成記述ファイル CFGiのデバイス ID (Ra )と、自己のデバイス ID (Rc)と構成記述ファイル CFGiを含める。  In this case, as shown in FIG. 41, the requester Rc broadcasts an empty slot notification request S2 by broadcasting the empty slot notification request S2 because the average number of replicas is “1”, and the slot notification response is broadcast. Even if S3 can be received, the number of providers that can use memory becomes “0”. Therefore, the requester Rc broadcasts the slot reallocation request S5 by the empty slot acquisition function unit 52f. At this time, the requester Rc, in the slot reassignment request S5, configures the provider ID (P1), the device ID (Ra) of the configuration description file CFGi stored in the provider P1, and its own device ID (Rc). Include the description file CFGi.
[0199] このスロット再割当リクエスト S5はプロバイダ P1で受信され、プロバイダ P1は、図 42  [0199] This slot reassignment request S5 is received by the provider P1, and the provider P1
(a)に示すように、スロット再割当リクエスト S5に含まれる前リクエスタ IDの構成記述フ アイル CFGiを削除し、これに代えて、リクエスタ Rcの構成記述ファイル CFGiを格納 する。これによつて、図 42 (b)に示すように、リクエスタ Rcの構成記述ファイル CFGi の複製数が情報記憶システムの平均複製数と同一とすることができる。  As shown in (a), the configuration description file CFGi of the previous requester ID included in the slot reassignment request S5 is deleted, and the configuration description file CFGi of the requester Rc is stored instead. As a result, as shown in FIG. 42 (b), the number of replicas of the configuration description file CFGi of the requester Rc can be made equal to the average number of replicas of the information storage system.
[0200] このように、本発明を適用した情報記憶システムによれば、ネットワーク NWに接続 されたプロバイダ Piのメモリ容量がそれぞれ異なる場合であっても、全てのプロバイダ Pi、リクエスタ Riが平均複製数を満たすように構成記述ファイル CFGiの複製数を調 整できる。また、メモリ容量が小さくても全プロバイダ Pi、リクエスタ Riで均一のバック アップ容量を有する必要がな 、ので、情報記憶システム全体の分散型共有メモリ 53 bを有効に利用でき、データロスに対する耐性を保持することができる。  [0200] Thus, according to the information storage system to which the present invention is applied, even when the memory capacity of the provider Pi connected to the network NW is different, all the provider Pis and the requester Ri have an average number of replicas. The number of copies of the configuration file CFGi can be adjusted to satisfy In addition, even if the memory capacity is small, it is not necessary for all provider Pis and requestor Ris to have a uniform backup capacity. Therefore, the distributed shared memory 53b of the entire information storage system can be used effectively, and it can withstand data loss. Can be held.
[0201] また、この情報記憶システムは、全てのプロバイダ Pi、リクエスタ Riが平均複製数を 満たすように動的に複製数を変化させたが、動的に複製数を変化させる他の形態と しては、ネットワーク NWにお!/、て重要な構成記述ファイル CFGiの複製数を少なくし ないことが望ましい。したがって、全てのプロバイダ Pi、リクエスタ Riは、自己の構成記 述ファイル CFGi及び他のネットワーク機器の構成記述ファイル CFGiの重要度を予 め設定しておき、複数のネットワーク機器の構成記述ファイル CFGiのうち重要度の 低 、構成記述ファイル CFGiの複製数よりも、重要度の高!、ネットワーク機器の構成 記述ファイル CFGiの複製数を多くするようにバックアップしても良いことは勿論である 。これにより、ネットワーク NWにとつて重要な構成記述ファイル CFGiを優先的に複 数のネットワーク機器で保持して、当該重要度の高!、構成記述ファイル CFGiのデー タロスに対する耐性を高くできる。 [0201] In addition, this information storage system dynamically changes the number of replicas so that all provider Pis and requester Ri satisfy the average number of replicas. However, the information storage system has other forms that dynamically change the number of replicas. Therefore, it is desirable not to reduce the number of copies of configuration description file CFGi, which are important for network NW! Therefore, all provider Pis and requesters Ri must set the importance of their own configuration description file CFGi and the configuration description file CFGi of other network devices in advance. Of course, backup may be performed so that the number of copies of the network device configuration description file CFGi is higher than the number of copies of the configuration description file CFGi, which is less important. As a result, the configuration description file CFGi important for the network NW is preferentially duplicated. It can be retained by a large number of network devices, and can be highly resistant to data loss in the configuration description file CFGi.
[0202] [情報記憶システムにおけるプロバイダ Pi、リクエスタ Ri離脱時の動作] [0202] [Operation when provider Pi and requester Ri leave information storage system]
つぎに、上述した情報記憶システムにおいて、ネットワーク NW力もプロバイダ Pi、リ クエスタ Riが離脱した時に、分散型共有メモリ 53bを最適化する動作について説明 する。  Next, in the information storage system described above, the operation for optimizing the distributed shared memory 53b when the network NW power is also removed from the provider Pi and the requester Ri will be described.
[0203] 図 43 (a)に示すように、ネットワーク NWに接続されて 、るリクエスタ R力 作業者に よって取り外し作業がされて、情報記憶システム力 離脱した場合、図 43 (a)及び図 28に示すように、プロバイダ P4の共有メモリ提供機能 53に離脱トリガが発生する。こ の離脱トリガは、離脱するデバイス ID (離脱 ID)を含む。  [0203] As shown in Fig. 43 (a), when the requester R force operator connected to the network NW is removed by the operator and the information storage system power is released, Fig. 43 (a) and Fig. 28 As shown in Fig. 5, a withdrawal trigger occurs in the shared memory providing function 53 of provider P4. This leave trigger includes the device ID to leave (leave ID).
[0204] プロバイダ P4は、離脱トリガを検出すると、離脱するリクエスタ Rのデバイス ID及び 離脱コマンドを含む離脱リクエストをネットワーク NWにブロードキャストする。ここで、リ クエスタ Rの構成記述ファイル CFGiを記憶しているのは、プロバイダ P1とプロバイダ P4である。したがって、プロバイダ P1及びプロバイダ P4は、図 43 (b)に示すようにリ クエスタ Rの構成記述ファイル CFGiを削除する。  [0204] When provider P4 detects a withdrawal trigger, provider P4 broadcasts a withdrawal request including the device ID of the requester R to leave and a withdrawal command to the network NW. Here, the provider P1 and the provider P4 store the requester R configuration description file CFGi. Therefore, provider P1 and provider P4 delete the requester R configuration description file CFGi as shown in Figure 43 (b).
[0205] また、離脱するプロバイダ Pi、リクエスタ Riは、作業者による取り外し作業時に、自 己のデバイス IDを含む離脱リクエストをネットワーク NWにブロードキャストして、自己 が離脱することをプロバイダ Piに通知して、プロバイダ Piによって構成記述ファイル C FGiを削除させても良い。  [0205] In addition, the provider Pi and requester Ri to leave, broadcast to the network NW a removal request including its own device ID, and notify the provider Pi that it will leave when the worker removes it. The configuration description file C FGi may be deleted by the provider Pi.
[0206] このような情報記憶システムにおいて、プロバイダ Piは、図 44に示すように、先ず、 ステップ ST61において離脱トリガのチェック動作を共有メモリ提供機能 53によって 行う。この離脱トリガのチェック動作は、予め設定された期間ごとに行う。  [0206] In such an information storage system, as shown in FIG. 44, the provider Pi first performs a departure trigger check operation by the shared memory providing function 53 in step ST61. The check operation of the departure trigger is performed every preset period.
[0207] ステップ ST62において、離脱トリガが検出された力否かを判定する。離脱トリガが 検出された場合、共有メモリ提供機能 53は、離脱するデバイス IDを含む離脱リクエス トをネットワーク NWにブロードキャストする。一方、離脱トリガが検出されな力つた場 合、ステップ ST64において、ネットワーク NWから受信した信号をチェックする動作を 行い、ステップ ST65において離脱リクエストを受信したか否かを判定する。離脱リク エストを受信して 、な 、場合にはステップ ST61に処理を戻し、離脱リクエストを受信 した場合にはステップ ST66に処理を進める。 [0207] In step ST62, it is determined whether or not the force at which the separation trigger is detected. When a leaving trigger is detected, the shared memory providing function 53 broadcasts a leaving request including the device ID to leave to the network NW. On the other hand, when the exit trigger is detected, the signal received from the network NW is checked in step ST64, and it is determined whether or not the exit request is received in step ST65. If no exit request is received, return to step ST61 and receive the exit request. If so, the process proceeds to step ST66.
[0208] ステップ ST66にお!/、て、プロバイダ Piは、離脱リクエストに含まれるデバイス IDの 構成記述ファイル CFGiが自己の分散型共有メモリ 53bに記憶されている力否かを判 定する。離脱するプロバイダ Pi、リクエスタ Riの IDが記憶されていない場合には、処 理をステップ ST61に戻し、離脱するプロバイダ Pi、リクエスタ Riの IDが記憶されてい る場合には、ステップ ST67において、当該デバイス IDの構成記述ファイル CFGiを 削除して、ステップ ST61に処理を戻す。  [0208] At step ST66, the provider Pi determines whether or not the device ID configuration description file CFGi included in the withdrawal request is stored in its own distributed shared memory 53b. If the ID of the leaving provider Pi and requester Ri is not stored, the process returns to step ST61. If the ID of the leaving provider Pi and requester Ri is stored, in step ST67, the device Delete ID configuration description file CFGi and return to step ST61.
[0209] このように、ネットワーク NWからプロバイダ Pi、リクエスタ Riが離脱する場合、当該 デバイス IDを含む離脱リクエストをネットワーク NWにブロードキャストして、当該デバ イス IDの構成記述ファイル CFGiをプロバイダ Piから削除するので、当該削除された 構成記述ファイル CFGiが記憶されていたスロットに他の構成記述ファイル CFGiを記 憶させることができる。したがって、構成記述ファイル CFGiの複製数を増加させて、 更にデータロスの耐性を向上できる。また、情報記憶システムにおける分散型共有メ モリ 53bを更に有効に利用できる。  [0209] When the provider Pi and requester Ri leave the network NW in this way, a leave request including the device ID is broadcast to the network NW, and the device ID configuration description file CFGi is deleted from the provider Pi. Therefore, another configuration description file CFGi can be stored in the slot in which the deleted configuration description file CFGi is stored. Therefore, the number of copies of the configuration description file CFGi can be increased to further improve the tolerance of data loss. In addition, the distributed shared memory 53b in the information storage system can be used more effectively.
[0210] なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実 施形態に限定されることはなぐこの実施の形態以外であっても、本発明に係る技術 的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは 勿論である。  [0210] The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiments, and various modifications can be made depending on the design and the like as long as they do not depart from the technical idea of the present invention. Of course, it is possible to change this.
[0211] すなわち、上述の情報記憶システムは、プロバイダ Pi、リクエスタ R なるシステ ムゃ、デバイスコントローラ Diのみならなるシステムについて説明した力 センサ等の デバイスに記憶されて ヽるファイルやデータを分散型共有メモリ 1に分散記憶させる ようにしても良い。  [0211] That is, the information storage system described above is a distributed sharing of files and data stored in devices such as the force sensor described in the system consisting only of the provider Pi, the requester R, and the device controller Di. The memory 1 may be distributed and stored.
産業上の利用可能性  Industrial applicability
[0212] 本発明に係る識別情報自動生成装置、情報記憶システム及び情報記憶システム の情報取得方法によれば、デバイスコントローラに接続されたサブネットワークの特徴 と、当該サブネットワークを構成するデバイスの特徴とからなるトポロジ情報を自己の 識別情報にして、識別情報を自動的に生成できるので、当該識別情報の設定ミスの 未然防止、設定時間の短縮、設定コストの削減を実現できる。また、デバイスコント口 ーラの役割等に関連した識別情報を与えることができ、管理者等に分かりやすい識 別情報を作成できる。 [0212] According to the automatic identification information generation apparatus, information storage system, and information acquisition method of the information storage system according to the present invention, the characteristics of the sub-network connected to the device controller and the characteristics of the devices constituting the sub-network Since the identification information can be automatically generated using the topology information consisting of the identification information as its own identification information, it is possible to prevent mistakes in setting the identification information, shorten the setting time, and reduce the setting cost. Also, device control port It is possible to give identification information related to the role of the administrator, and to create identification information that is easy to understand for the administrator.
[0213] 本発明に係る情報記憶システムによれば、それぞれのデバイスコントローラの構成 記述情報記憶手段に記憶する構成記述情報を、一又は複数の他のデバイスコント口 ーラのバックアップ用記憶手段に多重させて記憶させるので、当該多重させて記憶さ せた構成記述情報をダウンロードするだけでデバイスコントローラの設定を行うことが でき、作業者の手作業による設定手法や、サーバに接続する設定手法を採用するこ となぐ簡単、低コスト、短時間でデバイスコントローラの設定を行うことができる。  [0213] According to the information storage system of the present invention, the configuration description information stored in the configuration description information storage means of each device controller is multiplexed to the backup storage means of one or more other device controllers. The device controller can be set simply by downloading the multiplexed and stored configuration description information, and a manual setting method for workers and a setting method for connecting to a server are used. The device controller can be set up easily, at low cost and in a short time.
[0214] 本発明に係る情報記憶システムによれば、他のネットワーク機器力もの要求に従つ て、バックアップ用記憶手段に記憶させる動作設定情報を動的に変化させるので、 複数のネットワーク機器の動作設定情報の保持状態を最適化することができ、ネット ワークにおけるデータロスに対する耐性を保持すると共に、システムを構成するネット ワーク機器のメモリ容量が均一でない場合でもシステム全体のメモリ容量を有効に使 用できる。  [0214] According to the information storage system of the present invention, the operation setting information to be stored in the backup storage means is dynamically changed according to the demands of other network devices. The setting information retention state can be optimized, and the tolerance to data loss in the network can be maintained, and the memory capacity of the entire system can be used effectively even if the memory capacity of the network devices constituting the system is not uniform. it can.

Claims

請求の範囲 The scope of the claims
[1] 複数のデバイスがフィールドバスに接続されてなるサブネットワークが接続され、当 該デバイスと通信を行うデバイスコントローラの識別情報自動生成装置であって、 前記サブネットワークの特徴を識別するサブネットワーク識別手段と、  [1] An apparatus for automatically generating identification information of a device controller that is connected to a sub-network in which a plurality of devices are connected to a fieldbus and communicates with the device, and that identifies the characteristics of the sub-network Means,
前記サブネットワークに含まれるデバイスの特徴を識別するデバイス識別手段と、 前記サブネットワーク識別手段で識別されたサブネットワークの特徴と前記デバイス 識別手段で識別されたデバイスの特徴との少なくとも一方カゝらなるトポロジ情報を、自 己の識別情報とする識別情報生成手段と  Device identification means for identifying the characteristics of devices included in the subnetwork, and at least one of the characteristics of the subnetwork identified by the subnetwork identification means and the characteristics of the devices identified by the device identification means An identification information generating means that uses the topology information as its own identification information;
を備えることを特徴とする識別情報自動生成装置。  An identification information automatic generation apparatus comprising:
[2] 前記サブネットワーク識別手段は、前記デバイスコントローラに格納されているソフト ウェアスタック又はハードウェアスタックを検索して、当該デバイスコントローラに接続 されているサブネットワークの特徴としてサブネットワークの種類又は個数の少なくと も一方を識別し、  [2] The subnetwork identification means searches the software stack or hardware stack stored in the device controller, and determines the type or number of subnetworks as the characteristics of the subnetwork connected to the device controller. Identify at least one,
前記識別情報生成手段は、前記サブネットワーク識別手段で識別されたサブネット ワークの種類又は個数の少なくとも一方を含むトポロジ情報を自己の識別情報とする こと  The identification information generating means uses topology information including at least one of the type and number of subnetworks identified by the subnetwork identifying means as its identification information.
を特徴とする請求項 1に記載の識別情報自動生成装置。  The identification information automatic generation device according to claim 1, wherein:
[3] 前記デバイス識別手段は、前記サブネットワーク識別手段で識別されたサブネット ワークに含まれるデバイスの特徴としてデバイスの種類又は個数の少なくとも一方を 識別し、 [3] The device identification means identifies at least one of the type or number of devices as a feature of the device included in the subnetwork identified by the subnetwork identification means,
前記識別情報生成手段は、前記デバイス識別手段で識別されたデバイスの種類 又は個数の少なくとも一方を含むトポロジ情報を自己の識別情報とすることを特徴と する請求項 1に記載の識別情報自動生成装置。  2. The identification information automatic generation apparatus according to claim 1, wherein the identification information generation unit uses, as its own identification information, topology information including at least one of the type and number of devices identified by the device identification unit. .
[4] 前記デバイスコントローラは、前記デバイスコントローラがデバイスと通信するための 構成記述情報を記憶したデータサーバと接続され、前記識別情報生成手段で生成 された識別情報を送信する送信手段を更に備え、 [4] The device controller is further connected to a data server storing configuration description information for the device controller to communicate with the device, and further includes a transmission unit that transmits the identification information generated by the identification information generation unit,
前記データサーバは、前記識別情報生成手段で生成されて前記送信手段から送 信された識別情報を受信した場合に、受信した識別情報に対応した構成記述情報 を返信すること When the data server receives the identification information generated by the identification information generation means and transmitted from the transmission means, the configuration description information corresponding to the received identification information To reply
を特徴とする請求項 1乃至請求項 3の何れか一項に記載の識別情報自動生成装 置。  The identification information automatic generation device according to any one of claims 1 to 3, wherein the identification information automatic generation device according to any one of claims 1 to 3 is characterized.
[5] 各デバイスコントローラは、  [5] Each device controller
他のデバイスコントローラがデバイスと通信するための構成記述情報を記憶する記 憶手段と、  Storage means for storing configuration description information for other device controllers to communicate with the device;
他のデバイスコントローラから送信された識別情報を受信した場合に、当該識別情 報に対応した構成記述情報を返信する情報送信手段と  An information transmission means for returning configuration description information corresponding to the identification information when the identification information transmitted from another device controller is received;
を更に備えることを特徴とする請求項 1乃至請求項 3の何れか一項に記載の識別 情報自動生成装置。  The identification information automatic generation device according to any one of claims 1 to 3, further comprising:
[6] 前記識別情報生成手段は、自己の識別情報を他のデバイスコントローラ又はデー タサーバに送信して、自己の識別情報が他の識別情報と同一である応答を受けた場 合に、当該送信した自己の識別情報とは異なり、新たなトポロジ情報から作成した自 己の識別情報を生成すること  [6] The identification information generating means transmits its own identification information to another device controller or data server, and when it receives a response that its own identification information is the same as the other identification information. Unlike the self-identification information that was created, the self-identification information created from the new topology information must be generated.
を特徴とする請求項 4又は請求項 5に記載の識別情報自動生成装置。  6. The identification information automatic generation device according to claim 4 or 5, wherein:
[7] 複数のデバイスカゝら構成されたサブネットワークが接続され、当該各デバイスで発 生したイベントを外部に通知する処理と、外部からのリクエストを各デバイスに通知し て、当該デバイスを動作させる処理との少なくとも一方を行うデバイスコントローラを複 数備え、  [7] Sub-networks consisting of multiple device groups are connected, processing to notify the event generated by each device to the outside, and notification of external requests to each device to operate the device Multiple device controllers that perform at least one of
それぞれのデバイスコントローラは、  Each device controller
自己に接続されたサブネットワークのデバイスと通信するため構成記述情報を記憶 する構成記述情報記憶手段と、  Configuration description information storage means for storing configuration description information for communicating with devices of the subnetwork connected to the network;
前記構成記述情報を参照して、前記サブネットワークのデバイスと通信を行うデバ イス制御手段と、  Referring to the configuration description information, device control means for communicating with the devices of the sub-network;
他のデバイスコントローラと通信回線を介して接続されて、当該他のデバイスコント ローラと通信を行う通信手段と、  A communication means connected to another device controller via a communication line and communicating with the other device controller;
他のデバイスコントローラカゝら送信されて前記通信手段で受信した構成記述情報を 記憶し、当該他のデバイスコントローラの構成記述情報のバックアップメモリとして機 能するバックアップ用記憶手段と、 Stores the configuration description information transmitted from another device controller card and received by the communication means, and functions as a backup memory for the configuration description information of the other device controller. Effective backup storage means,
前記構成記述情報記憶手段に記憶された自己の構成記述情報を他のデバイスコ ントローラのバックアップ用記憶手段に記憶させると共に、他のデバイスコントローラ の構成記述情報を自己のバックアップ用記憶手段に記憶させる記憶制御手段と、 前記サブネットワークの特徴を識別するサブネットワーク識別手段と、  A storage for storing the configuration description information stored in the configuration description information storage means in the backup storage means of another device controller, and storing the configuration description information of other device controllers in the backup storage means of itself. Control means; subnetwork identification means for identifying characteristics of the subnetwork;
前記サブネットワークに含まれるデバイスの特徴を識別するデバイス識別手段と、 前記サブネットワーク識別手段で識別されたサブネットワークの特徴と前記デバイス 識別手段で識別されたデバイスの特徴との少なくとも一方カゝらなるトポロジ情報を、自 己の識別情報とする識別情報生成手段とを備え、  Device identification means for identifying the characteristics of devices included in the subnetwork, and at least one of the characteristics of the subnetwork identified by the subnetwork identification means and the characteristics of the devices identified by the device identification means An identification information generating means for using the topology information as its own identification information,
前記記憶制御手段は、前記識別情報生成手段で生成された識別情報を、前記通 信手段によって他のデバイスコントローラに送信させて自己の識別情報を通知し、他 のデバイスコントローラのバックアップ用記憶手段に記憶された自己の構成記述情報 を取得して、前記構成記述情報記憶手段に記憶させること  The storage control means transmits the identification information generated by the identification information generation means to another device controller by the communication means to notify its own identification information, and to the backup storage means of the other device controller. Acquiring stored self configuration description information and storing it in the configuration description information storage means
を特徴とする情報記憶システム。  An information storage system.
[8] 前記デバイスコントローラは、新規に通信回線に接続された場合に、前記サブネット ワーク識別手段によって前記サブネットワークの特徴を識別し、前記デバイス識別手 段によって前記サブネットワーク識別手段で識別されたサブネットワークの特徴に準 拠した方式で通信を行 ヽ、当該サブネットワークに含まれるデバイスの特徴を識別し [8] When the device controller is newly connected to a communication line, the device controller identifies the characteristics of the subnetwork by the subnet identification means, and the sub-network identification means identified by the subnetwork identification means by the device identification means. Communicate using a method that conforms to the characteristics of the network, and identify the characteristics of the devices included in the subnetwork.
、前記識別情報生成手段によって前記サブネットワーク識別手段で識別されたサブ ネットワークの特徴と前記デバイス識別手段で識別されたデバイスの特徴とからなるト ポロジ情報を、自己の識別情報として、前記記憶制御手段によって、他のデバイスコ ントローラから送信された自己の構成記述情報を取得して、前記構成記述情報記憶 手段に記憶させること The storage control means uses, as its own identification information, topology information comprising the characteristics of the subnetwork identified by the subnetwork identification means by the identification information generating means and the characteristics of the devices identified by the device identification means. To acquire its own configuration description information transmitted from another device controller and store it in the configuration description information storage means.
を特徴とする請求項 7に記載の情報記憶システム。  The information storage system according to claim 7.
[9] それぞれのデバイスコントローラの構成記述情報記憶手段に記憶する構成記述情 報を、一又は複数の他のデバイスコントローラのノ ックアップ用記憶手段に多重記憶 させることを特徴とする請求項 7に記載の情報記憶システム。 [9] The configuration description information stored in the configuration description information storage unit of each device controller is stored in multiple in the knock-up storage unit of one or more other device controllers. Information storage system.
[10] 前記デバイスコントローラは、自己に接続されたサブネットワークの構成が変化した 場合に、当該変化した構成に応じて前記構成記述情報記憶手段に記憶された構成 記述情報を更新させ、他のデバイスコントローラに構成記述情報を更新するリクエスト を送信することを特徴とする請求項 9に記載の情報記憶システム。 [10] The configuration of the subnetwork connected to the device controller has changed The configuration description information stored in the configuration description information storage unit is updated according to the changed configuration, and a request for updating the configuration description information is transmitted to another device controller. Information storage system described in 1.
[11] 前記デバイスコントローラは、新規に通信回線に接続されて、自己の識別子が与え られた場合に、当該自己の識別子を含む自己の構成記述情報の送信を要求する送 信リクエストを、他のデバイスコントローラに送信して、他のノ ックアップ用記憶手段に 記憶された構成記述情報を取得することを特徴とする請求項 9に記載の情報記憶シ ステム。 [11] When the device controller is newly connected to a communication line and given its own identifier, it sends a transmission request for requesting transmission of its own configuration description information including the own identifier to another device controller. 10. The information storage system according to claim 9, wherein the configuration description information transmitted to the device controller and stored in the other knock-up storage means is acquired.
[12] 前記デバイスコントローラは、自己の構成記述情報の送信を要求する送信リクエスト を送信したことに応じて複数の構成記述情報を受信した場合に、最も新規な構成記 述情報を選択して、前記構成記述情報記憶手段に記憶させることを特徴とする請求 項 9に記載の情報記憶システム。  [12] When the device controller receives a plurality of pieces of configuration description information in response to transmission of a transmission request for requesting transmission of its own configuration description information, the device controller selects the newest configuration description information, The information storage system according to claim 9, wherein the information is stored in the configuration description information storage means.
[13] 前記デバイスコントローラは、他のデバイスコントローラ力も構成記述情報の送信を 要求する送信リクエストを受信した場合に、当該送信リクエストを受信した時点にぉ ヽ て構成記述情報を返信する処理能力がない場合には、構成記述情報の送信を停止 することを特徴とする請求項 9に記載の情報記憶システム。  [13] When the device controller receives a transmission request for requesting transmission of configuration description information by other device controller capabilities, the device controller does not have the processing capability to return the configuration description information at the time of receiving the transmission request. 10. The information storage system according to claim 9, wherein transmission of configuration description information is stopped in this case.
[14] 前記デバイスコントローラを含む複数のネットワーク機器のうちの一部のネットワーク 機器は、他のネットワーク機器カゝら送信された構成記述情報を記憶し、当該他のネッ トワーク機器の構成記述情報のバックアップメモリとして機能する前記バックアップ用 記憶手段を有し、  [14] Some network devices of the plurality of network devices including the device controller store configuration description information transmitted from other network devices, and store the configuration description information of the other network devices. The backup storage means functioning as a backup memory,
前記バックアップ用記憶手段を有するネットワーク機器の前記記憶制御手段は、前 記通信手段を介して受信した他のネットワーク機器力 の要求に従って、前記バック アップ用記憶手段に記憶させる構成記述情報を動的に変化させることを特徴とする 請求項 7に記載の情報記憶システム。  The storage control means of the network device having the backup storage means dynamically stores the configuration description information to be stored in the backup storage means in accordance with the request for the other network equipment power received via the communication means. The information storage system according to claim 7, wherein the information storage system is changed.
[15] 前記記憶制御手段は、前記複数のネットワーク機器の構成記述情報の複製数を平 均するように各ネットワーク機器の構成記述情報を前記バックアップ用記憶手段に記 憶させることを特徴とする請求項 14に記載の情報記憶システム。  [15] The storage control means causes the backup storage means to store the configuration description information of each network device so as to average the number of copies of the configuration description information of the plurality of network devices. Item 15. The information storage system according to item 14.
[16] 前記記憶制御手段は、自己の構成記述情報及び前記通信回線を介して接続され た他のネットワーク機器の構成記述情報の重要度が予め設定され、前記複数のネッ トワーク機器の構成記述情報のうち重要度の低い構成記述情報の複製数よりも、重 要度の高 、ネットワーク機器の構成記述情報の複製数を多くするように構成記述情 報を前記バックアップ用記憶手段に記憶させることを特徴とする請求項 14に記載の 情報記憶システム。 [16] The storage control means is connected via its own configuration description information and the communication line. The importance of the configuration description information of other network devices is preset, and the network device is more important than the number of copies of the configuration description information of the plurality of network devices that is less important. 15. The information storage system according to claim 14, wherein the configuration description information is stored in the backup storage means so as to increase the number of copies of the configuration description information.
[17] 前記バックアップ用記憶手段を有するネットワーク機器は、自己のバックアップ用記 憶手段の状態を他のネットワーク機器に通知するメモリ状態レポート出力手段を有し 前記記憶制御手段は、前記メモリ状態レポート出力手段力 通知されたバックアツ プ用記憶手段の状態を参照して、自己の構成記述情報を前記バックアップ用記憶手 段を有するネットワーク機器に記憶させることを特徴とする請求項 14乃至請求項 16 の何れか一項に記載の情報記憶システム。  [17] The network device having the backup storage means has a memory status report output means for notifying other network devices of the status of its backup storage means, and the storage control means outputs the memory status report 17. The means according to any one of claims 14 to 16, wherein the configuration description information is stored in the network device having the backup storage means with reference to the notified state of the backup storage means. An information storage system according to claim 1.
[18] 前記記憶制御手段は、 [18] The storage control means includes:
自己の構成記述情報が記憶可能か否かを前記バックアップ用記憶手段を有するネ ットワーク機器に問い合わせ、自己の構成記述情報が記憶可能であることを表す使 用状況情報の応答があった他のネットワーク機器に自己の構成記述情報を送信して 、当該他のネットワーク機器に自己の構成記述情報を記憶させ、  Inquires of the network device having the backup storage means whether or not its own configuration description information can be stored, and another network that has responded to the usage status information indicating that its configuration description information can be stored Sends its own configuration description information to the device, stores its own configuration description information in the other network device,
前記バックアップ用記憶手段を有するネットワーク機器は、他のネットワーク機器か ら、当該他のネットワーク機器の構成記述情報が記憶可能力否かが問い合わせられ た場合に、自己のノ ックアップ用記憶手段のメモリ状態を返信すること  When the network device having the backup storage means inquires from another network device whether or not the configuration description information of the other network device can be stored, the memory state of its own knock-up storage means To reply
を特徴とする請求項 14乃至請求項 16の何れか一項に記載の情報記憶システム。  The information storage system according to any one of claims 14 to 16, characterized by:
[19] 前記記憶制御手段は、前記バックアップ用記憶手段を有するネットワーク機器から バックアップ用記憶手段のメモリ状態を取得して、 自己の構成記述情報が記憶不能 であると判定した場合には、最も構成記述情報の複製数が多 ヽネットワーク機器を判 定して、当該ネットワーク機器の構成記述情報に代えて、 自己の構成記述情報を記 憶させることを特徴とする請求項 14乃至請求項 17の何れか一項に記載の情報記憶 システム。 [19] The storage control means acquires the memory state of the backup storage means from the network device having the backup storage means, and determines that its configuration description information cannot be stored. Any one of claims 14 to 17, wherein the number of copies of the description information is determined so that the network device is determined and the configuration description information of the network device is stored instead of the configuration description information of the network device. An information storage system according to claim 1.
[20] 前記バックアップ用記憶手段を有するネットワーク機器は、前記通信回線に新たに 参加するネットワーク機器が接続されて、当該新たなネットワーク機器カゝら構成記述 情報が記憶可能力否かが問い合わせられた時に、 自己のバックアップ用記憶手段の メモリ情報を返信することを特徴とする請求項 14乃至請求項 16の何れか一項に記 載の情報記憶システム。 [20] A network device having the backup storage means is newly added to the communication line. When the participating network device is connected and the configuration information of the new network device is inquired about whether it can be stored, the memory information of its own backup storage means is returned. Item 17. The information storage system according to any one of Items 14 to 16.
[21] 前記バックアップ用記憶手段を有するネットワーク機器は、前記通信回線から離脱 するために構成記述情報を破棄する要求を受けた時に、当該離脱するネットワーク 機器の構成記述情報をバックアップ用記憶手段力も削除することを特徴とする請求 項 14乃至請求項 16の何れか一項に記載の情報記憶システム。  [21] When the network device having the backup storage means receives a request to discard the configuration description information in order to leave the communication line, the backup storage means power is also deleted from the configuration description information of the disconnected network device. The information storage system according to any one of claims 14 to 16, wherein:
[22] 複数のデバイスカゝら構成されたサブネットワークが接続され、当該各デバイスで発 生したイベントを外部に通知する処理と、外部からのリクエストを各デバイスに通知し て、当該デバイスを動作させる処理との少なくとも一方を行うデバイスコントローラを複 数備え、デバイスを動作させるための構成記述情報を多重記憶させた情報記憶シス テムの情報取得方法であって、  [22] Subnetwork consisting of multiple device groups is connected, processing to notify the event that occurred on each device to the outside, and notification of external request to each device to operate the device An information storage method for an information storage system comprising a plurality of device controllers that perform at least one of processing to be performed and multiple storages of configuration description information for operating a device,
それぞれのデバイスコントローラは、  Each device controller
自己に接続されたサブネットワークの特徴を識別するステップと、  Identifying the characteristics of the subnetwork connected to it;
前記サブネットワークに含まれるデバイスの特徴を識別するステップと、 前記識別されたサブネットワークの特徴と前記識別されたデバイスの特徴との少な くとも一方力もなるトポロジ情報を、自己の識別情報として生成するステップと、 前記識別情報を、通信回線を介して他のデバイスコントローラに配信するステップと 他のデバイスコントローラに記憶された自己が動作してデバイスを動作させるため の構成記述情報を取得して、記憶するステップと  Identifying the characteristics of the devices included in the sub-network, and generating topology information having at least one of the characteristics of the identified sub-network and the characteristics of the identified devices as self-identification information A step of distributing the identification information to another device controller via a communication line; and acquiring and storing configuration description information for operating the device by operating itself stored in the other device controller Steps to do
を行うことを特徴とする情報記憶システムの情報取得方法。  The information acquisition method of the information storage system characterized by performing.
[23] 前記サブネットワークの特徴を識別するステップは、新規に通信回線に接続された 場合に開始することを特徴とする請求項 22に記載の情報記憶システムの情報取得 方法。 23. The information acquisition method for an information storage system according to claim 22, wherein the step of identifying the characteristics of the subnetwork starts when a new connection is made to a communication line.
PCT/JP2006/326108 2005-12-27 2006-12-27 Automatic identifier generation device, information storage system, and information storage system information acquisition method WO2007077887A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200680009332XA CN101147139B (en) 2005-12-27 2006-12-27 Automatic identifier generation device, information storage system, and information acquisition method of information storage system

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2005376620 2005-12-27
JP2005-376617 2005-12-27
JP2005376623A JP4042783B2 (en) 2005-12-27 2005-12-27 Information storage system
JP2005-376623 2005-12-27
JP2005-376620 2005-12-27
JP2005376617A JP2007179278A (en) 2005-12-27 2005-12-27 Information storage system

Publications (1)

Publication Number Publication Date
WO2007077887A1 true WO2007077887A1 (en) 2007-07-12

Family

ID=38228242

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/326108 WO2007077887A1 (en) 2005-12-27 2006-12-27 Automatic identifier generation device, information storage system, and information storage system information acquisition method

Country Status (3)

Country Link
KR (1) KR100953015B1 (en)
CN (1) CN101147139B (en)
WO (1) WO2007077887A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107741733A (en) * 2017-08-08 2018-02-27 研祥智能科技股份有限公司 Field bus system and fieldbus recognition methods

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014016180A1 (en) * 2014-11-03 2016-05-04 Abb Technology Ag Method and device for managing and configuring field devices of an automation system
CN105352118B (en) * 2015-11-09 2018-10-16 深圳市海亿达科技股份有限公司 A kind of quick configuration method of central air-conditioning based on automatic identification and device
CN107094095B (en) * 2017-04-18 2020-03-06 中电科微波通信(上海)股份有限公司 Network management system and network management method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0448301A (en) * 1990-06-18 1992-02-18 Toshiba Corp Knowledge generator for system to be controlled
JPH1127266A (en) * 1997-07-07 1999-01-29 Nec Corp Structural information management method for network management device and management object device
JP2000244496A (en) * 1999-02-23 2000-09-08 Nec Corp Method and system for managing redundant configuration in communication system
JP2003179620A (en) * 2002-10-17 2003-06-27 Matsushita Electric Ind Co Ltd Router and starting method therefor
JP2003316667A (en) * 2002-04-24 2003-11-07 Canon Inc Device management system, method and program for controlling device management system, device management server in device management system, charge processor in device management system, method and program for controlling charge processor in device management system, and storage medium
JP2003333067A (en) * 2002-05-15 2003-11-21 Canon Inc Information processing system, information processing device and processing method, program and storage medium
JP2004334503A (en) * 2003-05-07 2004-11-25 Toshiba Corp Distributed device control method and system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069345B2 (en) * 2001-05-09 2006-06-27 Koninklijke Philips Electronics N.V. Device identification and control in network environment
US7602728B2 (en) * 2003-06-12 2009-10-13 Avaya Inc. Method and apparatus for determination of network topology

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0448301A (en) * 1990-06-18 1992-02-18 Toshiba Corp Knowledge generator for system to be controlled
JPH1127266A (en) * 1997-07-07 1999-01-29 Nec Corp Structural information management method for network management device and management object device
JP2000244496A (en) * 1999-02-23 2000-09-08 Nec Corp Method and system for managing redundant configuration in communication system
JP2003316667A (en) * 2002-04-24 2003-11-07 Canon Inc Device management system, method and program for controlling device management system, device management server in device management system, charge processor in device management system, method and program for controlling charge processor in device management system, and storage medium
JP2003333067A (en) * 2002-05-15 2003-11-21 Canon Inc Information processing system, information processing device and processing method, program and storage medium
JP2003179620A (en) * 2002-10-17 2003-06-27 Matsushita Electric Ind Co Ltd Router and starting method therefor
JP2004334503A (en) * 2003-05-07 2004-11-25 Toshiba Corp Distributed device control method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107741733A (en) * 2017-08-08 2018-02-27 研祥智能科技股份有限公司 Field bus system and fieldbus recognition methods

Also Published As

Publication number Publication date
KR100953015B1 (en) 2010-04-14
CN101147139A (en) 2008-03-19
CN101147139B (en) 2010-05-19
KR20070106552A (en) 2007-11-01

Similar Documents

Publication Publication Date Title
US7649851B2 (en) Virtual network management method, virtual network management program, virtual network management system, and virtual network means
JP4858271B2 (en) Network systems and network devices
JP5767717B2 (en) System and method for automatic configuration of master / slave devices on a network
US20060206611A1 (en) Method and system for managing programs with network address
JP4647234B2 (en) Method and apparatus for discovering network devices
US7590898B2 (en) Heartbeat mechanism for cluster systems
KR20070118602A (en) Network system management method
KR20040090600A (en) Home network device and system for a cooperative work service and method thereof
WO2003067813A2 (en) Routing device and startup method thereof in a home network
WO2007077887A1 (en) Automatic identifier generation device, information storage system, and information storage system information acquisition method
WO2001057685A1 (en) Server determining method and device
US20060277283A1 (en) Distributed computing environment with remote data collection management
KR20070119013A (en) Device for network system and method of transmitting profile
JP2009021788A (en) Information storage system
JP2008507200A (en) Integrated management of wireless networks
JPH11161441A (en) Printer
JP4042783B2 (en) Information storage system
JP4039457B2 (en) IDENTIFICATION INFORMATION AUTOMATIC GENERATION DEVICE, INFORMATION STORAGE SYSTEM, AND INFORMATION STORAGE SYSTEM INFORMATION ACQUISITION METHOD
KR20070117585A (en) Method of configuring network profile of network system
JP4645435B2 (en) Information processing apparatus, communication load distribution method, and communication load distribution program
US9654554B2 (en) Seamless scaling of multiple appliances
JP2008092486A (en) Communication method, communication system, router and program therefor
JP5218820B2 (en) Software installation system and method
JP2020119421A (en) Communication mediation system, mediation device, and switching method
JP2002374248A (en) Network system and data transfer method in network

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680009332.X

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 1020077020572

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06843490

Country of ref document: EP

Kind code of ref document: A1