JP3748078B2 - 安全ネットワークシステム及び安全スレーブ - Google Patents

安全ネットワークシステム及び安全スレーブ Download PDF

Info

Publication number
JP3748078B2
JP3748078B2 JP2003508023A JP2003508023A JP3748078B2 JP 3748078 B2 JP3748078 B2 JP 3748078B2 JP 2003508023 A JP2003508023 A JP 2003508023A JP 2003508023 A JP2003508023 A JP 2003508023A JP 3748078 B2 JP3748078 B2 JP 3748078B2
Authority
JP
Japan
Prior art keywords
safety
information
slave
safety information
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003508023A
Other languages
English (en)
Other versions
JPWO2003001749A1 (ja
Inventor
靖男 宗田
敏之 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of JPWO2003001749A1 publication Critical patent/JPWO2003001749A1/ja
Application granted granted Critical
Publication of JP3748078B2 publication Critical patent/JP3748078B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14012Safety integrity level, safety integrated systems, SIL, SIS
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24137Non volatile memory to store program on power loss
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)
  • Selective Calling Equipment (AREA)

Description

技術分野
この発明は、安全ネットワークシステム及び安全スレーブに関するものである。
背景技術
ファクトリーオートメーション(以下、「FA」と称する)で用いられるプログラマブルコントローラ(以下、「PLC」と称する)は、スイッチやセンサなどの入力機器からON/OFF情報を入力し、ラダー言語などで書かれたシーケンスプログラム(ユーザプログラムとも称する)に沿って論理演算を実行し、求められた演算結果に従い、リレーやバルブ,アクチュエータなどの出力機器にON/OFF情報の信号を出力することで制御が実行される。
ところで、PLCと、入力機器並びに出力機器との接続形態は、PLCに直接接続する場合もあれば、ネットワークを介して接続する場合もある。係るネットワークで接続されたネットワークシステムを構築した場合、上記ON/OFF情報の送受をネットワークを経由して行うことになる。このとき、通常、PLC側がマスタとなり、機器側がスレーブとなるマスタスレーブ方式で情報の伝送が行われる。
一方、最近ではPLCによる制御においても、フェイルセーフ(安全)システムが導入されつつある。つまり、PLCや各機器自体はもちろんネットワークも安全機能を組み込まれたもので構成される。ここで安全機能とは、安全であることを確認し、出力を行う機能である。そして、安全システムは、緊急停止スイッチが押下されたり、ライトカーテンなどのセンサが人(身体の一部)の進入を検出した場合等のネットワークシステムが危険状態になった場合に、フェイルセーフが働き、システムが安全側になって、動作が停止するようにするものである。換言すると、上記した安全機能により、安全であることが格納されたときのみ出力し、機械を動かすシステムである。よって、安全が確認できない場合には、機械が停止する。
上記した安全機能を備えたネットワークシステム(安全ネットワークシステム)の場合、異常,危険状態が発生した時から、安全動作(装置の停止等)を実行するまでに要する最大応答時間を一定にする必要がある。すなわち、良く知られているように、マスタ−スレーブ方式で情報伝送をする場合、図1(a)に示すように、マスタからの要求に従って各スレーブが順にマスタに安全応答を返すようになる。図1に示す例では、ネットワークシステムを構成するスレーブは3つ。なお、ここで扱うON/OFF情報は、正常(安全)/異常(危険)という安全制御用の情報である。最大応答時間は、1回の通信サイクルにかかる時間が保証される。
一方、定期的或いは非定期的に、上記安全情報以外のスレーブの状態や通電時間や動作回数などのスレーブ或いはスレーブに接続された機器を監視するための補完的な情報(非安全情報)を収集したいという要求がある。係る非安全情報を取得することにより、例えば機器の寿命判定が行え、実際に故障を生じてシステムが停止する前に交換することができる。
しかし、上記のように、非安全情報を送る場合には、例えば図1(a)に示す例において通信サイクル1では全て非安全情報を送信し、次の通信サイクル2では全て安全情報を送信することが考えられる。しかし、係る方式によると、通信サイクル1の期間は安全情報を送ることができないので、結局最大応答時間は通信サイクルの2倍の長さとなる。
また、別の方式としては、図1(b)に示すように、マスタからの要求に対し、安全情報を送信する安全応答に非安全情報を付加した情報を返すこともできる。
このように非安全情報を通信させると、上記した何れの方式をとってもトラフィックに影響を与え、安全情報の通信性能に影響を与えてしまう。つまり、当然のことながら非安全情報を通信しているときは安全情報を通信することはできないので、その分安全情報を送るのが遅れてしまう。
そして、係る非安全情報は、マスタ(安全PLC)からの読み出し要求を受けて、安全スレーブが持つ非安全情報を返しているので、読み出す間隔を小さくするほどよりリニアな非安全情報をモニタすることができる反面、読み出し要求の発行間隔が短くなるほど、ネットワークトラフィックへの影響が大きくなる。
この発明は、ネットワークトラフィックへの影響を可及的に抑制しつつ、非安全情報を効率良く収集することのできる安全ネットワークシステム及び安全スレーブを提供することを目的とする。
発明の開示
この発明による安全スレーブは、安全ネットワークに接続可能な安全スレーブである。そして、前記安全ネットワークを介して送られてきた安全コントローラからの要求に応じて、安全状態にあるか否かを特定する安全情報を送信する安全情報送信機能と、前記安全スレーブについての非安全情報を記憶する非安全情報記憶手段と、その非安全情報記憶手段に格納された前記非安全情報が、安全機器の寿命に関する経過条件を満たした際に、前記安全コントローラに向けて少なくともその経過条件を満たした非安全情報を送信する非安全情報送信制御機能と、を備えて構成する。そして、前記非安全情報の送信は、前記要求に基づく1回の通信サイクル中において、他の安全スレーブの安全応答の終了後に行うようにすることができる。
また、安全ネットワークに接続可能な安全スレーブであって、前記安全ネットワークを介して送られてきた安全コントローラからの要求に応じて、安全状態にあるか否かを特定する安全情報を送信する安全情報送信制御機能と、前記安全スレーブについての非安全情報を記憶する非安全情報記憶手段と、前記非安全情報の送信のための条件を記憶する記憶手段と、前記非安全情報に記憶された前記非安全情報が前記条件を満たすか否かを判断する監視手段と、その監視手段の監視結果に基づいて送信タイミングを決定する決定手段とを備えたものとしてもよい。
一方、本発明に係る安全ネットワークシステムは、安全コントローラと、請求項1または2に記載の安全スレーブとが安全ネットワークを介して接続されて構築されるネットワークシステムであり、前記スレーブから出力された前記機器の情報が、前記コントローラへ送信されるようにした。
そして、前記安全コントローラが管理する1回の通信サイクルは、前記各安全スレーブからの安全応答を受信後、非安全情報の受信期間を持つようにするとよい。
ここで、安全情報とは、少なくも安全スレーブ及びまたはそれに接続された安全機器の状態が安全状態か否かの情報を含むものである。もちろん、それ以外の情報を含むことはかまわない。これに対し、非安全情報は、上記安全情報を含まない各種の情報であり、例えば、リレーの寿命,調査結果,通電時間,動作回数,型情報等がある。ここで、「通電時間」や「動作回数」などは、例えば、それぞれタイマやカウンタで計時・計数して求め、求めた現時点の数値を非安全情報として送る。また、「リレーの寿命」とは寿命予知である。つまり、ここでいう非安全情報としてのリレーの寿命は、寿命が来て安全動作ができない旨の情報ではなく(この時は安全情報扱いとなる)、安全に動作するがメンテナンス(交換,調整手入れなど)をする時期が近づいてきている旨の予知的な情報である。「調査結果」は、たとえば統計的に予知或いは検出するような旨の情報である。なお、非安全情報としての検査結果の例としては、安全に動作するが、(1)もう少しで寿命が来そうだとか、(2)悪い環境で使用されているとか、(3)温度(4)振動状態(5)供給電圧(6)酷使状態かどうか…などの情報がある。係る情報を知ることで、早めにメンテナンス(交換,調整手入れなど)をすることができ、寿命が来て動かなくなり、異常の影響が大きくなることが防止できる。さらには、自己診断した結果も非安全情報の一種となる。
また、「安全機能」とは、いわゆるフェールセーフ機能のことであり、安全であることを条件に出力し、機械を動かすシステムである。従って、安全でなくなった場合には、出力が停止される。よって、コントローラなどの制御で異常が生じた場合や通信異常が生じた場合に制御停止させるともに、コントローラの停止により出力対処の機器や制御機器が安全な状態を維持することができる。
この制御停止が必要な場合の例としては、コントローラのCPUその他の各処理部等を二重化して両者の不一致を検知した場合、何らかの原因でネットワークに異常が生じた場合、機械システムの緊急停止スイッチが押下された場合、ライトカーテンなどの多光軸光電センサにより危険領域に人(身体の一部)の進入を検出したときなどの危険状態になった場合などがある。そして、上記の場合には、安全機能により、確実に制御対象の機械システムを安全な状態に動作させ、またはその動作に加えて安全な状態で停止させ、またはフェイルセーフが働いて機械システムが安全な状態で動作を強制的に停止させることができる。
また、安全機器は、安全スレーブに接続されている場合も有れば、安全機器自体が安全スレーブとなり、安全コントローラとデータの送受をすることもあり得る。この安全機器自体が安全スレーブともなる具体例としては、ライトカーテン(多光軸光電センサ)がある。つまり、危険域などに人が入ったことを検出する機能は安全機器(入力機器)であるし、検出結果の信号をネットワーク経由でマスタに通信する機能は安全スレーブとなる。
さらに、安全スレーブについての非安全情報とは、安全スレーブに接続された安全機器の非安全情報も含む概念であり、係る安全機器の非安全情報のみの場合もある。
この発明によれば、非安全情報を収集,記憶した安全スレーブ側で、非安全情報を送信するタイミングにあるか否かを判断し、送信タイミングに達したときに非安全情報を安全コントローラに向けて送信する。つまり、非安全情報は、さほど頻繁に送る必要がないものの、ある設定値に達したときは、メンテナンスや寿命の予知のために知りたいという要求がある。そして、係る設定値に達したか否かは、実際に非安全情報を収集している安全スレーブのみが知り得る。
従って、従来安全コントローラ側で行っていた送信するか否かの決定を安全スレーブ側に移管することにより、適切なタイミングで非安全情報を送信することができる。安全コントローラ側にとっては、受信した非安全情報は全て有意義なものとなり、効率良く情報の収集が行える。
換言すると、安全コントローラ側からの要求に基づいて非安全情報を送るようにすると、不必要或いはあまり有益でない非安全情報を送る可能性があり、トラフィックに悪影響を生じるおそれがあるが、本発明によれば、予め設定した必要な送信タイミングに達したときに送信するので、ネットワークトラフィックへの影響が可及的に抑制される。
さらに、この発明によれば、各通信サイクル毎に非安全情報の送信のための時間を確保する必要があるが、通常、送信タイミングに達することが頻繁に無い場合には、1回の通信サイクルに設定する非全情報の送信のための時間は、例えば、1または少数分の安全スレーブからの送信ができる時間で有れば十分であり、トータル的に見ると通信時間が短縮される。また、仮に1個分の送信時間しかとっておらず、一度に送信タイミングに達した安全スレーブが複数存在したとしても、非安全情報の場合にはさほど緊急性がないので、送信できなかった安全スレーブの非安全情報は、次回以降の通信サイクルの時に送れば足りる。
また、上記した各発明は、安全コントローラからの要求に従って安全スレーブが安全情報や非安全情報を送信するものであるが、本発明はこれに限ることはなく、送信相手は任意である。
つまり、安全ネットワークに接続可能な安全スレーブであって、前記安全ネットワークを介して送られてきた他のノードからの要求に応じて、安全状態にあるか否かを特定する安全情報を送信する安全情報送信機能と、前記安全スレーブについての非安全情報を記憶する非安全情報記憶手段と、その非安全情報記憶手段に格納された前記非安全情報が、安全機器の寿命に関する経過条件を満たした際に、前記他のノードに向けて少なくともその経過条件を満たした非安全情報を送信する非安全情報送信制御機能と、を備えて構成することができる。
ここで他のノードとは、コンフィグレータ(コンフィグレーションツール)やモニタ装置や他のスレーブ等の安全ネットワークに接続されたノードである。
また、上記した各発明は、いずれも送信相手からの要求と言った外部トリガに基づいて安全情報や非安全情報を送信するものであるが、本発明はこれに限ることはなく、内部トリガに基づいて自発的に安全情報や非安全情報を送信するものも含む。
すなわち、安全ネットワークに接続可能な安全スレーブであって、送信条件を満たした場合に、安全状態にあるか否かを特定する安全情報を送信する安全情報送信機能と、前記安全スレーブについての非安全情報を記憶する非安全情報記憶手段と、その非安全情報記憶手段に格納された前記非安全情報が、安全機器の寿命に関する経過条件を満たした際に、前記安全ネットワークに接続された他のノードに向けて少なくともその経過条件を満たした非安全情報を送信する非安全情報送信制御機能と、を備えて構成することができる。
発明を実施するための最良の形態
本発明をより詳細に説明するにあたり、添付の図面に従ってこれを説明する。
図2は、本発明が適用される安全ネットワークシステムの一例を示している。同図に示すように、安全PLC1(マスタ)と複数の安全スレーブ2が安全ネットワーク3を介して接続されている。安全PLC1と安全スレーブ2とは、マスタ−スレーブ方式により情報の送受が行われる。更に、各安全スレーブ2には、安全ドアスイッチ,安全リミットスイッチや非常停止スイッチなどの他、各種の入力機器や出力機器等の安全機器4が接続されている。なお、安全PLC1は、例えばCPUユニット,マスタユニット(通信ユニット),I/Oユニットなどの複数のユニットを連結して構成するものが用いられる。この場合に、安全ネットワーク3に対しては、マスタユニットが接続される。
更に、モニタリングツール(パソコンなど)5が、安全PLC1のCPUユニットやマスタユニットに接続可能となっている。このモニタリングツール5は、後述するように安全PLC1を介して安全スレーブ2、ひいてはそれに接続された安全機器4についての情報を収集し、管理する。
この安全ネットワークシステムを構成する各種装置は、全て安全機能(フェイルセーフ)が組み込まれたものを用いている。この安全機能は、安全であることを確認し、出力(制御)を行う機能である。そして危険状態になった場合にフェイルセーフが働いて、システムが安全側になって動作を停止させる。つまり、安全システムは、緊急停止スイッチが押下されたり、ライトカーテンなどのセンサが人(身体の一部)の進入を検出した場合等のネットワークシステムが危険状態になった場合に、フェイルセーフが働き、システムが安全側になって、動作が停止するようにするものである。換言すると、上記した安全機能により、安全であることが格納されたときのみ出力し、機械を動かすシステムである。よって、安全が確認できない場合には、機械が停止する。
次に、このような安全機能のうち、本発明の要部となる情報の送受について説明する。まず、安全PLC1には、通信機能も組み込まれており、安全スレーブ2との間でマスタ・スレーブ方式で情報の送受を行うようになっている。基本的には従来と同様で、安全PLC1は、安全ネットワーク3を介して各安全スレーブ2に対して順次要求を発し、その要求を受けた安全スレーブ2が、安全応答として安全情報を返すようになっている。
ここで本発明では、図3に示すように、安全PLC1から各安全スレーブ2に対して一斉同報により要求を発行する。そして、全ての安全スレーブ2から要求に対する安全応答を受信したならば、直ぐに次の通信サイクルに移行するのではなく、一定期間の受信待機状態を設ける。この一定期間は、少なくとも1つの安全スレーブ2からの送信フレームを受信するために十分な時間を取る。
すなわち、この一定期間が、非安全情報の送受のための期間に設定される。そして、後述するごとく、非安全情報を送信するか否かの決定は、安全スレーブ2側で行い、非安全情報を送信することを決定した安全スレーブ2は、上記した一定期間の受信待機状態のときに非安全情報を安全PLC1に向けて送信する。
つまり、非安全情報は、さほど頻繁に送信しなくても良いが、ある状況のときには確実に送りたいというタイミングがある。しかし、従来の安全PLC1(マスタ)からの要求に対するレスポンスとして非安全情報を返す方式では、安全PLC1は安全スレーブ2の状態が不知であるので、必ずしも上記した非安全情報を送りたいタイミングの時に要求を発するとは限らない。従って、タイミング良く非安全情報を取得するためには比較的頻繁に全ての安全スレーブに対して要求を発する必要がある。これに対し、本発明では、安全スレーブ2側で非安全情報の送信タイミングにあるか否かは簡単にわかるので、必要なときに確実に送信し、不必要なときは非安全情報を送信しないように制御できる。そして、上記した処理を実行するための安全PLC1のMPUにおける具体的な処理機能は、図4に示すフローチャートを実施するものである。
すなわち、電源が投入されると、所定のタイミングで全ての安全スレーブ2に対して一斉同報送信要求をする(ST1,ST2)。その後、受信タイムアウトするまで安全スレーブ2からの応答を待つ(ST3,ST4)。ここで受信タイムアウトは、送信要求をした後、一回の通信サイクルタイムとして設定した時間が経過した場合にタイムアウトとなる。具体的には、全ての安全スレーブ2からの安全応答を受信するための時間に、少なくとも1つの安全スレーブからの非安全情報を受信できる時間を加算した時間である。
そして、安全スレーブからの応答があった場合(ステップ4の分岐判断でYes)には、ステップ5に進み、安全応答か否かを判断する。そして、安全応答の場合には、さらにその安全応答(受信した安全情報)の内容が安全か否かを判断する(ST6)。その判断結果が、異常(危険)の場合には、ステップ9に進み、フェイルセーフが働き、通信処理を停止し、出力遮断処理を実行する(ST7,ST8)。また、受信した内容が安全の場合には、ステップ3に戻り次の受信を待つ。
一方、ステップ5の分岐判断でNo、つまり、非安全情報を受信した場合には、ステップ8に進み、所定の非安全情報の受信処理をする。つまり、受信した非安全情報をメモリに記憶したり、モニタに出力表示などをする。その後、ステップ3に戻り次の受信を待つ。そして、受信タイムアウトしたならば(ステップ3の分岐判断でYes)、今回の通信サイクルの処理は終了するので、次の通信サイクルの処理に移行する(ST7)。以後、上記処理を繰り返し実行する。
なお、フローチャートでの表記は省略したが、実際には、受信タイムアウトした際に、安全ネットワーク3に接続された全ての安全スレーブ2からの応答を受信したか否かを判断する。もちろん、係る判断をするためには、安全応答を受信した安全スレーブの番号等を記憶する処理を行う。そして、受信していない安全スレーブが存在する場合には、ネットワーク上で異常があったと推定できるので、ステップ9における通信停止処理をする。また、このように1回でも受信できない安全スレーブがあった場合に、即停止するのではなく、N回連続して通信できない場合に通信停止処理をするようにすることもできる。これらの処理は、従来から行われるものである。
一方、安全スレーブ2は、安全PLC1からの要求に従い、安全応答を返す機能と、非安全情報を収集するとともに記憶する機能と、記憶した非安全情報を所定のタイミングで安全PLC1に対して送信する機能などを有する。係る機能を実現するための具体的な内部構造は、図5に示すようになっている。同図に示すように、安全ネットワーク3に接続し、安全PLC1(マスタ)との間でデータの送受を行うネットワークインタフェース21と、安全スレーブ2に接続された安全機器(図示省略)との間でデータの送受を行うための安全機器インタフェース22と、システムROM24に格納されたプログラムを読み出し、システムRAM25のメモリ領域を適宜使用して所定の処理を実行するMPU23を備えている。MPU23は、ネットワークインタフェース21を介して受信したマスタからの要求に従い、安全機器インタフェース22を介して安全機器から取得した安全情報(安全/危険)を、ネットワークインタフェース21,安全ネットワーク3を経由して安全PLC1に返す処理を行う。
なお、安全スレーブ2自体が安全機器となることもでき、その場合に、安全機器インタフェース22ではなく安全の有無などを検出する安全機器部となる。なおまた、安全スレーブ2における上記した各構成並びに動作原理は、従来のものと同様であるのでその詳細な説明を省略する。
さらに、MPU23は、安全機器4の動作状態(通電時間,ON/OFF回数など)監視機能を備え、その監視機能を稼働させて得られた動作状態などの機器情報を非安全情報記憶部26に格納する処理も実行する。そして、この非安全情報記憶部26に格納された非安全情報(機器情報)を、後述するルールに従い安全PLC1に送信する。
そして、非安全情報記憶部26のデータ構造としては、例えば図6に示すようになる。ここで、入力1,2,3,…とは、安全スレーブ2の接点(端子台)の番号である。そして、図に示す登録する各項目のうち、機種種別,メーカー名,型式,寿命設定は、予め登録する。具体的には、例えば安全PLC1や安全ネットワーク3に接続したツールを用い、安全ネットワーク3を介して安全スレーブ2に必要な情報を送ったり、安全スレーブ2に直接接続されたツールから情報を送り、安全スレーブ2のMPU23が、ネットワークインタフェース21を介して係る情報を取得するとともに、接点番号と関連付けて非安全情報記憶部26に登録する。ここで寿命設定は、例えば寿命となる通電時間や、動作回数や、それらの値から所定の演算式により求められる値などである。なお、寿命が来た場合には、その安全機器4は交換時期にきたので、寿命結果が異常となり、安全情報(異常)を通知することになる。
また、状態,動作回数,通電時間,通知フラグなどは、実際のシステム稼働中にMPU23が収集し、記録する。ここで、状態は、安全機器4が動作している(ON状態)か否か(OFF情報)を識別する情報であり、動作回数は、安全機器4の接点のON/OFF回数を示す情報であり、通電時間は、安全機器4に通電していた積算時間である。更に、寿命結果は、寿命がきたか否か(正常)を格納する。更に安全スレーブ2には、表示部を設け、非安全情報記憶部26に格納された機器の情報を表示可能とするとよい。
そして、上記した通電時間並びにリレーON/OFF回数等の収集アルゴリズムは、図7に示すフローチャートのようになっている。すなわち、MPU23は、自己診断並びに安全入力監視を行う(ST11)。すなわち、自己診断は、接続された安全機器4に異常が発生していないかの検査を行うもので、この処理自体は従来公知のものである。また、安全入力監視は、接続された安全機器4からの入力を監視するものである。そして、異常或いは入力があった場合には、どの安全機器4についての情報かも特定する。
次いで、ステップ11による自己診断・安全入力監視を行った結果が、異常検出や安全入力がOFF(安全でない・危険)であったか否かを判断する(ST12)。そして、異常等が検出された場合には、異常処理をする(ST13)。つまり、異常状態等を図示省略の安全情報記憶部の該当する接点番号における自己診断結果やオンオフ情報の欄に格納する。なお、この診断結果等は、安全PLC1からの安全情報の要求に対応し、安全応答として送信する。
一方、ステップ12の分岐判断でNo、つまり安全状態の場合には、通電時間を更新する(ST14)。この更新処理は、例えば、前回の更新処理から現在までの時間をタイマで計測し(安全機器4が停止中(通電なし)は計時せずに一時停止する)、前回の更新処理した際の通電時間に上記計測した更新処理から現在までの通電時間を加算した値を新たな通電時間とし、その通電時間を、非安全情報記憶部26に格納する。
次いで、安全機器4の入力状態がOFF(前回)からON(今回)に変わったか否かを判断する(ST15)。つまり、前回OFFの場合には、ステップ13の処理を経て非安全情報記憶部26のON/OFF情報の欄はOFFになっている。従って、係る該当する接点番号のON/OFF情報がOFFの場合には、この分岐判断はYesとなる。そこで、ステップ16に進み、動作カウントを1インクリメントする(ST16)。この動作カウントが、非安全情報記憶部26の動作回数の欄に登録されるとともに、非安全情報記憶部26の状態の欄をONにする。これにより、1回動作カウントがインクリメントされると、状態はONとなるので、その次のサイクルでステップ15の分岐判断を実行した場合(途中で安全入力OFFにならない場合)には、Noとなり、動作カウントはされない。また、既にON状態と登録されているので、再度ON状態と書き込まなくても問題はない。以後、上記処理を繰り返し実行することにより、安全機器4の状態を収集,記憶することができる。
なお、通電時間や動作回数の計時/計数は、上記したように、安全スレーブ2側でタイマ・カウンタを持って行っても良いし、安全スレーブ2に接続した安全機器4側で通電時間や動作回数を計時・計数するとともに、安全機器4側で常時記憶しておき、安全スレーブ2が所定タイミングで安全機器4に記憶された記憶情報を読み出すようにしてもよい。
さらに、本形態では、非安全情報記憶部26に格納された非安全情報を送信するタイミングを決定する非安全情報送信制御部27を設けている。この非安全情報送信制御部27は、本形態では、非安全情報を通知する送信タイミングのしきい値を記憶するメモリである。
つまり、非安全情報送信制御部27のデータ構造は、図8に示すように、通電時間,リレーON/OFF回数並びに通信のリトライ回数において、1または複数の送信するタイミングを格納している。通電時間でいうと、通電時間が200h,400h,600h,800hを超えた時に安全PLC(マスタ)1へ現在値を通知することを意味する。また、リレーのON/OFF回数の場合、3000回,5000回,8000回,10000回を超えた時に安全PLC1へ現在値を通知することを意味する。さらに、リトライ回数の場合、通信サイクルが500回,1000回,1500回,2000回時にその時点でのリトライ回数を安全PLC1に通知することを意味する。
要は、寿命なら途中経過のどこかの区切りになったことを知らせればよい。例えばリレーのON/OFF回数の場合には、図示のように5000,8000などの区切り数値としてもよいし、割合で決めてもよい。例えば、図6中の入力1のドアスイッチのように80000(回或いは時間)が寿命設定なら、3分の1の26667回や、80%の64000回と設定してもよい。つまり、安全に動作するとみなせる範囲で、寿命経過(消耗途中経過)のどの辺りかを表す情報を得るようにすればよい。
このように、ネットワーク情報(通信エラー時のリトライ回数、入出力応答時間など)の通知により、ネットワーク環境の改善ポイントの明確化や応答時間(安全対応システムでは安全停止時間)の最適化を図ることができる。つまり、異常・故障を頻繁に生じる安全機器がある場合には、何か問題があると予測できるので、使用する機器自体を変更するなどシステムの変更を図ることができる。
なお、上記した通電時間やリレーON/OFF回数は、非安全情報記憶部26にアクセスして取得することができる。また、通信サイクルやリトライ回数の情報は、通信を制御・実行するチップ自体が記憶保持しているので、係る情報を収集することにより、送信タイミングに来たか否かを判別できる。すなわち、本形態では、非安全情報の送信タイミングに来たか否かの実際の判断は、MPU23が非安全情報送信制御部27をアクセスして各非安全情報の送信タイミングを取得するとともに、非安全情報記憶部26をアクセスして送信タイミングになったものがあるか否かを判断する。そして、送信タイミングになった非安全情報を検出すると、該当する情報を送信するようになる。
さらにまた、送信する非安全情報としては、上記したものに限られないのは言うまでもなく、例えば自己診断結果を非安全情報として送信するようにしても良い。つまり、自己診断で異常となった場合に、その異常の要因を示す情報を送信することもできる。一例としては、ライトカーテン機能内蔵デバイスの自己診断異常要因情報としては、インターロック配線異常,外部リレーモニタ異常,干渉光異常,制御出力異常並びにセンサ破壊などがある。
そして、MPU23における安全情報並びに非安全情報の送信の制御アルゴリズムは、図9に示すフローチャートのようになっている。すなわち、電源投入後、安全PLC(マスタ)から送られてくる要求を待ち(ST21,ST22)、要求を受けると、安全応答をする(ST23)。つまり、安全状態(安全/異常)を通知する。
次いで、非安全情報の送信タイミングに来ているか否かを判断する(ST24)。つまり、非安全情報記憶部26に格納された所定の情報や通信回数が、非安全情報送信制御部27に格納された設定値に達しているか否かや、通知すべき自己診断結果の有無等を判断する。そして、非安全情報の送信タイミングに来ている場合には、該当する非安全情報を送信する(ST25)。また、係る送信タイミングでない場合には、今回の通信サイクルでは非安全情報を送信しない旨を決定し、処理をしない(ST26)。以後、上記処理を繰り返し実行することにより、安全PLC(マスタ)1からの要求に応じて安全応答をするとともに、非安全情報の送信タイミングに達した場合には、安全スレーブ2側が主体となって積極的に非安全情報を送信する。なお、非安全情報の送信は、上記要求を受信後に安全ネットワーク3上を流れるデータを監視し、送信フレームが伝送されなくなったことを確認後送信するようになる。
一方、本形態におけるネットワークインタフェース21による安全ネットワーク3上のデータの送受,通信プロトコルは、CAN(Controller Area Network)を用いている。すなわち、良く知られているように、CANにおいては、データリンク層で優先順位の管理を行い、通信回線上のデータがワーヤードORされ、データ「1」とデータ「0」が重なった場合、回線上では、データ「0」が現れる。このとき、各安全スレーブ2は、それぞれ自己が送信しようとする送信フレーム(安全情報)を送出するとともに、回線上のデータを監視し、回線上を流れるデータと自己が送出したデータが一致するか否かを判断し、一致しない場合には今回の送信をする権限がないと判断し、それ以降のデータの送信を停止する。
これにより、送信フレームは、通常、ヘッダ情報,送信先・送信元アドレス,送信するデータの順に配列されているので、送信元アドレスつまり各安全スレーブ2のノード番号の小さいものから順に送信することができる。よって、図3に示したように、安全PLC1からの一斉同報による要求に対し、安全スレーブ2は、▲1▼→▲2▼→▲3▼の順に安全応答を返すようになる。
上記した実施の形態によると、図10に示すように、非安全情報の送信タイミングにない場合には、各安全スレーブ2が安全応答を返した後は、各安全スレーブ2はそのまま次の要求の受信を待つ。なお、図では、安全スレーブ▲1▼をS1で示し、安全スレーブ▲2▼をS2で示し、安全スレーブ▲3▼をS3で示している。つまり、N回目の通信サイクルでは、安全応答のみ実行されて処理を終了する。
次いで、1回の通信サイクルに設定された時間が経過して受信タイムアウトすると、安全PLC(マスタ)1が次の要求を発するので、それを受けて各安全スレーブが順に安全応答をする。そして、このN+1回目の通信サイクルでは、ある安全スレーブ2が非安全情報の送信タイミングに来た(所定の非安全情報が設定されたしきい値を越える)ので、安全応答の終了後に、非安全情報を送信する。このとき送る非安全情報は、設定を超えた非安全情報のみとしている。これにより、送信するデータ量を抑え、短時間で送信できるようにしている。もちろん、しきい値を越えた非安全情報以外の情報を併せて送るようにしても良い。
なお、上記した実施の形態では、安全PLC1から各安全スレーブに対して発行する要求を一斉同報により行ったが、本発明はこれに限ることはなく、例えば、図11に示すように、各安全スレーブ2に対し、▲1▼→▲2▼→▲3▼といように順番に要求を発し、要求を受けた安全スレーブ2が順次安全要求を返すようにしたものにおいても同様に適用できる。この場合でも、図示するように、設定されたしきい値を越え、非安全情報の送信タイミングになった非安全スレーブが存在する場合には非安全情報を送信するが、係るタイミングにない場合には非安全情報は送信されない。
なお、上記した実施の形態では、非安全情報送信制御部27と非安全情報記憶部26とを別に記載したが、1つのテーブルとして格納するようにしてももちろん良い。また、上記した実施の形態では、非安全情報送信制御部27は、送信タイミングに達したか否かの判断基準となるしきい値を記憶するメモリとし、実際の判断はMPU23が行うようにしたが、非安全情報送信制御部27が非安全情報記憶部26を監視し、送信タイミングに来た場合にMPU23に対してトリガをかけるようにしてももちろん良い。
また、上記した実施の形態では、1回の通信サイクルの中で、安全情報を送信する安全応答のための期間の後に非安全情報を送信する期間を設けたが、本発明はこれに限ることはなく、特別に非安全情報を送信する時間を設けないようにすることもできる。すなわち、一例を示すと、非安全情報の送信タイミングにきた場合には、安全情報に替えて非安全情報を送信することである。
つまり、安全PLCから安全要求が来た場合に、通常は安全応答をするが、非安全情報の送信タイミングの場合には非安全情報を送信する。このとき、前記安全スレーブが安全状態であることを条件に非安全情報を送信するようにする。すると、非安全情報が送信されるということは、安全スレーブの安全が保障されることを意味する。従って、安全スレーブが安全状態である場合には、安全PLCは、安全情報(安全)を受信することにより直接、或いは、非安全情報を受信することにより間接的に安全スレーブが安全状態にあることを確認できる。また、仮に非安全状態を送信するタイミングにある場合に安全状態でなくなると、安全でないと言う安全情報(危険・異常)を送信するので、安全状態でなくなった場合にフェイルセーフが起動するまでの応答時間は、延ばさずに済む。換言すると、安全ネットワークのトラフィックに影響を与えず、非安全情報をスレーブ(安全スレーブ)からマスタ(安全コントローラ)に通知できる。
なお、この場合に、安全PLC側は受信したフレームが、安全情報なのか非安全情報なのかがわからなくなるので、例えば、それらを区別するフラグを送信フレームに付加すると良い。
一方、上記した実施の形態で説明したスレーブは、マスタユニットとの間でI/O情報を送受し、そのマスタユニットを経由してコントローラ(PLC)と係るI/O情報の送受を行ってシステムの制御を行う例を示し、マスタユニットとスレーブとの間は、マスタからの要求に対して所望のスレーブがレスポンスを返すといったマスタースレーブ方式を説明した。しかし、本発明で言うスレーブは、マスタ−スレーブ間通信を行うものに限られない。つまり、スレーブとは称するものの、通信方式は任意のものを利用できる。その点では、厳密に言うと一般的に定義されているスレーブとは異なる概念を含むものであると言える。
つまり、本発明で言う所のスレーブは、制御に必要なI/O情報をコントローラと送受する機能が有れば、安全情報や非安全情報を送受信する際の通信プロトコルは任意である。さらに本発明で送信対象とする安全情報,非安全情報の送信先は、マスタユニットやコントローラに限ることはなく、ネットワークに接続されたモニタ装置やコンフィグレーションツールや他のスレーブその他の装置等の自ノード以外のデバイス、つまり他ノードとすることができる。
そして、通信方式も、送信相手に応じて適宜選択できる。もちろん、送信するためのトリガも、上記したマスタからのリクエストのように外部からの要求(例えば、モニタ装置やコンフィグレーションツール等からの要求)に応じて行うものに限ることはなく、内部トリガ(内部のタイマ,一定の条件に合致したときに発生するイベントなど)に基づいて送信してもよい。
ここで、「内部トリガ」とは、スレーブ自身の所定の処理実行の結果に基づくもので、スレーブ内部で生成されるものである。そして、内部トリガの一例を示すと、以下のものがある。すなわち、異常状態が発生した時や、スレーブで取得した入出力機器の状態情報がしきい値に達したり、しきい値を越えたかどうかを判断すると、その判断結果が生じる。その判断結果をトリガ信号として利用するものがある。さらに、スレーブ内で時計を持たせておき、その時計により所定時間経過のたびに周期的にトリガ信号を生成したり、所定時刻でトリガ信号を生成するものもある。
上記した内部トリガをさらに詳細に説明すると、安全スレーブが情報を送信するタイミングを決定するためのものと、その情報を送信する際に非安全情報を送信するための条件を満たした場合に発するものがある。そして、前者の情報を送信するタイミングを決定するものとしては、内部タイマで一定時間結果した場合や、条件イベントが発生した場合などがある。後者の非安全情報の通知条件としての内部トリガは、非安全情報として収集している値がしきい知を超えた場合や、自己診断結果の結果通知が必要となった場合などがある。もちろん、この非安全情報の通知条件として、内部タイマを設け、通常の送信間隔よりも長い所定期間が経過した場合に非安全情報を通知するトリガを発生させるようにしても良い。
なお、各安全スレーブは、自己の内部タイマに基づいて情報を送信する場合、既に他の安全スレーブが送信中の場合には、送信を停止し、同時に送信しようとしてネットワーク上で衝突した場合には、優先順位の高い安全スレーブ(ノード番号の小さいもの)がそのまま通信を継続する。これにより、1回の通信サイクルで、所定の順で各安全スレーブから順次情報を送信することができる。そして、送信タイマを適宜に設定することにより、以後は、その順でスムーズに繰り返し情報の送信が行える。
そして、内部トリガに基づいてスレーブ側から自発的に情報を発信する場合、マスタからの要求に対する応答ではなく、例えば図12に示すように、各安全スレーブが、それぞれ適宜のタイミングで安全情報を送信し、必要に応じて非安全情報を送信するように構成できる。この場合の送信先は、上記した実施の形態のようにマスタとすることもできるし、コンフィグレーションツールその他のデバイスとすることもできる。
そして、係る処理を実行するための安全スレーブの機能としては、図13に示すフローチャートを実行するようにすれば良い。すなわち、電源投入後、送信条件になること、つまり、情報送信のための内部トリガが発生するのを待つ(ST31,ST32)。そして、情報送信のための内部トリガが発生すると、現在の安全状態(安全/異常)を安全情報として所定の相手に送信する(ST33)。
次いで、非安全情報の送信タイミングに来ているか否かを判断する(ST34)。つまり、非安全情報記憶部26に格納された所定の情報や通信回数が、非安全情報送信制御部27に格納された設定値に達しているか否かや、送信すべき自己診断結果があるか等を判断する。そして、条件を具備する場合には、該当する非安全情報を送信する(ST35)。また、条件を具備しない場合には、今回の通信サイクルでは非安全情報を送信することなくステップ31に戻り、次の内部トリガが発生するのを待つ。以後、上記処理を繰り返し実行することにより、安全スレーブは、適宜のタイミングで自発的に安全情報を発するとともに、非安全情報の送信タイミングに達した場合には、安全スレーブ側が主体となって積極的に非安全情報を送信する。
なお、非安全情報の送信は、安全情報を送信した後に安全ネットワーク3上を流れるデータを監視し、送信フレームが伝送されなくなったことを確認後送信するようになる。
また、この例でも、非安全情報の送信条件に来た場合に、安全スレーブが安全状態であることを条件に安全情報を送ることなく非安全情報のみを送信するようにすることもできる。つまり、安全スレーブが安全状態である場合には、安全PLC等は、安全情報(安全)を受信することにより直接、或いは、非安全情報を受信することにより間接的に安全スレーブが安全状態にあることを確認できる。また、仮に非安全状態を送信するタイミングにある場合に安全状態でなくなると、安全でないと言う安全情報(危険・異常)を送信するので、安全状態でなくなった場合にフェイルセーフが起動するまでの応答時間は、延ばさずに済む。
なお、この場合に、安全PLC側は受信したフレームが、安全情報なのか非安全情報なのかがわからなくなるので、例えば、それらを区別するフラグを送信フレームに付加すると良い。
産業上の利用可能性
この発明では、機器情報記憶手段をスレーブに設け、スレーブに接続された機器の情報を記憶保持したため、その記憶保持したスレーブに接続された各機器についての情報をネットワークを介してコントローラやツールが収集することができる。そして、この発明では、システム全体で常時収集する必要がなくなるので、非安全情報の送受信がネットワークトラフィックに与える時間を軽減できる。しかも、非安全情報を収集している安全スレーブが、所望のタイミングで非安全情報を送信するので、安全コントローラその他の装置では非安全情報を効率良く収集することができる。

Claims (7)

  1. 安全ネットワークに接続可能な安全スレーブであって、
    前記安全ネットワークを介して送られてきた安全コントローラからの要求に応じて、安全状態にあるか否かを特定する安全情報を送信する安全情報送信制御機能と、
    前記安全スレーブについての非安全情報を記憶する非安全情報記憶手段と、
    その非安全情報記憶手段に格納された前記非安全情報が、安全機器の寿命に関する経過条件を満たした際に、前記安全コントローラに向けて少なくともその経過条件を満たした非安全情報を送信する非安全情報送信制御機能と、を備えたことを特徴とする安全スレーブ。
  2. 安全ネットワークに接続可能な安全スレーブであって、
    前記安全ネットワークを介して送られてきた安全コントローラからの要求に応じて、安全状態にあるか否かを特定する安全情報を送信する安全情報送信制御機能と、
    前記安全スレーブについての非安全情報を記憶する非安全情報記憶手段と、
    前記非安全情報の送信のための条件を記憶する記憶手段と、
    前記非安全情報に記憶された前記非安全情報が前記条件を満たすか否かを判断する監視手段と、
    その監視手段の監視結果に基づいて送信タイミングを決定する決定手段とを備えたことを特徴とする安全スレーブ。
  3. 前記非安全情報の送信は、前記要求に基づく1回の通信サイクル中において、他の安全スレーブの安全応答の終了後に行うようにしたことを特徴とする請求の範囲第1項または第2項に記載の安全スレーブ。
  4. 安全コントローラと、請求の範囲第1項から第3項の何れか1項に記載の安全スレーブとが安全ネットワークを介して接続されて構築されるネットワークシステムであって、
    前記スレーブから出力された前記機器の情報が、前記コントローラへ送信されることを特徴とするネットワークシステム。
  5. 前記安全コントローラが管理する1回の通信サイクルは、前記各安全スレーブからの安全応答を受信後、非安全情報の受信期間を持つことを特徴とする請求の範囲第4項に記載の安全ネットワークシステム。
  6. 安全ネットワークに接続可能な安全スレーブであって、
    前記安全ネットワークを介して送られてきた他のノードからの要求に応じて、安全状態にあるか否かを特定する安全情報を送信する安全情報送信制御機能と、
    前記安全スレーブについての非安全情報を記憶する非安全情報記憶手段と、
    その非安全情報記憶手段に格納された前記非安全情報が、安全機器の寿命に関する経過条件を満たした際に、前記他のノードに向けて少なくともその経過条件を満たした非安全情報を送信する非安全情報送信制御機能と、を備えたことを特徴とする安全スレーブ。
  7. 安全ネットワークに接続可能な安全スレーブであって、
    送信条件を満たした場合に、安全状態にあるか否かを特定する安全情報を送信する安全情報送信制御機能と、
    前記安全スレーブについての非安全情報を記憶する非安全情報記憶手段と、
    その非安全情報記憶手段に格納された前記非安全情報が、安全機器の寿命に関する経過条件を満たした際に、前記安全ネットワークに接続された他のノードに向けて少なくともその経過条件を満たした非安全情報を送信する非安全情報送信制御機能と、を備えたことを特徴とする安全スレーブ。
JP2003508023A 2001-06-22 2002-06-21 安全ネットワークシステム及び安全スレーブ Expired - Lifetime JP3748078B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001190418 2001-06-22
JP2001190418 2001-06-22
PCT/JP2002/006242 WO2003001749A1 (fr) 2001-06-22 2002-06-21 Systeme de reseau securise et esclave securise

Publications (2)

Publication Number Publication Date
JPWO2003001749A1 JPWO2003001749A1 (ja) 2004-10-14
JP3748078B2 true JP3748078B2 (ja) 2006-02-22

Family

ID=19029189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003508023A Expired - Lifetime JP3748078B2 (ja) 2001-06-22 2002-06-21 安全ネットワークシステム及び安全スレーブ

Country Status (5)

Country Link
US (1) US7472106B2 (ja)
EP (1) EP1404061B1 (ja)
JP (1) JP3748078B2 (ja)
CN (1) CN1518816B (ja)
WO (1) WO2003001749A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018163665A1 (ja) * 2017-03-06 2018-09-13 オムロン株式会社 制御装置および制御方法

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430451B2 (en) * 2001-05-31 2008-09-30 Omron Corporation Safety unit, controller system, connection method of controllers, control method of the controller system and monitor method of the controller system
WO2002097542A1 (en) * 2001-05-31 2002-12-05 Omron Corporation Slave, network system, slave processing method, and apparatus information collection method
US7162311B2 (en) * 2001-05-31 2007-01-09 Omron Corporation Safety network system, safety slaves unit, safety controller and communication method and information collecting method and monitoring method for the safety network system
WO2003001306A1 (fr) * 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau securise, esclave securise et controleur securise
WO2003001749A1 (fr) 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau securise et esclave securise
US7050860B2 (en) * 2001-06-22 2006-05-23 Omron Corporation Safety network system, safety slave, and communication method
JP3988559B2 (ja) * 2002-07-18 2007-10-10 オムロン株式会社 通信システム、通信装置及び通信制御方法
US6975966B2 (en) * 2003-01-28 2005-12-13 Fisher-Rosemount Systems, Inc. Integrated diagnostics in a process plant having a process control system and a safety system
JP4212970B2 (ja) * 2003-06-30 2009-01-21 株式会社キーエンス 安全リレーシステム
TWI405466B (zh) 2004-04-16 2013-08-11 Panasonic Corp A regeneration device, a regeneration program, a regeneration method, and a regeneration system
DE102004018857A1 (de) * 2004-04-19 2005-11-10 Elektro Beckhoff Gmbh Unternehmensbereich Industrie Elektronik Sicherheitssteuerung
DE102004039932A1 (de) 2004-08-17 2006-03-09 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse
US8055814B2 (en) * 2005-03-18 2011-11-08 Rockwell Automation Technologies, Inc. Universal safety I/O module
JP3978617B2 (ja) * 2005-04-19 2007-09-19 オムロン株式会社 安全ユニットの入力装置
JP4544422B2 (ja) * 2005-04-19 2010-09-15 オムロン株式会社 プログラマブル・コントローラ
DE102006013578B4 (de) * 2006-03-22 2008-03-27 Phoenix Contact Gmbh & Co. Kg Verfahren und Steuer- und Datenübertragungsanlage zum Überprüfen des Einbauortes eines sicheren Kommunikationsteilnehmers
DE102006048172A1 (de) * 2006-10-10 2008-04-17 Robert Bosch Gmbh Elektronisches System
KR100921772B1 (ko) * 2007-11-21 2009-10-15 한국전자통신연구원 안전 메시지를 전달하는 방법 및 수신하는 방법
DE102008019195A1 (de) * 2008-04-17 2009-10-29 Beckhoff Automation Gmbh Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung
JP5348499B2 (ja) * 2009-03-12 2013-11-20 オムロン株式会社 I/oユニット並びに産業用コントローラ
DE102009042368B4 (de) * 2009-09-23 2023-08-17 Phoenix Contact Gmbh & Co. Kg Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
EP2375636A1 (de) * 2010-03-29 2011-10-12 Sick Ag Vorrichtung und Verfahren zum Konfigurieren eines Bussystems
US9459619B2 (en) * 2011-06-29 2016-10-04 Mega Fluid Systems, Inc. Continuous equipment operation in an automated control environment
US9494926B2 (en) 2011-10-05 2016-11-15 Opteon Corporation Methods and apparatus employing an action engine for monitoring and/or controlling dynamic environments
DE102012110999A1 (de) * 2011-12-21 2013-06-27 Endress + Hauser Wetzer Gmbh + Co Kg Verfahren zum Betreiben einer Anzeigeeinheit zur Anzeige von Prozessdaten
JP6015178B2 (ja) * 2012-07-11 2016-10-26 オムロン株式会社 安全システム
KR101472896B1 (ko) * 2013-12-13 2014-12-16 현대자동차주식회사 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치
US9618909B2 (en) 2013-12-20 2017-04-11 Thales Canada Inc Safety assurance of multiple redundant systems
DE102014103135B3 (de) * 2014-03-10 2015-03-19 Phoenix Contact Gmbh & Co. Kg System zur sicheren Steuerung von Maschinen, Anlagen oder dergleichen
JP6336836B2 (ja) * 2014-07-09 2018-06-06 株式会社デンソー 通信装置
JP6772887B2 (ja) * 2017-02-21 2020-10-21 オムロン株式会社 サーボシステム
DE102017109886A1 (de) * 2017-05-09 2018-11-15 Abb Ag Steuerungssystem zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen mit Master-Slave-Funktionalität
DE102019200907A1 (de) * 2019-01-24 2020-07-30 Robert Bosch Gmbh Teilnehmerstation für ein Bussystem und Verfahren zur Datenübertragung in einem Bussystem
JP7449679B2 (ja) 2019-11-19 2024-03-14 株式会社キーエンス 安全コントローラおよび履歴表示装置
US11774127B2 (en) 2021-06-15 2023-10-03 Honeywell International Inc. Building system controller with multiple equipment failsafe modes

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3803974A (en) 1972-11-03 1974-04-16 Wahl W Corp Fire control system
US4625308A (en) 1982-11-30 1986-11-25 American Satellite Company All digital IDMA dynamic channel allocated satellite communications system and method
JPS6062482A (ja) 1983-09-02 1985-04-10 フアナツク株式会社 ロボットの安全速度制御装置
US4715031A (en) 1985-09-23 1987-12-22 Ford Motor Company Vehicular data transfer communication system
US4750171A (en) 1986-07-11 1988-06-07 Tadiran Electronics Industries Ltd. Data switching system and method
US4918585A (en) * 1988-01-11 1990-04-17 Spectra Physics, Inc. Maintenance reminder system for a pump
JPH0670820B2 (ja) 1989-09-29 1994-09-07 株式会社シーエスケイ 自動販売機データ収集システム
FR2654220B1 (fr) * 1989-11-03 1992-02-21 Inst Francais Du Petrole Systeme modulaire d'acquisition et de transmission de donnees sismiques a plusieurs niveaux de multiplexage.
US5282127A (en) * 1989-11-20 1994-01-25 Sanyo Electric Co., Ltd. Centralized control system for terminal device
DE3938735A1 (de) * 1989-11-23 1991-05-29 Standard Elektrik Lorenz Ag Einrichtung und verfahren zur ueberwachung einer navigationsanlage
JP2810231B2 (ja) * 1990-01-30 1998-10-15 ジヨンソン・サービス・カンパニー ノードを有する分散形ネットワークシステム中のデータの位置付け方法
US5218680A (en) 1990-03-15 1993-06-08 International Business Machines Corporation Data link controller with autonomous in tandem pipeline circuit elements relative to network channels for transferring multitasking data in cyclically recurrent time slots
US5140316A (en) * 1990-03-22 1992-08-18 Masco Industries, Inc. Control apparatus for powered vehicle door systems
US5631724A (en) * 1990-04-10 1997-05-20 Sanyo Electric Co., Ltd Centralized control system for terminal device
US5059953A (en) * 1990-04-10 1991-10-22 Pacific Scientific Company Infrared overheat and fire detection system
US5157780A (en) * 1990-06-12 1992-10-20 Advanced Micro Devices, Inc. Master-slave checking system
JPH0445697A (ja) * 1990-06-13 1992-02-14 Nec Corp ポーリング方式
US5519607A (en) * 1991-03-12 1996-05-21 Research Enterprises, Inc. Automated health benefit processing system
JP3116395B2 (ja) * 1991-03-26 2000-12-11 ソニー株式会社 バンプ付金属リード及びその製造方法
JPH0537980A (ja) 1991-07-29 1993-02-12 Mitsubishi Electric Corp プラント監視装置
GB2267984A (en) 1992-06-16 1993-12-22 Thorn Emi Electronics Ltd Multiplexing bus interface.
US5434872A (en) 1992-07-28 1995-07-18 3Com Corporation Apparatus for automatic initiation of data transmission
JPH06169192A (ja) * 1992-11-30 1994-06-14 Sony Corp 保守管理機能付き組立装置
US5400018A (en) 1992-12-22 1995-03-21 Caterpillar Inc. Method of relaying information relating to the status of a vehicle
JPH06324719A (ja) 1993-05-14 1994-11-25 Omron Corp プログラマブルコントローラ
JPH07282090A (ja) 1994-04-14 1995-10-27 Toshiba Corp データ収集方式
US6524230B1 (en) * 1994-07-22 2003-02-25 Ranpak Corp. Packing material product and method and apparatus for making, monitoring and controlling the same
US5572195A (en) 1994-08-01 1996-11-05 Precision Tracking Fm, Inc. Sensory and control system for local area networks
US5845253A (en) * 1994-08-24 1998-12-01 Rensimer Enterprises, Ltd. System and method for recording patient-history data about on-going physician care procedures
JPH08211792A (ja) 1995-02-03 1996-08-20 Mita Ind Co Ltd 画像形成装置の管理システム
US5841654A (en) 1995-10-16 1998-11-24 Smar Research Corporation Windows based network configuration and control method for a digital control system
JP3282470B2 (ja) 1995-11-08 2002-05-13 三菱電機株式会社 パソコンを用いた数値制御装置及びその制御方法
US5995916A (en) 1996-04-12 1999-11-30 Fisher-Rosemount Systems, Inc. Process control system for monitoring and displaying diagnostic information of multiple distributed devices
DE19620137C2 (de) * 1996-05-07 2000-08-24 Daimler Chrysler Ag Protokoll für sicherheitskritische Anwendungen
US5786996A (en) * 1996-06-28 1998-07-28 Eaton Corporation Appliance control circuit comprising dual microprocessors for enhanced control operation and agency safety redundancy and software application method thereof
US6098109A (en) 1996-12-30 2000-08-01 Compaq Computer Corporation Programmable arbitration system for determining priority of the ports of a network switch
US5907689A (en) 1996-12-31 1999-05-25 Compaq Computer Corporation Master-target based arbitration priority
US6111888A (en) * 1997-05-27 2000-08-29 Micro Motion, Inc. Deterministic serial bus communication system
JP3485444B2 (ja) 1997-07-09 2004-01-13 新キャタピラー三菱株式会社 移動式作業機械管理システム及び管理方法並びに同管理システムのための移動式作業機械,ユーザ装置及び親装置
US6574234B1 (en) 1997-09-05 2003-06-03 Amx Corporation Method and apparatus for controlling network devices
DE19742716C5 (de) * 1997-09-26 2005-12-01 Phoenix Contact Gmbh & Co. Kg Steuer- und Datenübertragungsanlage und Verfahren zum Übertragen von sicherheitsbezogenen Daten
USH1882H (en) 1997-09-26 2000-10-03 Asthana; Sarvesh System and method for transferring data to redundant components
US6507804B1 (en) 1997-10-14 2003-01-14 Bently Nevada Corporation Apparatus and method for compressing measurement data corelative to machine status
US6026348A (en) 1997-10-14 2000-02-15 Bently Nevada Corporation Apparatus and method for compressing measurement data correlative to machine status
US6473811B1 (en) 1998-03-13 2002-10-29 Canon Kabushiki Kaisha Method and apparatus for displaying a connection status of a device based on connection information
US6285966B1 (en) 1998-06-25 2001-09-04 Fisher Controls International, Inc. Function block apparatus for viewing data in a process control system
US6640268B1 (en) 1998-08-28 2003-10-28 Intel Corporation Dynamic polling mechanism for wireless devices
DE19905841A1 (de) * 1999-02-12 2000-08-24 Kuka Roboter Gmbh Vorrichtung zum Verarbeiten sicherheitsrelevanter Daten
US6633782B1 (en) 1999-02-22 2003-10-14 Fisher-Rosemount Systems, Inc. Diagnostic expert in a process control system
JP3663617B2 (ja) 1999-03-12 2005-06-22 オムロン株式会社 Plc用ツール装置、並びに、プログラム記録媒体
JP3794459B2 (ja) 1999-03-17 2006-07-05 オムロン株式会社 データ伝送システム並びに通信ユニット及び機器
US6762684B1 (en) 1999-04-19 2004-07-13 Accutrak Systems, Inc. Monitoring system
DE19921846A1 (de) 1999-05-11 2000-11-23 Bosch Gmbh Robert Diagnosetestvorrichtung mit portablem Prüfgerät für Kraftfahrzeuge
DE19925693B4 (de) 1999-06-04 2007-05-16 Phoenix Contact Gmbh & Co Schaltungsanordnung zur gesicherten Datenübertragung in einem ringförmigen Bussystem
DE19928517C2 (de) 1999-06-22 2001-09-06 Pilz Gmbh & Co Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
DE50014879D1 (de) 1999-08-13 2008-02-07 Fraunhofer Ges Forschung Haus-kommunikationssystem, transportplattform für ein haus-kommunikationssystem und intelligentes netzabschlussgerät für ein haus-kommunikationssystem
JP4045697B2 (ja) * 1999-08-20 2008-02-13 株式会社Ihi 耐酸化性断熱皮膜及びその形成方法
DE19939567B4 (de) 1999-08-20 2007-07-19 Pilz Gmbh & Co. Kg Vorrichtung zum Steuern von sicherheitskritischen Prozessen
JP4176252B2 (ja) 1999-09-14 2008-11-05 株式会社イシダ 商品処理装置のメンテナンスシステム
JP2001084014A (ja) 1999-09-16 2001-03-30 Nippon Signal Co Ltd:The 生産設備制御システム
US6915263B1 (en) 1999-10-20 2005-07-05 Sony Corporation Digital audio decoder having error concealment using a dynamic recovery delay and frame repeating and also having fast audio muting capabilities
US6353867B1 (en) * 2000-01-14 2002-03-05 Insilicon Corporation Virtual component on-chip interface
US20030065308A1 (en) * 2000-01-21 2003-04-03 Lebel Ronald J. Ambulatory medical apparatus with hand held communication device
JP3501762B2 (ja) 2000-02-14 2004-03-02 キヤノン株式会社 情報処理装置及び方法
JP3827928B2 (ja) 2000-08-25 2006-09-27 Ntn株式会社 機械部品の監視システム
JP2002073121A (ja) 2000-08-24 2002-03-12 Fuji Electric Co Ltd ネットワーク制御システム、その通信モジュール、及びリモート制御方法
KR100626675B1 (ko) 2000-12-21 2006-09-22 삼성전자주식회사 무선 통신기기 및 그 제어방법
US6795871B2 (en) * 2000-12-22 2004-09-21 General Electric Company Appliance sensor and man machine interface bus
GB2371449A (en) 2001-01-22 2002-07-24 Nokia Mobile Phones Ltd Synchronizing a new device to a synchronized network of devices
WO2002077871A1 (en) * 2001-02-26 2002-10-03 Walter Reed Army Institute Of Research Browser for an accident and incident registry
US6477335B1 (en) 2001-05-11 2002-11-05 Troy Group, Inc. Toner cartridge identification system for a printer
US7430451B2 (en) 2001-05-31 2008-09-30 Omron Corporation Safety unit, controller system, connection method of controllers, control method of the controller system and monitor method of the controller system
JP4280003B2 (ja) 2001-05-31 2009-06-17 株式会社日立製作所 遠隔保守方法および産業用機器
US7162311B2 (en) 2001-05-31 2007-01-09 Omron Corporation Safety network system, safety slaves unit, safety controller and communication method and information collecting method and monitoring method for the safety network system
WO2002097542A1 (en) * 2001-05-31 2002-12-05 Omron Corporation Slave, network system, slave processing method, and apparatus information collection method
US7050860B2 (en) 2001-06-22 2006-05-23 Omron Corporation Safety network system, safety slave, and communication method
WO2003001306A1 (fr) 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau securise, esclave securise et controleur securise
WO2003001749A1 (fr) 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau securise et esclave securise
JP2003037545A (ja) 2001-07-23 2003-02-07 Nec Corp 近距離無線機能付き移動局及びその消費電力低減方法
JP3988559B2 (ja) 2002-07-18 2007-10-10 オムロン株式会社 通信システム、通信装置及び通信制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018163665A1 (ja) * 2017-03-06 2018-09-13 オムロン株式会社 制御装置および制御方法
JP2018147258A (ja) * 2017-03-06 2018-09-20 オムロン株式会社 制御装置および制御方法
US11036402B2 (en) 2017-03-06 2021-06-15 Omron Corporation Control device, control method and recording medium

Also Published As

Publication number Publication date
EP1404061A4 (en) 2009-03-25
US7472106B2 (en) 2008-12-30
CN1518816B (zh) 2010-04-28
EP1404061A1 (en) 2004-03-31
WO2003001749A1 (fr) 2003-01-03
CN1518816A (zh) 2004-08-04
EP1404061B1 (en) 2011-08-10
US20040210620A1 (en) 2004-10-21
JPWO2003001749A1 (ja) 2004-10-14

Similar Documents

Publication Publication Date Title
JP3748078B2 (ja) 安全ネットワークシステム及び安全スレーブ
JP3925495B2 (ja) スレーブ及びネットワークシステム並びにスレーブの処理方法及び機器情報収集方法
JP3912378B2 (ja) 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ
US7162311B2 (en) Safety network system, safety slaves unit, safety controller and communication method and information collecting method and monitoring method for the safety network system
US6944575B2 (en) Slave unit, node unit, controllers and network system
JP3912379B2 (ja) 安全ネットワークシステム及び安全スレーブ並びに通信方法
JP2007312043A (ja) リモートi/oシステム
JP3882783B2 (ja) プログラマブルコントローラ及びcpuユニット並びに通信ユニット及び通信ユニットの制御方法
CN107918590B (zh) 运算装置以及控制装置
JP2006313569A (ja) スレーブ
JP4941365B2 (ja) 産業用コントローラ
JP7248063B2 (ja) マスタースレーブ制御システム、およびマスタースレーブ制御システムの制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20050531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051122

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3748078

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121209

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131209

Year of fee payment: 8

EXPY Cancellation because of completion of term