JP3912378B2 - 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ - Google Patents

安全ネットワークシステム及び安全スレーブ並びに安全コントローラ Download PDF

Info

Publication number
JP3912378B2
JP3912378B2 JP2003507639A JP2003507639A JP3912378B2 JP 3912378 B2 JP3912378 B2 JP 3912378B2 JP 2003507639 A JP2003507639 A JP 2003507639A JP 2003507639 A JP2003507639 A JP 2003507639A JP 3912378 B2 JP3912378 B2 JP 3912378B2
Authority
JP
Japan
Prior art keywords
safety
slave
information
network
mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003507639A
Other languages
English (en)
Other versions
JPWO2003001306A1 (ja
Inventor
敏之 中村
靖男 宗田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of JPWO2003001306A1 publication Critical patent/JPWO2003001306A1/ja
Application granted granted Critical
Publication of JP3912378B2 publication Critical patent/JP3912378B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • H04B3/542Systems for transmission via power distribution lines the information being in digital form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14114Integrity, error detector, switch off controller, fail safe
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/15Plc structure of the system
    • G05B2219/15005Set switches defining control function
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31131Field device with gateway functions for communication with pc and other field devices
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31189Time multiplex
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31211Communicate diagnostic data from intelligent field device controller to central
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36159Detachable or portable programming unit, display, pc, pda
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5458Monitor sensor; Alarm systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/4026Bus for use in automation systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Programmable Controllers (AREA)

Description

技術分野
この発明は、安全ネットワークシステム及び安全スレーブ並びに安全コントローラに関するものである。
背景技術
ファクトリーオートメーション(以下、「FA」と称する)で用いられるプログラマブルコントローラ(以下、「PLC」と称する)は、スイッチやセンサなどの入力機器からON/OFF情報を入力し、ラダー言語などで書かれたシーケンスプログラム(ユーザプログラムとも称する)に沿って論理演算を実行し、求められた演算結果に従い、リレーやバルブ,アクチュエータなどの出力機器にON/OFF情報の信号を出力することで制御が実行される。
ところで、PLCと、入力機器並びに出力機器との接続形態は、PLCに直接接続する場合もあれば、ネットワークを介して接続する場合もある。係るネットワークで接続されたネットワークシステムを構築した場合、上記ON/OFF情報の送受をネットワークを経由して行うことになる。このとき、通常、PLC側がマスタとなり、機器側がスレーブとなるマスタスレーブ方式で情報の伝送が行われる。
一方、最近ではPLCによる制御においても、フェイルセーフ(安全)システムが導入されつつある。つまり、PLCや各機器自体はもちろんネットワークも安全機能を組み込まれたもので構成される。ここで安全機能とは、安全であることを確認し、出力を行う機能である。そして、安全システムは、緊急停止スイッチが押下されたり、ライトカーテンなどのセンサが人(身体の一部)の進入を検出した場合等のネットワークシステムが危険状態になった場合に、フェイルセーフが働き、システムが安全側になって、動作が停止するようにするものである。換言すると、上記した安全機能により、安全であることが格納されたときのみ出力し、機械を動かすシステムである。よって、安全が確認できない場合には、機械が停止する。
そして、スレーブの状態は、例えばPLC(マスタ)からの要求を受けたスレーブが応答として返すことができ、これによりPLCはネットワークに接続されたスレーブの状態を取得することができる。
ところで、安全ネットワークシステムの場合、危険状態になった場合にできるだけ早くシステムを安全側にして、停止させるのが好ましい。しかし、安全ネットワークに接続された安全機器の数が増えると、1回の通信サイクルにおいて係る安全機器の個数分の安全情報が送信されることから、必然的に通信サイクルタイムが長くなる。従って、仮に通信サイクルの最初の方に安全情報(危険)が送信できたとしても、前回送信してから今回までに通信サイクルタイムに相当する時間が経過してしまう。よって、迅速に危険状態になったことを通知しフェイルセーフを実行することができない。ましてや、通信サイクルの最後の方に安全情報(危険)を送信した場合にはなおさら遅くなる。
さらに、安全機器や安全スレーブが正常に動作している場合には、安全情報(危険)を送信することができるが、装置自体が故障したり、ネットワーク異常などがあり安全情報を安全PLCに伝達することができないこともある。係る場合も異常と判断し、フェイルセーフを実行する必要がある。
この場合、例えば、一斉同報で要求を発した後、予め設定した受信時間を経過しても応答の無かった安全スレーブ(安全機器)があった場合(タイムアウト)には、異常があったと判断することができる。従って、このタイムアウトとなる受信時間は、少なくとも正常状態の時の通信サイクルタイム以上にする必要があり、上記したように通信サイクルタイムが長くなると、係るネットワーク異常の有無を判断するのに要する時間も長くなり、異常時に迅速な処理が行えなくなる。
なお、複数の安全機器を1つの安全スレーブ(ターミナル)に接続する場合には、安全スレーブは、係る複数の安全機器からの安全情報を収集し、接続された全ての安全機器の安全情報を一括して送信することになるので、上記した問題が発生する。
この発明は、安全機器(安全スレーブ)の安全か否かの情報を、迅速にマスタ(安全コントローラ)その他の装置に送信することができ、異常(危険)状態になった場合には、早急にフェイルセーフを実行することができ、さらに、危険箇所の特定やシステムのデバッグ時などは、システム全体の詳細な情報を確認し不具合の特定を早急に確認することのできる安全ネットワークシステム及び安全スレーブ並びに安全コントローラを提供することを目的とする。
発明の開示
この発明による安全スレーブは、安全ネットワークに接続可能であり、前記安全ネットワークを介して送られてきた安全コントローラからの要求に応じて、自己が管理する複数の安全入力情報に基づく情報を送信する安全スレーブであって、前記複数の安全入力情報に基づき安全条件を満足するかの判断を行う安全判断手段と、その安全判断手段により判断された安全判断結果を前記情報として送信する手段を備えて構成した。
安全入力情報とは、安全機器の状態を示す情報、つまり「安全」か「安全でない(異常,危険)」を特定する情報であり、安全情報と称することもある。また、安全スレーブ自体の状態が安全状態か否かの情報も安全情報に含めることもある。もちろん、それ以外の情報を含めても良い。特に、後述するように、安全入力情報をそのまま送る場合にそれ以外の付加情報を設けることにより、受け取った安全コントローラ等の装置側では状態が詳細に理解できるのでよい。
安全判断手段は、実施の形態ではMPU23により実現されている。また、安全判断は、実施の形態では、全ての安全入力情報が「安全」の場合に安全判断結果も「安全」となり、1つでも安全でない安全入力情報が存在した場合には、安全判断結果も「安全でない(異常,危険)」とするようにしたが、他の安全条件を設定しても良い。
この発明によれば、安全スレーブに接続された複数の機器(安全機器や他の安全スレーブなど)から安全入力情報を受けた場合、それら全ての安全入力情報をそのまま安全コントローラに対して通知するのではなく、それら複数の安全入力情報に基づいて判断された安全判断結果(安全か否か等)を送るので、安全コントローラに返す安全応答のデータ量が少なくなる。よって、1回の通信サイクルタイムも短くなり、異常(危険)発生時に迅速に安全コントローラへ通知できる。
また、上記した安全判断手段は、例えば論理演算(アンド)をすることにより簡単に判断することができる。さらに、安全判断結果は、複数の安全入力情報の論理演算の結果と見ることもできるし、所定のデータ圧縮処理をした結果とも言える。要は、データ量を少なくしつつ、受け取った安全コントローラその他の装置側でシステムが安全状態にあるか否かの判断が行えるようになっていればよい。
好ましくは、複数の安全入力情報を、データの集合としてそのまま前記情報として通知する機能を備えることである。この機能は、実施の形態では、「詳細情報モード」での送信に対応する。もちろん、係る機能はなくても良いが、設けることにより安全コントローラ側では各安全機器などの個別の状態を認識することができ、危険箇所の特定や不具合の内容などの各種の解析などに役立つ。
また、データの集合とする場合、実施の形態のように入力された全ての安全入力情報をそのまま通知するものはもちろんのこと、一部をデータ圧縮して得られたデータの集合とすることもできる。つまり、仮に8個の安全入力情報を受けた場合に、一部(例えば4個)については、上記と同様の判断を行い、4個全てが安全の場合に安全とし、4個のうちの1つでも安全でないと言う場合には、安全でないとする。そして、係る判断をした結果に、残りの4個の安全入力情報を合わせたデータの集合とすることができる。このように、一部の安全入力情報をそのまま送る場合、その一部の個数は、例示したように半分にする必要はなく、任意の数を取ることができる。
さらに、自己或いは自己が管理する機器の少なくとも一方の危険原因を検出するとともに、その検出した前記危険原因を前記情報に付加して送信する機能を備えることができる。このように危険原因を更に付加することにより、より詳細な解析等が行える。なお、危険原因とともに送る情報としては、前記安全判断結果でも良いし、複数の安全入力情報からなるデータの集合としてもよい。もちろん、それ以外の形態の情報でも良い。
また、本発明における安全スレーブは、安全機器が接続される通常のものに限ることは無く、異種フィールドバスを接続する安全ゲートウェイとしてもよい。この場合に、前記安全入力情報は、前記安全ゲートウェイに接続された複数の他の安全スレーブからの安全入力情報である。従って、安全判断結果としては、複数の他の安全スレーブから取得した各安全入力情報に基づき、安全条件を満足するかの判断を行うことにより求める。
一方、より詳細な詳細情報としては、取得した複数の安全入力情報を、データの集合としてそのまま通知することができる。また、詳細情報の他の形態としては、取得した前記複数の安全入力情報を所定の単位ごとに時分割で送信可能とすることである。所定の単位は、例えば、実施の形態(図9(c))で示すように、ノード単位とすることができる。そして、このように所定の単位とすることにより、各単位ごとに通知する情報の種類(モード)を変更することができる。これにより、例えば、必要な単位のものからは、詳細情報モードで送信を受け、それ以外のものからは安全判断結果を受けることにより、効率良く迅速かつ有用な情報を取得することができる。
また、前記安全スレーブは、少なくとも前記安全判断結果を送る結果通知モードと、前記結果通知モードと異なり、より詳しい情報を送信する詳細情報モードで送信可能とした場合、係る前記送信するモードの切り替えは、前記安全コントローラからの通信コマンドに基づいて選択実行されるようにしてもよいし、送信するモードの切り替えを行う設定スイッチ手段を備え、係る選択スイッチ手段からの指示に従って行うようにしても良い。
この発明に係る安全ネットワークシステムは、安全コントローラと、上記した各種の構成からなる安全スレーブとが安全ネットワークを介して接続されて構築される。そして、前記安全スレーブから出力された前記情報が、前記ネットワークを介して前記安全コントローラへ送信されるようにした。
また、この発明に係る安全コントローラは、安全ネットワークに接続され、上記した安全スレーブとともに安全ネットワークシステムを構築可能な安全コントローラである。そして、前記安全ネットワークシステムの状態が安全状態か否かを記憶保持する状態記憶部と、前記状態記憶部に記憶された現在の状態が安全の場合に、前記安全スレーブに対して前記安全判断結果の送信を要求し、前記状態記憶部に記憶された現在の状態が安全でない場合に、前記安全スレーブに対して前記安全判断結果よりも詳しい詳細情報の送信を要求するように構成することができる。状態記憶部は、実施の形態では、安全フラグを記憶するものに対応する。なお、本発明に係る安全ネットワークシステムを構築する安全コントローラとしては、上記のように、状態記憶部や、状態記憶部に格納された現在の状態に基づいて要求を発する機能はなくても良い。
また、別の安全スレーブとしては、安全ネットワークに接続可能であり、自己が管理する複数の安全入力情報に基づく情報を、前記安全ネットワークに接続された他のノードへ送信する安全スレーブである。そして、前記複数の安全入力情報に基づき安全条件を満足するかの判断を行う安全判断手段と、その安全判断手段により判断された安全判断結果を前記情報として送信する手段を備えて構成することもできる。
この場合の安全スレーブが安全情報を送信するタイミングは、内部トリガ並びに外部トリガのいずれに基づくものでもよい。さらに、この他のノードに送信する安全スレーブにおいても、複数の安全入力情報を、データの集合としてそのまま前記情報として通知する機能を備えるとよい。この機能は、実施の形態では、「詳細情報モード」での送信に対応する。もちろん、係る機能はなくても良いが、設けることにより安全コントローラ側では各安全機器などの個別の状態を認識することができ、危険箇所の特定や不具合の内容などの各種の解析などに役立つ。
さらに、自己或いは自己が管理する機器の少なくとも一方の危険原因を検出するとともに、その検出した前記危険原因を前記情報に付加して送信する機能を備えることができる。このように危険原因を更に付加することにより、より詳細な解析等が行える。なお、危険原因とともに送る情報としては、前記安全判断結果でも良いし、複数の安全入力情報からなるデータの集合としてもよい。もちろん、それ以外の形態の情報でも良い。
さらにまた、本発明における安全スレーブは、安全機器が接続される通常のものに限ることは無く、異種フィールドバスを接続する安全ゲートウェイとしてもよい。この場合に、前記安全入力情報は、前記安全ゲートウェイに接続された複数の他の安全スレーブからの安全入力情報である。従って、安全判断結果としては、複数の他の安全スレーブから取得した各安全入力情報に基づき、安全条件を満足するかの判断を行うことにより求める。
一方、より詳細な詳細情報としては、取得した複数の安全入力情報を、データの集合としてそのまま通知することができる。また、詳細情報の他の形態としては、取得した前記複数の安全入力情報を所定の単位ごとに時分割で送信可能とすることである。
さらにまた、安全スレーブは、少なくとも前記安全判断結果を送る結果通知モードと、前記結果通知モードと異なり、より詳しい情報を送信する詳細情報モードで送信可能とした場合、係る前記送信するモードの切り替えは、前記他のノードからの通信コマンドに基づいて選択実行されるようにしてもよいし、送信するモードの切り替えを行う設定スイッチ手段を備え、係る選択スイッチ手段からの指示に従って行うようにしても良い。
そして、係る安全スレーブを用いた安全ネットワークとしては、前記安全スレーブから出力された前記情報が、前記安全ネットワークを介して他のノードへ送信されるように構成することができる。
発明を実施するための最良の形態
本発明をより詳細に説明するにあたり、添付の図面に従ってこれを説明する。
図1は、本発明が適用される安全ネットワークシステムの一例を示している。同図に示すように、安全PLC1(マスタ)と複数の安全スレーブ2が安全ネットワーク(フィールドバス)3を介して接続されている。安全PLC1と安全スレーブ2とは、マスタースレーブ方式により情報の送受が行われる。更に、各安全スレーブ2には、安全ドアスイッチ,安全リミットスイッチや非常停止スイッチなどの他、各種の入力機器や出力機器等の安全機器4が接続されている。なお、安全PLC1は、例えばCPUユニット,マスタユニット(通信ユニット),I/Oユニットなどの複数のユニットを連結して構成するものが用いられる。この場合に、安全ネットワーク3に対しては、マスタユニットが接続される。
この安全ネットワークシステムを構成する各種装置は、全て安全機能(フェイルセーフ)が組み込まれたものを用いている。この安全機能は、安全であることを確認し、出力(制御)を行う機能である。そして危険状態になった場合にフェイルセーフが働いて、システムが安全側になって動作を停止させる。つまり、安全システムは、緊急停止スイッチが押下されたり、ライトカーテンなどのセンサが人(身体の一部)の進入を検出した場合等のネットワークシステムが危険状態になった場合に、フェイルセーフが働き、システムが安全側になって、動作が停止するようにするものである。換言すると、上記した安全機能により、安全であることが格納されたときのみ出力し、機械を動かすシステムである。よって、安全が確認できない場合には、機械が停止する。
次に、このような安全機能のうち、本発明の要部となる情報の送受について説明する。安全スレーブ2は、複数の端子台2aを備えており、この端子台2aに各種の安全機器4を接続する。一方、安全スレーブ2の内部構造は、図2に示すようになっている。同図に示すように、安全ネットワーク3に接続し、安全PLC1(マスタ)との間でデータの送受を行う通信部21と、安全スレーブ2に接続された安全機器4との間でデータの送受を行うための入出力回路22と、システムROM24に格納されたプログラムを読み出し、所定の処理を実行するMPU23を備えている。MPU23は、通信部21を介して受信した自己宛ての要求に従い、入出力回路22を介して安全機器4から取得した情報(安全情報等)を、通信部21,安全ネットワーク3を経由して安全PLC1(マスタ)に返す処理を行う。
MPU23は、安全PLC1からの要求に基づいて安全応答(安全情報を含んだ送信フレーム)を生成し、安全PLC1に向けて返信する。このとき、生成される安全応答(送信フレーム)としては、データ量の少ない結果通知モードと、データ量の多い詳細情報モードの2種類がある。ここで、結果通知モードは、自己に接続された全ての安全機器4からの安全入力情報を収集し、それら全てが安全状態にあるか否かを判断し、その判断結果をデータ部に格納したものである。つまり、全ての安全機器4の安全入力情報が、「安全」の場合には、判断結果は「安全」とし、安全入力情報が「異常(危険)」となった安全機器4が1つでも存在すると、判断結果は「危険」としている。
このように、本実施の形態では、中身の違う2種類のモードがあり、各モードでそれぞれ中身がちがう安全応答が生成される。そして、安全要求があった場合に、係る2つのモードをそれぞれ作成するのではなく(作成しても良いが)、何れか一方のモードの安全応答を生成し、送信する。
本実施の形態では、安全判断結果を2ビット(00:危険,11:安全)としているが、1ビットで表現することも可能である。そして、結果通知モードの具体的な送信フレームしては、例えば図3(a)に示すようになる。
また、上記の例では、安全スレーブ2が管理する複数チャネルの全てを1つとして捉え、その全てが安全の場合に安全とするようにしたが、本発明はこれに限ることはなく、複数チャネルを区分けし、各区分けした単位で安全か否かを判断するようにしても良い。つまり、例えば、8チャネル入力の場合、1〜4チャネルと5〜8チャネルに分けて管理し、1〜4チャネルのどれかが危険というのと、5〜8チャネルのどれかが危険というのとを区別して送信する。
このようにすると、フェイルセーフで設備停止する範囲を少なくできる。具体例としては、設備がA〜C装置に分割され、A装置の危険状態に関与するスイッチ,センサなどが安全スレーブの1〜4チャネルにつながれている。一方、B装置の非常停止スイッチ2個は5,6チャネルにつながれ、C装置の非常停止スイッチは7チャネルにつながれている(8チャネルは空き)場合を想定する。このとき、仮に7チャネルのスイッチがONになったとき、C装置のみ停止させ、他の装置ABはそのまま稼動させることができる。従って、7チャネルが危険入力で装置すべて(設備全体)が停止するよりは、生産性が低下しない。このように複数の区分に世分けたとしても、全ての安全情報を送信する場合に比べると効率的である。
一方、詳細情報モードは、従来と同様に、安全スレーブ2に接続された安全機器4から得られる複数チャネルの安全入力情報を、データの集合としてそのまま通知するものである。そして、この詳細情報モードの具体的な送信フレームとしては、例えば図3(b)に示すようになる。仮に安全スレーブ2が8チャネル入力タイプとすると、送信フレームのデータでには、8チャネル分の安全情報が格納される。
そして、何れのモードで送信するかを決定する安全PLC1からの要求は、例えば図3(c)に示すような送信フレームとなる。すなわち、要求先アドレス(安全スレーブのアドレス,同報による全ての安全スレーブを指定可)と、モード指示フラグ(01:結果モード,11:詳細モード)等を含むものとなる。
つまり、動作中においては、安全PLC1にとっては、ネットワークシステムを構成する各安全機器4のうち、1つでも「危険状態」になった場合には、システムを停止する。一方、全ての安全機器4が安全状態にある場合には、そのまま動作させる。従って、フェイルセーフを実行するにおいては、危険を検知した安全機器が存在するか否かが重要であり、具体的にどの安全機器が危険を検知したかや、検知した危険の原因などはさほど重要ではない。
逆に、非常停止ボタンが押された場合などの危険状態や、メンテナンス時,設備立ち上げ時などは、不具合箇所や内容などを特定する必要から、各安全機器からの安全情報を取得したいという要求がある。
そこで、本実施の形態では、通常は図4(a)に示すように安全PLC1から結果通知要求コマンドを発し、それを受けて各安全スレーブ2からは、各自が判断して得られた安全判断結果(2ビット)を安全応答として返す。これにより、1回の通信サイクルタイムが短くでき、迅速に安全情報、特に危険状態を示す安全情報を通知することができる。
そして、図4(b)に示すように、危険状態等になり、システムを安全側に移行した後などの所定のタイミングで、安全PLC1が詳細情報要求コマンドを発すると、それを受けて各安全スレーブ2からは、詳細情報として自己に接続されている安全機器からの安全情報を安全応答として返す。これにより、1回の通信サイクルタイムは長くなるものの、各安全機器の状態がわかり、不具合箇所などを簡単に特定することができる。よって、本形態によれば、状況に応じて高速応答性と情報の詳細性を使い分けることが可能となる。
具体的には、仮に安全スレーブ2が8チャネル入力タイプとすると、通常の方法では、8チャネル分の安全情報を送るので、送信フレームのデータ部は2バイトの情報量が必要であったが、本形態によれば、チャネル数に関係無く、送信フレームのデータ部は安全判断結果の2ビットで済む。
上記した処理を実現するための安全PLC1側のMPUの処理機能は、図5に示すフローチャートのようになる。前提として、現在の状態を示す安全フラグを持つ。安全フラグ=0の場合には、安全ネットワークシステムが危険状態(少なくとも1つの安全機器が危険状態)となっていることを意味し、安全PLC(マスタ)1は、安全出力を強制OFFする。また、安全フラグ=1の場合には、安全ネットワークシステムが安全状態(全ての安全機器が安全状態)となっていることを意味し、安全PLC(マスタ)1は、I/Oリフレッシュ可能となる。そして、この安全フラグは、安全PLC1のMPUが更新する。
上記した前提の基に、MPUは、以下のように動作する。すなわち、まず安全フラグが「1」であるか否かを判断する(ST1)。そして、「1」であれば、安全状態にありシステムは正常に動作しているので、異常時(危険)に備えて結果通知要求コマンドを送信する(ST2)。
その後、安全スレーブ2からの安全応答(レスポンス)の受信を待ち(ST4)、正常に受信した場合には、受信した安全情報の内容が安全か否かを判断する(ST5)。そして、安全の場合には、安全フラグを1にセットする(ST6)。一方、安全応答を正常に受信できない場合(ステップ4でNo)や、受信した安全情報の内容が危険の場合には、安仝フラグを「0」にする(ST7)。
なお、ステップ4の分岐判断でNoとなる「安全応答を正常に受信できない場合」としては、▲1▼ノイズなどで通信エラー,▲2▼送信側か受信側かの通信エラー(復帰可のもの),▲3▼回線が外れたたり切れたりした,▲4▼スレーブの送信機能が故障,▲5▼マスタ(安全PLC)の受信機能の故障などがある。そして、上記した▲1▼,▲2▼の場合には、次以降の通信サイクルの際に安全応答を正常に受信し、通信が続行することができるが、▲3▼▲4▼▲5▼の場合は通信自体が不能になるので、安全PLCは、何れのモードの安全応答も受信できなくなる。
また、ステップ1の分岐判断でNoの場合には、既に前回以前の通信サイクルで、異常(危険)になりステップ7を経て安全フラグが「0」に更新されているので、詳細情報コマンドを送信し(ST3)、各安全機器ごとの安全情報の収集を図る。
一方、安全スレーブ2側のMPU23の機能は、図6に示すフローチャートのように、まず受信フレームを待つ(ST11)。そして、受信したフレームの送信先アドレスを確認し、自ノードアドレスか否かを判断する(ST12)。他のノードアレスの場合には、ステップ1に戻り次の受信フレームを待つ。
また、自ノードアドレスの場合には、要求が結果通知コマンドか否かを判断し(ST13)、結果通知コマンドの場合には、安全判断結果、つまり、自己に接続された全ての安全機器が安全か否かの判断をした演算結果を送信バッファにセットし、安全応答として返す(ST14,ST15)。
一方、受信した要求コマンドが結果通知コマンドでない場合(ステップ13でNo)は、詳細情報コマンドか否かを判断する(ST16)。詳細情報コマンドの場合には、上記演算前、つまり自己に接続された全ての安全機器からの安全I/O入力を送信バッファにセットし、安全応答として返す(ST17,ST15)。なお、詳細情報コマンドでもない場合には、安全要求ではないので、今回の受信に基づいては安全応答はせずに、ステップ11に戻り、次のフレームの受信を待つ。以後、上記処理を繰り返し実行し、要求に応じた種類の安全応答を返す。
図7は、本発明の第2の実施の形態の要部を示している。すなわち、本実施の形態では、上記した第1の実施の形態を基本とし、詳細情報モードで通知する情報が異なる。つまり、安全PLCから詳細情報モードの要求があった場合には、図7(b)に示すようなフレーム構成からなる安全応答を返す。具体的には、結果通知モードにおける送信フレーム(図7(a))と同様に、複数チャネルの安全入力情報をもとに、その範囲内で、安全スレーブ自身が安全条件を満足するかの判断を行い求めた安全/危険を示すコード(安全判断結果コード)に加えて、危険原因を通知するようにしている。
ここで、危険原因とは、「安全スレーブ自身の自己診断がNG」,「接続された安全機器の診断結果がNG」,「安全機器(非常停止押しボタンなど)の出力が危険を意図している状態にある」などである。特に接続された安全機器に関連した原因の場合には、その安全機器を特定するチャネル情報も含む。
なお、本実施の形態では、安全判断結果と危険原因コードを送信するようにしたが、本発明はこれに限ることはなく、例えば、第1の実施の形態における詳細情報で送信した安全情報に加えて危険原因コードを送信するようにしても良い。さらに、第1の実施の形態における詳細情報モードを詳細情報モード1とし、第2の実施の形態における詳細情報モードを詳細情報モード2とし、これら2つの詳細情報モードと通常時の結果通知モードの3種類を識別するフラグを設定し、安全PLCからの要求に応じてそれら3つのモードの中から択一的に選択されたものを安全応答として返すようにしても良い。
なお、このように詳細モードで送信する情報が異なるだけで、その他の構成並びに作用効果は上記した第1の実施の形態と同様であるので、その詳細な説明を省略する。
図8は、本発明の第3の実施の形態を示している。本実施の形態は、上記した各実施の形態と相違して、上位ネットワーク3aに安全ゲートウェイ7を接続し、その安全ゲートウェイ7に下位ネットワーク3bを介して複数の安全スレーブ2が接続された構造の異種フィールドバスを接続した多段のネットワークシステムに適用した例を示している。
本実施の形態では、安全ゲートウェイ7が、上記した安全スレーブ2と同様の機能を発揮し、下位ネットワーク3bに接続された各安全スレーブ2からの安全情報を複数のモードを択一的に用いて上位のマスタ(安全PLC1)に通知するようになっている。つまり、下位ネットワーク3bに接続された複数の安全スレーブ2からの安全入力情報をもとに、その下位ネットワーク(フィールドバス)3b内で、安全ゲートウェイ7自身が安全条件を満足するかの判断を行い、その結果として安全/危険を示す安全判断結果コードを上位ネットワーク3a(上位フィールドバス)を介して安全PLC1に送る(図9(a)参照)。
これは、結果通知モードであり、下位ネットワーク3bに接続された全ての安全スレーブ2からの安全入力情報が「安全」の場合に、安全判断結果は「安全」となり、少なくとも1つの安全スレーブからの安全情報が「危険」の場合には、安全判断結果は「危険」となる。
また、本実施の形態でも、下位ネットワーク3bに接続された複数の安全スレーブ2からの安全入力情報を、データの集合としてそのまま通知する詳細情報モードを備えている(図9(b)参照)。
そして、ゲートウェイ7は、下位に接続された各スレーブ2から、それぞれ安全情報をシリアルデータとして受取り、それに基づく情報(結果通知,詳細情報)を、上位ネットワーク3a中に接続されたノードに送信することができる。この場合の送信相手は、安全PLC1であったり、スレーブ2であったり、図示省略した上位ネットワーク3aに接続されたコンフィグレーションツールやモニタ装置など各種のノードとすることかできる。
ところで、上位ネットワーク3a並びに下位ネットワーク3bに接続された各安全スレーブ2も、同様に結果通知モードと詳細情報モードのように複数のモードで送信可能としている。従って、下位ネットワーク3bの各安全スレーブ2が、結果通知モードで安全ゲートウェイ7に安全応答を送信しているとする。この時、安全ゲートウェイ7が、結果通知モードで応答する場合は、4つの安全スレーブ2からの安全応答が全て「安全」のときに安全判断結果が「安全」となり、1つでも「危険」が存在している場合には、安全判断結果は「危険」となる。また、詳細情報モードで応答する場合には、各安全スレーブ2からの安全判断結果の集合として送信することになる。
さらに、別の詳細情報モードとしては、図9(c)に示すように、下位ネットワーク3b上に接続された複数の安全スレーブ2の安全入力情報を、ある単位(たとえばノード単位)ごとに時分割で通知することもできる。この場合に、図示するように、各ノード(安全スレーブ2)ごとで安全応答する際のモードを変えることもできる。つまり、ある安全スレーブ(図示の例ではNo.1)からは安全判断結果を送り、別の安全スレーブ(図示の例ではNo.2など)からは安全情報(全ての安全機器からの安全入力情報)を送るようにすることができる。
そして、係る2種類の詳細情報モードは、予め何れか一方のみ使用できるように組み込んでおいてもよいし、2種類の詳細情報モードを送信可能とし、安全PLC1からの要求フラグにより、何れかを選択して返すようにしても良い。
なお、安全ゲートウェイ7のMPUにおけるI/Oリフレッシュ機能は、図6に示したものと基本的に同様にすることができる。そして、ステップ14,16において送信バッファにセットするのが下位ネットワーク3bからの安全入力に基づくデータとなる点で相違する。なお、その他の構成並びに作用効果は、上記した実施の形態と同様であるので、その詳細な説明を省略する。
また、このゲートウェイを用いたシステムにおいても、安全判断結果に加えて危険原因コードを付加したものを詳細情報モードとすることができる。そして、危険原因には、例えば「安全ゲートウェイ7自身の自己診断結果がNG」,「下位ネットワーク3bのネットワーク異常」,「下位ネットワーク3bに接続された安全スレーブ2のネットワークからの離脱」,「下位ネットワーク3bに接続された安全スレーブ2の自己診断結果がNG」,「下位ネットワーク3bに接続された安全スレーブ2につながる安全機器(非常停止押しボタンなど)の出力が危険を意図している状態にある」などである。特に、下位ネットワーク3bに接続された安全スレーブ2やこれに接続された安全機器に関連した原因の場合には、その機器を特定するアドレス情報やチャネル情報も含む。
上記した各実施の形態では、動作モードを決定する手段が、安全PLC1からの要求内に組み込まれた通信コマンドとしたが、本発明はこれに限ることは、安全スレーブ2や安全ゲートウェイ7に実装された設定スイッチとしてもよい。
さらにまた、上記した実施の形態で説明したスレーブは、マスタユニットとの間でI/O情報を送受し、そのマスタユニットを経由してコントローラ(PLC)と係るI/O情報の送受を行ってシステムの制御を行う例を示し、マスタユニットとスレーブとの間は、マスタからの要求に対して所望のスレーブがレスポンスを返すと行ったマスタースレーブ方式を説明した。しかし、本発明で言うスレーブは、マスタースレーブ間通信を行うものに限られない。つまり、スレーブとは称するものの、通信方式は任意のものを利用できる。その点では、厳密に言うと一般的に定義されているスレーブとは異なる概念を含むものであると言える。つまり、本発明で言う所のスレーブは、制御に必要なI/O情報をコントローラと送受する機能が有れば、実際に送受信する際の通信プロトコルは任意である。特に本発明で送信対象とする安全情報の送信先は、マスタユニットやコントローラに限ることはなく、ネットワークに接続された他のスレーブその他の装置等の自ノード以外のデバイス、つまり他ノードとすることができる。
そして、通信方式も、送信相手に応じて適宜選択できる。もちろん、送信するためのトリガも、上記したマスタからのリクエストのように外部からの要求に応じて行うものに限ることはなく、内部トリガ(内部のタイマ,一定の条件に合致したときに発生するイベントなど)に基づいて送信してもよい。
ここで、「内部トリガ」とは、スレーブ自身の所定の処理実行の結果に基づくもので、スレーブ内部で生成されるものである。そして、内部トリガの一例を示すと、以下のものがある。すなわち、異常状態が発生した時や、スレーブで取得した入出力機器の状態情報がしきい値に達したり、しきい値を越えたかどうかを判断すると、その判断結果が生じる。その判断結果をトリガ信号として利用するものがある。さらに、スレーブ内で時計を持たせておき、その時計により所定時間経過のたびに周期的にトリガ信号を生成したり、所定時刻でトリガ信号を生成するものもある。
また、各安全スレーブは、自己の内部タイマに基づいて送信する場合、既に他の安全スレーブが送信中の場合には、送信を停止し、同時に送信しようとしてネットワーク上で衝突した場合には、優先順位の高い安全スレーブ(ノード番号の小さいもの)側がそのまま通信を継続する。これにより、1回の通信サイクルで、所定の順で各安全スレーブから順次情報を送信することができる。そして、送信タイマを適宜に設定することにより、以後は、その順でスムーズに繰り返し情報の送信が行える。
一方、「外部トリガ」とは、ネットワークを介してスレーブが受けたコマンドに基づくもので、スレーブの外で生成されるものである。そして、外部トリガの一例を示すと、マスタからスレーブへの情報要求コマンド,モニタリング装置からスレーブへの情報要求コマンド,コンフィグレータからの情報要求コマンド,ツール発信で、PLC経由やマスタ経由で送られてくるコマンドなどがある。
そして、マスタ以外のノードと通信をする場合の具体例としては、例えば図10以降に示す第4の実施の形態がある。この実施の形態は、送信相手がスレーブ、つまり、INスレーブからOUTスレーブに対して安全情報を送信するシステムの一例を示している。
図10に示すように、安全PLC1(マスタ)が接続された安全ネットワーク(フィールドバス)3に、複数の安全スレーブが接続されている。そして、この実施の形態では、安全スレーブとしてINスレーブ2′と、OUTスレーブ2″が用いられている。INスレーブ2′の端子台2aに接続される安全機器4としては、安全リミットスイッチや非常停止スイッチその他の入力機器が接続されている。そして、その安全機器4からの安全入力情報が、安全ネットワーク3を介してマスタ1に送られる。また、OUTスレーブ2″の端子台2aに接続される安全機器4は、リレー,モータ,アクチュエータその他の出力機器が接続されている。そして、OUTスレーブ2″は、マスタ1から送られる出力情報(I/O情報)に基づき、出力機器の動作制御を行うようになる。
そして、本実施の形態では、INスレーブ2′で検出された安全情報を、所定のタイミングで安全ネットワーク3を介してOUTスレーブ2″に送るようにしている。一方、安全スレーブ2の内部構造は、図2に示すようになっている。同図に示すように、安全ネットワーク3に接続し、安全PLC1(マスタ)との間でデータの送受を行う通信部21と、安全スレーブ2に接続された安全機器4との間でデータの送受を行うための入出力回路22と、システムROM24に格納されたプログラムを読み出し、所定の処理を実行するMPU23を備えている。MPU23は、通信部21を介して受信した自己宛ての要求に従い、入出力回路22を介して安全機器4から取得した情報(安全情報等)を、通信部21,安全ネットワーク3を経由して安全PLC1(マスタ)に返す処理を行う。これらの基本構成は、上記した各実施の形態と同様である。
そして、本実施の形態では、安全スレーブ同士が直接通信を行うため、送信相手のアドレスや、通信する際の条件などを記憶保持する必要がある。そこで、自ノードのアドレスや、送信相手のノードのアドレスを設定する設定部26と、その設定部26で設定されたアドレス情報等を格納する記憶部27を備えている。設定部26は、例えばディップスイッチにより構成することができる。また、記憶部27はEEPROMにより構成することができる。
記憶部27は、アドレス情報とともに、安全情報の送信タイミングを決定する送信トリガ条件も保有する。そして、係る送信トリガ条件は、例えば、図省略するフィールドバス3に接続されたコンフィグレーションツールから設定することができる。また、このようにネットワークを介するのではなく、スレーブに直接ツールを接続して設定することもできる。さらには、記憶部27に格納するアドレス情報も、設定部26ではなくコンフィグレーションツールから設定しても良い。
そして、送信トリガ条件が、外部トリガ、つまり、OUTスレーブ2″からの要求コマンドの場合は、例えば、図12に示すようなタイミングで安全情報を送信すようになる。
すなわち、OUTスレーブ2″から、INスレーブ2′に対して入力データ要求コマンドを送る。このとき、モードの種別、つまり、結果通知モードか詳細情報通知モードかも併せて送る。そして、係るコマンドを受信したINスレーブは、指定されたモードでレスポンスを返す。すなわち、入力データ(結果通知)コマンドを受けた場合には、安全情報の結果を2ビットで表した結果通知レスポンスを返す。また、入力データ(詳細情報1)コマンドを受けた場合には、安全情報として8チャネル分(2バイト)の詳細情報1レスポンスを返す。そして、それら各レスポンスを受け取ったOUTスレーブ2″は、INスレーブ2′に対してACKを返す。なお、OUTスレーブ2″がACKを返してから次の入力データ要求コマンドを発行するまでの間は、他のデバイスがネットワークを使用する。
また、送信トリガ条件が、INスレーブ2′の内部トリガの場合、例えば図13に示すようなタイミングで安全情報を送信するようになる。すなわち、INスレーブ2′が、例えば内部送信タイマにより、所定の時間が経過したことなどに伴いトリガが発生すると、結果通知フレーム(2ビット)或いは詳細情報1フレーム(8チャネル=2バイト)を、予めアドレスが登録されたOUTスレーブに対して送信する。そして、それら各フレームを受け取ったOUTスレーブ2″は、INスレーブ2′に対してACKを返す。なお、この例でも、OUTスレーブ2″がACKを返してから、次の安全情報の通知フレームを発行するまでの間は、他のデバイスがネットワークを使用する。
また、この例における結果通知モードと詳細情報モードの切り替えは、INスレーブ2′側で行う。つまり、どのモードで送るかの条件も予め登録しておき、係る条件に従い現在の状態からどちらのモードで送るかを決定し、その決定したモードに対応する通知フレームを作成し送信することになる。そして、係る条件としては、例えば、通常は結果通知モードとし、結果通知フレームを所定回数送信すると、詳細情報モードで送信するようにすることかできる。また、そのとき抽象した情報に基づいてモードを決定することができる。
また、係るモードの切り替えを、OUTスレーブ側からの命令に従って行うこともできる。すなわち、図14に示すように、通常はINスレーブ2′は、トリガ発生に伴い結果通知フレームを生成し、送信する。この結果通知フレームに対して、受信したOUTスレーブ2″がACKを返すことになるが、ACKフレームにモード指示フラグを含ませ、そのモード指示フラグが詳細モードへの切り替えを指示するものの場合、それ以降は詳細情報フレームを送信することになる。このモード指示フラグを含むACKフレームとしては、図15に示すような構造を採ることができる。この例では、モード指示フラグとして「安全フラグ」を用意し、安全フラグが1の場合は結果通知リクエストを意味し(図15(a)参照)、安全フラグが0の場合は詳細情報通知リクエストを意味する(図15(b)参照)。
次に、上記した各手続を行うための各スレーブのMPUの具体的な処理機能について説明する。まず、図12に示した外部トリガに基づく安全情報の送信を行う場合のOUTスレーブ2″のMPUの機能は、図16に示すフローチャートのようになる。つまり、基本的には、第1の実施の形態におけるマスタ1の処理機能と同様で、さらに、ACKの送信処理ステップを追加した構成となる。
すなわち、本実施の形態でも、前提として、現在の状態を示す安全フラグを持つ。安全フラグ=0の場合には、安全ネットワークシステムが危険状態(少なくとも1つの安全機器が危険状態)となっていることを意味し、安全PLC(マスタ)1は、安全出力を強制OFFする。また、安全フラグ=1の場合には、安全ネットワークシステムが安全状態(全ての安全機器が安全状態)となっていることを意味し、安全PLC(マスタ)1は、I/Oリフレッシュ可能となる。そして、この安全フラグは、安仝PLC1のMPUが更新する。
上記した前提の基に、MPUは、以下のように動作する。すなわち、まず安全フラグが「1」であるか否かを判断する(ST21)。そして、「1」であれば、安全状態にありシステムは正常に動作しているので、異常時(危険)に備えてINスレーブ2′に対して結果通知要求コマンドを送信する(ST22)。
その後、INスレーブ2′からの安全応答(レスポンス)の受信を待ち(ST24)、正常に受信した場合には、受信した安全情報が安全か否かを判断する(ST25)。そして、安全の場合には、安全フラグを1にセットする(ST26)。一方、安全応答を正常に受信できない場合(ステップ24でNo)や、受信した安全情報の内容が危険の場合には、ネットワーク以上フラグを12セットするとともに、安全フラグを「0」にする(ST27)。
なお、ステップ24の分岐判断でNoとなる「安全応答を正常に受信できない場合」としては、▲1▼ノイズなどで通信エラー,▲2▼送信側か受信側かの通信エラー(復帰可のもの),▲3▼回線が外れたたり切れたりした,▲4▼スレーブの送信機能が故障,▲5▼マスタ(安全PLC)の受信機能の故障などがある。そして、上記した▲1▼,▲2▼の場合には、次以降の通信サイクルの際に安全応答を正常に受信し、通信が続行することができるが、▲3▼▲4▼▲5▼の場合は通信自体が不能になるので、安全PLCは、何れのモードの安全応答も受信できなくなる。
また、ステップ1の分岐判断でNoの場合には、既に前回以前の通信サイクルで、異常(危険)になりステップ7を経て安全フラグが「0」に更新されているので、INスレーブ2′に対して詳細情報コマンドを送信し(ST23)、各安全機器ごとの安全情報の収集を図る。そして、ステップ26或いはステップ27の安全フラグの登録を行った後、INスレーブ2′に対してACKを返す。そして、上記した処理を繰り返し実行する。
また、図14に示すようなINスレーブ2′が内部トリガに基づいて安全情報を送信し、モードの切り替えはOUTスレーブが行う場合のOUTスレーブ2″のMPUの処理機能としては、図17に示すフローチャートのようになる。すなわち、まずINスレーブからの安全情報の通知フレームを正常に受信した可否かを判断する(ST31)。そして、正常に受信したならば、送られてきた安全情報の内容が、「安全」である可否かを判断する(ST32)。安全の場合には、安全フラグを1にセットし、安全でない場合にはネットワーク以上フラグを12セットするとともに、安全フラグを0にセットする(ST34)。なお、フレームを正常に受信できなかった場合(ステップ31の分岐判断でNO)にも、このステップ34の処理を実行する。
そして、ステップ33或いはステップ34の安全フラグの登録を行った後、ACKフレームに安全フラグをセットする。これにより、図15に示すいずれかのACKフレームが生成される。次いで、INスレーブ2′に対して安全フラグ付きのACKを返す(ST36)。そして、上記した処理を繰り返し実行する。
なお、具体的なフローチャートの記載は省略するが、図13に示すようなINスレーブ2′が内部トリガに基づいて安全情報を送信し、しかも、モードの切り替えもINスレーブが行う場合のOUTスレーブ2″のMPUの処理機能としては、以下のようになる。つまり、まず、INスレーブからの安全情報の通知フレームの受信処理をする。次いで、正常に受信できたならば、INスレーブに対してACKを送信する。そして、上記した処理を繰り返し実行する。
また、上記した各例において、OUTスレーブ2″はINスレーブ2′から「安全でない(危険)」という安全情報を受信した場合、出力機器を停止するなどの所望のフェイルセーフ処理を行う。このように、マスタを介すことなく、直接INスレーブから安全情報を入手できるので、安全情報の入手が早期に行える。よって、異常が発生してからフェイルセーフが働くまでの時間を短くすることができる。
一方、INスレーブ2′側のMPU23の機能は、図18に示すフローチャートを実行するようになっている。このフローチャートは、図12から図14に示す何れのタイプにも適用できるものである。
まず、送信条件になった可否かを判断する(ST41)。外部トリガの場合には、例えば、OUTスレーブから入力要求コマンドを受信した場合に送信条件になったと判断される。また、内部トリガの場合、内部タイマがタイムアップした場合や条件イベントが発生した場合などが、送信条件になったと判断できる。
送信条件になるのを待ち、送信条件になったならば、結果通知モードか否かを判断する(ST42)。この判断は、例えば、安全フラグが1か否かにより判断することができる。そして、結果通知モードの場合には、安全I/O入力の演算結果(2ビット)を送信バッファにセットする(ST43)。一方、詳細情報モードの場合には、演算前の安全I/O入力(2バイト)を送信バッファにセットする(ST45,46)。なお、何れのモードでもない場合には、ステップ41に戻り、次の送信条件になるのを待つ。
ステップ43或いはステップ46を実行して送信バッファに安全情報をセットした後、係る安全情報をOUTスレーブに向けて送信する(ST44)。上記した要にOUTスレーブからは、安全情報が受信されるとACKが返送されてくるので、係るACKを受信した可否かを判断する(ST47)。そして、ACKを受信した場合には、ステップ41に戻り、次の送信条件になるのを待つ。また、ACKを受信しない場合に、所定の異常処理を行う(ST48)。
なお、本実施形態では、INスレーブからOUTスレーブに安全情報を送信する例を示したが、マスタ以外の他のノードに送る場合の組み合わせはこれに限ることはなく任意である。
さらに、上記した各実施の形態は、単独で実施しても良いし、複数の実施の形態を組み合わせて実施することもできる。一例としては、あるINスレーブは、通常はマスタースレーブで通信を行いながら、イベント的にOUTスレーブへ安全情報を送信することもできる。
産業上の利用可能性
本発明によれば、安全スレーブは、複数の安全入力情報に基づき安全条件を満足するかの判断を行い、その判断して得られた安全判断結果を安全応答として安全コントローラに返すようにしたので、安全機器(安全スレーブ)の安全か否かの情報を、迅速にマスタ(安全コントローラ)その他の装置に送信することができ、異常(危険)状態になった場合には、早急にフェイルセーフを実行することができる。
【図面の簡単な説明】
図1は、本発明に係る安全ネットワークシステムの第1の実施の形態を示す図である。
図2は、本発明に係る第1の実施の形態における安全スレーブを示す図である。
図3は、送信フレームの具体的なデータ構造の一例を示す図である。
図4は、マスタースレーブ間のフレームの送信タイミングの一例を示す図である。
図5は、安全PLC側のMPUの機能を示すフローチャートである。
図6は、安全スレーブ側のMPUの機能を示すフローチャートである。
図7は、本発明の第2の実施の形態の要部となる送信フレームの具体的なデータ構造の一例を示す図である。
図8は、本発明に係る安全ネットワークシステムの第3の実施の形態を示す図である。
図9は、マスタースレーブ間のフレームの送信タイミングの一例を示す図である。
図10は、本発明に係る安全ネットワークシステムの第4の実施の形態を示す図である。
図11は、本発明に係る第4の実施の形態における安全スレーブを示す図である。
図12は、INスレーブ−OUTスレーブ間のフレームの送信タイミングの一例を示す図である。
図13は、INスレーブ−OUTスレーブ間のフレームの送信タイミングの別の例を示す図である。
図14は、INスレーブ−OUTスレーブ間のフレームの送信タイミングの別の例を示す図である。
図15は、INスレーブが内部トリガをかける場合のOUTスレーブから出力されるACKフレームのデータ構造の一例を示す図である。
図16は、OUTスレーブがトリガをかける場合のOUTスレーブの機能を説明するフローチャートである。
図17は、INスレーブがトリガをかける場合のOUTスレーブの機能を説明するフローチャートである。
図18は、INスレーブの機能を説明するフローチャートである。

Claims (11)

  1. 安全ネットワークに接続可能であり、前記安全ネットワークを介して送られてきた安全コントローラからの要求に応じて、自己が管理する複数の安全入力情報に基づく情報を送信する安全スレーブであって、
    前記複数の安全入力情報に基づき安全条件を満足するかの判断を行う安全判断手段と、
    その安全判断手段により判断された安全判断結果を前記情報として送信する手段を備えたことを特徴とする安全スレーブ。
  2. 前記複数の安全入力情報を、データの集合としてそのまま前記情報として通知する機能を備えたことを特徴とする請求の範囲第1項に記載のスレーブ。
  3. 自己或いは自己が管理する機器の少なくとも一方の危険原因を検出するとともに、その検出した前記危険原因を前記情報に付加して送信する機能を備えたことを特徴とする請求の範囲第1項または第2項に記載の安全スレーブ。
  4. 前記安全スレーブは、異種フィールドバスを接続する安全ゲートウェイであることを特徴とする請求の範囲第1項から第3項の何れか1項に記載の安全スレーブ。
  5. 前記安全入力情報は、前記安全ゲートウェイに接続された複数の他の安全スレーブからの安全入力情報であり、
    前記安全ゲートウェイは、取得した前記複数の安全入力情報を所定の単位ごとに時分割で送信可能としたことを特徴とする請求の範囲第4項に記載の安全スレーブ。
  6. 前記安全スレーブは、少なくとも前記安全判断結果を送る結果通知モードと、
    前記結果通知モードと異なり、より詳しい情報を送信する詳細情報モードで送信可能とし、
    前記送信するモードの切り替えは、前記安全コントローラからの通信コマンドに基づいて選択実行されるようにしたことを特徴とする請求の範囲第2項から第5項の何れか1項に記載の安全スレーブ。
  7. 前記安全スレーブは、少なくとも前記安全判断結果を送る結果通知モードと、
    前記結果通知モードと異なり、より詳しい情報を送信する詳細情報モードで送信可能とし、
    前記送信するモードの切り替えを行う設定スイッチ手段を備えたことを特徴とする請求の範囲第2項から第6項の何れか1項に記載の安全スレーブ。
  8. 安全コントローラと、請求の範囲第1項から第7項の何れか1項に記載の安全スレーブとが安全ネットワークを介して接続されて構築される安全ネットワークシステムであって、
    前記安全スレーブから出力された前記情報が、前記安全ネットワークを介して前記安全コントローラへ送信されることを特徴とする安全ネットワークシステム。
  9. 安全ネットワークに接続され、請求の範囲第2項から第7項の何れか1項に記載の安全スレーブとともに安全ネットワークシステムを構築可能な安全コントローラであって、
    前記安全ネットワークシステムの状態が安全状態か否かを記憶保持する状態記憶部と、
    前記状態記憶部に記憶された現在の状態が安全の場合に、前記安全スレーブに対して前記安全判断結果の送信を要求し、
    前記状態記憶部に記憶された現在の状態が安全でない場合に、前記安全スレーブに対して前記安全判断結果よりも詳しい詳細情報の送信を要求するようにしてなることを特徴する安全コントローラ。
  10. 安全ネットワークに接続可能であり、自己が管理する複数の安全入力情報に基づく情報を、前記安全ネットワークに接続された他のノードへ送信する安全スレーブであって、
    前記複数の安全入力情報に基づき安全条件を満足するかの判断を行う安全判断手段と、
    その安全判断手段により判断された安全判断結果を前記情報として送信する手段を備えたことを特徴とする安全スレーブ。
  11. 安全ネットワークに接続された請求の範囲第10項に記載の安全スレーブを含む安全ネットワークシステムであって、
    前記安全スレーブから出力された前記情報が、前記安全ネットワークを介して他のノードへ送信されることを特徴とする安全ネットワークシステム。
JP2003507639A 2001-06-22 2002-06-21 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ Expired - Lifetime JP3912378B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001190417 2001-06-22
JP2001190417 2001-06-22
PCT/JP2002/006241 WO2003001306A1 (fr) 2001-06-22 2002-06-21 Systeme de reseau securise, esclave securise et controleur securise

Publications (2)

Publication Number Publication Date
JPWO2003001306A1 JPWO2003001306A1 (ja) 2004-10-14
JP3912378B2 true JP3912378B2 (ja) 2007-05-09

Family

ID=19029188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003507639A Expired - Lifetime JP3912378B2 (ja) 2001-06-22 2002-06-21 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ

Country Status (5)

Country Link
US (1) US7120505B2 (ja)
EP (2) EP2256562B1 (ja)
JP (1) JP3912378B2 (ja)
DE (1) DE60237888D1 (ja)
WO (1) WO2003001306A1 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002097543A1 (fr) * 2001-05-31 2002-12-05 Omron Corporation Unite securisee, systeme de commande, procede de concatenation de dispositifs de commande, procede de commande de systeme de commande, et procede de surveillance de systeme de commande
EP1396771B1 (en) * 2001-05-31 2016-02-17 Omron Corporation Slave units and network system as well as slave unit processing method and device information collecting method
WO2002098065A1 (fr) * 2001-05-31 2002-12-05 Omron Corporation Systeme reseau de securite, esclaves de securite, controleur de securite, procede de communication, procede de collecte d'information et procede de surveillance dans un reseau de securite
EP1404061B1 (en) * 2001-06-22 2011-08-10 Omron Corporation Safety network system and safety slave
EP1473606A4 (en) * 2001-06-22 2009-03-11 Omron Tateisi Electronics Co SECURITY NETWORK SYSTEM, SECURITY SLAVE, AND COMMUNICATION METHOD
US7007107B1 (en) * 2001-10-22 2006-02-28 United Electronic Industries Methods and apparatus for performing data acquisition and control
JP4062492B2 (ja) * 2002-03-07 2008-03-19 オムロン株式会社 安全条件設定支援装置及びプログラム並びに記録媒体
US7076311B2 (en) * 2002-07-09 2006-07-11 Rockwell Automation Technologies, Inc. Configurable safety system for implementation on industrial system and method of implementing same
JP3988559B2 (ja) * 2002-07-18 2007-10-10 オムロン株式会社 通信システム、通信装置及び通信制御方法
US7237102B2 (en) * 2002-10-30 2007-06-26 Intel Corporation Methods and apparatus for configuring hardware resources in a pre-boot environment without requiring a system reset
DE10301504B3 (de) * 2003-01-17 2004-10-21 Phoenix Contact Gmbh & Co. Kg Einsignalübertragung sicherer Prozessinformation
US7610119B2 (en) * 2003-07-08 2009-10-27 Omron Corporation Safety controller and system using same
JP3944156B2 (ja) * 2003-12-03 2007-07-11 ファナック株式会社 非常停止回路
US20050216101A1 (en) * 2004-03-15 2005-09-29 Omron Corporation Analog input slave and monitoring system
DE602004022417D1 (de) * 2004-10-08 2009-09-17 Rockwell Automation Germany Gm Modulares und konfigurierbares Sicherheitssystem
EP1703348B1 (en) * 2005-03-14 2010-10-13 Omron Corporation Programmable controller system
US8055814B2 (en) * 2005-03-18 2011-11-08 Rockwell Automation Technologies, Inc. Universal safety I/O module
JP3978617B2 (ja) * 2005-04-19 2007-09-19 オムロン株式会社 安全ユニットの入力装置
JP4619231B2 (ja) * 2005-07-29 2011-01-26 株式会社ジェイテクト 安全plc
DE102006002824B4 (de) * 2006-01-19 2008-10-09 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur Umwandlung mehrkanalig vorliegender Nachrichten in eine einkanalige sichere Nachricht
DE102006013578B4 (de) * 2006-03-22 2008-03-27 Phoenix Contact Gmbh & Co. Kg Verfahren und Steuer- und Datenübertragungsanlage zum Überprüfen des Einbauortes eines sicheren Kommunikationsteilnehmers
DE102006030114B4 (de) * 2006-06-28 2010-09-09 Phoenix Contact Gmbh & Co. Kg Sichere Eingangsschaltung mit einkanaligem Peripherieanschluss für den Eingang eines Busteilnehmers
US20080273527A1 (en) * 2007-05-03 2008-11-06 The University Of Leicester Distributed system
US7624219B2 (en) 2007-08-09 2009-11-24 Ifm Electronic Gmbh Bus node
DE102008007672B4 (de) * 2008-01-25 2016-09-22 Pilz Gmbh & Co. Kg Verfahren und Vorrichtung zum Übertragen von Daten in einem Netzwerk
EP2219089A1 (de) * 2009-02-02 2010-08-18 Siemens Aktiengesellschaft Verfahren zum Betrieb eines Automatisierungssystems, korrespondierendes Computerprogramm und Automatisierungsgerät in einem Automatisierungssystem, das ein solches Computerprogramm ausführt
ATE540343T1 (de) * 2009-10-23 2012-01-15 Sick Ag Sicherheitssteuerung
AT509310B1 (de) * 2009-12-16 2015-10-15 Bachmann Gmbh Verfahren zum betrieb einer speicherprogrammierbaren steuerung (sps) mit dezentraler, autonomer ablaufsteuerung
US8514054B2 (en) 2010-01-22 2013-08-20 Aramark Uniform & Career Apparell Group, Inc. Personnel key tracking system
EP2601754B1 (de) * 2010-08-03 2017-03-15 Continental Teves AG & Co. oHG Kommunikationsverfahren mit echo
RU2450337C1 (ru) * 2011-05-03 2012-05-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ (варианты) управления демаскирующими признаками системы связи
DE102011107323A1 (de) * 2011-07-06 2013-01-10 Abb Ag Verfahren zur Übertragung eines Prozessabbildes über ein Gateway-Gerät
EP2764455B1 (en) 2011-10-05 2022-04-20 Opteon Corporation System and method for monitoring and/or controlling dynamic environments
US8806209B2 (en) * 2012-12-22 2014-08-12 Wigwag, Llc Provisioning of electronic devices
US9219760B2 (en) * 2013-03-12 2015-12-22 Saudi Arabian Oil Company Oil field process control system
JP5619330B1 (ja) * 2014-03-06 2014-11-05 三菱電機株式会社 安全制御システム及び安全制御機器
DE102014103135B3 (de) * 2014-03-10 2015-03-19 Phoenix Contact Gmbh & Co. Kg System zur sicheren Steuerung von Maschinen, Anlagen oder dergleichen
KR20170114643A (ko) * 2016-04-05 2017-10-16 엘에스산전 주식회사 Plc용 통신 시스템
JP6977265B2 (ja) * 2017-01-27 2021-12-08 オムロン株式会社 マスタースレーブ制御システム、およびマスタースレーブ制御システムの制御方法
KR20180124340A (ko) * 2017-05-11 2018-11-21 엘에스산전 주식회사 프로그래머블 논리 제어 장치
JP6969371B2 (ja) * 2017-12-28 2021-11-24 オムロン株式会社 制御システムおよび制御装置
JP6856048B2 (ja) 2018-04-03 2021-04-07 オムロン株式会社 制御システムおよび制御方法
WO2022239116A1 (ja) * 2021-05-11 2022-11-17 三菱電機株式会社 ゲートウェイ装置、ゲートウェイ制御方法、及び、ゲートウェイ制御プログラム

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625308A (en) * 1982-11-30 1986-11-25 American Satellite Company All digital IDMA dynamic channel allocated satellite communications system and method
JPS6062482A (ja) 1983-09-02 1985-04-10 フアナツク株式会社 ロボットの安全速度制御装置
US4715031A (en) * 1985-09-23 1987-12-22 Ford Motor Company Vehicular data transfer communication system
US4750171A (en) * 1986-07-11 1988-06-07 Tadiran Electronics Industries Ltd. Data switching system and method
JPH0670820B2 (ja) 1989-09-29 1994-09-07 株式会社シーエスケイ 自動販売機データ収集システム
US5218680A (en) * 1990-03-15 1993-06-08 International Business Machines Corporation Data link controller with autonomous in tandem pipeline circuit elements relative to network channels for transferring multitasking data in cyclically recurrent time slots
JPH0445697A (ja) 1990-06-13 1992-02-14 Nec Corp ポーリング方式
JPH0537980A (ja) 1991-07-29 1993-02-12 Mitsubishi Electric Corp プラント監視装置
GB2267984A (en) 1992-06-16 1993-12-22 Thorn Emi Electronics Ltd Multiplexing bus interface.
US5434872A (en) * 1992-07-28 1995-07-18 3Com Corporation Apparatus for automatic initiation of data transmission
US5400018A (en) 1992-12-22 1995-03-21 Caterpillar Inc. Method of relaying information relating to the status of a vehicle
JPH06324719A (ja) 1993-05-14 1994-11-25 Omron Corp プログラマブルコントローラ
JPH07282090A (ja) * 1994-04-14 1995-10-27 Toshiba Corp データ収集方式
JPH08211792A (ja) 1995-02-03 1996-08-20 Mita Ind Co Ltd 画像形成装置の管理システム
DE19516938C1 (de) * 1995-05-09 1996-12-19 Leuze Electronic Gmbh & Co Sensor-Aktuator-Bussystem
JP3282470B2 (ja) 1995-11-08 2002-05-13 三菱電機株式会社 パソコンを用いた数値制御装置及びその制御方法
JPH09161181A (ja) * 1995-12-12 1997-06-20 Toshiba Corp 自動表示装置
DE19629868A1 (de) * 1996-07-24 1998-02-05 Kloeckner Moeller Gmbh Verfahren zur Übertragung binärer Daten und Schnittstellenbausteine zur Durchführung des Verfahrens
US6098109A (en) * 1996-12-30 2000-08-01 Compaq Computer Corporation Programmable arbitration system for determining priority of the ports of a network switch
US5907689A (en) * 1996-12-31 1999-05-25 Compaq Computer Corporation Master-target based arbitration priority
DE19718284C2 (de) * 1997-05-01 2001-09-27 Kuka Roboter Gmbh Verfahren und Vorrichtung zum Überwachen einer Anlage mit mehreren Funktionseinheiten
JP3485444B2 (ja) 1997-07-09 2004-01-13 新キャタピラー三菱株式会社 移動式作業機械管理システム及び管理方法並びに同管理システムのための移動式作業機械,ユーザ装置及び親装置
US6574234B1 (en) * 1997-09-05 2003-06-03 Amx Corporation Method and apparatus for controlling network devices
DE19742716C5 (de) 1997-09-26 2005-12-01 Phoenix Contact Gmbh & Co. Kg Steuer- und Datenübertragungsanlage und Verfahren zum Übertragen von sicherheitsbezogenen Daten
USH1882H (en) * 1997-09-26 2000-10-03 Asthana; Sarvesh System and method for transferring data to redundant components
US6640268B1 (en) 1998-08-28 2003-10-28 Intel Corporation Dynamic polling mechanism for wireless devices
JP3663617B2 (ja) 1999-03-12 2005-06-22 オムロン株式会社 Plc用ツール装置、並びに、プログラム記録媒体
JP3794459B2 (ja) 1999-03-17 2006-07-05 オムロン株式会社 データ伝送システム並びに通信ユニット及び機器
DE19921846A1 (de) 1999-05-11 2000-11-23 Bosch Gmbh Robert Diagnosetestvorrichtung mit portablem Prüfgerät für Kraftfahrzeuge
DE50014879D1 (de) * 1999-08-13 2008-02-07 Fraunhofer Ges Forschung Haus-kommunikationssystem, transportplattform für ein haus-kommunikationssystem und intelligentes netzabschlussgerät für ein haus-kommunikationssystem
JP4176252B2 (ja) 1999-09-14 2008-11-05 株式会社イシダ 商品処理装置のメンテナンスシステム
JP2001084014A (ja) 1999-09-16 2001-03-30 Nippon Signal Co Ltd:The 生産設備制御システム
US6532550B1 (en) * 2000-02-10 2003-03-11 Westinghouse Electric Company Llc Process protection system
JP3827928B2 (ja) * 2000-08-25 2006-09-27 Ntn株式会社 機械部品の監視システム
JP2002073121A (ja) 2000-08-24 2002-03-12 Fuji Electric Co Ltd ネットワーク制御システム、その通信モジュール、及びリモート制御方法
KR100626675B1 (ko) 2000-12-21 2006-09-22 삼성전자주식회사 무선 통신기기 및 그 제어방법
GB2371449A (en) * 2001-01-22 2002-07-24 Nokia Mobile Phones Ltd Synchronizing a new device to a synchronized network of devices
EP1396771B1 (en) * 2001-05-31 2016-02-17 Omron Corporation Slave units and network system as well as slave unit processing method and device information collecting method
WO2002098065A1 (fr) 2001-05-31 2002-12-05 Omron Corporation Systeme reseau de securite, esclaves de securite, controleur de securite, procede de communication, procede de collecte d'information et procede de surveillance dans un reseau de securite
WO2002097543A1 (fr) * 2001-05-31 2002-12-05 Omron Corporation Unite securisee, systeme de commande, procede de concatenation de dispositifs de commande, procede de commande de systeme de commande, et procede de surveillance de systeme de commande
JP3906840B2 (ja) * 2001-06-08 2007-04-18 オムロン株式会社 セーフティネットワークシステム
EP1404061B1 (en) * 2001-06-22 2011-08-10 Omron Corporation Safety network system and safety slave
EP1473606A4 (en) * 2001-06-22 2009-03-11 Omron Tateisi Electronics Co SECURITY NETWORK SYSTEM, SECURITY SLAVE, AND COMMUNICATION METHOD
JP2003037545A (ja) 2001-07-23 2003-02-07 Nec Corp 近距離無線機能付き移動局及びその消費電力低減方法
JP4048864B2 (ja) 2002-07-29 2008-02-20 カシオ計算機株式会社 小型化学反応装置およびその製造方法

Also Published As

Publication number Publication date
US7120505B2 (en) 2006-10-10
JPWO2003001306A1 (ja) 2004-10-14
EP1406134A4 (en) 2006-02-01
EP2256562A1 (en) 2010-12-01
EP2256562B1 (en) 2012-01-25
US20040215354A1 (en) 2004-10-28
WO2003001306A1 (fr) 2003-01-03
DE60237888D1 (de) 2010-11-18
EP1406134A1 (en) 2004-04-07
EP1406134B1 (en) 2010-10-06

Similar Documents

Publication Publication Date Title
JP3912378B2 (ja) 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ
JP3925495B2 (ja) スレーブ及びネットワークシステム並びにスレーブの処理方法及び機器情報収集方法
JP3748078B2 (ja) 安全ネットワークシステム及び安全スレーブ
JP3748077B2 (ja) 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ及び通信方法並びに安全ネットワークシステムにおける情報収集方法及びモニタ方法
JP4338354B2 (ja) スレーブ
JP4601827B2 (ja) エレベータ安全システム
JP2007312043A (ja) リモートi/oシステム
JP3912379B2 (ja) 安全ネットワークシステム及び安全スレーブ並びに通信方法
US9934111B2 (en) Control and data transmission system, process device, and method for redundant process control with decentralized redundancy
US20020184410A1 (en) Input/output device with configuration, fault isolation and redundant fault assist functionality
US20040210326A1 (en) Safety unit controller system, controller concatenation method, controller system control method, and controller system monitor method
JP2002237823A (ja) プロセス制御システムにおける冗長装置
JP3882783B2 (ja) プログラマブルコントローラ及びcpuユニット並びに通信ユニット及び通信ユニットの制御方法
EP1533670A1 (en) Programmable controller and communication interface therefor
JP2013201664A (ja) 冗長通信装置
JP2007304939A (ja) プログラマブルコントローラおよびモニタ
JP2004221904A (ja) フィールドバスシステムの通信速度制御方法及びマスタユニット
JPH10232704A (ja) 二重化プログラマブルコントローラ
JP3836671B2 (ja) ネットワーク二重化装置および方法
JPH11282780A (ja) Faネットワークシステム
KR20150068874A (ko) 필드버스 이중화 제어기 및 제어 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070122

R150 Certificate of patent or registration of utility model

Ref document number: 3912378

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140209

Year of fee payment: 7

EXPY Cancellation because of completion of term