CN110320829B - 安全控制系统以及安全控制单元 - Google Patents

安全控制系统以及安全控制单元 Download PDF

Info

Publication number
CN110320829B
CN110320829B CN201910112059.2A CN201910112059A CN110320829B CN 110320829 B CN110320829 B CN 110320829B CN 201910112059 A CN201910112059 A CN 201910112059A CN 110320829 B CN110320829 B CN 110320829B
Authority
CN
China
Prior art keywords
data
unit
secure
control unit
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910112059.2A
Other languages
English (en)
Other versions
CN110320829A (zh
Inventor
植田贵雅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of CN110320829A publication Critical patent/CN110320829A/zh
Application granted granted Critical
Publication of CN110320829B publication Critical patent/CN110320829B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/406Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by monitoring or safety
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25257Microcontroller
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31103Configure parameters of controlled devices
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/50Machine tool, machine tool null till machine tool work handling
    • G05B2219/50193Safety in general

Abstract

本发明提供一种可实现对于制造现场的总括的安全控制的安全控制系统以及安全控制单元。安全控制系统包括:运算处理部、保持安全输入/输出数据的数据保持部、以及与连接对象的设备之间交换安全输入/输出数据的多个通信处理部。多个通信处理部的各者按照针对各通信处理部事先决定的连接设定,独立于其他通信处理部的处理,朝对象的设备周期性地发送由数据保持部保持的对象的安全输出数据,并且将来自所述对象的设备的安全输入数据写入数据保持部中。

Description

安全控制系统以及安全控制单元
技术领域
本发明涉及一种实现功能安全的安全控制系统以及安全控制单元。
背景技术
为了安全地使用各种制造现场中所使用的设备或机械,必须按照国际电工委员会(International Electrotechnical Commission,IEC)61508等国际规格来实现功能安全。此种功能安全有时也通过利用安全控制装置执行安全程序来实现。例如,日本专利特开2005-031778号公报揭示一种根据来自输入机器的输入,对安全输出控制对象提供安全输出来控制机械设备的运转的安全控制器。
发明内容
[发明所要解决的问题]
作为实现对于制造现场中存在的设备或机械等的总括的功能安全的一种方法,优选如下的结构:将各种安全组件连接在如所述的安全控制装置上,执行对于来自各安全组件的安全输入信号的安全控制,并且根据控制结果,对各安全组件提供安全输出信号。
另一方面,用于将安全控制装置与安全组件连接的连接形态或通信协议未必得到统一,存在多个形态。例如,在新导入的安全控制装置可利用的通信协议与原有的安全组件可利用的通信协议不一致的情况下,不得不采用如下的结构:与所述安全组件之间铺设配线,而直接交换电信号。
本发明将解决如所述般的课题作为一个目的,其提供一种可实现对于制造现场的总括的安全控制的安全控制系统。
[解决问题的技术手段]
根据本揭示的一例,提供一种实现功能安全的安全控制系统。安全控制系统包括:运算处理部,执行一个或多个安全程序;数据保持部,保持一个或多个安全程序所参照的安全输入数据、及通过一个或多个安全程序的执行所输出的安全输出数据;以及多个通信处理部,与连接对象的设备之间交换安全输入/输出数据。多个通信处理部的各者按照针对各通信处理部事先决定的连接设定,独立于其他通信处理部的处理,朝对象的设备周期性地发送由数据保持部保持的对象的安全输出数据,并且将来自所述对象的设备的安全输入数据写入数据保持部中。
根据本揭示,对多个通信处理部的各者进行独自的连接设定,由此可与多个设备之间交换安全输入/输出数据,由此可实现与各设备相关联的多个功能安全。
在所述揭示中,也可以使安全程序和多个通信处理部的各者与对象的设备之间交换的每个安全输入/输出数据分别建立关联。根据本揭示,即便当在任一个连接(通信处理部)中产生了某些异常时,与其以外的连接建立了关联的安全程序的执行也不会受到影响。
在所述揭示中,利用所述多个通信处理部的安全输入/输出数据的交换的执行周期也可以相互独立。根据本揭示,能够以对应于各连接的设定或状况的周期交换安全输入/输出数据。
在所述揭示中,也可以设为一个或多个安全程序通过指定对由数据保持部保持的安全输入/输出数据分配的变量,而参照对应的安全输入/输出数据的值。根据本揭示,安全程序的制作者可不清楚担负各安全输入/输出数据的更新的连接(通信处理部),而制作安全程序。
在所述揭示中,安全控制系统也可以包括主要执行标准控制的标准控制单元、及主要执行安全控制的安全控制单元,且运算处理部与数据保持部及通信处理部设置在安全控制单元中。根据本揭示,可将安全控制从标准控制中分离来执行,可提高安全控制的可靠性。
在所述揭示中,也可以设为标准控制单元与安全控制单元经由局域总线而连接,标准控制单元具有网络接口,且设置在安全控制单元中的通信处理部利用标准控制单元的网络接口,与连接对象的设备之间交换安全输入/输出数据。根据本揭示,无需在安全控制单元中设置网络接口,因此可简化结构。
在所述揭示中,也可以设为多个通信处理部中的至少一个通信处理部和经由局域总线而与标准控制单元及安全控制单元连接的安全输入/输出单元之间交换安全输入/输出数据。根据本揭示,可利用与共同的局域总线连接的安全输入/输出(Input/Output,I/O)单元所管理的安全输入/输出数据,实现安全控制。
在所述揭示中,也可以设为多个通信处理部中的至少一个通信处理部按照基于以太网(注册商标)的通信协议,与网络上的设备之间交换安全输入/输出数据。根据本揭示,可一边利用作为通用的通信协议的以太网,一边实现安全控制。
根据本揭示的一例,提供一种实现功能安全的安全控制单元。安全控制单元包括:运算处理部,执行一个或多个安全程序;数据保持部,保持一个或多个安全程序所参照的安全输入数据、及通过一个或多个安全程序的执行所输出的安全输出数据;以及多个通信处理部,与连接对象的设备之间交换安全输入/输出数据。多个通信处理部的各者按照针对各通信处理部事先决定的连接设定,独立于其他通信处理部的处理,朝对象的设备周期性地发送由数据保持部保持的对象的安全输出数据,并且将来自所述对象的设备的安全输入数据写入数据保持部中。
[发明的效果]
根据本发明,可实现对于制造现场的总括的安全控制。
附图说明
图1是表示本实施方式的安全控制系统的结构例的示意图。
图2是表示构成本实施方式的控制装置的标准控制单元的硬件结构例的示意图。
图3是表示构成本实施方式的控制装置的安全控制单元的硬件结构例的示意图。
图4是表示构成本实施方式的控制装置的安全IO单元的硬件结构例的示意图。
图5是表示构成本实施方式的控制装置的通信单元的硬件结构例的示意图。
图6是表示本实施方式的安全控制系统的安全控制单元中的安全程序的执行环境的一例的示意图。
图7是表示本实施方式的安全控制系统的安全控制单元中的安全程序的执行环境的一例的示意图。
图8是用于实现本实施方式的安全控制系统的控制装置中的FSoE帧的交换的示意图。
图9是用于实现本实施方式的安全控制系统的控制装置中的CIP帧的交换的示意图。
图10是用于说明本实施方式的安全控制系统的标准控制单元的局域总线控制器中的数据更新的一例的示意图。
[符号的说明]
1:安全控制系统
2、4:控制装置
3、5、6、7、8:远程IO装置
10:局域总线
12:第1连接
14:第2连接
16:第3连接
18:第4连接
100:标准控制单元
102、202、302、402:处理器
104、204、404:主存储器
106、206、406:贮存器
108、110、408、410:网络控制器
112、412:现场总线控制器
116:存储卡接口
118:存储卡
120、220、320、420:局域总线控制器
122、422:主机控制器
124、424:IO数据存储器
126、225、226、325、326、426:发送电路(TX)
128、227、228、327、328、428:接收电路(RX)
130、230、330、430:处理器总线
160:连接管理部
162:连接管理信息
200:安全控制单元
222、322:从机控制器
224、324:缓冲存储器
250:安全IO数据图
260、262、360:通信处理部
300:安全IO单元
306:系统存储器
308:安全IO模块
400:通信单元
450:通信耦合器单元
500:机器人
1060、2060、3060、4060:系统程序
1062:标准控制程序
1064:存储器映射信息
1242:局域总线侧缓冲器
1244:网络侧缓冲器
2062:通信处理程序
2064:连接设定信息
2066:安全程序
LN1、LN2、LN3、LN4、LN5、LN6、LN7、LN8、LN9:配线
具体实施方式
一边参照附图一边对本发明的实施方式进行详细说明。另外,对于图中的相同或相当的部分,标注相同的符号并不再重复其说明。
<A.适用例>
首先,对适用本发明的场景的一例进行说明。图1是表示本实施方式的安全控制系统1的结构例的示意图。安全控制系统1是用于实现功能安全的系统。
在图1中,作为一例,表示将控制装置2及控制装置4作为中心的安全控制系统1。在安全控制系统1中,控制装置2经由配线LN2而与成为主干的配线LN1连接,控制装置4经由配线LN3而与成为主干的配线LN1连接。
控制装置2及控制装置4分别可执行标准控制及安全控制。
在本说明书中,“标准控制”典型的是用于按照事先决定的要求规格,对控制对象进行控制的处理的总称。另一方面,“安全控制”是用于防止因某些不良情况,而导致人的安全受到某些设备或机械等威胁的处理的总称。安全控制例如实现IEC 61508等中所规定的功能安全。更具体而言,安全控制包含如下的处理:不仅在控制对象自身的行为与原本不同的情况下使控制对象停止,在判断控制装置2自身产生了某些异常的情况下也使控制对象停止。
虽然也可以通过同一个单元来实现标准控制及安全控制两者,但在安全控制系统1中,表示使用主要担负标准控制的标准控制单元100、及主要担负安全控制的安全控制单元200的结构例。
即,控制装置2及控制装置4分别包含标准控制单元100及安全控制单元200。安全控制单元200作为一种局域单元,经由局域总线10而与标准控制单元100连接。
在本说明书中,“局域单元”是经由局域总线10而连接的任意的单元的总称。
控制装置2及控制装置4分别进而包含一个或多个安全输入/输出(Input/Output,I/O)单元300。安全IO单元300掌管来自安全组件的信号的输入、和/或朝安全组件中的信号的输出。在本说明书中,“安全组件”是主要包含用于安全控制的任意的装置者,例如包含安全继电器或各种安全传感器等。
安全控制单元200经由局域总线10而与一个或多个安全IO单元300之间交换安全IO数据。在本说明书中,“IO数据”包含从控制对象或安全组件获取的输入数据、和/或朝控制装置或安全组件中输出的输出数据。将“IO数据”之中,特别是用于安全控制的安全输入/输出数据称为“安全IO数据”。
控制装置2进而经由配线LN6而与远程IO装置3连接,控制装置4进而经由配线LN7而与远程IO装置5连接。通常,远程IO装置3及远程IO装置5配置在与控制装置2及控制装置4不同的位置上,与控制对象或安全组件之间交换信号,并与标准控制单元100之间交换对应于所述信号的交换的IO数据。
更具体而言,远程IO装置3及远程IO装置5分别包含通信耦合器单元450及一个或多个安全IO单元300。安全IO单元300作为一种局域单元,经由局域总线(未图示)而与通信耦合器单元450连接。
安全控制系统1进而包括远程IO装置6、远程IO装置7、以及远程IO装置8。远程IO装置6经由配线LN4而与配线LN1连接。远程IO装置7经由配线LN8而与远程IO装置6连接。远程IO装置8经由配线LN9而与远程IO装置7连接。
远程IO装置6、远程IO装置7、以及远程IO装置8分别包含通信单元400及一个或多个安全IO单元300。安全IO单元300作为一种局域单元,经由局域总线(未图示)而与通信单元400连接。通信单元400的基本的功能及结构与通信耦合器单元450相同。
进而,控制装置2也经由配线LN5而与包含安全组件的机器人500进行网络连接。
在本实施方式的安全控制系统1中,安全控制单元200与其他控制单元和/或通信单元400之间可确立相互独立的一个或多个连接。在各连接中,可在每个事先决定的周期中交换安全IO数据。
例如,若着眼于控制装置2的安全控制单元200,则管理(1)与控制装置2的经由局域总线10而连接的一个或多个安全IO单元300之间确立的第1连接12,(2)控制装置2与经由配线LN6而连接的远程IO装置3之间确立的第2连接14,(3)控制装置2与经由配线LN5而连接的机器人500之间确立的第3连接16,以及(4)控制装置2与经由配线LN2、配线LN1、配线LN3而连接的控制装置4的安全控制单元200之间确立的第4连接18。
(1)第1连接12
在局域总线10中,进行按照控制装置2的生产商固有的通信协议的数据传输、或按照以太网控制自动化技术(Ethernet for Control Automation Technology,EtherCAT)(注册商标)等经规格化的通信协议的数据传输。例如,当采用以规定周期依次转发过程数据的形态的传输作为生产商固有的通信协议时,在所述过程数据内插入被称为基于EtherCAT的安全(Safety over EtherCAT,FSoE)帧的消息帧,由此可实现连接间的安全IO数据的交换。另一方面,当采用按照EtherCAT的数据传输时,在按照EtherCAT依次转发的过程数据内插入FSoE帧(消息帧),由此可实现连接间的安全IO数据的交换。
这样,当经由局域总线10而在安全控制单元200与特定的安全IO单元300之间确立第1连接12时,事先规定交换FSoE帧的对象的单元及其数据大小等。
(2)第2连接14
在控制装置2与远程IO装置3之间的配线LN6中,也进行按照EtherCAT等经规格化的通信协议的数据传输。在控制装置2的安全控制单元200与远程IO装置3的一个或多个安全IO单元300之间,也使用FSoE帧来实现安全IO数据的交换。
EtherCAT是基于以太网的通信协议,由于在EtherCAT的物理层及数据链接层(网络接口层)中采用以太网(注册商标),因此配线LN6可使用局域网(Local Area Network,LAN)电缆等可发送数据包的介质。
这样,当经由配线LN6而在安全控制单元200与特定的安全IO单元300之间确立第2连接14时,事先规定交换FSoE帧的对象的单元及其数据大小等。
但是,在控制装置2中,担负按照EtherCAT的数据传输的网络接口(图2中所示的现场总线控制器112)安装在标准控制单元100中。因此,在控制装置2中,标准控制单元100与对象的安全IO单元300之间直接交换FSoE帧,并且安全控制单元200将与标准控制单元100之间周期性地交换的局域总线10上的数据帧用作中介的介质,接收来自安全IO单元300的FSoE帧,并朝安全IO单元300中发送FSoE帧。其后对将局域总线10上的数据帧用作中介的介质的处理进行详述。
(3)第3连接16
在控制装置2与机器人500之间的配线LN5中,进行按照工业用的通信协议的数据传输。作为此种工业用的通信协议,可列举:EtherNet/IP、DeviceNet、CompoNet、ControlNet等。在本实施方式中,作为典型例,采用按照EtherNet/IP的数据传输。利用此种数据传输的通信协议,作为应用层,安装有通用工业协议(Common Industrial Protocol,CIP)或CIP安全(CIP Safety)等通信协议。
作为典型例,表示在控制装置2的安全控制单元200与机器人500之间,按照利用EtherNet/IP所安装的CIP Safety来交换安全IO数据的结构。EtherNet/IP是基于以太网的通信协议。CIP Safety是将CIP作为基础,对应于IEC 61508等功能安全规格的通信协议。
这样,当经由配线LN5而在安全控制单元200与机器人500之间确立第3连接16时,事先规定指定用于交换按照CIP Safety的数据帧(以下,也略称为“CIP帧”)的数据大小或对象的变量的标签名等。
但是,在控制装置2中,担负按照EtherNet/IP的数据传输的网络接口(图2中所示的网络控制器110)安装在标准控制单元100中。因此,在控制装置2中,标准控制单元100与对象的机器人500之间直接交换按照CIP Safety的CIP帧,并且安全控制单元200将与标准控制单元100之间周期性地交换的局域总线10上的数据帧用作中介的介质,接收来自机器人500的CIP帧,并朝机器人500中发送CIP帧。其后对将局域总线10上的数据帧用作中介的介质的处理进行详述。
(4)第4连接18
在控制装置2与控制装置4之间的配线LN2、配线LN1、配线LN3中,进行按照工业用的通信协议的数据传输。如所述般,作为工业用的通信协议,可列举:EtherNet/IP、DeviceNet、CompoNet、ControlNet等。在本实施方式中,作为典型例,采用按照EtherNet/IP的数据传输。而且,在控制装置2的安全控制单元200与控制装置4的安全控制单元200之间,按照利用EtherNet/IP所安装的CIP Safety来交换安全IO数据。
这样,当经由配线LN2、配线LN1、配线LN3而在控制装置2的安全控制单元200与控制装置4的安全控制单元200之间确立第4连接18时,事先规定指定用于交换按照CIPSafety的数据帧(以下,也略称为“CIP帧”)的数据大小或对象的变量的标签名等。
但是,在控制装置2中,担负按照EtherNet/IP的数据传输的网络接口(图2中所示的网络控制器108)安装在标准控制单元100中。因此,在控制装置2中,标准控制单元100与对象的安全控制单元200之间直接交换按照CIP Safety的CIP帧,并且安全控制单元200将与标准控制单元100之间周期性地交换的局域总线10上的数据帧用作中介的介质,接收来自控制装置4的安全控制单元200的CIP帧,并朝控制装置4的安全控制单元200中发送CIP帧。其后对将局域总线10上的数据帧用作中介的介质的处理进行详述。而且,与控制装置2中的标准控制单元100与安全控制单元200之间同样地,在控制装置4中的标准控制单元100与安全控制单元200之间也将局域总线10上的数据帧作为中介的介质而确立连接。
如所述般,在本实施方式的安全控制系统1中,控制装置2的安全控制单元200保持相互独立的多个连接,可使用通过各连接来交换的安全IO数据,实现在各连接中独立的安全控制、和/或使多个连接联动的安全控制的任一者。
在本说明书中,“设备”包含可交换安全IO数据的任意的装置或单元。
<B.硬件结构例>
接下来,对构成本实施方式的安全控制系统1的主要的装置的硬件结构例进行说明。
(b1:标准控制单元100)
图2是表示构成本实施方式的控制装置2的标准控制单元100的硬件结构例的示意图。参照图2,标准控制单元100包括:处理器102、主存储器(main memory)104、贮存器(storage)106、网络控制器108、网络控制器110、现场总线控制器112、存储卡接口116、以及局域总线控制器120。这些组件经由处理器总线130而连接。
处理器102相当于执行控制运算等的运算处理部,包含中央处理器(CentralProcessing Unit,CPU)或图形处理器(Graphics Processing Unit,GPU)等。具体而言,处理器102读出已被保存在贮存器106中的程序(作为一例,系统程序1060及标准控制程序1062),并在主存储器104中展开而加以执行,由此实现对应于控制对象的控制、及如后述般的各种处理。
主存储器104包含动态随机存取存储器(Dynamic Random Access Memory,DRAM)或静态随机存取存储器(Static Random Access Memory,SRAM)等易失性存储装置等。贮存器106例如包含硬盘驱动器(Hard Disk Drive,HDD)或固态驱动器(Solid State Drive,SSD)等非易失性存储装置等。
在贮存器106中,除用于实现基本的功能的系统程序1060以外,保存对应于设备或机械等控制对象所制作的标准控制程序1062。进而,在贮存器106中保存用于通过安全控制单元200来中转利用网络控制器108、网络控制器110和/或现场总线控制器112的数据传输的存储器映射信息1064。
网络控制器108、网络控制器110经由任意的工业用网络而与其他控制装置、任意的设备、其他任意的信息处理装置之间交换数据帧。在图2中图示具有两个网络控制器108、网络控制器110的结构,但也可以是具有单一的网络控制器的结构。
现场总线控制器112经由任意的现场总线而与远程设备之间交换数据帧。在图2中图示具有单一的现场总线控制器112的结构,但也可以是具有多个现场总线控制器的结构。
存储卡接口116可装卸作为记录介质的一例的存储卡118。存储卡接口116可针对存储卡118写入任意的数据、及从存储卡118中读出任意的数据。
局域总线控制器120经由局域总线10而与安全控制单元200或任意的安全IO单元300之间交换数据帧。更具体而言,局域总线控制器120包括:主机控制器122、IO数据存储器124、发送电路(TX)126、以及接收电路(RX)128。
IO数据存储器124是暂时地保持经由局域总线10而与任意的局域单元之间交换的IO数据的存储器,与各局域单元建立对应而事先规定了地址。发送电路126生成包含输出数据的通信帧并朝局域总线10上送出。接收电路128接收在局域总线10上传输的通信帧并将其解调成输入数据。主机控制器122按照局域总线10上的数据传输时机等,控制IO数据存储器124、发送电路126、及接收电路128。主机控制器122提供作为管理局域总线10上的数据传输等的通信主机的控制。
在图2中表示通过处理器102执行程序来提供必要的功能的结构例,但也可以使用专用的硬件电路(例如,专用集成电路(Application Specific Integrated Circuit,ASIC)或现场可编程门阵列(Field-Programmable Gate Array,FPGA)等)来安装所述被提供的功能的一部分或全部。或者,也可以使用按照通用的架构的硬件(例如,将通用个人电脑作为基础的工业用个人电脑)来实现标准控制单元100的主要部分。在所述情况下,也可以使用虚拟技术,并列地执行用途不同的多个操作系统(Operating System,OS),并且在各OS上执行必要的应用。进而,也可以在标准控制单元100中采用综合了显示装置或支持装置等的功能的结构。
例如,当在标准控制单元100上直接连接支持装置时,也可以进而设置用于与支持装置之间交换数据的通用串行总线(Universal Serial Bus,USB)端口及USB控制器。
(b2:安全控制单元200)
图3是表示构成本实施方式的控制装置2的安全控制单元200的硬件结构例的示意图。参照图3,安全控制单元200包括:处理器202、主存储器204、贮存器206、以及局域总线控制器220。这些组件经由处理器总线230而连接。
处理器202相当于执行一个或多个安全程序的运算处理部。
局域总线控制器220作为通信从机发挥功能,提供与其他局域单元相同的通信接口。即,局域总线控制器220经由局域总线10而与标准控制单元100及局域单元之间交换数据帧。
在局域总线10上,将安全控制单元200及安全IO单元300进行菊花链连接。若局域总线控制器220从在局域总线10上位于上游侧的装置收到发往自身单元的通信帧,则取入所述已收到的通信帧。同样地,若局域总线控制器220从在局域总线10上位于下游侧的装置收到发往自身单元的通信帧,则取入所述已收到的通信帧。在已收到发往自身单元以外的通信帧的情况下,所述通信帧直接穿过局域总线控制器220。通过此种通信帧的接收或穿过,而实现标准控制单元100与局域单元及安全控制单元200的节点间的数据传输。
更具体而言,局域总线控制器220包括:从机控制器222、缓冲存储器224、发送电路(TX)225、发送电路(TX)226、接收电路(RX)227、以及接收电路(RX)228。
缓冲存储器224暂时地保持在局域总线10上传输的通信帧。
接收电路227若接收在局域总线10上传输的通信帧,则将所述通信帧的全部或一部分保存在缓冲存储器224中。发送电路226将由接收电路227所接收的通信帧朝下游侧的局域总线10送出。
同样地,接收电路228若接收在局域总线10上传输的通信帧,则将所述通信帧的全部或一部分保存在缓冲存储器224中。发送电路225将由接收电路128所接收的通信帧朝下游侧的局域总线10送出。
从机控制器222为了实现局域总线10上的通信帧的依序转发,而控制发送电路225、发送电路226、接收电路227、接收电路228、以及缓冲存储器224。
处理器202相当于执行控制运算等的运算处理部,包含中央处理器(CPU)或图形处理器(GPU)等。具体而言,处理器202读出已被保存在贮存器206中的程序(作为一例,系统程序2060、通信处理程序2062及安全程序2066),并在主存储器204中展开而加以执行,由此实现对应于控制对象的控制、及如后述般的各种处理。
主存储器204包含动态随机存取存储器(DRAM)或静态随机存取存储器(SRAM)等易失性存储装置等。贮存器206例如包含HDD或SSD等非易失性存储装置等。
在贮存器206中,除用于实现基本的功能的系统程序2060以外,保存为了确立及维持用于与其他安全控制单元200和/或安全IO单元300之间交换数据帧的连接的通信处理程序2062、包含为了确立及维持连接而需要的设定信息的连接设定信息2064、以及对应于对象的安全IO单元300所制作的安全程序2066。
在图3中表示通过处理器202执行程序来提供必要的功能的结构例,但也可以使用专用的硬件电路(例如,ASIC或FPGA等)来安装所述被提供的功能的一部分或全部。
(b3:安全IO单元300)
图4是表示构成本实施方式的控制装置2的安全IO单元300的硬件结构例的示意图。参照图4,安全IO单元300包括:处理器302、系统存储器306、安全IO模块308、以及局域总线控制器320。这些组件经由处理器总线330而连接。
局域总线控制器320作为通信从机发挥功能,提供与其他局域单元相同的通信接口。局域总线控制器320包括:从机控制器322、缓冲存储器324、发送电路(TX)325、发送电路(TX)326、接收电路(RX)327、以及接收电路(RX)328。局域总线控制器320的基本结构与图3中所示的局域总线控制器220相同,因此不重复详细的说明。
处理器302相当于执行安全IO单元300中的各种处理的运算处理部。系统存储器306包含快闪存储器或非易失性随机存取存储器(non-volatile RAM,NVRAM)等,保存安全IO单元300中的处理中需要的各种设定或固件(firmware)。
安全IO模块308对应于安全IO单元300的功能,对来自现场的信号进行输入处理、和/或对朝向现场的信号进行输出处理。安全IO模块308也进一步安装断线探测或反馈探测等安全控制固有的功能。
在图4中表示使用处理器302来提供必要的功能的结构例,但也可以使用专用的硬件电路(例如,ASIC或FPGA等)来安装所述被提供的功能的一部分或全部。
(b4:通信单元400)
图5是表示构成本实施方式的控制装置2的通信单元400的硬件结构例的示意图。参照图5,通信单元400包括:处理器402、主存储器404、贮存器406、网络控制器408、网络控制器410、现场总线控制器412、以及局域总线控制器420。这些组件经由处理器总线430而连接。
处理器402相当于执行控制运算等的运算处理部,包含CPU或GPU等。具体而言,处理器402读出已被保存在贮存器406中的系统程序4060,并在主存储器404中展开而加以执行,由此实现用于对经由局域总线10而连接的局域单元(安全IO单元300等)与标准控制单元100和/或安全控制单元200之间的IO数据的交换进行中介的各种处理。
主存储器404包含DRAM或SRAM等易失性存储装置等。贮存器406例如包含HDD或SSD等非易失性存储装置等。
在贮存器406中保存为了实现用于交换局域单元的IO数据的功能的系统程序4060。
网络控制器408、网络控制器410经由任意的工业用网络而与其他控制装置、任意的设备、其他任意的信息处理装置之间交换数据帧。在图5中图示具有两个网络控制器408、网络控制器410的结构,但也可以是具有单一的网络控制器的结构。
现场总线控制器412经由任意的现场总线而与远程设备之间交换数据帧。在图5中图示具有单一的现场总线控制器412的结构,但也可以是具有多个现场总线控制器的结构。
局域总线控制器420经由局域总线10而与安全控制单元200或任意的安全IO单元300之间交换数据帧。更具体而言,局域总线控制器420包括:主机控制器422、IO数据存储器424、发送电路(TX)426、以及接收电路(RX)428。
IO数据存储器424是暂时地保持经由局域总线10而与任意的局域单元之间交换的IO数据的存储器,与各局域单元建立对应而事先规定了地址。发送电路426生成包含输出数据的通信帧并朝局域总线10上送出。接收电路428接收在局域总线10上传输的通信帧并将其解调成输入数据。主机控制器422按照局域总线10上的数据传输时机等,控制IO数据存储器424、发送电路426、及接收电路428。主机控制器422提供作为管理局域总线10上的数据传输等的通信主机的控制。
在图5中表示通过处理器402执行程序来提供必要的功能的结构例,但也可以使用专用的硬件电路(例如,ASIC或FPGA等)来安装所述被提供的功能的一部分或全部。
(b5:通信耦合器单元450)
通信耦合器单元450除连接对象的网络的种类或数量不同这一点以外,主要的结构与通信单元400相同。因此,不重复详细的说明。
<C.安全控制系统1的连接群及安全程序>
接下来,对在控制装置2的安全控制单元200中执行的安全程序的一例进行说明。
图6及图7是表示本实施方式的安全控制系统1的安全控制单元200中的安全程序的执行环境的一例的示意图。参照图6及图7,安全控制单元200具有四个通信处理部260-1、通信处理部260-2、通信处理部260-3、通信处理部260-4。通信处理部260-1确立第1连接12,通信处理部260-2确立第2连接14,通信处理部260-3确立第3连接16,通信处理部260-4确立第4连接18。
通信处理部260-1~通信处理部26-4的各者按照各连接设定,与对象的安全IO单元300和/或安全控制单元200之间交换安全IO数据。即,通信处理部260-1~通信处理部260-4与连接对象的设备之间交换安全IO数据。
通信处理部260-1~通信处理部26-4的通信周期(FSoE帧或CIP帧的收发周期)对应于各连接的设定或状况来决定。例如,也可以根据连接中所设定的进行交换的数据量的大小等而变化。而且,根据通信状况等,也存在周期在低于事先决定的最差值的范围内变动,而非固定周期的情况。这样,相互独立地设定利用通信处理部260-1~通信处理部26-4的安全输入/输出数据的交换的执行周期。
被交换的安全IO数据作为安全IO数据图250而保存在主存储器204中。保存安全IO数据图250的主存储器204相当于保持一个或多个安全程序2066所参照的安全输入数据、及通过一个或多个安全程序2066的执行所输出的安全输出数据的数据保持部。
这样,通信处理部260-1~通信处理部260-4的各者按照针对各通信处理部260事先决定的连接设定,独立于其他通信处理部260的处理,朝对象的设备周期性地发送由安全IO数据图250(数据保持部)保持的对象的安全输出数据,并且将来自所述对象的设备的安全输入数据写入安全IO数据图250(数据保持部)中。
每当实施各连接中的安全IO数据的交换时,更新安全IO数据图250的内容。安全IO数据图250的更新范围基本上在各连接中独立。
在安全控制单元200中执行的安全程序2066参照安全IO数据图250上的任意的安全输入数据(Safety Input),将其运算结果写入安全输出数据(Safety Output)的对应的数据中。安全程序2066(2066-1~2066-4)可利用安全IO数据图250上的任意的安全IO数据,但例如如图6所示,也可以针对通过各连接来交换的每个安全IO数据,制作安全程序2066。
在图6中所示的结构例中,表示分别执行仅利用通过第1连接12来交换的安全IO数据的安全程序2066-1、仅利用通过第2连接14来交换的安全IO数据的安全程序2066-2、仅利用通过第3连接16来交换的安全IO数据的安全程序2066-3、以及仅利用通过第4连接18来交换的安全IO数据的安全程序2066-4的例子。
安全程序2066-1~安全程序2066-4的各者也能够以相互独立的周期来执行。为了满足功能安全的要求,有时规定安全程序的最大执行周期等,在此种情况下,以对应于各要求的周期来执行。
这样,通过使安全程序2066-1~安全程序2066-4和多个通信处理部260-1~通信处理部260-4的各者与对象的设备之间交换的每个安全IO数据分别建立关联,即便当在多个连接中的某个连接中产生了某些不良情况时,也不会对参与其以外的连接的安全程序造成影响。
另一方面,在图7中所示的结构例中,表示执行利用通过第1连接12来交换的安全IO数据及通过第2连接14来交换的安全IO数据两者的安全程序2066-12的例子。
通过制作此种与多个连接相关联的安全程序,即便是与不同的安全IO单元300连接的装置彼此,也可以相互监控各个装置的状态,并提供功能安全。
如图6及图7所示,在本实施方式的安全控制单元200中,可制作用户不清楚对象的安全IO数据经由哪一个连接来交换的安全程序。
针对如图6及图7所示的安全IO数据图250,也可以对各值或各数据单位分配变量。在安全程序中,也可以利用此种变量,指定安全IO数据的各值。即,也可以设为安全程序通过指定对由安全IO数据图250(数据保持部)保持的安全IO数据分配的变量,而参照对应的安全IO数据的值。
<D.实现连接的传输处理>
接下来,对用于实现各连接的传输处理的一例进行说明。
(d1:局域总线10上的FSoE帧)
首先,对经由局域总线10而在安全控制单元200与安全IO单元300之间交换的FSoE帧进行说明。即,安全控制单元200和经由局域总线10而与标准控制单元100及安全控制单元200连接的安全IO单元300之间交换安全IO数据。
图8是用于实现本实施方式的安全控制系统1的控制装置2中的FSoE帧的交换的示意图。参照图8,标准控制单元100的局域总线控制器120作为局域总线10的通信主机发挥功能,经由局域总线10而与安全控制单元200的局域总线控制器220及安全IO单元300的局域总线控制器320以可传输数据的方式连接。
安全控制单元200具有用于确立与安全IO单元300之间的连接的通信处理部260。典型的是通信处理部260通过安全控制单元200的处理器202执行系统程序2060来实现。
通信处理部260将由局域总线控制器220所收发的安全IO数据反映在安全IO数据图250中。即,通信处理部260利用从安全IO单元300通过FSoE帧所接收到的安全输入数据来更新安全IO数据图250的对应的值,并且将通过执行安全程序2066而输出至安全IO数据图250中的值作为安全输出数据而包含在FSoE帧中进行发送。
安全IO单元300除安全IO模块308以外,具有用于确立与安全控制单元200之间的连接的通信处理部360。典型的是通信处理部360通过安全IO单元300的处理器302执行系统程序3060来实现。
通信处理部360将由安全IO模块308所收集的输入数据作为安全输入数据而包含在FSoE帧中进行发送。而且,安全IO模块308按照通过FSoE帧所接收到的安全输出数据,使控制信号从安全IO模块308中输出。
在局域总线10中,安全控制单元200及安全IO单元300均为通信从机,因此在两单元间交换的FSoE帧经由作为通信主机的标准控制单元100来传输。
更具体而言,在局域总线10中周期性地传输规定大小的帧,趁着所述周期性的帧的传输的间歇,发送作为消息帧的FSoE帧。已从安全控制单元200中送出的FSoE帧被暂时发送至标准控制单元100中后,被朝对象的安全IO单元300中传输。同样地,已从安全IO单元300中送出的FSoE帧被暂时发送至标准控制单元100中后,被朝安全控制单元200中传输。
通过此种局域总线10上的FSoE帧的传输,而在安全控制单元200与安全IO单元300之间确立连接,并交换安全IO数据。
(d2:网络上的CIP帧)
接下来,对经由网络而与其他安全控制单元200、连接在通信单元400上的安全IO单元300、连接在标准控制单元100上的安全IO单元300等之间交换的CIP帧进行说明。
在本实施方式中,安全控制单元200担负CIP帧的生成及解码,但实际的CIP帧的收发委任给标准控制单元100。即,设置在安全控制单元200中的通信处理部260利用作为标准控制单元100的网络接口的网络控制器108、网络控制器110,与连接对象的设备之间交换安全IO数据。
图9是用于实现本实施方式的安全控制系统1的控制装置2中的CIP帧的交换的示意图。参照图9,安全控制单元200具有用于确立与其他单元之间的连接的通信处理部260。典型的是通信处理部262通过安全控制单元200的处理器202执行系统程序2060来实现。
通信处理部262在发送发往对象的单元的CIP帧的情况下,生成应发送的CIP帧,并且利用在局域总线10上周期性地传输的数据帧将所述已生成的CIP帧朝标准控制单元100的局域总线控制器120中发送。而且,通信处理部262利用在局域总线10上周期性地传输的数据帧接收从任一个单元发送的CIP帧。所述CIP帧由标准控制单元100的网络控制器108、网络控制器110接收,经由局域总线控制器120,并经由局域总线10而被朝安全控制单元200中传输。
通信处理部262将通过CIP帧来交换的安全IO数据反映在安全IO数据图250中。即,通信处理部262利用从任一个单元通过CIP帧所接收到的安全输入数据来更新安全IO数据图250的对应的值,并且将通过执行安全程序2066而输出至安全IO数据图250中的值作为安全输出数据而包含在CIP帧中进行发送。
标准控制单元100包含与局域总线控制器120连接的连接管理部160。局域总线控制器120包含局域总线侧缓冲器1242与网络侧缓冲器1244。
在局域总线侧缓冲器1242中保存来自安全控制单元200的数据帧(包含:CIP帧),并且保存由网络控制器108、网络控制器110接收,并被朝对象的安全控制单元200中发送的数据帧(包含:CIP帧)。即,局域总线侧缓冲器1242相当于在局域总线10上周期性地传输的数据帧用的收发缓冲器。
网络侧缓冲器1244相当于由网络控制器108、网络控制器110收发的CIP帧用的缓冲器。更具体而言,当朝对象的单元发送CIP帧时,连接管理部160使保存在局域总线侧缓冲器1242中的发送用的CIP帧以适当的时机及顺序移动至网络侧缓冲器1244中。另一方面,当网络控制器108、网络控制器110从任一个单元接收到CIP帧时,连接管理部160使保存在网络侧缓冲器1244中的发送用的CIP帧以适当的时机及顺序移动至局域总线侧缓冲器1242中。
连接管理部160对安全控制单元200与局域总线控制器120之间的CIP帧的交换,及网络控制器108、网络控制器110与对象的单元之间的CIP帧的交换进行中介,由此实现安全控制单元200与经由网络而连接的单元之间的CIP帧的交换。
连接管理部160具有连接管理信息162,对于针对安全控制单元200所设定的每个连接,管理至通信对象的单元为止的路线等。另外,安全控制单元200将用于确定各连接的连接识别信息附加至数据帧中,连接管理部160参照连接识别信息,确定来自安全控制单元200的CIP帧朝向哪一个发送目的地。
通过采用此种结构,安全控制单元200可经由局域总线10而与网络上的任意的单元之间确立任意的连接。
(d3:网络上的FSoE帧)
以与网络上的CIP帧的传输相同的形态,在安全控制单元200与标准控制单元100之间,利用经由局域总线10的数据帧的交换来实现网络上的FSoE帧的传输。此处,不重复详细的说明。
(d4:安全IO数据的同步刷新)
在本实施方式的安全控制系统1中,安全控制单元200可确立一个或多个连接。各连接可相互独立,即便在一个连接中产生了某些不良情况,也不会对其他连接造成影响。
另一方面,若在各连接已相互独立的时机,实施安全IO数据的更新(也称为“IO刷新”),则在更新时机可能产生偏差。当在安全控制单元200中执行的安全程序2066参照与多个连接相关联的安全IO数据时,优选极力减少连接间的偏差。
在此种情况下,也可以使局域总线控制器120中的局域总线侧缓冲器1242与网络侧缓冲器1244之间的数据更新的时机最佳化。
图10是用于说明本实施方式的安全控制系统1的标准控制单元100的局域总线控制器120中的数据更新的一例的示意图。参照图10,例如在标准控制单元100的局域总线控制器120中,针对每个连接,准备局域总线侧缓冲器1242及网络侧缓冲器1244。
针对包含局域总线侧缓冲器1242与网络侧缓冲器1244的组,连接管理部160控制数据更新的时机,由此可针对安全控制单元200,在实质上相同的时机更新与各连接相关的安全IO数据。
更具体而言,连接管理部160根据各连接中的数据帧的交换的状况等,针对包含局域总线侧缓冲器1242与网络侧缓冲器1244的各组,同时执行数据更新。通过实施此种数据的同时更新,可使对于安全控制单元200的安全输入数据的反映时机一致。而且,也可以使从安全控制单元200中输出的安全输出数据朝各单元中的发送时机一致。
<E.变形例>
在所述说明中,主要对将标准控制单元100与安全控制单元200组合而成的控制装置2进行了例示,但并不限定于此,对于将多个标准控制单元100组合而成的控制装置、及将多个安全控制单元200组合而成的控制装置,当然也可以适用本件发明的技术思想。进而,并不限定于标准控制单元及安全控制单元,可为任意的控制单元的组合。
在本实施方式中,主要对将标准控制单元100与安全控制单元200组合而成的结构进行了例示,但并不限定于此,也可以一体地构成两单元。在所述情况下,也可以安装如所述般的特征性的处理。
<F.附注>
如上所述的本实施方式包含如下所述的技术思想。
[结构1]
一种安全控制系统,实现功能安全1,其包括:
运算处理部202,执行一个或多个安全程序2066;
数据保持部204、250,保持所述一个或多个安全程序所参照的安全输入数据、及通过所述一个或多个安全程序的执行所输出的安全输出数据;以及
多个通信处理部2062、260,与连接对象的设备之间交换安全输入/输出数据;且
所述多个通信处理部的各者按照针对各通信处理部事先决定的连接设定2064,独立于其他通信处理部的处理,朝对象的设备周期性地发送由所述数据保持部保持的对象的安全输出数据,并且将来自所述对象的设备的安全输入数据写入所述数据保持部中。
[结构2]
根据结构1中记载的安全控制系统,使安全程序和所述多个通信处理部的各者与对象的设备之间交换的每个安全输入/输出数据分别建立关联。
[结构3]
根据结构2中记载的安全控制系统,利用所述多个通信处理部的安全输入/输出数据的交换的执行周期相互独立。
[结构4]
根据结构1~结构3的任一项中记载的安全控制系统,所述一个或多个安全程序通过指定对由所述数据保持部保持的安全输入/输出数据分配的变量,而参照对应的安全输入/输出数据的值。
[结构5]
根据结构1~结构4的任一项中记载的安全控制系统,所述安全控制系统包括主要执行标准控制的标准控制单元100、及主要执行安全控制的安全控制单元200,且
所述运算处理部与所述数据保持部及所述通信处理部设置在所述安全控制单元中。
[结构6]
根据结构5中记载的安全控制系统,所述标准控制单元与所述安全控制单元经由局域总线10而连接,
所述标准控制单元具有网络接口108、110,且
设置在所述安全控制单元中的通信处理部利用所述标准控制单元的网络接口,与连接对象的设备之间交换安全输入/输出数据。
[结构7]
根据结构6中记载的安全控制系统,所述多个通信处理部中的至少一个通信处理部和经由所述局域总线而与所述标准控制单元及所述安全控制单元连接的安全IO单元300之间交换安全输入/输出数据。
[结构8]
根据结构1~结构7的任一项中记载的安全控制系统,所述多个通信处理部中的至少一个通信处理部按照基于以太网(注册商标)的通信协议,与网络上的设备200、300之间交换安全输入/输出数据。
[结构9]
一种安全控制单元,其是实现功能安全的安全控制单元200,其包括:
运算处理部202,执行一个或多个安全程序2066;
数据保持部204、250,保持所述一个或多个安全程序所参照的安全输入数据、及通过所述一个或多个安全程序的执行所输出的安全输出数据;以及
多个通信处理部2062、260,与连接对象的设备之间交换安全输入/输出数据;且
所述多个通信处理部的各者按照针对各通信处理部事先决定的连接设定2064,独立于其他通信处理部的处理,朝对象的设备周期性地发送由所述数据保持部保持的对象的安全输出数据,并且将来自所述对象的设备的安全输入数据写入所述数据保持部中。
<G.优点>
对于实现用于实现功能安全的安全控制的系统,要求高可靠性。而且,也存在如下的要求:即便当在安全控制的功能中万一产生了不良情况时,也要使控制功能的欠缺范围或缩小范围局限化。针对此种要求,也有对于每个对象的设备个别地准备安全控制器这一解决方案,但有可能在各个方面导致高成本化。更具体而言,可靠性高的安全控制器自身的价格比较高,通过配置多个安全控制器,硬件成本可能增加。而且,通过将多个安全控制器分散配置在系统内,设计成本或维持成本可能增加。
相对于此,在本实施方式的安全控制系统1中,可使用单一的安全控制单元分别确立多个连接,即便当在任一个连接中万一产生了不良情况时,也实质上不存在对于其他连接的影响,因此可继续安全控制。
这样,根据本实施方式,即便是大规模的系统,也可以实现灵活的安全控制,并且假设当在任一个连接中产生了不良情况时,也可以使其影响局限化。
应认为,此次揭示的实施方式在所有方面仅为例示,而非限制者。本发明的范围是由权利要求而非所述说明所示,且意图包含与权利要求均等的含义及范围内的所有变更。

Claims (8)

1.一种安全控制系统,实现功能安全,其特征在于包括:
运算处理部,执行一个或多个安全程序;
数据保持部,保持所述一个或多个安全程序所参照的安全输入数据、及通过所述一个或多个安全程序的执行所输出的安全输出数据;以及
多个通信处理部,与连接对象的设备之间交换安全输入/输出数据;且
所述多个通信处理部的各者按照针对各通信处理部事先决定的连接设定,独立于其他通信处理部的处理,朝对象的设备周期性地发送由所述数据保持部保持的对象的安全输出数据,并且将来自所述对象的设备的安全输入数据写入所述数据保持部中,
所述多个通信处理部的通信周期根据进行交换的数据量的大小而变化,
根据通信状况,相互独立地设定利用所述多个通信处理部的安全输入/输出数据的交换的执行周期。
2.根据权利要求1所述的安全控制系统,其特征在于,
使安全程序和所述多个通信处理部的各者与所述对象的设备之间交换的每个所述安全输入/输出数据分别建立关联。
3.根据权利要求1或2所述的安全控制系统,其特征在于,
所述一个或多个安全程序通过指定对由所述数据保持部保持的所述安全输入/输出数据分配的变量,而参照对应的安全输入/输出数据的值。
4.根据权利要求1或2所述的安全控制系统,其特征在于,
所述安全控制系统包括主要执行标准控制的标准控制单元、及主要执行安全控制的安全控制单元,且
所述运算处理部与所述数据保持部及所述通信处理部设置在所述安全控制单元中。
5.根据权利要求4所述的安全控制系统,其特征在于,
所述标准控制单元与所述安全控制单元经由局域总线而连接,
所述标准控制单元具有网络接口,且
设置在所述安全控制单元中的所述通信处理部利用所述标准控制单元的所述网络接口,与所述连接对象的设备之间交换所述安全输入/输出数据。
6.根据权利要求5所述的安全控制系统,其特征在于,
所述多个通信处理部中的至少一个通信处理部和经由所述局域总线而与所述标准控制单元及所述安全控制单元连接的安全输入/输出单元之间交换所述安全输入/输出数据。
7.根据权利要求1或2所述的安全控制系统,其特征在于,
所述多个通信处理部中的至少一个通信处理部按照基于以太网的通信协议,与网络上的设备之间交换安全输入/输出数据。
8.一种安全控制单元,实现功能安全,其特征在于包括:
运算处理部,执行一个或多个安全程序;
数据保持部,保持所述一个或多个安全程序所参照的安全输入数据、及通过所述一个或多个安全程序的执行所输出的安全输出数据;以及
多个通信处理部,与连接对象的设备之间交换安全输入/输出数据;且
所述多个通信处理部的各者按照针对各通信处理部事先决定的连接设定,独立于其他通信处理部的处理,朝对象的设备周期性地发送由所述数据保持部保持的对象的安全输出数据,并且将来自所述对象的设备的安全输入数据写入所述数据保持部中,
所述多个通信处理部的通信周期根据进行交换的数据量的大小而变化,
根据通信状况,相互独立地设定利用所述多个通信处理部的安全输入/输出数据的交换的执行周期。
CN201910112059.2A 2018-03-30 2019-02-13 安全控制系统以及安全控制单元 Active CN110320829B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018067769A JP6933183B2 (ja) 2018-03-30 2018-03-30 セーフティ制御システムおよびセーフティ制御ユニット
JP2018-067769 2018-03-30

Publications (2)

Publication Number Publication Date
CN110320829A CN110320829A (zh) 2019-10-11
CN110320829B true CN110320829B (zh) 2022-03-08

Family

ID=65493816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910112059.2A Active CN110320829B (zh) 2018-03-30 2019-02-13 安全控制系统以及安全控制单元

Country Status (4)

Country Link
US (1) US10908583B2 (zh)
EP (1) EP3547049B1 (zh)
JP (1) JP6933183B2 (zh)
CN (1) CN110320829B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11520297B2 (en) * 2019-03-29 2022-12-06 Intel Corporation Enhancing diagnostic capabilities of computing systems by combining variable patrolling API and comparison mechanism of variables
US11609543B2 (en) * 2020-10-21 2023-03-21 Ring Bus Americas LLC Safety network controller redundancy in an electronic safety system
CN112783117B (zh) * 2020-12-29 2022-05-10 浙江中控技术股份有限公司 一种安全控制应用与常规控制应用间数据隔离的方法及装置
JP2024011461A (ja) * 2022-07-14 2024-01-25 オムロン株式会社 制御システム、制御装置および通信方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1637256A (zh) * 2004-01-07 2005-07-13 株式会社日立制作所 数据通信装置及使用该装置的控制器
CN101154103A (zh) * 2006-09-29 2008-04-02 费舍-柔斯芒特系统股份有限公司 安全仪器系统或过程控制系统中的控制器间通信的方法
CN101361050A (zh) * 2006-03-01 2009-02-04 松下电器产业株式会社 数据传输装置和数据传输方法
CN103365809A (zh) * 2012-03-26 2013-10-23 发那科株式会社 安全信号处理系统
CN104184609A (zh) * 2013-05-28 2014-12-03 Of网络株式会社 通信控制装置以及通信控制方法
CN104471495A (zh) * 2012-07-17 2015-03-25 三菱电机株式会社 控制装置以及控制方法
CN107534560A (zh) * 2015-10-09 2018-01-02 松下电器(美国)知识产权公司 安全装置、攻击检测方法以及程序
CN107615714A (zh) * 2015-05-18 2018-01-19 国立大学法人名古屋大学 通信装置及通信限制程序

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000341357A (ja) * 1999-05-27 2000-12-08 Mitsubishi Electric Corp 通信制御装置、計測制御システム、及び記録媒体
JP2001100809A (ja) * 1999-09-29 2001-04-13 Omron Corp コントローラ
JP4547821B2 (ja) * 2001-03-21 2010-09-22 ネッツエスアイ東洋株式会社 異周期シーケンサの排他制御回路
JP4569838B2 (ja) * 2001-05-31 2010-10-27 オムロン株式会社 コントローラシステムの設定方法並びにコントローラシステムのモニタ方法
JP4196757B2 (ja) 2003-07-08 2008-12-17 オムロン株式会社 セーフティコントローラ
CN104662844B (zh) 2012-12-24 2018-05-25 费斯托股份有限两合公司 现场单元和用于运行自动化系统的方法
FR3003417B1 (fr) * 2013-03-15 2015-04-17 Mersen France Sb Sas Systeme et procede de communication bas debit a courant porteur
EP3352423B1 (en) * 2015-09-17 2020-08-19 Kabushiki Kaisha Yaskawa Denki Industrial device and communication method
JP2017151496A (ja) * 2016-02-22 2017-08-31 ルネサスエレクトロニクス株式会社 安全監視装置、ネットワークシステム、安全監視方法
CN110325930B (zh) * 2017-01-30 2023-09-08 欧姆龙株式会社 安全系统和安全控制器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1637256A (zh) * 2004-01-07 2005-07-13 株式会社日立制作所 数据通信装置及使用该装置的控制器
CN101361050A (zh) * 2006-03-01 2009-02-04 松下电器产业株式会社 数据传输装置和数据传输方法
CN101154103A (zh) * 2006-09-29 2008-04-02 费舍-柔斯芒特系统股份有限公司 安全仪器系统或过程控制系统中的控制器间通信的方法
CN103365809A (zh) * 2012-03-26 2013-10-23 发那科株式会社 安全信号处理系统
CN104471495A (zh) * 2012-07-17 2015-03-25 三菱电机株式会社 控制装置以及控制方法
CN104184609A (zh) * 2013-05-28 2014-12-03 Of网络株式会社 通信控制装置以及通信控制方法
CN107615714A (zh) * 2015-05-18 2018-01-19 国立大学法人名古屋大学 通信装置及通信限制程序
CN107534560A (zh) * 2015-10-09 2018-01-02 松下电器(美国)知识产权公司 安全装置、攻击检测方法以及程序

Also Published As

Publication number Publication date
EP3547049B1 (en) 2021-09-01
JP2019179361A (ja) 2019-10-17
US20190302730A1 (en) 2019-10-03
EP3547049A1 (en) 2019-10-02
JP6933183B2 (ja) 2021-09-08
CN110320829A (zh) 2019-10-11
US10908583B2 (en) 2021-02-02

Similar Documents

Publication Publication Date Title
CN110320829B (zh) 安全控制系统以及安全控制单元
US20110161538A1 (en) Method and System for Implementing Redundant Network Interface Modules in a Distributed I/O System
JP6747525B2 (ja) セーフティシステムおよびセーフティコントローラ
CN110799912B (zh) 安全关键和非安全关键的过程的控制系统
EP3702851B1 (en) Control system, communication control method for control system, and relay device
RU2510932C2 (ru) Система автоматизации и способ управления системой автоматизации
US20180373213A1 (en) Fieldbus coupler and system method for configuring a failsafe module
KR20080041688A (ko) 메시지 전송 방법
KR100732510B1 (ko) 네트워크 시스템
JP4873220B2 (ja) フィールド通信システム
JP2018502465A (ja) 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送
JP6321393B2 (ja) マスタスレーブ相互間中継装置およびその中継方法
CN104937881A (zh) 将数据传送到控制设备和/或从控制设备接收数据的输入/输出设备
CN110663029B (zh) 分布式处理过程数据
KR101268677B1 (ko) 복수의 ecu에 대한 리프로그래밍 장치 및 그 방법
US11489697B2 (en) Transmission of data on a local bus
EP3779614A1 (en) Safety control system and control method in safety control system
CN112702307A (zh) 协议转换装置及系统
JP2008289025A (ja) 伝送制御システム及び監視制御方法
JP2009252074A (ja) 生産設備および中継装置ならびに中継装置の制御プログラム、生産設備の制御方法
Li et al. There layars industrial network control system With redundancy fuction
JP2018061133A (ja) 通信システム
JP2012231355A (ja) インタフェースモジュール

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant