CN116132462A - 控制系统、工业装置、控制方法以及存储介质 - Google Patents
控制系统、工业装置、控制方法以及存储介质 Download PDFInfo
- Publication number
- CN116132462A CN116132462A CN202211285888.9A CN202211285888A CN116132462A CN 116132462 A CN116132462 A CN 116132462A CN 202211285888 A CN202211285888 A CN 202211285888A CN 116132462 A CN116132462 A CN 116132462A
- Authority
- CN
- China
- Prior art keywords
- communication
- domain
- secure
- industrial
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 93
- 238000004891 communication Methods 0.000 claims abstract description 513
- 238000012545 processing Methods 0.000 claims abstract description 123
- 230000005856 abnormality Effects 0.000 claims abstract description 81
- 230000008569 process Effects 0.000 claims description 68
- 238000001514 detection method Methods 0.000 claims description 31
- 230000010485 coping Effects 0.000 abstract description 4
- 230000004048 modification Effects 0.000 description 48
- 238000012986 modification Methods 0.000 description 48
- 230000005540 biological transmission Effects 0.000 description 41
- 230000004044 response Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 16
- 230000009471 action Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000007257 malfunction Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012937 correction Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B15/00—Systems controlled by a computer
- G05B15/02—Systems controlled by a computer electric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/18—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
- G05B19/4155—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by programme execution, i.e. part programme or machine function execution, e.g. selection of a programme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31103—Configure parameters of controlled devices
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Human Computer Interaction (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及控制系统、工业装置、控制方法以及存储介质,用于应对在与多域对应的网络中发生的异常。控制系统(1)具有:多个通信域(D),设定于同一工业用通信的网络;以及多个工业装置(10),其属于多个通信域(D)中一个以上的通信域(D),在属于相同的通信域(D)的工业装置之间进行通信。多个工业装置(10)中一个以上的工业装置(10)具有:存储部(100),存储域信息,所述域信息表示自身所属的一个以上的通信域(D)是否为进行安全通信的安全域;安全处理部(101),在所述域信息表示所述安全域的情况下,进行与所述安全通信相关的安全处理;以及通信部(102),基于所述安全处理进行所述安全通信。
Description
技术领域
本公开涉及控制系统、工业装置、控制方法以及程序。
背景技术
在专利文献1中记载了如下技术:通过控制开关接通/断开从而在一个传输周期中动态地切换通信系统内的通信组,所述开关用于使包含控制器和该控制器所控制的工业装置的通信组从其它通信组独立出而进行通信。
现有技术文献
专利文献
专利文献1:国际公开第2017/046916号公报。
发明内容
发明所要解决的问题
本公开的目的之一例如是应对在与多域对应的网络中发生的异常。
用于解决问题的手段
本公开的一个方面所涉及的控制系统具有:多个通信域,设定于同一工业用通信的网络;以及多个工业装置,属于所述多个通信域中一个以上的通信域,在属于相同的所述通信域的工业装置之间进行通信,所述多个工业装置中一个以上的工业装置具有:存储部,存储域信息,所述域信息表示自身所属的所述一个以上的通信域是否为进行安全通信的安全域;安全处理部,在所述域信息表示所述安全域的情况下,进行与所述安全通信相关的安全处理;以及通信部,基于所述安全处理进行所述安全通信。
发明效果
根据本公开,例如,能够应对在与多域对应的网络中发生的异常。
附图说明
图1是示出控制系统的整体结构的一例的图。
图2是示出控制系统中的通信域的一例的图。
图3是示出传输周期中的通信步骤的一例的图。
图4是示出由控制系统实现的功能的一例的功能框图。
图5是示出域信息的一例的图。
图6是示出进行了安全处理的数据的一例的图。
图7是示出由控制系统执行的处理的一例的流程图。
图8是示出由控制系统执行的处理的一例的流程图。
图9是示出变形例中的功能块的一例的图。
图10是示出变形例1中的通信域的一例的图。
图11是示出在变形例3中进行了安全处理的数据的一例的图。
图12是示出变形例4中的通信域的一例的图。
具体实施方式
[1.控制系统的整体结构]
对本公开涉及的控制系统的实施方式的一例进行说明。图1是示出控制系统的整体结构的一例的图。在本实施方式中,在不区分工业装置10A~10F的情况下,记载为工业装置10。在不区分CPU 11A~11F、存储器12A~12F以及通信IF 13A~13F的情况下,分别记载为CPU 11、存储器12以及通信IF 13。
工业装置10是配置在生产现场的装置。例如,工业装置10是进行物理作业的装置、控制进行物理作业的装置的装置、或者收集这些装置的数据的装置。工业装置10可以是任意的种类,例如是马达控制装置、数值控制装置、加工装置、运送装置、检查装置、控制这些装置的控制器、机器人控制器、PLC(Programmable Logic Controller,可编程逻辑控制器)、单元控制器或线控制器。不进行物理作业的传感器单元或I/O单元等装置也可以相当于工业装置10。
CPU 11包含一个以上的处理器。存储器12包括易失性存储器和非易失性存储器中的至少一种。通信IF 13包括有线通信用的通信接口和无线通信用的通信接口中的至少一种。连接图1的各工业装置10的线是通信线缆。在本实施方式中,以工业装置10的连接方式为菊花链连接(级联连接)的情况为例,但工业装置10的连接方式可以是星形连接等任意的连接方式,不限于菊花链连接。
此外,工业装置10的硬件结构可以是任意的结构,不限于图1的例子。例如,工业装置10也可以包括存储卡槽等读取部或USB端子等输入输出部。在该情况下,存储于计算机可读取的信息存储介质的程序或数据也可以经由读取部或输入输出部提供给工业装置10。例如,程序或数据也可以经由网络提供给工业装置10。
另外,工业装置10也可以包括FPGA(Field Programmable Gate Array,现场可编程门阵列)或ASIC(Application Specific Integrated Circuit,专用集成电路)这样的其它电路。在本实施方式中,举出以CPU 11相当于被称为电路系统(circuitry)的结构的情况为例,但FPGA或ASIC这样的其它电路也可以相当于电路系统。例如,在工业装置10上可以连接马达或机器人这样的机构,也可以连接转矩传感器、马达编码器或视觉传感器这样的传感器。
[2.控制系统的概要]
本实施方式的控制系统1具有在同一工业用通信的网络中设定的多个通信域。工业用通信的网络是基于工业用的通信协议而构建的网络。将各工业装置10相互连接的通信线缆以及通信IF 13成为与工业用的通信协议对应的通信线缆以及通信IF。在本实施方式中,举出以通信协议为MECHATROLINK(注册商标)的情况为例,但控制系统1的通信协议自身可以是任意的通信协议,不限于本实施方式的例子。
通信域是网络中的通信范围。在属于相同通信域的装置之间进行通信。通信域不是物理上的组,而是逻辑上的组。即使被物理连接,在不属于相同通信域的装置之间也不进行通信。本实施方式的控制系统1对应于多域,具有多个通信域。多域是指在同一网络内构成多个通信域。
在本实施方式中,在多个通信域的各个中所属有第一工业装置和由第一工业装置控制的第二工业装置。第一工业装置是向第二工业装置发送指令的装置。第一工业装置有时也被称为主装置或主机。第二工业装置是成为第一工业装置的控制对象的装置。第二工业装置是基于来自第一工业装置的指令进行动作并向第一工业装置发送响应的装置。第二工业装置有时也被称为从属装置或客户端。此外,对第一工业装置及第二工业装置进行说明的部分省略工业装置10中的“10”的符号。
图2是示出控制系统1中的通信域的一例的图。在本实施方式中,控制系统1具有作为通常域的通信域D1和作为安全域的通信域D2。以后,在不区分通信域D1、D2时,记载为通信域D。控制系统1也可以具有3个以上的通信域D,通信域D不限于图2的例子。
通常域是指进行通常通信的通信域D。通常通信是对发送对象的数据不进行后述安全处理的通信。例如,在通常通信中,在网络中未发生异常时的处理与在网络中发生了异常时的处理相同。例如,在安全通信中,在网络中未发生异常时能够发送任意指令,但在网络中发生了异常时强制地发送规定指令,与此相对,在通常通信中,即使在网络中发生了异常也不会成为规定指令,能够发送与在网络中未发生异常时相同的任意指令。由于不进行安全处理,因此与安全通信相比,通常通信有时难以应对在网络中发生的异常。然而,通常通信不进行安全处理,因此有时数据的发送所需的时间变短,或者工业装置10的处理负载变轻。
安全域是指进行安全通信的通信域D。安全通信是对发送对象的数据进行安全处理的通信。安全处理是用于在网络发生了异常时以一定以上的概率(比通常通信高的概率)检测异常的处理。安全处理也能够称为即使因数据的缺失或传递错误而通信断绝或发送错误数据也无法检测出异常而继续通信的可能性降低的处理。安全处理也能够称为用于使网络成为故障保护状态的处理。
例如,在安全通信中,在网络中未发生异常时的处理与在网络中发生了异常时的处理也可以相互不同。由于进行安全处理,因此安全通信比通常通信更容易应对在网络中发生的异常。在本实施方式中,对在通常通信的结构(通常通信的模块)的前提下存在安全通信的结构(安全通信的模块)的情况进行说明,但通常通信和安全通信也可以作为结构而彼此作为不同的部分。
例如,安全处理也可以是赋予码尺寸比在通常通信中赋予的检错码大(比特数多)的检错码的处理。安全处理也可以是赋予比通常通信多的检错码的处理。在通常通信中未赋予检错码的情况下,安全处理也可以是赋予检错码的处理。
此外,纠错码也能够进行检错,因此本实施方式的检错码也包含纠错码。在本实施方式中,作为检错码的一例虽说明了CRC(Cyclic Redundancy Check,冗余校验),但检错码自身能够应用任意种类,不限于CRC。例如,作为检错码,可以使用奇偶校验码或校验和,也可以使用能够进行纠错的汉明码。
例如,在通常通信中不进行数据多重化的情况下,安全处理也可以是进行数据多重化的处理。在通过通常通信进行数据多重化的情况下,安全处理也可以是比通常通信进行更多多重化的处理。例如,在通常通信中进行数据双重化的情况下,进行数据三重化以上的多重化也可以相当于安全处理。
例如,安全处理也可以是在网络发生了异常时使工业装置10不进行特定的动作的处理。作为该处理,也可以是设定表示不进行任何动作的特定指令作为对工业装置10的指令的处理。安全处理也可以是上述说明的处理的组合。安全处理本身可以是能够应对网络中发生的异常的任意处理,不限于本实施方式的例子。
在图2的例子中,工业装置10A~10F全部属于作为通常域的通信域D1。在本实施方式中,工业装置10A分别控制工业装置10B~10F。因此,工业装置10A相当于通信域D1中的第一工业装置。工业装置10B~10F相当于通信域D1中的第二工业装置。
此外,工业装置10A不需要控制属于相同通信域D1的全部工业装置10B~10F,也可以仅控制工业装置10B~10F的一部分。例如,工业装置10A也可以仅控制工业装置10B~10E,不控制工业装置10F而仅从工业装置10F进行数据收集。此外,例如也可以是,工业装置10A仅控制工业装置10B、10C、10E、10F,工业装置10D仅进行工业装置10A与工业装置10E、10F之间的数据传输。
例如,工业装置10D~10F属于通信域D2。在本实施方式中,工业装置10D分别控制工业装置10E、10F。因此,工业装置10D相当于通信域D2中的第一工业装置。工业装置10E、10F相当于通信域D2中的第二工业装置。与通信域D1同样地,工业装置10D也可以不控制工业装置10E、10F的全部而仅控制一部分。
在本实施方式中,在各个通信域D1、D2中进行固定周期通信。固定周期通信是周期性地进行通信的通信方式。在固定周期通信中,当某个传输周期到来时,在该传输周期内,基于预先确定的步骤进行通信。当某个传输周期结束而下一个传输周期到来时,再次基于同样步骤进行通信。以后,周期性地反复进行基于预定步骤的通信。
图3是示出传输周期中的通信步骤的一例的图。在本实施方式中,举出以通信域D1的传输周期与通信域D2的传输周期相同的情况为例,但这些传输周期也可以相互不同。在传输周期相互不同的情况下,设定为通信域D1、D2中的一种传输周期是另一种传输周期的整数倍。例如,若通信域D1的传输周期为250μs,则通信域D2的传输周期为125μs或500μs等长度。
在图3的例子中,举出以在用于通信域D1的期间之后用于通信域D2的期间到来的方式进行调度的情况为例,但也可以在用于通信域D2的期间之后用于通信域D1的期间到来的方式进行调度。然而,属于通信域D1、D2双方的工业装置10D~10F原则上无法同时进行通信域D1、D2双方中的通信。因此,原则上,用于通信域D1的期间与用于通信域D2的期间不重复。
例如,当传输周期到来时,在工业装置10间进行了规定的同步处理之后,工业装置10A生成包含针对各个工业装置10B~10F的指令(合计5个指令)的数据d10。由于通信域D1是通常域,所以不进行指令的多重化等安全处理。通信域D1为通常域是通过后述的域信息来确定的。因此,工业装置10A不进行安全处理,而向通过通信线缆直接连接的工业装置10B发送数据d10。
工业装置10B在接收到数据d10时,在自身的存储器12B中记录数据d10。工业装置10B向通过通信线缆直接连接的工业装置10C传输数据d10。以后,数据d10被依次传输到连接顺序为最下位的工业装置10F。工业装置10B~10F分别在接收到数据d10时执行数据d10所包含的针对自身的指令。
例如,当传输周期到来时,工业装置10F生成包含针对工业装置10A的响应的数据d11。由于通信域D1是通常域,因此不进行响应的多重化等安全处理。因此,工业装置10F不进行安全处理,而向通过通信线缆直接连接的工业装置10E发送数据d11。
工业装置10E在接收到数据d11时,不进行任何处理,向通过通信线缆直接连接的工业装置10D传输数据d11。以后,依次进行数据d11的传输。对于工业装置10B~10E,也进行同样的数据生成以及数据传输。如图3所示,包含由各个工业装置10B~10E生成的响应的数据d12~d15被发送到工业装置10A。当工业装置10A接收到数据d11~d15时,用于通信域D1的期间结束。之后,用于通信域D2的期间开始。
当用于通信域D2的期间开始时,工业装置10D生成包含针对各个工业装置10E、10F的指令(共计2个指令)的数据d20。通信域D2是安全域,因此进行指令的多重化等安全处理。通信域D2为安全域是通过后述的域信息来确定的。因此,工业装置10D向通过通信线缆直接连接的工业装置10E发送进行了安全处理的数据d20。
工业装置10E在接收到数据d20时,在自身的存储器12E中记录数据d20。工业装置10E向通过通信线缆直接连接的工业装置10F传输数据d20。工业装置10E、10F分别在接收到数据d20时,执行数据d20所包含的针对自身的指令。
例如,当传输周期到来时,工业装置10F生成包含针对工业装置10A的响应的数据d21。通信域D2是安全域,因此进行响应的多重化等安全处理。工业装置10F向通过通信线缆直接连接的工业装置10E发送进行了安全处理的数据d21。
工业装置10E在接收到数据d21时不进行任何处理,向通过通信线缆直接连接的工业装置10D传输数据d21。关于工业装置10E,也同样地,将包含针对工业装置10A的响应的数据d22发送至工业装置10A。当工业装置10E接收数据d21、d22时,用于通信域D2的期间结束。之后,在下一个传输周期到来时,基于与图3相同的通信步骤,进行通信域D1、D2各自中的通信。
如上所述,本实施方式的控制系统1通过使安全域和通常域混合存在,容易应对在与多域对应的网络中发生的异常。以下,对控制系统1的详细情况进行说明。
[3.由控制系统实现的功能]
图4是示出由控制系统1实现的功能的一例的功能框图。在本实施方式中,工业装置10A~10F具有彼此相同的功能。因此,在图4中,示出了作为一个工业装置10的功能。存储部100主要由存储器12实现。安全处理部101主要由CPU 11实现。通信单元102主要由CPU 11和通信IF 13实现。
此外,在本实施方式中,工业装置10A~10C仅属于作为通常域的通信域D1。因此,工业装置10A~10C尽管具有安全通信用的功能(安全处理部101、存储部100以及通信部102的一部分功能)本身,但在实际的通信中,变为不利用该功能的状态。
[存储部]
存储部100存储控制系统1中的通信所需的数据。例如,存储部100存储表示自身所属的一个以上的通信域D是否为进行安全通信的安全域的域信息。例如,若用户从工程学工具进行通信域D的设定作业,则由工程学工具生成的域信息被记录于存储部100。用于生成和记录域信息的工具可以是任意的工具,不限于工程学工具。例如,也可以基于来自能够与工业装置10连接的输入设备的操作,生成并记录域信息。
图5是示出域信息的一例的图。例如,域信息包括通信域D的名称、通信域D的种类、通信域D中的第一工业装置的名称、通信域D中的第二工业装置的名称、以及通信域D中的调度。域信息能够包含与通信域D相关的任意信息,不限于图5的例子。例如,域信息也可以仅包含通信域D的种类。
在某个工业装置10的存储部100中存储的域信息中,示出与该工业装置10所属的通信域D相关的信息。在图5的例子中,由于域信息中示出了与通信域D1、D2双方相关的信息,因此是属于通信域D1、D2双方的工业装置10D~10F所存储的域信息。仅属于通信域D1的工业装置10A~10C的域信息仅表示与通信域D1相关的信息,但也可以在工业装置10A~10C的域信息中表示与通信域D2相关的信息。
通信域D的名称是能够识别通信域D的域识别信息的一例。通信域D也可以不通过通信域D的名称,而通过通信域D的ID或编号等其它信息来识别。通信域D的种类是表示是安全域还是通常域的信息。工业装置10的名称是能够识别工业装置10的装置识别信息的一例。装置识别信息也可以不通过工业装置10的名称,而通过ID或IP地址等其它信息来识别。
调度是表示工业装置10间通信步骤的信息。在本实施方式中,由于进行固定周期通信,因此在调度中定义了某个传输周期中的通信步骤。例如,在调度中,定义了从传输周期的开始时间点起的经过时间和应在该时间进行通信的对象。通过计时器值等时间信息来管理经过时间即可。存储部100还存储时间信息。时间信息被适当地递增计数。时间信息也可以通过在传输周期开头进行的同步处理来取得同步。
此外,在本实施方式中,对在第一工业装置以及第二工业装置双方中存储域信息的情况进行说明,但也可以仅在发送指令的第一工业装置中存储域信息。即,在第二工业装置中也可以不存储域信息。在该情况下,第二工业装置也可以根据来自第一工业装置的指令,能够确定自身属于安全域还是属于通常域。
存储部100除了存储域信息以外,还存储各种数据。例如,存储部100存储用于生成进行安全处理之前的数据的程序(应用)。在安全通信中,对由该程序生成的数据进行安全处理。安全处理本身也通过某些信息处理来执行,但由于通过通信协议来决定处理内容,因此在本实施方式中,假设控制系统1的用户并不是由自己制作用于安全处理的程序。此外,用于安全处理的程序也可以由用户制作或编辑。
例如,第一工业装置的存储部100存储控制程序和参数。控制程序包括用于生成指令的处理。控制程序能够以任意的语言来制作,例如,以梯形图语言或者机器人语言来制作。参数是与控制对象的工业装置10的动作相关的信息,例如是马达的旋转方向、马达的旋转速度、或者机器人的目标位置这样的信息。
例如,第二工业装置的存储部100存储动作程序和参数。动作程序包括进行与指令对应的动作的处理和用于生成响应的处理。动作程序能够以任意的语言制作,例如能够以梯形图语言或者机器人语言制作。被称为作业的程序也是动作程序的一种。参数是在马达或机器人这样的机构的控制中使用的信息。例如,参数是马达的旋转方向、马达的旋转速度、或者机器人的目标位置这样的信息。
[安全处理部]
安全处理部101在域信息表示安全域的情况下,进行与安全通信有关的安全处理。安全处理部101在域信息不表示安全域的情况下(域信息表示通常域的情况下),不进行安全处理。在本实施方式中,安全处理部101基于域信息所表示的通信域D的种类,判定工业装置10所属的通信域D是否为安全域。
与自身所属的通信域D的种类无关,工业装置10生成成为发送对象的数据源的数据。安全处理部101在工业装置10属于安全域的情况下,对该生成的数据进行安全处理,生成实际发送的数据。在工业装置属于通常域的情况下,不对该生成的数据进行安全处理,通过后述的通信部102直接发送该生成的数据。
例如,属于安全域的第一工业装置基于控制程序生成针对属于相同安全域的第二工业装置的指令。第一工业装置的安全处理部101对该生成的指令进行安全处理,生成实际发送的数据。如果是图2和图3的例子,则工业装置10D相当于属于安全域的第一工业装置,因此工业装置10D基于控制程序生成针对各个工业装置10E、10F的指令。工业装置10D的安全处理部101对该生成的两个指令进行安全处理,生成实际发送的数据d20。
例如,属于安全域的第二工业装置基于动作程序,生成对属于相同安全域的第一工业装置的响应。响应能够包含指令的执行结果、由传感器检测出的物理量这样的各种信息。第二工业装置的安全处理部101对该生成的响应进行安全处理,生成实际发送的数据。如果是图2和图3的例子,则工业装置10E、10F相当于属于安全域的第二工业装置,因此工业装置10E、10F基于动作程序生成对工业装置10D的响应。工业装置10E、10F的安全处理部101对该生成的响应进行安全处理,生成实际发送的数据d21。
图6是示出进行了安全处理的数据的一例的图。在图6中,示出相当于第一工业装置的工业装置10D的安全处理部101生成的数据d20的一例。向各个工业装置10E、10F的指令作为数据d20的有效载荷而被包含。数据d20是通过安全通信发送的一个数据的集合。数据d20有时也被称为帧、分组或片段。
例如,在从开头到规定比特数为止的数据区域中,包含前缀、分隔符以及整体的头。前缀是预定的位串。分隔符是表示数据划分的位串。在整体的头中包含作为发送源的工业装置10D的IP地址。发送目的地的工业装置10E、10F各自的IP地址可以包含在整体的头中,也可以包含在后述单独的头中。
整体的头以后的部分按每个第二工业装置分配有数据区域。在本实施方式中,对每个第二工业装置的数据区域相当于有效载荷的情况进行说明,但由于能够通过分隔符确定数据的开始部分,因此也可以将分隔符以后的部分作为有效载荷。相当于有效载荷的部分只要是数据d20中保存有实质内容的部分即可。
在每个第二工业装置的数据区域中包含单独的头和安全通信用的PDU(ProtocolData Unit,协议数据单元)。单独的头包含第二工业装置的IP地址等装置识别信息。通过单独的头,能够确定安全通信用的PDU是针对哪个工业装置10的PDU。安全通信用的PDU包含针对第二工业装置的指令。安全通信用的PDU中可以包含指令以外的任意信息。例如,在想要向第二工业装置发送某些参数的情况下,也可以在安全通信用的PDU中包含参数。
例如,通过安全处理,对安全通信用的PDU所包含的指令进行多重化。例如,在网络发生了异常的情况下,通过安全处理,在安全通信用的PDU中包含规定的指令。规定的指令是用于安全域在故障保护状态下工作的指令,例如是用于使工业装置10不进行任何动作的指令、或者用于使马达或机器人等机构的动作逐渐停止的指令。成为安全处理的对象的可以是安全通信用的PDU中包含的任意数据,不限于指令。例如,在安全通信用的PDU中包含某些参数的情况下,也可以对参数进行安全处理。
在图6数据的末尾的数据区域中包含整体的检错码。例如,通过安全处理,末尾的数据区域中包含的检错码的码尺寸也可以比通常通信大。此外,在工业装置10间发送的数据格式不限于图6的例子。在图6中,说明了将针对多个工业装置10的每个的指令汇总为一个数据的情况,但也可以将针对各个工业装置10的指令分为不同的数据。在工业装置10间发送的数据只要是以预定格式为基准的数据即可。
安全处理部101生成不包含通常通信用的部分作为有效载荷、而包含安全通信用的部分作为有效载荷的一个数据d20。在图6的例子中,前缀、分隔符、整体的头、以及整体的检错码以外的部分(在图6中被整体的头和整体的检错码夹着的部分)相当于有效载荷。在本实施方式中,作为第一工业装置的工业装置10D的安全处理部101生成包含作为第二工业装置的工业装置10E的数据区域和作为第二工业装置的工业装置10F的数据区域作为有效载荷的一个数据d20。
安全处理部101也可以包含安全通信用的多个部分作为有效载荷,生成按每个该部分设定了单独的检错码的一个数据d10。在图6的例子中,按每个安全PDU设置单独的检错码。在本实施方式中,作为第一工业装置的工业装置10D的安全处理部101对作为第二工业装置的工业装置10E用的安全PDU设定单独的检错码,并且对作为第二工业装置的工业装置10F用的安全PDU设定单独的检错码,生成一个数据d20。
此外,在图6中,示出了从作为第一工业装置的工业装置10D至作为第二工业装置的各个工业装置10E、10F的数据d20的一例,但从作为第二工业装置的各个工业装置10E、10F至作为第一工业装置的工业装置10D的数据d21也可以是同样的形式。例如,数据d21包含与图6相同的前缀、分隔符、整体的头、以及整体的检错码。在整体的头与整体的检错码之间包含与进行了安全处理的响应对应的数据区域。该数据区域的单独的头包含生成了响应的第二工业装置的装置识别信息。该数据区域的安全通信用的PDU包含进行了多重化等安全处理的响应。
另外,假设通常通信中的数据d10、d11的形式仅在于在安全通信中的数据d20、d21中进行了安全处理的部分不同。例如,通常通信中的数据d10、d11的前缀、分隔符、整体的头、以及整体的检错码可以与安全通信相同。整体的检错码的码尺寸也可以比安全通信小。在整体的头与整体的检错码之间的数据区域中,包含单独的头和通常通信用的PDU。通常通信用的PDU包含未进行多重化等安全处理的指令或响应。
[通信部]
通信部102与通信对象的工业装置10进行通信。例如,通信部102基于安全处理进行安全通信。通信部102通过将进行了安全处理的数据发送给属于相同安全域的其它工业装置10来进行安全通信。在本实施方式中,在多个通信域D的每个中进行固定周期通信。因此,通信部102周期性地进行安全通信。通信部102基于存储于存储部100的调度,周期性地进行安全通信。通信部102通过发送图6所示的一个数据来进行安全通信。通信部102向属于通常域的其它工业装置10发送未进行安全处理的数据。
如上所述,第一工业装置和由第一工业装置控制的第二工业装置属于多个通信域D的每个。属于安全域的第一工业装置以及第二工业装置分别具有存储部100、安全处理部101和通信部102。在本实施方式中,对属于通常域的第一工业装置以及第二工业装置的每个也具有存储部100、安全处理部101以及通信部102的情况进行说明,但属于通常域的第一工业装置以及第二工业装置的每个只要不属于安全域,则也可以不具有安全通信用的功能(安全处理部101、存储部100以及通信部102的一部分功能)。
在本实施方式中,通信域D1是第一通信域的一例。因此,记载为通信域D1的部位换言之能够为第一通信域。通信域D2是第二通信域的一例。因此,记载为通信域D2的部位换言之能够为第二通信域。多个工业装置10全部属于第一通信域。多个工业装置10中的一部分的2个以上的工业装置10属于第二通信域。
此外,也可以仅对安全域中的指令进行安全处理,对于响应不进行安全处理。在该情况下,也可以仅发送指令的第一工业装置具有安全通信用的功能,发送响应的第二工业装置不具有安全通信用的功能。相反,也可以仅对安全域中的响应进行安全处理,而不对指令进行安全处理。在该情况下,也可以仅发送响应的第二工业装置具有安全通信用的功能,发送指令的第一工业装置不具有安全通信用的功能。
[4.由控制系统执行的处理]
图7和图8是示出由控制系统1执行的处理的一例的流程图。图7和图8的处理在传输周期到来时基于工业装置10中存储的调度来执行。在本实施方式中,说明如图2所示通信域D中以图3所示调度进行通信时的处理的一例。图7是在通信域D1中进行的通常通信的处理。图8是在通信域D2中进行的安全通信的处理。
如图7所示,工业装置10A当基于存储在存储器12A中的时间信息检测到传输周期的开始时间点到来时,在与各个工业装置10B~10F之间进行同步处理(S100)。工业装置10A基于控制程序,生成针对各个工业装置10B~10F的指令(S101)。工业装置10A基于域信息来确定通信域D1是通常域,因此不进行安全处理。工业装置10A向工业装置10B发送未进行安全处理的数据d10(S102)。之后,依次传输数据d10,直到工业装置10F接收数据为止。
各个工业装置10B~10F执行工业装置10A发送的数据所包含的针对自身的指令(S103)。各个工业装置10B~10F基于动作程序生成对工业装置10A的响应(S104)。各个工业装置10B~10F基于域信息来确定通信域D1是通常域,因此不进行安全处理。各个工业装置10B~10F向工业装置10A发送未进行安全处理的数据d11~d15(S105)。工业装置10A接收未进行安全处理的数据d11~d15。通过以上,通信域D1中的通常通信完成。
如图8所示,工业装置10D当基于存储在存储器12D中的时间信息检测到用于通信域D2的期间的开始时间点到来时,基于控制程序生成向各个工业装置10E、10F的指令(S200)。工业装置10A基于域信息确定通信域D2是安全域,对在S200中生成的指令进行安全处理(S201)。工业装置10D基于在S201中进行的安全处理向工业装置10E发送数据d20(S202)。工业装置10E将从工业装置10D接收到的数据d20传输到工业装置10F。
各个工业装置10E、10F执行工业装置10D发送的数据所包含的针对自身的指令(S203)。各个工业装置10E、10F生成针对向自身的指令的响应(S204)。各个工业装置10E、10F基于域信息确定通信域D2是安全域,对在S204中生成的响应进行安全处理(S205)。各个工业装置10E、10F向工业装置10D发送进行了安全处理的数据d21、d22(S206)。工业装置10D接收进行了安全处理的数据d21、d22,传输周期中的通信结束。通过以上,通信域D2中的安全通信完成。在下一个传输周期到来时,从图7的S100处理开始执行。
根据本实施方式的控制系统1,通过在多域的控制系统1中实现安全通信,容易应对在与多域对应的网络中发生的异常。例如,通过属于安全域的工业装置10进行安全通信,能够防止工业装置10的错误动作。例如,即使由于网络中的噪声等而发生了异常,也可以不停止所有的工业装置10的动作,而仅停止属于发生了异常的通信域D的工业装置10的动作,使属于其它通信域D的工业装置10的动作继续。控制系统1中的生产效率提高。
另外,在控制系统1中,在多个通信域D的每个中进行固定周期通信,在安全域中周期性地进行安全通信。由此,容易应对在进行固定周期通信的网络中发生的异常。
另外,多个通信域D的每个包括第一工业装置和由第一工业装置控制的第二工业装置。由此,容易应对在存在多个控制侧的第一工业装置的控制系统1的网络中发生的异常。例如,能够防止噪声进入第一工业装置发送的指令而导致第二工业装置发生错误动作。例如,噪声会进入第二工业装置发送的响应。能够防止将第二工业装置的动作结果错误地通知给第一工业装置。
另外,控制系统1在多个通信域D中不仅存在安全域还存在通常域。由此,能够使安全域和通常域混合存在。例如,在网络中发生了异常时想要停止动作的工业装置10以及如果存在一些异常但不想停止动作的工业装置10混合存在的情况下,使用便利性变好。例如,即使在安全域发生异常,属于安全域的工业装置10的动作停止,在不停止属于通常域的工业装置10的动作的情况下,控制系统1中的生产效率提高。
另外,控制系统1生成不包含通常通信用的部分作为有效载荷而包含安全通信用的部分作为有效载荷的一个数据。由于包含进行了安全处理的部分作为有效载荷,因此安全通信的精度提高。例如,由于不包含通常通信用的部分,因此也能够抑制各个数据的数据尺寸。其结果,能够减轻网络的通信负载。
另外,在控制系统1中,多个工业装置10全部属于通信域D1,多个工业装置10中的一部分的两个以上的工业装置10属于通信域D2。由此,能够构筑某个通信域D1包含其它通信域D2的网络。例如,能够使属于遍及整体的通信域D1的工业装置10A统一管理网络整体,并且在通信域D2中进行局部的本地通信。因此,能够在提高网络的管理效率的同时,设定本地的控制组。
另外,控制系统1通过对某数据中每个安全通信用的部分设定单独的检错码,从而提高安全通信的精度。
[5.变形例]
此外,本公开并不限定于以上说明的实施方式。在不脱离本公开的主旨的范围内,能够适当变更。
图9是示出变形例中的功能块的一例的图。第一限制部103和第二限制部104主要由CPU11实现。受理部200由用户操作的用户装置20实现。例如,用户装置20是个人计算机、平板终端或智能手机。例如,在用户装置20中安装工程学工具。用户装置20能够经由通信线缆与工业装置10连接。用户能够从用户装置20的工程学工具进行工业装置10的各种设定。
[5-1.变形例1]
例如,在实施方式中,控制系统1中的多个通信域D的全部也可以是安全域。即,控制系统1也可以不具有通常域,而仅具有安全域。在变形例1中,虽举出以属于多个安全域的每个的工业装置10的组合彼此不同的情况为例,但属于多个安全域的每个的工业装置10的组合也可以彼此相同。
图10是示出变形例1中的通信域D的一例的图。在图10的例子中,各个通信域D3、D4都是安全域。工业装置10A~10F全部属于通信域D3。在变形例1中,假设工业装置10A控制各个工业装置10B~10F。工业装置10D~10F属于通信域D2。在变形例1中,工业装置10D控制各个工业装置10E、10F。
即使在变形例1中也与图3相同,在某一个传输周期中存在用于通信域D3的期间和用于通信域D4的期间。虽然通信域D3中的通信步骤与通信域D1相同,但在进行安全处理这一点上与实施方式不同。例如,工业装置10A的安全处理部101在生成针对各个工业装置10B~10F的指令(合计5个指令)时,对该生成的各个指令进行安全处理。进行了安全处理的数据可以与图6相同。
各个工业装置10B~10F的安全处理部101在生成针对工业装置10A的响应时,对该生成的响应进行安全处理。安全处理的意思如实施方式中说明所述。在变形例1中,设定通信域D3中的安全处理与通信域D4中的安全处理彼此相同。例如,在通信域D3中的安全处理中添加的检错码的码尺寸与在通信域D4中的安全处理中添加的检错码的码尺寸彼此相同。例如,通信域D3中安全处理的多重化与通信域D4中安全处理的多重化彼此相同。通信域D4的通信步骤与通信域D2相同。
此外,通信域D3中的安全处理与通信域D4中的安全处理也可以彼此不同。例如,在通信域D4中的安全处理中添加的检错码码尺寸可以大于在通信域D3中的安全处理中添加的检错码的码尺寸。例如,通信域D4中的安全处理的多重化也可以比通信域D3中的安全处理的多重化多。
根据变形例1,通过设定为仅具有多个安全域的网络,容易应对在网络中发生的异常。由于仅具有安全域,因此能够更可靠地防止工业装置10的错误动作。
[5-2.变形例2]
例如,在如实施方式那样混合存在安全域和通常域的情况下,也可以在属于通常域的工业装置10的存储部100中记录域信息。在该情况下,通信部102在域信息表示通常域时通过发送未进行安全处理的数据来进行通常通信。通信部102在域信息表示安全域时通过发送进行了安全处理的数据来进行安全通信。
属于安全域以及通常域双方的工业装置10基于域信息来确定自身所属的通信域D的种类。对于仅属于通常域的工业装置10,也基于域信息来确定自身仅属于通常域。对于仅属于安全域的工业装置10,也基于域信息来确定自身仅属于安全域。
根据变形例2,工业装置10能够根据域信息来应对通常通信和安全通信中的任一个。因此,能够灵活且简单地形成网络。例如,即使变更控制系统1中工业装置10的配置,使属于通常域的工业装置10属于安全域,工业装置10也能够应对任何通信域D,因此能够简化用户设定变更的作业。例如,若采用仅与通常通信或安全通信中的任一个对应的工业装置10,则无法灵活地应对网络的设定变更,但通过采用能够应对通常通信和安全通信双方的工业装置10,能够灵活地应对网络的设定变更。
[5-3.变形例3]
例如,安全处理部101也可以生成包含通常通信用的第一部分和安全通信用的第二部分双方作为有效载荷的一个数据。第一部分是未进行安全处理的部分。第二部分是进行了安全处理的部分。变形例3的安全处理部101生成包含未进行安全处理的部分和进行了安全处理的部分作为有效载荷的一个数据。
图11是示出在变形例3中进行了安全处理的数据的一例的图。在图11中,与图6同样地示出第一工业装置的安全处理部101生成的数据。即,从第一工业装置至第二工业装置的指令作为图11数据的有效载荷而被包含。开头的前缀、分隔符和整体的头以及末尾的整体的检错码的部分与图6相同。对每个第二工业装置生成PDU与图6相同,但对于某一个第二工业装置,存在未进行安全处理的通常PDU和进行了安全处理的安全PDU。
例如,在PDU中包含某种指令和参数而发送给第二工业装置的情况下,对指令进行安全处理,但对参数不需要安全处理。在该情况下,安全处理部101对向第二工业装置发出的指令进行安全处理而生成安全PDU。安全处理部101不对向第二工业装置发送的参数进行安全处理,而直接设定为通常PDU。通信部102通过发送图11所示的格式的一个数据来进行安全通信。从第二工业装置至第一工业装置的响应也与图11相同,能够混合存在通常PDU和安全PDU。
根据变形例3,通过发送混合存在通常通信用的部分和安全通信用的部分的一个数据,能够进行灵活的数据通信。例如,作为对某一工业装置10发送的数据,即使混合存在需要安全处理的数据和不需要安全处理的数据,也能够在一个数据中混合存在双方。对于不需要安全处理的装置也不需要进行安全处理,因此不需要使工业装置10执行不需要的处理,能够减轻工业装置10的处理负载。由于也不进行不需要的多重化,因此能够减小数据尺寸。其结果,能够减轻网络的通信负载。
[5-4.变形例4]
例如,作为多个工业装置10,也可以具有属于第一通信域和第二通信域双方的工业装置10、属于第一通信域而不属于第二通信域的工业装置10、属于第二通信域而不属于第一通信域的工业装置10。在变形例4中,虽然说明了第一通信域和第二通信域双方都是安全域的情况,但第一通信域或者第二通信域的任一个也可以是通常域。
图12是示出变形例4中的通信域D的一例的图。在图12的例子中,各个通信域D5、D6都是安全域。工业装置10A~10D属于通信域D5。例如,工业装置10A控制各个工业装置10B~10D。工业装置10D~10F属于通信域D6。例如,工业装置10D控制各个工业装置10E、10F。
即使在变形例4中也与图3相同,假设在某一个传输周期中存在用于通信域D5的期间和用于通信域D6的期间。各个通信域D5、D6中的通信步骤可以与实施方式以及变形例1-3相同。例如,在某个传输周期到来时,工业装置10A向属于通信域D5的各个工业装置10B~10D发送进行了安全处理的数据。各个工业装置10B~10D在执行针对自身的指令时,将进行了安全处理的数据发送到工业装置10A。
当用于通信域D5的期间结束时,工业装置10D向属于通信域D6的各个工业装置10E、10F发送进行了安全处理的数据。当各个工业装置10E、10F执行针对自身的指令时,将进行了安全处理的数据发送至工业装置10D。以后,每当传输周期到来时,通过相同的步骤进行通信。此外,为了在传输周期的开头进行控制系统1整体的同步处理,既可以另外存在工业装置10A~10F全部所属的通信域D,也可以仅在各个通信域D5、D6中进行同步处理。
根据变形例4,能够构筑某个通信域D与其它通信域D相互之间仅一部分重复的网络。例如,能够在第一通信域中进行局部的本地通信,并且在第二通信域中进行与第一通信域不同范围的本地通信。也能够使属于第一通信域以及第二通信域双方的工业装置10管理这两个通信域D。
[5-5.变形例5]
例如,在一个以上的工业装置10属于多个安全域的情况下,在某个安全域发生了异常时也可以限制该安全域的安全通信。此外,不仅可以限制发生了异常的安全域的安全通信,还可以限制未发生异常的其它安全域的安全通信。在变形例5中,属于多个安全域的一个以上的工业装置10具有第一限制部103和第二限制部104。
第一限制部103在多个安全域中的任一个发生了异常的情况下,限制发生了异常的安全域的安全通信。限制安全通信是指不执行在安全通信中原本应该进行的处理。限制安全通信是指进行与发生了异常时不同的处理。在变形例5中,举出以改变通过安全通信发送的数据内容相当于限制安全通信的情况为例,但安全通信的限制方法只要是以某种形式限制安全通信的方法即可,不限于变形例5的限制方法。
例如,不进行安全通信中的数据的发送也可以相当于限制安全通信。即使在通信协议上无法停止数据发送的情况下,也可以通过应用侧的处理,停止安全通信中的数据发送,由此限制安全通信。此外,例如,在接收到安全通信中的数据时,不执行基于该数据的处理也可以相当于安全通信。即,接收到安全通信中的数据的工业装置10虽进行数据的接收本身,但不执行该数据中包含的针对自身的指令而丢弃数据,也可以相当于限制安全通信。在该情况下,设为数据中包含能够识别不执行指令的信息。
工业装置10基于预定的判定方法,判定在通信域D中是否发生了异常。例如,工业装置10在基于检错码检测到错误的情况下,判定为在通信域D中发生了异常。例如,工业装置10在一定时间以上未接收到数据的情况下,判定为在通信域D中发生了异常。例如,工业装置10在某个传输周期内未接收到数据的情况下,判定为在通信域D中发生了异常。例如,工业装置10在数据的各个部分缺失、或成为在通常的格式中无法考虑的值时,判定为在通信域D中发生了异常。判定发生了异常的方法本身能够利用各种方法,并不限于上述说明的例子。
在发生了异常的情况下,第二限制部104限制未发生异常的安全域的安全通信。安全通信的限制方法本身可以与第一限制部103相同。如果是变形例1那样的网络的例子,则在通信域D3中发生了异常的情况下,属于通信域D3的工业装置10的第一限制部103限制自身在通信域D1中进行的安全通信。属于未发生异常的通信域D4的工业装置10的第二限制部104限制自身在通信域D4中进行的安全通信。
根据变形例5,在某安全域中检测到异常的情况下,不仅限制该安全域的安全通信,还限制其它安全域的安全通信,由此能够更可靠地应对异常。其结果是,能够更可靠地防止工业装置10的误动作。
[5-6.变形例6]
例如,在变形例5中,说明了限制未发生异常的安全域中的安全通信的情况,但也可以不限制未发生异常的安全域中的安全通信。在变形例6中,工业装置10具有在变形例5中说明的第一限制部103,但不具有第二限制部104。
属于未发生异常的安全域的工业装置10的通信部102继续进行未发生异常的安全域的安全通信。如果是变形例1那样的通信域D的例子,则在通信域D3中发生了异常的情况下,属于通信域D3的工业装置10的第一限制部103限制自身在通信域D3中进行的安全通信。属于未发生异常的通信域D4的工业装置10的通信部102不限制自身在通信域D4中进行的安全通信,而继续安全通信。
根据变形例6,在某个安全域中检测到异常的情况下,限制该安全域的安全通信,不限制其它安全域的安全通信,由此能够与发生了异常的安全域的异常相对应且继续进行未发生异常的安全域中的工业装置10的动作。其结果,控制系统1中的生产效率提高。
[5-7.变形例7]
例如,也可以使用户能够选择是如变形例5那样限制未发生异常的安全域中的安全通信,还是如变形例6那样不限制未发生异常的安全域中的安全通信。变形例7的控制系统1包括受理部200。受理部200受理与是否限制多个安全域中未发生异常的安全域的安全通信有关的选择。例如,用户装置20显示画面,所述画面成为受理是否限制未发生异常的安全域的安全通信的选择的用户界面。该画面也可以显示为工程学工具的画面。受理部200通过受理针对该画面的输入,受理用户的选择。
变形例7的第二限制部104在发生异常且选择了限制未发生异常的安全域的安全通信时,限制未发生异常的安全域的安全通信。在该情况下,与变形例5同样地,限制未发生异常的安全域的安全通信。第二限制部104在未选择限制未发生异常的安全域的安全通信时,不限制未发生异常的安全域的安全通信。在该情况下,与变形例6同样地,继续进行未发生异常的安全域的安全通信。
根据变形例7,通过进行与是否限制多个安全域中未发生异常的安全域的安全通信有关的选择,能够进行与用户对应的灵活通信。例如,希望优先防止错误动作的用户能够选择限制安全通信,希望优先生产系统中生产效率的用户能够选择不限制安全通信。
[5-8.其它变形例]
例如,也可以组合上述变形例。
例如,在各个传输周期中,各个通信域D的通信期间也可以不是分时地设定,不进行实施方式中说明的分时设定。例如,控制系统1也可以不进行固定周期通信,而进行传输周期未特别确定的非固定周期的通信。例如,各功能由控制系统1中的任意装置实现即可。作为由某一个工业装置10实现而说明的功能的一部分或全部也可以由多个工业装置10分担。
符号说明
1控制系统、
D、D1、D2、D3、D4、D5、D6通信域、
10、10A、10B、10C、10D、10E、10F工业装置、
11、11A、11B、11C、11D、11E、11F CPU、
12、12A、12B、12C、12D、12E、12F存储器、
13、13A、13B、13C、13D、13E、13F通信IF、
20用户装置、
100存储部、
101安全处理部、
102通信部、
103第一限制部、
104第二限制部、
200受理部、
d10、d11、d20、d21数据。
Claims (17)
1.一种控制系统,具有:
多个通信域,设定于同一工业用通信的网络;以及
多个工业装置,属于所述多个通信域中一个以上的通信域,在属于相同的所述通信域的工业装置之间进行通信,
所述多个工业装置中一个以上的工业装置具有:
存储部,存储域信息,所述域信息表示自身所属的所述一个以上的通信域是否为进行安全通信的安全域;
安全处理部,在所述域信息表示所述安全域的情况下,进行与所述安全通信相关的安全处理;以及
通信部,基于所述安全处理进行所述安全通信。
2.根据权利要求1所述的控制系统,其中,
在所述多个通信域的每个通信域中进行固定周期通信,
所述通信部周期性地进行所述安全通信。
3.根据权利要求1或2所述的控制系统,其中,
在所述多个通信域的每个通信域中所属有第一工业装置和由所述第一工业装置控制的第二工业装置,
属于所述安全域的所述第一工业装置以及所述第二工业装置的每一个具有所述存储部、所述安全处理部以及所述通信部。
4.根据权利要求1或2所述的控制系统,其中,
所述多个通信域全部为所述安全域。
5.根据权利要求1或2所述的控制系统,其中,
所述多个通信域包括进行通常通信的通常域。
6.根据权利要求5所述的控制系统,其中,
在所述域信息表示所述通常域的情况下,所述通信部通过发送未进行所述安全处理的数据来进行所述通常通信,在所述域信息表示所述安全域的情况下,所述通信部通过发送经所述安全处理后的数据来进行所述安全通信。
7.根据权利要求5所述的控制系统,其中,
所述安全处理部生成包含所述通常通信用的第一部分和所述安全通信用的第二部分双方作为有效载荷的一个数据,
所述通信部通过发送所述一个数据来进行所述安全通信。
8.根据权利要求5所述的控制系统,其中,
所述安全处理部生成不包含所述通常通信用的部分作为有效载荷而包含所述安全通信用的部分作为有效载荷的一个数据,
所述通信部通过发送所述一个数据来进行所述安全通信。
9.根据权利要求1或2所述的控制系统,其中,
所述多个工业装置全部属于第一所述通信域,
所述多个工业装置中一部分的两个以上的工业装置属于第二所述通信域。
10.根据权利要求1或2所述的控制系统,其中,
作为所述多个工业装置,具有属于第一所述通信域以及第二通信域双方的工业装置;属于所述第一通信域而不属于所述第二通信域的工业装置;以及属于所述第二通信域而不属于所述第一通信域的工业装置。
11.根据权利要求1或2所述的控制系统,其中,
所述一个以上的工业装置属于多个所述安全域,
所述一个以上的工业装置具有:
第一限制部,在所述多个安全域中的任一个发生了异常的情况下,限制发生了所述异常的所述安全域的所述安全通信;以及
第二限制部,在发生了所述异常的情况下,限制未发生所述异常的所述安全域的所述安全通信。
12.根据权利要求1或2所述的控制系统,其中,
所述一个以上的工业装置属于多个所述安全域,
所述一个以上的工业装置具有第一限制部,所述第一限制部在所述多个安全域中的任一个发生了异常的情况下,限制发生了所述异常的所述安全域的所述安全通信,
所述通信部继续进行未发生所述异常的所述安全域的所述安全通信。
13.根据权利要求1或2所述的控制系统,其中,
所述一个以上的工业装置属于多个所述安全域,
所述控制系统具有受理部,所述受理部受理与是否限制所述多个安全域中未发生异常的所述安全域的所述安全通信相关的选择,
所述一个以上的工业装置具有:
第一限制部,在所述多个安全域中的任一个发生了所述异常的情况下,限制发生了所述异常的所述安全域的所述安全通信;以及
第二限制部,在发生了所述异常且选择了限制未发生所述异常的所述安全域的所述安全通信时,限制未发生所述异常的所述安全域的所述安全通信。
14.根据权利要求1或2所述的控制系统,其中,
所述安全处理部包含所述多个安全通信用的多个部分作为有效载荷,生成对每个所述部分设定了单独的检错码的一个数据,
所述通信部通过发送所述一个数据来进行所述安全通信。
15.一种工业装置,其是下述多个工业装置中的一个,所述多个工业装置属于在同一工业用通信的网络中设定的多个通信域中一个以上的通信域,且在属于相同的所述通信域的工业装置之间进行通信,其中,
所述工业装置中具有:
存储部,存储域信息,所述域信息表示自身所属的所述一个以上的通信域是否为进行安全通信的安全域;
安全处理部,在所述域信息表示所述安全域的情况下,进行与所述安全通信相关的安全处理;以及
通信部,基于所述安全处理进行所述安全通信。
16.一种控制方法,为多个工业装置的控制方法,所述多个工业装置属于在同一工业用通信的网络中设定的多个通信域中一个以上的通信域,且在属于相同的所述通信域的工业装置之间进行通信,
所述控制方法包括:
在域信息表示安全域的情况下进行与安全通信相关的安全处理,所述域信息表示所述多个工业装置中一个以上的工业装置所属的所述一个以上的通信域是否为进行所述安全通信的所述安全域;以及
基于所述安全处理进行所述安全通信。
17.一种存储介质,存储有计算机可读取的程序,所述程序用于使多个工业装置中的任一个起到以下部的作用,其中,所述多个工业装置属于在同一工业用通信的网络中设定的多个通信域中一个以上的通信域,且在属于相同的所述通信域的工业装置之间进行通信:
安全处理部,在域信息表示安全域的情况下进行与安全通信有关的安全处理,所述域信息表示自身所属的所述一个以上的通信域是否为进行所述安全通信的所述安全域;以及
通信部,基于所述安全处理进行所述安全通信。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021-184718 | 2021-11-12 | ||
JP2021184718A JP7437370B2 (ja) | 2021-11-12 | 2021-11-12 | 制御システム、産業装置、制御方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116132462A true CN116132462A (zh) | 2023-05-16 |
Family
ID=86296253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211285888.9A Pending CN116132462A (zh) | 2021-11-12 | 2022-10-20 | 控制系统、工业装置、控制方法以及存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230152783A1 (zh) |
JP (1) | JP7437370B2 (zh) |
CN (1) | CN116132462A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040158736A1 (en) * | 2002-11-18 | 2004-08-12 | Arm Limited | Exception types within a secure processing system |
US7130977B1 (en) * | 2002-04-18 | 2006-10-31 | Advanced Micro Devices, Inc. | Controlling access to a control register of a microprocessor |
US20180113811A1 (en) * | 2016-10-24 | 2018-04-26 | Intel Corporation | Nested exception handling |
WO2020063166A1 (zh) * | 2018-09-27 | 2020-04-02 | 维沃移动通信(杭州)有限公司 | 传动模组、摄像头模组及电子设备 |
WO2020180298A1 (en) * | 2019-03-05 | 2020-09-10 | Intel Corporation | Deterministic trusted executed container through managed runtime language metadata |
US20210117242A1 (en) * | 2020-10-03 | 2021-04-22 | Intel Corporation | Infrastructure processing unit |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3617406B2 (ja) * | 2000-03-30 | 2005-02-02 | 日本電気株式会社 | マルチドメインに対応した品質保証型通信サービス提供方式およびサービス提供方法並びにサービス仲介装置 |
US20120291089A1 (en) * | 2011-05-13 | 2012-11-15 | Raytheon Company | Method and system for cross-domain data security |
EP3352423B1 (en) * | 2015-09-17 | 2020-08-19 | Kabushiki Kaisha Yaskawa Denki | Industrial device and communication method |
JP7379948B2 (ja) * | 2019-08-30 | 2023-11-15 | オムロン株式会社 | サポート装置、サポートプログラムおよび設定方法 |
JP7202325B2 (ja) * | 2020-03-04 | 2023-01-11 | 株式会社日立製作所 | データ通信システム、及びデータ通信システムの制御方法 |
-
2021
- 2021-11-12 JP JP2021184718A patent/JP7437370B2/ja active Active
-
2022
- 2022-10-20 CN CN202211285888.9A patent/CN116132462A/zh active Pending
- 2022-11-08 US US18/053,486 patent/US20230152783A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7130977B1 (en) * | 2002-04-18 | 2006-10-31 | Advanced Micro Devices, Inc. | Controlling access to a control register of a microprocessor |
US20040158736A1 (en) * | 2002-11-18 | 2004-08-12 | Arm Limited | Exception types within a secure processing system |
US20180113811A1 (en) * | 2016-10-24 | 2018-04-26 | Intel Corporation | Nested exception handling |
WO2020063166A1 (zh) * | 2018-09-27 | 2020-04-02 | 维沃移动通信(杭州)有限公司 | 传动模组、摄像头模组及电子设备 |
WO2020180298A1 (en) * | 2019-03-05 | 2020-09-10 | Intel Corporation | Deterministic trusted executed container through managed runtime language metadata |
US20210117242A1 (en) * | 2020-10-03 | 2021-04-22 | Intel Corporation | Infrastructure processing unit |
Also Published As
Publication number | Publication date |
---|---|
JP2023072276A (ja) | 2023-05-24 |
JP7437370B2 (ja) | 2024-02-22 |
US20230152783A1 (en) | 2023-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4847469B2 (ja) | 複数個のステーションを有するコントロールシステムにおけるデータ送信方法、及び該コントロールシステム | |
US9906628B2 (en) | Data relay device, data transmission device, and network system using common routing information for protocol conversion | |
US7051143B2 (en) | Method, system and program for the transmission of modbus messages between networks | |
US8335573B2 (en) | Safety-oriented control system | |
US9667699B2 (en) | Method for transmitting data via a CANopen bus | |
JP5348489B2 (ja) | コントローラ | |
EP0427502A2 (en) | Programmable logic controllers | |
JP5444207B2 (ja) | 巡回伝送すべき処理データの安全な伝送のための方法およびシステム | |
US8549136B2 (en) | System for operating at least one non-safety-critical and at least one safety-critical process | |
US11233674B2 (en) | Processing of process data | |
EP3333657A1 (en) | Communication system, communication device, and communication program | |
JP6623856B2 (ja) | スレーブ装置、スレーブ装置の制御方法、情報処理プログラム、および記録媒体 | |
WO2006011578A1 (en) | Safety control device, safety control system, and method for detecting communication error | |
WO2018163665A1 (ja) | 制御装置および制御方法 | |
EP2031802B1 (en) | Apparatus for controlling a fieldbus | |
CN116132462A (zh) | 控制系统、工业装置、控制方法以及存储介质 | |
US11290881B2 (en) | Method for functionally secure connection identification | |
US8516169B2 (en) | Method for transmitting telegrams between a control device and a peripheral element via an intermediate device | |
CN102955466A (zh) | 用于运行自动化系统的方法 | |
US11675717B2 (en) | Transmission of diagnostic and/or parameter data between a control module and an input/output module | |
JP2009104283A (ja) | Modbusでデータを送受処理する方式およびプログラマブルコントローラ等の制御機器 | |
US12079151B2 (en) | Method, communication system and system for secure communication between a master and a slave of a bus system | |
JP2020061655A (ja) | 通信システム | |
CN112213991B (zh) | 控制装置、诊断方法以及诊断程序 | |
JP4499233B2 (ja) | 分散制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |