JP2013196058A - Gateway, system, and method - Google Patents

Gateway, system, and method Download PDF

Info

Publication number
JP2013196058A
JP2013196058A JP2012059468A JP2012059468A JP2013196058A JP 2013196058 A JP2013196058 A JP 2013196058A JP 2012059468 A JP2012059468 A JP 2012059468A JP 2012059468 A JP2012059468 A JP 2012059468A JP 2013196058 A JP2013196058 A JP 2013196058A
Authority
JP
Japan
Prior art keywords
safety
data
node
communication
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012059468A
Other languages
Japanese (ja)
Other versions
JP5949003B2 (en
Inventor
Koji Nishida
廣治 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2012059468A priority Critical patent/JP5949003B2/en
Publication of JP2013196058A publication Critical patent/JP2013196058A/en
Application granted granted Critical
Publication of JP5949003B2 publication Critical patent/JP5949003B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Safety Devices In Control Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To allow safe communications between a safety controller connected to a LAN and respective nodes in a system for safe communications while reducing costs of the entire system.SOLUTION: A gateway communicates with safety nodes performing safety function processing, a safety controller controlling the safety nodes, and non-safety nodes not performing safety function processing. The gateway includes an interface which communicates with the safety controller via a LAN, reception data separating means which separates data addressed to safety nodes or non-safety nodes from data in a prescribed format received from the safety controller via the interface, safety data communication means communicating with the safety nodes via a safety communication line, and non-safety data communication means communicating with the non-safety nodes via a non-safety communication line. The gateway combines data received from the safety nodes or the non-safety nodes with the prescribed format to transmit the data to the safety controller.

Description

本発明は、ゲートウェイ、システム及び方法に関し、特に、安全機能処理を行うコントローラとノードを接続するゲートウェイ、システム及び方法に関する。   The present invention relates to a gateway, a system, and a method, and more particularly, to a gateway, a system, and a method for connecting a node and a controller that perform safety function processing.

工作機器や化学プラント等で用いられる、高い安全性の求められる機器についての安全機能の規格を定めた、機能安全規格IEC61508が存在する。当該規格に準ずる「安全機器」を用いることで、安全なシステムを構築することができる。   There is a functional safety standard IEC61508 that defines a safety function standard for a machine requiring high safety used in a machine tool or a chemical plant. By using a “safety device” that conforms to the standard, a safe system can be constructed.

特許文献1は、複数の安全機器(安全ノード)がLANに直接に接続されるシステムにおいて、非安全ノードと安全ノードの間で、安全情報を送受信する方法を開示する(図17A参照)。   Patent Document 1 discloses a method for transmitting and receiving safety information between a non-safety node and a safety node in a system in which a plurality of safety devices (safety nodes) are directly connected to a LAN (see FIG. 17A).

非特許文献1は、ある安全ノードの一方をLANに接続し、他の一方を、他の1つの安全ノードに接続されたシリアルバス(又はデュアルポートRAM)に接続する方法を開示する(図17B参照)。   Non-Patent Document 1 discloses a method of connecting one safety node to a LAN and connecting the other to a serial bus (or dual port RAM) connected to another safety node (FIG. 17B). reference).

特開2009−026063号公報JP 2009-026063 A 特開2007−193843号公報JP 2007-193843 A

Training for "PROFIsafe certified designers", February 10-12th, KarlsruheTraining for "PROFIsafe certified designers", February 10-12th, Karlsruhe

しかしながら、特許文献1に記載されている方法では、全ての安全ノードがLANインタフェースを実装する必要があり、安全ノードの製造コストが高くなる。結果として、システム全体のコストが高くなる。   However, in the method described in Patent Document 1, it is necessary for all the safety nodes to mount the LAN interface, which increases the manufacturing cost of the safety nodes. As a result, the cost of the entire system increases.

また、非特許文献1に記載されている方法では、1つの安全ノードを介して、他の安全機器が直列に接続される。従って、当該安全機器の故障が、他の安全機器の故障に波及し、可用性が低減する。また、全ての非安全ノードがLANインタフェースを実装する必要があり、非安全ノードの製造コストが高くなる。結果として、やはりシステム全体のコストが高くなる。   In the method described in Non-Patent Document 1, other safety devices are connected in series via one safety node. Therefore, the failure of the safety device spreads to the failure of other safety devices, and the availability is reduced. In addition, it is necessary for all non-safety nodes to be equipped with a LAN interface, which increases the manufacturing cost of the non-safety nodes. As a result, the cost of the entire system is still high.

一方で、特許文献2では、非安全ノードの接続されるシリアルバスから独立した、安全ノード専用のシリアルバスを設けたコントローラシステムが開示されている。しかしながら、当該システムにおいては、安全ノードがLANを介してコントローラと通信することができない。   On the other hand, Patent Document 2 discloses a controller system provided with a serial bus dedicated to a safety node that is independent from a serial bus to which a non-safety node is connected. However, in this system, the safety node cannot communicate with the controller via the LAN.

本発明は、このような問題に鑑みてなされたものであり、安全通信を行うシステムにおいて、システム全体のコストを抑え、かつ、LANに接続された安全コントローラと各ノードとの間で安全通信を行えるようにすることを目的とする。   The present invention has been made in view of such problems. In a system that performs safety communication, the cost of the entire system is suppressed, and safety communication is performed between a safety controller connected to a LAN and each node. It aims to be able to do it.

上述した課題を解決し目的を達成するため、本発明の一実施形態におけるゲートウェイは、
安全機能処理を行う安全ノードと、該安全ノードを制御する安全コントローラと、安全機能処理を行わない非安全ノードと通信するゲートウェイであって、
LANを通じて前記安全コントローラと通信を行うインタフェースと、
前記インタフェースを通じて前記安全コントローラから受信した所定のフォーマットのデータを、前記安全ノード宛のデータ又は前記非安全ノード宛のデータに分離する、受信データ分離手段と、
安全通信路を通じて前記安全ノードと通信する安全データ通信手段と、
非安全通信路を通じて前記非安全ノードと通信する非安全データ通信手段と、
を有し、
前記安全ノードから前記安全通信路を通じて受信したデータ又は前記非安全ノードから前記非安全通信路を通じて受信したデータを、前記所定のフォーマットに結合して、前記安全コントローラに送信する。
In order to solve the above-described problems and achieve the object, the gateway according to an embodiment of the present invention provides:
A safety node that performs safety function processing, a safety controller that controls the safety node, and a gateway that communicates with a non-safety node that does not perform safety function processing,
An interface for communicating with the safety controller through a LAN;
Received data separation means for separating data in a predetermined format received from the safety controller through the interface into data addressed to the safety node or data addressed to the non-safety node;
Safety data communication means for communicating with the safety node through a safety channel;
Non-secure data communication means for communicating with the non-secure node through a non-secure channel;
Have
The data received from the safety node through the safety channel or the data received from the non-safe node through the non-safe channel is combined with the predetermined format and transmitted to the safety controller.

また、本発明の一実施形態におけるシステムは、
安全機能処理を行う安全ノードと、該安全ノードを制御する安全コントローラと、安全機能処理を行わない非安全ノードと、ゲートウェイを有するシステムであって、
前記安全コントローラは、
LANを通じて前記ゲートウェイと通信を行う第一インタフェース
を有し、
前記ゲートウェイは、
前記安全コントローラと通信を行う第二インタフェースと、
前記第二インタフェースを通じて前記安全コントローラから受信した、所定のフォーマットのデータを、前記安全ノード宛のデータ又は前記非安全ノード宛のデータに分離する、受信データ分離手段と、
安全通信路を通じて前記安全ノードと通信する安全データ通信手段と、
非安全通信路を通じて前記非安全ノードと通信する非安全データ通信手段と、
を有し、
前記安全ノードから前記安全通信路を通じて受信したデータ又は前記非安全ノードから前記非安全通信路を通じて受信したデータを、前記所定のフォーマットに結合して、前記安全コントローラに送信し、
前記安全ノードは、
前記安全通信路を通じて前記ゲートウェイと通信する第三インタフェース
を有し、
前記非安全ノードは、
前記非安全通信路を通じて前記ゲートウェイと通信する第四インタフェース
を有する。
Moreover, the system in one embodiment of the present invention is:
A safety node that performs safety function processing, a safety controller that controls the safety node, a non-safety node that does not perform safety function processing, and a gateway,
The safety controller is
A first interface for communicating with the gateway through a LAN;
The gateway is
A second interface for communicating with the safety controller;
Received data separating means for separating data in a predetermined format received from the safety controller through the second interface into data addressed to the safety node or data addressed to the non-safety node;
Safety data communication means for communicating with the safety node through a safety channel;
Non-secure data communication means for communicating with the non-secure node through a non-secure channel;
Have
The data received from the safety node through the safety channel or the data received from the non-safe node through the non-safe channel is combined with the predetermined format and transmitted to the safety controller,
The safety node is
A third interface for communicating with the gateway through the safety channel;
The non-safety node is
A fourth interface communicating with the gateway through the non-secure channel;

また、本発明の一実施形態における方法は、
安全機能処理を行う安全ノードと、該安全ノードを制御する安全コントローラと、安全機能処理を行わない非安全ノードと通信する方法であって、
LANを通じて前記安全コントローラから受信した所定のフォーマットのデータを、前記安全ノード宛のデータ又は前記非安全ノード宛のデータに分離する、受信データ分離段階と、
安全通信路を通じて前記安全ノードと通信する安全データ通信段階と、
非安全通信路を通じて前記非安全ノードと通信する非安全データ通信段階と、
前記安全ノードから前記安全通信路を通じて受信したデータ又は前記非安全ノードから前記非安全通信路を通じて受信したデータを、前記所定のフォーマットに結合する結合段階と、
結合された前記データを前記安全コントローラに送信する送信段階と、
を有する。
In addition, the method in one embodiment of the present invention includes:
A method of communicating with a safety node that performs safety function processing, a safety controller that controls the safety node, and a non-safety node that does not perform safety function processing,
A received data separation step of separating data in a predetermined format received from the safety controller through a LAN into data addressed to the safety node or data addressed to the non-safety node;
A safety data communication stage communicating with the safety node through a safety channel;
A non-secure data communication stage communicating with the non-secure node through a non-secure channel;
Combining the data received from the safety node through the safety channel or the data received from the non-safe node through the non-safe channel into the predetermined format;
Transmitting the combined data to the safety controller;
Have

また、本発明の一実施形態における方法は、
安全機能処理を行う安全ノードを制御する安全コントローラから受信したデータに基づいて異常状態を検知する方法であって、
ゲートウェイが、LANを通じて前記安全コントローラから受信した所定のフォーマットのデータを、安全ノード宛のデータ又は非安全ノード宛のデータに分離する、受信データ分離段階と、
前記ゲートウェイが、前記安全ノード宛のデータを複製する複製段階と、
前記ゲートウェイが、複製した前記データを、前記非安全ノードが接続された非安全通信路と異なる安全通信路を通じて、複数の安全ノードに夫々送信するデータ送信段階と、
前記複数の安全ノードの一が、前記ゲートウェイから受信した前記データと、該安全ノードと異なる他の安全ノードが受信した前記データとを照合する照合段階と、
前記複数の安全ノードの一が、前記照合の結果に基づいて異常状態を検出する検出段階と、
を有する。
In addition, the method in one embodiment of the present invention includes:
A method for detecting an abnormal state based on data received from a safety controller that controls a safety node that performs safety function processing,
A received data separation step in which the gateway separates data in a predetermined format received from the safety controller through the LAN into data addressed to the safety node or data addressed to the non-safety node;
A replication stage in which the gateway replicates data destined for the secure node;
A data transmission stage in which the gateway transmits the copied data to a plurality of safety nodes through a safety channel different from the non-safety channel to which the non-safety node is connected;
A collation stage in which one of the plurality of safety nodes collates the data received from the gateway with the data received by another safety node different from the safety node;
A detection stage in which one of the plurality of safety nodes detects an abnormal state based on the result of the verification;
Have

本発明によれば、安全通信を行うシステムにおいて、システム全体のコストを抑え、かつ、LANに接続された安全コントローラと各ノードとの間で安全通信を行うことができる。   ADVANTAGE OF THE INVENTION According to this invention, in the system which performs safety communication, the cost of the whole system can be suppressed, and safety communication can be performed between the safety controller connected to LAN and each node.

本発明の一実施形態におけるシステムの概要を表す図。The figure showing the outline | summary of the system in one Embodiment of this invention. 本発明の一実施形態における安全/非安全ゲートウェイのハードウェア構成の例を表す図。The figure showing the example of the hardware constitutions of the safe / non-secure gateway in one Embodiment of this invention. 本発明の一実施形態における安全コントローラのハードウェア構成の例を表す図。The figure showing the example of the hardware constitutions of the safety controller in one Embodiment of this invention. 本発明の一実施形態における安全ノードのハードウェア構成の例を表す図。The figure showing the example of the hardware constitutions of the safety node in one Embodiment of this invention. 本発明の一実施形態における非安全ノードのハードウェア構成の例を表す図。The figure showing the example of the hardware constitutions of the non-safety node in one Embodiment of this invention. 本発明の一実施形態におけるシステムの機能ブロックの例を表す図。The figure showing the example of the functional block of the system in one Embodiment of this invention. 本発明の一実施形態におけるシステムで用いられるLAN通信伝文の構造の例を表す図。The figure showing the example of the structure of the LAN communication message used with the system in one Embodiment of this invention. 本発明の一実施形態におけるシステムで用いられる安全通信伝文の構造の例を表す図。The figure showing the example of the structure of the safety communication message used with the system in one Embodiment of this invention. 本発明の一実施形態におけるシステムで用いられる非安全通信伝文の構造の例を表す図。The figure showing the example of the structure of the non-secure communication message used with the system in one embodiment of the present invention. 本発明の一実施形態におけるシステムの通信経路の例を表す図。The figure showing the example of the communication path | route of the system in one Embodiment of this invention. 本発明の一実施形態におけるシステムの通信経路の例を表す図。The figure showing the example of the communication path | route of the system in one Embodiment of this invention. 本発明の一実施形態におけるシステムの通信経路の例を表す図。The figure showing the example of the communication path | route of the system in one Embodiment of this invention. 本発明の一実施形態における安全/非安全ゲートウェイで用いられるデータ管理テーブルの例を表す図。The figure showing the example of the data management table used with the safe / non-secure gateway in one Embodiment of this invention. 本発明の一実施形態における安全/非安全ゲートウェイで用いられるデータ管理テーブルの例を表す図。The figure showing the example of the data management table used with the safe / non-secure gateway in one Embodiment of this invention. 本発明の一実施形態における安全/非安全ゲートウェイで用いられるデータ管理テーブルの例を表す図。The figure showing the example of the data management table used with the safe / non-secure gateway in one Embodiment of this invention. 本発明の一実施形態における安全/非安全ゲートウェイで用いられるデータ管理テーブルの例を表す図。The figure showing the example of the data management table used with the safe / non-secure gateway in one Embodiment of this invention. 本発明の一実施形態における安全ノードで用いられるデータ管理テーブルの例を表す図。The figure showing the example of the data management table used with the safety node in one Embodiment of this invention. 本発明の一実施形態における安全ノードで用いられる照合テーブルの例を表す図。The figure showing the example of the collation table used with the safety node in one Embodiment of this invention. 本発明の一実施形態における受信データ分離処理を表す図。The figure showing the reception data separation process in one Embodiment of this invention. 本発明の一実施形態における受信データ分離処理により用いられるデータを表す図。The figure showing the data used by the reception data separation process in one Embodiment of this invention. 本発明の一実施形態における非安全データ通信処理を表すフローチャート。The flowchart showing the non-safety data communication process in one Embodiment of this invention. 本発明の一実施形態における非安全データ通信処理により用いられる通信伝文の構成の例を表す図。The figure showing the example of a structure of the communication message used by the non-safety data communication process in one Embodiment of this invention. 本発明の一実施形態における非安全データ通信処理により用いられるデータの構成の例を表す図。The figure showing the example of the structure of the data used by the non-safety data communication process in one Embodiment of this invention. 本発明の一実施形態における安全データ分配・通信処理を表すフローチャート。The flowchart showing the safety data distribution and communication processing in one Embodiment of this invention. 本発明の一実施形態における安全データ分配・通信処理により安全ノードとの通信に用いられる通信伝文の構成の例を表す図。The figure showing the example of a structure of the communication message used for communication with a safety node by safety data distribution and communication processing in one embodiment of the present invention. 本発明の一実施形態における安全データ分配・通信処理により送信振分手段に渡されるデータの構成の例を表す図。The figure showing the example of a structure of the data passed to a transmission distribution means by the safe data distribution and communication process in one Embodiment of this invention. 本発明の一実施形態における送信振分処理を表す図。The figure showing the transmission distribution process in one Embodiment of this invention. 本発明の一実施形態における送信振分処理により用いられるデータの構成の例を表す図。The figure showing the example of the structure of the data used by the transmission distribution process in one Embodiment of this invention. 本発明の一実施形態における送信データ結合処理を表すフローチャート。The flowchart showing the transmission data combination process in one Embodiment of this invention. 本発明の一実施形態における送信データ結合処理により用いられるデータの構成の例を表す図。The figure showing the example of the structure of the data used by the transmission data combination process in one Embodiment of this invention. 本発明の一実施形態における通信インタフェース処理を表すフローチャート。The flowchart showing the communication interface process in one Embodiment of this invention. 本発明の一実施形態における通信インタフェース処理により用いられるデータの構成の例を表す図。The figure showing the example of the structure of the data used by the communication interface process in one Embodiment of this invention. 本発明の一実施形態における通信インタフェース処理により用いられる通信伝文の例を表す図。The figure showing the example of the communication message used by the communication interface process in one Embodiment of this invention. 本発明の一実施形態における安全通信処理を表すフローチャート。The flowchart showing the safe communication process in one Embodiment of this invention. 本発明の一実施形態における安全通信処理により用いられるデータの構成の例を表す図。The figure showing the example of a structure of the data used by the safe communication process in one Embodiment of this invention. 本発明の一実施形態における受信照合処理を表すフローチャート。The flowchart showing the reception collation process in one Embodiment of this invention. 本発明の一実施形態における受信照合処理により用いられるデータの構成の例を表す図。The figure showing the example of a structure of the data used by the reception collation process in one Embodiment of this invention. 本発明の一実施形態におけるアプリケーションの処理を表すフローチャート。The flowchart showing the process of the application in one Embodiment of this invention. 本発明の一実施形態におけるアプリケーションにより用いられるデータの構成の例を表す図。The figure showing the example of the structure of the data used by the application in one Embodiment of this invention. 本発明の一実施形態におけるアプリケーションにより用いられるデータの構成の例を表す図。The figure showing the example of the structure of the data used by the application in one Embodiment of this invention. 従来技術による安全通信システムの概要を表す図。The figure showing the outline | summary of the safety communication system by a prior art. 従来技術による安全通信システムの概要を表す図。The figure showing the outline | summary of the safety communication system by a prior art.

以下、本発明の実施形態を図面に基づいて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

1.概要
2.ハードウェア構成
3.機能構成
4.通信伝文
5.通信経路
6.データ管理テーブル
7.処理フロー
7.1 受信データ分離処理
7.2 非安全データ通信処理
7.3 安全データ分配・通信処理
7.4 送信振分処理
7.5 送信データ結合処理
7.6 通信インタフェース処理
7.7 安全通信処理
7.8 受信照合処理
7.9 アプリケーション処理
1. Overview 2. 2. Hardware configuration Functional configuration 4. Communication message Communication path 6. Data management table Processing Flow 7.1 Received Data Separation Processing 7.2 Non-safety Data Communication Processing 7.3 Safety Data Distribution / Communication Processing 7.4 Transmission Distribution Processing 7.5 Transmission Data Combination Processing 7.6 Communication Interface Processing 7.7 Safety Communication processing 7.8 Reception verification processing 7.9 Application processing

(1.概要)
最初に、図1を用いて、本発明の一実施形態におけるシステムの概要を説明する。図1は、本発明の一実施形態におけるシステムの概要を表す。本発明の一実施形態におけるシステムは、安全コントローラと安全ノード又は非安全ノードとの間に安全/非安全ゲートウェイを設け、安全コントローラと安全/非安全ゲートウェイとの間でLANによる通信を行う。
(1. Overview)
First, an overview of a system according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 shows an overview of a system according to an embodiment of the present invention. In the system according to an embodiment of the present invention, a safety / non-safety gateway is provided between a safety controller and a safety node or a non-safety node, and communication by a LAN is performed between the safety controller and the safety / non-safety gateway.

図1に示される本発明の一実施形態におけるシステムは、安全通信処理を行う安全コントローラと、安全コントローラのLANインタフェースであるLAN通信ノードと、安全通信処理を行う安全ノードと、安全通信処理を行わない非安全ノードと、安全/非安全ゲートウェイを有する。   The system in one embodiment of the present invention shown in FIG. 1 performs safety communication processing, a safety controller that performs safety communication processing, a LAN communication node that is a LAN interface of the safety controller, a safety node that performs safety communication processing, and safety communication processing. Has no non-secure node and secure / non-secure gateway.

当該システムは、図1に示したように、必要に応じて、安全ノード間の通信手段も有する。当該通信手段は、冗長化のために設けられた複数の安全ノード間で、それぞれが受信したデータの照合を行うために用いられる。詳細については後述する。   As shown in FIG. 1, the system also includes a communication means between safety nodes as necessary. The communication means is used to collate received data between a plurality of safety nodes provided for redundancy. Details will be described later.

安全/非安全通信ゲートウェイは、安全コントローラから送信された通信フレ−ムを抽出し、通信プロトコルを変換して、安全/非安全ノードに送信する。ここで、IEC61508で定められるブラックチャネルの要件を満たすために、安全通信フレームには手を加えない。安全/非安全ゲートウェイは、必要に応じ、安全ノードと非安全ノードとの間にも通信手段を設ける。   The safety / non-safety communication gateway extracts the communication frame transmitted from the safety controller, converts the communication protocol, and transmits it to the safe / non-safety node. Here, in order to satisfy the black channel requirement defined in IEC61508, the secure communication frame is not modified. The safety / non-safety gateway also provides a communication means between the safety node and the non-safety node as necessary.

以上の構成により、安全ノード及び非安全ノードのLAN通信ノードが不要となり、システム全体のコスト削減が可能となる。また、安全ノード及び非安全ノードの増設が容易となる。   With the above configuration, the safety node and the non-safety LAN communication node are unnecessary, and the cost of the entire system can be reduced. Moreover, it becomes easy to add safety nodes and non-safety nodes.

(2.ハードウェア構成)
次に、図2Aを用いて、本発明の一実施形態におけるゲートウェイのハードウェア構成について説明する。図2Aに示されるゲートウェイは、CPU200と、RAM202と、ROM204と、LANインタフェース206と、シリアルバスインターフェース208と、同期インタフェース210と、バス212を有する。
(2. Hardware configuration)
Next, the hardware configuration of the gateway according to the embodiment of the present invention will be described with reference to FIG. 2A. The gateway shown in FIG. 2A includes a CPU 200, a RAM 202, a ROM 204, a LAN interface 206, a serial bus interface 208, a synchronization interface 210, and a bus 212.

CPU200は、当該ゲートウェイの動作制御を行うプログラムを実行する。RAM202は、CPU200のワークエリアを構成する。ROM204は、CPU200が実行するプログラムやプログラムが使用するデータを記憶する。LANインタフェース206は、例えばイーサネット(登録商標)のネットワークインターフェースを有する装置である。シリアルバスインターフェース208は、シリアル通信のためのインタフェースを有する装置である。デュアルポートインタフェース210は、デュアルポートRAMを介して通信するためのインタフェースを有する装置である。バス212は、上記装置を電気的に接続する。   The CPU 200 executes a program that controls the operation of the gateway. The RAM 202 constitutes a work area for the CPU 200. The ROM 204 stores programs executed by the CPU 200 and data used by the programs. The LAN interface 206 is a device having an Ethernet (registered trademark) network interface, for example. The serial bus interface 208 is a device having an interface for serial communication. The dual port interface 210 is a device having an interface for communicating via a dual port RAM. A bus 212 electrically connects the above devices.

上記構成を有するゲートウェイによって、LANに接続された安全コントローラと、シリアルバスに接続された安全ノードとが、安全通信を行うことができる。また、当該ゲートウェイを通じて、異なる通信路に接続された安全ノードと非安全ノードとが、通信することができる。   With the gateway having the above-described configuration, the safety controller connected to the LAN and the safety node connected to the serial bus can perform safety communication. In addition, a safe node and a non-safe node connected to different communication paths can communicate with each other through the gateway.

なお、シリアルバスインターフェース208及び/又はデュアルポートインタフェース210は、LANインタフェースで置き換えられてもよい。これによって、LAN通信のみによって、安全通信を行うことができる。   The serial bus interface 208 and / or the dual port interface 210 may be replaced with a LAN interface. Thereby, safety communication can be performed only by LAN communication.

次に、図2Bを用いて、本発明の一実施形態における安全コントローラのハードウェア構成について説明する。図2Bに示される安全コントローラは、CPU220と、RAM222と、ROM224と、LANインタフェース226と、入力インタフェース228と、バス230を有する。   Next, the hardware configuration of the safety controller according to the embodiment of the present invention will be described with reference to FIG. 2B. The safety controller illustrated in FIG. 2B includes a CPU 220, a RAM 222, a ROM 224, a LAN interface 226, an input interface 228, and a bus 230.

CPU220は、当該安全コントローラの動作制御を行うプログラムを実行する。RAM222は、CPU220のワークエリアを構成する。ROM224は、CPU220が実行するプログラムやプログラムが使用するデータを記憶する。LANインタフェース226は、例えばイーサネット(登録商標)のネットワークインターフェースを有する装置である。入力インタフェース228は、例えば外部の非常停止スイッチのような入力装置とのインタフェースを有する装置である。バス230は、上記装置を電気的に接続する。   The CPU 220 executes a program that controls the operation of the safety controller. The RAM 222 constitutes a work area for the CPU 220. The ROM 224 stores programs executed by the CPU 220 and data used by the programs. The LAN interface 226 is a device having an Ethernet (registered trademark) network interface, for example. The input interface 228 is a device having an interface with an input device such as an external emergency stop switch. A bus 230 electrically connects the above devices.

上記構成を有するコントローラは、LANを介して安全ノードと安全通信を行うことができる。また、コントローラは、LANを介して非安全ノードと通信を行うこともできる。   The controller having the above configuration can perform safety communication with the safety node via the LAN. The controller can also communicate with non-secure nodes via the LAN.

次に、図2Cを用いて、本発明の一実施形態における安全ノードのハードウェア構成について説明する。図2Cに示される安全ノードは、CPU240と、RAM242と、ROM244と、第一シリアルバスインターフェース246と、第二シリアルバスインターフェース248と、バス250を有する。   Next, the hardware configuration of the safety node in one embodiment of the present invention will be described using FIG. 2C. The safety node shown in FIG. 2C includes a CPU 240, a RAM 242, a ROM 244, a first serial bus interface 246, a second serial bus interface 248, and a bus 250.

CPU240は、当該安全ノードの動作制御を行うプログラムを実行する。RAM242は、CPU240のワークエリアを構成する。ROM244は、CPU240が実行するプログラムやプログラムが使用するデータを記憶する。第一シリアルバスインターフェース246及び第二シリアルバスインターフェース248は、シリアル通信のためのインタフェースを有する装置である。バス250は、上記装置を電気的に接続する。   The CPU 240 executes a program that controls the operation of the safety node. The RAM 242 constitutes a work area for the CPU 240. The ROM 244 stores programs executed by the CPU 240 and data used by the programs. The first serial bus interface 246 and the second serial bus interface 248 are devices having an interface for serial communication. A bus 250 electrically connects the above devices.

上記構成を有する安全ノードは、ゲートウェイを介して、LANに接続された安全コントローラと、安全通信を行うことができる。また、安全ノードは、ゲートウェイを介して、非安全ノードと通信を行うことができる。また、安全ノードは、冗長構成として設けられた他の安全ノードとのシリアル通信を通して、安全コントローラと送受信したデータの照合を行うことができる。   The safety node having the above configuration can perform safety communication with the safety controller connected to the LAN via the gateway. Further, the safety node can communicate with the non-safety node via the gateway. In addition, the safety node can collate data transmitted to and received from the safety controller through serial communication with other safety nodes provided as a redundant configuration.

なお、第二シリアルバスインターフェース248は任意の構成要素である。   The second serial bus interface 248 is an optional component.

また、第一シリアルバスインターフェース246及び/又は第二シリアルバスインターフェース248は、LANインタフェース又はデュアルポートインタフェースで置き換えられてもよい。   The first serial bus interface 246 and / or the second serial bus interface 248 may be replaced with a LAN interface or a dual port interface.

次に、図2Dを用いて、本発明の一実施形態における非安全ノードのハードウェア構成について説明する。図2Dに示される非安全ノードは、CPU260と、RAM262と、ROM264と、デュアルポートインタフェース266と、バス268を有する。   Next, the hardware configuration of the non-safety node in one embodiment of the present invention will be described using FIG. 2D. The non-safety node shown in FIG. 2D has a CPU 260, a RAM 262, a ROM 264, a dual port interface 266, and a bus 268.

CPU260は、当該非安全ノードの動作制御を行うプログラムを実行する。RAM262は、CPU260のワークエリアを構成する。ROM264は、CPU260が実行するプログラムやプログラムが使用するデータを記憶する。デュアルポートインタフェース266は、デュアルポートRAMを介して通信するためのインタフェースを有する装置である。バス268は、上記装置を電気的に接続する。   The CPU 260 executes a program that controls the operation of the non-safety node. The RAM 262 constitutes a work area for the CPU 260. The ROM 264 stores a program executed by the CPU 260 and data used by the program. The dual port interface 266 is a device having an interface for communicating via a dual port RAM. A bus 268 electrically connects the above devices.

上記構成を有する非安全ノードは、ゲートウェイを介して、LANに接続された安全コントローラと通信することができる。また、非安全ノードは、ゲートウェイを介して、安全ノードと通信を行うことができる。   The non-safety node having the above configuration can communicate with the safety controller connected to the LAN via the gateway. Further, the non-safety node can communicate with the safety node via the gateway.

なお、デュアルポートインタフェース266は、LANインタフェース又はシリアルバスインタフェースで置き換えられてもよい。   Note that the dual port interface 266 may be replaced with a LAN interface or a serial bus interface.

(3.機能構成)
次に、図3を用いて、本発明の一実施形態におけるシステムの機能ブロックについて説明する。当該システムは、安全コントローラ1と、LAN通信ノード2と、LAN3と、安全/非安全ゲートウェイ4と、安全ノード5と、安全通信路6と、非安全通信路7と、非安全ノード8と、データ管理テーブル9と、データ管理・照合テーブル10と、受信データ分離手段11と、非安全データ通信手段12と、安全データ分配・通信手段13と、送信振分手段14と、送信データ結合手段15と、通信インタフェース手段16と、安全通信手段17と、受信照合手段18と、アプリケーション19と、LAN通信インタフェース手段20を有する。
(3. Functional configuration)
Next, functional blocks of the system according to an embodiment of the present invention will be described with reference to FIG. The system includes a safety controller 1, a LAN communication node 2, a LAN 3, a safety / non-safety gateway 4, a safety node 5, a safety communication path 6, a non-safety communication path 7, a non-safety node 8, Data management table 9, data management / collation table 10, received data separation means 11, non-safety data communication means 12, safe data distribution / communication means 13, transmission distribution means 14, transmission data combining means 15 A communication interface unit 16, a safety communication unit 17, a reception verification unit 18, an application 19, and a LAN communication interface unit 20.

安全コントローラ1は、LANを介して接続された安全/非安全ゲートウェイ4を通じて、安全ノード5及び非安全ノード8と通信する。安全コントローラ1は、IEC61784−3又はIEC62280に規定される、安全通信処理を行う。   The safety controller 1 communicates with the safety node 5 and the non-safety node 8 through the safety / non-safety gateway 4 connected via the LAN. The safety controller 1 performs a safety communication process defined by IEC 61784-3 or IEC 62280.

LAN通信ノード2は、当該ノード宛のLAN通信フレームを受け取る。また、LAN通信ノード2は、当該ノードから発信するデータに基づいて、LAN通信フレームを作成する。   The LAN communication node 2 receives a LAN communication frame addressed to the node. Further, the LAN communication node 2 creates a LAN communication frame based on data transmitted from the node.

LAN3は、任意の通信プロトコルを使用可能なネットワークである。   The LAN 3 is a network that can use any communication protocol.

安全/非安全ゲートウェイ4は、LAN通信インタフェース手段20を介して、LANと接続される。また、安全/非安全ゲートウェイ4は、シリアル通信、バス結合又はプロトコルの異なるLAN通信等により、安全ノードと接続される。また、安全/非安全ゲートウェイ4は、シリアル通信、バス結合又はプロトコルの異なるLAN通信等により、非安全ノードと接続される。   The safe / non-secure gateway 4 is connected to the LAN via the LAN communication interface means 20. The safety / non-safety gateway 4 is connected to the safety node by serial communication, bus connection, or LAN communication with a different protocol. The safety / non-safety gateway 4 is connected to the non-safety node by serial communication, bus connection, or LAN communication with a different protocol.

安全ノード5は、安全に関連するアプリケーションを実行する。また、安全ノード5は、シリアル通信、バス結合又はプロトコルの異なるLAN通信等により、安全/非安全ゲートウェイ4及び他の安全ノードと接続される。安全ノード5は、他の安全ノードとは、安全/非安全ゲートウェイ4を経由しないで接続されてもよい。   The safety node 5 executes an application related to safety. The safety node 5 is connected to the safety / non-safety gateway 4 and other safety nodes by serial communication, bus connection, or LAN communication with different protocols. The safety node 5 may be connected to other safety nodes without going through the safety / non-safety gateway 4.

安全通信路6は、異なる安全ノードの間、又は安全ノード5と安全/非安全ゲートウェイ4との間に設けられる通信路である。安全通信路6には、シリアル通信、バス結合又はプロトコルの異なるLAN通信等を使用することができる。   The safety communication path 6 is a communication path provided between different safety nodes or between the safety node 5 and the safety / non-safety gateway 4. For the safety communication path 6, serial communication, bus connection, LAN communication with different protocols, or the like can be used.

非安全通信路7は、異なる非安全ノード間、又は非安全ノード8と安全/非安全ゲートウェイ4との間に設けられる通信路である。非安全通信路7には、シリアル通信、バス結合又はプロトコルの異なるLAN通信等を使用することができる。   The non-safety communication path 7 is a communication path provided between different non-safety nodes or between the non-safety node 8 and the safe / non-safety gateway 4. For the non-secure communication path 7, serial communication, bus connection, LAN communication with different protocols, or the like can be used.

非安全ノード8は、安全に関連しないアプリケーションを実行する。非安全ノード8は、シリアル通信、バス結合又はプロトコルの異なるLAN通信等により、安全/非安全ゲートウェイ4又は他の非安全ノードと接続される。   The non-safety node 8 executes an application not related to safety. The non-safety node 8 is connected to the safe / non-safety gateway 4 or another non-safety node by serial communication, bus connection, or LAN communication with a different protocol.

データ管理テーブル9は、安全/非安全ゲートウェイ4の処理に使用するデータを管理する。詳しくは後述する。   The data management table 9 manages data used for processing of the safe / non-secure gateway 4. Details will be described later.

データ管理・照合テーブル10は、安全ノード5内の処理に使用するデータを管理する。詳しくは後述する。   The data management / collation table 10 manages data used for processing in the safety node 5. Details will be described later.

受信データ分離手段11は、LAN通信インタフェース20を通じて受信した、安全/非安全ゲートウェイ4宛の受信データの内容を、safetyデータとnon−safetyデータに分離する。safetyデータは、安全データ分配・通信手段13に渡され、non−safetyデータは、非安全データ通信手段12に渡される。   The reception data separating means 11 separates the content of the reception data addressed to the safe / non-secure gateway 4 received through the LAN communication interface 20 into safety data and non-safety data. The safety data is passed to the safety data distribution / communication means 13, and the non-safety data is passed to the non-safety data communication means 12.

非安全データ通信手段12は、受信データ分離手段11から渡されたデータと、送信振分手段14から渡されたデータを、予め定められたプロトコルを用いて、非安全ノード8に送信する。また、非安全データ通信手段12は、非安全ノード8から受信したデータを、送信振分手段14に渡す。   The non-safety data communication unit 12 transmits the data passed from the reception data separating unit 11 and the data passed from the transmission distribution unit 14 to the non-safety node 8 using a predetermined protocol. Further, the non-safety data communication unit 12 passes the data received from the non-safety node 8 to the transmission distribution unit 14.

安全データ分配・通信手段13は、受信データ分離手段11から渡されたデータと、送信振分手段14から渡されたデータを、予め定められたプロトコルを用いて、安全ノード5に送信する。また、安全データ分配・通信手段13は、所定のアドレスから送信されたデータを複製して、複製されたデータをそれぞれ複数の安全ノード5に送信する。また、安全データ分配・通信手段13は、安全ノード5から受信したデータを、送信振分手段14に渡す。   The safety data distribution / communication means 13 transmits the data passed from the received data separation means 11 and the data passed from the transmission distribution means 14 to the safety node 5 using a predetermined protocol. Further, the safety data distribution / communication means 13 duplicates the data transmitted from the predetermined address, and transmits the duplicated data to each of the plurality of safety nodes 5. The safety data distribution / communication unit 13 passes the data received from the safety node 5 to the transmission distribution unit 14.

送信振分手段14は、非安全データ通信手段12から受け取ったデータを、指定された宛先アドレスに基づいて、安全データ分配・通信手段13又は送信データ結合手段15に振り分ける。また、送信振分手段14は、安全データ分配・通信手段13から受け取ったデータを、指定された宛先アドレスに基づいて、非安全データ通信手段12又は送信データ結合手段15に振り分ける。   The transmission distribution unit 14 distributes the data received from the non-safe data communication unit 12 to the safe data distribution / communication unit 13 or the transmission data combination unit 15 based on the designated destination address. The transmission distribution unit 14 distributes the data received from the safe data distribution / communication unit 13 to the non-safe data communication unit 12 or the transmission data combination unit 15 based on the designated destination address.

送信データ結合手段15は、送信振分手段14から受け取ったデータを結合して、LAN通信データを作成し、LAN通信インタフェース20に渡す。   The transmission data combining unit 15 combines the data received from the transmission distribution unit 14 to create LAN communication data, and passes it to the LAN communication interface 20.

通信インタフェース手段16は、全て通信処理に関するデータ、又は全てのアプリケーションに関するデータを、予め定められたプロトコルを用いて、安全ノード5又は安全/非安全ゲートウェイ4に送信する。また、通信インタフェース手段16は、安全ノード5又は安全/非安全ゲートウェイ4から受信したデータのうち、safetyデータを、安全通信手段17に渡し、non−safetyデータをアプリケーションに渡す。ここで、safetyデータの通信インタフェース手段と、non−safetyデータの通信インタフェ−ス手段は、安全通信の安全性を保つために、分離される。また、安全ノード5と安全/非安全ゲートウェイ4との間の安全通信路と、安全ノード間の安全通信路を分離する場合には、当該通信インタフェース手段16は、二つに分離されて設けられる。これによって、異なる通信のハードウェアインタフェースや通信プロトコルを使用することができる。   The communication interface means 16 transmits all data relating to communication processing or data relating to all applications to the safety node 5 or the safety / non-safety gateway 4 using a predetermined protocol. Further, the communication interface means 16 passes the safety data among the data received from the safety node 5 or the safety / non-safety gateway 4 to the safety communication means 17 and passes the non-safety data to the application. Here, the safety data communication interface means and the non-safety data communication interface means are separated in order to maintain safety of safety communication. Further, when the safety communication path between the safety node 5 and the safety / non-safety gateway 4 and the safety communication path between the safety nodes are separated, the communication interface means 16 is provided separately in two. . Thereby, different communication hardware interfaces and communication protocols can be used.

安全通信手段17は、safetyデータに対し、IEC61784−3又はIEC62280で規定される、安全通信処理を行う。なお、安全/非安全ゲートウェイ4との間で行われる安全通信処理と、他の安全ノードとの間で行われる安全通信処理は、安全通信路の安全度の柔軟性を保つため(すなわち、夫々の故障率が異なり、安全コードの式やビット数が異なるため)、分離され得る。   The safety communication means 17 performs a safety communication process defined by IEC 61784-3 or IEC 62280 for the safety data. Note that the safety communication processing performed with the safety / non-safety gateway 4 and the safety communication processing performed with other safety nodes are performed in order to maintain the flexibility of the safety degree of the safety communication path (that is, respectively). Can be separated because of different failure rates and different safety code formulas and number of bits).

受信照合手段18は、受信したsafetyデータを、所定の他の安全ノードに転送する。また、受信照合手段18は、受信したsafetyデータを、所定の他の安全ノードで受信され、当該安全ノード5に転送されたsafetyデータと照合して、一致しているか確認する。照合結果は、アプリケーションに通知される。   The reception verification unit 18 transfers the received safety data to another predetermined safety node. Further, the reception collation means 18 collates the received safety data with the safety data received by a predetermined other safety node and transferred to the safety node 5 to confirm whether or not they match. The verification result is notified to the application.

アプリケーション19は、安全通信手段17から受け取ったsafetyデータや、受信照合手段18から受け取った照合結果や、通信インタフェース手段16から受け取ったnon−safetyデータを入力として、安全機能又は非安全機能を実行する。そして、アプリケーション19は、その結果を、safetyデータについては安全通信手段17に、non−safetyデータについては通信インタフェース手段16に出力する。   The application 19 receives the safety data received from the safety communication unit 17, the verification result received from the reception verification unit 18, and the non-safety data received from the communication interface unit 16, and executes the safety function or the non-safety function. . Then, the application 19 outputs the result to the safety communication unit 17 for the safety data and to the communication interface unit 16 for the non-safety data.

LANインタフェース手段20は、LAN通信伝文から安全/非安全ゲートウェイ4宛の伝文を取り出し、受信データ分離手段11に渡す。また、LANインタフェース手段20は、送信データ結合手段15から受け取ったデータに基づいてLAN通信伝文を作成し、宛先アドレスを安全コントローラ1のLAN通信ノード2に指定して、送信する。   The LAN interface unit 20 extracts a message addressed to the safe / non-secure gateway 4 from the LAN communication message and passes it to the received data separation unit 11. The LAN interface unit 20 creates a LAN communication message based on the data received from the transmission data combining unit 15, designates the destination address as the LAN communication node 2 of the safety controller 1, and transmits it.

以上の構成により、LANに接続された安全コントローラと、安全ノード及び非安全ノードとが、ゲートウェイを介して通信することができる。また、安全ノードと非安全ノードとが、ゲートウェイを介して通信することができる。また、安全ノードと非安全ノードとの通信として、シリアル通信、バス結合又はプロトコルの異なるLAN通信を用いることができ、通信の柔軟性が拡大する。また、安全通信路と非安全通信路を分離することにより、安全通信路が、非安全通信路の故障による影響を受けない利点がある。   With the above configuration, the safety controller connected to the LAN can communicate with the safety node and the non-safety node via the gateway. In addition, the safety node and the non-safety node can communicate via the gateway. Further, serial communication, bus connection, or LAN communication with a different protocol can be used as communication between the safety node and the non-safety node, and communication flexibility is expanded. In addition, by separating the safety channel and the non-safe channel, there is an advantage that the safety channel is not affected by the failure of the non-safe channel.

(4.通信伝文)
次に、図4A−4Cを用いて、安全通信システムで用いられる通信伝文について説明する。
(4. Communication message)
Next, communication messages used in the safety communication system will be described with reference to FIGS. 4A-4C.

図4Aは、LAN3で用いられる、LAN通信伝文の構成を表す。ヘッダ1は、通し番号のような、通信プロトコルで決められたデータを表す。宛先アドレスは、当該LAN通信伝文の送信先となる、ノード又はLAN通信インタフェースのアドレスを表す。送信元アドレス1は、当該LAN通信伝文の送信元となる、ノード又はLAN通信インタフェースのアドレスを表す。データ識別情報1は、フレームの識別番号を表す。通信データは、安全機能に関連しないnon−safetyデータ、及び安全機能に関連するsafetyデータの配列で構成される。フッタ1は、当該伝文のCRCコードを表す。   FIG. 4A shows a configuration of a LAN communication message used in the LAN 3. The header 1 represents data determined by a communication protocol, such as a serial number. The destination address represents an address of a node or a LAN communication interface that is a transmission destination of the LAN communication message. A transmission source address 1 represents an address of a node or a LAN communication interface that is a transmission source of the LAN communication message. Data identification information 1 represents a frame identification number. The communication data is composed of non-safety data not related to the safety function and an array of safety data related to the safety function. Footer 1 represents a CRC code of the message.

図4Bは、安全通信路6で用いられる、安全通信伝文の構成を表す。ヘッダ2は、通し番号のような、通信プロトコルで決められたデータを表す。宛先アドレス2と送信元アドレス2は、それぞれ、当該安全通信伝文の送信先アドレスと送信元アドレスを表す。データ識別情報2は、当該伝文が、安全通信伝文であることを示すコードである。宛先アドレス1、送信元アドレス1及びデータ識別情報1は、LAN通信伝文で指定された情報をそのまま格納することができる。宛先アドレス1、2、送信元アドレス1、2及びデータ識別情報1、2の詳細については、後述する。safetyデータは、データ部と安全情報で構成される。安全情報は、宛先アドレス、シーケンス番号、タイムスタンプ、安全コードを含む。フッタ2は、当該伝文の巡回冗長検査(CRC、Cyclic Redundancy Check)コードを表す。   FIG. 4B shows a configuration of a safety communication message used in the safety communication path 6. The header 2 represents data determined by a communication protocol, such as a serial number. The destination address 2 and the transmission source address 2 represent the transmission destination address and the transmission source address of the safety communication message, respectively. The data identification information 2 is a code indicating that the message is a safety communication message. As the destination address 1, the transmission source address 1, and the data identification information 1, information specified by the LAN communication message can be stored as it is. Details of the destination addresses 1 and 2, the source addresses 1 and 2 and the data identification information 1 and 2 will be described later. The safety data is composed of a data part and safety information. The safety information includes a destination address, a sequence number, a time stamp, and a safety code. The footer 2 represents a cyclic redundancy check (CRC) code of the message.

図4Cは、安全通信路6又は非安全通信路7で用いられる、非安全通信伝文の構成を表す。基本的な構成は、図4Cで示した安全通信伝文と同様である。ここでは、データ識別情報2は、当該伝文が、非安全通信伝文であることを示すコードである。また、当該非安全通信伝文に含まれるnon−safetyデータには、安全情報が格納されない。   FIG. 4C shows the configuration of a non-safe communication message used in the safe communication path 6 or the non-safe communication path 7. The basic configuration is the same as the safety communication message shown in FIG. 4C. Here, the data identification information 2 is a code indicating that the message is a non-safety communication message. In addition, safety information is not stored in the non-safety data included in the non-safety communication message.

本発明の一実施形態における安全コントローラ1、安全/非安全ゲートウェイ4、安全ノード5及び非安全ノード8は、上記のような通信伝文を用いて、互いに通信を行うことができる。   The safety controller 1, the safety / non-safety gateway 4, the safety node 5, and the non-safety node 8 in one embodiment of the present invention can communicate with each other using the communication message as described above.

(5.通信経路)
次に、図5A−5Cを用いて、安全コントローラ1と複数の安全ノードとの間の通信経路について説明する。
(5. Communication path)
Next, communication paths between the safety controller 1 and a plurality of safety nodes will be described with reference to FIGS. 5A-5C.

図5Aは、安全コントローラ1から安全ノード3へ送信される、safetyデータの通信経路を表す。安全/非安全ゲートウェイ4は、安全コントローラ1から受信したsafetyデータを、複数の安全ノードに振り分けて送信する。各安全ノードは、受信したsafetyデータを互いに照合し、一致しない場合には、異常が生じたものとして安全機能を実行する。図5Aの例では、安全コントローラ1は、個別の安全ノードに対して、safetyデータを送信する必要がない。このため、安全コントローラ1側が、安全ノードの数やアドレスの変更の影響を受けないという利点がある。   FIG. 5A shows a communication path of safety data transmitted from the safety controller 1 to the safety node 3. The safety / non-safety gateway 4 distributes the safety data received from the safety controller 1 to a plurality of safety nodes for transmission. Each safety node collates the received safety data with each other, and if they do not match, executes the safety function assuming that an abnormality has occurred. In the example of FIG. 5A, the safety controller 1 does not need to transmit safety data to individual safety nodes. For this reason, there is an advantage that the safety controller 1 side is not affected by the change in the number of safety nodes and addresses.

図5Bは、安全コントローラ1から安全ノード3へ送信される、safetyデータの通信経路の別の例を表す。図5Aの例と異なり、安全/非安全ゲートウェイ4は、複数の安全ノードへのsafetyデータを振り分けは行わない。代わりに、安全コントローラ1は、複数の安全ノードの宛先を指定する。図5Bの例では、安全/非安全ゲートウェイ4の負荷が抑えられるという利点がある。各安全ノードは、受信したsafetyデータを互いに照合し、一致しない場合には、異常が生じたものとして安全機能を実行する。   FIG. 5B represents another example of the communication path of the safety data transmitted from the safety controller 1 to the safety node 3. Unlike the example of FIG. 5A, the safety / non-safety gateway 4 does not distribute the safety data to a plurality of safety nodes. Instead, the safety controller 1 specifies the destinations of a plurality of safety nodes. In the example of FIG. 5B, there is an advantage that the load of the safe / non-secure gateway 4 can be suppressed. Each safety node collates the received safety data with each other, and if they do not match, executes the safety function assuming that an abnormality has occurred.

図5Cは、安全ノード3から安全コントローラ1へ送信される、safetyデータの通信経路の例を表す。安全コントローラ1は、複数の安全ノードから受信したsafetyデータを照合し、一致しない場合には異常が生じたものとして安全機能を実行する。   FIG. 5C shows an example of a communication path of safety data transmitted from the safety node 3 to the safety controller 1. The safety controller 1 collates the safety data received from a plurality of safety nodes, and executes the safety function as an abnormality has occurred if they do not match.

以上の構成によって、本発明の一実施形態における安全コントローラ1と安全ノード3は、安全/非安全ゲートウェイ4を通じて安全通信を行うことができる。また、安全/非安全ゲートウェイ4がsafetyデータを夫々安全ノードに振り分ける構成により、安全ノード3の数を容易に増加させることができる。   With the above configuration, the safety controller 1 and the safety node 3 in one embodiment of the present invention can perform safety communication through the safety / non-safety gateway 4. Moreover, the number of the safety nodes 3 can be easily increased by the configuration in which the safety / non-safety gateway 4 distributes the safety data to the safety nodes.

なお、安全ノードの数は2つに限定されず、1つ又は3つ以上であってもよい。   Note that the number of safety nodes is not limited to two, and may be one or three or more.

(6.データ管理テーブル)
次に、図6A−6Dを用いて、安全/非安全ゲートウェイ4で用いられるデータ管理テーブルについて説明する。
(6. Data management table)
Next, a data management table used in the secure / non-secure gateway 4 will be described with reference to FIGS. 6A-6D.

図6Aは、安全/非安全ゲートウェイ4が、LAN3を経由して安全コントローラ1から受信する、通信データ構成を表す。この通信データ構成は、図4Aに示したLAN通信伝文の中の、通信データのnon−safetyデータとsafetyデータの並びを定義する。順序は、non−safetyデータとsafetyデータの並びの順序を表す。宛先アドレスは、当該データに含まれるnon−safetyデータ又はsafetyデータの夫々の宛先のアドレスを表す。通信データバイト数は、non−safetyデータ又はsafetyデータのバイト数を表す。種別は、当該データが、non−safetyデータかsafetyデータかを表し、例えば、「非安全」又は「安全」のような、ラベルを格納する。   FIG. 6A shows a communication data configuration that the safety / non-safety gateway 4 receives from the safety controller 1 via the LAN 3. This communication data configuration defines a sequence of non-safety data and safety data of communication data in the LAN communication message shown in FIG. 4A. The order represents the order of the arrangement of non-safety data and safety data. The destination address represents the address of each destination of non-safety data or safety data included in the data. The communication data byte number represents the number of bytes of non-safety data or safety data. The type indicates whether the data is non-safety data or safety data, and stores a label such as “unsafe” or “safe”, for example.

図6Bは、LANを経由して、安全/非安全ゲートウェイ4から安全コントローラ1へ送信される、LAN送信通信データ構成を表す。このLAN送信通信データ構成は、図4Aに示したLAN通信伝文の中の、通信データのnon−safetyデータとsafetyデータの並びを定義する。順序は、non−safetyデータとsafetyデータの並びの順序を表す。送信元アドレスは、non−safetyデータ又はsafetyデータの送信元ノードのアドレスを示す。通信データバイト数は、non−safetyデータ又はsafetyデータのバイト数を示す。   FIG. 6B shows a LAN transmission communication data configuration transmitted from the safety / non-safety gateway 4 to the safety controller 1 via the LAN. This LAN transmission communication data configuration defines a sequence of non-safety data and safety data of communication data in the LAN communication message shown in FIG. 4A. The order represents the order of the arrangement of non-safety data and safety data. The transmission source address indicates the address of the transmission source node of non-safety data or safety data. The communication data byte number indicates the number of bytes of non-safety data or safety data.

図6Cは、安全/非安全ゲートウェイ4が、safetyデータを、冗長化された複数の安全ノードにコピーして分配するための、安全データ分配構成を表す。分配前アドレスは、安全/非安全ゲートウェイ4の受信データ分離手段11で用いられる、分配前の宛先アドレスを表す。分配後アドレスは、冗長化された、複数の安全ノードの夫々の宛先アドレスを表す。   FIG. 6C shows a safety data distribution configuration for the safety / non-safety gateway 4 to copy and distribute the safety data to a plurality of redundant safety nodes. The pre-distribution address represents a destination address before distribution, which is used by the received data separation unit 11 of the secure / non-secure gateway 4. The post-distribution address represents each destination address of a plurality of redundant safety nodes.

図6Dは、送信振分手段14が、安全/非安全ゲートウェイ4から安全通信路6にデータを送信する場合、安全/非安全ゲートウェイ4から非安全通信路にデータを送信する場合、又は、振り分けを行う場合に使用される、送信振分構成を表す。宛先アドレスは、データの送信先の宛先アドレスを示す。種別は、データが非安全通信路7へ送信されるか、安全通信路6へ送信されるかを表し、例えば「非安全」又は「安全」のようなラベルで現される。   6D shows a case where the transmission distribution means 14 transmits data from the safe / non-safe gateway 4 to the safe communication path 6, a case where data is transmitted from the safe / non-safe gateway 4 to the non-safe communication path, or distribution. Represents a transmission distribution configuration used when The destination address indicates the destination address of the data transmission destination. The type indicates whether the data is transmitted to the non-safe communication channel 7 or the safe communication channel 6, and is represented by a label such as “non-safe” or “safe”, for example.

以上のデータ管理テーブルにより、安全/非安全ゲートウェイ4は、安全コントローラ1と、安全ノード5と、非安全ノード8との間の通信を管理することができる。   With the above data management table, the safety / non-safety gateway 4 can manage communication among the safety controller 1, the safety node 5, and the non-safety node 8.

次に、図7A、7Bを用いて、安全ノード5で用いられるデータ管理・照合テーブルについて説明する。   Next, a data management / collation table used in the safety node 5 will be described with reference to FIGS. 7A and 7B.

図7Aは、安全ノードからデータを送信する場合に、宛先ノードが、安全ノードか、又は非安全ノードかを識別するために使用される、送信振分構成を表す。宛先アドレスは、データの送信先の宛先アドレスを示す。種別は、当該データの送信が、安全/非安全ゲートウェイを経由して非安全通信路7になされるか、又は安全通信路6を経由して安全ノードになされるかを表し、例えば「非安全」又は「安全」のラベルで表される。   FIG. 7A represents a transmission distribution configuration used to identify whether the destination node is a secure node or a non-safe node when transmitting data from the secure node. The destination address indicates the destination address of the data transmission destination. The type indicates whether the data is transmitted to the non-safe communication path 7 via the safety / non-safety gateway or to the safety node via the safety communication path 6. "Or" safe ".

図7Bは、安全ノード間でsafetyデータを照合する場合に使用される、照合テーブルである。照合送信元アドレスは、safetyデータの送信元である、安全コントローラのアドレスを表す。照合先アドレスは、safetyデータを照合する、相手先の安全ノードのアドレスを表す。   FIG. 7B is a verification table used when safety data is verified between safety nodes. The verification source address represents the address of the safety controller that is the source of the safety data. The collation destination address represents the address of the safety node of the other party that collates the safety data.

以上のデータ管理・照合テーブルにより、安全ノード5は、安全コントローラ1、安全/非安全ゲートウェイ4、他の安全ノード、及び非安全ノード8と通信することができる。   With the above data management / collation table, the safety node 5 can communicate with the safety controller 1, the safety / non-safety gateway 4, other safety nodes, and the non-safety node 8.

(7.処理フロー)
次に、図8A−12Bを用いて、安全/非安全ゲートウェイ4の処理について詳細に説明する。
(7. Processing flow)
Next, the processing of the safe / non-secure gateway 4 will be described in detail with reference to FIGS. 8A-12B.

(7.1 受信データ分離処理)
図8Aは、受信データ分離手段11による処理のフローチャートを表す。また、図8Bは、安全データ分配・通信手段13又は非安全データ通信手段12に渡されるデータの構成を表す。図8Bにおいて、網掛けの部分は、受信データ分離手段11によって、追加又は分離されるデータを表す。なお、受信データ分離手段11による処理は、定周期で実行される。
−ステップS801:図6Aに示した、データ管理テーブル9のLAN受信通信データ構成を読み込む。
−ステップS802:LAN通信インタフェース手段20から、安全/非安全ゲートウェイ4宛の通信データを読み込む。ここでは、宛先アドレス1から通信データまでの通信データを読み込む。
−ステップS803:LAN受信通信データ構成に従って、safetyデータとnon−safetyデータを、宛先アドレス別に分割する。分割されたsafetyデータ又はnon−safetyデータの前に、送信元アドレス1、データ種別情報1の内容を、そのまま付加する。また、宛先アドレス1に、LAN受信通信データ構成の「宛先アドレス」を書き込む。
−ステップS804:LAN受信通信データ構成に従って、宛先アドレス2、送信元アドレス2、データ識別情報2及びフッタ2を、分割したsafetyおよびnon−safetyデータのそれぞれに付加する。また、LAN受信通信データ構成の「宛先アドレス」を、宛先アドレス2に書き込む。
−ステップS805:安全/非安全ゲートウェイ4のアドレスを、送信元アドレス2に書き込む。また、安全/非安全の情報を、データ識別情報2に書き込む。さらに、伝文のCRCコードを計算して、フッタ2に書き込む。次に、LAN受信通信データ構成に従って、「種別」が「安全」のものを安全データ分配・通信手段13に渡し、「種別」が「非安全」のものを非安全データ通信手段12に渡す。
(7.1 Received data separation processing)
FIG. 8A shows a flowchart of processing by the reception data separation unit 11. FIG. 8B shows the structure of data passed to the safe data distribution / communication means 13 or the non-safe data communication means 12. In FIG. 8B, the shaded portion represents data that is added or separated by the reception data separation unit 11. Note that the processing by the received data separating means 11 is executed at a regular cycle.
Step S801: The LAN reception communication data configuration of the data management table 9 shown in FIG. 6A is read.
Step S802: Read communication data addressed to the safe / non-secure gateway 4 from the LAN communication interface means 20. Here, communication data from destination address 1 to communication data is read.
Step S803: According to the LAN reception communication data configuration, the safety data and the non-safety data are divided by destination address. The contents of the transmission source address 1 and the data type information 1 are added as they are before the divided safety data or non-safety data. Further, the “destination address” of the LAN reception communication data configuration is written to the destination address 1.
Step S804: Add destination address 2, source address 2, data identification information 2 and footer 2 to each of the divided safety and non-safety data according to the LAN received communication data configuration. Further, the “destination address” of the LAN reception communication data configuration is written in the destination address 2.
Step S805: Write the address of the safe / non-secure gateway 4 to the source address 2. Also, safe / non-safe information is written in the data identification information 2. Further, the CRC code of the message is calculated and written in the footer 2. Next, in accordance with the LAN reception communication data configuration, those with “safety” as “safe” are passed to the safe data distribution / communication means 13, and those with “type” as “unsafe” are passed to the non-safety data communication means 12.

(7.2 非安全データ通信処理)
図9Aは、非安全通信手段12による処理のフローチャートを表す。また、図9Bは、非安全ノード8と安全/非安全ゲートウェイ4との間の通信のに関する、通信伝文の構成を表す。また、図9Cは、非安全通信手段12から送信振分手段14に渡されるデータの構成を表す。なお、非安全通信手段12による処理は、定周期で実行される。
−ステップS901:受信データ分離手段11から受信データを読み込む。
−ステップS902:送信振分処理手段14から非安全データ通信のデータを読み込む。なお、送信振分処理手段14から渡されるデータについては、後述する。
−ステップS903:宛先アドレス2、送信元アドレス2及びデータ識別情報2を、ステップS902で読み込んだデータに追加する。宛先アドレス1のデータを、宛先アドレス2に書き込み、安全/非安全ゲートウェイ4のアドレスを、送信元アドレス2に書き込み、安全/非安全の情報を、データ識別情報2に書き込む。また、伝文のCRCコードを計算し、フッタ2に書き込む。
−ステップS904:通信プロトコルに応じた、通し番号等のヘッダを付加する。
−ステップS905:宛先アドレスと通信プロトコルに従い、非安全ノード8と通信を行う。
−ステップS906:非安全ノード8から受信したデータを送信振分手段14へ渡す。
(7.2 Non-safety data communication processing)
FIG. 9A shows a flowchart of processing by the non-safety communication means 12. FIG. 9B shows a configuration of a communication message regarding communication between the non-safety node 8 and the safe / non-safety gateway 4. FIG. 9C shows a configuration of data passed from the non-safety communication unit 12 to the transmission distribution unit 14. Note that the processing by the non-safety communication means 12 is executed at regular intervals.
Step S901: Received data is read from the received data separating means 11.
Step S902: Read non-safety data communication data from the transmission distribution processing means 14. The data delivered from the transmission distribution processing unit 14 will be described later.
Step S903: The destination address 2, the transmission source address 2, and the data identification information 2 are added to the data read in Step S902. The data of the destination address 1 is written to the destination address 2, the address of the safe / non-secure gateway 4 is written to the source address 2, and the safe / non-safe information is written to the data identification information 2. In addition, the CRC code of the message is calculated and written in the footer 2.
Step S904: A header such as a serial number is added according to the communication protocol.
Step S905: Communication with the non-safe node 8 is performed according to the destination address and the communication protocol.
Step S906: The data received from the non-safe node 8 is transferred to the transmission distribution means 14.

(7.3 安全データ分配・通信処理)
図10Aは、安全データ分配・通信手段13による処理のフローチャートを表す。また、図10Bは、安全ノード5と安全/非安全ゲートウェイ4との間の通信に用いられる通信伝文の構成を表す。また、図10Cは、安全データ分配・通信手段13から送信振分手段14に渡される、データの構成を示す。なお、安全データ分配・通信手段13による処理は、定周期で実行される。以下のステップ1001−1007は、安全/非安全ゲートウェイ4から安全ノード5になされる通信処理を表し、ステップ1007−1008は、安全ノード5から安全/非安全ゲートウェイ4になされる通信処理を表す。
−ステップS1001:受信データ分離手段11から、受信データを読み込む。
−ステップS1002:送信振分手段14から、非安全データ通信のデータを読み込む。
−ステップS1003:宛先アドレス2、送信元アドレス2、データ識別情報2を、ステップS1002で読み込んだデータに追加する。宛先アドレス1のデータを、宛先アドレス2に書き込み、安全/非安全ゲートウェイ4のアドレスを、送信元アドレス2に書き込み、安全/非安全の情報を、データ識別情報2に書き込む。また、伝文のCRCコードを計算し、フッタ2に書き込む。
−ステップS1004:データ管理テーブル9の安全データ分配構成を読み込む。
−ステップS1005:安全データ分配構成に従って、宛先アドレスを、分配後アドレスに書き換える。さらに、フッタのCRCコードを再計算し、書き換える。
−ステップS1006:通信プロトコルに応じて、通し番号等のヘッダを付加する。
−ステップS1007:宛先アドレスと通信プロトコルに従って、通信を行う。
−ステップS1008:宛先アドレス2が自局の場合には、安全ノード5から受信したデータを送信振分手段14に渡す。宛先アドレス2が自局でない場合には、当該通信伝文を宛先アドレス2のアドレスに送信する。
(7.3 Safety data distribution / communication processing)
FIG. 10A shows a flowchart of processing by the safety data distribution / communication means 13. FIG. 10B shows the configuration of a communication message used for communication between the safety node 5 and the safety / non-safety gateway 4. FIG. 10C shows the structure of data passed from the safety data distribution / communication means 13 to the transmission distribution means 14. The processing by the safe data distribution / communication means 13 is executed at a regular cycle. The following steps 1001 to 1007 represent communication processing performed from the safety / non-safety gateway 4 to the safety node 5, and steps 1007 to 1008 represent communication processing performed from the safety node 5 to the safety / non-safety gateway 4.
Step S1001: Read received data from the received data separating means 11.
Step S1002: Read non-safety data communication data from the transmission distribution means 14.
Step S1003: Destination address 2, source address 2, and data identification information 2 are added to the data read in step S1002. The data of the destination address 1 is written to the destination address 2, the address of the safe / non-secure gateway 4 is written to the source address 2, and the safe / non-secure information is written to the data identification information 2. In addition, the CRC code of the message is calculated and written in the footer 2.
Step S1004: The safety data distribution configuration of the data management table 9 is read.
Step S1005: Rewrite the destination address to the post-distribution address according to the safety data distribution configuration. Furthermore, the CRC code of the footer is recalculated and rewritten.
Step S1006: A header such as a serial number is added according to the communication protocol.
Step S1007: Communication is performed according to the destination address and the communication protocol.
Step S1008: When the destination address 2 is the local station, the data received from the safety node 5 is passed to the transmission distribution means 14. If the destination address 2 is not its own station, the communication message is transmitted to the address of the destination address 2.

(7.4 送信振分処理)
図11Aは、送信振分手段14による処理のフローチャートを表す。また、図11Bは、送信振分手段14が扱うデータの構成を示す。なお、送信振分手段14による処理は、定周期で実行される。
−S1101:データ管理テーブル9の送信振分構成を読み込む。
−S1102:安全データ分配・通信手段13及び非安全データ通信手段12から渡されたデータを読み込む。
−S1103:送信振分構成の「宛先アドレス」に合致したデータで、「種別」が安全のものを、安全データ分配・通信手段13に渡す。
−S1104:送信振分構成の「宛先アドレス」に合致したデータで、「種別」が非安全のものを、非安全データ通信手段12に渡す。
−S1105:送信振分構成の「宛先アドレス」に合致しないデータを、送信データ結合手段15に渡す。
(7.4 Transmission distribution processing)
FIG. 11A shows a flowchart of processing by the transmission distribution means 14. FIG. 11B shows the configuration of data handled by the transmission distribution unit 14. In addition, the process by the transmission distribution means 14 is performed with a fixed period.
-S1101: The transmission distribution configuration of the data management table 9 is read.
S1102: Read the data passed from the safety data distribution / communication means 13 and the non-safety data communication means 12.
-S1103: The data that matches the "destination address" of the transmission distribution configuration and whose "type" is safe is passed to the safe data distribution / communication means 13.
-S1104: The data that matches the "destination address" of the transmission distribution configuration and whose "type" is non-safe is passed to the non-safe data communication means 12.
S1105: Data that does not match the “destination address” of the transmission distribution configuration is passed to the transmission data combining unit 15.

(7.5 送信データ結合処理)
図12Aは、送信データ結合手段15による処理のフローチャートを表す。また、図12Bは、LAN通信インタフェース手段に渡されるデータの構成を示す。なお、送信データ結合手段15による処理は、定周期で実行される。
−S1201:データ管理テーブル9のLAN送信通信データ構成を読み込む。
−S1202:送信振分手段14から渡されたデータを読み込む。
−S1203:LAN受信送信データ構成に従って、データを通信データ構成に埋め込む。
−S1204:送信元アドレス1、データ識別情報1及びフッタ1を追加する。安全/非安全ゲートウェイ4のアドレスを送信元アドレス1に書き込み、フレームID等の情報をデータ識別情報1に書き込む。また、伝文のCRCコードを再計算し、フッタ1に書き込む。
−S1205:データをLAN通信インタフェース手段20に渡す。
(7.5 Transmission data combination processing)
FIG. 12A shows a flowchart of processing by the transmission data combining unit 15. FIG. 12B shows the structure of data passed to the LAN communication interface means. Note that the processing by the transmission data combining unit 15 is executed at regular intervals.
-S1201: The LAN transmission communication data configuration of the data management table 9 is read.
-S1202: The data passed from the transmission distribution means 14 is read.
-S1203: Embed the data in the communication data structure according to the LAN reception / transmission data structure.
-S1204: Source address 1, data identification information 1, and footer 1 are added. The address of the safe / non-safe gateway 4 is written in the transmission source address 1 and information such as the frame ID is written in the data identification information 1. In addition, the CRC code of the message is recalculated and written in the footer 1.
S1205: Pass the data to the LAN communication interface means 20.

(7.6 通信インタフェース処理)
次に、図13A−16Cを用いて、安全ノード5の処理について詳細に説明する。
(7.6 Communication interface processing)
Next, the process of the safety node 5 will be described in detail with reference to FIGS. 13A-16C.

図13Aは、通信インタフェース手段16による処理のフローチャートを表す。また、図13Bは、安全通信手段17とアプリケーション19との間で用いられるデータの構成を表す。図13Cは、通信伝文の構成を表す。なお、通信インタフェース手段16による処理は、定周期で実行される。以下のステップS1301−1303は、通信インタフェース手段16から安全/非安全ゲートウェイ4又は他の安全ノードになされる通信処理を表す。また、ステップS1303−1304は、安全/非安全ゲートウェイ4又は他の安全ノードから通信インタフェース手段16になされる通信処理を表す。
−S1301:安全通信手段17から安全通信データを読み込む。また、アプリケーション19から、非安全通信データを読み込む。
−S1302:ステップS1301で読み込んだデータに、宛先アドレス2、送信元アドレス2、及びデータ識別情報2を追加する。宛先アドレス1が他の安全ノードである場合には、その安全ノードのアドレスを、宛先アドレス2に書き込む。又は、宛先アドレス1が安全ノード以外である場合には、安全/非安全ゲートウェイ4のアドレスを、宛先アドレス2に書き込む。また、当該安全ノード5のアドレスを、送信元アドレス2に書き込み、安全/非安全の情報をデータ識別情報2に書き込む。さらに、伝文のCRCコードを計算し、フッタ2に書き込む。宛先アドレス1が安全ノードであるかどうかの識別は、データ管理・照合テーブル10の送信振分構成を参照することによって行われる。
−S1303:宛先アドレスと通信プロトコルに従って、安全/非安全ゲートウェイ4又は他の安全ノードと通信を行う。
−S1304:安全/非安全ゲートウェイ4から受信したデータに含まれる、データ識別情報2の安全/非安全の情報が、安全である場合には、当該データを安全通信手段17に渡し、非安全である場合には、当該データをアプリケーション19に渡す。
FIG. 13A shows a flowchart of processing by the communication interface means 16. FIG. 13B shows the configuration of data used between the safety communication means 17 and the application 19. FIG. 13C shows the configuration of the communication message. Note that the processing by the communication interface means 16 is executed at regular intervals. The following steps S1301-1303 represent communication processing performed from the communication interface means 16 to the safety / non-safety gateway 4 or other safety nodes. Steps S1303-1304 represent communication processing performed from the safe / non-secure gateway 4 or other safety nodes to the communication interface means 16.
-S1301: The safety communication data is read from the safety communication means 17. Further, the non-safety communication data is read from the application 19.
-S1302: Destination address 2, source address 2, and data identification information 2 are added to the data read in step S1301. When the destination address 1 is another safety node, the address of the safety node is written in the destination address 2. Alternatively, when the destination address 1 is other than the safety node, the address of the safe / non-safe gateway 4 is written in the destination address 2. Further, the address of the safety node 5 is written in the transmission source address 2, and safety / non-safety information is written in the data identification information 2. Further, the CRC code of the message is calculated and written in the footer 2. Whether the destination address 1 is a safety node is identified by referring to the transmission distribution configuration of the data management / collation table 10.
S1303: Communicate with the secure / non-secure gateway 4 or other secure node according to the destination address and communication protocol.
-S1304: If the safety / non-safety information of the data identification information 2 included in the data received from the safe / non-safety gateway 4 is safe, the data is passed to the safe communication means 17, If there is, the data is passed to the application 19.

(7.7 安全通信処理)
図14Aは、安全通信手段17による処理のフローチャートを表す。また、図14Bは、安全通信手段17と通信インタフェース手段16との間、安全通信手段17とアプリケーション手段16との間、及び安全通信手段17と受信照合手段18との間でやりとりされるデータの構成を示す。なお、安全通信手段17は、定周期で実行される。以下のステップS1401−1403は、通信インタフェース手段16から安全通信手段17になされる処理を表す。ステップS1404−1405は、安全通信手段17から通信インタフェース手段16になされる処理を表す。
−S1401:通信インタフェース手段16からデータを読み込む。
−S1402:safetyデータの安全情報を用いて、safetyデータの安全性をチェックする。以下に、安全性のチェックの例を示す。
シーケンス番号を確認し、正しい順番でデータを受け取っているか確認する
タイムスタンプを確認し、許容時間内に更新されているか確認する
宛先アドレスを確認し、メッセージの宛先が正しいか確認する
安全コードを確認し、safetyデータの完全性を確認する
−S1403:通信インタフェース手段16から受け取ったデータを、アプリケーション19及び受信照合手段18に渡す。
−S1404:アプリケーション19及び受信照合手段18からデータを読み込む。
−S1405:シーケンス番号、タイムスタンプ、安全コードをsafetyデータに付加する。また、伝文のCRCコードを再計算し、フッタ1に書き込む。
(7.7 Safety communication processing)
FIG. 14A shows a flowchart of processing by the safety communication means 17. FIG. 14B shows data exchanged between the safety communication means 17 and the communication interface means 16, between the safety communication means 17 and the application means 16, and between the safety communication means 17 and the reception verification means 18. The configuration is shown. Note that the safety communication means 17 is executed at regular intervals. The following steps S1401-1403 represent processing performed from the communication interface means 16 to the safety communication means 17. Steps S1404 to S1405 represent processing performed from the safety communication unit 17 to the communication interface unit 16.
S1401: Read data from the communication interface means 16.
-S1402: The safety information of the safety data is checked using the safety information of the safety data. An example of a safety check is shown below.
Check the sequence number and check if the data is received in the correct order Check the time stamp and check if it is updated within the allowable time Check the destination address and check whether the message destination is correct Check the safety code Then, the integrity of the safety data is confirmed—S1403: The data received from the communication interface means 16 is passed to the application 19 and the reception verification means 18.
-S1404: Data is read from the application 19 and the reception verification means 18.
S1405: A sequence number, a time stamp, and a safety code are added to the safety data. In addition, the CRC code of the message is recalculated and written in the footer 1.

(7.8 受信照合処理)
図15Aは、受信照合手段18による処理のフローチャートを表す。また、図15Bは、受信照合手段18と通信インタフェース手段との間、受信照合手段18とアプリケーション19との間、及び受信照合手段18と他の安全ノードの受信照合手段18との間においてやりとりされる、データの構成を表す。なお、受信照合手段18は、定周期で実行される。以下のステップS1502は、受信照合手段18から照合先になされる送信処理を表す。ステップS1503−1505は、照合先から受信照合手段18になされる受信処理を表す。
−S1501:安全通信手段17からデータを読み込む。
−S1502:送信元アドレス1が、図7Bの照合テーブルにおける照合送信元アドレスと一致する場合には、当該安全ノード以外の照合先アドレスを宛先アドレス1に書き込む。さらに、当該安全ノードのアドレスを送信元アドレス1に書き込む。そして、照合のために、安全通信手段17へデータを渡し、照合先への送信を依頼する。
−S1503:送信元アドレス1が、図7Bの照合テーブルにおける照合先アドレスと一致する場合には、当該処理より前に、安全通信手段17から、データ送信元アドレス1が同テーブルにおける照合送信元アドレスと一致し、かつ、データ識別情報1が同じものを受け取ったかどうか確認する。
−S1504:ステップS1503において、データ識別情報1が同じものを以前に受け取っている場合には、safetyデータを照合する。照合の結果、一致した場合には、正常であることをアプリケーション19に通知する。照合の結果、一致しない場合には、異常であることをアプリケーション19に通知する。指定した時間内に照合データを受信しなかった場合には、タイムオーバである旨をアプリケーション19に通知する。
(7.8 Reception verification processing)
FIG. 15A shows a flowchart of processing by the reception matching means 18. 15B is exchanged between the reception verification unit 18 and the communication interface unit, between the reception verification unit 18 and the application 19, and between the reception verification unit 18 and the reception verification unit 18 of another safety node. Represents the data structure. The reception verification unit 18 is executed at a regular cycle. The following step S1502 represents a transmission process performed from the reception collation unit 18 to the collation destination. Steps S1503-1505 represent reception processing performed from the collation destination to the reception collation unit 18.
-S1501: Read data from the safety communication means 17.
-S1502: When the transmission source address 1 matches the verification transmission source address in the verification table of FIG. 7B, the verification destination address other than the safety node is written in the destination address 1. Furthermore, the address of the safety node is written in the source address 1. Then, for verification, the data is passed to the safety communication means 17 and the transmission to the verification destination is requested.
-S1503: If the source address 1 matches the collation destination address in the collation table of FIG. 7B, the data transmission source address 1 is the collation source address in the same table from the safety communication means 17 before this processing. And whether the same data identification information 1 is received.
-S1504: If the same data identification information 1 has been received in step S1503, the safety data is verified. If they match as a result of the collation, the application 19 is notified of normality. If they do not match as a result of the collation, the application 19 is notified of an abnormality. If the collation data is not received within the designated time, the application 19 is notified that the time is over.

(7.9 アプリケーション処理)
図16Aは、アプリケーション19による処理のフローチャートを表す。また、図16Bは、安全送受信データの構成を表す。また、図16Cは、非安全送受信データの構成を示す。なお、アプリケーション19は、定周期で実行される。
−S1601:安全通信手段17からデータを読み込む。
−S1602:safetyデータに対応した安全機能の処理を行う。
−S1603:受信照合手段18からデータを読み込む。
−S1604:照合結果が正常である場合には、その旨を記録する。照合結果が異常である場合には、異常に対応したリアクションとして、システム停止などの安全状態に移行する。照合結果がタイムオーバである場合には、照合先異常とし、リアクションとして、片肺運転などの安全状態に移行する。
−S1605:通信インタフェース手段16からデータを読み込む。
−S1606:non−safetyデータに対応した非安全機能の処理を行う。
−S1607:安全機能の処理のアウトプットによる安全送信データを作成し、安全通信手段17へ送信を依頼する。なお、安全送信データのフッタ1は空欄とする。(安全通信手段17における処理により、フッタ1のデータが作成される。)
−S1608:安全機能/非安全機能の処理のアウトプットによる非安全送信データを作成し、通信インタフェース手段16に対して送信を依頼する。必要に応じて、非安全通信データのフッタ1を付加する。なお、非安全通信データの場合には、通信データのCRCコードは必須ではない。
(7.9 Application processing)
FIG. 16A shows a flowchart of processing by the application 19. FIG. 16B shows the configuration of safe transmission / reception data. FIG. 16C shows the configuration of non-secure transmission / reception data. The application 19 is executed at regular intervals.
-S1601: Data is read from the safety communication means 17.
-S1602: The safety function corresponding to the safety data is processed.
-S1603: Data is read from the reception collation means 18.
-S1604: If the collation result is normal, that fact is recorded. When the collation result is abnormal, the system shifts to a safe state such as a system stop as a reaction corresponding to the abnormality. When the collation result is time-over, the collation destination is abnormal, and the reaction shifts to a safe state such as one-lung driving.
S1605: Data is read from the communication interface means 16.
-S1606: The non-safety function corresponding to non-safety data is processed.
-S1607: Safety transmission data is generated by the output of the safety function processing, and the safety communication means 17 is requested to transmit. Note that the footer 1 of the safe transmission data is blank. (Footer 1 data is created by the processing in the safety communication means 17.)
-S1608: The non-safe transmission data is generated by the output of the safety function / non-safe function processing, and the communication interface means 16 is requested to transmit. If necessary, a footer 1 for non-secure communication data is added. In the case of non-secure communication data, the CRC code of communication data is not essential.

以上の通り、本発明の一実施形態においては、安全通信システムに含まれる安全ノード及び非安全ノードの、LANとのインタフェースに、LAN通信ノードではなく、安全/非安全ゲートウェイを設ける。これにより、安全ノードの通信路と非安全ノードの通信路が分離される。その結果、LAN通信のノード数を削減でき、コスト削減が可能となる。また、安全ノードおよび非安全ノードが、シリアル通信や、バス結合や、プロトコルの異なるLAN通信を使用することができ、通信の柔軟性が拡大する。さらに、安全ノードの通信路と非安全ノードの通信路の分離によって、安全通信路が、非安全通信路の故障による影響を受けなくなり、可用性が向上する。さらに、安全ノード数を容易に増加することができ、安全ノードの拡張性が向上する。   As described above, in one embodiment of the present invention, a safety / non-safety gateway is provided instead of a LAN communication node at the interface of the safety node and non-safety node included in the safety communication system with the LAN. Thereby, the communication path of the safety node and the communication path of the non-safety node are separated. As a result, the number of nodes for LAN communication can be reduced, and costs can be reduced. In addition, the safety node and the non-safety node can use serial communication, bus connection, and LAN communication with different protocols, and communication flexibility is expanded. Furthermore, by separating the communication path of the safety node and the communication path of the non-safety node, the safety communication path is not affected by the failure of the non-safety communication path, and the availability is improved. Furthermore, the number of safety nodes can be easily increased, and the expandability of the safety nodes is improved.

1 安全コントローラ
2 LAN通信ノード
3 LAN
4 安全/非安全ゲートウェイ
5 安全ノード
6 安全通信路
7 非安全通信路
8 非安全ノード
9 データ管理テーブル
10 データ管理・照合テーブル
11 受信データ分離手段
12 非安全データ通信手段
13 安全データ分配・通信手段
14 送信振分手段
15 送信データ結合手段
16 通信インタフェース手段
17 安全通信手段
18 受信照合手段
19 アプリケーション
20 LAN通信インタフェース手段
1 Safety controller 2 LAN communication node 3 LAN
4 Safety / non-safety gateway 5 Safety node 6 Safety communication path 7 Non-safety communication path 8 Non-safety node 9 Data management table 10 Data management / collation table 11 Received data separation means 12 Non-safety data communication means 13 Safe data distribution / communication means 14 Transmission distribution means 15 Transmission data combination means 16 Communication interface means 17 Safety communication means 18 Reception collation means 19 Application 20 LAN communication interface means

Claims (8)

安全機能処理を行う安全ノードと、該安全ノードを制御する安全コントローラと、安全機能処理を行わない非安全ノードと通信するゲートウェイであって、
LANを通じて前記安全コントローラと通信を行うインタフェースと、
前記インタフェースを通じて前記安全コントローラから受信した所定のフォーマットのデータを、前記安全ノード宛のデータ又は前記非安全ノード宛のデータに分離する、受信データ分離手段と、
安全通信路を通じて前記安全ノードと通信する安全データ通信手段と、
非安全通信路を通じて前記非安全ノードと通信する非安全データ通信手段と、
を有し、
前記安全ノードから前記安全通信路を通じて受信したデータ又は前記非安全ノードから前記非安全通信路を通じて受信したデータを、前記所定のフォーマットに結合して、前記安全コントローラに送信する、
ゲートウェイ。
A safety node that performs safety function processing, a safety controller that controls the safety node, and a gateway that communicates with a non-safety node that does not perform safety function processing,
An interface for communicating with the safety controller through a LAN;
Received data separation means for separating data in a predetermined format received from the safety controller through the interface into data addressed to the safety node or data addressed to the non-safety node;
Safety data communication means for communicating with the safety node through a safety channel;
Non-secure data communication means for communicating with the non-secure node through a non-secure channel;
Have
Data received from the safety node through the safety channel or data received from the non-safe node through the non-safe channel is combined with the predetermined format and transmitted to the safety controller.
gateway.
前記安全データ通信手段は、前記安全ノード宛のデータを複製して複数の安全ノードに夫々送信し、
前記複数の安全ノードに送信された前記データは、前記複数の安全ノードの間で照合され、前記照合の結果に基づいて異常状態が検出される、
請求項1に記載のゲートウェイ。
The safety data communication means replicates data addressed to the safety node and transmits the data to a plurality of safety nodes, respectively.
The data transmitted to the plurality of safety nodes is collated between the plurality of safety nodes, and an abnormal state is detected based on the result of the collation.
The gateway according to claim 1.
前記安全通信路及び前記非安全通信路は独立して設けられる、
請求項1又は2に記載のゲートウェイ。
The safety channel and the non-safe channel are provided independently,
The gateway according to claim 1 or 2.
前記安全通信路はシリアルバスによって構成され、前記非安全通信路はデュアルポートRAMを用いて構成される、
請求項3に記載のゲートウェイ。
The safety channel is configured by a serial bus, and the non-safe channel is configured using a dual port RAM.
The gateway according to claim 3.
前記安全通信路及び前記非安全通信路は夫々LANを構成する、
請求項3に記載のゲートウェイ。
The safety channel and the non-safe channel each constitute a LAN.
The gateway according to claim 3.
安全機能処理を行う安全ノードと、該安全ノードを制御する安全コントローラと、安全機能処理を行わない非安全ノードと、ゲートウェイを有するシステムであって、
前記安全コントローラは、
LANを通じて前記ゲートウェイと通信を行う第一インタフェース
を有し、
前記ゲートウェイは、
前記安全コントローラと通信を行う第二インタフェースと、
前記第二インタフェースを通じて前記安全コントローラから受信した、所定のフォーマットのデータを、前記安全ノード宛のデータ又は前記非安全ノード宛のデータに分離する、受信データ分離手段と、
安全通信路を通じて前記安全ノードと通信する安全データ通信手段と、
非安全通信路を通じて前記非安全ノードと通信する非安全データ通信手段と、
を有し、
前前記安全ノードから前記安全通信路を通じて受信したデータ又は前記非安全ノードから前記非安全通信路を通じて受信したデータを、前記所定のフォーマットに結合して、前記安全コントローラに送信し、
前記安全ノードは、
前記安全通信路を通じて前記ゲートウェイと通信する第三インタフェース
を有し、
前記非安全ノードは、
前記非安全通信路を通じて前記ゲートウェイと通信する第四インタフェース
を有する、
システム。
A safety node that performs safety function processing, a safety controller that controls the safety node, a non-safety node that does not perform safety function processing, and a gateway,
The safety controller is
A first interface for communicating with the gateway through a LAN;
The gateway is
A second interface for communicating with the safety controller;
Received data separating means for separating data in a predetermined format received from the safety controller through the second interface into data addressed to the safety node or data addressed to the non-safety node;
Safety data communication means for communicating with the safety node through a safety channel;
Non-secure data communication means for communicating with the non-secure node through a non-secure channel;
Have
Data previously received from the safety node through the safety channel or data received from the non-safe node through the non-safe channel, coupled to the predetermined format and transmitted to the safety controller;
The safety node is
A third interface for communicating with the gateway through the safety channel;
The non-safety node is
A fourth interface for communicating with the gateway through the non-secure channel;
system.
安全機能処理を行う安全ノードと、該安全ノードを制御する安全コントローラと、安全機能処理を行わない非安全ノードと通信する方法であって、
LANを通じて前記安全コントローラから受信した所定のフォーマットのデータを、前記安全ノード宛のデータ又は前記非安全ノード宛のデータに分離する、受信データ分離段階と、
安全通信路を通じて前記安全ノードと通信する安全データ通信段階と、
非安全通信路を通じて前記非安全ノードと通信する非安全データ通信段階と、
前記安全ノードから前記安全通信路を通じて受信したデータ又は前記非安全ノードから前記非安全通信路を通じて受信したデータを、前記所定のフォーマットに結合する結合段階と、
結合された前記データを前記安全コントローラに送信する送信段階と、
を有する、方法。
A method of communicating with a safety node that performs safety function processing, a safety controller that controls the safety node, and a non-safety node that does not perform safety function processing,
A received data separation step of separating data in a predetermined format received from the safety controller through a LAN into data addressed to the safety node or data addressed to the non-safety node;
A safety data communication stage communicating with the safety node through a safety channel;
A non-secure data communication stage communicating with the non-secure node through a non-secure channel;
Combining the data received from the safety node through the safety channel or the data received from the non-safe node through the non-safe channel into the predetermined format;
Transmitting the combined data to the safety controller;
Having a method.
安全機能処理を行う安全ノードを制御する安全コントローラから受信したデータに基づいて異常状態を検知する方法であって、
ゲートウェイが、LANを通じて前記安全コントローラから受信した所定のフォーマットのデータを、安全ノード宛のデータ又は非安全ノード宛のデータに分離する、受信データ分離段階と、
前記ゲートウェイが、前記安全ノード宛のデータを複製する複製段階と、
前記ゲートウェイが、複製した前記データを、前記非安全ノードが接続された非安全通信路と異なる安全通信路を通じて、複数の安全ノードに夫々送信するデータ送信段階と、
前記複数の安全ノードの一が、前記ゲートウェイから受信した前記データと、該安全ノードと異なる他の安全ノードが受信した前記データとを照合する照合段階と、
前記複数の安全ノードの一が、前記照合の結果に基づいて異常状態を検出する検出段階と、
を有する、方法。
A method for detecting an abnormal state based on data received from a safety controller that controls a safety node that performs safety function processing,
A received data separation step in which the gateway separates data in a predetermined format received from the safety controller through the LAN into data addressed to the safety node or data addressed to the non-safety node;
A replication stage in which the gateway replicates data destined for the secure node;
A data transmission stage in which the gateway transmits the copied data to a plurality of safety nodes through a safety channel different from the non-safety channel to which the non-safety node is connected;
A collation stage in which one of the plurality of safety nodes collates the data received from the gateway with the data received by another safety node different from the safety node;
A detection stage in which one of the plurality of safety nodes detects an abnormal state based on the result of the verification;
Having a method.
JP2012059468A 2012-03-15 2012-03-15 Gateway, system and method Expired - Fee Related JP5949003B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012059468A JP5949003B2 (en) 2012-03-15 2012-03-15 Gateway, system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012059468A JP5949003B2 (en) 2012-03-15 2012-03-15 Gateway, system and method

Publications (2)

Publication Number Publication Date
JP2013196058A true JP2013196058A (en) 2013-09-30
JP5949003B2 JP5949003B2 (en) 2016-07-06

Family

ID=49394991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012059468A Expired - Fee Related JP5949003B2 (en) 2012-03-15 2012-03-15 Gateway, system and method

Country Status (1)

Country Link
JP (1) JP5949003B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015075879A (en) * 2013-10-08 2015-04-20 富士電機株式会社 Safety control device and safety control system
JP2016014572A (en) * 2014-07-01 2016-01-28 富士電機株式会社 Safety control device and safety control system
JP2018502465A (en) * 2014-09-03 2018-01-25 フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー Data transmission between at least one secure producer and at least one secure consumer

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002098065A1 (en) * 2001-05-31 2002-12-05 Omron Corporation Safety network system and safety slaves and safety controller and communication method and information gathering method and monitoring method in safety network system
JP2006164143A (en) * 2004-12-10 2006-06-22 Yokogawa Electric Corp Plant control system
JP2009048632A (en) * 2007-08-13 2009-03-05 Siemens Ag Method for conveying telegram between control device and peripheral element via intermediate device
JP2011257889A (en) * 2010-06-07 2011-12-22 Fuji Electric Co Ltd Safety control system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002098065A1 (en) * 2001-05-31 2002-12-05 Omron Corporation Safety network system and safety slaves and safety controller and communication method and information gathering method and monitoring method in safety network system
JP2006164143A (en) * 2004-12-10 2006-06-22 Yokogawa Electric Corp Plant control system
JP2009048632A (en) * 2007-08-13 2009-03-05 Siemens Ag Method for conveying telegram between control device and peripheral element via intermediate device
JP2011257889A (en) * 2010-06-07 2011-12-22 Fuji Electric Co Ltd Safety control system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015075879A (en) * 2013-10-08 2015-04-20 富士電機株式会社 Safety control device and safety control system
JP2016014572A (en) * 2014-07-01 2016-01-28 富士電機株式会社 Safety control device and safety control system
JP2018502465A (en) * 2014-09-03 2018-01-25 フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー Data transmission between at least one secure producer and at least one secure consumer
US10356198B2 (en) 2014-09-03 2019-07-16 Phoenix Contact Gmbh & Co. Kg Data transmission between at least one safe producer and at least one safe consumer
JP2021048623A (en) * 2014-09-03 2021-03-25 フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー Data transmission between at least one safe producer and at least one safe consumer
JP7063976B2 (en) 2014-09-03 2022-05-09 フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー Data transmission between at least one secure producer and at least one secure consumer

Also Published As

Publication number Publication date
JP5949003B2 (en) 2016-07-06

Similar Documents

Publication Publication Date Title
JP4888186B2 (en) Communication system, repeater, and relay method
CN104506513B (en) Fire wall flow table backup method, fire wall and firewall system
CN103454992B (en) The network equipment, network equipment and the method for operational network device
CN101692178A (en) Method and apparatus for interconnecting modules
CN102055794A (en) Communication sytem in an aircraft and aircraft
US10021020B2 (en) Control apparatus, network node and method for interchanging data via a data network
JP5949003B2 (en) Gateway, system and method
CA2952045A1 (en) System, method, and apparatus for generating vital messages on an on-board system of a vehicle
EP3185489B1 (en) Communication device, communication system and communication method
US20100082875A1 (en) Transfer device
CN107005593B (en) Method and control device for transmitting safety-relevant data in a motor vehicle by means of the ethernet standard
CN101385282B (en) Method and apparatus for bus coupling of safety-relevant processes
CN105637811A (en) Semantic deduplication
JP2021048623A (en) Data transmission between at least one safe producer and at least one safe consumer
US11115237B2 (en) Method for fault tolerant message transmission in a computer network and computer network
CN112953897B (en) Train control system edge security node implementation method based on cloud computing equipment
CN101478428B (en) Software and hardware cooperative Ethernet failure security communication system and data transmission method
EP2882169B1 (en) Redundant content bridging between substation communication networks
CN101510901A (en) Communication method, communication apparatus and system between distributed equipment
US20130227039A1 (en) Method for carrying out a communication
JP2009224866A (en) Failure detector, failure detection system and failure detection method of stack configuration, and program
JP2015065610A (en) Transmission system, transmission apparatus and transmission method
JP2005269004A (en) Method for deciding failure part of multiplex loop network, multiplex loop network, node device
JP2013088826A (en) Data input method in redundant system
CN107147650A (en) A kind of AS2_EDI communication transfers control machine

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160523

R150 Certificate of patent or registration of utility model

Ref document number: 5949003

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees