JP2014075105A - 制御システム - Google Patents

制御システム Download PDF

Info

Publication number
JP2014075105A
JP2014075105A JP2012223629A JP2012223629A JP2014075105A JP 2014075105 A JP2014075105 A JP 2014075105A JP 2012223629 A JP2012223629 A JP 2012223629A JP 2012223629 A JP2012223629 A JP 2012223629A JP 2014075105 A JP2014075105 A JP 2014075105A
Authority
JP
Japan
Prior art keywords
controller
information
communication network
inter
controllers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012223629A
Other languages
English (en)
Other versions
JP5894516B2 (ja
Inventor
Eiko Naya
英光 納谷
Toshifumi Yoshikawa
敏文 吉川
Shinsuke Inoue
真輔 井上
Takamichi Hoshino
孝道 星野
Takashi Matsudo
貴司 松土
Keiji Matsumoto
恵治 松本
Tsutomu Iketomi
力 池富
Satoshi Toyabe
訓 鳥谷部
Hidenori Sekine
英則 関根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012223629A priority Critical patent/JP5894516B2/ja
Priority to CN201310364447.2A priority patent/CN103713565B/zh
Publication of JP2014075105A publication Critical patent/JP2014075105A/ja
Application granted granted Critical
Publication of JP5894516B2 publication Critical patent/JP5894516B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Indicating And Signalling Devices For Elevators (AREA)
  • Maintenance And Inspection Apparatuses For Elevators (AREA)
  • Safety Devices In Control Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】単一構成の複数のコントローラを用いて、複数の機能安全レベルに対応することができる制御システムを提供すること。
【解決手段】
複数のコントローラ10は、入力機器30から入力機器情報を受領するための入力部101と、出力機器40,50への出力機器情報を生成するための出力部103と、他のコントローラとコントローラ間通信ネットワーク20を介して通信するための通信部104と、入力機器情報および/または出力機器情報に基づいて、予め設定される所定の情報処理を実行するための情報処理部102とを含む。複数のコントローラをコントローラ間通信ネットワークを介して所定の構成に結合することで、予め設定される複数の機能安全レベルのうち所定の機能安全レベルを実現する。
【選択図】図1

Description

本発明は、所定の機能安全レベルを満たす制御システムに関する。
例えばエレベータの運行制御システムなどのように、電気的な制御システムが広く使用されている。制御システムの機能の安全性を確保すべく、セーフティ・インテグリティ・レベル(SIL:Safety Integrity Level)と呼ばれる機能安全レベルが、SIL1からSIL4まで定義されている。
従来技術では、SIL1用制御システム、SIL2用制御システム、SIL3用制御システムのように、要求される安全レベルごとにそれぞれ個別に専用の制御システムを用意している(特許文献1,2)。
さらに、各業種の機能安全規格においては、それぞれのSILに応じた制御システムの概略構成例が示されている。例えば、エレベータ向けの機能安全規格としてEN81−1(非特許文献1)が制定されており、建設機械向けの機能安全規格としてISO13849(非特許文献2)が制定されている。
なお、機能安全レベルについての言及はないが、入力装置と出力装置および情報処理装置をバスで接続する制御システムも知られている(特許文献3)。
国際公開第2010/109748号パンフレット 特表2010−523445号公報 特表2002−538061号公報
EN81−1 ISO13849
従来技術では、SILレベルに合わせて制御システムを構築するため、開発コストおよび製造コストが増加する。制御システムの基準構成をSIL3とし、SIL3の装置をSIL2のシステムとSIL3のシステムとの両方に適用することも考えられる。しかし、この場合は、SIL2の装置で十分なシステムにSIL3の装置を使用することになるため、オーバースペックとなり、システム構築コストが増加する。このように従来技術は、機能安全レベルに柔軟に対応することができず、コストが増加しやすいという問題を抱えている。
また、同一基板上に二重系構成を構築する従来技術では、二重系構成の一部が故障した場合に、システムを停止させずに故障箇所だけ修理するのが難しく、保守性が低い。
本発明は上述の問題に鑑みてなされたもので、その目的は、単一構成の複数のコントローラを用いて、複数の機能安全レベルに対応することができる制御システムを提供することにある。
上記課題を解決すべく、本発明に係る制御システムは、所定の機能安全レベルを満たす制御システムであって、単一構成の複数のコントローラと、複数のコントローラを通信可能に接続するための少なくとも一つのコントローラ間通信ネットワークと、を備え、複数のコントローラは、入力機器から入力機器情報を受領するための少なくとも一つの入力部と、出力機器への出力機器情報を生成するための少なくとも一つの出力部と、他のコントローラとコントローラ間通信ネットワークを介して通信するための少なくとも一つの通信部と、入力機器情報および/または出力機器情報に基づいて、予め設定される所定の情報処理を実行するための少なくとも一つの情報処理部と、を含んで構成されており、複数のコントローラをコントローラ間通信ネットワークを介して所定の構成に結合することで、予め設定される複数の機能安全レベルのうち所定の機能安全レベルを実現する。
本発明によれば、単一構成の複数のコントローラをコントローラ間通信ネットワークを介して所定の構成に結合することで、複数の機能安全レベルのうち所定の機能安全レベルに対応した制御システムを得ることができる。
第1実施例に係り、制御システムの構成例を示す説明図である。 入力側、出力側とを別々のコントローラ間通信ネットワークで接続する構成例を示す説明図である。 情報処理の構成を二重化した構成例を示す説明図である。 第2実施例に係り、入力用コントローラを二重化した例の説明図である。 二重化された入力用コントローラを、入力機器の情報を流すためのコントローラ間通信ネットワークとは別に構成されるコントローラ間通信ネットワークを介して接続する例を示す説明図である。 第3実施例に係り、ローカルサイトとリモートサイトに分けて構成する例を示す説明図である。 第4実施例に係り、二重化されたローカルサイトをリモートサイトからも遠隔監視できるようにした例を示す説明図である。 第5実施例に係り、統一コントローラのソフトウェア構成の例を示す説明図である。 第6実施例に係り、相手方となるコントローラを発見して二重系構成を実現するための処理を示すフローチャートである。 第7実施例に係り、条件を指定して相手方となるコントローラを探索し、二重系構成を実現するための処理を示すフローチャートである。 第8実施例に係り、所定の属性(機能)を有する入力機器であることを統一コントローラに通知することのできる入力機器の例を示す回路図である。 所定の属性を有する入力機器が接続されていることを確認するための処理を示すフローチャートである。 第9実施例に係り、エレベータ、自動車、電車、航空機、検察機械などの各種システムに適用可能であることを示す説明図である。 第10実施例に係り、情報処理用コントローラが、受領した情報の種類に応じて処理を変える様子を示すフローチャートである。
以下、図面に基づいて、本発明の実施の形態を説明する。本実施形態は、以下に詳述するように、複数の機能安全レベル(SIL)に対して、単一構成のコントローラを複数用いることで対応する。換言すれば、単一構成のコントローラをコントローラ間通信ネットワークを介して適宜結合することで、複数の機能安全レベルのうち所望の機能安全レベルを満たす制御システムを構築する。以下、本発明による単一構成のコントローラを、従来技術と区別するために「統一コントローラ」と呼ぶ。単一構成のコントローラとは、共通した構成を有するコントローラを意味する。単一構成のコントローラは、例えば、要求されうる最大の機能安全レベルに対応できるように構成される。
以下、本実施形態を詳細に説明する。但し、以下に述べる実施例の記載は、本発明の理解及び実施に必要な範囲で本発明の構成を示したものであり、本発明の範囲は、実施例の構成に限定されない。
図1は、統一コントローラ10を複数用いて構成される制御システム1の例を示す。この制御システム1は、例えば、エレベータシステムを制御するために使用することができるが、それに限らず、他の種々のシステムにも適用できる。
図1に示す制御システム1は、複数の統一コントローラ10a〜10dを備える。特に区別しない場合、統一コントローラ10と呼ぶ。各統一コントローラ10は、全て同一の構成である。統一コントローラ10は、例えば、筐体(不図示)内に設けられる基板100と、基板100上に設けられた入力部101、情報処理部102、出力部103および通信部104を備える。
入力部101は、後述の入力機器からの信号を受信するための回路である。情報処理部102は、所定の情報処理を実行する回路である。出力部103は、後述の出力機器に指示を出力するための回路である。通信部104は、他の統一コントローラ10とコントローラ間通信ネットワーク20を介して双方向通信するための回路である。以下、入力部101、情報処理部102、出力部103、通信部104を機能部または回路と呼ぶことがある。
各回路101〜104はそれぞれ別々の集積回路として構成してもよいし、一つの集積回路内に各回路101〜104をまとめてもよい。また、各回路は1つに限らず、複数あってもよい。さらに、後述の実施例に示すように、通信部104は、複数の通信ポートを備えることができる。通信部104は、異なる通信プロトコルを使用する通信ポートを1つずつまたは複数ずつ備えてもよいし、同一通信プロトコルを使用する通信ポートを複数備えてもよい。
情報処理部102は、MPU(Micro-Processing Unit)もしくはFPGA(Field-Programmable Gate Array)のようなプログラマブル・ロジック・デバイスとして実装してもよいし、または、ハードワイアードなディスクリート回路として実装してもよい。いずれを用いてもよい。入力部101および出力部103は、例えば、MPUやFPGAに装備される汎用I/Oポートのような論理デバイスとして実現してもよい。入力部101および出力部103は、A/DコンバータまたはDC/DCコンバータのような電圧レベル変換等のディスクリート回路を含むことができる。
各統一コントローラ10は、コントローラ間通信ネットワーク20を介して双方向通信可能に接続されている。コントローラ間通信ネットワーク20は、例えば、LAN(Local Area Network)、RS232C、RS422などのように構成できる。また、コントローラ間通信ネットワーク20は、有線ネットワークに限らず、無線ネットワーク、光ネットワークのように構成してもよい。
ここで、コントローラ間通信ネットワークとは、それぞれ別々の筐体として構成される統一コントローラ10同士を通信可能に接続するために使用される通信ネットワークであり、同一筐体内の集積回路(チップ)同士を接続する内部バスとは異なる。
統一コントローラ10は同一構成を備えるが、その役割は異なる。例えば、各統一コントローラ10のうち統一コントローラ10aは、入力用コントローラである。入力用コントローラとは、その入力部101に入力機器(安全スイッチ30,31など)が接続される統一コントローラである。入力用コントローラ10aの入力部101には、安全スイッチ30が接続されている。入力用コントローラ10aの出力部103には、何も接続されていない。入力用コントローラ10aの通信部104は、コントローラ間通信ネットワーク20に接続されている。
各統一コントローラ10のうち統一コントローラ10b,10cは、出力用コントローラである。出力用コントローラとは、その出力部103が出力機器(モータ40,ブレーキ50など)に接続される統一コントローラである。
一方の出力用コントローラ10bには、その入力部101にエンコーダ41が接続されており、その出力部103にモータ40が接続されている。エンコーダ41は、「出力機器」としてのモータ40に付属するセンサであるため、統一コントローラ10bは、出力用コントローラである。他方の出力用コントローラ10の出力部103には、「出力機器」としてのブレーキ50が接続されている。他方の出力用コントローラ10の入力部101には、何も接続されていない。各出力用コントローラ10b,10cの通信部104は、それぞれコントローラ間通信ネットワーク20に接続されている。
各統一コントローラ10のうち統一コントローラ10dは、情報処理用コントローラである。情報処理用コントローラとは、入力機器情報および/または出力機器情報に基づいて所定の情報処理(例えば制御演算)を実行するための統一コントローラである。情報処理用コントローラ10dは、入力用コントローラ10aからコントローラ間通信ネットワーク20を介して入力機器情報(パケットデータ)を受信する。さらに、情報処理用コントローラ10dは、出力用コントローラ10b,10cからコントローラ間通信ネットワーク20を介して、出力機器情報(パケットデータ)を受信する。情報処理用コントローラ10dは、情報処理の結果(制御情報)を出力用コントローラ10b,10cに送信して、出力用コントローラ10b,10Cにより出力機器40,50を制御させることもできる。情報処理用コントローラ10dは情報処理専門の統一コントローラであるため、その入力部101および出力部103には、何も接続されていない。
安全スイッチ30は、「入力機器」の一例である。安全スイッチ30のほかに、他の安全スイッチ31(図4参照)およびセンサ32(図7参照)も入力機器として使用することができる。安全スイッチ30,31およびセンサ32を特に区別しない場合、「安全スイッチ等」または「センサ等」と呼ぶ。
上述した入力用コントローラ10aの入力部101には、安全スイッチ等からの信号線が接続されており、安全スイッチ等からの信号が電気信号または光信号等として直接的に入力される。ここで、直接的に入力されるとは、他の統一コントローラ10を介さずに安全スイッチ等からの情報(入力機器情報に該当する)が入力されることを意味する。情報処理用コントローラ10dは、入力用コントローラ10aで作成されたパケットデータとして、安全スイッチ等からの情報を取得する。例えば、安全スイッチ等から出力されるオンオフ信号は、入力用コントローラ10aにおいて、多ビットのデータに変換され、パケットとしてコントローラ間通信ネットワーク20に送り出される。”0”または”1”の1ビットの信号として送信しないのは、安全性を高めるためである。1ビットの信号(データ)では、断線等が生じた場合に、受け手側の統一コントローラ10に誤って解釈されるおそれがある。そこで、本実施例では、入力機器情報等を所定の多ビットデータに変換してコントローラ間通信ネットワーク20に送り出す。
コントローラ間通信ネットワーク20上には、入力用コントローラ10aから入力機器情報のパケットが送出され、出力用コントローラ10b,10cから出力機器情報のパケットが送出され、情報処理用コントローラ10dから制御情報が送出される。このように図1に示す構成において、コントローラ間通信ネットワーク20は、各統一コントローラ10間での情報伝達を一手に引き受ける。
図2は、図1に示す構成の第1の変形例である。図1の構成では、共通のコントローラ間通信ネットワーク20に全てのパケットデータ(入力機器情報、出力機器情報、制御情報)を流している。これに対し、図2に示す制御システム1Aでは、入力機器情報を転送するための第1のコントローラ間通信ネットワーク21と、出力機器情報を転送するための第2のコントローラ間通信ネットワーク22とを別々に設けている。
この結果、図2に示す制御システム1Aは、入力用コントローラ10aを含む入力ドメインと、情報処理用コントローラ10dを含む計算ドメインと、出力用コントローラ10b,10cを含む出力ドメインとに分割されている。なお、以下、図中では、情報処理部102の記載を省略している。また、図中では、入力部を入力と、出力部を出力と、通信部を通信と、それぞれ省略する。
入力用コントローラ10aの入力部101は、信号線を介して安全スイッチ30と接続されている。入力用コントローラ10aの通信部104は、第1のコントローラ間通信ネットワーク21に接続されている。入力用コントローラ10aは、安全スイッチ30からの信号に基づいて入力機器情報のパケットを生成し、そのパケットを第1のコントローラ間通信ネットワーク21に送り出す。
出力用コントローラ10b,10cの通信部104は、第2のコントローラ間通信ネットワーク22に接続されている。出力用コントローラ10b,10cの出力部103には、出力機器40,50が接続されている。なお、出力用コントローラ10bの入力部101には、出力機器としてのモータ40に付随するエンコーダ41が接続されている。出力用コントローラ10b,10cは、出力機器の状態などを示す出力機器情報のパケットを生成して、第2のコントローラ間通信ネットワーク22に送り出す。
所定の制御演算を実行する情報処理用コントローラ10dは、その通信部104が第1のコントローラ間通信ネットワーク21および第2のコントローラ間通信ネットワーク22にそれぞれ接続されている。情報処理用コントローラ10dの入力部101および出力部102には、何も接続されていない。情報処理用コントローラ10dは、第1のコントローラ間通信ネットワーク21を介して入力用コントローラ10aから、入力機器情報のパケットを受領する。また、情報処理用コントローラ10dは、第2のコントローラ間通信ネットワーク22を介して出力用コントローラ10b,10cから、出力機器情報のパケットを受領する。そして、情報処理用コントローラ10dは、入力機器情報および/または出力機器情報に基づいて、所定の制御演算を実行する。
このように、入力機器情報を転送するための第1のコントローラ間通信ネットワーク21と、出力機器情報を転送するための第2のコントローラ間通信ネットワーク22とを分ける。これにより、入力機器情報のトラフィックと出力機器情報のトラフィックとを分離して、制御システム内の通信負荷を軽減することができ、さらに、制御システムの応答性を高めることができる。
図3は、図1に示す構成の第2の変形例である。図3の構成例と図2の構成例とを比較すると、図3の制御システム1Bでは、情報処理用コントローラとして複数の統一コントローラ10d,10eが設けられている。第1の(一方の)情報処理用コントローラ10dと第2の(他方の)情報処理用コントローラ10eとは、第3のコントローラ間通信ネットワーク23によって直接的に接続されている。第3のコントローラ間通信ネットワーク23は、主に制御情報の転送に使用されるため、制御情報用コントローラ間通信ネットワークと呼ぶこともできる。
第1の情報処理用コントローラ10dは、以下に述べる3種類の情報を、それぞれ独立して設けられるコントローラ間通信ネットワーク21〜23を介して取得する。第1の情報は、第1のコントローラ間通信ネットワーク21を介して入力用コントローラ10aから取得する入力機器情報である。第1のコントローラ間通信ネットワーク21は、主に入力機器に関する情報の転送に使用されるため、入力側通信ネットワークと呼ぶこともできる。第2の情報は、第2のコントローラ間通信ネットワーク22を介して出力用コントローラ10b,10cから取得する出力機器情報である。第2のコントローラ間通信ネットワーク22は、主に出力機器に関する情報の転送に使用されるため、出力側通信ネットワークと呼ぶこともできる。第3の情報は、第3のコントローラ間通信ネットワーク23を介して第2の情報処理用コントローラ10eから取得する制御情報である。
第1の情報処理用コントローラ10dは、入力機器情報と出力機器情報および制御情報に基づいて所定の制御演算を実行することができる。または、第1の情報処理用コントローラ10dは、入力機器情報および出力機器情報に基づいて所定の制御演算を実行し、その結果である制御情報を第3のコントローラ間通信ネットワーク23を介して、第2の情報処理用コントローラ10eに送信することもできる。
本実施例では、上述の通り、単一構成の複数の統一コントローラ10をコントローラ間通信ネットワーク20,21,22を介して所定の構成で結合する。これにより、予め設定される複数の機能安全レベル(SIL1〜SIL3)のうちいずれか所定の機能安全レベルを、実現することができる。
従って、本実施例では、機能安全レベルごとに専用のコントローラを開発したり製造したりする必要がなく、単一構成の統一コントローラ10をコントローラ間通信ネットワークを介して接続するだけで、所望の機能安全レベルに柔軟に対応できる。この結果、統一コントローラ10および制御システムのコストを低減できる。
また、統一コントローラ10は単一構成なので、在庫を持ちやすい。従って、統一コントローラ10が故障した場合に速やかに対応することができる。さらに、二重系構成(または多重系構成)を構築する一部の統一コントローラ10が故障した場合、故障した統一コントローラ10のみ交換すればよいので、制御システムを停止させずに保守作業を行うことができる。
さらに、本実施例は、制御システムの構成変更にも柔軟に対応できる。例えば、新たな安全スイッチ30を制御システムに追加する場合、新たな安全スイッチ30からの信号を受け取って処理するための入力用コントローラを追加するだけで、その構成変更に対応できる。同様に、モータ40またはブレーキ50などの出力機器を増減する場合も、その増減に合わせて出力用コントローラを追加または削除すればよい。さらに、安全規格が将来改定されて制御演算処理の追加等が必要になったとしても、追加する制御演算処理を担当する情報処理用コントローラをコントローラ間通信ネットワークに接続するだけで対応することができる。
このように本実施例によれば、所定の機能安全レベルに合致した制御システムを容易かつ低コストに構築することができ、制御システムの構成変更にも容易かつ速やかに対応することができる。
図4および図5を参照して第2実施例を説明する。本実施例を含む以下の各実施例では重複した説明を省略し、特徴的な構成を主に説明する。本実施例では、機能安全レベルで二重系(多重系)が要求された場合の構成例を説明する。
図4の制御システム1Cは、二重系の構成と単一系の構成とを含む。安全スイッチ30は、その用途に応じて、求められる機能安全レベルが異なる場合がある。一方の安全スイッチ30については単一系の構成で許容されるが、他方の安全スイッチ31については二重系の構成が要求される。
単一系の構成の場合、安全スイッチ30と統一コントローラ10fとを一対一で接続すればよい。統一コントローラ10fは、その通信部104を介してコントローラ間通信ネットワーク20に接続される。さらに、統一コントローラ10fは、コントローラ間通信ネットワーク20などを介して、他の統一コントローラ(図示せず)と接続することでもできる。
これに対し、図4の右側に示す安全スイッチ31側の構成に要求される機能安全レベルは高いものとする。安全スイッチ31については、強制乖離スイッチ(図11の乖離スイッチ301参照)を備えることが要求されている。さらに、安全スイッチ31の状態を2チャンネルで監視すること(マルチチャンネル)が要求されている。
そこで、図4に示す安全スイッチ31は、接点の溶着が発生した場合などに強制的に接点を開くための強制乖離スイッチを備えており、さらに、複数の統一コントローラ10g,10hに接続されている。安全スイッチ31の状態は、複数の統一コントローラ10g,10hにより監視される。
複数の統一コントローラ10g,10hは、コントローラ間通信ネットワーク20に接続されており、コントローラ間通信ネットワーク20を介して互いに通信できる。二重系のシステム構成の場合、相互比較が必要とされることが多い。各統一コントローラ10g,10hは、安全スイッチ31の状態を示す入力機器情報を含むパケットを生成し、コントローラ間通信ネットワーク20を介して相互に交換することができる。
なお、各統一コントローラ10g,10hで生成した入力機器情報を、図外の情報処理用コントローラに送り、その情報処理用コントローラ内で複数の入力機器情報が一致するか比較してもよい。また、安全スイッチ31の状態をマルチチャネルで監視するため、複数の統一コントローラ10g,10hのうちいずれか一方の統一コントローラが故障した場合でも、他方の統一コントローラで安全スイッチ31の状態監視を続行できる。
このように、統一コントローラ10をコントローラ間通信ネットワーク20に複数接続することで、二重系の構成を容易に構築することができる。なお、強制開離型ではない安全スイッチ30を用いて二重系の構成を構築する場合、該安全スイッチ30を二個必要とする場合もある。その場合は、安全スイッチ30と統一コントローラ10fの組合せを複数用意して、コントローラ間通信ネットワーク20に接続すればよい。
図5は、第2実施例の変形例を示す。図5に示す制御システム1Dでは、安全スイッチ31の状態を監視するための複数の統一コントローラ10g,10hを、制御情報転送用のコントローラ間通信ネットワーク24で接続している。
基本的に、コントローラ間通信ネットワーク20の主目的は、入力機器である安全スイッチ30及び安全スイッチ31の状態を通信することである。機能安全の観点から、安全スイッチ31の状態を相互比較するための情報転送には、別のコントローラ間通信ネットワーク24を設ける方が好ましい場合がある。そこで、図5の構成では、それぞれ異なる複数のコントローラ間通信ネットワーク20,24を設けて、入力機器情報の転送と相互監視用の情報転送とに別々のコントローラ間通信ネットワークを使用する。
従来技術では、二重系構成における情報の相互比較のためにDPRAM(Dual Port RAM)または専用のプロセッサ間通信バスを用いて、二重系専用のコントローラを開発していた。これに対し、本実施例では、単一構成の複数の統一コントローラ10g,10hをコントローラ間通信ネットワーク20,24で接続するだけで、二重系の構成を簡単に得ることができる。
このように構成される本実施例も第1実施例と同様の効果を奏する。
図6を用いて第3実施例を説明する。本実施例では、二重系構成を形成する複数の統一コントローラの一方を、遠隔地(リモートサイト)に設置する場合を説明する。
図6に示す制御システム1Eは、ローカルサイトとしての装置側環境LSと、リモートサイトとしての遠隔環境RSとを含み、装置側環境LSと遠隔環境RSとはサイト間通信ネットワーク25により接続されている。これにより、本実施例では、例えば災害などが発生した場合の安全性を向上している。
装置側環境LSとは、制御対象の装置が存在する方の環境である。遠隔環境RSとは、装置側環境LS内の制御対象の装置を、装置側環境LSから物理的に離れた場所から遠隔監視(遠隔制御)するための環境である。
安全スイッチ31の状態は、環境をまたぐ複数の統一コントローラ10i,10kによる二重系構成で監視されている。第1の統一コントローラ10iは、装置側環境LS内に設けられている。第2の統一コントローラ10kは、装置側環境LSから離れた場所の遠隔環境RSに設けられている。
安全スイッチ31は、装置側環境LS内において、第1の統一コントローラ10iと、第3の統一コントローラ10jとにそれぞれ接続されている。第3の統一コントローラ10jは、例えばブリッジ機能を発揮するためのブリッジ用コントローラとして使用されている。安全スイッチ31は、ブリッジ用コントローラ10jとサイト間通信ネットワーク25を介して、遠隔環境RS内の第2の統一コントローラ10kと接続される。
通信ネットワーク25は、第3の統一コントローラ10jと第2の統一コントローラ10kとを接続するための通信ネットワークであり、コントローラ間通信ネットワークの一種である。さらに、通信ネットワーク25は、装置側環境LSと遠隔環境RSとを接続する通信ネットワークであるため、本実施例では、サイト間通信ネットワークと呼ぶ。これに代えて、通信ネットワーク25を外部接続用通信ネットワークと呼んでもよい。なお、サイト間通信ネットワーク25は、制御システムの安全性に影響を与えない通信ネットワークであれば、有線または無線いずれでもよい。
遠隔環境RS内の第2の統一コントローラ10kは、サイト間通信ネットワーク25およびブリッジ用コントローラ10jを介して、装置側環境LS内の安全スイッチ31の状態を監視することができる。そして、第2の統一コントローラ10kは、その監視結果をサイト間通信ネットワーク25を介して、装置側環境LSまたは図外の他のサイトに伝達することができる。
本実施例は第1、第2実施例のいずれにも適用でき、第1,第2実施例と同様の効果を奏する。さらに、本実施例では、安全スイッチ31の状態を監視するための複数の統一コントローラのうち一方を装置側環境LS内に設け、他方を遠隔環境RSに設ける。このため、災害発生等で装置側環境LS内の第1統一コントローラ10iが機能を停止した場合でも、遠隔環境RS内の第2統一コントローラ10kでシステム状態を監視して、安全性を確保できる。また、本実施例では、安全スイッチ31の状態を遠隔環境RSから把握できるため、遠隔地からの災害復旧処理およびオンラインメンテナンスなども行うことができる。
図7を参照して第4実施例を説明する。本実施例では、装置側環境LS内に二重系の構成を構築すると共に、遠隔環境RSから装置側環境LSを監視できるようにする場合を説明する。本実施例では、例えば、自動車、建設機械などのような、高度の機能安全レベルを要求される、危険状態を回避するため自動停止システムを例に挙げて説明する。
図7は、本実施例による制御システム1Fの構成例を示す。装置側環境LSは、例えば自動車、建設機械、航空機、列車などの内部に設けられる。従って、装置側環境LSは、例えば、車体側環境、機体側環境、移動体側環境等と呼んでもよい。
装置側環境LSは、少なくとも1つの入力機器としてのセンサ32と、複数の統一コントローラ10p,10q,10r,10sと、少なくとも1つの出力機器としてのブレーキ50と、複数のコントローラ間通信ネットワーク21,22を備える。
センサ32は、例えば、障害物を検出するための車載センサとして構成される。障害物検出センサは、例えば、単眼カメラ、ステレオカメラ、各種レーダーなどのように構成される。センサ32は、入力用コントローラ10pに接続されている。センサ32の出力信号は、入力用コントローラ10pにより処理される。入力用コントローラ10pの通信部104は、入力機器情報の転送に使用するためのコントローラ間通信ネットワーク21に接続されている。入力用コントローラ10pは、センサ32からの信号に基づいて入力機器情報のパケットを生成し、その入力機器情報のパケットをコントローラ間通信ネットワーク21に送り出す。
出力用コントローラ10sは、出力機器としてのブレーキ50に接続されている。出力用コントローラ10sの通信部104は、出力側通信ネットワーク22に接続されている。出力用コントローラ10sは、出力機器情報のパケットを作成してコントローラ間通信ネットワーク22に送り出す。
入力用コントローラ10pと出力用コントローラ10sの間には、複数の情報処理用コントローラ10q,10rが設けられている。各情報処理用コントローラ10q,10rの通信部104は、コントローラ間通信ネットワーク21,22に接続されている。さらに、情報処理用コントローラ10rは、装置側環境LSと遠隔環境RSとの間で情報を交換するためのブリッジとしても機能しており、サイト間通信ネットワーク25を介して、遠隔環境RS内の統一コントローラ10kにも接続されている。
統一コントローラ10qは、コントローラ間通信ネットワーク21から入力機器情報を取得し、その情報に基づいて所定の制御演算を実施し、その処理結果をコントローラ間通信ネットワーク22を介して出力用コントローラ10sに送信することができる。
遠隔環境RS内の統一コントローラ10kは、装置側環境LS内の統一コントローラ10rをブリッジとして、装置側環境LS内の入力機器情報および出力機器情報をサイト間通信ネットワーク25を介して取得する。
遠隔環境RS内の統一コントローラ10kは、装置側環境LSから取得した情報を元に所定の制御演算処理を実施する。統一コントローラ10kは、その処理結果を、サイト間通信ネットワーク25および統一コントローラ10rを介して、装置側環境LS内の出力側通信ネットワーク22に配信する。
出力用コントローラ10sは、コントローラ間通信ネットワーク22から受領した情報(制御演算の結果)に基づいて、ブレーキ50を制御する。その制御結果は、コントローラ間通信ネットワーク22を介して各統一コントローラ10q,10rに送信され、さらにサイト間通信ネットワーク25を介して遠隔の地にある統一コントローラ10kにも送信される。
装置側環境LS内の情報処理用コントローラ10f,10hは、車体または機体などに搭載されるセンサ32が検知できる車体周辺の状況に基づいて、障害物発見による減速処理等の制御演算を実施する。各統一コントローラ10f,10hの演算結果は同一であることが前提である。
これに対し、遠隔環境RS内の統一コントローラ10kは、センサ32からの信号のみならず、他の情報も加味して制御演算を行うことができる。例えば、統一コントローラ10kは、装置側環境LSが設けられている制御対象車両の周辺に位置する他車の走行状況なども考慮して、制御演算を行うことができる。従って、例えば、制御対象車両の前を走行する先行車との距離だけでなく、そのさらに先を走る他車の速度などに応じて、減速の必要性を早期に演算することもできる。
本実施例は第1、第2実施例のいずれにも適用できる。本実施例は、第3実施例と同様の効果を得る。さらに、本実施例では、装置側環境LS内において複数の統一コントローラ10q,10rにより二重系のコントローラ構成を得ることができ、かつ、遠隔環境RS内の統一コントローラ10kによるバックアップ構成も実現できる。さらに、装置側環境LS内の制御と、遠隔環境RS内の制御とで異なる制御を行うことでもきる。なお、本実施例では、自動車の自動減速処理または自動停止処理に適用する場合を説明したが、これに限らず、例えば、船舶の運行制御、航空機の離発着制御、建設機械の走行制御などのように他の制御にも応用することができる。
図8を参照して第5実施例を説明する。本実施例では、統一コントローラ10の情報処理部102がプログラマブル・デバイスであるマイクロプロセッサ(CPU)から構成される場合において、そのソフトウェア構成を説明する。
情報処理部102の有するソフトウェア階層は、その上位からアプリケーション層110、仮想I/O層111、機能安全層112、安全通信層113、ネットワーク層114、I/O層115を備えている。
例えば衝突防止プログラム、自動減速プログラム等のような、機能安全レベルに応じたアプリケーションプログラムは、アプリケーション層110に対応する。アプリケーション層110のプログラムが、通信ネットワークおよびI/O等の物理デバイスに依存しないように、仮想I/O層111が設けられている。これにより、統一コントローラ10を制御システムに追加したり、設置場所を移動したりした場合でも、アプリケーション層110のプログラム(アプリケーションプログラム)は、物理デバイスの場所などを意識せずに物理デバイスを使用することができる。
機能安全層112は、機能安全レベルに応じて、通信ネットワークおよびI/O等の物理デバイスの安全方策を実現する。機能安全層112は、要求される機能安全レベルに応じて、安全通信層113を経由してネットワーク層114をアクセスするか、もしくはネットワーク層114をそのままアクセスするかの判断および通信処理を実行する。さらに、機能安全層112は、要求される機能安全レベルによっては、I/O層115に関してフィードバック処理等の安全方策を実施する。
このように構成される本実施例は、第1〜第4実施例のいずれにも適用できる。本実施例で述べたソフトウェア階層を情報処理部102に設けることで、通信ネットワークおよびI/O等の物理デバイスを意識することなく、かつ機能安全レベルを意識することなく、アプリケーションプログラムを開発することができる。これにより、統一コントローラ10の開発期間および開発コストを低減できる。
図9を参照して第5実施例を説明する。本実施例では、二重系(多重系)のコントローラ構成を実現するための方法を説明する。図9のフローチャートは、一方の統一コントローラ(A)が、既知の他方の統一コントローラ(B)と二重系の構成を構築するための処理を示す。ここでは、統一コントローラに(A),(B)の符号を付けて区別する。
統一コントローラ(A)は、二重系構成の相手となる統一コントローラ(B)に初期化情報を送信する(S10)。相手となる統一コントローラが既知であるとは、統一コントローラを通信ネットワーク上で識別するためのネットワークID等が制御システム構築時に決定していることを示す。
相手となる統一コントローラ(B)は、初期化情報を受信すると(S11)、ACKを返す(S12)。統一コントローラ(A)は、ACKを受信する(S13)。統一コントローラ(A)は、ACKが到着しているか確認する(S14)。
ACKが到着している場合(S14:受信確認)、統一コントローラ(A)は、二重系構成の構築成功の処理を実行する(S15)。ACKが到着していない場合であって、かつタイムアウトしていない場合(S14:再受信)、統一コントローラ(A)はステップS13に戻って再受信を試みる。
ACKが到着していない場合であって、かつタイムアウトした場合(S14:タイムアウト)、統一コントローラ(A)は、初期化情報の送信回数が所定回数に達したか判定する(S16)。初期化情報の送信回数が予め設定された所定回数に達していない場合(S16:NO)、統一コントローラ(A)は、ステップS10に戻って、初期化情報を統一コントローラ(B)に再送信する。
初期化情報を所定回数送信した場合(S16:YES)、統一コントローラ(A)は、二重系構成の構築失敗の処理を実行する(S17)。なお、初期化情報の内容、初期化処理の内容、構築成功処理の内容および構築失敗処理の内容については、本実施例の要旨ではなく、本実施例の理解および実施に影響はないため、詳細な説明を割愛する。
このように構成される本実施例は、前記各実施例において、コントローラ構成を二重化(多重化)する場合に適用することができる。
図10を用いて第7実施例を説明する。本実施例では、相手となる統一コントローラ(B)のネットワーク上での所在が不明な場合に、二重系のコントローラ構成を構築する方法を説明する。
図10のフローチャートは、一方の統一コントローラ(A)が、他方の統一コントローラ(B)を探索して、二重系のコントローラ構成を構築する処理を示す。
統一コントローラ(A)は、二重系構成の相手となる統一コントローラ(B)が具備すべき条件を含む問合せ情報を生成する(S20)。統一コントローラ(A)は、例えば、「相手となるべき統一コントローラ(B)は所定の安全スイッチと接続されていること」を条件として、問合せ情報を生成する。統一コントローラ(A)は、生成した問合せ情報を通信部104から通信ネットワークに配信する(S21)。
通信ネットワークに接続されている各統一コントローラは、問合せ情報を受信し(S22)、問合せ情報で指定された条件を自分が満たしているか確認する(S23)。指定された条件を満たしていないと判定した場合(S23:非該当)、処理を終了する。指定された条件を満たすと判定した場合(S23:該当)、問合せ情報を受信した統一コントローラは、自分のノード情報を統一コントローラ(A)に送信する(S24)。ここでは、通信ネットワーク上の複数の統一コントローラのうち、統一コントローラ(B)が条件を満たしており、ノード情報を統一コントローラ(A)に送信したものとする。
ノード情報には、統一コントローラ(B)に接続されている機器の種類等の情報が含まれている。ノード情報は、例えば、統一コントローラ(B)に接続されている安全スイッチについての情報などを含む。
問合せ情報の発行元である統一コントローラ(A)は、統一コントローラ(B)からノード情報を受信する(S25)。統一コントローラ(A)は、ノード情報を受信できたか確認する(S26)。ノード情報の受信を確認できた場合(S26:受信確認)、統一コントローラ(A)は、構築成功の処理を実行する(S27)。
ノード情報の受信を確認できない場合であって、かつタイムアウトしていない場合(S26:再受信)、統一コントローラ(A)はステップS25に戻り、ノード情報を再度受信する。
ノード情報の受信を確認できないであって、かつタイムアウトした場合(S26:タイムアウト)、統一コントローラ(A)は、問合せ情報の送信回数が予め設定された所定回数に達したか判定する(S28)。問合せ情報の送信回数が所定回数に達していない場合(S28:NO)、統一コントローラ(A)は、ステップS21に戻り、問合せ情報を通信ネットワークに配信する。
問合せ情報の送信回数が所定回数に達した場合(S28:YES)、統一コントローラ(A)は、構築失敗の処理を実行する(S29)。なお、問合せ情報の内容、ノード情報の内容、構築成功処理及び構築失敗処理の詳細については、本実施例の要旨ではなく、本実施例の理解および実施に影響はないため、詳細な説明を割愛する。
このように構成される本実施例は、前記各実施例において、コントローラ構成を二重化(多重化)する場合に適用することができる。
図11および図12を用いて第8実施例を説明する。本実施例では、統一コントローラ10に接続される入力機器または出力機器が、所定の機器であることを確認するための方法を示す。本実施例は、前記各実施例のいずれにも適用できる。さらに、本実施例は、入力機器、出力機器のいずれにも適用できる。ここでは、一例として、入力機器としての安全スイッチを例に挙げて説明する。
図11は、本実施例の制御システムで使用される安全スイッチ30の構成を示す。安全スイッチ30は、電源と統一コントローラ10との間に設けられており、例えば、接点部300と、強制乖離機構301と、通信装置302と、メモリ303と、を備える。安全スイッチ30は、安全性の求められる部位で使用されるため、接点部300が溶着した場合でも強制的に接点を開くための強制乖離機構301を備える。
統一コントローラ10は、接点部300の状態を電圧変化で検知する。例えば、接点が開状態の場合、統一コントローラ10は、0Vの電圧を検出するため、開状態”0”であることを検知できる。接点が閉状態の場合、統一コントローラ10は、電源電圧とほぼ等しい電圧レベルを検出するため、閉状態”1”であることを検知できる。
安全スイッチ30の内部には、接点部300と統一コントローラ10とを接続する信号線の途中に位置して、通信装置302とメモリ303とが接続されている。通信装置302は、接点部300が開状態の場合には終端通信ノードとなり、統一コントローラ10との通信が可能となる。通信装置302が電力線伝送方式で通信を行う装置である場合、接点部300が閉状態の場合にも、統一コントローラ10と通信が可能である。
通信装置302にはメモリ303が接続されている。メモリ303は、例えば不揮発性メモリとして構成され、安全スイッチ30に関する情報である安全スイッチ情報304を記憶している。安全スイッチ情報304は、例えば、安全スイッチ30の種別および型番等の識別情報を含むことができる。なお、安全スイッチ30が簡易な情報処理装置を備える場合、接点部300の開閉回数を計測し、その計測した開閉数を安全スイッチ情報304の一部に含めることもできる。
安全スイッチ30は、統一コントローラ10と通信が可能な所定の場合に、メモリ303から安全スイッチ情報304を読み出して、統一コントローラ10に送信する。
図12は、統一コントローラ10が安全スイッチ30を確認する処理を示すフローチャートである。本処理は、例えば、統一コントローラ10が初期化処理を実行する際に実施される。
統一コントローラ10はその初期化時に、入力部101のポートを入力ポートとして、ポートの状態を確認する(S30)。統一コントローラ10は、ポート状態が開状態”0”であるか判定する(S31)。
統一コントローラ10は、ポート状態が”1”の場合は安全スイッチ30が閉状態なので(S31:NO)、安全スイッチ30が作動していると判定し、本処理を終了する。その後、統一コントローラ10は、要求された機能安全レベルを満たすべく、所定の安全処理(図示せず)を実行する。
これに対し、ポート状態が”0”の場合は安全スイッチ30が開状態であるため(S31:YES)、統一コントローラ10は、ポートを出力ポートにモード変更し、給電及び通信を開始する(S32)。
給電および通信初期化を受けた安全スイッチ30は、統一コントローラ10との通信を開始し(S33)、メモリ303に記憶されている安全スイッチ情報304を統一コントローラ10に送信する(S34)。
受信待機中の統一コントローラ10は、安全スイッチ30から安全スイッチ情報304を受信する(S35)。統一コントローラ10は、安全スイッチ情報304を受信できたか確認する(S36)。所定時間内に安全スイッチ情報304を受信できず、タイムアウトした場合(S36:タイムアウト)、統一コントローラ10は、安全スイッチ30が想定外のスイッチであると判定し、本処理を終了する。想定外のスイッチとは、安全スイッチ情報の応答機能を備えていない安全スイッチであることを意味する。
これに対し、安全スイッチ30から安全スイッチ情報304を所定時間内に受信できた場合(S36:受信済み)、統一コントローラ10は、その安全スイッチ情報304を処理し、想定通りの安全スイッチ30が接続されていると判定し、本処理を終了する。つまり、統一コントローラ10は、安全スイッチ情報304を応答する機能を有する所定の安全スイッチ30が統一コントローラ10に接続されたと判定し、その後、所定の安全処理を実行する。
このように構成される本実施例は、前記各実施例に適用できる。本実施例では、統一コントローラ10に接続された安全スイッチ30が安全スイッチ情報304を応答する機能を有する安全スイッチであるか否かを判定できる。従って、安全性の高い所定の安全スイッチ30が制御システムに使用されているかを事前に判定でき、制御システムの安全性および信頼性を高めることができる。
また、安全スイッチ30が簡易な情報処理装置を備える場合、統一コントローラ10は、接点部300の開閉回数のような安全デバイスの稼働状況を確認できる。従って、統一コントローラ10は、例えば安全デバイスの寿命を推測し、該安全デバイスの交換時期等の管理したりすることもできる。なお、本実施例では、安全スイッチ30を例に挙げて説明するが、これに限らない。例えば、コンタクタのような装置に、該装置に関する情報を応答する機能を持たせてもよい。
図13を用いて第9実施例を説明する。本実施例では、適用可能な技術分野を例示的に列挙する。
上述した各実施例の構成は、例えば、エレベータシステム60、自動車61、電車62、航空機63、建設機械64などにも広く適用することができる。さらに、製鉄プラント、浄水プラント、化学プラントなどのプラントの制御にも適用できる。
図14を用いて第10実施例を説明する。本実施例では、例えば図2に示す制御システムにおいて、データの種別に応じて処理を変更する。
図2に示す情報処理用コントローラ10dは、入力用コントローラ10aからコントローラ間通信ネットワーク21を介して入力機器情報のパケットを受信すると(S40)、受信パケットの種別が「通常」であるか「緊急」であるか判別する(S41)。
「通常」とは、例えば安全性の点で緊急処理すべきものではなく、通常処理できるパケットであることを意味する。これに対し「緊急」とは、例えば安全性の点で緊急処理すべきパケットであることを意味する。通常のパケットを第1パケットと、緊急のパケットを第2パケットと、呼んでも良い。
通常のパケットの場合(S41:通常)、情報処理用コントローラ10dは、通常通り、受信した入力機器情報に基づいて所定の制御演算を実行し(S42)、制御情報のパケットを生成する(S43)。情報処理用コントローラ10dは、制御情報のパケットを通信ネットワーク22に配信する(S44)。出力用コントローラ10b(または10c)は、制御情報のパケットに基づいて出力機器を制御することができる。
入力用コントローラ10aから受信したパケットが緊急処理すべきパケットの場合(S41:緊急)、情報処理用コントローラ10dは、そのパケットの宛先を出力用コントローラに書き換える(S45)。情報処理用コントローラ10dは、宛先を書き換えたパケットをコントローラ間通信ネットワーク22を介して出力用コントローラ10b(または10c)に転送する(S46)。
このように構成される本実施例は前記各実施例に適用できる。本実施例では、緊急処理すべき事態が入力用コントローラで検出された場合、情報処理用コントローラは、入力用コントローラからのパケットの宛先を書き換えて出力用コントローラに転送する。従って、緊急停止などの緊急事態に速やかに対応できる。
なお、本発明は、上述した実施例に限定されない。当業者であれば、本発明の範囲内で、種々の追加や変更等を行うことができる。
本発明は、例えば以下のように、制御システムに使用されるコントローラとして表現することもできる。
表現1.所定の機能安全レベルを満たす制御システムに使用されるコントローラであって、
前記制御システムに使用される他のコントローラと共通の構成を備えており、
前記他のコントローラとコントローラ間通信ネットワークによって通信可能に接続されており、
入力機器から入力機器情報を受領するための少なくとも一つの入力部と、
出力機器への出力機器情報を生成するための少なくとも一つの出力部と、
他のコントローラと前記コントローラ間通信ネットワークを介して通信するための少なくとも一つの通信部と、
前記入力機器情報および/または前記出力機器情報に基づいて、予め設定される所定の情報処理を実行するための少なくとも一つの情報処理部と、
を含んで構成されており、
前記他のコントローラと前記コントローラ間通信ネットワークを介して所定の構成に結合することで、予め設定される複数の機能安全レベルのうち前記所定の機能安全レベルを実現する、
制御システム用のコントローラ。
1,1A,1B,1C,1D,1E,1F:制御システム、10:統一コントローラ、20,21,22,23,24:コントローラ間通信ネットワーク、25:サイト間通信ネットワーク、30,31:安全スイッチ、32:センサ、40:モータ、50:ブレーキ、101:入力部、102:情報処理部、103:出力部、104:通信部

Claims (7)

  1. 所定の機能安全レベルを満たす制御システムであって、
    単一構成の複数のコントローラと、
    前記複数のコントローラを通信可能に接続するための少なくとも一つのコントローラ間通信ネットワークと、を備え、
    前記複数のコントローラは、
    入力機器から入力機器情報を受領するための少なくとも一つの入力部と、
    出力機器への出力機器情報を生成するための少なくとも一つの出力部と、
    他のコントローラと前記コントローラ間通信ネットワークを介して通信するための少なくとも一つの通信部と、
    前記入力機器情報および/または前記出力機器情報に基づいて、予め設定される所定の情報処理を実行するための少なくとも一つの情報処理部と、
    を含んで構成されており、
    前記複数のコントローラを前記コントローラ間通信ネットワークを介して所定の構成に結合することで、予め設定される複数の機能安全レベルのうち前記所定の機能安全レベルを実現する、
    制御システム。
  2. 前記複数のコントローラのうち少なくとも一つは、前記入力部が前記入力機器に接続される入力用コントローラとなっており、
    前記複数のコントローラのうち少なくとも一つは、前記出力部が前記出力機器に接続される出力用コントローラとなっており、
    前記複数のコントローラのうち少なくとも一つは、前記入力用コントローラから前記コントローラ間通信ネットワークを介して取得する前記入力機器情報、および/または、前記出力用コントローラから前記コントローラ間通信ネットワークを介して取得する前記出力機器情報に基づいて、前記所定の情報処理を実行する情報処理用コントローラとなっている、
    請求項1に記載の制御システム。
  3. 前記入力用コントローラと前記情報処理用コントローラとは、第1のコントローラ間通信ネットワークを介して通信可能に接続されており、
    前記出力用コントローラと前記情報処理用コントローラとは、第2のコントローラ間通信ネットワークを介して通信可能に接続されている、
    請求項2に記載の制御システム。
  4. 前記情報処理用コントローラは複数設けられており、
    前記複数の情報処理用コントローラは、第3のコントローラ間通信ネットワークを介して通信可能に接続されている、
    請求項3に記載の制御システム。
  5. 前記複数の情報処理用コントローラのうち一方の情報処理用コントローラは、制御対象の装置が存在するローカルサイトに設けられており、
    前記複数の情報処理用コントローラのうち他方の情報処理用コントローラは、前記ローカルサイトから離れた場所に設置されるリモートサイトに設けられており、
    前記第3のコントローラ間通信ネットワークは、前記ローカルサイトと前記リモートサイトを通信可能に接続するためのサイト間通信ネットワークとして構成される、
    請求項4に記載の制御システム。
  6. 前記コントローラ間通信ネットワークには、前記入力機器情報を転送するための入力側通信ネットワークと、前記出力機器情報を転送するための出力側通信ネットワークと、前記統一コントローラ間で制御情報を転送するための制御情報用コントローラ間通信ネットワークとが含まれている、
    請求項1に記載の制御システム。
  7. 前記入力機器は、当該入力機器の属性を示す属性情報を含む所定の情報を予め記憶しており、
    前記入力用コントローラは、所定のタイミングで、前記入力機器から前記所定の情報を取得する、
    請求項1〜5のいずれかに記載の制御システム。
JP2012223629A 2012-10-05 2012-10-05 制御システム Active JP5894516B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012223629A JP5894516B2 (ja) 2012-10-05 2012-10-05 制御システム
CN201310364447.2A CN103713565B (zh) 2012-10-05 2013-08-20 控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012223629A JP5894516B2 (ja) 2012-10-05 2012-10-05 制御システム

Publications (2)

Publication Number Publication Date
JP2014075105A true JP2014075105A (ja) 2014-04-24
JP5894516B2 JP5894516B2 (ja) 2016-03-30

Family

ID=50406621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012223629A Active JP5894516B2 (ja) 2012-10-05 2012-10-05 制御システム

Country Status (2)

Country Link
JP (1) JP5894516B2 (ja)
CN (1) CN103713565B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016119117A (ja) * 2016-02-12 2016-06-30 三菱電機株式会社 プログラマブルロジックコントローラシステム、入力ユニットシステム、cpuユニットシステム及び出力ユニットシステム
KR20160081981A (ko) * 2014-04-24 2016-07-08 미쓰비시덴키 가부시키가이샤 Plc 유닛 및 프로그래머블 로직 컨트롤러
JPWO2017134783A1 (ja) * 2016-02-03 2018-03-15 三菱電機株式会社 制御システム及び制御ユニット
WO2018221043A1 (ja) * 2017-05-31 2018-12-06 パナソニックIpマネジメント株式会社 診断装置
JP2019210089A (ja) * 2018-06-04 2019-12-12 東芝エレベータ株式会社 エレベータの点検システム
JP2022518317A (ja) * 2018-10-22 2022-03-15 レーザー セイフ ピーティーワイ リミテッド 無線監視/制御

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6157548B2 (ja) * 2015-09-25 2017-07-05 株式会社コンテック 監視画像の作成装置、作成プログラムおよび作成方法
US20200373860A1 (en) * 2017-12-05 2020-11-26 Nidec Corporation Automatic device and communication system
CN108792871B (zh) * 2018-07-09 2023-09-29 永富建工集团有限公司 一种基于物联网大数据的智慧电梯监控系统
JP7287325B2 (ja) * 2020-03-26 2023-06-06 横河電機株式会社 制御システム、制御装置、及び、フィールド機器へのアクセス方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320003A (ja) * 1997-05-01 1998-12-04 Kuka Roboter Gmbh 複数の機能ユニットを伴うプラントを監視する方法および装置
JP2001034302A (ja) * 1999-06-04 2001-02-09 Leuze Electronic Gmbh & Co 安全スイッチ装置
US20090234469A1 (en) * 2008-03-14 2009-09-17 Thomas Bruce Meagher Method and Apparatus for Driving a Load

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6173814B1 (en) * 1999-03-04 2001-01-16 Otis Elevator Company Electronic safety system for elevators having a dual redundant safety bus
CN201111503Y (zh) * 2007-06-28 2008-09-10 上海永大电梯设备有限公司 电扶梯pcb控制装置
EP2022742B1 (de) * 2007-08-07 2014-06-25 ThyssenKrupp Elevator AG Aufzugsystem
JP5523443B2 (ja) * 2009-03-25 2014-06-18 三菱電機株式会社 エレベータの信号伝送装置
ATE529366T1 (de) * 2009-05-15 2011-11-15 Thyssenkrupp Aufzugswerke Gmbh Aufzugsteuervorrichtung

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320003A (ja) * 1997-05-01 1998-12-04 Kuka Roboter Gmbh 複数の機能ユニットを伴うプラントを監視する方法および装置
JP2001034302A (ja) * 1999-06-04 2001-02-09 Leuze Electronic Gmbh & Co 安全スイッチ装置
US20090234469A1 (en) * 2008-03-14 2009-09-17 Thomas Bruce Meagher Method and Apparatus for Driving a Load

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160081981A (ko) * 2014-04-24 2016-07-08 미쓰비시덴키 가부시키가이샤 Plc 유닛 및 프로그래머블 로직 컨트롤러
KR101883086B1 (ko) 2014-04-24 2018-07-27 미쓰비시덴키 가부시키가이샤 Plc 유닛 및 프로그래머블 로직 컨트롤러
US10073431B2 (en) 2014-04-24 2018-09-11 Mitsubishi Electric Corporation PLC unit and programmable logic controller
JPWO2017134783A1 (ja) * 2016-02-03 2018-03-15 三菱電機株式会社 制御システム及び制御ユニット
US10845788B2 (en) 2016-02-03 2020-11-24 Mitsubishi Electric Corporatioon Control system and control unit
JP2016119117A (ja) * 2016-02-12 2016-06-30 三菱電機株式会社 プログラマブルロジックコントローラシステム、入力ユニットシステム、cpuユニットシステム及び出力ユニットシステム
WO2018221043A1 (ja) * 2017-05-31 2018-12-06 パナソニックIpマネジメント株式会社 診断装置
JPWO2018221043A1 (ja) * 2017-05-31 2020-04-02 パナソニックIpマネジメント株式会社 診断装置
JP2019210089A (ja) * 2018-06-04 2019-12-12 東芝エレベータ株式会社 エレベータの点検システム
JP2022518317A (ja) * 2018-10-22 2022-03-15 レーザー セイフ ピーティーワイ リミテッド 無線監視/制御
US11545028B2 (en) 2018-10-22 2023-01-03 Lazer Safe Pty Ltd Wireless monitoring/control

Also Published As

Publication number Publication date
CN103713565A (zh) 2014-04-09
CN103713565B (zh) 2016-12-28
JP5894516B2 (ja) 2016-03-30

Similar Documents

Publication Publication Date Title
JP5894516B2 (ja) 制御システム
US9841142B2 (en) Single-wire industrial safety system with safety device diagnostic communication
JP5726382B2 (ja) 通信ネットワークの動作方法及びネットワークシステム
US9846423B2 (en) Smart taps for a single-wire industrial safety system
US9934111B2 (en) Control and data transmission system, process device, and method for redundant process control with decentralized redundancy
KR102183952B1 (ko) 자율주행 차량의 제어장치
US10924331B2 (en) Controller area network communication system
CN103955188A (zh) 支持冗余切换功能的控制系统及方法
US10044580B2 (en) Redundantly operable industrial communication system, communication device and method for redundantly operating an industrial communication system
CN112714725B (zh) 车辆控制系统
WO2003001307A1 (fr) Systeme de reseau de securite, esclave de securite, et procede de communication
WO2014184952A1 (ja) 通信装置および車両伝送システム
US8559300B2 (en) Redundant communications network
CN112660158B (zh) 辅助驾驶控制系统
JP5706347B2 (ja) 二重化制御システム
JP2013201664A (ja) 冗長通信装置
JP5281566B2 (ja) 鉄道保安システム
JP2008544678A (ja) 通信ネットワークシステム
JP2018182695A5 (ja)
EP3260935B1 (en) Smart taps for a single-wire industrial safety system
EP3260936B1 (en) Single-wire industrial safety system with safety device diagnostic communication
JP2019114073A (ja) プログラマブルコントローラ及び二重化システム
EP4026721A1 (en) Vehicle information control system
KR101623063B1 (ko) 우회 경로를 이용한 제어 프레임 전송 방법, 이를 위한 노드 및 제어 프레임 전송 시스템
JP2017098801A (ja) ネットワーク中継システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160223

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160226

R150 Certificate of patent or registration of utility model

Ref document number: 5894516

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150