JP2019179475A - サポート装置、サポートプログラム、設定方法 - Google Patents

サポート装置、サポートプログラム、設定方法 Download PDF

Info

Publication number
JP2019179475A
JP2019179475A JP2018069451A JP2018069451A JP2019179475A JP 2019179475 A JP2019179475 A JP 2019179475A JP 2018069451 A JP2018069451 A JP 2018069451A JP 2018069451 A JP2018069451 A JP 2018069451A JP 2019179475 A JP2019179475 A JP 2019179475A
Authority
JP
Japan
Prior art keywords
setting
control device
connection
remote
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018069451A
Other languages
English (en)
Inventor
寛子 久保
Hiroko Kubo
寛子 久保
伸行 田熊
Nobuyuki Taguma
伸行 田熊
拓 菅沼
Hiroshi Suganuma
拓 菅沼
亮輔 藤村
Ryosuke Fujimura
亮輔 藤村
旭 松井
Akira Matsui
旭 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2018069451A priority Critical patent/JP2019179475A/ja
Priority to CN201910111492.4A priority patent/CN110324221A/zh
Priority to EP19156563.9A priority patent/EP3564766A1/en
Priority to US16/275,352 priority patent/US20190303319A1/en
Publication of JP2019179475A publication Critical patent/JP2019179475A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/41835Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by programme execution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/15Plc structure of the system
    • G05B2219/15012Configuration software for networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31001CIM, total factory control
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31098Configuration editor for networking interconnection
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31229Supervisor, master, workstation controller, automation, machine control
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/33Director till display
    • G05B2219/33112Configuration software for network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/0486Drag-and-drop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40221Profibus
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Programmable Controllers (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】ネットワークに多数のデバイスが接続されている場合であっても、必要なコネクション設定を容易に設定できる手段を提供する。【解決手段】サポート装置は、制御装置と各リモートデバイスとの間に確立されるコネクションの設定であるコネクション設定を受付ける設定受付手段と、設定受付手段により受付けられたコネクション設定を当該コネクション設定に関与する制御装置およびリモートデバイスに送信する送信手段とを含む。設定受付手段は、制御装置からコネクションを確立可能なリモートデバイスを一覧表示するとともに、当該一覧表示されたリモートデバイスに対する選択を受付ける手段と、選択されたリモートデバイスに対して予め定められた入出力データを、当該選択されたリモートデバイスに仮割当てする手段とを含む。【選択図】図1

Description

本発明は、サポート装置、サポートプログラム、設定方法に関する。
従来から、FA(ファクトリオートメーション)の分野では、制御装置とセンサやアクチュエータなどの各種デバイスとをネットワーク接続したシステムが用いられている。ICT(Information and Communication Technology)の進展に伴って、より高度な通信技術の応用が進んでいる。
例えば、米国に本部を置くODVA,Inc.が管理提供するCIP(Common Industrial Protocol)と称されるネットワーク技術を利用して、制御装置の間、および、制御装置と任意のデバイスとの間の通信を実現できる(非特許文献1参照)。
ODVA, "The Common Industrial Protocol", [online], [平成30年3月15日検索], インターネット〈URL:https://www.odva.org/Technology-Standards/Common-Industrial-Protocol-CIP/Overview>
上述したような高度な通信技術を用いた通信を実現するために、通信対象の制御装置および/またはデバイスに対して、それぞれ適切な設定がなされなければならない。一方で、ネットワークには、多数のデバイスが接続されることもあり、設定操作が煩雑かつ手間であるという課題がある。
本発明は、上述したような課題を解決することを一つの目的とし、ネットワークに多数のデバイスが接続されている場合であっても、必要なコネクション設定を容易に設定できる手段を提供する。
本開示の一例に従えば、1または複数のリモートデバイスとネットワーク接続される制御装置に向けられたサポート装置が提供される。サポート装置は、制御装置と各リモートデバイスとの間に確立されるコネクションの設定であるコネクション設定を受付ける設定受付手段と、設定受付手段により受付けられたコネクション設定を当該コネクション設定に関与する制御装置およびリモートデバイスに送信する送信手段とを含む。コネクション設定は、対象の制御装置とリモートデバイスとの間で遣り取りされる入出力データの指定を含む。設定受付手段は、制御装置からコネクションを確立可能なリモートデバイスを一覧表示するとともに、当該一覧表示されたリモートデバイスに対する選択を受付ける手段と、選択されたリモートデバイスに対して予め定められた入出力データを、当該選択されたリモートデバイスに仮割当てする手段とを含む。
この開示によれば、ユーザは、制御装置とコネクションを設定したい任意のリモートデバイスを選択すると、当該選択されたリモートデバイスに応じた入出力データが自動的に仮割当てされる。このような入出力データの仮割当てがなされることにより、専門知識の乏しいユーザであっても、容易にコネクション設定を行うことができる。
上述の開示において、設定受付手段は、仮割当てされた入出力データに対するユーザからの変更操作を受付ける手段をさらに含むようにしてもよい。この開示によれば、仮割当てされた入出力データの設定に対して、要望などに応じた任意の設定が可能である。
上述の開示において、仮割当てされた入出力データの設定は、遣り取りされるデータサイズの設定を含むようにしてもよい。この開示によれば、遣り取りされる入出力データのデータサイズについても自在に設定が可能となる。
上述の開示において、仮割当てされた入出力データの設定は、遣り取りされるデータの種別の設定を含むようにしてもよい。この開示によれば、遣り取りされる入出力データのデータ種別についても自在に設定が可能となる。
上述の開示において、データの種別は、対象のリモートデバイスから制御装置へ送信される入力データ、および、制御装置から対象のリモートデバイスへ送信される出力データのいずれであるかを示すようにしてもよい。この開示によれば、コネクション設定に必要なデータ種別の指定を実現できる。
上述の開示において、設定受付手段は、選択されたリモートデバイスと、当該選択されたリモートデバイスに仮割当てされた入出力データの内容とを関連付けて視覚化する手段をさらに含むようにしてもよい。この開示によれば、ユーザは、現在の設定内容を一見して把握できる。
本開示の別の一例に従えば、1または複数のリモートデバイスとネットワーク接続される制御装置との間で通信可能なコンピュータで実行されるサポートプログラムが提供される。サポートプログラムは、コンピュータに、制御装置と各リモートデバイスとの間に確立されるコネクションの設定であるコネクション設定を受付けるステップと、受付けられたコネクション設定を当該コネクション設定に関与する制御装置およびリモートデバイスに送信するステップとを実行させる。コネクション設定は、対象の制御装置とリモートデバイスとの間で遣り取りされる入出力データの指定を含む。コネクション設定を受付けるステップは、制御装置からコネクションを確立可能なリモートデバイスを一覧表示するとともに、当該一覧表示されたリモートデバイスに対する選択を受付けるステップと、選択されたリモートデバイスに対して予め定められた入出力データを、当該選択されたリモートデバイスに仮割当てするステップとを含む。
本開示のさらに別の一例に従えば、制御装置と制御装置にネットワーク接続される1または複数のリモートデバイスとを含む制御システムに対する設定方法が提供される。設定方法は、制御装置と各リモートデバイスとの間に確立されるコネクションの設定であるコネクション設定を受付けるステップと、受付けられたコネクション設定を当該コネクション設定に関与する制御装置およびリモートデバイスに送信するステップとを含む。コネクション設定は、対象の制御装置とリモートデバイスとの間で遣り取りされる入出力データの指定を含む。コネクション設定を受付けるステップは、制御装置からコネクションを確立可能なリモートデバイスを一覧表示するとともに、当該一覧表示されたリモートデバイスに対する選択を受付けるステップと、選択されたリモートデバイスに対して予め定められた入出力データを、当該選択されたリモートデバイスに仮割当てするステップとを含む。
本発明によれば、ネットワークに多数のデバイスが接続されている場合であっても、必要なコネクション設定を容易に設定できる。
本実施の形態に係るセーフティ制御システムの機能的な構成例を示す模式図である。 本実施の形態に係るセーフティ制御システムの構成例を示す模式図である。 本実施の形態に係る制御装置を構成する標準制御ユニットのハードウェア構成例を示す模式図である。 本実施の形態に係る制御装置を構成するセーフティ制御ユニットのハードウェア構成例を示す模式図である。 本実施の形態に係る制御装置を構成するローカルIOユニットのハードウェア構成例を示す模式図である。 本実施の形態に係る制御装置を構成するリモートデバイスのハードウェア構成例を示す模式図である。 本実施の形態に係る制御装置に接続されるサポート装置のハードウェア構成例を示す模式図である。 本実施の形態に係るセーフティ制御システムにおける通信方式を説明するための模式図である。 本実施の形態に係るセーフティ制御システムのリモートデバイスにおけるIOアセンブリの例を示す模式図である。 本実施の形態に係るセーフティ制御システムの制御装置(セーフティ制御ユニット)におけるIOアセンブリの例を示す模式図である。 本実施の形態に係るセーフティ制御システムにおける設定およびユーザプログラム作成の手順例を示すフローチャートである。 図11に示す、システム構成の指定(ステップS2)に関するユーザインターフェイス画面の一例を示す模式図である。 図11に示す、IOアセンブリのデータサイズおよび種別の設定(ステップS4)に関するユーザインターフェイス画面の一例を示す模式図である。 図11に示す、コネクションの設定(ステップS6)に関するユーザインターフェイス画面の一例を示す模式図である。 図11に示す、コネクションの設定(ステップS6)に関するユーザインターフェイス画面の一例を示す模式図である。 図11に示す、設定したコネクションに含まれるIOアセンブリと内部変数との対応付け(ステップS8)に関するユーザインターフェイス画面の一例を示す模式図である。 図11に示す、設定したコネクションに含まれるIOアセンブリと内部変数との対応付け(ステップS8)に関するユーザインターフェイス画面の一例を示す模式図である。 図11に示す、任意のユーザプログラムの作成(ステップS12)に関するユーザインターフェイス画面の一例を示す模式図である。 本実施の形態に係るセーフティ制御システムのサポート装置が参照するIOアセンブリ設定テーブルの一例を示す模式図である。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
<A.適用例>
まず、本発明が適用される場面の一例について説明する。図1は、本実施の形態に係るセーフティ制御システム1の機能的な構成例を示す模式図である。本実施の形態に係るセーフティ制御システム1は、例えば、IEC 61508などに規定された機能安全を実現するためのアーキテクチャを提供する。
セーフティ制御システム1は、典型的には、機能安全に係るセーフティ制御を実現する制御装置2と、制御装置2とネットワーク接続された1または複数のリモートデバイス300−1,300−2,300−3,・・・(以下、「リモートデバイス300」とも総称する。)とを含む。
本明細書において、「デバイス」は、任意のローカルバスまたは任意のネットワークを介して、他の装置(典型的には、制御装置)に接続可能な装置を包含するものである。デバイスとしては、センサ単体と、アクチュエータ単体と、1または複数のセンサやアクチュエータをネットワークに接続するための中継装置と、ロボットコントローラ、温度コントローラ、流量コントローラなどの各種制御装置とのうち少なくとも一部を含む。
特に、任意の標準制御またはセーフティ制御を実行する制御装置から見て、任意のローカルバスを介して接続されるデバイスを「ローカルデバイス」または「ローカルユニット」と称し、任意のネットワークを介して接続されるデバイスを「リモートデバイス」と称する。
本明細書において、「標準制御」は、典型的には、予め定められた要求仕様に沿って、制御対象を制御するための処理を総称する。また、本明細書において、「セーフティ制御」は、何らかの不具合によって、何らかの設備や機械などによって人の安全が脅かされることを防止するための処理を総称する。セーフティ制御は、例えば、制御対象自体の挙動が本来とは異なっている場合だけではなく、制御装置2自体に何らかの異常が発生したと判断される場合にも、制御対象を停止させるような処理を含む。
セーフティ制御システム1においては、制御装置2は、1または複数のリモートデバイス300とネットワーク接続されている。セーフティ制御システム1は、さらに、制御装置2との間で通信可能なコンピュータであるサポート装置400を含む。サポート装置400は、制御装置2に向けられた装置であり、制御装置2および制御装置2とネットワーク接続される1または複数のリモートデバイス300に対して各種設定が可能になっている。
セーフティ制御システム1においては、制御装置2が任意のリモートデバイス300との間でデータ遣り取りするためには、制御装置2と対象のリモートデバイス300との間にコネクションが確立されなければならない。図1には、一例として、制御装置2とリモートデバイス300−1との間に、コネクション30が確立されている状態を示す。
コネクション30を確立するためには、制御装置2およびリモートデバイス300−1に対して、コネクション設定42が事前に与えられることになる。コネクション設定42には、コネクションに関与する制御装置2およびリモートデバイス300の指定に加えて、対象の制御装置2とリモートデバイス300との間で遣り取りされる入出力データに関する設定(タグ名、データサイズ、データ種別)を含む。
コネクションの確立に必要なコネクション設定42は、サポート装置400により与えられる。
より具体的には、サポート装置400は、制御装置2と各リモートデバイス300との間に確立されるコネクションの設定であるコネクション設定を受付ける設定受付機能を有している。また、サポート装置400は、記設定受付機能により受付けられたコネクション設定42を当該コネクション設定42に関与する制御装置2およびリモートデバイス300に送信する送信機能を有している。
ここで、サポート装置400の設定受付機能においては、制御装置2からコネクションを確立可能なリモートデバイス300の一覧表示36を含むユーザインターフェイス画面34が提供される。サポート装置400は、ユーザインターフェイス画面34において一覧表示されたリモートデバイスに対する選択を受付ける。サポート装置400は、選択されたリモートデバイス38に対して予め定められた入出力データ40を、当該選択されたリモートデバイス38に仮割当てする。
上述したような設定受付機能および送信機能を採用することで、ユーザが制御装置2といずれかのリモートデバイス300との間のコネクションを設定すれば、設定されたリモートデバイス300に応じた入出力データが自動的に仮割当てされる。この結果、専門知識の乏しいユーザであっても、制御装置2と1または複数のリモートデバイス300との間のコネクション設定を容易に行うことができる。
<B.セーフティ制御システム1の構成例>
セーフティ制御システム1の構成例について説明する。図2は、本実施の形態に係るセーフティ制御システム1の構成例を示す模式図である。
図2には、一例として、2つの制御装置2A,2B(以下、「制御装置2」と総称することもある。)を含むセーフティ制御システム1を示す。
制御装置2は、図示しない制御対象を制御するための標準制御と、セーフティ制御とが可能になっている。
標準制御およびセーフティ制御の両方を同一のユニットで実現してもよいが、制御装置2は、主として制御対象に対する制御を担当する標準制御ユニット100と、主としてセーフティ制御を担当するセーフティ制御ユニット200とにより構成される。後述するように、標準制御ユニット100においては、標準制御プログラムが実行されることで、標準制御が実現され、セーフティ制御ユニット200においては、セーフティプログラムが実行されることで、セーフティ制御が実現される。制御装置2には、1または複数のローカルIOユニット250が装着されていてもよい。
ローカルIOユニット250は、セーフティコンポーネントからの信号の入力、および/または、セーフティコンポーネントへの信号の出力を司る。本明細書において、「セーフティコンポーネント」は、主として、セーフティ制御に用いられる任意の装置を包含するものであり、例えば、セーフティリレーや各種セーフティーセンサなどを含む。
標準制御ユニット100とセーフティ制御ユニット200およびローカルIOユニット250との間は、ローカルバス12(図3,図4参照)を介して通信可能に接続されている。図2に示す制御装置2においては、標準制御ユニット100に、他の制御装置2やデバイスと接続するための通信ポート14,16が配置されており、セーフティ制御ユニット200は、ローカルバス12を介して接続された標準制御ユニット100を利用して、他の制御装置2やデバイスとの間でデータを遣り取りする。
標準制御ユニット100は、フィールドネットワーク4と物理的に接続するための通信ポート14と、上位ネットワーク6と物理的に接続するための通信ポート16とを含む。一例として、フィールドネットワーク4には、1または複数のリモートデバイス300−1,300−2,300−3,300−4,300−5,300−6,・・・が接続されており、上位ネットワーク6には、1または複数のHMI(Human Machine Interface)500およびサーバ装置600が接続されている。また、制御装置2Aと制御装置2Bとの間も上位ネットワーク6を介して接続されている。
HMI500は、制御装置2が保持する状態値などを表示するとともに、ユーザ操作を受付けて、その受付けたユーザ操作の内容を制御装置2へ出力する。
サーバ装置600は、制御装置2からの情報を収集するデータベースや、制御装置2に対してレシピなどの各種設定を与える操業管理システムなどを含む。
図2には、リモートデバイス300の一例として、セーフティIOデバイスを示す。セーフティIOデバイスは、1または複数のセーフティコンポーネント(例えば、非常停止ボタン、安全スイッチ、ライトカーテンなど)との間で遣り取りされる信号を、ネットワーク化するための一種の中継装置であり、セーフティコンポーネントから出力される検出信号などをネットワーク上に送出するとともに、ネットワークを介して伝送される指令を対象のセーフティコンポーネントへ出力する。なお、リモートデバイスとしては、図2に示すセーフティIOデバイスに限らず、任意の機能安全を実現するための装置を用いることができる。
フィールドネットワーク4および上位ネットワーク6のデータ伝送に係るプロトコルとしては、EtherNet/IP、DeviceNet、CompoNet、ControlNetなどの産業用ネットワークプロトコルを利用してもよい。後述するように、標準制御ユニット100および/またはセーフティ制御ユニット200で実行されるユーザプログラム(アプリケーション)は、このようなデータ伝送に係るプロトコルを利用して、CIP(Common Industrial Protocol)やCIP Safetyなどの通信プロトコルに従う、データの遣り取りを実現する。
すなわち、制御装置2は、EtherNet/IP、DeviceNet、CompoNet、ControlNetなどの産業用ネットワークプロトコルと、CIPやCIP Safetyなどの通信プロトコル(アプリケーション層の機能)とを組み合わせたアーキテクチャを採用してもよい。
以下の説明においては、主として、セーフティ制御ユニット200と1または複数のリモートデバイス300との間では、EtherNet/IP上でCIP Safetyを利用するアーキテクチャについて例示する。なお、CIP Safetyは、CIPをベースとして、IEC 61508などの機能安全規格に対応させた通信プロトコルである。
制御装置2には、通信ポート18を介して、サポート装置400が通信可能になっている。すなわち、サポート装置400は、1または複数のリモートデバイス300とネットワーク接続された制御装置2との間で通信可能に構成される。サポート装置400は、制御装置2(標準制御ユニット100および/またはセーフティ制御ユニット200)で実行されるユーザプログラムの開発やデバックなどの機能をユーザに提供するとともに、フィールドネットワーク4を介して接続されるリモートデバイス300に対するネットワーク設定などを行う機能をユーザに提供する。サポート装置400により提供される設定機能については、後に詳述する。
<C.ハードウェア構成例>
次に、本実施の形態に係るセーフティ制御システム1を構成する主たる装置のハードウェア構成例について説明する。
(c1:標準制御ユニット100)
図3は、本実施の形態に係る制御装置2を構成する標準制御ユニット100のハードウェア構成例を示す模式図である。図3を参照して、標準制御ユニット100は、プロセッサ102と、メインメモリ104と、ストレージ106と、上位ネットワークコントローラ108と、フィールドネットワークコントローラ110,112と、USB(Universal Serial Bus)コントローラ114と、メモリカードインターフェイス116と、ローカルバスコントローラ120とを含む。これらのコンポーネントは、プロセッサバス130を介して接続されている。
プロセッサ102は、制御演算などを実行する演算処理部に相当し、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)などで構成される。具体的には、プロセッサ102は、ストレージ106に格納されたプログラム(一例として、システムプログラム1060および標準制御プログラム1062)を読出して、メインメモリ104に展開して実行することで、制御対象に応じた制御、および、後述するような各種処理を実現する。
メインメモリ104は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などの揮発性記憶装置などで構成される。ストレージ106は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの不揮発性記憶装置などで構成される。
ストレージ106には、基本的な機能を実現するためのシステムプログラム1060に加えて、設備や機械などの制御対象に応じて作成される標準制御プログラム1062が格納される。さらに、ストレージ106には、セーフティ制御ユニット200による、上位ネットワークコントローラ108および/またはフィールドネットワークコントローラ110,112を利用したデータ伝送を中継するためのメモリマッピング情報1064が格納される。
上位ネットワークコントローラ108は、上位ネットワーク6を介して、他の制御装置2、HMI500、サーバ装置600などの任意の報処理装置との間でデータを遣り取りする。
フィールドネットワークコントローラ110,112は、フィールドネットワーク4を介して、デバイスおよび/またはリモートデバイス300との間でデータを遣り取りする。図3には、2つのフィールドネットワークコントローラ110,112を図示するが、単一のフィールドネットワークコントローラを採用してもよい。
USBコントローラ114は、USB接続を介して、サポート装置400などとの間でデータを遣り取りする。
メモリカードインターフェイス116は、着脱可能な記録媒体の一例であるメモリカード118を受付ける。メモリカードインターフェイス116は、メモリカード118に対してデータを書込み、メモリカード118から各種データ(ログやトレースデータなど)を読出すことが可能になっている。
ローカルバスコントローラ120は、ローカルバス12を介して、セーフティ制御ユニット200やローカルIOユニット250との間でデータを遣り取りする。より具体的には、ローカルバスコントローラ120は、マスタコントローラ122と、IOデータメモリ124と、送信回路(TX)126と、受信回路(RX)128とを含む。
IOデータメモリ124は、ローカルバス12を介して各種ユニットと遣り取りするデータ(入力データおよび出力データ)を一時的に保持するメモリであり、各ユニットに対応付けてアドレスが予め規定されている。送信回路126は、出力データを含む通信フレームを生成してローカルバス12上に送出する。受信回路128は、ローカルバス12上を伝送する通信フレームを受信して入力データに復調する。マスタコントローラ122は、ローカルバス12上のデータ伝送タイミングなどに従って、IOデータメモリ124、送信回路126、および、受信回路128を制御する。マスタコントローラ122は、ローカルバス12上のデータ伝送などを管理する通信マスタとしての制御を提供する。
図3には、プロセッサ102がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)など)を用いて実装してもよい。あるいは、標準制御ユニット100の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOS(Operating System)を並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。さらに、標準制御ユニット100に表示装置やサポート装置などの機能を統合した構成を採用してもよい。
(c2:セーフティ制御ユニット200)
図4は、本実施の形態に係る制御装置2を構成するセーフティ制御ユニット200のハードウェア構成例を示す模式図である。図4を参照して、セーフティ制御ユニット200は、プロセッサ202と、メインメモリ204と、ストレージ206と、ローカルバスコントローラ220とを含む。これらのコンポーネントは、プロセッサバス230を介して接続されている。
ローカルバスコントローラ220は、通信スレーブとして機能し、他のユニットと同様の通信インターフェイスを提供する。すなわち、ローカルバスコントローラ220は、ローカルバス12を介して、標準制御ユニット100および機能ユニットとの間でデータを遣り取りする。
ローカルバス12上において、セーフティ制御ユニット200およびローカルIOユニット250は、デイジーチェーン接続されている。すなわち、ローカルバスコントローラ220は、ローカルバス12上で上流側に存在する装置から通信フレームを受信すると、当該通信フレームの全部または一部のデータを内部にコピーするとともに、下流側に存在する装置に転送する。同様に、ローカルバスコントローラ220は、ローカルバス12上で下流側に存在する装置から通信フレームを受信すると、当該通信フレームの全部または一部のデータを内部にコピーするとともに、上流側に存在する装置に転送する。このような通信フレームの順次転送によって、標準制御ユニット100と機能ユニットおよびセーフティ制御ユニット200との間でデータ伝送が実現される。
より具体的には、ローカルバスコントローラ220は、スレーブコントローラ222と、バッファメモリ224と、送信回路(TX)225,226と、受信回路(RX)227,228とを含む。
バッファメモリ224は、ローカルバス12を伝送する通信フレームを一時的に保持する。
受信回路227は、ローカルバス12上を伝送する通信フレームを受信すると、その全部または一部をバッファメモリ224に格納する。送信回路226は、受信回路227により受信された通信フレームを下流側のローカルバス12へ送出する。
同様に、受信回路228は、ローカルバス12上を伝送する通信フレームを受信すると、その全部または一部をバッファメモリ224に格納する。送信回路225は、受信回路128により受信された通信フレームを下流側のローカルバス12へ送出する。
スレーブコントローラ222は、ローカルバス12上の通信フレームの順次転送を実現するために、送信回路225,226、受信回路227,228、および、バッファメモリ224を制御する。
プロセッサ202は、制御演算などを実行する演算処理部に相当し、CPUやGPUなどで構成される。具体的には、プロセッサ202は、ストレージ206に格納されたプログラム(一例として、システムプログラム2060、コネクション管理プログラム2062、およびセーフティプログラム2066)を読出して、メインメモリ204に展開して実行することで、制御対象に応じた制御、および、後述するような各種処理を実現する。
メインメモリ204は、DRAMやSRAMなどの揮発性記憶装置などで構成される。ストレージ206は、例えば、HDDやSSDなどの不揮発性記憶装置などで構成される。
ストレージ206には、基本的な機能を実現するためのシステムプログラム2060に加えて、リモートデバイス300との間でデータを遣り取りするためのコネクションを確立および維持するためのコネクション管理プログラム2062と、リモートデバイス300との間でデータを遣り取りするために必要な設定情報を含むオリジネータ設定情報2064と、対象のリモートデバイス300に応じて作成されるセーフティプログラム2066とが格納される。
図4には、プロセッサ202がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。あるいは、セーフティ制御ユニット200の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。
(c3:ローカルIOユニット250)
図5は、本実施の形態に係る制御装置2を構成するローカルIOユニット250のハードウェア構成例を示す模式図である。図5を参照して、ローカルIOユニット250は、プロセッサ252と、システムメモリ256と、IOモジュール258と、ローカルバスコントローラ270とを含む。これらのコンポーネントは、プロセッサバス280を介して接続されている。
ローカルバスコントローラ270は、通信スレーブとして機能し、他のユニットと同様の通信インターフェイスを提供する。ローカルバスコントローラ270は、スレーブコントローラ272と、バッファメモリ254と、送信回路(TX)255,256と、受信回路(RX)257,258とを含む。ローカルバスコントローラ270の基本構成は、図4に示すローカルバスコントローラ220と同様であるので、詳細な説明は繰返さない。
プロセッサ252は、ローカルIOユニット250における各種処理を実行する演算処理部に相当する。システムメモリ256は、フラッシュメモリやNVRAM(non-volatile RAM)などで構成され、ローカルIOユニット250での処理に必要な各種設定やファームウェアを格納する。
IOモジュール258は、ローカルIOユニット250の機能に応じて、フィールドからの信号に対して入力処理し、および/または、フィールドへの信号を出力処理する。IOモジュール258は、例えば、フォトカプラ、マイクロリレー、AD(Analog to Digital)変換器、DA(Digital to Analog)変換器などにより構成される。さらに、ローカルIOユニット250が機能安全を提供するデバイスである場合には、断線検知やフィードバック検知などの機能も実装される。
図5には、プロセッサ252を用いて必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。
(c4:リモートデバイス300)
図6は、本実施の形態に係る制御装置2を構成するリモートデバイス300のハードウェア構成例を示す模式図である。図6を参照して、リモートデバイス300は、プロセッサ302と、システムメモリ306と、IOモジュール308と、フィールドネットワークコントローラ320とを含む。これらのコンポーネントは、プロセッサバス330を介して接続されている。
フィールドネットワークコントローラ320は、通信スレーブとして機能し、制御装置2との間で通信を行うための通信インターフェイスを提供する。フィールドネットワークコントローラ320の基本的な構成は、図3に示すフィールドネットワークコントローラ110,112と同様であるので、詳細な説明は繰返さない。
プロセッサ302は、リモートデバイス300における各種処理を実行する演算処理部に相当する。システムメモリ306は、フラッシュメモリやNVRAMなどで構成され、リモートデバイス300での処理に必要な各種設定やファームウェアを格納する。
IOモジュール308は、リモートデバイス300の機能に応じて、フィールドからの信号に対して入力処理し、および/または、フィールドへの信号を出力処理する。IOモジュール308の基本的な構成は、図5に示すIOモジュール258と同様であるので、詳細な説明は繰返さない。
図6には、プロセッサ302を用いて必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。
(c5:サポート装置400)
図7は、本実施の形態に係る制御装置2に接続されるサポート装置400のハードウェア構成例を示す模式図である。サポート装置400は、一例として、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコン)を用いてプログラムを実行することで実現される。
図7を参照して、サポート装置400は、プロセッサ402と、メインメモリ404と、ストレージ406と、入力部408と、表示部410と、光学ドライブ412と、USBコントローラ416とを含む。これらのコンポーネントは、プロセッサバス418を介して接続されている。
プロセッサ402は、CPUなどで構成され、ストレージ406に格納されたプログラム(一例として、OS4060およびサポートプログラム4062)を読出して、メインメモリ404に展開して実行することで、後述するような各種処理を実現する。
メインメモリ404は、DRAMやSRAMなどの揮発性記憶装置などで構成される。ストレージ406は、例えば、HDDやSSDなどの不揮発性記憶装置などで構成される。
ストレージ406には、基本的な機能を実現するためのOS4060に加えて、サポート装置400としての機能を提供するためのサポートプログラム4062が格納される。
入力部408は、キーボードやマウスなどで構成され、ユーザ操作を受付ける。表示部410は、ディスプレイ、各種インジケータ、プリンタなどで構成され、プロセッサ402からの処理結果などを出力する。
USBコントローラ416は、USB接続を介して、制御装置2の標準制御ユニット100などとの間のデータの遣り取りを制御する。
サポート装置400は、光学ドライブ412を有しており、コンピュータ読取可能なプログラムを非一過的に格納する記録媒体414(例えば、DVD(Digital Versatile Disc)などの光学記録媒体)から、その中に格納されたプログラムが読取られてストレージ406などにインストールされる。
サポート装置400で実行されるサポートプログラム4062などは、コンピュータ読取可能な記録媒体414を介してインストールされてもよいが、ネットワーク上のサーバ装置などからダウンロードする形でインストールするようにしてもよい。また、本実施の形態に係るサポート装置400が提供する機能は、OSが提供するモジュールの一部を利用する形で実現される場合もある。
図7には、プロセッサ402がプログラムを実行することで、サポート装置400として必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。
(c6:その他)
HMI500としては、専用機として実装されたハードウェア構成を採用してもよいし、汎用的なアーキテクチャに従うハードウェア構成(例えば、汎用パソコンをベースとした産業用パソコン)を採用してもよい。汎用パソコンをベースとした産業用パソコンでHMI500を実現する場合には、上述の図7に示すようなサポート装置400と同様のハードウェア構成が採用される。但し、図7に示す構成例のうち、サポートプログラム4062に代えて、HMI処理を実現するためのアプリケーションプログラムがインストールされる。
サーバ装置600は、一例として、汎用的なファイルサーバまたはデータベースサーバを用いて実現できる。このような装置のハードウェア構成については、公知であるので、さらなる詳細な説明は行わない。
<D.セーフティ制御システム1における通信方式>
次に、セーフティ制御システム1における通信方式の概要について説明する。
図8は、本実施の形態に係るセーフティ制御システム1における通信方式を説明するための模式図である。図8を参照して、本実施の形態に係るセーフティ制御システム1においては、制御装置2とリモートデバイス300との間の通信、および、制御装置2間の通信は、いずれも一種のメッセージ伝送を用いる。
図8においては、制御装置2Aとリモートデバイス300−1との間にコネクション#1が確立され、制御装置2Aとリモートデバイス300−2との間にコネクション#2が確立され、制御装置2Aとリモートデバイス300−3との間にコネクション#3が確立され、制御装置2Aと制御装置2Bとの間にコネクション#4が確立されている例を示す。
以下の説明においては、通信マスタとして機能する側を「オリジネータ(originator)」とも称し、通信スレーブとして機能する側を「ターゲット(target)」とも称す。
各コネクションにおいて遣り取りされるデータ(以下、「データセット」とも称す。)のデータサイズは、オリジネータとターゲットとに対して予め設定されている。例えば、1つのデータセット(すなわち、1コネクションあたり)には、予め定められたデータサイズまでの入出力データを割当てることができる。
本実施の形態に係る通信においては、各データセットには、予め定められたデータ単位(以下、「IOアセンブリ」とも称す。)で入出力データが割当てられる。IOアセンブリは、外部からアクセス可能な変数あるいはオブジェクトを意味する。各データを特定するための識別情報としてタグ名が予め設定される。タグ名は、各データを示すオブジェクトの名前とみなすこともできる。タグ名を指定することで、対応するデータを特定できる。
IOアセンブリは、ターゲットで生成または収集されてオリジネータへ与えられるデータ(入力データ)を示す入力アセンブリ、および、オリジネータで生成または収集されてターゲットへ与えられるデータ(出力データ)を示す出力アセンブリを含み得る。さらに、IOアセンブリは、機能安全に係る入力データからなるセーフティ入力アセンブリ、および、機能安全に係る出力データからなるセーフティ出力アセンブリ、を含んでいてもよい。以下の説明においては、特段の説明がない限り、「IOアセンブリ」との用語は、入力アセンブリ、出力アセンブリ、セーフティ入力アセンブリ、および、セーフティ出力アセンブリの少なくともいずれかを含む意味で使用する。
図9は、本実施の形態に係るセーフティ制御システム1のリモートデバイス300におけるIOアセンブリの例を示す模式図である。図10は、本実施の形態に係るセーフティ制御システム1の制御装置2(セーフティ制御ユニット200)におけるIOアセンブリの例を示す模式図である。
図9を参照して、リモートデバイス300は、当該リモートデバイス300の機能などに依存して、予め定められたデータサイズあるいは数のIOアセンブリ340が用意される。典型的には、リモートデバイス300に実装されるIOモジュール308の機能や入出力点数に応じて、IOアセンブリ340のデータサイズあるいは数が予め定められている。リモートデバイス300がターゲットとして機能する場合には、リモートデバイス300に用意されるIOアセンブリ340は、オリジネータとして機能する制御装置2(セーフティ制御ユニット200)からアクセス可能になっている。
図9に示す例においては、リモートデバイス300には、4つのIOアセンブリ340(IOアセンブリ#1〜#4)が用意されている。4つのIOアセンブリ340には、それぞれタグ名341が予め設定されている。
図9(A)に示す設定例においては、4つのIOアセンブリ340(IOアセンブリ#1〜#4)のすべてがデータセットに割当てられている。図9(B)に示す設定例においては、4つのIOアセンブリ340のうち2つ(IOアセンブリ#1および#2)がデータセットに割当てられている。
このようなIOアセンブリ340のうちデータセットに割当てられるIOアセンブリ340の割当ては、後述するように、サポート装置400により各リモートデバイス300に対して設定される。
図9(A)および図9(B)に示すように、データセットに格納されるIOアセンブリ340のデータサイズ(数)は、予め定められた制限範囲内であれば、任意に変更可能となっている。
リモートデバイス300に加えて、制御装置2がターゲットとして機能することもある。図8に示す例では、制御装置2Aがオリジネータとなり、制御装置2Bがターゲットとなる場合(コネクション#4)が相当する。リモートデバイス300は、特定の機能を提供することが予定されているため、基本的には、IOアセンブリ340のデータサイズ(数)および種別(例えば、入出力用、入力用、出力用の別)は予め定められている。これに対して、制御装置2においては、複数の入出力データおよび内部変数を利用でき、これらのデータのすべてをIOアセンブリとして公開することはできない。そのため、IOアセンブリとして公開すべきデータについてもアプリケーションに応じて設定される。
図10を参照して、制御装置2(セーフティ制御ユニット200)においては、プロセッサ202がシステムプログラム2060およびセーフティプログラム2066(図4)を実行することで、制御演算242が実行される。制御演算242の実行に伴って、内部データ群244の値も逐次更新されることになる。
内部データ群244のうち予め特定されたデータがIOアセンブリ240に割当てられる。図10に示す例では、内部データ群244に含まれる特定のデータが4つのIOアセンブリ240(IOアセンブリ#1〜#4)として割当てられている。4つのIOアセンブリ240には、それぞれタグ名241が予め設定されている。
4つのIOアセンブリ240のうち、予め指定された1または複数のIOアセンブリ240がデータセットに割当てられる。すなわち、上述の図9(A)に示すように、4つのIOアセンブリ240のすべてを1つのデータセットに割当ててもよいし、4つのIOアセンブリ240のうち一部のみを1つのデータセットに割当ててもよい。
制御装置2における内部データ群244とIOアセンブリ240との対応付け、および、制御装置2におけるデータセットに割当てられるIOアセンブリ240の選択については、サポート装置400により実行される。
<E.設定およびユーザプログラム作成手順>
次に、上述したような、制御装置2とリモートデバイス300との間の通信、および、制御装置2同士の通信を実現するための設定、ならびに、ユーザプログラムを作成する手順の一例について説明する。
図11は、本実施の形態に係るセーフティ制御システム1における設定およびユーザプログラム作成の手順例を示すフローチャートである。図11に示す各ステップは、基本的には、サポート装置400のプロセッサ402がサポートプログラム4062を実行することで実現される。
図11を参照して、まず、ユーザは、対象のセーフティ制御システム1のシステム構成を指定する(ステップS2)。
続いて、ユーザは、ターゲットとして機能する制御装置2(セーフティ制御ユニット200)に対して、IOアセンブリのデータサイズおよび種別を設定する(ステップS4)。ステップS4に示す処理は、ターゲットとして機能する制御装置2から公開されるデータを指定する操作に相当する。そのため、ステップS4の処理は、ターゲットとして機能する制御装置2が存在しない場合(あるいは、公開する必要のあるデータが存在しない場合)には、スキップできる。
その後、ユーザは、制御装置2とリモートデバイス300との間のコネクション、および/または、制御装置2と他の制御装置2との間のコネクションを設定する(ステップS6)。すなわち、サポート装置400は、制御装置2と各リモートデバイス300との間に確立されるコネクションの設定であるコネクション設定を受付ける(設定受付機能に相当)。
さらに、ユーザは、オリジネータとして機能する制御装置2において、設定したコネクションに含まれるIOアセンブリと内部変数との対応付けを設定する(ステップS8)。すなわち、サポート装置400は、設定されたコネクションにおいて遣り取りされる各データに対して、制御装置2で実行されるプログラムでの参照に利用される変数名の設定を受付ける(設定受付機能に相当)。このとき、ローカルデバイスの一例であるローカルIOユニット250が管理する入出力データと内部変数との対応付けも並行して設定されてもよい。
また、ターゲットとして機能する制御装置2が存在する場合には、ターゲットとして機能する制御装置2においても、IOアセンブリと内部変数との対応付けを設定する(ステップS10)。
以上のような設定手順が完了すると、ユーザは、任意のユーザプログラムを作成する(ステップS12)。このとき作成されるユーザプログラムは、ステップS10において設定された内部変数を参照するコードを含み得る。
ユーザプログラムの作成後、サポート装置400は、設定データおよび実行形式のユーザプログラムを生成する(ステップS14)。ステップS10において設定されたIOアセンブリと内部変数との対応付けに基づいて、コネクション設定に含めるべきタグ名を決定する。すなわち、サポート装置400は、各データに対して設定された変数名に基づいて、各データに関連付けられるタグ名を決定するとともに、決定された各タグ名を含むコネクション設定を生成する(生成機能に相当)。各IOアセンブリに対して設定されるタグ名は、ユーザが設定した内部変数(各変数名)と同じであってもよいし、各変数名から予め定められた規則で生成される文字列を用いてもよい。
最終的に、ユーザ操作を受けると、サポート装置400は、オリジネータとして機能する制御装置2、リモートデバイス300、および、ターゲットとして機能する制御装置2に対して、設定内データおよび実行形式のユーザプログラムを含むデータ一式を送信する(ステップS16)。このように、サポート装置400は、ステップS2において受付けられたコネクション設定を当該コネクション設定に関与する制御装置2およびリモートデバイス300に送信する(送信機能に相当)。
以上のような一連の処理によって、コネクション設定の設定手順は完了する。
<F.ユーザインターフェイス画面>
次に、図11に示す設定およびユーザプログラム作成手順の実行に関して提供されるユーザインターフェイス画面の一例について説明する。図12〜図18に示されるユーザインターフェイス画面は、典型的には、サポート装置400の表示部410を介してユーザに提示される。
(f1:システム構成の指定:ステップS2)
図12は、図11に示す、システム構成の指定(ステップS2)に関するユーザインターフェイス画面700の一例を示す模式図である。図12を参照して、ユーザインターフェイス画面700は、作成中のシステム構成を視覚化するシステム構成フィールド710を含む。ユーザは、キーボードやマウスなどで、対象のセーフティ制御システム1に含まれるデバイス(ハードウェア)を定義する。
より具体的には、ユーザインターフェイス画面700は、画面右側のツールボックスとして、デバイス種別リストボックス716と、デバイスリストボックス718とを含む。ユーザは、まず、デバイス種別リストボックス716において、システム構成に含めるべきデバイスの種別を選択する。すると、デバイスリストボックス718には、デバイス種別リストボックス716において選択された種別に属する1または複数のデバイスがリスト表示される。ユーザは、当該リストから目的のデバイスを選択して、システム構成フィールド710までドラッグする。すると、選択されたデバイスが追加される。
なお、ユーザインターフェイス画面700は、選択されているデバイスの型式情報などを示す型式情報テキストボックス720と、選択されているデバイスの属性を示す属性テキストボックス722とを含む。ユーザは、型式情報テキストボックス720に表示される内容を確認しながら、デバイスを追加する。また、追加されたデバイスの属性は、属性テキストボックス722上で変更可能になっている。
ユーザは、システム構成に含まれるすべてのデバイスが追加されるまで、上述の手順を繰返す。
図12に示すユーザインターフェイス画面700のシステム構成フィールド710においては、標準制御ユニット100と、セーフティ制御ユニット200と、2つのローカルIOユニット250とが配置されている例を示す。
(f2:IOアセンブリのデータサイズおよび種別の設定:ステップS4)
図13は、図11に示す、IOアセンブリのデータサイズおよび種別の設定(ステップS4)に関するユーザインターフェイス画面701の一例を示す模式図である。図13を参照して、ユーザインターフェイス画面701は、割当てられているIOアセンブリを視覚化するIOアセンブリ視覚化エリア724を含む。ユーザは、キーボードやマウスなどで、対象のセーフティ制御システム1に含まれるデバイス(ハードウェア)を定義する。より具体的には、ユーザインターフェイス画面701には、対象の制御装置2(セーフティ制御ユニット200)に設定可能なIOアセンブリの一連を示すIOアセンブリリスト728が表示されており、ユーザは、チェックボックス726をチェックすることで、IOアセンブリリスト728に表示されるIOアセンブリの設定が有効化される。
図13に示すユーザインターフェイス画面701の例において、IOアセンブリリスト728は、16バイトからなる2つの入力アセンブリと、8バイトからなる入力アセンブリと、8バイトからなる出力アセンブリとを含む。
なお、設定される制御装置2の機種などに応じて、チェックボックス726に表示されるIOアセンブリのデータサイズおよび種別を異ならせてもよい。また、デフォルトとして、チェックボックス726に表示される1または複数のIOアセンブリのうち、予め定められたIOアセンブリに対応するチェックボックス726がチェックされるようにしてもよい。
(f3:コネクションの設定:ステップS6)
図14および図15は、図11に示す、コネクションの設定(ステップS6)に関するユーザインターフェイス画面702の一例を示す模式図である。図14を参照して、ユーザインターフェイス画面702は、設定されているコネクションを視覚化するコネクション視覚化エリア730を含む。
図14に示す例では、コネクション視覚化エリア730には、IPアドレスとして「192.168.1.2」を有するユニットとの間のコネクション設定732が表示されている。なお、オリジネータのIPアドレスは「192.168.1.1」であるとする。
コネクション設定732は、別の制御装置2(セーフティ制御ユニット200)との間のコネクションを規定するものであり、入出力アセンブリ設定734を含む。入出力アセンブリ設定734には、16バイトからなる入力アセンブリが遣り取りされることが規定されている。
ユーザは、キーボードやマウスなどで、必要なコネクションを設定する。より具体的には、ユーザインターフェイス画面702は、画面右側のツールボックスとして、ターゲット種別リストボックス742と、ターゲットリストボックス744とを含む。ユーザは、まず、ターゲット種別リストボックス742において、設定すべきコネクションのターゲットとすべきユニットの種別を選択する。すると、ターゲットリストボックス744には、ターゲット種別リストボックス742において選択された種別に属する1または複数のユニットがリスト表示される。
そして、ユーザは、当該リストから目的のユニット(ターゲット)を選択して、コネクション視覚化エリア730までドラッグする。ユーザインターフェイス画面702は、選択されているユニットの型式情報などを示す型式情報テキストボックス746を含む。ユーザは、型式情報テキストボックス746に表示される内容を確認しながら、デバイスを追加する。
図15を参照して、ユーザがいずれかのユニット(ターゲット)をコネクション視覚化エリア730までドラッグすると、選択されたユニットに対するコネクションが追加される。このように、ユーザインターフェイス画面702は、制御装置2からコネクションを確立可能なリモートデバイス300を一覧表示するとともに、当該一覧表示されたリモートデバイス300に対する選択を受付ける。
ここで、ユーザによる任意のユニットの追加操作を行うことで、選択されたユニット(この例では、IPアドレスとして「192.168.1.3」を有するユニット)との間のコネクション設定736が自動的に生成される。このように、サポート装置400は、選択されたリモートデバイス300に対して予め定められた入出力データを、選択されたリモートデバイス300に仮割当てする。
ここで、予め定められた入出力データは仮割当てであるので、コネクション設定736に対するユーザの変更や追加は可能になっている。すなわち、ユーザインターフェイス画面702は、仮割当てされた入出力データに対するユーザからの変更操作を受付ける。例えば、各入出力データの設定に対応付けられたチェックボックスに対する操作によって、仮割当てされた入出力データの有効/無効を切り替え可能になっている。
コネクション設定736は、リモートデバイス300との間のコネクションを規定するものであり、対象の制御装置2とリモートデバイス300との間で遣り取りされる入出力データの指定を含む。図15に示す例では、コネクション設定736は、入出力データの指定として、入出力アセンブリ設定738および740を含む。
入出力アセンブリ設定738には、2バイトからなる入力アセンブリ(セーフティ入力)が遣り取りされることが規定されており、入出力アセンブリ設定740には、1バイトからなる出力アセンブリ(セーフティ出力)が遣り取りされることが規定されている。
このように、コネクション設定736に含まれる入出力データの指定は、遣り取りされるデータサイズ(例えば、1バイトあるいは2バイトなど)の設定を含む。
併せて、コネクション設定736に含まれる入出力データの指定は、遣り取りされるデータの種別(例えば、入力データ、出力データ、セーフティ入力、セーフティ出力)の設定を含む。すなわち、データの種別としては、対象のリモートデバイス300から制御装置2へ送信される入力データ、および、制御装置2から対象のリモートデバイス300へ送信される出力データのいずれであるかを示す。
入出力アセンブリ設定738および740の数および種別は、ユーザにより追加操作がなされたユニット(ターゲット)の種別および/または型式に応じて自動的に決定される。
図15に示す例では、選択されたユニット(ターゲット)の種別および/または型式に応じて、2バイトからなる入力アセンブリ(セーフティ入力)および1バイトからなる出力アセンブリ(セーフティ出力)が自動的に設定されているが、別のユニット(ターゲット)が追加された場合には、当該追加されたユニットの種別および/または型式に応じて、異なるデータサイズおよび種別のIOアセンブリが指定されてもよい。このようなIOアセンブリを自動的に指定する処理の詳細については、後述する。
ユーザは、システム構成に必要なすべてのコネクションが規定されるまで、上述の手順を繰返す。
図14および図15に示すように、サポート装置400では、選択されたリモートデバイス300と、当該選択されたリモートデバイス300に仮割当てされた入出力データの内容(入出力アセンブリ設定738および740)とを関連付けて視覚化する。
(f4:IOアセンブリと内部変数との対応付け(オリジネータ):ステップS8)
図16および図17は、図11に示す、設定したコネクションに含まれるIOアセンブリと内部変数との対応付け(ステップS8)に関するユーザインターフェイス画面703の一例を示す模式図である。図16および図17を参照して、ユーザインターフェイス画面703は、制御装置2(標準制御ユニット100および/またはセーフティ制御ユニット200)において利用可能な入出力データと内部変数との対応付けを行うIOマッピングの機能を提供する。
ユーザインターフェイス画面703は、入出力データおよびIOアセンブリと内部変数との対応付けを視覚化するIOマップ視覚化エリア750を含む。IOマップ視覚化エリア750には、ローカルIOデータ欄752と、リモートIOデータ欄754とを含む。
ローカルIOデータ欄752には、標準制御ユニット100および/またはセーフティ制御ユニット200とローカルバス12を介して接続されるローカルIOユニット250が提供する入出力データが階層的に一覧表示される。図16および図17には、ローカルバス12のマスタコントローラとして機能する標準制御ユニット100と、2つのローカルIOユニット250とが接続されている例(図12参照)が示されている。
リモートIOデータ欄754には、フィールドネットワーク4および/または上位ネットワーク6を介して接続される、リモートデバイス300および/または他の制御装置2(標準制御ユニット100および/またはセーフティ制御ユニット200)が提供するIOアセンブリを示す。すなわち、リモートIOデータ欄754には、制御装置2(標準制御ユニット100および/またはセーフティ制御ユニット200)がオリジネータとしてアクセス可能なターゲットが提供するIOアセンブリを示す。
図16および図17に示す例においては、リモートIOデータ欄754は、他の制御装置2(セーフティ制御ユニット200)が提供するIOアセンブリを示すセーフティ制御ユニット項目756と、リモートデバイス300が提供するIOアセンブリを示すリモートデバイス項目758とを含む。
図16に示すユーザインターフェイス画面703においては、ローカルIOユニット250の一つであるセーフティIOユニットを示すユニット項目760が下位の階層まで展開されている例を示す。すなわち、ユニット項目760に関連付けて、IOマップ768が表示されている。IOマップ768においては、対象のセーフティIOユニットが有するそれぞれの入力ポートに関連付けて複数の行が規定されている。各行において、対象となる信号を示すポート情報761と、対象の信号が読取り専用または書込み可能のいずれであるかを示すR/W情報762と、対象の信号のデータ種別を示すデータ種別情報763と、対象の信号に割当てられる変数名を示す変数情報764と、対象の信号についての任意の情報を含むコメント765と、対象の変数についての変数型を示す変数型情報766とが規定できるようになっている。
ユーザは、ユーザインターフェイス画面703を介して、各入出力データに対して、ユーザプログラムで利用可能な任意の内部変数を割当てることができる。後述するように、作成されたユーザプログラムにおいては、ユーザインターフェイス画面703において定義された内部変数を指定することで、実行時には、指定された入出力データの実値(インスタンス)を利用できる。
一方、図17に示すユーザインターフェイス画面703においては、他のセーフティ制御ユニット200を示すセーフティ制御ユニット項目756が下位の階層まで展開されている例を示す。すなわち、セーフティ制御ユニット項目756に関連付けて、IOマップ778が表示されている。IOマップ778においては、対象のセーフティ制御ユニット200が提供するIOアセンブリに関連付けて複数の行が規定されている。各行において、対象となるIOアセンブリの各要素を示すポート情報771と、対象の要素が読取り専用または書込み可能のいずれであるかを示すR/W情報772と、対象の要素のデータ種別を示すデータ種別情報773と、対象の要素に割当てられる変数名を示す変数情報774と、対象の要素についての任意の情報を含むコメント775と、対象の要素についての変数型を示す変数型情報776とが規定できるようになっている。データ種別情報773には、データ種別(安全制御用ブール値、安全制御用デジット値、標準制御用ブール値、標準制御用デジット値など)が設定される。変数型情報776には、変数のデータ属性(グローバル変数、ローカル変数など)が設定される。
ユーザは、ユーザインターフェイス画面703を介して、IOアセンブリの各要素に対して、ユーザプログラムで利用可能な任意の内部変数を割当てることができる。後述するように、作成されたユーザプログラムにおいては、ユーザインターフェイス画面703において定義された内部変数を指定することで、実行時には、指定されたIOアセンブリの実値(インスタンス)を利用できる。
後述するように、IOアセンブリの各要素に対して設定された内部変数(変数名)は、コネクション設定において、IOアセンブリの各要素に設定されるタグ名の生成に利用される。
なお、IOアセンブリを示すリモートデバイス項目758が下位の階層まで展開された場合においても、同様のIOマップが表示され、上述と同様の態様で、IOアセンブリの各要素に対して任意の内部変数をそれぞれ割当てることができる。
上述したように、図16に示すユーザインターフェイス画面703においては、サポート装置400は、ローカルデバイスの一例であるローカルIOユニット250が管理する入出力データに対して、制御装置2で実行されるプログラムでの参照に利用される変数名の設定を受付ける。また、図17に示すユーザインターフェイス画面703においては、サポート装置400は、設定されたコネクションにおいて遣り取りされる各データ(IOアセンブリ)に対して、制御装置2で実行されるプログラムでの参照に利用される変数名の設定を受付ける。このように、同じ画面上で、ローカルIOユニット250が管理する入出力データに対する変数名の設定、ならびに、設定されたコネクションにおいて遣り取りされる各データ(IOアセンブリ)に対する変数名の設定が可能になっている。
このとき、それぞれの設定における設定項目(ポート情報771、R/W情報772、データ種別情報773、変数情報774、コメント775、変数型情報776など)は共通になっている。
このように、本実施の形態においては、ローカルIOユニット250が提供する入出力データ、および、リモートデバイス300および/または制御装置2(標準制御ユニット100および/またはセーフティ制御ユニット200)が提供するIOアセンブリ、に対する変数の割当てを実質的に同一の態様で行うことができる。
(f5:IOアセンブリと内部変数との対応付け(ターゲット):ステップS10)
図11のステップS10における、ターゲットとして機能する制御装置2についてのIOアセンブリと内部変数との対応付けの設定については、上述の図16および17に示すユーザインターフェイス画面と同様のユーザインターフェイス画面を用いて実施される。そのため、ここでは詳細な説明は繰返さない。
(f6:任意のプログラムの作成:ステップS12)
図18は、図11に示す、任意のユーザプログラムの作成(ステップS12)に関するユーザインターフェイス画面704の一例を示す模式図である。図18を参照して、ユーザインターフェイス画面704は、編集中のユーザプログラムを視覚化するプログラム視覚化エリア780を含む。ユーザは、キーボードやマウスなどで、任意のユーザプログラムを作成する。
より具体的には、ユーザインターフェイス画面704は、画面右側のツールボックスとして、部品リストボックス782を含む。ユーザは、部品リストボックス782において、ユーザプログラムに利用したい部品を選択して、プログラム視覚化エリア780までドラッグする。すると、ドラッグされた位置に選択された部品が配置され、あるいは、既存の部品と関連付けられる。ユーザは、所望のユーザプログラムが仕上がるまで、部品の配置の操作を繰返す。
図18に示すユーザインターフェイス画面704においては、非常停止ファンクションブロック784が配置されており、そのセーフティ入力信号として、図17に示すユーザインターフェイス画面703において、IOアセンブリの要素の割当てられた内部変数「CIPOriginator_Instance2_Byte1_bit0」が指定されている例を示す。
図18に示すような操作手順によって、ユーザは、任意のユーザプログラムを作成する。
(f7:設定内容およびプログラムの送信:ステップS14)
上述のような手順によって、必要な設定がなされて、必要なプログラムが作成されると、ビルド処理(一種のコンパイル処理)が実行され、生成される設定情報や実行形式のプログラムが対象のユニットに送信される。この設定およびプログラムの送信の処理については、任意のユーザインターフェイス画面を用いることができ、ここでは、詳細な説明は行わない。
<G.IOアセンブリの自動決定>
上述の図14および図15を参照して説明したように、ユーザインターフェイス画面702においては、ユーザがターゲットとすべきユニットをコネクション視覚化エリア730までドラッグすると、コネクション対象のターゲットが追加されるとともに、当該追加されたターゲットとの間のコネクションに割当てられるIOアセンブリが自動的に決定される。
このようなIOアセンブリを自動的に決定する処理は、サポート装置400において、予め定められたIOアセンブリ設定テーブルなどを参照することで実現される。
図19は、本実施の形態に係るセーフティ制御システム1のサポート装置400が参照するIOアセンブリ設定テーブル800の一例を示す模式図である。図19を参照して、IOアセンブリ設定テーブル800は、ターゲットの種別および/または型式を示すタイプフィールド802と、追加すべきIOアセンブリの種別を示すIOフィールド804と、各IOアセンブリのデータサイズを示すバイトフィールド806とを含む。
サポート装置400は、コネクションの対象となるターゲットが選択されて追加されると、IOアセンブリ設定テーブル800のタイプフィールド802を参照して、その追加されたターゲットの種別に対応する種別および/または型式を抽出する。そして、その抽出した種別および/または型式に対応する、IOアセンブリの種別(IOフィールド804)およびデータサイズ(バイトフィールド806)を抽出し、追加されたターゲットのIOアセンブリとして決定する。そして、サポート装置400は、決定したIOアセンブリをコネクション視覚化エリア730に表示する。
このように、サポート装置400は、IOアセンブリ設定テーブル800を参照することで、コネクションを設定するターゲットに応じた、IOアセンブリを自動的に追加でき、これによって、知識の乏しいユーザであっても、コネクション設定に必要なIOアセンブリの登録などを容易に行うことができる。
<H.変形例>
図2に示すセーフティ制御システム1においては、制御装置2とサポート装置400とがそれぞれ独立した構成となっているが、サポート装置400の機能の全部または一部を制御装置2に組み入れるようにしてもよい。例えば、サポート装置400に実装されるサポートプログラム4062を、制御装置2に実装することで、上述したようなコネクションの設定などの処理をより容易に実現できる。
上述の説明においては、主として、標準制御ユニット100とセーフティ制御ユニット200を組み合わせた制御装置2について例示したが、これに限らず、複数の標準制御ユニット100を組み合わせた制御装置、および、複数のセーフティ制御ユニット200を組み合わせた制御装置に対しても、本件発明の技術思想を適用できることは自明である。さらに、標準制御ユニットおよびセーフティ制御ユニットに限らず、任意の制御ユニットの組み合わせが可能である。
<I.付記>
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
1または複数のリモートデバイス(300)とネットワーク接続される制御装置(2)に向けられたサポート装置(400)であって、
前記制御装置と各リモートデバイスとの間に確立されるコネクションの設定であるコネクション設定を受付ける設定受付手段(S6)と、
前記設定受付手段により受付けられたコネクション設定を当該コネクション設定に関与する制御装置およびリモートデバイスに送信する送信手段(S16)とを備え、
前記コネクション設定は、対象の制御装置とリモートデバイスとの間で遣り取りされる入出力データの指定を含み、
前記設定受付手段(S6)は、
前記制御装置からコネクションを確立可能なリモートデバイスを一覧表示するとともに、当該一覧表示されたリモートデバイスに対する選択を受付ける手段と、
前記選択されたリモートデバイスに対して予め定められた入出力データを、当該選択されたリモートデバイスに仮割当てする手段とを含む、サポート装置。
[構成2]
前記設定受付手段は、前記仮割当てされた入出力データに対するユーザからの変更操作を受付ける手段をさらに含む、構成1に記載のサポート装置。
[構成3]
前記仮割当てされた入出力データの設定は、遣り取りされるデータサイズの設定を含む、構成1または2に記載のサポート装置。
[構成4]
前記仮割当てされた入出力データの設定は、遣り取りされるデータの種別の設定を含む、構成1〜3のいずれか1項に記載のサポート装置。
[構成5]
前記データの種別は、対象のリモートデバイスから前記制御装置へ送信される入力データ、および、前記制御装置から対象のリモートデバイスへ送信される出力データのいずれであるかを示す、構成4に記載のサポート装置。
[構成6]
前記設定受付手段は、前記選択されたリモートデバイスと、当該選択されたリモートデバイスに仮割当てされた入出力データの内容とを関連付けて視覚化する手段(702)をさらに含む、構成1に記載のサポート装置。
[構成7]
1または複数のリモートデバイス(300)とネットワーク接続される制御装置(2)との間で通信可能なコンピュータで実行されるサポートプログラム(4062)であって、前記サポートプログラムは、前記コンピュータ(400)に
前記制御装置と各リモートデバイスとの間に確立されるコネクションの設定であるコネクション設定を受付けるステップ(S6)と、
前記受付けられたコネクション設定を当該コネクション設定に関与する制御装置およびリモートデバイスに送信するステップ(S16)とを実行させ、
前記コネクション設定は、対象の制御装置とリモートデバイスとの間で遣り取りされる入出力データの指定を含み、
前記コネクション設定を受付けるステップ(S6)は、
前記制御装置からコネクションを確立可能なリモートデバイスを一覧表示するとともに、当該一覧表示されたリモートデバイスに対する選択を受付けるステップと、
前記選択されたリモートデバイスに対して予め定められた入出力データを、当該選択されたリモートデバイスに仮割当てするステップとを含む、サポートプログラム。
[構成8]
制御装置(2)と制御装置にネットワーク接続される1または複数のリモートデバイス(300)とを含む制御システム(1)に対する設定方法であって、
前記制御装置と各リモートデバイスとの間に確立されるコネクションの設定であるコネクション設定を受付けるステップ(S6)と、
前記受付けられたコネクション設定を当該コネクション設定に関与する制御装置およびリモートデバイスに送信するステップ(S16)とを備え、
前記コネクション設定は、対象の制御装置とリモートデバイスとの間で遣り取りされる入出力データの指定を含み、
前記コネクション設定を受付けるステップ(S6)は、
前記制御装置からコネクションを確立可能なリモートデバイスを一覧表示するとともに、当該一覧表示されたリモートデバイスに対する選択を受付けるステップと、
前記選択されたリモートデバイスに対して予め定められた入出力データを、当該選択されたリモートデバイスに仮割当てするステップとを含む、設定方法。
<J.利点>
本実施の形態に係るセーフティ制御システム1においては、制御装置2とリモートデバイス300との間のコネクション設定を容易化できる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 セーフティ制御システム、2,2A,2B 制御装置、4 フィールドネットワーク、6 上位ネットワーク、12 ローカルバス、14,16,18 通信ポート、30 コネクション、34,700,701,702,703,704 ユーザインターフェイス画面、36 一覧表示、38,300 リモートデバイス、40 入出力データ、42,732,736 コネクション設定、100 標準制御ユニット、102,202,252,302,402 プロセッサ、104,204,404 メインメモリ、106,206,406 ストレージ、108 上位ネットワークコントローラ、110,112,320 フィールドネットワークコントローラ、114,416 USBコントローラ、116 メモリカードインターフェイス、118 メモリカード、120,220,270 ローカルバスコントローラ、122 マスタコントローラ、124 IOデータメモリ、126,225,226 送信回路、128,227,228 受信回路、130,230,280,330,418 プロセッサバス、200 セーフティ制御ユニット、222,272 スレーブコントローラ、224,254 バッファメモリ、240,340 アセンブリ、241,341 タグ名、242 制御演算、244 内部データ群、250 ローカルIOユニット、256,306 システムメモリ、258,308 IOモジュール、400 サポート装置、408 入力部、410 表示部、412 光学ドライブ、414 記録媒体、500 HMI、600 サーバ装置、710 システム構成フィールド、716 デバイス種別リストボックス、718 デバイスリストボックス、720,746 型式情報テキストボックス、722 属性テキストボックス、724 アセンブリ視覚化エリア、726 チェックボックス、728 IOアセンブリリスト、730 コネクション視覚化エリア、734,738,740 入出力アセンブリ設定、742 ターゲット種別リストボックス、744 ターゲットリストボックス、750 IOマップ視覚化エリア、752 ローカルIOデータ欄、754 リモートIOデータ欄、756 セーフティ制御ユニット項目、758 リモートデバイス項目、760 ユニット項目、761,771 ポート情報、762,772 R/W情報、763,773 データ種別情報、764,774 変数情報、765,775 コメント、766,776 変数型情報、768,778 IOマップ、780 プログラム視覚化エリア、782 部品リストボックス、784 非常停止ファンクションブロック、800 アセンブリ設定テーブル、802 タイプフィールド、804 フィールド、806 バイトフィールド、1060,2060 システムプログラム、1062 標準制御プログラム、1064 メモリマッピング情報、2062 コネクション管理プログラム、2064 オリジネータ設定情報、2066 セーフティプログラム、4060 OS、4062 サポートプログラム。

Claims (8)

  1. 1または複数のリモートデバイスとネットワーク接続される制御装置に向けられたサポート装置であって、
    前記制御装置と各リモートデバイスとの間に確立されるコネクションの設定であるコネクション設定を受付ける設定受付手段と、
    前記設定受付手段により受付けられたコネクション設定を当該コネクション設定に関与する制御装置およびリモートデバイスに送信する送信手段とを備え、
    前記コネクション設定は、対象の制御装置とリモートデバイスとの間で遣り取りされる入出力データの指定を含み、
    前記設定受付手段は、
    前記制御装置からコネクションを確立可能なリモートデバイスを一覧表示するとともに、当該一覧表示されたリモートデバイスに対する選択を受付ける手段と、
    前記選択されたリモートデバイスに対して予め定められた入出力データを、当該選択されたリモートデバイスに仮割当てする手段とを含む、サポート装置。
  2. 前記設定受付手段は、前記仮割当てされた入出力データに対するユーザからの変更操作を受付ける手段をさらに含む、請求項1に記載のサポート装置。
  3. 前記仮割当てされた入出力データの設定は、遣り取りされるデータサイズの設定を含む、請求項1または2に記載のサポート装置。
  4. 前記仮割当てされた入出力データの設定は、遣り取りされるデータの種別の設定を含む、請求項1〜3のいずれか1項に記載のサポート装置。
  5. 前記データの種別は、対象のリモートデバイスから前記制御装置へ送信される入力データ、および、前記制御装置から対象のリモートデバイスへ送信される出力データのいずれであるかを示す、請求項4に記載のサポート装置。
  6. 前記設定受付手段は、前記選択されたリモートデバイスと、当該選択されたリモートデバイスに仮割当てされた入出力データの内容とを関連付けて視覚化する手段をさらに含む、請求項1に記載のサポート装置。
  7. 1または複数のリモートデバイスとネットワーク接続される制御装置との間で通信可能なコンピュータで実行されるサポートプログラムであって、前記サポートプログラムは、前記コンピュータに
    前記制御装置と各リモートデバイスとの間に確立されるコネクションの設定であるコネクション設定を受付けるステップと、
    前記受付けられたコネクション設定を当該コネクション設定に関与する制御装置およびリモートデバイスに送信するステップとを実行させ、
    前記コネクション設定は、対象の制御装置とリモートデバイスとの間で遣り取りされる入出力データの指定を含み、
    前記コネクション設定を受付けるステップは、
    前記制御装置からコネクションを確立可能なリモートデバイスを一覧表示するとともに、当該一覧表示されたリモートデバイスに対する選択を受付けるステップと、
    前記選択されたリモートデバイスに対して予め定められた入出力データを、当該選択されたリモートデバイスに仮割当てするステップとを含む、サポートプログラム。
  8. 制御装置と制御装置にネットワーク接続される1または複数のリモートデバイスとを含む制御システムに対する設定方法であって、
    前記制御装置と各リモートデバイスとの間に確立されるコネクションの設定であるコネクション設定を受付けるステップと、
    前記受付けられたコネクション設定を当該コネクション設定に関与する制御装置およびリモートデバイスに送信するステップとを備え、
    前記コネクション設定は、対象の制御装置とリモートデバイスとの間で遣り取りされる入出力データの指定を含み、
    前記コネクション設定を受付けるステップは、
    前記制御装置からコネクションを確立可能なリモートデバイスを一覧表示するとともに、当該一覧表示されたリモートデバイスに対する選択を受付けるステップと、
    前記選択されたリモートデバイスに対して予め定められた入出力データを、当該選択されたリモートデバイスに仮割当てするステップとを含む、設定方法。
JP2018069451A 2018-03-30 2018-03-30 サポート装置、サポートプログラム、設定方法 Pending JP2019179475A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018069451A JP2019179475A (ja) 2018-03-30 2018-03-30 サポート装置、サポートプログラム、設定方法
CN201910111492.4A CN110324221A (zh) 2018-03-30 2019-02-12 支持装置、计算机可读存储介质、设定方法
EP19156563.9A EP3564766A1 (en) 2018-03-30 2019-02-12 Support apparatus, support program and setting method
US16/275,352 US20190303319A1 (en) 2018-03-30 2019-02-14 Support apparatus, non-transitory computer-readable recording medium and setting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018069451A JP2019179475A (ja) 2018-03-30 2018-03-30 サポート装置、サポートプログラム、設定方法

Publications (1)

Publication Number Publication Date
JP2019179475A true JP2019179475A (ja) 2019-10-17

Family

ID=65529244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018069451A Pending JP2019179475A (ja) 2018-03-30 2018-03-30 サポート装置、サポートプログラム、設定方法

Country Status (4)

Country Link
US (1) US20190303319A1 (ja)
EP (1) EP3564766A1 (ja)
JP (1) JP2019179475A (ja)
CN (1) CN110324221A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021038930A1 (ja) * 2019-08-30 2021-03-04 オムロン株式会社 サポート装置、サポートプログラムおよび設定方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111273850B (zh) * 2020-01-21 2022-01-21 维达力实业(深圳)有限公司 终端控制方法、装置、计算机设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003263202A (ja) * 2002-03-07 2003-09-19 Omron Corp 安全条件設定支援装置及びプログラム製品
JP2017167622A (ja) * 2016-03-14 2017-09-21 オムロン株式会社 プログラム開発支援装置、プログラム開発支援プログラムおよびプログラム開発支援方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947389B1 (en) * 2000-06-30 2005-09-20 Fisher-Rosemount Systems, Inc. Two-mode foundation fieldbus device configurator
EP2226693A1 (de) * 2009-03-05 2010-09-08 Siemens Aktiengesellschaft Programmiergerät zur Projektierung einer Kommunikationsverbindung zwischen Automatisierungskomponenten in einer industriellen Automatisierungsanordnung
JP5120473B2 (ja) * 2011-03-15 2013-01-16 オムロン株式会社 ネットワークシステムの設計支援装置
US9831952B2 (en) * 2012-06-29 2017-11-28 Infinera Corporation Optical bandwidth manager

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003263202A (ja) * 2002-03-07 2003-09-19 Omron Corp 安全条件設定支援装置及びプログラム製品
JP2017167622A (ja) * 2016-03-14 2017-09-21 オムロン株式会社 プログラム開発支援装置、プログラム開発支援プログラムおよびプログラム開発支援方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021038930A1 (ja) * 2019-08-30 2021-03-04 オムロン株式会社 サポート装置、サポートプログラムおよび設定方法

Also Published As

Publication number Publication date
CN110324221A (zh) 2019-10-11
US20190303319A1 (en) 2019-10-03
EP3564766A1 (en) 2019-11-06

Similar Documents

Publication Publication Date Title
JP7275224B2 (ja) I/o抽象化フィールドデバイス構成を使用したプロセスプラントの構成のためのシステム及び方法
US8650306B2 (en) Interoperable network programmable controller generation system
US20090265020A1 (en) Remote Virtual Placeholder Configuration for Distributed Input/Output Modules
JP2019079508A (ja) コミッショニングのためのi/o仮想化
JP6628466B2 (ja) 機器のバッチコミッショニングおよびデコミッショニングを行うシステムならびに方法
JP2019179476A (ja) サポート装置、サポートプログラム、設定方法
JP2019179475A (ja) サポート装置、サポートプログラム、設定方法
US11165745B2 (en) Control system, controller, and control method
JP2018136745A (ja) 制御システム、制御装置および制御プログラム
JP6135247B2 (ja) 情報処理装置および情報処理プログラム
JP2011186607A (ja) フィールドデバイス、フィールドデバイスの設定方法、フィールドデバイス管理装置及びプログラム
JP2014035687A (ja) エンジニアリングシステムとその監視制御方法
US10715396B2 (en) Support apparatus, non-transitory computer readable recording medium and setting method
JP4941574B2 (ja) レジスタコンフィギュレータおよびレジスタコンフィギュレーション方法
US20220244695A1 (en) Support device, non-transitory computer-readable recording medium recording support program, and setting method
JP2008021135A (ja) 機器シミュレーション装置
WO2017092811A1 (en) Configuring a real process control system
CN103518164A (zh) 用于运行自动化系统的方法
US11651006B2 (en) Method of visualizing screen content on a data visualization system, and data visualization system for visualizing screen content
JP2007128363A (ja) プログラマブル・コントローラ・システム
JP2005130147A (ja) 通信情報テーブル作成装置および通信情報テーブル作成方法
JP2022185645A (ja) 制御システムおよび制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210519

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210914