JP2020189385A - 異常監視装置 - Google Patents

異常監視装置 Download PDF

Info

Publication number
JP2020189385A
JP2020189385A JP2019096594A JP2019096594A JP2020189385A JP 2020189385 A JP2020189385 A JP 2020189385A JP 2019096594 A JP2019096594 A JP 2019096594A JP 2019096594 A JP2019096594 A JP 2019096594A JP 2020189385 A JP2020189385 A JP 2020189385A
Authority
JP
Japan
Prior art keywords
robot
ethernet
abnormality
peripheral device
abnormality monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019096594A
Other languages
English (en)
Other versions
JP7280109B2 (ja
Inventor
聖 吉野
Sei Yoshino
聖 吉野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fanuc Corp
Original Assignee
Fanuc Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fanuc Corp filed Critical Fanuc Corp
Priority to JP2019096594A priority Critical patent/JP7280109B2/ja
Priority to US16/856,622 priority patent/US11876816B2/en
Priority to DE102020205234.4A priority patent/DE102020205234A1/de
Priority to CN202010432382.0A priority patent/CN111975766A/zh
Publication of JP2020189385A publication Critical patent/JP2020189385A/ja
Application granted granted Critical
Publication of JP7280109B2 publication Critical patent/JP7280109B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J9/00Programme-controlled manipulators
    • B25J9/16Programme controls
    • B25J9/1602Programme controls characterised by the control system, structure, architecture
    • B25J9/161Hardware, e.g. neural networks, fuzzy logic, interfaces, processor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J13/00Controls for manipulators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J9/00Programme-controlled manipulators
    • B25J9/16Programme controls
    • B25J9/1656Programme controls characterised by programming, planning systems for manipulators
    • B25J9/1661Programme controls characterised by programming, planning systems for manipulators characterised by task planning, object-oriented languages
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J9/00Programme-controlled manipulators
    • B25J9/16Programme controls
    • B25J9/1674Programme controls characterised by safety, monitoring, diagnostic

Landscapes

  • Engineering & Computer Science (AREA)
  • Robotics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Manipulator (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】イーサネット通信における途絶の原因を迅速に究明すること。【解決手段】異常監視装置は、電源と、イーサネットポートと、周辺機器と制御装置との間のイーサネット通信に関する異常が発生しているか否かを判定する異常判定部と、前記イーサネット通信に関する異常が発生していると判定された場合、前記周辺機器の動作に関する動作情報を収集する情報収集部と、前記イーサネットポートを介して、収集した前記動作情報をイーサネット通信に基づいて外部に送信する情報送信部と、を備える。【選択図】図1

Description

本発明は、異常監視装置に関する。
工場等に配置されるロボットシステムでは、ロボット制御装置及びロボット本体とともに、ロボット制御装置にプログラムを教示する教示操作盤等の複数のロボット周辺機器が当該ロボット周辺に配置される。なお、ロボット周辺機器には、ベルトコンベアやレール式搬送台車等も含まれてもよい。ロボット制御装置は、例えば、ロボット制御装置のイーサネットポートを介して、イーサネットケーブルで複数のロボット周辺機器の各々に接続され、プログラムに基づく動作指令等の情報をイーサネット(登録商標)通信により送受信している。これにより、複数のロボット周辺機器の動作を連動させた高度なロボットの動作が実現されている。
そのような高度なロボットの動作に対して、ロボットやロボット周辺機器の運転状態を監視し、検出した運転状態が規定動作範囲や規定速度を逸脱した場合に、ロボット停止信号や周辺装置停止信号を出力する技術が知られている。例えば、特許文献1参照。
特許5590164号
ところで、イーサネット通信は、意図せずに途絶する場合がある。ここで、イーサネット通信の途絶とは、通信相手からの通信パケットを一定時間以上受信できないことである。そのイーサネット通信の途絶の原因には、(1)通信相手の装置の電源がオフになった場合、(2)通信相手の通信ソフトウェアがハングアップ(異常終了)した場合、(3)イーサネットケーブルが破損した、あるいはイーサネットポートから外れた等の物理的な切断の場合等がある。
イーサネット通信の途絶が発生した場合、ロボット制御装置とロボット周辺機器の間で情報の送受信が不可能となり、ロボット制御装置とロボット周辺機器を含むロボットシステム全体が、動作停止、又は異常動作に陥ることがある。しかしながら、ロボット制御装置は、ロボット周辺機器から通信パケットを受信しない点について、上記1、2、3のいずれの場合でも同じであり、どの原因による途絶なのか、すなわちロボット周辺機器がどのような状況にあるのかを判別することが困難である。
このような場合、ロボットシステムの復旧には、作業者が、イーサネット通信の途絶の原因を特定し、原因に応じた復旧作業を行う必要がある。しかしながら、ロボット周辺機器によっては容易に近づけない場所に設置されている場合があり、イーサネット通信の途絶の原因究明に多大な時間や労力が必要となる場合がある。
そこで、イーサネット通信における途絶の原因を迅速に究明することが望まれている。
本開示の異常監視装置の一態様は、電源と、イーサネットポートと、周辺機器と制御装置との間のイーサネット通信に関する異常が発生しているか否かを判定する異常判定部と、前記イーサネット通信に関する異常が発生していると判定された場合、前記周辺機器の動作に関する動作情報を収集する情報収集部と、前記イーサネットポートを介して、収集した前記動作情報をイーサネット通信に基づいて外部に送信する情報送信部と、を備える。
一態様によれば、イーサネット通信における途絶の原因を迅速に究明することができる。
一実施形態に係るロボットシステムの機能的構成例を示す機能ブロック図である。 図1の異常監視装置の異常監視処理について説明するフローチャートである。 ロボットシステムの構成の一例を示す図である。
以下、一実施形態について図面を用いて説明する。
<一実施形態>
図1は、一実施形態に係るロボットシステムの機能的構成例を示す機能ブロック図である。図1に示すように、ロボットシステムは、ロボット制御装置10、ロボット20、及びロボット周辺機器30を有する。
ロボット制御装置10とロボット20は、図示しない接続インタフェースを介して互いに直接接続されてもよい。なお、ロボット制御装置10とロボット20は、LAN(Local Area Network)等のネットワーク60を介して相互に接続されていてもよい。この場合、ロボット制御装置10、及びロボット20は、かかる接続によって相互に通信を行うための図示しない通信部を備えてもよい。
ロボット制御装置10とロボット周辺機器30は、ロボット制御装置10の図示しないイーサネットポートと、後述するロボット周辺機器30のイーサネットポート405、504とを用いて、ネットワーク60を介して互いに接続されてもよい。
なお、ロボット制御装置10は、2以上の複数のロボット周辺機器30が接続されていてもよい。
ロボット制御装置10は、プログラムを解析して、ロボット20及びロボット周辺機器30に対して動作指令を出力し、ロボット20及びロボット周辺機器30の動作を制御する制御装置(「ロボットコントローラ」とも呼ばれる)である。
また、ロボット制御装置10は、動作指令に対するロボット20及びロボット周辺機器30の動作の状態を示す動作情報を、ロボット20及びロボット周辺機器30から取得してもよい。
ロボット20は、ロボット制御装置10の制御に基づいて動作するロボットである。ロボット20は、ロボット制御装置10の制御に基づいてアームや、ハンド等のエンドエフェクタといった可動部を駆動する。ロボット20は、例えば、自動車や電子部品を生産する工場で使用される一般的な産業用ロボットにより実現することができる。
ロボット周辺機器30は、例えば、ロボット制御装置10にプログラムを教示する教示操作盤である。そして、ロボット周辺機器30は、前述したように、例えば、ロボット周辺機器30の動作状態を示す動作情報を、ロボット制御装置10に送信する。なお、ロボット周辺機器30は、教示操作盤に限定されず、ロボット20の周辺に配置され、ロボット制御装置10からの動作指令を受信し、ロボット20と連動して動作するベルトコンベアやレール式搬送台車等であってもよい。
また、ロボット周辺機器30は、後述するように、ロボット制御装置10との間のイーサネット通信を監視する異常監視装置50を含む。異常監視装置50は、例えば、当該通信に関する異常を検出した場合、検出した通信に関する異常の内容を動作情報として、ブロードキャスト通信によりロボット制御装置10に通知する機能を有する。
<ロボット周辺機器30が備える機能ブロック>
次に、ロボット周辺機器30が備える機能ブロックについて説明をする。
図1に示すように、ロボット周辺機器30は、主計算装置40と、異常監視装置50とを含んで構成される。
主計算装置40は、例えば、コンピュータ装置であり、ロボット制御装置10からの動作指令に基づいて、ロボット周辺機器30の動作を制御する。主計算装置40は、例えば、CPU(Central Processing Unit)401、揮発性記憶媒体であるDRAM(Dynamic Random Access Memory)402、不揮発性記憶媒体であるHDD(Hard Disk Drive)403、I/O(Input/Output)装置404、イーサネットポート405、及び電源406を有する。そして、CPU401、DRAM402、HDD403、I/O装置404、及びイーサネットポート405は、バス407を介して、通信可能に接続される。
CPU401は、HDD403からDRAM402にロードされた各種プログラムに従って各種の処理を実行してもよい。
DRAM402は、CPU401が各種の処理を実行する上において必要なデータ等を記憶してもよい。なお、DRAM402に替えて、RAMやSRAM(Static RAM)等の揮発性記憶媒体が使用されてもよい。
HDD403は、各種プログラムや各種データを記憶してもよい。また、HDD403は、ロボット周辺機器30(主計算装置40)に割り当てられたIP(Internet Protocol)アドレス、及びMAC(Media Access Control)アドレス等のイーサネット通信に関する情報を記憶してもよい。なお、HDD403に替えて、PROM(Programmable Read Only Memory)やEPROM(Erasable PROM)等の不揮発性記憶媒体が使用されてもよい。
I/O装置404は、例えば、キーボードやタッチパネル等の入力装置(図示しない)と、液晶ディスプレイ等の出力装置(図示しない)を含んでもよい。
イーサネットポート405は、図示しないイーサネットケーブルが差し込まれることにより、ロボット周辺機器30(主計算装置40)は、ネットワーク60を介してロボット制御装置10との間でイーサネット通信が可能となる。
電源406は、主計算装置40に配置され、CPU401、DRAM402、HDD403、I/O装置404、及びイーサネットポート405に電力を供給してもよい。
異常監視装置50は、前述したように、ロボット制御装置10とロボット周辺機器30(主計算装置40)との間のイーサネット通信を監視し、イーサネット通信に関する異常を検出した場合、検出した異常の動作情報をブロードキャスト通信によりロボット制御装置10に通知する。そのために、異常監視装置50は、例えば、異常判定部501、情報収集部502、情報送信部503、イーサネットポート504、記憶部505、及び電源506を有する。すなわち、異常監視装置50は、イーサネットトランシーバとして動作する。
異常判定部501は、例えば、ロボット制御装置10とロボット周辺機器30(主計算装置40)との間のイーサネット通信に関する異常が発生しているか否かを判定してもよい。
より具体的には、異常判定部501は、例えば、所定の時間間隔で周期的にロボット周辺機器30(主計算装置40)の動作を監視する。異常判定部501は、主計算装置40の電源406がオフになっていることを検出した場合、前述の(1)によるイーサネット通信に関する異常が発生していると判定してもよい。また、異常判定部501は、CPU401における各種処理のうち通信処理が異常終了(ハングアップ)していることを検出した場合、前述の(2)によるイーサネット通信に関する異常が発生していると判定してもよい。また、異常判定部501は、イーサネットポート405において、所定の期間に亘ってロボット制御装置10との間で通信パケットが送受信されていないことを検知した場合、イーサネットケーブルが壊れた、あるいはイーサネットポート405から外れた等の物理的な切断の前述の(3)によるイーサネット通信に関する異常が発生していると判定してもよい。
なお、所定の時間間隔、及び所定の期間は、ロボットシステムが設置された工場の環境や、ロボット20やロボット周辺機器30に対する動作指令の内容に応じて適宜設定されてもよい。
また、異常判定部501は、例えば、所定の時間間隔で周期的にロボット周辺機器30の動作を監視することで、異常監視装置50の負荷を軽減することができる。
情報収集部502は、イーサネット通信に関する異常が発生していると異常判定部501により判定された場合、ロボット周辺機器30の動作に関する動作情報を収集してもよい。
より具体的には、情報収集部502は、例えば、電源406のオフによりイーサネット通信の異常が発生している場合、電源406がオフを示す情報を、ロボット周辺機器30の動作情報として収集してもよい。
また、情報収集部502は、CPU401における通信処理の異常終了(ハングアップ)によりイーサネット通信の異常が発生している場合、ロボット周辺機器30の動作に関する動作情報として、所定の情報を収集してもよい。所定の情報とは、例えば、主計算装置40のCPU401のレジスタ、揮発性記憶媒体(DRAM402)、不揮発性記憶媒体(HDD403)、I/O装置404に出力されている内容(例えば、ダンプ)である。
また、情報収集部502は、イーサネットケーブルが破損した、あるいはイーサネットポート405から外れた等の物理的な切断によりイーサネット通信の異常が発生している場合、所定の期間に亘って通信パケットを送受信していないことを示すロボット周辺機器30の動作に関する動作情報として、所定の情報を収集してもよい。
情報送信部503は、イーサネットポート504を介して、情報収集部502により収集された動作情報を、イーサネット通信に基づいてロボット制御装置10に送信してもよい。
より具体的には、情報送信部503は、後述するように、イーサネットポート504を介して、記憶部505に記憶されたロボット周辺機器30(主計算装置40)のMACアドレスを用いたブロードキャスト通信により、収集した動作情報をロボット制御装置10に送信する。
この場合、ロボット制御装置10は、例えば、予め制御対象のロボット周辺機器30(主計算装置40)のMACアドレスを図示しない記憶部に記憶してもよい。ロボット制御装置10は、図示しないイーサネットポートを介して受信したブロードキャスト通信のパケットに含まれる送信元のMACアドレスと、図示しない記憶部に記憶されたMACアドレスとを比較し、制御対象のロボット周辺機器30(主計算装置40)か否かを判定してもよい。これにより、ロボット制御装置10は、ロボット周辺機器30の主計算装置40との間でイーサネット通信の途絶が発生したとしても、ロボット周辺機器30における動作情報を取得することができる。そして、ロボット制御装置10は、動作情報を解析することにより、イーサネット通信の途絶が、主計算装置40の電源406がオフになったことによるものか、通信処理の異常終了(ハングアップ)によるものか、イーサネットケーブルが破損した、あるいはイーサネットポート405から外れた等の物理的な切断によるものかを特定することができる。
イーサネットポート504は、図示しないイーサネットケーブルが差し込まれることにより、ネットワーク60に接続されてもよい。これにより、ロボット制御装置10は、情報送信部503により送信された主計算装置40の動作情報を、ネットワーク60を介して取得することができる。
記憶部505は、ROM等の不揮発性記憶媒体であり、ロボット周辺機器30(主計算装置40)のMACアドレス等のイーサネット通信に関する情報を記憶してもよい。
電源506は、異常監視装置50に配置され、異常判定部501、情報収集部502、情報送信部503、イーサネットポート504、及び記憶部505に電力を供給してもよい。これにより、異常監視装置50は、仮に主計算装置40に電力を供給する電源406がオフになった場合でも、ロボット周辺機器30(主計算装置40)の動作に関する動作情報を確実にロボット制御装置10に送信することができる。
<異常監視装置50の異常監視処理>
次に、一実施形態に係る異常監視装置50の異常監視処理に係る動作について説明する。
図2は、図1の異常監視装置50の異常監視処理について説明するフローチャートである。
ステップS11において、異常判定部501は、ロボット周辺機器30(主計算装置40)においてイーサネット通信に関する異常が発生しているか否かを判定する。イーサネット通信に関する異常が発生している場合、処理はステップS12に進む。一方、イーサネット通信に関する異常が発生していない場合、処理はステップS11に留まり、異常判定部501は、所定の時間間隔で周期的にロボット周辺機器30のイーサネット通信に関する動作を監視する。
ステップS12において、情報収集部502は、ステップS11でイーサネット通信に関する異常が発生していると判定されたことにより、ロボット周辺機器30の動作に関する動作情報を収集する。
ステップS13において、情報送信部503は、ステップS12で収集された動作情報を、イーサネットポート504を介して、ロボット周辺機器30(主計算装置40)のMACアドレスを用いたブロードキャスト通信でロボット制御装置10に送信する。
以上により、一実施形態の異常監視装置50は、所定の時間間隔で周期的にロボット周辺機器30(主計算装置40)の動作を監視する。異常監視装置50は、イーサネット通信に関する異常が発生した場合、ロボット周辺機器30の動作に関する動作情報として、CPU401のレジスタ、揮発性記憶媒体(DRAM402)、不揮発性記憶媒体(HDD403)、I/O装置404に出力されている内容を収集する。すなわち、異常監視装置50は、電源406のオフによりイーサネット通信の異常が発生した場合、電源406がオフを示す情報を、ロボット周辺機器30の動作情報として収集する。また、異常監視装置50は、CPU401における通信処理が異常終了(ハングアップ)によりイーサネット通信の異常が発生した場合、CPU401のレジスタ、揮発性記憶媒体(DRAM402)、不揮発性記憶媒体(HDD403)、I/O装置404に出力されている内容を、ロボット周辺機器30の動作情報として収集する。また、異常監視装置50は、イーサネットケーブルが破損した、あるいはイーサネットポート405から外れた等の物理的な切断によりイーサネット通信の異常が発生した場合、所定の期間に亘って通信パケットを送受信していないことを示すCPU401のレジスタ、揮発性記憶媒体(DRAM402)、不揮発性記憶媒体(HDD403)、I/O装置404に出力されている内容を、ロボット周辺機器30の動作情報として収集する。
そして、異常監視装置50は、イーサネットポート504を介して、ロボット周辺機器30(主計算装置40)のMACアドレスを用いたブロードキャスト通信により、収集した動作情報をロボット制御装置10に送信する。
これにより、ロボット制御装置10は、ロボット周辺機器30の主計算装置40との間でイーサネット通信の途絶が発生したとしても、ロボット周辺機器30(主計算装置40)における動作情報を取得することができる。そして、ロボット制御装置10は、動作情報を解析することにより、イーサネット通信の途絶が、電源406がオフになったことによるものか、通信処理の異常終了(ハングアップ)によるものか、イーサネットケーブルが壊れた、あるいはイーサネットポート405から外れた等の物理的な切断によるものかを特定することができる。
すなわち、異常監視装置50が、イーサネット通信に関する異常が発生したロボット周辺機器30の動作に関する動作情報をロボット制御装置10に送信することにより、イーサネット通信の途絶の原因について迅速に究明することが可能となる。そして、イーサネット通信の途絶により停止したロボットシステムの復旧に必要な労力及び時間を低減することができる。
また、ロボット制御装置10は、取得したロボット周辺機器30(主計算装置40)の動作情報、及びイーサネット通信の途絶の原因を電子的に記録することにより、例えば、時間当たりの途絶発生率等を統計的に容易に得ることができる。そして、ロボットシステムの作業者は、例えば、時間当たりの途絶発生率等に基づいて、イーサネット通信の途絶に対する対策を取ることができる。
以上、一実施形態について説明したが、異常監視装置50は、上述の実施形態に限定されるものではなく、目的を達成できる範囲での変形、改良等を含む。
上述の実施形態では、異常監視装置50は、ロボット周辺機器30に含まれたが、ロボット周辺機器30と異なる装置として、ロボット周辺機器30に配置されてもよい。
この場合、異常監視装置50は、例えば、図3に示すように、ロボット制御装置10により制御されるn個のロボット周辺機器30A(1)−30A(n)の動作を監視してもよい(nは、2以上の整数)。なお、異常監視装置50と、ロボット周辺機器30A(1)−30A(n)の各々とは、例えば、図示しない接続インタフェースを介して、有線又は無線で互いに直接接続されてもよい。
そして、異常監視装置50は、ロボット周辺機器30A(1)−30A(n)のうちイーサネット通信の途絶が発生したロボット周辺機器30Aに関する動作情報を、ブロードキャスト通信で送信してもよい。
なお、ロボット周辺機器30A(1)−30A(n)の各々は、図1のロボット周辺機器30に対応する。
なお、一実施形態における、ロボット制御装置10、並びにロボット周辺機器30に含まれる主計算装置40及び異常監視装置50に含まれる各機能は、ハードウェア、ソフトウェア又はこれらの組み合わせによりそれぞれ実現することができる。ここで、ソフトウェアによって実現されるとは、コンピュータがプログラムを読み込んで実行することにより実現されることを意味する。
異常監視装置50に含まれる各構成部は、電子回路等を含むハードウェア、ソフトウェア又はこれらの組み合わせにより実現することができる。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、コンピュータ(異常監視装置50)にインストールされる。また、これらのプログラムは、リムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。また、ハードウェアで構成する場合、上記の装置に含まれる各構成部の機能の一部または全部を、例えば、ASIC(Application Specific Integrated Circuit)、ゲートアレイ、FPGA(Field Programmable Gate Array)、CPLD(Complex Programmable Logic Device)等の集積回路(IC)で構成することができる。具体的には、異常判定部501は、CPU異常判定用電子回路としてもよい。また、情報収集部502は、情報収集用電子回路としてもよい。また、情報送信部503は、情報送信用電子回路としてもよい。
プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(Non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(Tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM、EPROM、フラッシュROM、RAM)を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(Transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は、無線通信路を介して、プログラムをコンピュータに供給できる。
なお、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
以上を換言すると、本開示の異常監視装置は、次のような構成を有する各種各様の実施形態を取ることができる。
(1)本開示の異常監視装置50は、電源506と、イーサネットポート504と、周辺機器(ロボット周辺機器30)と制御装置(ロボット制御装置10)との間のイーサネット通信に関する異常が発生しているか否かを判定する異常判定部501と、イーサネット通信に関する異常が発生していると判定された場合、周辺機器の動作に関する動作情報を収集する情報収集部502と、イーサネットポート504を介して、収集した動作情報をイーサネット通信に基づいて外部に送信する情報送信部503と、を備える。
この異常監視装置50によれば、イーサネット通信に関する異常が発生したとしても、ロボット周辺機器30の動作に関する動作情報をロボット制御装置10に送信することができ、イーサネット通信の途絶の原因について迅速に究明することが可能となる。
(2)イーサネット通信に関する情報(MACアドレス)を記憶する記憶部505を備え、情報送信部503は、イーサネット通信に関する情報に基づいて、動作情報をブロードキャスト通信で外部に送信してもよい。
そうすることで、ロボット周辺機器30の動作に関する動作情報をロボット制御装置10に確実に送信することができる。
(3)周辺機器の動作に関する動作情報は、周辺機器における電源406がオフの場合、通信処理が異常終了の場合、又はイーサネットケーブルの物理的な切断の場合を示す情報であってもよい。
そうすることで、イーサネット通信の途絶の原因を特定することができる。
(4)異常監視装置50がイーサネットトランシーバであってもよい。
そうすることで、(1)から(3)と同様の効果を奏することができる。
(5)周辺機器が異常監視装置50を備えてもよい。
そうすることで、(1)から(4)と同様の効果を奏することができる。
(6)周辺機器がロボット周辺機器30であり、制御装置がロボット制御装置10であってもよい。
そうすることで、ロボット制御装置10とロボット周辺機器30を含むロボットシステムが、動作停止、又は異常動作に陥ることを回避することができる。
(7)ロボット周辺機器30が教示操作盤であってもよい。
そうすることで、(6)と同様の効果を奏することができる。
10 ロボット制御装置
20 ロボット
30 ロボット周辺機器
40 主計算装置
50 異常監視装置
501 異常判定部
502 情報収集部
503 情報送信部
504 イーサネットポート
506 電源

Claims (7)

  1. 電源と、
    イーサネットポートと、
    周辺機器と制御装置との間のイーサネット通信に関する異常が発生しているか否かを判定する異常判定部と、
    前記イーサネット通信に関する異常が発生していると判定された場合、前記周辺機器の動作に関する動作情報を収集する情報収集部と、
    前記イーサネットポートを介して、収集した前記動作情報をイーサネット通信に基づいて外部に送信する情報送信部と、
    を備える異常監視装置。
  2. イーサネット通信に関する情報を記憶する記憶部を備え、
    前記情報送信部は、前記イーサネット通信に関する情報に基づいて、前記動作情報をブロードキャスト通信で外部に送信する、請求項1に記載の異常監視装置。
  3. 前記周辺機器の動作に関する動作情報は、前記周辺機器における電源がオフの場合、通信処理が異常終了の場合、又はイーサネットケーブルの物理的な切断の場合を示す情報である、請求項1又は請求項2に記載の異常監視装置。
  4. 前記異常監視装置がイーサネットトランシーバである、請求項1から請求項3のいずれか1項に記載の異常監視装置。
  5. 前記周辺機器が前記異常監視装置を備える、請求項1から請求項4のいずれか1項に記載の異常監視装置。
  6. 前記周辺機器がロボット周辺機器であり、前記制御装置がロボット制御装置である、請求項1から請求項5のいずれか1項に記載の異常監視装置。
  7. 前記ロボット周辺機器が教示操作盤である、請求項6に記載の異常監視装置。
JP2019096594A 2019-05-23 2019-05-23 異常監視装置 Active JP7280109B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019096594A JP7280109B2 (ja) 2019-05-23 2019-05-23 異常監視装置
US16/856,622 US11876816B2 (en) 2019-05-23 2020-04-23 Anomaly monitoring device
DE102020205234.4A DE102020205234A1 (de) 2019-05-23 2020-04-24 Anomalie-überwachungsvorrichtung
CN202010432382.0A CN111975766A (zh) 2019-05-23 2020-05-20 异常监视装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019096594A JP7280109B2 (ja) 2019-05-23 2019-05-23 異常監視装置

Publications (2)

Publication Number Publication Date
JP2020189385A true JP2020189385A (ja) 2020-11-26
JP7280109B2 JP7280109B2 (ja) 2023-05-23

Family

ID=73052321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019096594A Active JP7280109B2 (ja) 2019-05-23 2019-05-23 異常監視装置

Country Status (4)

Country Link
US (1) US11876816B2 (ja)
JP (1) JP7280109B2 (ja)
CN (1) CN111975766A (ja)
DE (1) DE102020205234A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11298510A (ja) * 1998-04-15 1999-10-29 Toshiba Corp ネットワーク機器及びネットワーク機器の停止通知システム
JP5590164B2 (ja) * 2013-01-28 2014-09-17 株式会社安川電機 ロボットシステム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07219815A (ja) * 1994-01-31 1995-08-18 Nippon Steel Corp 計算機システムにおける監視・操作装置
JP2002370183A (ja) * 2001-06-15 2002-12-24 Yamaha Motor Co Ltd 監視装置及び監視システム
JP2005124057A (ja) * 2003-10-20 2005-05-12 Sony Corp ネットワーク機器およびネットワーク状態通知方法
JP4684946B2 (ja) * 2006-05-30 2011-05-18 株式会社日立産機システム 監視装置
KR101582695B1 (ko) * 2010-01-18 2016-01-06 엘에스산전 주식회사 이더넷 기반 전력기기의 통신오류 감시 시스템 및 그 방법
JP5754704B2 (ja) * 2011-04-19 2015-07-29 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 複数の産業制御システム間の通信を制御するシステム
CN102255763A (zh) * 2011-08-30 2011-11-23 迈普通信技术股份有限公司 网络通信异常告警方法和以太网交换设备
US20130117867A1 (en) * 2011-11-06 2013-05-09 Hei Tao Fung Theft Prevention for Networked Robot
JP2014007495A (ja) * 2012-06-22 2014-01-16 Canon Inc 通信装置及び通信制御方法、並びにプログラム
JP6046467B2 (ja) * 2012-11-29 2016-12-14 株式会社ダイヘン ロボットシステム
US9712545B2 (en) * 2014-12-23 2017-07-18 Mcafee, Inc. Detection of a malicious peripheral
CN205792638U (zh) * 2016-05-20 2016-12-07 上虞市舜创电子科技有限公司 以太网接口通信模组
US11544416B2 (en) * 2017-08-03 2023-01-03 Cyber Sepio Systems Ltd System and method for securing a computer system from threats introduced by USB devices
JP6977522B2 (ja) * 2017-12-07 2021-12-08 オムロン株式会社 制御システム、情報処理装置、異常要因推定プログラム
US10580407B1 (en) * 2017-12-08 2020-03-03 Amazon Technologies, Inc. State detection and responses for electronic devices
US11822649B2 (en) * 2018-01-16 2023-11-21 C2A-Sec, Ltd. Intrusion anomaly monitoring in a vehicle environment
US10802982B2 (en) * 2018-04-08 2020-10-13 Mellanox Technologies, Ltd. Trusted out-of-band memory acquisition for IOMMU-based computer systems
US10732690B2 (en) * 2018-05-17 2020-08-04 Arm Ip Limited Systems and methods for monitoring state transitions
US10831166B2 (en) * 2018-11-21 2020-11-10 Radiflow Ltd. Hybrid network monitoring system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11298510A (ja) * 1998-04-15 1999-10-29 Toshiba Corp ネットワーク機器及びネットワーク機器の停止通知システム
JP5590164B2 (ja) * 2013-01-28 2014-09-17 株式会社安川電機 ロボットシステム

Also Published As

Publication number Publication date
US20200374307A1 (en) 2020-11-26
CN111975766A (zh) 2020-11-24
JP7280109B2 (ja) 2023-05-23
DE102020205234A1 (de) 2020-11-26
US11876816B2 (en) 2024-01-16

Similar Documents

Publication Publication Date Title
JP2016100026A (ja) ロボットの状態を診断するためのシステム
WO2014080495A1 (ja) データ収集・転送装置
EP3482267B1 (en) System and method for diagnosing automation systems
US20120124221A1 (en) Element terminal and communication system
CN108762118B (zh) 一种通讯设备间的故障处理方法及装置
KR20150079418A (ko) 시설 관리 시스템 및 이력 기록 방법
JP2008052315A (ja) フィールドバス通信診断装置およびフィールドバス通信診断方法
JP5029778B1 (ja) 接続監視装置および接続監視方法
JP7280109B2 (ja) 異常監視装置
JP6194835B2 (ja) 鉄鋼プラント制御システム
JP6294741B2 (ja) 制御システム、中継装置、および制御方法
JP5673686B2 (ja) 物流システムの復旧方法
JP2005148873A (ja) ロボット劣化診断装置
US11457374B2 (en) Hub device with diagnostic function and diagnostic method using the same
EP3643020B1 (en) System and method for stabilizing a bacnet mstp network when failures occur
US20170322521A1 (en) Redundant ethernet-based control apparatus and method
KR101779117B1 (ko) 원격 감시 및 제어용 인터페이스 장치
US10805428B2 (en) Remote power management
WO2022190186A1 (ja) プログラマブルコントローラの通信ユニット、受信データ記憶方法及びプログラム
JP5817658B2 (ja) 接続監視方法
JP6025673B2 (ja) 監視システム及び方法、キャプチャ装置
CN202033609U (zh) 一种辐照装置多任务监控系统
JP7436525B2 (ja) 産業機械の制御装置
CN117784663A (zh) 设备系统的异常控制方法及装置
KR20170120815A (ko) 무선통신 카메라를 이용한 전산실 rack 장비 오류 검출 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230511

R150 Certificate of patent or registration of utility model

Ref document number: 7280109

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150