JP2021039407A - サポート装置、サポートプログラムおよび設定方法 - Google Patents

サポート装置、サポートプログラムおよび設定方法 Download PDF

Info

Publication number
JP2021039407A
JP2021039407A JP2019158509A JP2019158509A JP2021039407A JP 2021039407 A JP2021039407 A JP 2021039407A JP 2019158509 A JP2019158509 A JP 2019158509A JP 2019158509 A JP2019158509 A JP 2019158509A JP 2021039407 A JP2021039407 A JP 2021039407A
Authority
JP
Japan
Prior art keywords
setting
safety
instruction
connection
safety device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019158509A
Other languages
English (en)
Other versions
JP7379948B2 (ja
Inventor
亮輔 藤村
Ryosuke Fujimura
亮輔 藤村
旭 松井
Akira Matsui
旭 松井
融 村田
Toru Murata
融 村田
安基 依田
Yasuki Yoda
安基 依田
拓 菅沼
Hiroshi Suganuma
拓 菅沼
彬夫 河原田
Akio Kawarada
彬夫 河原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2019158509A priority Critical patent/JP7379948B2/ja
Priority to EP20857063.0A priority patent/EP4036664A4/en
Priority to US17/627,690 priority patent/US20220244695A1/en
Priority to PCT/JP2020/009958 priority patent/WO2021038930A1/ja
Priority to CN202080051451.1A priority patent/CN114127646A/zh
Publication of JP2021039407A publication Critical patent/JP2021039407A/ja
Application granted granted Critical
Publication of JP7379948B2 publication Critical patent/JP7379948B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Programmable Controllers (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】同一のネットワークに多数のセーフティデバイスが接続されている場合であっても、必要な識別情報を容易に設定できる。【解決手段】制御装置とセーフティデバイスとは、制御装置が保持しているコネクション設定情報とセーフティデバイスが保持している設定識別情報との照合結果に応じてコネクションを確立させる。サポート装置は、制御装置の設定を支援するサポートプログラムを実行するためのプロセッサとを備える。サポートプログラムは、セーフティデバイスから設定識別情報を取得する第1命令と、第1命令の実行に応じて取得された設定識別情報を、セーフティデバイスに対応するコネクション設定情報に設定する第2命令とを含む。【選択図】図1

Description

本開示は、サポート装置、サポートプログラムおよび設定方法に関する。
従来から、FA(ファクトリオートメーション)の分野では、制御装置とセンサやアクチュエータなどの各種デバイスとをネットワーク接続したシステムが用いられている。ICT(Information and Communication Technology)の進展に伴って、より高度な通信技術の応用が進んでいる。
例えば、米国に本部を置くODVA,Inc.が管理提供するCIP(Common Industrial Protocol)と称されるネットワーク技術を利用して、制御装置の間、および、制御装置と任意のデバイスとの間の通信を実現できる(非特許文献1参照)。
ODVA, "The Common Industrial Protocol", [online], [令和1年8月5日検索], インターネット〈URL:https://www.odva.org/Technology-Standards/Common-Industrial-Protocol-CIP/Overview>
上述したような高度な通信技術を用いた通信を実現するために、同一のネットワークに接続された制御装置および/またはデバイスに対して、それぞれ適切な設定がなされなければならない。一方で、同一のネットワークには、多数のデバイスが接続されることもあり、設定操作が煩雑かつ手間であるという課題がある。
本発明は、上記の問題に鑑みてなされたものであり、その目的は、同一のネットワークに多数のセーフティデバイスが接続されている場合であっても、必要な識別情報を容易に設定できるサポート装置、サポートプログラムおよび設定方法を提供することである。
本開示の一例によれば、サポート装置は、1または複数のセーフティデバイスにネットワーク接続される制御装置との間で通信可能である。1または複数のセーフティデバイスの各々は、自デバイスの設定を識別する設定識別情報を保持している。制御装置は、1または複数のセーフティデバイスの各々について、当該セーフティデバイスとの間のコネクションを確立するために設定されたコネクション設定情報を保持している。1または複数のセーフティデバイスは、コネクション設定情報と設定識別情報との照合結果に応じて制御装置とのコネクションを確立させる第1確立方法が設定された対象セーフティデバイスを含む。サポート装置は、制御装置の設定を支援するサポートプログラムが格納された記憶部と、サポートプログラムを実行するためのプロセッサとを備える。サポートプログラムは、第1命令と第2命令とを含む。第1命令は、対象セーフティデバイスから設定識別情報を取得する命令である。第2命令は、第1命令の実行に応じて対象セーフティデバイスから取得された設定識別情報を、対象セーフティデバイスに対応するコネクション設定情報に設定する命令である。
この開示によれば、ユーザは、サポートプログラムを起動し、第1命令および第2命令を実行させればよい。これにより、対象セーフティデバイスから取得された設定識別情報が、制御装置が保持するコネクション設定情報に自動的に設定される。そのため、ユーザは、セーフティデバイス用の設定ツールを起動し、セーフティデバイスの設定識別情報をメモ用紙等に記録する手間を省略できる。その結果、同一のネットワークに多数のセーフティデバイスが接続されている場合であっても、ユーザは、当該多数のセーフティデバイスの各々の設定を識別する設定識別情報を容易に制御装置に設定できる。
上述の開示において、1または複数のセーフティデバイスの各々は、自デバイスを識別するデバイス識別情報を保持している。サポートプログラムは、第3命令と第4命令とをさらに含む。第3命令は、対象セーフティデバイスからデバイス識別情報を取得する命令である。第4命令は、第3命令の実行に応じて対象セーフティデバイスから取得されたデバイス識別情報と、対象セーフティデバイスに対応付けて保持している第1設定情報とを照合する命令である。第1命令および第2命令は、第4命令の実行による照合結果が一致を示すことに応じて実行される。この開示によれば、コネクション設定情報の誤った設定を抑制できる。
上述の開示において、1または複数のセーフティデバイスの各々は、自デバイスの属性を表す属性情報を保持している。サポートプログラムは、第5命令と第6命令とをさらに含む。第5命令は、対象セーフティデバイスから属性情報を取得する命令である。第6命令は、第5命令の実行に応じて対象セーフティデバイスから取得された属性情報と、対象セーフティデバイスに対応付けて保持している第2設定情報とを照合する命令である。第1命令および第2命令は、第6命令の実行による照合結果が一致を示すことに応じて実行される。この開示によれば、コネクション設定情報の誤った設定を抑制できる。
上述の開示において、サポート装置は、ユーザインターフェースを含む。サポートプログラムは、ユーザインターフェースへの入力に従って、1または複数のセーフティデバイスの各々について、第1確立方法と、設定識別情報を用いずに制御装置とのコネクションを確立させる第2確立方法とのいずれかを設定する第7命令をさらに含む。対象セーフティデバイスは、第7命令の実行によって第1確立方法が設定されたセーフティデバイスである。
この開示によれば、コネクション確立のために設定識別情報が必要であるセーフティデバイスに対してのみ第1命令が実行される。これにより、制御装置の設定において、不必要な通信を抑制できる。
上述の開示において、サポート装置は、ユーザインターフェースを含む。サポートプログラムは、ユーザインターフェースへの入力に従って、1または複数のセーフティデバイスの各々を、コネクション設定情報を自動で設定する第1グループと、コネクション設定情報を手動で設定する第2グループとのいずれかに分類する第8命令をさらに含む。対象セーフティデバイスは、第8命令の実行によって第1グループに分類されたセーフティデバイスである。
この開示によれば、第1命令は、手動で制御装置に対してコネクション設定情報を設定するセーフティデバイスに対して実行されない。これにより、制御装置の設定において、不必要な通信を抑制できる。
本開示の一例によれば、サポートプログラムは、1または複数のセーフティデバイスにネットワーク接続される制御装置との間で通信可能なコンピュータで実行され、制御装置の設定を支援する。1または複数のセーフティデバイスの各々は、自デバイスの設定を識別する設定識別情報を保持している。制御装置は、1または複数のセーフティデバイスの各々について、当該セーフティデバイスとの間のコネクションを確立するために設定されたコネクション設定情報を保持している。1または複数のセーフティデバイスは、コネクション設定情報と設定識別情報との照合結果に応じて制御装置とのコネクションを確立させる第1確立方法が設定された対象セーフティデバイスを含む。サポートプログラムは、コンピュータに、第1のステップと、第2のステップとを実行させる。第1のステップは、対象セーフティデバイスから設定識別情報を取得するステップである。第2のステップは、対象セーフティデバイスから取得された設定識別情報を、対象セーフティデバイスに対応するコネクション設定情報に設定するステップである。
本開示の一例によれば、1または複数のセーフティデバイスにネットワーク接続される制御装置との間で通信可能なサポート装置における制御装置の設定方法は、サポート装置が、対象セーフティデバイスから設定識別情報を取得するステップと、サポート装置が、対象セーフティデバイスから取得された設定識別情報を、当該セーフティデバイスに対応するコネクション設定情報に設定するステップとを備える。これらの開示によっても、必要な識別情報を容易に設定できる。
本開示によれば、同一のネットワークに多数のセーフティデバイスが接続されている場合であっても、必要な識別情報を容易に設定できる。
本実施の形態に係るセーフティ制御システムの機能的な構成例を示す模式図である。 本実施の形態に係るセーフティ制御システムの構成例を示す模式図である。 本実施の形態に係る制御装置を構成する標準制御ユニットのハードウェア構成例を示す模式図である。 本実施の形態に係る制御装置を構成するセーフティ制御ユニットのハードウェア構成例を示す模式図である。 本実施の形態に係る制御装置に接続されるサポート装置のハードウェア構成例を示す模式図である。 本実施の形態に係るセーフティ制御システムにおけるセーフティ制御ユニットとセーフティデバイスとの間のデータ伝送を説明するための模式図である。 セーフティ制御ユニットとセーフティデバイスとの間の「Type 2a」に従ったコネクションの確立方法を示す模式図である。 サポート装置の機能構成の一例を示す模式図である。 セーフティ制御ユニットの設定を行なうための設定画面の一例を示す図である。 セーフティ制御ユニットに対するSCIDの設定処理の一例を示すフローチャートである。 セーフティ制御ユニットの設定を行なうための設定画面の別の例を示す図である。 セーフティ制御ユニットに対するSCIDの設定処理の別の例を示すフローチャートである。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
§1 適用例
まず、本発明が適用される場面の一例について説明する。図1は、本実施の形態に係るセーフティ制御システム1の機能的な構成例を示す模式図である。本実施の形態に係るセーフティ制御システム1は、例えば、IEC 61508などに規定された機能安全を実現するためのアーキテクチャを提供する。
セーフティ制御システム1は、典型的には、機能安全に係るセーフティ制御を実現する制御装置2と、制御装置2とネットワーク接続された1または複数のセーフティデバイスとを含む。図1に例示されるセーフティ制御システム1では、制御装置2は、3台のセーフティデバイス10−1,10−2,10−3(以下、「セーフティデバイス10」とも総称する。)と接続される。
本明細書において、「標準制御」は、典型的には、予め定められた要求仕様に沿って、制御対象を制御するための処理を総称する。また、本明細書において、「セーフティ制御」は、何らかの不具合によって、何らかの設備や機械などによって人の安全が脅かされることを防止するための処理を総称する。セーフティ制御は、例えば、制御対象自体の挙動が本来とは異なっている場合だけではなく、制御装置2自体に何らかの異常が発生したと判断される場合にも、制御対象を停止させるような処理を含む。
本明細書において、「デバイス」は、任意のネットワークを介して接続可能な装置を包含するものである。デバイスとしては、センサ単体と、アクチュエータ単体と、1または複数のセンサやアクチュエータをネットワークに接続するための中継装置と、ロボットコントローラ、温度コントローラ、流量コントローラなどの各種制御装置とのうち少なくとも一部を含む。特に、セーフティ制御を実現するための「デバイス」を「セーフティデバイス」とも称す。
制御装置2とセーフティデバイス10との間のコネクションの確立およびメッセージの遣り取りには、IPアドレス、SNN(Safety Network Number)、OUNID(Originator Unique Network Identifier)、TUNID(Target Unique Network Identifier)、SCID(Safety Configuration Identifier)などの識別情報が用いられる。
IPアドレスは、制御装置2および各セーフティデバイス10に割当てられるネットワークアドレスである。同一のネットワークにおいて、重複しないように設定される。
SNNは、ネットワーク識別情報の一例であり、制御装置2が単一のネットワークとして取扱う範囲に設定される識別情報である。セーフティ制御システム1において、各ネットワークに対して互いに重複しないように設定される。
OUNIDは、制御装置2を識別するための識別情報である。TUNIDは、各セーフティデバイス10を識別するための識別情報である。典型的には、TUNIDとしては、各セーフティデバイス10が属しているネットワークのSNNと、各セーフティデバイス10のIPアドレスとを結合したデータ列が用いられる。このように、デバイス識別情報であるTUNIDは、対象のセーフティデバイス10のIPアドレスと、当該対象のセーフティデバイス10が属しているネットワークに設定されているネットワーク識別情報であるSNNとに基づいて、決定されてもよい。
SCIDは、各セーフティデバイス10に対して必要な設定を行った際に割当てられ、各セーフティデバイス10の設定(コンフィギュレーション)を識別する設定識別情報である。SCIDは、各セーフティデバイス10の設定(セーフティ設定)における署名として利用される。SCIDは、SCCRC(Safety Configuration CRC)とSCTS(Safety Configuration Time Stamp)との組み合わせである。SCCRCは、セーフティデバイス10の設定データ(コンフィギュレーションデータ)に生じ得る誤りを検出するためのCRC(Cyclic Redundancy Check)である。SCTSは、セーフティデバイス10の設定データが改訂された日付を示すデータであり、当該改訂を識別する。
IEC 61508などの機能安全規格に対応させた通信プロトコルであるCIP Safetyでは、制御装置2とセーフティデバイス10との間のコネクションの確立方法として、「Type 1」、「Type 2a」および「Type 2b」が規定されている。
「Type 1」は、コネクション確立時にセーフティデバイスの設定を行なう確立方法である。ただし、コントローラおよびロボットなどの高機能なセーフティデバイスは、通常、Type 1をサポートしていない。高機能なセーフティデバイスについては、設定を行なうためのツールが別途提供され、当該ツールを用いて予め設定が行なわれる。
「Type 2a」は、コネクション確立時にセーフティデバイスの設定を行なわず、セーフティデバイスに対して予め行なわれた設定を識別するSCIDを用いて、セーフティデバイスの設定が正しいことをチェックする確立方法である。制御装置が保持するSCIDとセーフティデバイスが保持するSCIDとが一致する場合にコネクションが確立し、異なる場合にコネクションの確立が失敗する。
「Type 2b」は、コネクション確立時にセーフティデバイスの設定を行なわず、かつ、SCIDを用いたチェックも行なわない確立方法である。「Type 2b」は、セーフティデバイスの設定が改訂されたことを検知できないため、安全機能が損なわれるリスクを有する。そのため、「Type 2b」は、例えばセーフティ制御システムの立ち上げ時および調整時などに利用される。
セーフティ制御システム1は、さらに、制御装置2と通信可能なサポート装置300を含む。
サポート装置300は、制御装置2およびセーフティデバイス10に対する設定を支援する。具体的には、サポート装置300には、マスタ設定ツール3060およびスレーブ設定ツール3061〜3063が予めインストールされている。マスタ設定ツール3060は、制御装置2に対する設定を支援するためのサポートプログラムであり、制御装置2の製造者または販売者によって提供される。スレーブ設定ツール3061〜3063は、セーフティデバイス10−1〜10−3に対する設定をそれぞれ支援するサポートプログラムであり、セーフティデバイス10−1〜10−3の製造者または販売者によってそれぞれ提供される。
ユーザは、サポート装置300においてスレーブ設定ツール3061〜3063を起動し、必要な操作を行なうことにより、セーフティデバイス10−1〜10−3の設定をそれぞれ行なう。セーフティデバイス10−1〜10−3の各々の設定が完了すると、当該設定を識別するSCIDが割り当てられる。セーフティデバイス10−1〜10−3の設定に対して割り当てられたSCIDは、セーフティデバイス10−1〜10−3の記憶部11にそれぞれ格納される。なお、セーフティデバイス10−1〜10−3の設定に割り当てられたSCIDは、スレーブ設定ツール3061〜3063上でそれぞれ確認される。
ユーザは、サポート装置300においてマスタ設定ツール3060を起動し、必要な操作を行なうことにより、制御装置2の設定を行なう。マスタ設定ツール3060は、ユーザ操作に応じて、セーフティデバイス10との間のコネクションを確立するためコネクション設定情報242を制御装置2に設定するための命令群を含む。
上述したように、セーフティデバイス10が高機能デバイスである場合、コネクションの確立方法として、「Type 2a」および「Type 2b」のいずれかを選択可能である。「Type 2a」が選択される場合、セーフティデバイス10の設定を識別するSCIDを用いて、制御装置2とセーフティデバイス10とのコネクションが確立する。そのため、「Type 2a」が選択されたセーフティデバイス10に対応するコネクション設定情報242には、当該セーフティデバイス10の設定を識別するSCIDが含まれる。
従来、「Type 2a」に従ってセーフティデバイスとの間のコネクションを確立させる場合、制御装置に対して、以下の手順(a)〜(c)に従った設定が予め行なわれていた。
(a)ユーザは、セーフティデバイス用のスレーブ設定ツールを起動し、セーフティデバイスの設定を識別するSCIDをメモ用紙等に記録する。
(b)ユーザは、制御装置用のマスタ設定ツールを起動し、(a)で記録したSCIDを入力する。
(c)サポート装置は、マスタ設定ツールの命令に従って、(b)で入力されたSCIDを、制御装置が保持するコネクション設定情報に設定する。
従来の設定方法によれば、ユーザは、「Type 2a」が選択されたセーフティデバイスごとに、対応するスレーブ設定ツールを起動し、SCIDを記録する必要がある。そのため、「Type 2a」に従ってコネクションが確立されるセーフティデバイス10について、制御装置に対する設定の手間が煩雑であった。特に、同一のネットワークに多数のセーフティデバイスが接続されている場合、当該多数のセーフティデバイスの各々について、上記の手順(a)を行なう必要があり、ユーザの手間が多大となる。また、SCIDは、セーフティデバイスの設定が改訂されるたびに更新される。そのため、セーフティデバイスの設定が改訂されるたびに、上記の手順(a)〜(c)を行なう必要があった。
本実施の形態では、このような煩雑な手間を低減するために、マスタ設定ツール3060は、以下の命令(A)および命令(B)を含む。命令(A)は、「Type 2a」に従ってコネクションを確立させるセーフティデバイス10からSCIDを取得する命令である。命令(B)は、命令(A)の実行によって取得したSCIDをコネクション設定情報242に設定する命令である。そして、マスタ設定ツール306を用いて、制御装置に対して、以下の手順(1)〜(3)に従った設定が行なわれる。
(1)ユーザは、制御装置2用のマスタ設定ツール3060を起動する。
(2)サポート装置300は、マスタ設定ツール3060の命令(A)を実行することにより、セーフティデバイス10からSCIDを取得する。セーフティデバイス10からのSCIDの取得は、制御装置2を介して行なわれる。
(3)サポート装置300は、マスタ設定ツール3060の命令(B)を実行することにより、命令(A)の実行によって取得したSCIDをコネクション設定情報242に設定する。
上記の手順(1)〜(3)によれば、ユーザは、従来のように、スレーブ設定ツールを起動し、セーフティデバイスの設定を識別するSCIDをメモ用紙等に記録する手間を省略できる。その結果、同一のネットワークに多数のセーフティデバイス10が接続されている場合であっても、ユーザは、当該多数のセーフティデバイス10の各々の設定を識別するSCIDを容易に制御装置2に設定できる。
§2 具体例
次に、本実施の形態に係るセーフティ制御システム1の具体例について説明する。
<A.セーフティ制御システムの構成例>
本実施の形態に係るセーフティ制御システム1の構成例について説明する。図2は、本実施の形態に係るセーフティ制御システムの構成例を示す模式図である。
図2には、一例として、2つの制御装置2A,2B(以下、「制御装置2」と総称することもある。)を含むセーフティ制御システム1を示す。
制御装置2は、図示しない制御対象を制御するための標準制御と、セーフティ制御とが可能になっている。
標準制御およびセーフティ制御の両方を同一のユニットで実現してもよいが、制御装置2は、主として制御対象に対する制御を担当する標準制御ユニット100と、主としてセーフティ制御を担当するセーフティ制御ユニット200とにより構成される。後述するように、標準制御ユニット100においては、標準制御プログラムが実行されることで、標準制御が実現され、セーフティ制御ユニット200においては、セーフティプログラムが実行されることで、セーフティ制御が実現される。制御装置2には、1または複数のセーフティIOユニット250が装着されていてもよい。
セーフティIOユニット250は、セーフティコンポーネントからの信号の入力、および/または、セーフティコンポーネントへの信号の出力を司る。本明細書において、「セーフティコンポーネント」は、主として、セーフティ制御に用いられる任意の装置を包含するものであり、例えば、セーフティリレーや各種セーフティーセンサなどを含む。
標準制御ユニット100とセーフティ制御ユニット200およびセーフティIOユニット250との間は、内部バスを介して通信可能に接続されている。図2に示す制御装置2においては、標準制御ユニット100に、他の制御装置2やデバイスと接続するための通信ポート14,16が配置されており、セーフティ制御ユニット200は、内部バスを介して接続された標準制御ユニット100を利用して、他の制御装置2やデバイスとの間でデータを遣り取りする。
標準制御ユニット100は、下位ネットワーク4と物理的に接続するための通信ポート14と、上位ネットワーク6と物理的に接続するための通信ポート16とを含む。一例として、下位ネットワーク4には、セーフティデバイス10−1,10−2,10−3,10−4,10−5,10−6,・・・が接続されており、上位ネットワーク6には、1または複数のHMI(Human Machine Interface)400およびサーバ装置500が接続されている。また、制御装置2Aと制御装置2Bとの間も上位ネットワーク6を介して接続されている。
HMI400は、制御装置2が保持する状態値などを表示するとともに、ユーザ操作を受付けて、その受付けたユーザ操作の内容を制御装置2へ出力する。
サーバ装置500は、制御装置2からの情報を収集するデータベースや、制御装置2に対してレシピなどの各種設定を与える操業管理システムなどを含む。
図2には、セーフティデバイス10の一例として、セーフティIOデバイスを示す。セーフティIOデバイスは、1または複数のセーフティコンポーネント(例えば、非常停止ボタン、安全スイッチ、ライトカーテンなど)との間で遣り取りされる信号を、ネットワーク化するための一種の中継装置であり、セーフティコンポーネントから出力される検出信号などをネットワーク上に送出するとともに、ネットワークを介して伝送される指令を対象のセーフティコンポーネントへ出力する。なお、セーフティデバイスとしては、図2に示すセーフティIOデバイスに限らず、任意の機能安全を実現するための装置を用いることができる。
下位ネットワーク4および上位ネットワーク6のデータ伝送に係るプロトコルとしては、EtherNet/IP(登録商標)、DeviceNet(登録商標)、CompoNet(登録商標)などの産業用ネットワークプロトコルを利用してもよい。後述するように、標準制御ユニット100および/またはセーフティ制御ユニット200で実行されるプログラム(アプリケーション)は、このようなデータ伝送に係るプロトコルを利用して、CIP(Common Industrial Protocol)やCIP Safetyなどの通信プロトコルに従う、データの遣り取りを実現する。
すなわち、制御装置2は、EtherNet/IP(登録商標)、DeviceNet(登録商標)、CompoNet(登録商標)などの産業用ネットワークプロトコルと、CIPやCIP Safetyなどの通信プロトコル(アプリケーション層の機能)とを組み合わせたアーキテクチャを採用してもよい。
以下の説明においては、主として、セーフティ制御ユニット200と1または複数のセーフティデバイス10との間では、EtherNet/IP(登録商標)上でCIP Safetyを利用するアーキテクチャについて例示する。
セーフティデバイス10の各々は、制御装置2との間にコネクションを確立するために必要な情報を格納するための記憶部11を有している。記憶部11は、IPアドレス、TUNID、SCID、属性情報などを保持する。属性情報は、セーフティデバイス10の属性(型式、ベンダ名、プロダクトコード、状態、シリアル番号、プロダクト名など)を表す。記憶部11は、フラッシュメモリやNVRAM(Non-Volatile RAM)などを用いて実現される。
制御装置2には、通信ポート18を介して、サポート装置300が通信可能になっている。すなわち、サポート装置300は、1または複数のセーフティデバイス10とネットワーク接続された制御装置2との間で通信可能に構成される。サポート装置300は、制御装置2(標準制御ユニット100および/またはセーフティ制御ユニット200)で実行されるプログラムの開発やデバックなどの機能をユーザに提供するとともに、下位ネットワーク4を介して接続されるセーフティデバイス10に対するネットワーク設定などを行う機能をユーザに提供する。サポート装置300により提供される設定機能については、後に詳述する。
<B.ハードウェア構成例>
次に、本実施の形態に係るセーフティ制御システム1を構成する主たる装置のハードウェア構成例について説明する。
(b1:標準制御ユニット100)
図3は、本実施の形態に係る制御装置を構成する標準制御ユニットのハードウェア構成例を示す模式図である。図3を参照して、標準制御ユニット100は、プロセッサ102と、メインメモリ104と、ストレージ106と、上位ネットワークコントローラ108と、下位ネットワークコントローラ110,112と、USB(Universal Serial Bus)コントローラ114と、メモリカードインターフェイス116と、内部バスコントローラ120とを含む。これらのコンポーネントは、プロセッサバス130を介して接続されている。
プロセッサ102は、制御演算などを実行する演算処理部に相当し、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)などで構成される。具体的に は、プロセッサ102は、ストレージ106に格納されたプログラム(一例として、システムプログラム1060および標準制御プログラム1062)を読出して、メインメモリ104に展開して実行することで、制御対象に応じた制御および各種処理を実現する。
メインメモリ104は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などの揮発性記憶装置などで構成される。ストレージ106は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの不揮発性記憶装置などで構成される。
ストレージ106には、基本的な機能を実現するためのシステムプログラム1060に加えて、設備や機械などの制御対象に応じて作成される標準制御プログラム1062が格納される。さらに、ストレージ106には、セーフティ制御ユニット200による、上位ネットワークコントローラ108および/または下位ネットワークコントローラ110,112を利用したデータ伝送を中継するためのメモリマッピング情報が格納される。
上位ネットワークコントローラ108は、上位ネットワーク6を介して、他の制御装置2、HMI400、サーバ装置500などの任意の報処理装置との間でデータを遣り取りする。
下位ネットワークコントローラ110,112は、下位ネットワーク4を介して、デバイスおよび/またはセーフティデバイス10との間でデータを遣り取りする。図3には、2つの下位ネットワークコントローラ110,112を図示するが、単一の下位ネットワークコントローラを採用してもよい。
USBコントローラ114は、USB接続を介して、サポート装置300などとの間でデータを遣り取りする。
メモリカードインターフェイス116は、着脱可能な記録媒体の一例であるメモリカード118を受付ける。メモリカードインターフェイス116は、メモリカード118に対してデータを書込み、メモリカード118から各種データ(ログやトレースデータなど)を読出すことが可能になっている。
内部バスコントローラ120は、内部バス12を介して、セーフティ制御ユニット200やセーフティIOユニット250との間でデータを遣り取りする。より具体的には、内部バスコントローラ120は、マスタコントローラ122と、IOデータメモリ124と、送信回路(TX)126と、受信回路(RX)128とを含む。
IOデータメモリ124は、内部バス12を介して各種ユニットと遣り取りするデータ(入力データおよび出力データ)を一時的に保持するメモリであり、各ユニットに対応付けてアドレスが予め規定されている。送信回路126は、出力データを含む通信フレームを生成して内部バス12上に送出する。受信回路128は、内部バス12上を伝送する通信フレームを受信して入力データに復調する。マスタコントローラ122は、内部バス12上のデータ伝送タイミングなどに従って、IOデータメモリ124、送信回路126、および、受信回路128を制御する。マスタコントローラ122は、内部バス12上のデータ伝送などを管理する通信マスタとしての制御を提供する。
図3には、プロセッサ102がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)など)を用いて実装してもよい。あるいは、標準制御ユニット100の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOS(Operating System)を並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。さらに、標準制御ユニット100に表示装置やサポート装置などの機能を統合した構成を採用してもよい。
(b2:セーフティ制御ユニット200)
図4は、本実施の形態に係る制御装置2を構成するセーフティ制御ユニット200のハードウェア構成例を示す模式図である。図4を参照して、セーフティ制御ユニット200は、プロセッサ202と、メインメモリ204と、ストレージ206と、内部バスコントローラ220とを含む。これらのコンポーネントは、プロセッサバス230を介して接続されている。
内部バスコントローラ220は、通信スレーブとして機能し、他のユニットと同様の通信インターフェイスを提供する。すなわち、内部バスコントローラ220は、内部バス12を介して、標準制御ユニット100および機能ユニットとの間でデータを遣り取りする。
内部バス12上において、セーフティ制御ユニット200およびセーフティIOユニット250は、デイジーチェーン接続されている。すなわち、内部バスコントローラ220は、内部バス12上で上流側に存在する装置から通信フレームを受信すると、当該通信フレームの全部または一部のデータを内部にコピーするとともに、下流側に存在する装置に転送する。同様に、内部バスコントローラ220は、内部バス12上で下流側に存在する装置から通信フレームを受信すると、当該通信フレームの全部または一部のデータを内部にコピーするとともに、上流側に存在する装置に転送する。このような通信フレームの順次転送によって、標準制御ユニット100と機能ユニットおよびセーフティ制御ユニット200との間でデータ伝送が実現される。
より具体的には、内部バスコントローラ220は、スレーブコントローラ222と、バッファメモリ224と、送信回路(TX)225,226と、受信回路(RX)227,228とを含む。
バッファメモリ224は、内部バス12を伝送する通信フレームを一時的に保持する。
受信回路227は、内部バス12上を伝送する通信フレームを受信すると、その全部または一部をバッファメモリ224に格納する。送信回路226は、受信回路227により受信された通信フレームを下流側の内部バス12へ送出する。
同様に、受信回路228は、内部バス12上を伝送する通信フレームを受信すると、その全部または一部をバッファメモリ224に格納する。送信回路225は、受信回路128により受信された通信フレームを下流側の内部バス12へ送出する。
スレーブコントローラ222は、内部バス12上の通信フレームの順次転送を実現するために、送信回路225,226、受信回路227,228、および、バッファメモリ224を制御する。
プロセッサ202は、制御演算などを実行する演算処理部に相当し、CPUやGPUなどで構成される。具体的には、プロセッサ202は、ストレージ206に格納されたプログラム(一例として、システムプログラム2060、コネクション管理プログラム2062、およびセーフティプログラム2066)を読出して、メインメモリ204に展開して実行することで、制御対象に応じた制御、および、後述するような各種処理を実現する。
メインメモリ204は、DRAMやSRAMなどの揮発性記憶装置などで構成される。ストレージ206は、例えば、HDDやSSDなどの不揮発性記憶装置などで構成される。
ストレージ206には、基本的な機能を実現するためのシステムプログラム2060に加えて、セーフティデバイス10との間でデータを遣り取りするためのコネクションを確立および維持するためのコネクション管理プログラム2062と、セーフティデバイス10との間でデータを遣り取りするために必要な設定情報を含むマスタ設定情報2064と、対象のセーフティデバイス10に応じて作成されるセーフティプログラム2066とが格納される。マスタ設定情報2064は、セーフティデバイス10との間でコネクションを確立するためのコネクション設定情報242を含む。
図4には、プロセッサ202がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。あるいは、セーフティ制御ユニット200の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。
(b3:サポート装置300)
図5は、本実施の形態に係る制御装置2に接続されるサポート装置300のハードウェア構成例を示す模式図である。サポート装置300は、一例として、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコン)を用いてプログラムを実行することで実現される。
図5を参照して、サポート装置300は、プロセッサ302と、メインメモリ304と、ストレージ306と、入力部308と、表示部310と、光学ドライブ312と、USBコントローラ316とを含む。これらのコンポーネントは、プロセッサバス318を介して接続されている。
プロセッサ302は、CPUなどで構成され、ストレージ306に格納されたプログラム(一例として、マスタ設定ツール3060、スレーブ設定ツール3061〜3063、およびOS3064)を読出して、メインメモリ304に展開して実行することで、後述するような各種処理を実現する。
メインメモリ304は、DRAMやSRAMなどの揮発性記憶装置などで構成される。ストレージ306は、例えば、HDDやSSDなどの不揮発性記憶装置などで構成される。
ストレージ306には、基本的な機能を実現するためのOS3060に加えて、サポート装置300としての機能を提供するためのマスタ設定ツール3060およびスレーブ設定ツール3061〜3063が格納される。
入力部308は、キーボードやマウスなどで構成され、ユーザ操作を受付ける。表示部310は、ディスプレイ、各種インジケータ、プリンタなどで構成され、プロセッサ302からの処理結果などを出力する。入力部308および表示部310は、サポート装置300のユーザインターフェースを構成する。
USBコントローラ316は、USB接続を介して、制御装置2の標準制御ユニット100などとの間のデータの遣り取りを制御する。
サポート装置300は、光学ドライブ312を有しており、コンピュータ読取可能なプログラムを非一過的に格納する記録媒体314(例えば、DVD(Digital Versatile Disc)などの光学記録媒体)から、その中に格納されたプログラムが読取られてストレージ306などにインストールされる。
サポート装置300で実行されるプログラムは、コンピュータ読取可能な記録媒体314を介してインストールされてもよいが、ネットワーク上のサーバ装置などからダウンロードする形でインストールするようにしてもよい。また、本実施の形態に係るサポート装置300が提供する機能は、OSが提供するモジュールの一部を利用する形で実現される場合もある。
図5には、プロセッサ302がプログラムを実行することで、サポート装置300として必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。
(b4:その他)
セーフティIOユニット250は、標準制御ユニット100と内部バス12を介して接続される機能ユニットの一例であり、セーフティデバイス10からの信号入力および/またはセーフティデバイス10への信号出力を行う。セーフティIOユニット250は、標準IOユニットに比較して、フィードバック信号などのセーフティを実現するために必要な信号の入出力および管理機能が実装されている。セーフティIOユニット250のハードウェア構成については、公知であるので、さらなる詳細な説明は行わない。
HMI400としては、専用機として実装されたハードウェア構成を採用してもよいし、汎用的なアーキテクチャに従うハードウェア構成(例えば、汎用パソコンをベースとした産業用パソコン)を採用してもよい。汎用パソコンをベースとした産業用パソコンでHMI400を実現する場合には、上述の図5に示すようなサポート装置300と同様のハードウェア構成が採用される。
サーバ装置500は、一例として、汎用的なファイルサーバまたはデータベースサーバを用いて実現できる。このような装置のハードウェア構成については、公知であるので、さらなる詳細な説明は行わない。
<C.セーフティ制御ユニットとセーフティデバイスとの間の通信>
次に、セーフティ制御ユニット200とセーフティデバイス10との間の通信について説明する。
図6は、本実施の形態に係るセーフティ制御システムにおけるセーフティ制御ユニットとセーフティデバイスとの間のデータ伝送を説明するための模式図である。図6を参照して、セーフティ制御ユニット200は、セーフティデバイス10−1,10−2,10−3から入力データを取得し、あるいは、セーフティデバイス10−1,10−2,10−3に対して任意の出力を与える場合には、各セーフティデバイス10−1,10−2,10−3との間で、一種のメッセージ伝送の通信を行う。
図6に示すように、セーフティ制御ユニット200とセーフティデバイス10−1との間でメッセージ伝送を行うためのコネクション31と、セーフティ制御ユニット200とセーフティデバイス10−2との間でメッセージ伝送を行うためのコネクション32と、セーフティ制御ユニット200とセーフティデバイス10−3との間でメッセージ伝送を行うためのコネクション33とがそれぞれ確立される。
セーフティ制御ユニット200は、通信マスタとして機能し、「オリジネータ(originator)」とも称される。セーフティデバイス10は、通信スレーブとして機能し、「ターゲット(target)」とも称される。
このようなメッセージ伝送において、コネクションの確立およびメッセージの遣り取りには、IPアドレス、SNN(Safety Network Number)、OUNID(Originator Unique Network Identifier)、TUNID(Target Unique Network Identifier)、SCID(Safety Configuration Identifier)、属性情報などの識別情報が用いられる。
セーフティデバイス10−1,10−2,10−3の各々は、スレーブ設定情報50を保持している。スレーブ設定情報50は、IPアドレス52と、TUNID54と、SCID56と、属性情報58とを含む。
スレーブ設定情報50は、サポート装置300(図1参照)によって設定される。例えば、ユーザは、サポート装置300のスレーブ設定ツール3061(図1および図5参照)を起動し、スレーブ設定ツール3061の実行によって表示される設定画面に、セーフティデバイス10−1のIPアドレスとTUNIDと属性情報とを入力する。なお、TUNIDがIPアドレスとSNNとを結合したデータ列であるため、ユーザは、TUNIDの代わりにSNNを入力してもよい。サポート装置300は、スレーブ設定ツール3061の命令に従って、入力されたIPアドレス、TUNIDおよび属性情報をスレーブ設定情報50のIPアドレス52、TUNID54および属性情報58として決定する。
SCID56は、上述したように、スレーブ設定ツール3061を用いたセーフティデバイス10−1の設定が完了したときに、設定データに対応するSCCRCとタイムスタンプであるSCTCとを組み合わせることによって生成される。
サポート装置300は、決定したIPアドレス52、TUNID54および属性情報58と、生成されたSCID56とを、セーフティデバイス10−1のスレーブ設定情報50に設定する。言い換えると、サポート装置300は、決定したIPアドレス52、TUNID54および属性情報58と、生成されたSCID56とを用いて、セーフティデバイス10−1のスレーブ設定情報50を更新する。
同様に、サポート装置300は、スレーブ設定ツール3062,3063の実行によって、セーフティデバイス10−2,10−3のスレーブ設定情報50をそれぞれ設定する。
一方、セーフティ制御ユニット200は、各セーフティデバイス10との間で通信を行うためのマスタ設定情報2064を有している。マスタ設定情報2064は、セーフティ制御ユニット200の識別情報であるOUNID240に加えて、コネクション設定情報242−1〜242−3(以下、「コネクション設定情報242」とも総称する。)を含む。
コネクション設定情報242−1〜242−3は、セーフティデバイス10−1〜10−3にそれぞれ対応する。コネクション設定情報242は、対応するセーフティデバイス10のIPアドレス2420、TUNID2422、SCID2424および属性情報2426を含む。
コネクション設定情報242は、サポート装置300によって設定される。例えば、ユーザは、サポート装置300のマスタ設定ツール3060(図1および図5参照)を起動し、マスタ設定ツール3060の実行によって表示される設定画面に、セーフティデバイス10のIPアドレスとTUNIDと属性情報とを入力する。なお、TUNIDがIPアドレスとSNNとを結合したデータ列であるため、ユーザは、TUNIDの代わりにSNNを入力してもよい。サポート装置300は、マスタ設定ツール3060の命令に従って、入力されたセーフティデバイス10のIPアドレス、TUNIDおよび属性情報をコネクション設定情報242のIPアドレス2420、TUNID2422および属性情報2426として決定する。
サポート装置300は、決定したIPアドレス2420、TUNID2422および属性情報2426を用いて、セーフティ制御ユニット200のコネクション設定情報242を設定する。言い換えると、サポート装置300は、決定したIPアドレス2420、TUNID2422および属性情報2426とを用いて、セーフティ制御ユニット200のコネクション設定情報242を更新する。
サポート装置300は、設定したIPアドレス2420、TUNID2422および属性情報2426をセーフティデバイス10と対応付けて自装置内でも保持する。
さらに、サポート装置300は、マスタ設定ツール3060の命令に従って、コネクション設定情報242のSCID2424を設定する。この設定方法については後述する。
図7は、セーフティ制御ユニットとセーフティデバイスとの間の「Type 2a」に従ったコネクションの確立方法を示す模式図である。
図7を参照して、例えば、セーフティ制御ユニット200は、「SafetyOpen」といったコマンドを含むメッセージをセーフティデバイス10に送信する。このメッセージのデータフォーマットは、セーフティ制御ユニット200のOUNID240と、セーフティデバイス10に対応するコネクション設定情報242に含まれるTUNID2422およびSCID2424と、TUNID2422およびOUNID340に生じ得る誤りを検査するためのCPCRC(Connection Parameters Cyclic Redundancy Check)と、データ実体(Data)と、データ実体に生じ得る誤りを検査するためのDataCRC(Data Cyclic Redundancy Check)とを含む(メッセージ(i)の場合)。
あるいは、送信すべきデータ実体が存在しない場合には、簡略化されたメッセージのデータフォーマットを採用してもよい。このデータフォーマットは、セーフティ制御ユニット200のOUNID240と、セーフティデバイス10に対応するコネクション設定情報242に含まれるTUNID2422およびSCID2424と、TUNID2422およびOUNID340に生じ得る誤りを検査するためのCPCRCとを含む(メッセージ(ii)の場合)。
各セーフティデバイス10は、セーフティ制御ユニット200から、メッセージ(i)または(ii)を受信すると、自デバイスが保持しているスレーブ設定情報50のTUNID54およびSCID56とそれぞれ照合する。そして、メッセージ内のTUNIDおよびSCIDがターゲット設定情報50内のTUNID54およびSCID56とそれぞれ一致した場合には、自デバイス宛のメッセージを正しく受信できたと判断して、セーフティ制御ユニット200とのコネクションが確立される。
なお、「Type 2b」が選択された場合には、SCIDを省略したメッセージのデータフォーマットが採用される。この場合には、メッセージに含まれるTUNIDと、ターゲット設定情報50内のTUNID54との照合が主たる認証処理となる。
以上のように、本実施の形態に係るセーフティ制御システム1では、セーフティ制御ユニット200は、「Type 2a」に従ってコネクションが確立されるセーフティデバイス10について、当該セーフティデバイス10に設定されているSCID56と同一のSCID2424を保持しておく必要がある。
<D.サポート装置の機能構成>
上述したように、セーフティ制御ユニット200とセーフティデバイス10とは、コネクションの確立のために同一のSCIDを保持しておく必要がある。セーフティデバイス10が保持するSCID56は、セーフティデバイス10の設定を改訂するたびに更新される。そのため、セーフティデバイス10の設定が改訂された場合には、セーフティ制御ユニット200が保持するコネクション設定情報242のSCID2424も設定し直す必要がある。
図8は、サポート装置の機能構成の一例を示す模式図である。図8には、セーフティ制御ユニット200に対するSCID2424の設定に関する構成が示される。図8に示されるように、サポート装置300は、セーフティ制御ユニット200の設定を行なうマスタ設定部30を含む。マスタ設定部30は、図5に示すプロセッサ302がマスタ設定ツール3060を実行することにより実現される。
マスタ設定部30は、設定画面を表示部310(図5参照)に表示させ、入力部308への入力に従ってセーフティ制御ユニット200の設定を行なう。
図9は、セーフティ制御ユニットの設定を行なうための設定画面の一例を示す図である。図9に例示される設定画面60は、セーフティデバイス10との間のコネクションの確立に関する設定を行なうための画面である。マスタ設定部30は、セーフティ制御ユニット200にネットワーク接続されるセーフティデバイス10毎に、設定画面60を表示部310に表示させる。
設定画面60は、コネクションの確立方法を選択するためのラジオボタン61,62を含む。ラジオボタン61は、「Type 2a」を選択するためのボタンであり、ラジオボタン62は、「Type 2b」を選択するためのボタンである。ユーザは、セーフティデバイス10に応じて、ラジオボタン61,62のいずれかを操作すればよい。
設定画面60は、さらに、セーフティデバイス10からSCID56を取得するためのボタン63を含む。マスタ設定部30は、ラジオボタン61が操作された場合にのみ、ボタン63の押下を受け付ける。
設定画面60は、さらに、セーフティデバイス10から取得したSCID56をコネクション設定情報242に設定するためのボタン64を含む。
図8に戻って、マスタ設定部30は、SCID取得部34と、SCID設定部36とを有する。SCID取得部34は、設定画面60のボタン63の押下に応じて、以下の処理を開始する。SCID設定部36は、設定画面60のボタン64の押下に応じて、以下の処理を開始する。
SCID取得部34は、セーフティデバイス10の記憶部11に格納されているSCID56を取得する。具体的には、SCID取得部34は、SCID56を要求するコマンド(またはメッセージ)を生成する。当該コマンドは、CIP Safetyにおいて規定されている。SCID取得部34は、セーフティ制御ユニット200を介して、生成したコマンドをセーフティデバイス10に出力することにより、セーフティデバイス10からSCID56を取得する。もしくは、SCID取得部34は、SCID56を要求するコマンドの生成および出力をセーフティ制御ユニット200に指示してもよい。セーフティ制御ユニット200は、当該指示に従ってセーフティデバイス10からSCID56を取得し、取得したSCID56をサポート装置300に転送する。
SCID取得部34は、セーフティデバイス10から取得したSCID56の値を設定画面60の領域65(図9参照)に表示させる。
SCID設定部36は、セーフティデバイス10から取得したSCID56をコネクション設定情報242のSCID2424として決定する。SCID設定部36は、決定したSCID2424をセーフティ制御ユニット200のコネクション設定情報242に設定する。
<E.セーフティ制御ユニットに対するSCIDの設定処理の流れ>
図10は、セーフティ制御ユニットに対するSCIDの設定処理の一例を示すフローチャートである。図10に示されるステップS1〜S7は、図9に示す設定画面60のボタン63の押下に応じて実行される。ステップS1〜S7は、マスタ設定ツール3060の命令に従って実行される。ステップS1〜S7は、セーフティデバイス10毎に実行される。以下では、セーフティデバイス10−1に対する処理について説明する。
プロセッサ302は、マスタ設定ツール3060の命令(C)を実行する。命令(C)は、実機であるセーフティデバイス10−1からTUNID54を取得する命令である。プロセッサ302は、命令(C)を実行することにより、セーフティデバイス10−1からTUNID54を取得する(ステップS1)。具体的には、プロセッサ302は、TUNID54を要求するコマンドを生成し、セーフティ制御ユニット200を介して、生成したコマンドをセーフティデバイス10−1に出力することにより、セーフティデバイス10−1からTUNID54を取得する。当該コマンドは、CIPにおいて規定されている。もしくは、プロセッサ302は、TUNID54を要求するコマンドの生成および出力をセーフティ制御ユニット200に指示してもよい。セーフティ制御ユニット200は、当該指示に従ってセーフティデバイス10−1からTUNID54を取得し、取得したTUNID54をサポート装置300に転送する。
次に、プロセッサ302は、マスタ設定ツール3060の命令(D)を実行する。命令(D)は、セーフティデバイス10−1と対応付けて保持しているTUNID2422と取得したTUNID54とを照合する命令である。プロセッサ302は、命令(D)を実行することにより、TUNID2422とTUNID54とが一致するか否かを判定する(ステップS2)。上述したように、TUNID2422は、マスタ設定ツール3060の命令に従って、コネクション設定情報242−1に設定されるとともに、サポート装置300内に保持されている。TUNID2422とTUNID54とが一致しない場合(ステップS2でNO)、プロセッサ302は、処理を終了する。
TUNID2422とTUIN54とが一致する場合(ステップS2でYES)、プロセッサ302は、マスタ設定ツール3060の命令(E)を実行する。命令(E)は、実機であるセーフティデバイス10−1から属性情報58を取得する命令である。プロセッサ302は、命令(D)を実行することにより、セーフティデバイス10−1から属性情報58を取得する(ステップS3)。具体的には、プロセッサ302は、属性情報58を要求するコマンドを生成し、セーフティ制御ユニット200を介して、生成したコマンドをセーフティデバイス10−1に出力することにより、セーフティデバイス10−1から属性情報58を取得する。当該コマンドは、CIPにおいて規定されている。もしくは、プロセッサ302は、属性情報58を要求するコマンドの生成および出力をセーフティ制御ユニット200に指示してもよい。セーフティ制御ユニット200は、当該指示に従ってセーフティデバイス10−1から属性情報58を取得し、取得した属性情報58をサポート装置300に転送する。
次に、プロセッサ302は、マスタ設定ツール3060の命令(F)を実行する。命令(F)は、セーフティデバイス10−1と対応付けて保持している属性情報2426と取得した属性情報58とを照合する命令である。プロセッサ302は、命令(D)を実行することにより、属性情報2426と属性情報58とが一致するか否かを判定する(ステップS4)。上述したように、属性情報2426は、マスタ設定ツール3060の命令に従って、コネクション設定情報242−1に設定されるとともに、サポート装置300内に保持されている。属性情報2426と属性情報58とが一致しない場合(ステップS4でNO)、プロセッサ302は、処理を終了する。
属性情報2426と属性情報58とが一致する場合(ステップS4でYES)、プロセッサ302は、マスタ設定ツール3060の上記の命令(A)を実行することにより、実機であるセーフティデバイス10−1からSCID56を取得する(ステップS5)。プロセッサ302は、取得したSCID56を制御装置2のセーフティ制御ユニット200に反映する指示の有無を判定する(ステップS6)。具体的には、プロセッサ302は、設定画面60のボタン64が押下されたことに応じて、反映の指示有りと判定する。反映の指示無しの場合(ステップS6でNO)、プロセッサ302は、処理を終了する。
反映の指示有りの場合(ステップS6でYES)、プロセッサ302は、マスタ設定ツール3060の上記の命令(B)を実行することにより、取得したSCID56をコネクション設定情報242−1のSCID2424として決定する。そして、プロセッサ302は、決定したSCID2424(すなわち取得したSCID56)をコネクション設定情報242−1に設定する(ステップS7)。
<F.変形例>
上記の説明では、マスタ設定部30は、セーフティデバイス10毎に、設定画面60(図9参照)を表示部310に表示させ、設定画面60への入力に従ってコネクション設定情報242のSCID2424を設定する。しかしながら、マスタ設定部30は、複数のセーフティデバイス10に対応するコネクション設定情報242のSCID2424を一括設定するための設定画面を表示部310に表示させてもよい。
図11は、セーフティ制御ユニットの設定を行なうための設定画面の別の例を示す図である。図11に例示される設定画面70は、複数のセーフティデバイス10に対応するコネクション設定情報242のSCID2424を一括設定するための画面である。
設定画面70は、セーフティ制御ユニット200に接続される複数のセーフティデバイス10の一覧を示すデバイスリスト71を含む。デバイスリスト71は、4つのカラム72〜75を有する。
カラム72にはセーフティデバイス名が表示される。カラム73にはIPアドレスが表示される。
カラム74にはSCIDの入力欄79が表示される。ユーザは、入力欄79にSCIDを入力することができる。
カラム75にはコネクションの確立方法を選択するためのスイッチボタン80が表示される。スイッチボタン80は、コネクションの確立方法を「Type 2a」および「Type 2b」のいずれかに切り替えるためのボタンである。ユーザは、セーフティデバイス10毎にスイッチボタン80を操作することで、各セーフティデバイス10とセーフティ制御ユニット200とのコネクションの確立方法を切り替えることができる。
「Type 2b」ではSCIDを用いたチェックが行なわれない。そのため、カラム75において「Type 2b」が選択されている場合には、カラム74において入力欄79が表示されない。
さらに、設定画面70は、一括切替ボタン76とチェックボックス77とOKボタン78とを含む。
一括切替ボタン76は、デバイスリスト71のカラム75の全てのスイッチボタン80を一括して「Type 2a」および「Type 2b」のいずれかに切り替えるためのボタンである。例えば、「Type 2a」を示すスイッチボタン80と「Type 2b」を示すスイッチボタン80とが混在している状態で一括切替ボタン76が押下されると、カラム75の全てのスイッチボタン80が「Type 2a」に切り替えられる。カラム75の全てのスイッチボタン80が「Type 2a」を示している状態で一括切替ボタン76が押下されると、カラム75の全てのスイッチボタン80が「Type 2b」に切り替えられる。カラム75の全てのスイッチボタン80が「Type 2b」を示している状態で一括切替ボタン76が押下されると、カラム75の全てのスイッチボタン80が「Type 2a」に切り替えられる。これにより、ユーザは、複数のセーフティデバイス10とセーフティ制御ユニット200とのコネクションの確立方法を一括して切り替えることができる。
チェックボックス77は、スイッチボタン80が「Type 2a」に設定されているセーフティデバイス10について、コネクション設定情報242に対してSCID2424を自動設定する際にチェックされる。
OKボタン78は、セーフティ制御ユニット200のコネクション設定情報242へのSCID2424の設定を開始するためのボタンである。
ユーザは、入力欄79へのSCIDの入力の手間を省く場合、チェックボックス77をチェックし、OKボタン78を押下すればよい。
図12は、セーフティ制御ユニットに対するSCIDの設定処理の別の例を示すフローチャートである。図12に示されるステップS11〜S15は、図11に示す設定画面70のチェックボックス77がチェックされた状態でOKボタン78が押下されたことに応じて実行される。ステップS11〜S15は、マスタ設定ツール3060の命令に従って実行される。
プロセッサ302は、マスタ設定ツール3060の命令(G)を実行する。命令(G)は、スイッチボタン80への入力に従って、複数のセーフティデバイス10の各々について、「Type 2a」と「Type 2b」とのいずれかを設定する命令である。プロセッサ302は、命令(G)を実行することにより、スイッチボタン80への入力に従って、各セーフティデバイス10のセーフティ制御ユニット200とのコネクションの確立方法として、「Type 2a」と「Type 2b」とのいずれかを設定する(ステップS11)。
次に、プロセッサ302は、「Type 2a」が設定されたセーフティデバイス10を、SCID2424を自動で設定するセーフティデバイス10として特定する(ステップS12)。次に、プロセッサ302は、ステップS13〜S15のSCID一括設定ループを実行する。すなわち、プロセッサ302は、ステップS12において特定したセーフティデバイス10毎にステップS14を繰り返す。ステップS14のサブルーチンは、図10に示すフローチャートに従って実行される。ただし、ステップS6は省略される。ステップS12において特定した全てのセーフティデバイス10についてステップS14が完了すると、プロセッサ302は処理を終了する。
このように、ユーザは、チェックボックス77をチェックしてからOKボタン78を押下するだけで、複数のセーフティデバイス10の全てについて、SCID2424をセーフティ制御ユニット200のコネクション設定情報242に一括設定できる。
なお、プロセッサ302は、ステップS12において、入力欄79にSCIDが入力されているセーフティデバイス10を除外してもよい。具体的には、プロセッサ302は、ステップS12において、マスタ設定ツール3060の命令(H)を実行してもよい。命令(H)は、入力欄79へのSCIDの入力の有無に従って、「Type 2a」が設定された各セーフティデバイス10を、SCID2424を自動で設定する第1グループと、SCID2424を手動で設定する第2グループとに分類する命令である。プロセッサ302は、命令(H)を実行することにより、入力欄79へSCIDが入力されていないセーフティデバイス10を第1グループに分類する。そして、プロセッサ302は、ステップS12において、第1グループに属するセーフティデバイス10を、SCID2424を自動で設定するセーフティデバイス10として特定すればよい。
HMI400にもマスタ設定ツール3060がインストールされてもよい。これにより、ユーザは、HMI400を用いて、セーフティ制御ユニット200のコネクション設定情報242を設定できる。
<G.作用・効果>
以上のように、サポート装置300は、1または複数のセーフティデバイス10にネットワーク接続される制御装置2との間で通信可能である。1または複数のセーフティデバイス10の各々は、自デバイスの設定を識別する設定識別情報(SCID56)を保持している。制御装置2は、1または複数のセーフティデバイス10の各々について、当該セーフティデバイスとの間のコネクションを確立するために設定されたコネクション設定情報242を保持している。1または複数のセーフティデバイス10は、コネクション設定情報242とSCID56との照合結果に応じて制御装置2とのコネクションを確立させる「Type 2a」(第1確立方法)が設定された対象セーフティデバイスを含む。サポート装置300は、制御装置2の設定を支援するマスタ設定ツール3060が格納されたストレージ306と、マスタ設定ツール3060を実行するためのプロセッサ302とを備える。マスタ設定ツール3060は、命令(A)と命令(B)とを含む。命令(A)は、対象セーフティデバイスからSCID56を取得する命令である。命令(B)は、命令(A)の実行に応じて対象セーフティデバイスから取得されたSCID56を、対象セーフティデバイスに対応するコネクション設定情報242のSCID2424として設定する命令である。
上記の構成によれば、ユーザは、従来のように、スレーブ設定ツール3061〜3063を起動し、セーフティデバイスの設定を識別するSCID56をメモ用紙等に記録する手間を省略できる。その結果、同一のネットワークに多数のセーフティデバイス10が接続されている場合であっても、ユーザは、当該多数のセーフティデバイス10の各々の設定を識別するSCIDを容易に制御装置2に設定できる。
1または複数のセーフティデバイス10の各々は、自デバイスを識別するデバイス識別情報であるTUNID54を保持している。マスタ設定ツール3060は、命令(C)と命令(D)とをさらに含む。命令(C)は、対象セーフティデバイスからTUNID54を取得する命令である。命令(D)は、命令(C)の実行に応じて対象セーフティデバイスから取得されたTUNID54と、対象セーフティデバイスに対応付けて保持しているTUNID2422とを照合する命令である。命令(A)および命令(B)は、命令(D)の実行による照合結果が一致を示すことに応じて実行される。
上記の構成によれば、コネクション設定情報へSCIDを誤って設定することを抑制できる。
1または複数のセーフティデバイス10の各々は、自デバイスの属性を表す属性情報58を保持している。マスタ設定ツール3060は、命令(E)および命令(F)をされに含む。命令(E)は、対象セーフティデバイスから属性情報58を取得する命令である。命令(F)は、命令(E)の実行に応じて対象セーフティデバイスから取得された属性情報58と、対象セーフティデバイスに対応付けて保持している属性情報2426とを照合する命令である。命令(A)および命令(B)は、命令(F)の実行による照合結果が一致を示すことに応じて実行される。
上記の構成によれば、コネクション設定情報へSCIDを誤って設定することを抑制できる。
サポート装置300は、ユーザインターフェースである入力部308および表示部310を含む。マスタ設定ツール3060は、入力部308への入力に従って、1または複数のセーフティデバイス10の各々について、「Type 2a」と、SCIDを用いずに制御装置2とのコネクションを確立させる「Type 2b」(第2確立方法)とのいずれかを設定する命令(G)をさらに含んでもよい。対象セーフティデバイスは、命令(G)の実行によって「Type 2a」が設定されたセーフティデバイスである。
上記の構成によれば、コネクションの確立のためにSCIDが必要であるセーフティデバイスに対してのみ命令(A)が実行される。これにより、制御装置2の設定において、不必要な通信を抑制できる。
マスタ設定ツール3060は、入力部308への入力に従って、1または複数のセーフティデバイス10の各々を、SCIDを自動で設定する第1グループと、コネクション設定情報を手動で設定する第2グループとのいずれかに分類する命令(H)をさらに含んでもよい。対象セーフティデバイスは、命令(H)の実行によって第1グループに分類されたセーフティデバイスである。
上記の構成によれば、命令(A)は、手動で制御装置2に対してSCIDを設定するセーフティデバイスに対して実行されない。これにより、制御装置2の設定において、不必要な通信を抑制できる。
<H.付記>
以上のように、本実施の形態は以下のような開示を含む。
(構成1)
1または複数のセーフティデバイス(10)にネットワーク接続される制御装置(2)との間で通信可能なサポート装置(300)であって、
前記1または複数のセーフティデバイス(10)の各々は、自デバイスの設定を識別する設定識別情報(56)を保持しており、
前記制御装置(2)は、前記1または複数のセーフティデバイス(10)の各々について、当該セーフティデバイス(10)との間のコネクションを確立するために設定されたコネクション設定情報(242)を保持しており、
前記1または複数のセーフティデバイス(10)は、前記コネクション設定情報(242)と前記設定識別情報(56)との照合結果に応じて前記制御装置(2)とのコネクションを確立させる第1確立方法が設定された対象セーフティデバイス(10)を含み、
前記サポート装置(300)は、
前記制御装置(2)の設定を支援するサポートプログラム(3060)が格納された記憶部(306)と、
前記サポートプログラム(3060)を実行するためのプロセッサ(302)とを備え、
前記サポートプログラム(3060)は、
前記対象セーフティデバイス(10)から前記設定識別情報(56)を取得する第1命令と、
前記第1命令の実行に応じて前記対象セーフティデバイス(10)から取得された前記設定識別情報(56)を、前記対象セーフティデバイス(10)に対応する前記コネクション設定情報(242)に設定する第2命令とを含む、サポート装置(300)。
(構成2)
前記1または複数のセーフティデバイス(10)の各々は、自デバイスを識別するデバイス識別情報(54)を保持しており、
前記サポートプログラム(3060)は、
前記対象セーフティデバイス(10)から前記デバイス識別情報(54)を取得する第3命令と、
前記第3命令の実行に応じて前記対象セーフティデバイス(10)から取得された前記デバイス識別情報(54)と、前記対象セーフティデバイス(10)に対応付けて保持している第1設定情報(2422)とを照合する第4命令とをさらに含み、
前記第1命令および前記第2命令は、前記第4命令の実行による照合結果が一致を示すことに応じて実行される、構成1に記載のサポート装置(300)。
(構成3)
前記1または複数のセーフティデバイス(10)の各々は、自デバイスの属性を表す属性情報(58)を保持しており、
前記サポートプログラム(3060)は、
前記対象セーフティデバイス(10)から前記属性情報(58)を取得する第5命令と、
前記第5命令の実行に応じて前記対象セーフティデバイス(10)から取得された前記属性情報(58)と、前記対象セーフティデバイス(10)に対応付けて保持している第2設定情報(2426)とを照合する第6命令とをさらに含み、
前記第1命令および前記第2命令は、前記第6命令の実行による照合結果が一致を示すことに応じて実行される、構成1または2に記載のサポート装置(300)。
(構成4)
前記サポート装置(300)は、ユーザインターフェース(308,310)を含み、
前記サポートプログラム(3060)は、
前記ユーザインターフェース(308,310)への入力に従って、前記1または複数のセーフティデバイス(10)の各々について、前記第1確立方法と、前記設定識別情報を用いずに前記制御装置(2)とのコネクションを確立させる第2確立方法とのいずれかを設定する第7命令をさらに含み、
前記対象セーフティデバイス(10)は、前記第7命令の実行によって前記第1確立方法が設定されたセーフティデバイスである、構成1から3のいずれかに記載のサポート装置(300)。
(構成5)
前記サポート装置(300)は、ユーザインターフェース(308,310)を含み、
前記サポートプログラム(3060)は、
前記ユーザインターフェース(308,310)への入力に従って、前記1または複数のセーフティデバイス(10)の各々を、前記コネクション設定情報(242)を自動で設定する第1グループと、前記コネクション設定情報(242)を手動で設定する第2グループとのいずれかに分類する第8命令をさらに含み、
前記対象セーフティデバイス(10)は、前記第8命令の実行によって前記第1グループに分類されたセーフティデバイスである、構成1から3のいずれかに記載のサポート装置。
(構成6)
1または複数のセーフティデバイス(10)にネットワーク接続される制御装置(2)との間で通信可能なコンピュータ(300)で実行され、前記制御装置(2)の設定を支援するサポートプログラム(3060)であって、
前記1または複数のセーフティデバイス(10)の各々は、自デバイスの設定を識別する設定識別情報(56)を保持しており、
前記制御装置(2)は、前記1または複数のセーフティデバイス(10)の各々について、当該セーフティデバイス(10)との間のコネクションを確立するために設定されたコネクション設定情報(242)を保持しており、
前記1または複数のセーフティデバイス(10)は、前記コネクション設定情報(242)と前記設定識別情報(56)との照合結果に応じて前記制御装置(2)とのコネクションを確立させる第1確立方法が設定された対象セーフティデバイス(10)を含み、
前記サポートプログラム(3060)は、前記コンピュータ(300)に、
前記対象セーフティデバイス(10)から前記設定識別情報(56)を取得するステップと、
前記対象セーフティデバイス(10)から取得された前記設定識別情報(56)を、前記対象セーフティデバイス(10)に対応する前記コネクション設定情報(242)に設定するステップとを実行させる、サポートプログラム(3060)。
(構成7)
1または複数のセーフティデバイス(10)にネットワーク接続される制御装置(2)との間で通信可能なサポート装置(300)における前記制御装置(2)の設定方法であって、
前記1または複数のセーフティデバイス(10)の各々は、自デバイスの設定を識別する設定識別情報(56)を保持しており、
前記制御装置(2)は、前記1または複数のセーフティデバイス(10)の各々について、当該セーフティデバイス(10)との間のコネクションを確立するために設定されたコネクション設定情報(242)を保持しており、
前記1または複数のセーフティデバイス(10)は、前記コネクション設定情報(242)と前記設定識別情報(56)との照合結果に応じて前記制御装置(2)とのコネクションを確立させる第1確立方法が設定された対象セーフティデバイス(10)を含み、
前記設定方法は、
前記サポート装置(300)が、前記対象セーフティデバイス(10)から前記設定識別情報(56)を取得するステップと、
前記サポート装置(300)が、前記対象セーフティデバイス(10)から取得された前記設定識別情報(56)を、当該セーフティデバイス(10)に対応する前記コネクション設定情報(242)に設定するステップとを備える、設定方法。
本発明の実施の形態について説明したが、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 セーフティ制御システム、2,2A,2B 制御装置、4 下位ネットワーク、6 上位ネットワーク、10 セーフティデバイス、11 記憶部、12 内部バス、14,16,18 通信ポート、30 マスタ設定部、31,32,33 コネクション、34 SCID取得部、36 SCID設定部、50 スレーブ設定情報、52,2420 IPアドレス、54,2422 TUNID、56,2424 SCIDm58,2426 属性情報、60,70 設定画面、61,62 ラジオボタン、63,64 ボタン、65 領域、71 デバイスリスト、72,73,74,75 カラム、76 一括切替ボタン、77 チェックボックス、78 OKボタン、79 入力欄、80 スイッチボタン、100 標準制御ユニット、102,202,302 プロセッサ、104,204,304 メインメモリ、106,206,306 ストレージ、108 上位ネットワークコントローラ、110,112 下位ネットワークコントローラ、114,316 USBコントローラ、116 メモリカードインターフェイス、118 メモリカード、120,220 内部バスコントローラ、122 マスタコントローラ、124 IOデータメモリ、126,225,226 送信回路、128,227,228 受信回路、130,230,318 プロセッサバス、200 セーフティ制御ユニット、222 スレーブコントローラ、224 バッファメモリ、242 コネクション設定情報、250 セーフティIOユニット、300 サポート装置、308 入力部、310 表示部、312 光学ドライブ、314 記録媒体、400 HMI、500 サーバ装置、1060,2060 システムプログラム、1062 標準制御プログラム、2062 コネクション管理プログラム、2064 マスタ設定情報、2066 セーフティプログラム、3060 マスタ設定ツール、3061,3062,3063 スレーブ設定ツール。

Claims (7)

  1. 1または複数のセーフティデバイスにネットワーク接続される制御装置との間で通信可能なサポート装置であって、
    前記1または複数のセーフティデバイスの各々は、自デバイスの設定を識別する設定識別情報を保持しており、
    前記制御装置は、前記1または複数のセーフティデバイスの各々について、当該セーフティデバイスとの間のコネクションを確立するために設定されたコネクション設定情報を保持しており、
    前記1または複数のセーフティデバイスは、前記コネクション設定情報と前記設定識別情報との照合結果に応じて前記制御装置とのコネクションを確立させる第1確立方法が設定された対象セーフティデバイスを含み、
    前記サポート装置は、
    前記制御装置の設定を支援するサポートプログラムが格納された記憶部と、
    前記サポートプログラムを実行するためのプロセッサとを備え、
    前記サポートプログラムは、
    前記対象セーフティデバイスから前記設定識別情報を取得する第1命令と、
    前記第1命令の実行に応じて前記対象セーフティデバイスから取得された前記設定識別情報を、前記対象セーフティデバイスに対応する前記コネクション設定情報に設定する第2命令とを含む、サポート装置。
  2. 前記1または複数のセーフティデバイスの各々は、自デバイスを識別するデバイス識別情報を保持しており、
    前記サポートプログラムは、
    前記対象セーフティデバイスから前記デバイス識別情報を取得する第3命令と、
    前記第3命令の実行に応じて前記対象セーフティデバイスから取得された前記デバイス識別情報と、前記対象セーフティデバイスに対応付けて保持している第1設定情報とを照合する第4命令とをさらに含み、
    前記第1命令および前記第2命令は、前記第4命令の実行による照合結果が一致を示すことに応じて実行される、請求項1に記載のサポート装置。
  3. 前記1または複数のセーフティデバイスの各々は、自デバイスの属性を表す属性情報を保持しており、
    前記サポートプログラムは、
    前記対象セーフティデバイスから前記属性情報を取得する第5命令と、
    前記第5命令の実行に応じて前記対象セーフティデバイスから取得された前記属性情報と、前記対象セーフティデバイスに対応付けて保持している第2設定情報とを照合する第6命令とをさらに含み、
    前記第1命令および前記第2命令は、前記第6命令の実行による照合結果が一致を示すことに応じて実行される、請求項1または2に記載のサポート装置。
  4. 前記サポート装置は、ユーザインターフェースを含み、
    前記サポートプログラムは、
    前記ユーザインターフェースへの入力に従って、前記1または複数のセーフティデバイスの各々について、前記第1確立方法と、前記設定識別情報を用いずに前記制御装置とのコネクションを確立させる第2確立方法とのいずれかを設定する第7命令をさらに含み、
    前記対象セーフティデバイスは、前記第7命令の実行によって前記第1確立方法が設定されたセーフティデバイスである、請求項1から3のいずれか1項に記載のサポート装置。
  5. 前記サポート装置は、ユーザインターフェースを含み、
    前記サポートプログラムは、
    前記ユーザインターフェースへの入力に従って、前記1または複数のセーフティデバイスの各々を、前記コネクション設定情報を自動で設定する第1グループと、前記コネクション設定情報を手動で設定する第2グループとのいずれかに分類する第8命令をさらに含み、
    前記対象セーフティデバイスは、前記第8命令の実行によって前記第1グループに分類されたセーフティデバイスである、請求項1から3のいずれか1項に記載のサポート装置。
  6. 1または複数のセーフティデバイスにネットワーク接続される制御装置との間で通信可能なコンピュータで実行され、前記制御装置の設定を支援するサポートプログラムであって、
    前記1または複数のセーフティデバイスの各々は、自デバイスの設定を識別する設定識別情報を保持しており、
    前記制御装置は、前記1または複数のセーフティデバイスの各々について、当該セーフティデバイスとの間のコネクションを確立するために設定されたコネクション設定情報を保持しており、
    前記1または複数のセーフティデバイスは、前記コネクション設定情報と前記設定識別情報との照合結果に応じて前記制御装置とのコネクションを確立させる第1確立方法が設定された対象セーフティデバイスを含み、
    前記サポートプログラムは、前記コンピュータに、
    前記対象セーフティデバイスから前記設定識別情報を取得するステップと、
    前記対象セーフティデバイスから取得された前記設定識別情報を、前記対象セーフティデバイスに対応する前記コネクション設定情報に設定するステップとを実行させる、サポートプログラム。
  7. 1または複数のセーフティデバイスにネットワーク接続される制御装置との間で通信可能なサポート装置における前記制御装置の設定方法であって、
    前記1または複数のセーフティデバイスの各々は、自デバイスの設定を識別する設定識別情報を保持しており、
    前記制御装置は、前記1または複数のセーフティデバイスの各々について、当該セーフティデバイスとの間のコネクションを確立するために設定されたコネクション設定情報を保持しており、
    前記1または複数のセーフティデバイスは、前記コネクション設定情報と前記設定識別情報との照合結果に応じて前記制御装置とのコネクションを確立させる第1確立方法が設定された対象セーフティデバイスを含み、
    前記設定方法は、
    前記サポート装置が、前記対象セーフティデバイスから前記設定識別情報を取得するステップと、
    前記サポート装置が、前記対象セーフティデバイスから取得された前記設定識別情報を、当該セーフティデバイスに対応する前記コネクション設定情報に設定するステップとを備える、設定方法。
JP2019158509A 2019-08-30 2019-08-30 サポート装置、サポートプログラムおよび設定方法 Active JP7379948B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2019158509A JP7379948B2 (ja) 2019-08-30 2019-08-30 サポート装置、サポートプログラムおよび設定方法
EP20857063.0A EP4036664A4 (en) 2019-08-30 2020-03-09 SUPPORT DEVICE, SUPPORT PROGRAM AND ADJUSTMENT METHOD
US17/627,690 US20220244695A1 (en) 2019-08-30 2020-03-09 Support device, non-transitory computer-readable recording medium recording support program, and setting method
PCT/JP2020/009958 WO2021038930A1 (ja) 2019-08-30 2020-03-09 サポート装置、サポートプログラムおよび設定方法
CN202080051451.1A CN114127646A (zh) 2019-08-30 2020-03-09 支持装置、支持程序及设定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019158509A JP7379948B2 (ja) 2019-08-30 2019-08-30 サポート装置、サポートプログラムおよび設定方法

Publications (2)

Publication Number Publication Date
JP2021039407A true JP2021039407A (ja) 2021-03-11
JP7379948B2 JP7379948B2 (ja) 2023-11-15

Family

ID=74683450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019158509A Active JP7379948B2 (ja) 2019-08-30 2019-08-30 サポート装置、サポートプログラムおよび設定方法

Country Status (5)

Country Link
US (1) US20220244695A1 (ja)
EP (1) EP4036664A4 (ja)
JP (1) JP7379948B2 (ja)
CN (1) CN114127646A (ja)
WO (1) WO2021038930A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7437370B2 (ja) 2021-11-12 2024-02-22 株式会社安川電機 制御システム、産業装置、制御方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012209645A (ja) * 2011-03-29 2012-10-25 Yokogawa Electric Corp 接続設定情報管理システム
JP2013242629A (ja) * 2012-05-18 2013-12-05 Omron Corp 制御装置、制御方法および命令セット
JP2017142767A (ja) * 2016-02-09 2017-08-17 富士電機株式会社 コントローラシステム、変数連携支援装置
JP2019174950A (ja) * 2018-03-27 2019-10-10 オムロン株式会社 サポート装置、サポートプログラム、設定方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1259601C (zh) * 2001-05-31 2006-06-14 欧姆龙株式会社 从动设备、网络系统、从动设备的处理方法及设备信息收集方法
CA2791455A1 (en) * 2010-03-18 2011-09-22 Utc Fire & Security Corporation Method of conducting safety-critical communications
CN102857342B (zh) * 2011-06-30 2016-01-13 台湾新光保全股份有限公司 安全系统与远端设定方法
DE102012009494B4 (de) * 2012-05-14 2017-04-13 Balluff Gmbh Steuereinrichtung zum Steuern eines Sicherheitsgerätes
BR112015025333B1 (pt) * 2013-04-03 2023-03-07 Google Technology Holdings LLC Método em uma estação base para uma rede de evolução a longo prazo
CN107852699A (zh) * 2015-08-13 2018-03-27 株式会社Ntt都科摩 用户装置以及通信方法
CN107040499A (zh) * 2016-02-03 2017-08-11 中国移动通信集团上海有限公司 一种智慧社区通信系统、通信方法和设备
JP2017161990A (ja) * 2016-03-07 2017-09-14 APRESIA Systems株式会社 通信装置
JP6458754B2 (ja) * 2016-03-14 2019-01-30 オムロン株式会社 プログラム開発支援装置、プログラム開発支援プログラムおよびプログラム開発支援方法
EP3252550B1 (de) * 2016-06-01 2020-02-19 Siemens Aktiengesellschaft Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität
JP2019179476A (ja) * 2018-03-30 2019-10-17 オムロン株式会社 サポート装置、サポートプログラム、設定方法
JP2019179475A (ja) * 2018-03-30 2019-10-17 オムロン株式会社 サポート装置、サポートプログラム、設定方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012209645A (ja) * 2011-03-29 2012-10-25 Yokogawa Electric Corp 接続設定情報管理システム
JP2013242629A (ja) * 2012-05-18 2013-12-05 Omron Corp 制御装置、制御方法および命令セット
JP2017142767A (ja) * 2016-02-09 2017-08-17 富士電機株式会社 コントローラシステム、変数連携支援装置
JP2019174950A (ja) * 2018-03-27 2019-10-10 オムロン株式会社 サポート装置、サポートプログラム、設定方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7437370B2 (ja) 2021-11-12 2024-02-22 株式会社安川電機 制御システム、産業装置、制御方法、及びプログラム

Also Published As

Publication number Publication date
WO2021038930A1 (ja) 2021-03-04
EP4036664A4 (en) 2023-09-06
EP4036664A1 (en) 2022-08-03
CN114127646A (zh) 2022-03-01
US20220244695A1 (en) 2022-08-04
JP7379948B2 (ja) 2023-11-15

Similar Documents

Publication Publication Date Title
JP6870568B2 (ja) 通信システム、制御装置、設定装置、設定方法およびプログラム
KR20060125594A (ko) 제조와 엔터프라이즈 레벨간의 통신 모델
CN103365262A (zh) 用于确定现场装置之间的操作兼容性的设备和方法
JP6922814B2 (ja) サポート装置、サポートプログラム、設定方法
WO2021038930A1 (ja) サポート装置、サポートプログラムおよび設定方法
WO2021065032A1 (ja) 制御システム、サポート装置およびサポートプログラム
US20190306250A1 (en) Support apparatus, non-transitory computer-readable recording medium and setting method
JP6954190B2 (ja) 制御システム、コントローラ、および制御方法
JP2020166522A (ja) コントローラシステム、サポート装置および評価方法
JP2011186607A (ja) フィールドデバイス、フィールドデバイスの設定方法、フィールドデバイス管理装置及びプログラム
JP2007011936A (ja) プログラマブル表示器
US20190303319A1 (en) Support apparatus, non-transitory computer-readable recording medium and setting method
EP3789831B1 (en) System and method for simulating field device in industrial plant
WO2020179581A1 (ja) 制御装置およびソフトウェアのデプロイ方法
WO2020184063A1 (ja) 制御システムおよび制御装置
TWI719420B (zh) 資訊處理裝置、資訊處理方法及程式
WO2020184062A1 (ja) 制御システムおよび制御装置
JP7322604B2 (ja) プログラム開発装置、プロジェクト作成方法およびプログラム開発装置を実現するためのプログラム
WO2020246095A1 (ja) 制御システム、プログラマブルロジックコントローラおよび情報処理方法
JP6901574B2 (ja) 電子マニュアル表示装置、電子マニュアル表示システム、電子マニュアル表示方法および電子マニュアル表示プログラム
JP7404748B2 (ja) プログラム開発装置およびプログラム開発装置を実現するためのプログラム
WO2023248548A1 (ja) 制御システム、中継装置および通信方法
JP7070479B2 (ja) 制御システムおよび制御装置
US11360462B2 (en) Support device and support program
JP2003005964A (ja) 制御プログラム作成システム、装置、方法、記録媒体およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231016

R150 Certificate of patent or registration of utility model

Ref document number: 7379948

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150