JP4860120B2 - フィールドデバイス交換方法、フィールドデバイス構成方法、プロセス制御デバイス、および 着脱可能格納デバイス - Google Patents

フィールドデバイス交換方法、フィールドデバイス構成方法、プロセス制御デバイス、および 着脱可能格納デバイス Download PDF

Info

Publication number
JP4860120B2
JP4860120B2 JP2004179105A JP2004179105A JP4860120B2 JP 4860120 B2 JP4860120 B2 JP 4860120B2 JP 2004179105 A JP2004179105 A JP 2004179105A JP 2004179105 A JP2004179105 A JP 2004179105A JP 4860120 B2 JP4860120 B2 JP 4860120B2
Authority
JP
Japan
Prior art keywords
process control
storage device
information
data storage
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004179105A
Other languages
English (en)
Other versions
JP2005050313A (ja
Inventor
ロン エディ,
マーク ジェイ. ニクソン,
マイケル シェルドン,
Original Assignee
フィッシャー−ローズマウント システムズ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィッシャー−ローズマウント システムズ, インコーポレイテッド filed Critical フィッシャー−ローズマウント システムズ, インコーポレイテッド
Publication of JP2005050313A publication Critical patent/JP2005050313A/ja
Application granted granted Critical
Publication of JP4860120B2 publication Critical patent/JP4860120B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0426Programming the control sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40032Details regarding a bus interface enhancer
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23342Pluggable rom, smart card
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25014Fieldbus general name of bus connected to machines, detectors, actuators
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25081Clone, copy configuration from first device, in teach mode, to second identical device
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25106Pluggable card, magnetic, smart with configuration data, pulled out after loading
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25428Field device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/4026Bus for use in automation systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Programmable Controllers (AREA)

Description

本開示は、一般的に、プロセス制御システムに関するものであり、さらに詳細には、プロセス制御システムとともに用いるモジュール式の監視、制御、デバイス管理に関するものである。
プロセス制御システムは、製品が製造されるまたはプロセスが制御される工場またはプラントにおいて広く用いられている(たとえば、化学工場、電力プラントなど)。また、プロセス制御システムは、たとえば石油の掘削処理プロセスおよび天然ガスの掘削処理プロセスなどの如き天然資源の採掘に用いられている。製造プロセス、資源発掘プロセスなどのほとんどどのプロセスであっても、一または複数プロセス制御システムの応用により自動化することができる。
プロセス制御システムが実現される方法は、長年にわたり発展してきた。初期のプロセス制御システムは、専用の集中型ハードウェアを用いて実現されることが一般的であった。しかしながら、最近のプロセス制御システムは、ワークステーション、インテリジェントコントローラ、スマートフィールドデバイスなどからなる高度な分散型ネットワークを用いて実現されることが一般的であり、その一部または全部が、総合的なプロセス制御戦略またはプロセス制御スキームの一部を実行しうる。具体的にいえば、たいていのプロセス制御システムは、一または複数のデジタルデータバスを介して、相互におよび/または一または複数のコントローラに、通信可能に接続されるスマートフィールドデバイスおよび他のプロセス制御コンポーネントを備えている。もちろん、他の非スマートフィールドデバイスも、コントローラに直接接続されている。いずれの場合であっても、フィールドデバイスは、たとえば、入力デバイス(たとえば、温度、圧力、流量などを表すステータス信号を提供するセンサの如きデバイス)と、コントローラおよび/または他のフィールドデバイスからの命令に応答してアクションを実行する制御オペレータまたは制御アクチュエータとを備えている。たとえば、コントローラは、圧力または流量を増加するバルブや、温度を変更するヒータまたはチラー、プロセス制御システム内の原料を攪拌するミキサーなどに対して信号を送信しうる。
スマートフィールドデバイスは、それらが入力用フィールドデバイスであっても制御用デバイスであっても、その内部にプログラミングされた固有の識別子を有していることが一般的である。コントローラは、この固有の識別子を用いてフィールドデバイスに問い合わせ(すなわち、フィールドデバイスと通信)を行い、全プロセス制御システム内におけるそのフィールドデバイスの能力、ステータスまたは状態、および役割を判定する。
フィールドデバイス(たとえば、バルブ、温度センサなど)が現場において故障するかまたは故障しつつあるときは、メンテナンス作業員がそのフィールドデバイスを交換するのが一般的である。しかしながら、このような交換が行われるまえに、交換用デバイスがプログラミングされなければならない。このプログラミングには、故障したフィールドデバイスにより用いられていた固有の識別子を交換用のフィールドデバイスに格納することが含まれる。このプログラミングは、通常現場において実行されずに、中央ステーションにおいてメンテナンス作業員により実行される。中央ステーションにおいてプログラミングされたあと、その交換用デバイスは現場に運ばれて設置される。複数のフィールドデバイスが広域の地理的領域の全体にわたって分散されているような場合、中央ステーションにおいて交換用コンポーネントをプログラミングすることは時間のかかる作業である。というのは、それらのフィールドデバイスを交換する必要があることをメンテナンス作業員が知った時期によっては、その現場から中央ステーションまで複数回の移動が必要となる場合があるからである。
固有の識別子に加えて、スマートフィールドデバイスは、通常、他のデータおよび/またはルーチンも格納している。したがって、交換用デバイスを適切な固有の識別子でプログラミングすることに加えて、交換用デバイスは、取り除きの時点で故障したデバイスに格納されていたプロセスまたはルーチンの最新のバージョンを用いて、さらにプログラミングされなければならない。
以上から容易に明らかになるように、固有の識別子、プロセス、ルーチン、および/または他のプロセス制御データを用いて交換用フィールドデバイスをプログラミングすることは、とくに、フィールドデバイスが広域の地理的領域にわたって分散されているような場合には厄介である。さらに、以上では、フィールドデバイスコンポーネントの交換に関連する問題が記載されているが、当業者にとって明らかであるように、プロセス制御システム内のフィールドデバイス以外のコンポーネントの交換も厄介である。たとえば、コントローラ、入力/出力(I/O)デバイス(無線または有線)、通信ハブなどの交換にも、多大な再プログラミング労力が必要となる。したがって、プロセス制御コンポーネントまたはプロセス制御デバイスの交換およびそれに関連する再プログラミングが非常に時間およびコストのかかる作業であることは明白である。
プロセス制御システムにおいてモジュール式の監視、制御、およびデバイス管理を実現する方法、装置、および製品が本明細書において開示されている。本明細書に開示されているように、プロセス制御コンポーネントは、識別子、デバイスパラメータ、データ、ルーチン、および/またはプロセスを格納しうる着脱可能メモリデバイスを備えている。このような構成を有するプロセス制御コンポーネントを交換する場合、着脱可能メモリデバイスは、故障したコンポーネントから取り出されて交換用コンポーネントに搭載される。上記の故障したコンポーネントに対する所望の動作に関する情報が着脱可能メモリデバイスに格納されているので、故障したコンポーネントからの着脱可能メモリデバイスを内部に搭載する交換用コンポーネントは、迅速にかつ途切れなく(すなわち、他のプロセス制御コンポーネントおよび/またはこれらのコンポーネントにより実行されている一または複数のプロセス制御ルーチンの性能を害することなく)、故障したコンポーネントに取って代わりうる。
第一の例では、プロセス制御システムの第一のフィールドデバイスを第二のフィールドデバイスと交換する方法が開示されている。ここで、第一のフィールドデバイスは着脱可能なデータ格納デバイスを備えている。かかる方法は、第一のフィールドデバイスから着脱可能データ格納デバイスを取り出すことと、当該第一のフィールドデバイスをプロセス制御システムから取り除くこととを含んでいる。さらに、かかる方法は、上記のプロセス制御システムに第二のフィールドデバイスを設置することと、当該第二のフィールドデバイスに上記の着脱可能データ格納デバイスを搭載することとを含んでいる。
第二の例では、フィールドデバイスを構成する方法は、フィールドデバイスに、当該フィールドデバイスに関する情報を有するプログラミング済み着脱可能データ格納デバイスを搭載することと、上記フィールドデバイスに関する情報にアクセスすることとを含んでいる。
プロセス制御デバイスの一例は、デバイスプロセッサと、当該デバイスプロセッサに接続されかつ当該デバイスプロセッサにより実行されるインストラクションを格納しているメモリとを備えうる。当該メモリは、上記プロセス制御デバイスに関するプロセス制御情報をさらに格納しており、上記デバイスプロセッサには着脱可能格納デバイスが接続されている。当該着脱可能格納デバイスは、デバイスプロセッサにより提供されるプロセス制御情報を格納している。また、当該着脱可能格納デバイスは、デバイスプロセッサとスライド可能に係合している。
フィールドデバイスとともに用いられる着脱可能格納デバイスの一例は、フィールドデバイスに関するプロセス制御データが通過しうるインターフェイスと、当該インターフェイスに接続されるセキュリティ制御装置とを備えうる。当該セキュリティ制御装置は、上記着脱可能格納デバイスに格納される情報に対するアクセスの制限を行う。さらに、上記着脱可能格納デバイスは、上記セキュリティ制御装置に接続され上記セキュリティ制御装置からプロセス制御データを受信するように構成されるプロセッサと、当該プロセッサに接続されプロセス制御データを格納するメモリとを備えうる。
図1に示されているように、例示のプロセス制御システム100は、(着脱可能格納デバイス108を有する)アプリケーションステーション106にバス110を介して接続されている(着脱可能格納デバイス104を有する)遠隔オペレータステーション102を備えている。また、このプロセス制御システム100は、アプリケーションステーション106と(着脱可能格納デバイス118を有する)コントローラ116とに他のバス120を介して接続されているオペレータステーション112を備えている。
遠隔オペレータステーション102、アプリケーションステーション106、およびオペレータステーション112は、それぞれ、内部に格納されたインストラクションを実行するパーソナルコンピュータ(PC)を用いて実現されうる。あるいは、上記の遠隔オペレータステーション102、アプリケーションステーション106、およびオペレータステーション112のうちのいずれかまたはすべては、ワークステーションを用いて実現されうる。上記の遠隔オペレータステーション102、アプリケーションステーション106、およびオペレータステーション112のうちのいずれかまたはすべては、コンフィギュレーションタスク、エンタープライズの最適化および/または管理タスク、キャンペイン管理タスク、システム診断タスク、通信タスクなどを実行しうる。たとえば、オペレータステーション112は、ソフトウェアまたはルーチンを備えうるし、これらのソフトウェアまたはルーチンは、実行されると、システムオペレータによる一または複数のフィールドデバイス、コントローラなどのステータスの問い合わせや、アラートまたはアラームに関連する一または複数の問題を診断する診断ルーチンの実行などを可能にする。その一方、アプリケーションステーション106は、ソフトウェアまたはルーチンを備えうるし、これらのソフトウェアまたはルーチンは、実行されると、バッチプロセス制御スキームまたは他のなんらかのプロセス制御スキームの実行や、遠隔オペレータステーション102とオペレータステーション112またはシステム100内の他のなんらかのエンティティとの間の通信の調整などを行うべく、システム100の動作全体を調整する。
以下でさらに詳細に記載されるように、本明細書に示されかつ記載される着脱可能格納デバイスのうちのいずれかまたはすべて(たとえば、着脱可能格納デバイス104、108、114および以下で記載されるその他の着脱可能格納デバイス)は、メモリ機能、処理機能、および情報セキュリティ機能を有するスマートカードを用いて実現されうる。(加入者情報モジュール(SIM)カードとも呼ばれる)スマートカードは、たとえばサムソン(Samsung)から販売されている。あるいは、上記着脱可能格納デバイスは、処理機能またはセキュリティ機能を備えていないメモリデバイスであってもよい。たとえば、上記着脱可能格納デバイスは、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、またはそれらの任意の適切な組み合わせを用いて実現されてもよい。さらに、本明細書では、複数のコンポーネントおよびデバイスが着脱可能格納デバイスを備えているものとして例示されているが、このような例示は一例にすぎない。したがって、図面に例示されているコンポーネントおよびデバイスのうちのサブセットが着脱可能格納デバイスを備え、他のサブセットが着脱可能格納デバイスを備えていない場合もある。
プロセス制御システムのコンポーネント内で着脱可能格納デバイスを利用することにより、現場の作業員は、交換されるハードウェア内に格納されたプログラミングを失うことなく、使い古した、破損した、および/または欠陥のあるハードウェアを交換することができる。一般的におよび以下でさらに詳細に記載されるように、着脱可能格納デバイスは、交換されるコンポーネントから取り出され、設置されるコンポーネント内に挿入される。したがって、交換されるコンポーネントの着脱可能格納デバイスに格納されているプロセス制御情報、デバイスコンフィギュレーションパラメータ、アルゴリズム、ネットワークセキュリティキー、着脱可能格納デバイスのメモリへのアクセスを可能にするセキュリティキー、ネットワーク情報、通信アドレスなどのいずれであっても、交換用コンポーネントにより迅速に取り入れられる。さらに、着脱可能格納デバイスの取り出しおよび搭載は、現場において、交換用デバイスに対して誤った情報を提供する可能性がほとんどない状態で、迅速に行われうる。よって、プロセス制御システム100全体の動作を中断させるとしても、最小限に抑えて、フィールドデバイスおよび他のプロセス制御システムのコンポーネントを交換することができる。
本明細書に記載されているように、着脱可能格納デバイスを、複数の異なるデバイス(たとえば、フィールドデバイス、コントローラ、I/Oデバイスなど)に実装しうる。このような構成では、さまざまなタイプの情報をこれらの着脱可能格納デバイスに格納しうる。たとえば、これらの着脱可能格納デバイスは、デバイスセッティング情報、アドレス指定情報、コンフィギュレーション情報、連続番号、アルゴリズム(たとえば、カスタム化されたまたは汎用のアルゴリズム)、有線または無線のネットワークおよび/または着脱可能格納デバイスのためのアクセスキー、通信アドレスなどの如き静的情報を格納しうる。コンフィギュレーション情報の如き静的情報を格納することは、現場においてデバイスを修理または交換する場合に有益である。というのは、そのようなデバイスのセッティング情報は、取り出されて新規のデバイスに移動されうる媒体に格納されているので、新規のデバイスを迅速に設定することができるからである。
静的なコンフィギュレーションタイプの情報に加えて、着脱可能格納デバイスは、プロセス制御情報の如き動的情報を格納しうる。プロセス制御情報の例には、デバイスを通過する総流量、デバイスにより読み取られた最新の温度、デバイスにより受信されたまたはデバイスから送信された最後のプロセス制御命令、デバイスのさまざまな入力および出力の状態、通信ログなどが含まれる。プロセス制御情報の一時性のため、プロセス制御情報は、その情報が着脱可能格納デバイスに書き込まれたときに、タイムスタンプされてもよい。動的情報(たとえば、プロセス制御情報)を格納することは、交換用デバイスが設置されるときに交換用デバイスに対して着脱可能格納デバイスから情報が提供されることによりこの交換用デバイスがプロセスの連続性を維持するので有益である。たとえば、特定の流量メータが、長期にわたり流量を合計していたが、修理または交換される必要が生じた場合には、合計流量情報を有する、交換される流量メータからの着脱可能格納デバイスを交換用流量メータに搭載することにより、交換用流量メータは、上記の着脱可能格納デバイスから先の総合流量を取得し、先の流量メータが中止したところから流量の追跡を継続することができる。
バス110、120は、従来型のワイアードバス、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、公衆交換電話網(PSTN)、インターネット、および/またはその他の適切な通信媒体でありうる。さらに、バス110、120は、たとえばセルラー方式ラジオ通信ネットワークなどの如き無線媒体を含みうる。
一例として図1に示されているように、コントローラ116は、たとえば、(着脱可能格納デバイス124を有する)一または複数のフィールドデバイス122、(着脱可能格納デバイス128を有する)無線I/Oデバイス126、および(着脱可能格納デバイス132を有する)I/Oデバイス130と、インターフェイスを介して接続されている。さらに、無線I/Oデバイス126は、無線フィールドデバイス134、136と接続されており、これらの無線フィールドデバイス134、136は、それぞれ対応する着脱可能格納デバイス138、140を備えている。無線I/Oデバイス126は、コントローラ116およびバス146を介して、フィールドデバイス142、144に通信可能に接続されている。これらのフィールドデバイス142、144は、それぞれ対応する着脱可能格納デバイス148、150を備えている。
コントローラ116は、たとえばフィッシャーローズマウントシステムズ社から販売されているDeltaVコントローラの如きいかなる所望のコントローラを用いて実現されてもよい。どのようなケースであっても、このようなコントローラは、公知のものであるので、本明細書においてこれ以上詳細には記載しない。しかしながら、販売されているコントローラを、着脱可能格納デバイスを備えるように変更してもよいし、また、そのような着脱可能格納デバイスに対して情報を書き込めるようにさらに変更してもよい。
フィールドデバイス122は、いかなる従来式の(すなわち、非スマート)フィールドデバイスであってもよい。たとえば、フィールドデバイス122は、Hart4〜20ミリアンペア(mA)デバイスを含みうる。このHart4〜20mAデバイスは、フィールドデバイス122により測定されるパラメータ値に比例して電流を出力する。この例では、フィールドデバイス122は、フィールドデバイス間で多重化されていない専用ワイヤ回線を用いて動作する。たとえば、フィールドデバイス122が摂氏(C)0度と摂氏100度との間の温度を読み取るように構成された温度センサである場合、このフィールドデバイス122は、0oC以下の温度を感知した場合4mAを出力し、100oC以上の温度を感知した場合20mAを出力する。これら両極端の温度の間では、フィールドデバイス122は、感知温度に比例して、4mAと20mAとの間の電流を出力する。フィールドデバイス122から出力された電流は、感知温度を表す電圧に変換される。
図1に一例として示される無線I/Oデバイス126は、コントローラ116と無線フィールドデバイス134、136との間のインターフェイスとして動作する。無線I/Oデバイス126と無線フィールドデバイス134、136とにより交換される無線信号は、プロセス制御情報を有するアナログまたはデジタルのラジオ信号であり得る。プロセス制御情報に加えて、上記の無線信号は、通信を実行するためのその他の情報(たとえば、プロトコル情報、バージョン情報、タイムスタンプ、コード化情報、パリティ情報、アドレス指定情報など)を有しうる。上記の無線信号は、任意の適切な変調スキームおよび/またはコード化スキームを用いて、複数の異なる周波数帯域にわたるラジオ通信を介して、交換されうる。一つの例では、無線I/Oデバイス126により伝送され無線I/Oデバイス126において受信される無線信号は、ブルートゥース(Bluetooth)タイプの信号であってもよいし、および/または802.11プロトコルのうちのいずれかのプロトコルの如き電気・電子工学技術者協会のうちのいずれかの協会に準拠するかまたは準拠しない信号であってもよい。
ラジオ通信は、一または複数のフィールドデバイス134、136を無線I/Oデバイス126に接続すべく用いられうる。無線I/Oデバイス126は、エンバー社(Ember Corporation)からのエンバーネット(EmberNet)や、アクソン社(Axxon Corp)のAxxon LLC無線技術を利用して実現されてもよいし、またはアエロコム(AEROCOM)社により提供されている製品を使用して、900メガヘルツ(MHz)および/または2.4ギガヘルツ(GHz)のラジオ周波数を利用したスペクトラム拡散通信方式を用いて実現されてもよい。ただし、このような市販のデバイスは着脱可能格納デバイス128を備えていない。したがって、このような市販のデバイスは、着脱可能格納デバイスを備えその着脱可能格納デバイスに情報を格納しようとする場合、改良される必要がある。また、ラジオ通信は、無線センシング用のIEEE1451無線規格の如き規格を利用しうる。
無線フィールドデバイス134、136は、無線I/Oデバイス126と情報を交換するように構成される。したがって、無線フィールドデバイス134、136は、無線I/Oデバイス126に準拠する通信スキームを用いて動作するように構成されている。たとえば、無線フィールドデバイス134、136は、任意の所望の変調および/または通信プロトコルに従って、任意の所望の通信周波数を用いて、そしてアナログまたはデジタル形式で、情報を送受信するように構成されうる。無線フィールドデバイス134、136の機能は、エンバー社(Ember Corporation)のエンバーネット(EmberNet)から利用可能なデバイスを用いて、アクソン社(Axxon Corp)のAxxon LLC無線技術から利用可能なデバイスを用いて、またはアエロコム(AEROCOM)社により提供されている製品を使い900メガヘルツ(MHz)および/または2.4ギガヘルツ(GHz)のラジオ周波数を利用するスペクトラム拡散通信方式を用いたデバイスを用いて実現されてもよい。スペクトラム拡散通信方式を用いたデバイスの例として、コンピュテーショナルシステム社(CSI)からのRFマイクロアナライザシステム(RF MicroAnalyzer System、Inc.)が挙げられる。無線デバイスの他の例としては、フローライン(Flowline)社からのエコネット(EchoNet)無線超音波レベルトランスミッタが挙げられ、このトランスミッタは、ネットワーク接続の実現にセルラーネットワークを用いる。また、これらの通信は、無線センシングのためのIEEE1451無線規格の如き規格を利用する。しかしながら、これらの市販のデバイスは、現時点において、着脱可能格納デバイス138、140を備えていない。着脱可能格納デバイス138、140については、以下でさらに詳細に記載する。
I/Oデバイス130は、バス146を介して、フィールドデバイス142、144をコントローラ114に接続している。I/Oデバイス130は、フィールドデバイス142、144に配線により接続されうるし、フィールドデバイス142、144と情報を交換するように構成されたアドレス指定通信カードを備えうる。たとえば、I/Oデバイス130は、公知のProfibusプロトコル、HARTプロトコル、Foundation Fieldbusプロトコル、またはその他の適切な通信プロトコルを用いて、フィールドデバイス142、144と通信しうる。動作において、I/Oデバイス130は、フィールドデバイス142、144と情報を交換する。たとえば、I/Oデバイス130は、フィールドデバイス142、144の各々から情報を受信し、この受信した情報をデータストリームまたはデータパケットにフォーマッティングしうる。このフォーマットされたデータストリームまたはデータパケットは、コントローラ116に伝送される。同様に、コントローラ116は、I/Oデバイス130にメッセージまたは通信パッケージを送信しうる。コントローラ116からのメッセージまたは通信パッケージを一旦受信すると、I/Oデバイス130は、この情報を処理し、各フィールドデバイス142、144に対してそれらに関連する情報を送信する。たとえば、上記の通信パッケージは、フィールドデバイス142に対して配信する必要があるがフィールドデバイス144に対して配信する必要のない情報を有しうる。このような例では、I/Oデバイス130は、フィールドデバイス142に対してそれに関連する情報を配信する一方、フィールドデバイス144に対してそのような情報を配信しない。上記の例示のI/Oデバイス130は、以下で記載する拡張機能を備えているが、このI/Oデバイス130の基本機能は、たとえば、フィッシャーローズマウントシステムズ社から販売されているハードウェアおよび/またはソフトウェアを用いて実現されうる。
以上で記載されたように、I/Oデバイス130およびフィールドデバイス142、144は、いかなる所望の通信プロトコル(たとえば、HART、Profibus、Fieldbusなど)を用いて情報を交換しうる。したがって、入力デバイス(たとえば、流量メータ、温度指示器など)および/または出力デバイス(たとえば、バルブ、モータなど)でありうるフィールドデバイス142、144は、同様のプロトコルを用いて、I/Oデバイス130と情報を交換するように構成されている。
図1に例示されているように、プロセス制御システム100は、バス120を介してコントローラ116に接続されている無線通信デバイス152をさらに備えている。図1に示された例では、無線通信デバイス152は、着脱可能格納デバイス154を備えている。この無線通信デバイス152は、たとえば、広範囲の地理的領域にわたって無線通信を実行するように構成されている。無線通信デバイス152は、無線ネットワーク156により認識される周波数およびプロトコルを用いたネットワークカードとそれに関連するラジオ周波数(RF)ハードウェアとを用いて実現されうる。
当該通信技術分野における当業者にとっていうまでもないことであるが、無線通信デバイス152は、適切なRF周波数を用いてアナログ形式またはデジタル形式で情報を伝送する。無線通信デバイス152は、アプリケーションステーション106、オペレータステーション112、および/またはコントローラ116のうちの一部または全部に対する通信接続を実現する。たとえば、無線通信デバイス152は、無線ネットワーク156と通信しうるし、この無線ネットワーク156は、無線ユーザデバイス158とさらに通信しうるし、この無線ユーザデバイス158は、着脱可能格納デバイス160を備え、遠隔監視・制御システム162とさらに通信しうる。これらの詳細に関しては、図2とともに以下で説明する。
無線通信デバイス152は、ネットワークに対するまたはネットワークからのデータの受け渡し用のネットワーク接続を供するように設定または構成されるいかなるデバイスであってもよい。たとえば、無線通信デバイス152は、有線接続または無線ラジオ通信接続を介して、無線ネットワーク156に接続するネットワークカードおよびそれに関連するRFハードウェアであってもよい。無線通信デバイス152は、たとえば、ケーブルモデム、デジタル加入者回線(DSL)モデムなどの如き有線モデムまたは無線モデムであってもよい。
無線通信ネットワーク156は、セルラー通信サービスまたはパーソナル通信サービス(PCS)用の基幹施設を備えうる。この場合、無線通信デバイス152は、無線ネットワーク156により示唆される形式で情報を送受信しうる。たとえば、無線ネットワーク156がアナログ通信ネットワークである場合、無線通信デバイス152は、アナログ形式で情報を送受信しうる。あるいは、無線ネットワーク156がデジタル基幹施設である場合、無線通信デバイス152は、デジタル形式(たとえば、時間分割多重アクセス方式(TDMA)、コード分割多重アクセス(CDMA)方式など)で情報を送受信しうる。したがって、無線通信デバイス152は、アナログ方式、TDMA方式、またはCDMA方式のいずれかまたはすべてに従い通信情報を送受信するように構成されるトライモード用デバイスでありうる。
無線ユーザデバイス158は、たとえば、セルラー電話、ページャ、無線利用可能携帯情報端末(PDA)などにより実現されうる。無線ユーザデバイス158は、とりわけ、無線ネットワーク156からのプロセス制御情報を受信するように構成される。たとえば、無線通信デバイス152は、無線ネットワーク156を介して、無線ユーザデバイス158に対してアラート、ステータス指標などを提供しうる。これに加えてまたはこれに代えて、ユーザは、無線ネットワーク156および無線通信デバイス152を介して、たとえばコントローラ116に対しデータ、セッティング情報などを伝送しうる。
無線ユーザデバイス158の着脱可能格納デバイス160は、無線ユーザデバイス158の動作に関する情報を格納しうるし、また、システム100の一または複数のコンポーネントの動作に関する情報も格納しうる。たとえば、着脱可能格納デバイス160は、無線ユーザデバイス158の動作に関連する名前および電話番号を格納しうる。これに加えてまたはこれに代えて、着脱可能格納デバイス160は、無線ネットワーク156と無線通信デバイス152とを介してコントローラ116へ伝送されるセッティング情報、ルーチン情報、パラメータ情報などの如きプロセス情報または制御情報を格納しうる。
図2に例示されているように、遠隔監視・制御システム162は、着脱可能格納デバイス204とそれに関連するローカル表示装置205とを有するスマートハブ/コントローラ202を備えている。このスマートハブ/コントローラ202は、バス206により、I/Oデバイス208へ接続されている。このI/Oデバイス208は、着脱可能格納デバイス210を備え、複数の無線I/Oデバイス212〜218へさらに接続されている。これらの無線I/Oデバイス212〜218の各々は、それぞれ対応する着脱可能格納デバイス220〜226を備えている。複数のフィールドデバイス(図示せず)がI/Oデバイス208に接続されうる。
複数の無線フィールドデバイスが無線I/Oデバイス212〜218のうちの一または複数へインターフェイスを用いて接続されてもよい。たとえば、図2に示されるように、無線フィールドデバイス228〜232が無線I/Oデバイス212へインターフェイスを用いて接続されてもよい。これらの無線フィールドデバイス228〜232の各々は、それに対応して、着脱可能格納デバイス234〜238を備えている。しかしながら、無線フィールドデバイス228〜232が一を超える無線I/Oデバイス212との通信から排除されるわけではない。たとえば、図2に例示されているように、無線フィールドデバイス232は、無線I/Oデバイス212のみでなく無線I/Oデバイス214とも通信する。
無線I/Oデバイス(たとえば、無線I/Oデバイス216、218)のいくつかは、無線フィールドデバイス240、242に接続されており、これらの無線フィールドデバイス240、242は、それぞれ対応する着脱可能格納デバイス244、246を備えている。無線フィールドデバイスインターフェイス240、242は、無線I/Oデバイス216、218と、着脱可能格納デバイス252、254をそれぞれ対応して備えている無線フィールドデバイス248、250との間の通信を伝送する無線通信ハブでありうる。たとえば、無線フィールドデバイスインターフェイス(たとえば、240および242)を用いて、製造プラントの全体にわたり分散されている無線フィールドデバイスなどの如き広域の地理的領域全体にわたり分散されている無線フィールドデバイス(たとえば、248、250)から無線信号を取得し、この信号を一または複数の無線I/Oデバイス(たとえば、216および218)に対して伝送してもよい。さらに、これらの無線フィールドデバイスインターフェイス(たとえば、240および242)は、無線I/Oデバイス(たとえば、216および218)からの信号を無線フィールドデバイス248、250に対して伝送してもよい。
スマートハブ/コントローラ202は、当該スマートハブ/コントローラ202と、コントローラ116または図1に示されているその他の適切なコンポーネントとの間で情報が交換されるように図1の無線ネットワーク156への接続を実現するようなハードウェアおよび/またはソフトウェアを用いて実現されうる。一例では、スマートハブ/コントローラ202は、特別に制作された無線I/Oカードを備えたDeltaVの如き市販のシステムを用いて実現されてもよい。一例では、無線I/Oカードは、エンバー社(Ember Corporation)のエンバーネット(EmberNet)を用いて、アクソン社(Axxon Corp)のAxxon LLC無線技術を用いて、またはアエロコム(AEROCOM)社により提供されている製品を使い900MHzおよび2.4GHzのラジオ周波数を利用するスペクトラム拡散通信方式を用いて実現されてもよい。
I/Oデバイス208、無線I/Oデバイス212〜218、無線フィールドデバイス228〜232、248〜250は、図1に示されている同様なデバイスに関連して記載したように実現されうる。
無線フィールドデバイスインターフェイス240、242は、無線フィールドデバイス248、250の一部と無線I/Oデバイス216、218の一部との間の通信ハブとして機能する。無線フィールドデバイスインターフェイス240、242は、エンバー社(Ember Corporation)のエンバーネット(EmberNet)を用いて、アクソン社(Axxon Corp)のAxxon LLC無線技術を用いて、アエロコム(AEROCOM)社により提供されている製品を使い900MHzおよび/または2.4GHzのラジオ周波数を利用するスペクトラム拡散通信方式を用いて、トランスミッタを接続させるセルラーネットワークを用いて、ブルートゥース(Bluetooth)を用いて、または他の無線通信規格を用いて実現されてもよい。これらのプロトコルには、メーカ独自仕様のModbus、または無線センシング用のIEEE1451無線規格の如き規格が含まれうる。
着脱可能格納デバイスを備える図1および図2に示されているデバイスは、通常、処理部と情報を交換するデバイス部(たとえば、センサ、アクチュエータなど)を備える。たとえば、温度測定フィールドデバイスは、温度センサ(デバイス部)を備え、この温度センサが、温度表示信号を生成し、この温度表示信号を、デバイスプロセッサまたはコンポーネントプロセッサを備える処理部に伝送する。この処理部内で、上記の温度信号は、フィールドデバイスにより観測された温度が高すぎるかまたは低すぎるか否かを示すために用いられるしきい値温度信号と比較されうる。さらなる例として、上記のデバイス部がバルブのデバイス部である場合、バルブ制御信号が、処理部により生成され、制御下にあるバルブの位置を変更できるアクチュエータへ伝送される。
上記デバイスがフィールドデバイスでなく、たとえばI/Oデバイスまたは無線I/Oデバイスである場合、このようなデバイスは、たとえば複数のフィールドデバイスからの入力信号を受信するように構成されたデバイス部を備える。たとえば、コントローラは、コントローラに通常関連するハードウェアおよび/またはソフトウェアを有した処理部を備えうる。このような構成では、処理部は、受信信号の処理を取り扱うのみならず一または複数のコントローラに対するこれらの受信信号のルーティングおよび分配も取り扱う。
図3を説明すると、図1および図2のコンポーネントのうちのいずれか一つの一部として実現されうる処理部300は、付属のコンポーネントメモリ304を有しているコンポーネントプロセッサ302を備えている。さらに、この処理部300は、着脱可能格納デバイス306、通信ブロック308、そしてここで説明されている一例の場合には、全地球測位システム用受信機310を備えている。通信ブロック308および全地球測位システム用受信機310は、バス312を介して、コンポーネントプロセッサ302へ接続されている。
上記のコンポーネントプロセッサ302は、オンボードメモリを備えうるいかなるマイクロプロセッサおよび/またはマイクロコントローラであってもよい。あるいは、コンポーネントプロセッサ302は、デジタル信号プロセッサ(DSP)、特定用途集積回路(ASIC)、プログラマブルロジックコントローラなどであってもよい。
コンポーネントメモリ304は、一つのタイプとしてフラッシュメモリなどが挙げられる非揮発性ROM(NVROM)の如きROMデバイスでありうる。また、メモリ204は、RAMデバイスであってもよい。さらに、コンポーネントメモリ304は、一体化されるまたは別々のデバイスを用いて実現されるROMまたはRAMをどのように組み合わせたものであってもよい。さらに他の例として、コンポーネントメモリ304は、ハードディスク、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)などの如きその他のタイプの光学式媒体および/または磁気式媒体であってもよい。添付のフローダイアグラムに関連して以下で記載するように、コンポーネントメモリ304は、コンポーネントプロセッサ302により実行されるインストラクションを格納しうる。
また、コンポーネントプロセッサ302およびコンポーネントメモリ304は、SIMを用いて、結合・実装されうる。このようなケースの場合には、SIMは、比較的小さなプロセッサ(現在一秒間に1/4ミリオンインストラクション〜1/2ミリオンインストラクションミリオン(MIP))と、比較的小さな容量のメモリ(現在32キロバイト))とを備えることになる。また、SIMは、セルラー規格のうちの一つ(たとえば、GSM11.11)の如き規格を使用するようにプログラミングされうる。
図4とともに以下で記載されるように、着脱可能格納デバイス306は、たとえば複数の異なる製造業者から市販されているオンボードメモリ付きのスマートカードマイクロコントローラを用いて実現されうる。このような構成では、着脱可能格納デバイス306は、コンポーネントプロセッサ302に接続されるコネクタ(図示せず)とスライド可能に係合されうる。これに代えて、着脱可能格納デバイス306は、CD、3.5インチディスク、ジャンプドライブなどの如き着脱可能なフラッシュベースのデバイス、RAM、ROM、またはそれらの任意の組み合わせを用いて実現されてもよい。この着脱可能格納デバイス306は、格納された情報の保護を可能にするオンボードセキュリティを備えうる。これに代えて、オンボードセキュリティが着脱可能格納デバイス306に備えられなくともよい。
通信ブロック308は、処理部300と、通信を所望するその他のネットワークまたはデバイスとの間の接続を実現する。たとえば、通信ブロック308は、セルラー電話、PDA、および/またはその他の無線通信デバイスにみられる無線通信ハードウェアおよびソフトウェアにより実現されうる。あるいは、通信ブロック308は、有線通信に対して実現されてもよい。このケースの場合、無線通信ブロック308は、イーサネットE−カードの如きネットワークカードを用いて実現されうる。さらに、有線通信が所望の場合、通信ブロック308は、PSTNを通じて他のモデムと情報を交換するように構成される従来のモデム用いて実現されてもよい。
GPS受信機310は、たとえば、エスアイアールエフ(SiRF)社のSiRFstarIIベースバンドコアより商業的に入手可能な専用ハーウェアまたはフジ(Fuji)社もしくはモトローラ(Motorola)社からのチップセットを用いて構築されるさらに特許性のあるハードウェアにより実現されうる。当業者にとり明らかなことであるように、GPS受信機310は、複数の信号発生源(たとえば、衛生または地上ベースの装置)から無線信号を受信し、この信号に基づいて、処理部300の位置を算出する。動作において、GPS受信機310は、処理部300の地理的位置を決定し、この位置情報を、バス312を介してコンポーネントプロセッサ302に伝送する。
ある種の構成では、GPS受信機310は、何者かが盗もうとしているデバイスの地理的な位置を通知することによりデバイスの盗難を防止すべく用いられる。たとえば、デバイスは、このデバイスの盗難が発生していることを示すタンパースイッチ(図示せず)を備えうる。これが表示されると、GPS受信機310からの情報は、処理部300に伝送され、処理部300は、この情報をたとえばサービスセンターにルーティングしうる。他の構成では、タンパースイッチを必要とせずに、予定外の位置変更が報告され、発生しうるまたは実際の盗難を検出すべく利用される。疑わしい盗難を検出すると、(以下で記載する)一または複数の報告ルーチンおよび/またはコールバックルーチンが始動され、デバイスの予定外の地理的変化が報告される。
図4に例示されているように、着脱可能格納デバイス306の一例は、インターフェイス402を備えており、このインターフェイス402は、セキュリティ管理装置404に接続されており、次いで、このセキュリティ管理装置404は、格納デバイスプロセッサ406に接続されている。さらに、着脱可能格納デバイス306は、格納デバイスプロセッサ406に通信可能に接続されている格納デバイスメモリ408を備えている。当業者にとり明らかなことであるが、着脱可能格納デバイス306は、図4に例示されているように、市販のスマートカードマイクロコントローラ技術を用いて実現されうる。たとえば、着脱可能格納デバイス306は、サムソンエレクトロニクス(Samsung Electronics)社から市販されているデバイスを用いて実現されてもよい。
一つの実現例では、格納デバイスメモリ408は、コンフィギュレーション情報、カスタム化されたまたは標準的なアルゴリズム、セキュリティキーおよび/またはネットワークアクセスキーと、ネットワークアドレス、プロセス制御パラメータなどを格納しうる。以下でさらに詳細に記載するように、格納デバイスメモリ408に保持される情報の一部または全部は、コンポーネントプロセッサ302に伝送されうる。さらに、コンポーネントプロセッサ302により受信された情報の一部または全部は、格納デバイスメモリ408に格納され、将来、検索・利用される。
コンポーネントプロセッサ302および着脱可能格納デバイス306の相互作用に関する詳細な動作形態が、図5から図10に関連して、以下に詳細に記載されている。しかしながら、一般的に、着脱可能格納デバイス306は、コンポーネント(図1および図2に示されているコンポーネントのうちのいずれか)に関する情報を用いてプログアミングされる。コンポーネントに関する情報が着脱可能格納デバイス306に格納されているので、着脱可能格納デバイス306は、処理部300から分離されて他の処理部に搭載されてもよい。したがって、現場では、デバイスおよび処理部は、先に使用していた処理部300から着脱可能格納デバイス306を取り出し、その着脱可能格納デバイス306を新規の処理部に搭載することにより、上記のデバイスを再プログラミングする必要もなく交換されうる。このような構成にすると、現場においてハードウェアを交換するときにその処理部300を再プログラミングする必要性が排除される。
ここで、図4に関連して記載した、処理部300のコンポーネントプロセッサ302と着脱可能格納デバイス306との相互動作を、図5〜図10を参照して説明する。具体的にいうと、図5および図6は、コンポーネントプロセッサ302の動作を説明し、図7から図10は、着脱可能格納デバイス306の動作を説明する。
図5に示されているように、コンポーネントプロセッサリセットプロセス500は、コンポーネントプロセッサ302がそれ自体のリセットピンでリセット信号を受信したときに、開始する。このリセット信号は、当該プロセッサのリセット回線のステータスに起因するものであってもよいし、および/または当該プロセッサの起動に起因するものであってもよい。上記プロセス500は、コンポーネントプロセッサ302を初期化することにより開始する(ブロック502)。初期化には、コンポーネントプロセッサメモリの消去、さまざまな所定の状態へのプロセッサ出力ポートの設定、カウンタのゼロ設定し、バッファの消去などが含まれる。
初期化のあと(ブロック502)、着脱可能格納デバイスが検出されたか否かが決定される(ブロック504)。検出は、コンポーネントプロセッサ302が、着脱可能格納デバイス306の存在の有無を決定すべくコンポーネントプロセッサ302と着脱可能格納デバイス306とを接続する回線をポーリングすることにより実行されうる。これに代えて、コンポーネントプロセッサ302は、着脱可能格納デバイス306と通信しうるハンドシェイキングを開始してもよい。このハンドシェイキングの一部として、コンポーネントプロセッサ302は、着脱可能格納デバイス306からの通信の受信を待つ。コンポーネントプロセッサ302が着脱可能格納デバイスからの通信を受信しないと、コンポーネントプロセッサ302は、着脱可能格納デバイスが存在しないと決定する(ブロック504)。
着脱可能格納デバイスが検出されない場合(ブロック504)、その処理部300が動作するコンポーネントに関するコンフィギュレーション情報がコンポーネントメモリ304から読み取られる(ブロック506)。このコンフィギュレーション情報は、コンポーネントプロセッサ302の設定・構成に用いられ、このことにより、当該コンポーネントプロセッサ302は、その関連するコンポーネントとの動作準備が整う。
コンポーネントメモリから上記コンフィギュレーション情報が読み取られたあと(ブロック506)、デバイスルーチンが実行される(ブロック508)。このデバイスルーチンまたはこれらのルーチンは、コンポーネントプロセッサ302により実行されるインストラクションを有しておおり、これらのインストラクションは、処理部300を搭載するデバイスにより必要とされるまたは供与されるデバイス情報に対してコンポーネントプロセッサ302が相互作用するために必要な機能を、当該コンポーネントプロセッサ302に与える。あるいは、着脱可能格納デバイスが検出された場合(ブロック504)、コンポーネントプロセッサ302は、検出された着脱可能格納デバイス306からコンフィギュレーション情報を読み取る(ブロック510)。
コンフィギュレーション情報が着脱可能格納デバイス306から読み取られたあと(ブロック510)、新規の着脱可能格納デバイスの識別子が検出されるか否かが判定される(ブロック512)。新規の着脱可能格納デバイスのIDが検出されなかった場合(ブロック512)、デバイスルーチンが実行される(ブロック514)。あるいは、着脱可能格納デバイスのIDが検出された場合(ブロック512)、以下で図6に関連して記載されるように、レポートルーチンが実行され(ブロック516)、その着脱可能格納デバイスのIDとその着脱可能格納デバイスに格納されているセッティング情報とが読み取られ(ブロック518)、そのあと、デバイスルーチンが実行される(ブロック514)。
図6に示されているように、コンポーネントプロセッサ302により実行されうるレポートルーチン516は、着脱可能格納デバイス306(ブロック602)のアクセスおよびGPS受信機310(ブロック604)のアクセスから始める。次いで、レポート装置向けのアクセス情報が決定される(ブロック606)。アクセス情報は、着脱可能格納デバイス306内でルックアップテーブル形式に従って格納されてもよく、また、インターネットプロトコル(IP)アドレス、電話番号、またはその他の適切なアクセス情報、たとえば電子メールアドレスもしくはウェブページアドレスを含んでいてもよい。
着脱可能格納デバイス306およびGPS受信機310がアクセスされてレポート装置アクセス情報が見つけられたあと(ブロック602〜606)、着脱可能格納デバイスのID、デバイスパラメータ、デバイスの位置、およびその他の適切な情報が処理部300からレポート装置またはサービスセンターに報告(アップロード)される(ブロック608)。この報告活動には、着脱可能格納デバイス306に格納されている一または複数のネットワークアクセスキーが要求されうる。上記のレポート装置またはサービスセンターは、たとえば、コンポーネントのサプライヤ、コンポーネントのメンテナンスサービス、および/またはコンポーネントプロセッサ302と着脱可能格納デバイス306との間の変化について行くのが望ましいその他のエンティティにより操作されうる。さらに、上記の報告活動の一部として、サービスセンターは、当該サービスセンターから上記の処理部に対して、セッティング情報ならびにファームウェアアップグレード情報および/またはソフトウェアアップグレード情報の如きプログラミング情報をダウンロードして提供しうる。
図5および図6は、コンポーネントプロセッサ302がリセット信号を受信したときに発生する動作に関するものであるが、図7は、着脱可能格納デバイス306の格納デバイスプロセッサ406がリセット信号を受信したとき実行されうる格納デバイスプロセッサのリセットプロセス700の一例を示したものである。コンポーネントプロセッサ302と関連して記載されているように、格納デバイスプロセッサ406は、当該格納デバイスプロセッサ406上のリセット回線が特定の状態に保持されているとき、または当該格納デバイスプロセッサ406の起動中にリセット信号を受信しうる。リセット信号を受け取ると、格納デバイスプロセッサ406は、メモリ領域、バッファ内容、出力ポートなどをリセットすることにより初期化する(ブロック702)。
初期化が完了したあと(ブロック702)、着脱可能格納デバイス306が新規のコンポーネントプロセッサ(たとえば、コンポーネントプロセッサ302)にインターフェイスを介して接続されているか否が判定される(ブロック704)。着脱可能格納デバイス306が新規のコンポーネントプロセッサにインターフェイスを介して接続されているか否を判定すべく、着脱可能格納デバイス306は、コンポーネントプロセッサ内の特定のメモリ領域から識別子(ID)を読み取りうる。そのコンポーネントプロセッサから読み取られたIDが着脱可能格納デバイス306に格納されているIDと異なる場合、そのコンポーネントプロセッサは、新規である(たとえば、その着脱可能格納デバイスが接続されていた前のコンポーネントプロセッサではない)と見なされる。
コンポーネントプロセッサが新規でないと判定された場合(ブロック704)、着脱可能格納デバイス306は、そのセッティング情報をデバイスプロセッサ302に送信する(ブロック706)。あるいは、着脱可能格納デバイス306が接続されているデバイスプロセッサが新規であると判定された場合(ブロック704)、図8に関連して詳細に記載されるように、たとえばレポート装置またはサービスセンターに情報を折り返し報告すべく、コールバックプロセス(ブロック708)が実行される。さらに、以下で説明されているように、コールバックプロセス中に、さまざまなセッティング情報またはアルゴリズムが着脱可能格納デバイス306に伝送(ダウンロード)されうる。したがって、コールバックプロセスは、情報の相互交換を容易にしうる。コールバックプロセスが完了したあと(ブロック708)、新規のコンポーネントプロセッサにIDが格納される(ブロック710)。次いで、着脱可能格納デバイス306からのセッティング情報がコンポーネントプロセッサ302へ伝送される(ブロック706)。
セッティング情報が伝送されたあと(ブロック706)、着脱可能格納デバイスのルーチンが実行される(ブロック712)。これらの着脱可能格納デバイスルーチンは、着脱可能格納デバイス306の格納デバイスプロセッサ406により実行されるさまざまなインストラクション、プロセス、またはサブプロセスを有している(たとえば、着脱可能格納デバイスルーチンは、コンポーネントプロセッサ302と連動する着脱可能格納デバイス306の動作に有益なアラートルーチン(図9)、新規のセッティングルーチン(図10)、またはその他の適切なルーチンを有している)。
図8に例示されているように、格納プロセッサリセットプロセス700の一部として実行されうるコールバックプロセス708は、デバイスプロセッサからIDを読み取ることから始まる(ブロック802)。デバイスプロセッサからIDが読み取られたあと(ブロック802)、GPS受信機がアクセスされ(ブロック804)、そこから、処理部300の位置が決定される。
処理部300の地理的な位置が決定されたあと、着脱可能格納デバイス306から中央ステーションまたはサービスセンターへの報告を可能にすべくコールバックハードウェアがアクセスされる(ブロック806)。コールバックハードウェアは、着脱可能格納デバイス306を通信ブロック308にアクセスさせるために、コンポーネントプロセッサ302を通じてアクセスされうる。このコールバック情報が置かれるエンティティのアドレスは、GPS受信機310により決定される処理部300の物理的な位置により部分的に判定されうる(ブロック804)。たとえば、処理部300は、さまざまな物理的な位置を一覧にしたルックアップテーブルと、それに対応したコールバック情報とを有しうる。これに代えてまたはこれに加えて、このルックアップテーブルが、着脱可能格納デバイス306に格納されてもよい。このような構成では、コールバック情報が処理部300に最も近い地理的な位置に置かれうる。
当業者には容易に明らかなように、上記のコールバックは、モデムとPSTN回線を介して、もしくはモデムとインターネットを介して、または通信ブロック308により促進されるその他の適切な通信パスを介して行われうる。さらに、上記コールバックは、着脱可能格納デバイス306内に格納されている一または複数のネットワークアクセスキーの使用を要求しうる。通信ブロック308がコールバックを開始するように制御されたあと、IDとデバイスの位置とが中央ステーションまたはサービスセンターへ折り返し報告される(ブロック808)。コールバック中、セッティング情報、パラメータ情報、アルゴリズム情報などの一部または全部が、サービスセンターにアップロードされ、格納および/または処理されうる。
また、着脱可能格納デバイス306および/またはコンポーネントプロセッサ302は、図9に例示されているように、アラートプロセス900を有するようにプログラミングされうる。アラートプロセス900の実行により、着脱可能格納デバイス306は、コンポーネントプロセッサ302から関連情報を受信しうる。このアラートプロセス900は、デバイス情報のいずれかの入力値が、コンポーネントプロセッサ302および/または着脱可能格納デバイス306の内に設定されているそのしきい値を超えているか否かを判定することから始める(ブロック902)。いずれの入力値もそのしきい値を超えていない場合(ブロック902)、アラートプロセス900は、実行を終了し、制御を、その呼び出しルーチンに戻す。
あるいは、いずれかの入力値がそのしきい値を超えている場合(ブロック902)、アラートレポートプロセスが実行されうる(ブロック904)。この間、着脱可能格納デバイス306は、コンポーネントプロセッサ302を介して通信ブロック308にアクセスし、アラートが発生したことを報告する。アラートレポートプロセス(ブロック904)が実行を完了したあと、このアラートはロギングされ(ブロック906)、これにより、アラートの発生の表示情報が着脱可能格納デバイス306および/またはコンポーネントメモリ304の内に格納される。アラートがロギングされたあと、アラートプロセス900はその実行を終了する。
コンポーネントプロセッサ302内のセッティング情報が着脱可能格納デバイス306内に正確に反映されることを確実にするために、(図10に例示されている)新規セッティングプロセス1000が、着脱可能格納デバイス306および/またはコンポーネントプロセッサ302により実行されうる。新規セッティングプロセス1000は、新規のセッティング情報が受信されたときに始まる(ブロック1002)。これらの新規のセッティング情報は通信ブロック308およびコンポーネントプロセッサ302を介して受信されうる。
上記の新規のセッティング情報は着脱可能格納デバイス306内のメモリ408に格納され(ブロック1004)、そのプロセスは制御をその呼び出しルーチンに戻す。次のインストラクションにより、新規のセッティング情報が、着脱可能格納デバイス306からコンポーネントプロセッサ302および/またはコンポーネントメモリ304にロードされうる。
本発明の教示に従って構成される特定の装置が本明細書に記載されているが、本特許に該当する範疇がそれにより限定されることはない。それに反して、本特許は、文字通りにまたは均等論的に、添付されたクレームの範疇に適正に該当する本発明の教示にかかるすべての装置、方法、および製品を網羅するものである。
プロセス制御システムの一例を示すブロック線図である。 図1の遠隔監視・制御システムの一例を示すブロック線図である。 プロセス制御コンポーネントの一例を示すブロック線図である。 図3の着脱可能格納デバイスの一例を示すブロック線図である。 図3のコンポーネントプロセッサにより実行されうるコンポーネントプロセッサリセットプロセスの一例を示すフローダイアグラムである。 図3のコンポーネントプロセッサにより実行されうるリポートプロセスの一例を示すフローダイアグラムである。 図4の格納デバイスプロセッサにより実行されうる格納デバイスリセットプロセスの一例を示すフローダイアグラムである。 図4の格納デバイスプロセッサにより実行されうるコールバックプロセスの一例を示すフローダイアグラムである。 図3および/または図4のプロセッサにより実行されうるアラートプロセスの一例を示すフローダイアグラムである。 図3および/または図4のプロセッサにより実行されうる新規セッティングプロセスの一例を示すフローダイアグラムである。
符号の説明
100 プロセス制御システム
102 遠隔オペレータステーション
104、108、118、124、128、132、138、140、148、150、154 着脱可能格納デバイス
106 アプリケーションステーション
110、120、146、206 バス
112 オペレータステーション
114、116 コントローラ
122、142、144 フィールドデバイス
126、212〜218 無線I/Oデバイス
130、208 I/Oデバイス
134、136、228〜232、240、242、248、250 無線フィールドデバイス
152 無線通信デバイス
156 無線ネットワーク
158 無線ユーザデバイス
160、204、220〜226、234〜238、244、246、252、254 着脱可能格納デバイス
162 遠隔監視・制御システム
202 スマートハブ/コントローラ
205 ローカル表示装置
240、242 無線フィールドデバイスインターフェイス
300 処理部
302 コンポーネントプロセッサ
304 コンポーネントメモリ
306 着脱可能格納デバイス
308 通信ブロック
310 全地球測位システム用受信機、GPS受信機
312 バス
402 インターフェイス
404 セキュリティ管理装置
406 格納デバイスプロセッサ
408 格納デバイスメモリ
500 プロセス
516 レポートルーチン
700 リセットプロセス
708 コールバックプロセス
900 アラートプロセス
1000 新規セッティングプロセス

Claims (46)

  1. プロセス制御システムにおいて着脱可能データ格納デバイスと、センサ又はアクチュエータを有するデバイス部と、当該デバイス部により生成されたセンサ信号を受信する、又は、ポジショニング信号を前記デバイス部へ伝送する処理部と、を備える第一のフィールドデバイスを、センサ又はアクチュエータを有するデバイス部と、当該デバイス部により生成されたセンサ信号を受信する、又は、ポジショニング信号を前記デバイス部へ伝送する処理部と、を備える第二のフィールドデバイスに交換する方法であって、
    前記第一のフィールドデバイスから前記着脱可能データ格納デバイスを取り出すことと、
    前記プロセス制御システムから前記第一のフィールドデバイスを取り除くことと、
    その前記処理部がプロセッサ及びメモリを有した前記第二のフィールドデバイスを前記プロセス制御システムに設置することと、
    前記着脱可能データ格納デバイスを前記第二のフィールドデバイスに設置することと、
    前記第二のフィールドデバイスを起動することとを含み、
    前記第二のフィールドデバイスが起動されるときに、前記第二のフィールドデバイスの前記プロセッサが、前記着脱可能なデータ格納デバイスの存在の有無を検出し、
    前記着脱可能なデータ格納デバイスが存在する場合には、前記着脱可能なデータ格納デバイスから情報を読み取り、
    前記着脱可能なデータ格納デバイスが存在する場合には、前記着脱可能なデータ格納デバイスに格納されている識別子が既に前記第二のフィールドデバイスと関連付けられているか否かを判断し、
    前記着脱可能なデータ格納デバイスに格納されている前記識別子が前記第二のフィールドデバイスと関連付けられていない場合には、前記着脱可能なデータ格納デバイスからデバイスセッティングを読み取り、前記第二のフィールドデバイス内に当該デバイスセッティングを格納させる、方法。
  2. 前記着脱可能データ格納デバイスがスマートカードを備えている、請求項1記載の方法。
  3. 前記第一のフィールドデバイスから前記着脱可能データ格納デバイスを取り出すことが、前記第一のフィールドデバイスのコネクタから前記スマートカードをスライドさせて出すことを含んでいる、請求項2記載の方法。
  4. 前記第二フィールドデバイスに前記着脱可能データ格納デバイスをインストールするこ
    とが、前記第二のフィールドデバイスのコネクタに前記スマートカードをスライドさせて入れることを含んでいる、請求項2記載の方法。
  5. 前記スマートカードを前記第一のフィールドデバイスから取り出すまえに、前記第一のフィールドデバイスの情報を前記スマートカードに転送することをさらに含んでいる、請求項2記載の方法。
  6. 前記スマートカードに格納されている情報を前記第二のフィールドデバイスに転送することをさらに含んでいる、請求項2記載の方法。
  7. 前記スマートカードに格納されている情報がデバイスコンフィギュレーションデータを含んでいる、請求項6記載の方法。
  8. 前記スマートカードに格納されている情報がフィールドデバイスコンフィギュレーションデータを含んでいる、請求項6記載の方法。
  9. 前記スマートカードに格納されている情報がプロセス制御情報を含んでいる、請求項6記載の方法。
  10. 前記スマートカードに格納されている情報が前記第二のフィールドデバイスにより実行されるインストラクションを含んでいる、請求項6記載の方法。
  11. 前記インストラクションがしきい値比較インストラクションを含んでいる、請求項10記載の方法。
  12. 前記スマートカードに格納されている情報がプロセス制御変数しきい値を含んでいる、請求項6記載の方法。
  13. 前記第二のフィールドデバイスから他の場所に情報を転送するために、前記第二のフィールドデバイスにおいてレポートルーチンを実行することをさらに含んでいる、請求項1記載の方法。
  14. 前記第二のフィールドデバイスから他の場所に情報を転送することが、一または複数のコンフィギュレーション情報およびプログラミング情報を転送することを含んでいる、請求項13記載の方法。
  15. 前記レポートルーチンが前記第二のフィールドデバイスの地理的位置を判定することを含んでいる、請求項13記載の方法。
  16. 前記レポートルーチンが前記他の場所からの情報を前記第二のフィールドデバイスで受信することを含んでいる、請求項13記載の方法。
  17. 前記第二のフィールドデバイスから他の場所に情報を転送することが、一または複数のコンフィギュレーション情報およびプログラミング情報を転送することを含んでいる、請求項16記載の方法。
  18. 前記他の場所がサービスセンターを含んでいる、請求項17記載の方法。
  19. フィールドデバイスを構成する方法であって、
    前記フィールドデバイスに関する情報を有するプログラム式着脱可能データ格納デバイスを、センサ又はアクチュエータを有するデバイス部と、当該デバイス部により生成されたセンサ信号を受信する、又は、ポジショニング信号を前記デバイス部へ伝送する処理部と、を備える前記フィールドデバイスに搭載することと、
    前記フィールドデバイスを起動し、前記フィールドデバイスが起動されたときに、前記フィールドデバイスのプロセッサが前記着脱可能データ格納デバイスの存在の有無を検出し、前記着脱可能データ格納デバイスに格納されている識別子が既に前記フィールドデバイスと関連付けられているか否かを判断することと、
    前記着脱可能データ格納デバイスに格納されている前記識別子が前記フィールドデバイスと関連付けられていない場合には、前記着脱可能データ格納デバイスからデバイスセッティングを読み取って当該デバイスセッティングを前記フィールドデバイス内に格納することにより、前記フィールドデバイスに関連する情報にアクセスすることと
    を含んでいる方法。
  20. 前記着脱可能データ格納デバイスがスマートカードを備えている、請求項19記載の方法。
  21. 前記プログラム式着脱可能データ格納デバイスを前記フィールドデバイスに搭載することが、前記フィールドデバイスのコネクタに前記スマートカードをスライドさせて入れることを含んでいる、請求項20記載の方法。
  22. 前記プログラム式着脱可能データ格納デバイスから前記フィールドデバイスに関連する情報を前記フィールドデバイスのメモリに転送することをさらに含んでいる、請求項19記載の方法。
  23. 前記フィールドデバイスに関連する情報を前記プログラム式着脱可能データ格納デバイスに格納することをさらに含んでいる、請求項19記載の方法。
  24. 前記プロセス制御デバイスに関連する情報がフィールドデバイスコンフィギュレーションデータを含んでいる、請求項19記載の方法。
  25. 前記プロセス制御デバイスに関連する情報がプロセス制御情報を含んでいる、請求項19記載の方法。
  26. 前記プロセス制御デバイスに関連する情報が、前記フィールドデバイスにより実行されるインストラクションを有している、請求項19記載の方法。
  27. 前記インストラクションがしきい値比較インストラクションを含んでいる、請求項26記載の方法。
  28. 前記フィールドデバイスに関連する情報がプロセス制御変数しきい値を含んでいる、請求項19記載の方法。
  29. 一または複数のコンフィギュレーション情報およびプログラミング情報を、他の場所から前記フィールドデバイスに転送することをさらに含んでいる、請求項19記載の方法。
  30. 前記他の場所がサービスセンターを含んでいる、請求項29記載の方法。
  31. センサ又はアクチュエータを有するデバイス部と、
    デバイスプロセッサと、前記デバイスプロセッサにより実行されるインストラクションを格納し、プロセス制御デバイスに関するプロセス制御情報をさらに格納している、前記デバイスプロセッサに接続されたメモリと、を備える処理部と、を備え、
    別のプロセス制御デバイスからの着脱可能データ格納デバイスを受入れ可能に構成されたプロセス制御デバイスであって、
    起動時に、前記デバイスプロセッサが、前記着脱可能データ格納デバイスの存在の有無を検出し、前記着脱可能データ格納デバイスから情報を読み取り、前記着脱可能データ格納デバイスに格納される識別子が既に当該プロセス制御デバイスと関連付けられているか否かを判断し、前記着脱可能データ格納デバイスに格納される前記識別子が前記プロセス制御デバイスと関連付けられていない場合には、前記着脱可能データ格納デバイスからデバイスセッティングを読み取り、当該プロセス制御デバイス内に前記デバイスセッティングを格納するよう構成されている、プロセス制御デバイス。
  32. 前記着脱可能データ格納デバイスがスマートカードを備えてなる、請求項31記載のプロセス制御デバイス。
  33. 前記プロセス制御情報がプロセス制御データを有している、請求項31記載のプロセス制御デバイス。
  34. 前記プロセス制御情報が、前記デバイスプロセッサにより実行されるインストラクションを有している、請求項31記載のプロセス制御デバイス。
  35. 前記プロセス制御情報が一または複数のアクセスキーを有している、請求項31記載のプロセス制御デバイス。
  36. 前記アクセスキーのうちの一または複数がネットワークキーを有している、請求項35記載のプロセス制御デバイス。
  37. 前記アクセスキーのうちの一または複数が、前記着脱可能データ格納デバイスへのアクセスを提供するアクセスキーを有している、請求項35記載のプロセス制御デバイス。
  38. 測位システムをさらに備えている、請求項31記載のプロセス制御デバイス。
  39. 前記プロセス制御情報が、前記プロセス制御デバイスの位置が変更された場合、前記プロセス制御デバイスの位置情報を他の場所に報告するインストラクションを有している、請求項38記載のプロセス制御デバイス。
  40. 前記他の場所がサービスセンターを含んでいる、請求項39記載のプロセス制御デバイス。
  41. 盗難検知デバイスをさらに備え、前記プロセス制御情報が、該盗難検知デバイスからの信号に応答して他の場所に前記プロセス制御デバイスの位置を報告するインストラクションを有している、請求項38記載のプロセス制御デバイス。
  42. 前記盗難検知デバイスがタンパースイッチを有している、請求項41記載のプロセス制御デバイス。
  43. フィールドデバイスと共に用いられる着脱可能格納デバイスであって、
    前記フィールドデバイスに関するプロセス制御データが通過するインターフェイスと、
    前記着脱可能格納デバイスに格納されている情報へのアクセスを制限する、前記インターフェイスに接続されているセキュリティ管理装置と、
    前記セキュリティ管理装置からプロセス制御データを受信するように構成された、前記セキュリティ管理装置に接続されているプロセッサと、
    プロセス制御データを格納する、前記プロセッサに接続されているメモリと
    を備え、
    前記フィールドデバイスの起動時に、前記フィールドデバイスのデバイスプロセッサが、前記着脱可能データ格納デバイスの存在の有無を検出し、前記着脱可能データ格納デバイスから情報を読み取り、前記着脱可能データ格納デバイスに格納される識別子が既に当該フィールドデバイスと関連付けられているか否かを判断し、前記着脱可能データ格納デバイスに格納される前記識別子が前記フィールドデバイスと関連付けられていない場合には、前記着脱可能データ格納デバイスからデバイスセッティングを読み取り、当該フィールドデバイス内に前記デバイスセッティングを格納するよう構成されている着脱可能格納デバイス。
  44. 前記プロセス制御データがプロセス制御データを有している、請求項43記載の着脱可能格納デバイス。
  45. 前記プロセス制御データが、実行すべきインストラクションを有している、請求項43記載の着脱可能格納デバイス。
  46. 前記プロセス制御データが、無線ネットワークへのアクセスを許可するキーを有している、請求項43記載の着脱可能格納デバイス。
JP2004179105A 2003-06-18 2004-06-17 フィールドデバイス交換方法、フィールドデバイス構成方法、プロセス制御デバイス、および 着脱可能格納デバイス Expired - Fee Related JP4860120B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/464,722 US20040260405A1 (en) 2003-06-18 2003-06-18 Modular monitoring, control and device management for use with process control systems
US10/464,722 2003-06-18

Publications (2)

Publication Number Publication Date
JP2005050313A JP2005050313A (ja) 2005-02-24
JP4860120B2 true JP4860120B2 (ja) 2012-01-25

Family

ID=32772124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004179105A Expired - Fee Related JP4860120B2 (ja) 2003-06-18 2004-06-17 フィールドデバイス交換方法、フィールドデバイス構成方法、プロセス制御デバイス、および 着脱可能格納デバイス

Country Status (6)

Country Link
US (1) US20040260405A1 (ja)
JP (1) JP4860120B2 (ja)
CN (1) CN100504677C (ja)
DE (1) DE102004029024A1 (ja)
GB (1) GB2403042B (ja)
HK (1) HK1071608A1 (ja)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10151115A1 (de) * 2001-10-15 2003-05-08 Siemens Ag Verfahren zum Bedienen und zum Beobachten von Feldgeräten
US7460865B2 (en) 2003-06-18 2008-12-02 Fisher-Rosemount Systems, Inc. Self-configuring communication networks for use with process control systems
US7436797B2 (en) * 2003-06-18 2008-10-14 Fisher-Rosemount Systems, Inc. Wireless architecture and support for process control systems
JP4210230B2 (ja) * 2004-03-08 2009-01-14 富士通テン株式会社 記憶媒体再生装置および履歴情報記憶方法
DE102004015227A1 (de) * 2004-03-24 2005-10-27 Siemens Ag Elektrisches Feldgerät
JP2006065385A (ja) * 2004-08-24 2006-03-09 Yokogawa Electric Corp フィールド機器
JP2006185291A (ja) * 2004-12-28 2006-07-13 Yokogawa Electric Corp フィールド機器管理システム
US8160574B1 (en) 2005-06-17 2012-04-17 Fisher-Rosemount Systems, Inc. Wireless architecture utilizing geo-referencing
US20070005166A1 (en) * 2005-06-30 2007-01-04 Yilong Chen Automated manufacturing systems and processes utilizing the 802.11a wireless standard protocol
US8024500B2 (en) * 2005-08-15 2011-09-20 Research In Motion Limited Universal peripheral connector
US8527888B2 (en) * 2006-04-11 2013-09-03 Invensys Systems, Inc. Method and supporting configuration user interfaces for streamlining installing replacement field devices
US8204078B2 (en) * 2006-03-31 2012-06-19 Honeywell International Inc. Apparatus, system, and method for integration of wireless devices with a distributed control system
EP1845337B1 (en) 2006-04-10 2011-06-15 Snap-on Equipment Srl a unico socio Apparatus for contactless 3D wheel alignment, system and method therefor
DE102006023715A1 (de) * 2006-05-19 2007-11-22 Abb Patent Gmbh Netzwerkanalyseeinrichtung
DE102006027012A1 (de) * 2006-06-08 2007-12-13 Endress + Hauser Process Solutions Ag Verfahren zum Austausch eines Feldgerätes der Automatisierungstechnik
EP1892622B1 (en) * 2006-08-08 2013-12-04 Snap-on Equipment Srl a unico socio Method and apparatus for updating of software and/or collecting of operational data in a machine unit
US9411769B2 (en) 2006-09-19 2016-08-09 Fisher-Rosemount Systems, Inc. Apparatus and methods to communicatively couple field devices to controllers in a process control system
US8332567B2 (en) 2006-09-19 2012-12-11 Fisher-Rosemount Systems, Inc. Apparatus and methods to communicatively couple field devices to controllers in a process control system
DE102007007539A1 (de) * 2007-02-15 2008-08-21 Siemens Ag Prozessleitsystem mit einer nicht-redundanten Austauschkomponente und Verfahren zu deren funktionalen Stilllegung unter Verwenden einer Migrationskomponente
US8570922B2 (en) * 2007-04-13 2013-10-29 Hart Communication Foundation Efficient addressing in wireless hart protocol
US8725081B2 (en) * 2007-04-13 2014-05-13 Fisher-Rosemount Systems, Inc. Wireless process communication adapter for handheld field maintenance tool
DE102007025892A1 (de) * 2007-06-01 2008-12-11 Phoenix Contact Gmbh & Co. Kg Werkzeugerkennung im Profinet
EP2015536B1 (en) * 2007-07-12 2015-09-02 Omron Europe B.V. Managing a device name for an I/O device in an industrial automation system
US20090076628A1 (en) * 2007-09-18 2009-03-19 David Mark Smith Methods and apparatus to upgrade and provide control redundancy in process plants
JP2009080741A (ja) * 2007-09-27 2009-04-16 Koyo Electronics Ind Co Ltd プログラマブルコントローラ用無線接点装置およびプログラマブルコントローラ
CN101821685B (zh) * 2007-10-12 2013-01-02 西门子公司 用于保护、控制或监测电气开关设备或电源设备的设备的配置方法
EP2073082B1 (de) * 2007-12-17 2011-07-20 Siemens Aktiengesellschaft Verfahren zum Initialisieren eines Datenspeichers und Automatisierungskomponente
DE102007062395B4 (de) 2007-12-20 2019-08-08 Endress + Hauser Flowtec Ag Verfahren zum Parametrieren eines Feldgerätes der Prozessautomatisierungstechnik
US9050326B2 (en) 2008-04-02 2015-06-09 Astellas Pharma Inc. Amido derivatives-contained pharmaceutical composition
JP5125857B2 (ja) * 2008-07-31 2013-01-23 横河電機株式会社 プラント診断装置
US9083548B2 (en) * 2008-09-23 2015-07-14 Fisher-Rosemount Systems, Inc. Apparatus and methods to communicatively couple field devices to controllers in a process control system
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
DE102009028655B4 (de) 2009-08-19 2019-07-04 Endress + Hauser Process Solutions Ag Verfahren zum Austausch eines Feldgeräts der Automatisierungstechnik durch ein typengleiches Feldgerät
JP5045724B2 (ja) * 2009-10-15 2012-10-10 横河電機株式会社 機器情報設定装置
DE102009055263A1 (de) * 2009-12-23 2011-06-30 Endress + Hauser GmbH + Co. KG, 79689 Verfahren zum Austausch eines an einem Feldbus befindlichen Feldgeräts in einem dezentralen Prozessautomatisierungssystem
DE102010038457A1 (de) * 2010-07-27 2012-02-02 Endress + Hauser Process Solutions Ag Verfahren zur Integration eines Ersatz-Feldgerätes anstelle eines Feldgeräts in ein Feldbussystem
NO2588927T3 (ja) * 2010-09-29 2018-06-02
US20130116804A1 (en) * 2011-11-09 2013-05-09 Johannes Extra Method for automatically transferring a configuration of an automation device during replacement of an automation device
DE202011108152U1 (de) 2011-11-21 2012-01-12 Siemens Aktiengesellschaft Geräteerweiterungs-Speichermodul für ein elektronisches Gerät
KR101827459B1 (ko) * 2012-01-10 2018-02-08 마이크로 모우션, 인코포레이티드 현장 정비 장치 및 진동 유량계에서 프로세싱 시스템 교체를 용이하게 하는 방법
US10423127B2 (en) 2012-01-17 2019-09-24 Fisher-Rosemount Systems, Inc. Velocity based control in a non-periodically updated controller
US9298176B2 (en) 2012-01-17 2016-03-29 Fisher-Rosemount Systems, Inc. Compensating for setpoint changes in a non-periodically updated controller
US11199824B2 (en) 2012-01-17 2021-12-14 Fisher-Rosemount Systems, Inc. Reducing controller updates in a control loop
DE102012009494B4 (de) 2012-05-14 2017-04-13 Balluff Gmbh Steuereinrichtung zum Steuern eines Sicherheitsgerätes
DE102012014681B4 (de) 2012-05-29 2017-01-26 Balluff Gmbh Verwendung eines lO-Links zur Anbindung eines Netzgerätes
DE102012014682B4 (de) * 2012-05-29 2017-02-09 Balluff Gmbh Feldbussystem
CN102809940A (zh) * 2012-07-03 2012-12-05 山西太钢不锈钢股份有限公司 一种钢管矫直过程中数据存储、调用的方法
JP2014112819A (ja) * 2012-10-30 2014-06-19 Yokogawa Electric Corp 無線機器、入出力ユニット、無線ユニット、及び無線機器の設定方法
DE102012112687A1 (de) * 2012-12-19 2014-06-26 Endress + Hauser Gmbh + Co. Kg Feldgerät der Automatisierungstechnik, insbesondere der Prozessautomatisierungstechnik
JP5898642B2 (ja) 2013-05-20 2016-04-06 横河電機株式会社 無線機器
DE102014119101A1 (de) * 2014-12-18 2016-06-23 Phoenix Contact Gmbh & Co. Kg Funktionsanschlusseinheit mit einem Parameterspeicher
CN105045212A (zh) * 2015-01-26 2015-11-11 上海精普信息技术有限公司 工业生产实时监控系统
CN106475950B (zh) * 2016-12-19 2020-10-30 北京小米移动软件有限公司 螺丝刀的控制方法及装置
DE102017104912A1 (de) 2017-03-08 2018-09-13 Endress+Hauser Process Solutions Ag Verfahren zum Parametrieren eines Feldgeräts der Automatisierungstechnik
DE102017112972A1 (de) * 2017-06-13 2018-12-13 Endress+Hauser SE+Co. KG Feldgerät der Automatisierungstechnik
SE544035C2 (en) * 2018-04-04 2021-11-16 Husqvarna Ab Improved maintenance for a robotic working tool
CN108646641A (zh) * 2018-07-18 2018-10-12 广东惠利普路桥信息工程有限公司 一种摊铺物料运输车辆监控系统
JP7251171B2 (ja) * 2019-01-30 2023-04-04 オムロン株式会社 コントローラシステム、制御ユニット、および制御プログラム
DE102019135268A1 (de) * 2019-12-19 2021-06-24 Endress+Hauser Process Solutions Ag Übertragung von Sicherheitseinstellungen zwischen einem ersten und einem zweiten Feldgerät der Automatisierungstechnik
US11537094B2 (en) * 2020-02-17 2022-12-27 Fisher-Rosemount Systems, Inc. Cloud-hosted interface for portable device communicators
EP3961323A1 (en) * 2020-08-25 2022-03-02 ABB Schweiz AG Replacement of industrial field device
US20220308542A1 (en) * 2021-03-24 2022-09-29 Yokogawa Electric Corporation Onboarding distributed control node using secondary channel

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03271042A (ja) * 1990-03-22 1991-12-03 Alpha Corp 盗難防止装置
JPH04256104A (ja) * 1991-02-08 1992-09-10 Japan Steel Works Ltd:The 運転スケジュール制御方法および装置
DE69220016T2 (de) * 1991-12-27 1998-01-02 Zexel Corp Verriegelungssystem
EP0603866B1 (en) * 1992-12-25 2002-07-24 Sony Corporation Active matrix substrate
US5991530A (en) * 1993-02-05 1999-11-23 Canon Denshi Kabushiki Kaisha Interface device receivable in card storage device slot of host computer
JP3644974B2 (ja) * 1993-03-31 2005-05-11 三菱化学株式会社 分散型設備管理診断システム
US5844601A (en) * 1996-03-25 1998-12-01 Hartness Technologies, Llc Video response system and method
US5970430A (en) * 1996-10-04 1999-10-19 Fisher Controls International, Inc. Local device and process diagnostics in a process control network having distributed control functions
JPH1185224A (ja) * 1997-09-10 1999-03-30 Toshiba Corp プログラムローディング装置
JPH11249725A (ja) * 1998-02-26 1999-09-17 Fanuc Ltd ロボット制御装置
JP3440206B2 (ja) * 1998-06-10 2003-08-25 株式会社エヌ・ティ・ティ・データ ネットワークセキュリティシステム、相互アクセス制御方法及び記録媒体
US6098891A (en) * 1998-06-29 2000-08-08 Schlumberger Malco, Inc. Controlling industrial processes
KR100394023B1 (ko) * 1998-08-06 2003-10-17 엘지.필립스 엘시디 주식회사 반투과 반사형 액정표시장치
JP4151923B2 (ja) * 1998-08-20 2008-09-17 株式会社東芝 携帯可能情報記憶媒体を使用した情報管理システム
JP3547321B2 (ja) * 1998-08-26 2004-07-28 日本電信電話株式会社 携帯型情報処理システム装置
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
JP2000163168A (ja) * 1998-11-24 2000-06-16 Nanao Corp シリアル・バス・ハブユニット及びそれを備えた画像表示装置、並びにそれらに用いるカード型の周辺機器
US6255988B1 (en) * 1999-06-03 2001-07-03 Honeywell International Inc Industrial process field instrumentation employing satellite transmitted reference signals
JP4415422B2 (ja) * 1999-06-09 2010-02-17 株式会社豊田自動織機 清掃ロボット
KR20010050212A (ko) * 1999-09-13 2001-06-15 스테븐 디.피터스 메모리 카드에 기록된 파일에 대한 접근 제어 시스템
JP2001331885A (ja) * 2000-05-18 2001-11-30 Hitachi Ltd 遠方監視制御システム
DE10025791A1 (de) * 2000-05-19 2001-11-22 Mannesmann Ag Smartcards zur Authentisierungsprüfung in Maschinensteuerungen
JP2002062933A (ja) * 2000-08-17 2002-02-28 Yokogawa Electric Corp フィールド機器
JP3957970B2 (ja) * 2000-11-30 2007-08-15 株式会社デジタル 制御用表示装置、および、そのプログラムが記録された記録媒体
JP2002191084A (ja) * 2000-12-22 2002-07-05 Fuji Electric Co Ltd 監視制御装置及び監視制御装置の状変処理方法
JP4534378B2 (ja) * 2001-04-26 2010-09-01 パナソニック株式会社 データ退避機能を持つ携帯情報機器及びデータ退避方法
JP4243932B2 (ja) * 2001-07-09 2009-03-25 パナソニック株式会社 コンテンツ管理システムおよび情報記録媒体
JP2003123168A (ja) * 2001-10-09 2003-04-25 Denso Corp 車両のセキュリティ制御システム
JP3815603B2 (ja) * 2001-10-29 2006-08-30 横河電機株式会社 通信システム
KR100820647B1 (ko) * 2001-10-29 2008-04-08 엘지.필립스 엘시디 주식회사 반투과 액정 표시 장치용 어레이기판 및 이의 제조방법
JP3931959B2 (ja) * 2001-11-30 2007-06-20 オムロン株式会社 プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
EP1380907A1 (de) * 2002-07-12 2004-01-14 ABB Research Ltd. Elektronische Einheit für ein Feldgerät

Also Published As

Publication number Publication date
GB2403042B (en) 2007-07-25
HK1071608A1 (en) 2005-07-22
CN100504677C (zh) 2009-06-24
DE102004029024A1 (de) 2005-02-10
JP2005050313A (ja) 2005-02-24
US20040260405A1 (en) 2004-12-23
GB2403042A (en) 2004-12-22
CN1591250A (zh) 2005-03-09
GB0413579D0 (en) 2004-07-21

Similar Documents

Publication Publication Date Title
JP4860120B2 (ja) フィールドデバイス交換方法、フィールドデバイス構成方法、プロセス制御デバイス、および 着脱可能格納デバイス
CN100476659C (zh) 加工厂中通知的传送
US7933594B2 (en) Self-configuring communication networks for use with process control systems
AU2007345674B2 (en) Flow-through provisioning in utility AMR/AMI networks
JP4629440B2 (ja) 仮想無線送信器を提供するためのシステムおよび方法
JP4801731B2 (ja) フィールド装置におけるデータ通信プロバイダを選択する方法
CN104408904A (zh) 家电运行数据传输方法、接收方法、装置及系统
JP2007164764A (ja) 制御および構成情報を最新化するための制御器および装置へのデータの埋め込み
JP2012038302A (ja) プロセス制御環境におけるプロセス制御デバイスのシームレスな統合
CN101443714B (zh) 用于与自动化系统中的现场设备交换信息的操作设备
JP2012038304A (ja) ワイヤレス通信を利用した自動の受け取り、検査、在庫管理および報告
EP2248312B1 (en) Wireless system gateway cache
CN102809954A (zh) 用于第三方基金会现场总线信息的系统和方法
US20240056463A1 (en) Method and system to detect abnormal message transactions on a network
JP2023181157A (ja) シンプレックスi/oコンポーネントの非中断的交換のための装置及び方法
JP7012220B2 (ja) 遠隔監視システム
EP3039819B1 (en) Communication apparatus and relay protection apparatus
CN114244686A (zh) 通讯故障的检测方法、装置及系统
US9591385B2 (en) Utility data measurement system using a smartphone
WO2022080157A1 (ja) 監視システム、監視装置及び機械監視方法
US20190158602A1 (en) Data collecting system based on distributed architecture and operation method thereof
CN115766428A (zh) 自动化监控方法、存储介质及电子装置
CN118118816A (zh) 水表传讯器及水表管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100917

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110825

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111102

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees