JP6747525B2 - セーフティシステムおよびセーフティコントローラ - Google Patents

セーフティシステムおよびセーフティコントローラ Download PDF

Info

Publication number
JP6747525B2
JP6747525B2 JP2018564678A JP2018564678A JP6747525B2 JP 6747525 B2 JP6747525 B2 JP 6747525B2 JP 2018564678 A JP2018564678 A JP 2018564678A JP 2018564678 A JP2018564678 A JP 2018564678A JP 6747525 B2 JP6747525 B2 JP 6747525B2
Authority
JP
Japan
Prior art keywords
safety
data
communication unit
unit
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018564678A
Other languages
English (en)
Other versions
JPWO2018139627A1 (ja
Inventor
貴雅 植田
貴雅 植田
宗田 靖男
靖男 宗田
威彦 日岡
威彦 日岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of JPWO2018139627A1 publication Critical patent/JPWO2018139627A1/ja
Application granted granted Critical
Publication of JP6747525B2 publication Critical patent/JP6747525B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • G05B9/03Safety arrangements electric with multiple-channel loop, i.e. redundant control systems
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/11Plc I-O input output
    • G05B2219/1105I-O
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14006Safety, monitoring in general

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)
  • Safety Devices In Control Systems (AREA)
  • Storage Device Security (AREA)

Description

本技術は、セーフティコントローラを含むセーフティシステムに関する。
各種の製造現場においてセーフティコントローラおよびそれを含むセーフティシステムが導入されつつある。セーフティシステムは、ロボットなどの自動的に動く装置によって人の安全が脅かされることの防止を目的としている。一般的に、セーフティシステムは、多くの製造現場で使用される設備や機械を安全に使用するために、設備や機械を制御する制御装置とは独立して配置されることが多い。
セーフティシステムは、典型的には、セーフティプログラムを実行するセーフティコントローラをはじめとして、人の存在や進入を検知する検知機器、非常時の操作を受付ける入力機器、実際に設備や機械を停止させる出力機器などを含む。
セーフティシステムには、国際規格に従う安全機器(セーフティコンポーネント)を使用しなければならばない。国際規格においては、安全性を保障するための各種規則や規約などが規定されている。
例えば、特開2009−146039号公報(特許文献1)は、セーフティ・コントローラとプログラマブル・コントローラとを有するセーフティ・コントロール・システムを開示する。特許文献1に開示されるセーフティ・コントロール・システムにおいては、セーフティ・コントローラに対して、セーフティ規格の入力機器へと通ずるべき入力用端子部と、出力機器へと通ずるべき出力用端子部と、正常/異常信号を外部へと送出するための診断結果出力用端子部とが配置されている。すなわち、セーフティ規格の入力機器からの入力信号は、セーフティ・コントローラへ入力回路を経由して直接入力される。
特開2009−146039号公報
上述の特許文献1に開示されるセーフティ・コントロール・システムにおいては、CPUユニットとシステムバスで結ばれたセーフティ・インタフェース(I/F)・ユニットを介して、各種のセーフティ機器との間で信号が遣り取りされる。
現実の製造現場では、スペース的な制約や機器レイアウトなどによって、セーフティ・インタフェース(I/F)・ユニットが装着されたCPUユニットを配置することが難しい場合がある。そのため、セーフティコンポーネントとの間でより柔軟にデータを遣り取りできる構成が要望されている。
本発明のある実施の形態に係るセーフティシステムは、メモリと、メモリに接続され、セーフティプログラムを実行するプロセッサと、第1の伝送路を介して1または複数のセーフティコンポーネントとの間でデータを遣り取りする第1の通信部と、第2の伝送路を介して1または複数のセーフティコンポーネントとの間でデータを遣り取りする第2の通信部とを含む。第2の通信部および第1の通信部は、互いに独立してデータの遣り取りに係る処理を実行する。メモリには、第1の通信部が遣り取りするデータを保持する第1のデータ領域と、第2の通信部が遣り取りするデータを保持する第2のデータ領域とが互いに独立して配置されている。
好ましくは、第2の通信部および第1の通信部は、互いに独立した周期またはイベントでデータを遣り取りする。
好ましくは、第1の通信部および第2の通信部は、互いに異なる通信プロトコルに従って、各々が対象とするセーフティコンポーネントとの間でデータを遣り取りする。
好ましくは、メモリには、プロセッサで実行されるセーフティプログラムが参照するためのメモリ領域が配置されており、当該メモリ領域は、第1のデータ領域および第2のデータ領域にそれぞれ対応付けられる領域を含む。
本発明のある実施の形態に係るセーフティコントローラは、メモリと、メモリに接続され、セーフティプログラムを実行するプロセッサと、プロセッサを第1の通信部および第2の通信部とに接続するためのインターフェイスとを含む。第1の通信部は、第1の伝送路を介して1または複数のセーフティコンポーネントとの間でデータを遣り取りする。第2の通信部は、第2の伝送路を介して1または複数のセーフティコンポーネントとの間でデータを遣り取りする。第2の通信部および第1の通信部は、互いに独立してデータの遣り取りに係る処理を実行する。メモリには、第1の通信部が遣り取りするデータを保持する第1のデータ領域と、第2の通信部が遣り取りするデータを保持する第2のデータ領域とが互いに独立して配置されている。
本発明の実施の形態によれば、セーフティコンポーネントとの間でより柔軟にデータを遣り取りできる構成を提供できる。
本実施の形態に係るセーフティシステムの構成例を示す模式図である。 本実施の形態に係るセーフティシステムの構成例を示す模式図である。 本実施の形態に係るセーフティシステムの構成例を示す模式図である。 本実施の形態に係るセーフティコントローラの構成例を示す模式図である。 本実施の形態に係るセーフティシステムのCPUユニットにおけるメモリ構造の一例を示す模式図である。 本実施の形態に係るセーフティシステムのCPUユニットにおけるIOデータ領域の割り当てを実現するためのユーザインターフェイス画面の一例を示す模式図である。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
<A.セーフティシステムの構成例>
まず、本実施の形態に係るセーフティシステムの構成例について説明する。本実施の形態に係るセーフティシステムは、1または複数の伝送路を介して、セーフティシステムを構成する検知機器、入力機器、出力機器(以下では、これらの機器を「セーフティコンポーネント」とも総称する。)との間でデータを遣り取りする。
本明細書において、「セーフティコンポーネント」は、上述の検知機器、入力機器、出力機器に限らず、安全を確保するために必要な任意の機器および装置を包含し得る。
本明細書において、「伝送路」は、装置間またはユニット間で信号またはデータを遣り取りするための任意の通信経路および通信手段を意味する。伝送路としては、メタル回線、光回線、無線信号などの任意の通信媒体を用いることができる。これらの通信媒体のうち2つ以上を任意に組み合わせてもよい。具体的な伝送路としては、バスおよびネットワークを含み得る。バスとしては、例えば、デイジーチェーン方式を採用してもよい。ネットワークとしては、典型的には、任意の定周期ネットワークを採用してもよい。このような定周期ネットワークとしては、EtherCAT(登録商標)、EtherNet/IP(登録商標)、DeviceNet(登録商標)、CompoNet(登録商標)などの公知のネットワークを採用してもよい。
本実施の形態に従うセーフティシステムは、複数の伝送路を介してそれぞれセーフティコンポーネントとの間でデータを遣り取りすることができ、それぞれの伝送路は互いに独立している。つまり、いずれかの伝送路で生じた異常などのイベントが他の伝送路でのデータの遣り取りに何らの影響も与えないようになっている。このような機能を実現するための構成については後述する。
図1〜図3は、本実施の形態に係るセーフティシステムの構成例を示す模式図である。
図1には、バスおよびフィールドネットワークを介してそれぞれセーフティコンポーネントとの間でデータを遣り取りする構成を示す。具体的には、図1に示すセーフティシステム1は、セーフティコントローラ11と、1または複数のリモートIO(Input Output)装置21とを含む。セーフティコントローラ11と、1または複数のリモートIO装置21との間は、フィールドネットワーク148を介して接続されている。
セーフティコントローラ11は、CPU(Central Processing Unit)ユニット100と、電源ユニット110と、上位通信ユニット130と、フィールド通信ユニット140と、バスマスタユニット160と、1または複数のセーフティIOユニット200とを含む。
セーフティIOユニット200は、セーフティコンポーネントの一例であり、セーフティプログラムで参照されるフィールドからのデータ(入力データ)を収集し、および/または、セーフティプログラムの実行により算出されるデータ(出力データ)をフィールドへ出力する。セーフティIOユニット200は、信号を入出力する機能に加えて、セーフティ固有の機能を有するIOユニットである。以下では、セーフティコンポーネントの典型例として、セーフティIOユニット200に着目して説明する。但し、セーフティIOユニット200に接続された各種セーフティスイッチやセーフティ検出器などを含めた全体を、セーフティコンポーネントとみなすこともできる。
CPUユニット100は、セーフティプログラムを実行するプロセッサを含む演算装置である。なお、「CPUユニット」との名称は、便宜上のものであり、CPUではなく、例えば、GPU(Graphic Processing Unit)などの任意のプロセッサを用いてセーフティプログラムを実行可能な演算装置であれば、どのような実装形態であっても包含し得る。
電源ユニット110は、CPUユニット100および他のユニットに必要な電圧を有する電源を供給する。
上位通信ユニット130は、PLC(プログラマブルコントローラ)などとのデータの遣り取りを管理および制御する。フィールド通信ユニット140は、フィールドネットワーク148を介した他の装置との間のデータを管理および制御する。バスマスタユニット160は、ローカルバス168を介したCPUユニット100とセーフティIOユニット200との間のデータの遣り取りを管理および制御する。これらの伝送路を介してデータ伝送に係るユニットの詳細については、後述する。
リモートIO装置21は、通信カプラユニット300と、1または複数のセーフティIOユニット200とを含む。通信カプラユニット300は、フィールドネットワーク148を介して、セーフティコントローラ11のCPUユニット100および他のリモートIO装置21の通信カプラユニット300と接続されている。
図1に示す構成においては、CPUユニット100は、ローカルバス168を介して、セーフティIOユニット200との間でデータを遣り取りすることができるとともに、フィールドネットワーク148を介して、リモートIO装置21の通信カプラユニット300に接続されるセーフティIOユニット200とデータを遣り取りすることができる。
次に、図2には、互いに独立した2つのフィールドネットワークを介してそれぞれセーフティコンポーネントとの間でデータを遣り取りする構成を示す。具体的には、図2に示すセーフティシステム2は、セーフティコントローラ12と、複数のリモートIO装置21とを含む。セーフティコントローラ12と、複数のリモートIO装置21との間は、フィールドネットワーク148および158を介してそれぞれ接続されている。
セーフティコントローラ12は、CPUユニット100と、電源ユニット110と、上位通信ユニット130と、フィールド通信ユニット140,150と、1または複数のセーフティIOユニット200とを含む。
CPUユニット100、電源ユニット110、上位通信ユニット130、および、フィールド通信ユニット140は、上述したセーフティコントローラ11において説明したものと同様である。フィールド通信ユニット150は、基本的には、フィールド通信ユニット140と同様の構成を有しており、フィールドネットワーク158を介した他の装置との間のデータを管理および制御する。
リモートIO装置21は、上述したセーフティコントローラ11において説明したものと同様である。
図2に示す構成においては、CPUユニット100は、フィールドネットワーク148を介して、リモートIO装置21の通信カプラユニット300に接続されるセーフティIOユニット200との間でデータを遣り取りすることができるとともに、フィールドネットワーク158を介して、リモートIO装置21の通信カプラユニット300に接続されるセーフティIOユニット200との間でデータを遣り取りすることができる。
次に、図3には、バスおよびフィールドネットワークを介してそれぞれセーフティコンポーネントとの間でデータを遣り取りするとともに、上位ネットワーク138を介してPLCなどとの間でデータを遣り取りする構成を示す。具体的には、図3に示すセーフティシステム3は、セーフティコントローラ11と、1または複数のリモートIO装置21と、1または複数のPLC400と、ネットワークハブ136とを含む。CPUユニット100とセーフティIOユニット200との間は、ローカルバス168を介して接続されているとともに、セーフティコントローラ11と1または複数のリモートIO装置21との間は、フィールドネットワーク148を介して接続されている。さらに、セーフティコントローラ11と1または複数のPLC400との間は、上位ネットワーク138を介して接続されている。
セーフティコントローラ11は、CPUユニット100と、電源ユニット110と、上位通信ユニット130と、フィールド通信ユニット140と、1または複数のセーフティIOユニット200とを含む。
CPUユニット100、電源ユニット110、上位通信ユニット130、および、フィールド通信ユニット140は、上述したセーフティコントローラ11において説明したものと同様である。フィールド通信ユニット150は、基本的には、フィールド通信ユニット140と同様の構成を有しており、フィールドネットワーク158を介した他の装置との間のデータを管理および制御する。
リモートIO装置21は、上述したセーフティコントローラ11において説明したものと同様である。
図3に示す構成においては、CPUユニット100は、フィールドネットワーク148を介して、リモートIO装置21の通信カプラユニット300に接続されるセーフティIOユニット200との間でデータを遣り取りすることができるとともに、フィールドネットワーク158を介して、リモートIO装置21の通信カプラユニット300に接続されるセーフティIOユニット200との間でデータを遣り取りすることができる。さらに、セーフティコントローラ11は、上位ネットワーク138を介して1または複数のPLC400との間でデータを遣り取りすることができる。
セーフティコントローラ11は、上述の図1を参照して説明したものと同様である。セーフティコントローラ11の上位通信ユニット130は、ネットワークハブ136の1つのポートに接続されている。ネットワークハブ136の他のポートには、1または複数のLC00が接続されている。これによって、セーフティコントローラ11と1または複数のPLC400とが接続される。
図3に示す構成においては、CPUユニット100は、ローカルバス168を介して、セーフティIOユニット200との間でデータを遣り取りすることができるとともに、フィールドネットワーク148を介して、リモートIO装置21の通信カプラユニット300に接続されるセーフティIOユニット200とデータを遣り取りすることができる。さらに、セーフティコントローラ11は、上位ネットワーク138を介して、1または複数のPLC400との間でデータを遣り取りすることができる。
図1〜図3に示す構成はあくまでも一例であり、セーフティシステムの適用先に応じて、任意の構成を採用することができる。上述したように、本実施の形態に係るセーフティシステムは、複数の伝送路を介して、複数のセーフティコンポーネントとの間でデータを遣り取りできる。この際、各伝送路に生じた影響が他の伝送路へ及ばないような構成が採用されている。詳細については、後述する。
なお、図1〜図3には、CPUユニットと、電源ユニットと、上位通信ユニットと、フィールド通信ユニットと、バスマスタユニットとがそれぞれ独立したユニットとして構成される例を示すが、これに限らず、一部または全部のユニットが一体化して構成されてもよいし、任意のユニットの機能をさらに分離するようにしてもよい。
<B.セーフティコントローラの構成例>
次に、本実施の形態に係るセーフティシステムに含まれるセーフティコントローラ11,12の構成例について説明する。
図4は、本実施の形態に係るセーフティコントローラの構成例を示す模式図である。図4を参照して、セーフティコントローラ11,12は、CPUユニット100と、上位通信ユニット130と、フィールド通信ユニット140,150と、バスマスタユニット160とを含む。これらのユニットは、内部バス109を介して接続される。なお、説明の便宜上、セーフティIOユニット200については図示していない。セーフティコントローラ11,12は、典型的には、PLCをベースとして構成されてもよい。
CPUユニット100は、主たるコンポーネントとして、プロセッサ102と、メモリ104と、ストレージ106とを含む。
プロセッサ102は、メモリ104およびストレージ106に接続されており、ストレージ106に格納されているシステムプログラム107およびセーフティプログラム108をメモリ104に読み出して実行することで、後述するような各種処理を実現する。メモリ104は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などの揮発性記憶装置からなる。ストレージ106は、フラッシュメモリやハードディスクなどの不揮発性記憶装置からなる。ストレージ106には、CPUユニット100および関連するユニットの各部を制御するためのシステムプログラム107に加えて、対象設備などに応じて設計されるセーフティプログラム108が格納される。
上位通信ユニット130は、CPUユニット100が上位ネットワーク138を介して他の装置(PLC400など)との間でデータを遣り取りするためのインターフェイスを提供する。上位通信ユニット130は、主たるコンポーネントとして、受信回路(RX)131と、受信バッファ132と、送受信コントローラ133と、送信バッファ134と、送信回路(TX)135とを含む。
受信回路131は、上位ネットワーク138上を伝送されるパケットを受信して、その受信したパケットに格納されているデータを受信バッファ132に書込む。送受信コントローラ133は、受信バッファ132に書込まれた受信パケットを順次読出すとともに、当該読出したデータのうちCPUユニット100での処理に必要なデータのみをプロセッサ102へ出力する。送受信コントローラ133は、プロセッサ102からの指令に従って、他の装置へ送信すべきデータあるいはパケットを送信バッファ134へ順次書込む。送信回路135は、上位ネットワーク138上をパケットが転送されるタイミングに応じて、送信バッファ134に格納されているデータを順次送出する。
フィールド通信ユニット140は、CPUユニット100がフィールドネットワーク148を介して1または複数のセーフティIOユニット200との間でデータを遣り取りするためのインターフェイスを提供する。フィールド通信ユニット140は、主たるコンポーネントとして、受信回路(RX)141と、受信バッファ142と、送受信コントローラ143と、送信バッファ144と、送信回路(TX)145とを含む。これらのコンポーネントの機能は、上位通信ユニット130の対応するコンポーネントの機能と実質的に同様または類似であるので、詳細な説明は繰返さない。
同様に、フィールド通信ユニット150は、CPUユニット100がフィールドネットワーク158を介して1または複数のセーフティIOユニット200との間でデータを遣り取りするためのインターフェイスを提供する。フィールド通信ユニット150は、主たるコンポーネントとして、受信回路(RX)151と、受信バッファ152と、送受信コントローラ153と、送信バッファ154と、送信回路(TX)155とを含む。これらのコンポーネントの機能は、フィールド通信ユニット140の対応するコンポーネントの機能と実質的に同様または類似であるので、詳細な説明は繰返さない。
バスマスタユニット160は、CPUユニット100に装着される1または複数のセーフティIOユニット200と間でローカルバス168を介してデータを遣り取りするためのインターフェイスを提供する。バスマスタユニット160は、主たるコンポーネントとして、受信回路(RX)161と、受信バッファ162と、送受信コントローラ163と、送信バッファ164と、送信回路(TX)165とを含む。これらのコンポーネントの機能は、上位通信ユニット130またはフィールド通信ユニット140,150の対応するコンポーネントの機能と実質的に同様または類似であるので、詳細な説明は繰返さない。
以下の説明においては、上位通信ユニット130、フィールド通信ユニット140,150、バスマスタユニット160を「通信ユニット」と総称する。本明細書において、「通信ユニット」は、対応する伝送路を介してデータの遣り取りを担当する通信部に相当する。通信部に相当する「通信ユニット」は、対応する伝送路を介して1または複数のコンポーネント(典型的には、セーフティコンポーネント)との間でデータを遣り取りする。ここで、図4に示す内部バス109は、プロセッサ102を1または複数の通信ユニット(通信部)に接続するためのインターフェイスとして機能する。
図4に示すように、本実施の形態に係るセーフティシステムのCPUユニット100においては、各通信ユニットが他の通信ユニットの影響を受けることなく独自に通信を行うことができる。すなわち、それぞれの通信ユニット(通信部)は、互いに独立してデータの遣り取りに係る処理を実行する。このような処理を実現するために、後述するようなメモリ構造が採用されてもよい。
上述した各通信ユニット内の送受信コントローラ133,143,153,163は、ASIC(Application Specific Integrated Circuit)やFPGA(Field-Programmable Gate Array)などのハードウェア実装により実現してもよいし、マイクロプロセッサおよびファームウェアなどのソフトウェア実装により実現してもよい。あるいは、プロセッサ102が各送受信コントローラの処理の全部または一部を担当するようにしてもよい。
なお、セーフティシステムのCPUユニット100においては、性能要求に応じて、プロセッサ102、メモリ104、およびストレージ106などの主要コンポーネントの全部または一部をそれぞれ二重化したような構成を採用してもよい。
<C.メモリ構造>
次に、本実施の形態に係るセーフティシステムのCPUユニット100におけるメモリ構造の一例について説明する。本実施の形態に係るセーフティシステムは、いずれかの伝送路で生じた異常などのイベントが他の伝送路でのデータの遣り取りに何らの影響も与えないようになっている。このような機能を実現するために、CPUユニット100においては、各伝送路においてデータの遣り取りを担当するユニットに対して、それぞれ独立したデータ領域を割り当てるとともに、これらのデータ領域に対するセーフティプログラムからのアクセスを容易化する環境が提供される。すなわち、実施の形態に係るセーフティシステムのCPUユニット100のメモリ104には、ある通信ユニット(通信部)が遣り取りするデータを保持するデータ領域と、別の通信ユニット(通信部)が遣り取りするデータを保持する別のデータ領域とが互いに独立して配置されている。以下、それぞれのデータ領域が独立して配置されている構成の一例について説明する。
図5は、本実施の形態に係るセーフティシステムのCPUユニット100におけるメモリ構造の一例を示す模式図である。図5には、CPUユニット100に対して、4つの通信ユニット(上位通信ユニット130、フィールド通信ユニット140,150、バスマスタユニット160)が装着されている構成を示す。
CPUユニット100のメモリ104には、それぞれの通信ユニットに対して割り当てられたIOデータ領域1041〜1445が設けられている。IOデータ領域1041〜1445の各々には、対応付けられる通信ユニットを介して受信されるデータ(入力データ)および対応付けられる通信ユニットから送出されるデータ(出力データ)が都度格納および更新される。本明細書において、「IOデータ」は、入力データおよび出力データの少なくとも一方を包含する。
図5に示す例においては、IOデータ領域1041は上位通信ユニット130に割り当てられ、IOデータ領域1042はフィールド通信ユニット140に割り当てられ、IOデータ領域1043はフィールド通信ユニット150に割り当てられ、IOデータ領域1044はバスマスタユニット160に割り当てられている。ここで、IOデータ領域1045はリザーブ用である。
このようなIOデータ領域と各通信ユニットとの対応付けは、IOデータ収集設定によって定義されるものであり、任意に設定することができる。すなわち、各通信ユニットに対して割り当てるIOデータ領域については、任意に設定することができる。
図6は、本実施の形態に係るセーフティシステムのCPUユニット100におけるIOデータ領域の割り当てを実現するためのユーザインターフェイス画面の一例を示す模式図である。図6に示すユーザインターフェイス画面500は、CPUユニット100に接続されるサポート装置(図示しない)などによって提供される。ユーザインターフェイス画面500には、CPUユニット100に接続される通信ユニットの種類表示501〜504が提供されており、種類表示501〜504のそれぞれに対して、いずれのIOデータ領域を割り当てるのかを示す選択ダイアログ511〜514が提供されている。
ユーザは、選択ダイアログ511〜514の各々を操作することで、各通信ユニットをいずれのIOデータ領域に割り当てるのかを設定する。このようなユーザインターフェイス画面500を提供することで、任意の通信ユニットがCPUユニット100に装着された場合に、ユーザは、当該装着された通信ユニットに対して割り当てるIOデータ領域を容易に設定することができる。
このように、IOデータ領域と各通信ユニットとの間の対応付けをIOデータ収集設定に沿ってフレキシブルに実行できることで、CPUユニット100に対して、任意の種類および任意の数の通信ユニットを装着することができる。つまり、セーフティコントローラのコンポーネントとして、どのような通信ユニットを採用した場合であっても、CPUユニット100においては、互いに通信ユニットの影響を受けることなく、各通信ユニットを介して遣り取りされるIOデータにアクセスすることができる。
より具体的には、プロセッサ102は、システムプログラム107およびセーフティプログラム108を実行することで、1または複数のシステムタスク1021、および、1または複数のアプリケーションタスク1022が所定周期または所定イベントで繰り返し実行される。これらのタスクがデータを参照するためのワークメモリ領域1046がメモリ104内に形成される。
ワークメモリ領域1046は、IOデータ領域1041〜1445に対応付けられるIO変数領域1047と、内部変数領域1048と、システム変数領域1049とを含む。メモリ104に配置されたワークメモリ領域1046は、プロセッサ102で実行されるセーフティプログラムが参照するためのメモリ領域に相当する。ワークメモリ領域1046は、それぞれの通信ユニット(通信部)に割り当てられたIOデータ領域1041〜1445にそれぞれ対応付けられるIO変数領域1047を含む。
IO変数領域1047には、プロセッサ102で実行されるタスクが、IOデータを参照し、あるいは、IOデータを更新するための領域である。IO変数領域1047は、IO変数領域に区分されており、各区分された領域は、IOデータ領域1041〜1445の対応する領域と同期するように管理される。IO変数領域1047の各区分された領域とIOデータ領域1041〜1445とは、変数割付設定によって定義される。
変数割付設定は、IOデータ領域1041〜1445に格納されるデータ(値)を参照するための変数名および変数範囲などを定義する。このようなデータを参照するための変数名については、予め定められた条件の下、任意に設定できるようにしてもよい。なお、必ずしも参照するための変数を定義する必要はなく、IOデータ領域1041〜1445のアドレスそのものを直接指定するようにしてもよい。
内部変数領域1048は、プロセッサ102でのタスクの実行に必要な各種変数を保持するための領域である。例えば、内部変数領域1048には、タスクの実行に必要な変数値(インスタンス値)などが格納される。
システム変数領域1049は、CPUユニット100でのタスクの実行やCPUユニット100の各部の状態を示す値を保持するための領域である。例えば、CPUユニット100が正常に動作しているのか否かを示すフラグ値などが格納される。
プロセッサ102において実行されるシステムプログラム107およびセーフティプログラム108は、ワークメモリ領域1046に格納される必要な値を参照し、処理結果などに応じて必要な値を更新する。
なお、図5には、共通のメモリ104内に複数のIOデータ領域をそれぞれ独立して配置した構成例を示すが、それぞれのIOデータ領域に対応した個別のメモリを用意してもよいし、あるいは、各通信ユニットとIOデータを遣り取りするための個別の回路を用意してもよい。
このように、本実施の形態に係るセーフティシステムによれば、通信ユニット毎にIOデータ領域および対応するIO変数領域が用意されるので、任意の種類の通信ユニットを任意の数だけ装着した場合であっても、互いに独立した処理が可能となる。そのため、いずれかの通信ユニットで生じた障害などが他の通信ユニットへ影響を与えること防止できる。
<D.伝送路での通信処理の管理>
本実施の形態に係るセーフティシステムにおいては、CPUユニット100に装着される各通信ユニット(上位通信ユニット130、フィールド通信ユニット140,150、バスマスタユニット160など)が各伝送路での通信処理を管理する。通信処理の管理は、各伝送路において発生し得る何らかの異常の検知、伝送されるデータの損失、送信先または送信元の装置またはユニットに生じ得る異常の検知などを含む。
各通信ユニットが対応する伝送路でデータを遣り取りする周期やタイミングなどについても、他の通信ユニットとは独立して実行可能になっている。つまり、同一のCPUユニット100に装着される複数の通信ユニット(通信部)は、互いに独立した周期またはイベントでデータを遣り取りすることができる。これは、各通信ユニットに対して予め割り当てられている専用のIOデータ領域1041〜1445を利用することで実現される。
このとき、それぞれの通信ユニット(通信部)が伝送路を介してデータを遣り取りするのに用いる通信プロコトルも互いに独立して定めることができる。つまり、それぞれの通信ユニット(通信部)は、互いに異なる通信プロトコルに従って、各々が対象とするセーフティコンポーネントとの間でデータを遣り取りするようにしてもよい。
一方で、ワークメモリ領域1046のIO変数領域1047とIOデータ領域1041〜1445との間の同期処理(リフレッシュ処理)を一斉に実行することで、セーフティプログラム108の実行時における、IOデータの時間的なずれなどを低減することもできる。もちろん、IO変数領域1047とIOデータ領域1041〜1445との間の同期処理(リフレッシュ処理)をそれぞれ独自のタイミングで実行してもよい。
上述したような、セーフティプログラムから見ると、フィールド側、すなわちセーフティIOユニット200からの入力データがどのような通信経路でCPUユニット100に取り込まれているのか、および、CPUユニット100で算出された出力データがどのような通信経路でセーフティIOユニット200へ送信されているのかといったことは抽象化される。そのため、どのような伝送路および通信プロトコルを採用したとしても、同一のセーフティプログラムを採用することもできる。
つまり、本実施の形態に係るセーフティシステムにおいては、セーフティプログラムの汎用性および再利用性を高めることができる。
上述の図1〜図3に示すようなセーフティシステムの構成例において、例えば、フィールドネットワーク148として、EtherCAT(登録商標)に従うネットワークを採用し、フィールドネットワーク158として、EtherNet/IP(登録商標)に従うネットワークを採用することもできる。これらの2つの方式は、いずれもイーサネット(登録商標)をベースとした通信プロトコルであり、類似したハードウェアを採用することができる。このような異なる通信プロトコルを1台のCPUユニット100がサポートできることで、サポートしている通信方式が互いに異なるセーフティIOユニットを同一のセーフティコントローラで利用することができ、例えば、セーフティシステムを導入する際のコスト的な負担を軽減できる。
上述した実施の形態においては、伝送路を介して、CPUユニット100とセーフティコンポーネントとの間でデータが遣り取りされる例を例示したが、伝送路を介してデータを遣り取りする対象がすべてセーフティコンポーネントである必要はない。例えば、同一のCPUユニット100に対して複数の通信ユニットが接続され、一つの通信ユニットは、対応する伝送路を介してセーフティコンポーネントとデータを遣り取りする一方で、別の通信ユニットは、対応する伝送路を介して通常の制御コンポーネント(例えば、各種操作スイッチや各種検出器など)とデータを遣り取りするような構成であってもよい。つまり、本実施の形態に係るセーフティシステムにおいては、それぞれの伝送路を介したデータの遣り取りを互いに独立に実施することができるので、それぞれの伝送路において、目的や特性の異なるデータを伝送させるようにしてもよい。
このように、本実施の形態によれば、対象の設備に応じたシステムを容易に構築することができる。
<E.まとめ>
本実施の形態によれば、CPUユニット100に対して任意の種類の通信ユニットを任意の数だけ装着することができる。装着すべき通信ユニットの数および種類については、対象のセーフティシステムを設置する環境に応じて適宜選択できる。このような通信ユニットのフレキシブル性によって、例えば、バスマスタユニットから延びるローカルバスに接続可能な最大数を超えるセーフティIOユニットが必要な場合などには、適宜、任意のフィールドバスを採用するなどの対処が可能となる。逆に、バスマスタユニットから延びるローカルバスにより接続する方法では、十分な設置スペースを確保できる場合には、フィールドバスなどを用いることなく、ローカルバスのみで構成することでコストを低減できる。
このように、本実施の形態に係るセーフティシステムによれば、設置可能面積やコストなどの制約に応じて、フレキシブルなシステム構成を採用できる。
また、本実施の形態に係るセーフティシステムにおいては、CPUユニットに1または複数の通信ユニットを装着することが可能であるが、これらの通信ユニットは互いに干渉することなく自己の伝送路を介したデータの遣り取りが可能になっている。そのため、複数の通信ユニットおよびそれぞれに対応する複数の伝送路を含むシステム構成を採用した場合などにおいて、それぞれ異なる通信プロトコルを採用することもできるし、すべて同一の通信プロトコルを採用することもできる。さらに、ある通信ユニットを介してセーフティコンポーネントとの間でデータを遣り取りする一方で、別の通信ユニットを介して通常の制御に必要なデータを遣り取りするような使用形態も可能である。
このような互いに独立した通信ユニットを装着できるような構成を採用したことで、いずれかの通信ユニットまたはそれに接続される伝送路において何らかの異常が発生した場合などであっても、他の通信ユニットでのデータの遣り取りは継続されるので、セーフティシステムを含む全体システムの稼働率や運転率を向上させて、設備の安定稼働に寄与することができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1,2,3 セーフティシステム、11,12 セーフティコントローラ、21 リモートIO装置、100 CPUユニット、102 プロセッサ、104 メモリ、106 ストレージ、107 システムプログラム、108 セーフティプログラム、109 内部バス、110 電源ユニット、130 上位通信ユニット、131 受信回路、132,142,152,162 受信バッファ、133,143,153,163 送受信コントローラ、134,144,154,164 送信バッファ、135 送信回路、136 ネットワークハブ、138 上位ネットワーク、140,150 フィールド通信ユニット、148,158 フィールドネットワーク、160 バスマスタユニット、168 ローカルバス、200 IOユニット、300 通信カプラユニット、400 PLC、1021 システムタスク、1022 アプリケーションタスク、1041,1042,1043,1044,1045,1445 データ領域、1046 ワークメモリ領域、1047 変数領域、1048 内部変数領域、1049 システム変数領域。

Claims (5)

  1. メモリと、
    前記メモリに接続され、セーフティプログラムを実行するプロセッサと、
    第1の伝送路を介して1または複数のセーフティコンポーネントとの間でデータを遣り取りする第1の通信部と、
    第2の伝送路を介して1または複数のセーフティコンポーネントとの間でデータを遣り取りする第2の通信部とを備え、
    前記第2の通信部および前記第1の通信部は、互いに独立してデータの遣り取りに係る処理を実行し、
    前記メモリは、
    互いに独立して配置されている、前記第1の通信部が遣り取りするデータを保持する第1のデータ領域および前記第2の通信部が遣り取りするデータを保持する第2のデータ領域と、
    前記プロセッサで実行されるセーフティプログラムが参照するための複数のメモリ領域とを含み、各メモリ領域は、前記第1のデータ領域および前記第2のデータ領域のうち予め定められた任意のデータ領域に対応付けられている、セーフティシステム。
  2. 前記第2の通信部および前記第1の通信部は、互いに独立した周期またはイベントでデータを遣り取りする、請求項1に記載のセーフティシステム。
  3. 前記第1の通信部および前記第2の通信部は、互いに異なる通信プロトコルに従って、各々が対象とするセーフティコンポーネントとの間でデータを遣り取りする、請求項1または2に記載のセーフティシステム。
  4. 前記メモリには、前記プロセッサで実行されるセーフティプログラムが参照するためのメモリ領域が配置されており、当該メモリ領域は、前記第1のデータ領域および前記第2のデータ領域にそれぞれ対応付けられる領域を含む、請求項1〜3のいずれか1項に記載のセーフティシステム。
  5. メモリと、
    前記メモリに接続され、セーフティプログラムを実行するプロセッサと、
    前記プロセッサを第1の通信部および第2の通信部とに接続するためのインターフェイスとを備え、
    前記第1の通信部は、第1の伝送路を介して1または複数のセーフティコンポーネントとの間でデータを遣り取りし、
    前記第2の通信部は、第2の伝送路を介して1または複数のセーフティコンポーネントとの間でデータを遣り取りし、
    前記第2の通信部および前記第1の通信部は、互いに独立してデータの遣り取りに係る処理を実行し、
    前記メモリは、
    互いに独立して配置されている、前記第1の通信部が遣り取りするデータを保持する第1のデータ領域および前記第2の通信部が遣り取りするデータを保持する第2のデータ領域と、
    前記プロセッサで実行されるセーフティプログラムが参照するための複数のメモリ領域とを含み、各メモリ領域は、前記第1のデータ領域および前記第2のデータ領域のうち予め定められた任意のデータ領域に対応付けられている、セーフティコントローラ。
JP2018564678A 2017-01-30 2018-01-29 セーフティシステムおよびセーフティコントローラ Active JP6747525B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017014247 2017-01-30
JP2017014247 2017-01-30
PCT/JP2018/002641 WO2018139627A1 (ja) 2017-01-30 2018-01-29 セーフティシステムおよびセーフティコントローラ

Publications (2)

Publication Number Publication Date
JPWO2018139627A1 JPWO2018139627A1 (ja) 2019-11-07
JP6747525B2 true JP6747525B2 (ja) 2020-08-26

Family

ID=62978541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018564678A Active JP6747525B2 (ja) 2017-01-30 2018-01-29 セーフティシステムおよびセーフティコントローラ

Country Status (5)

Country Link
US (1) US20190317466A1 (ja)
EP (1) EP3575905A4 (ja)
JP (1) JP6747525B2 (ja)
CN (1) CN110325930B (ja)
WO (1) WO2018139627A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6933183B2 (ja) * 2018-03-30 2021-09-08 オムロン株式会社 セーフティ制御システムおよびセーフティ制御ユニット
JP7251171B2 (ja) * 2019-01-30 2023-04-04 オムロン株式会社 コントローラシステム、制御ユニット、および制御プログラム
CN110632895B (zh) * 2019-03-25 2021-05-04 深圳镁伽科技有限公司 运动控制部件的管理方法、控制设备、运动控制系统
CN112193950B (zh) * 2020-09-01 2022-04-29 日立楼宇技术(广州)有限公司 配置电梯控制系统的方法、装置、电梯部件和存储介质
US11609543B2 (en) * 2020-10-21 2023-03-21 Ring Bus Americas LLC Safety network controller redundancy in an electronic safety system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000341357A (ja) * 1999-05-27 2000-12-08 Mitsubishi Electric Corp 通信制御装置、計測制御システム、及び記録媒体
JP4547821B2 (ja) * 2001-03-21 2010-09-22 ネッツエスアイ東洋株式会社 異周期シーケンサの排他制御回路
CN1389988A (zh) * 2002-07-12 2003-01-08 王逖 多路复用多个区域无线收发器的通信装置及工作方法
JP4442524B2 (ja) * 2005-07-12 2010-03-31 株式会社ジェイテクト 安全plc
JP4900607B2 (ja) 2007-12-12 2012-03-21 オムロン株式会社 セーフティ・コントロール・システム
KR101688749B1 (ko) * 2012-07-17 2016-12-21 미쓰비시덴키 가부시키가이샤 제어 장치 및 제어 방법
CN104660380A (zh) * 2013-11-25 2015-05-27 上海益尚信息科技有限公司 新型多标准用于无线通讯网络中动态分配重传控制数据重传的方法
US9361073B2 (en) * 2013-12-31 2016-06-07 Rockwell Automation Technologies, Inc. Development environment for a safety relay configuration system
CN103926868A (zh) * 2014-03-19 2014-07-16 上海成途自动化工程有限公司 一种模块化安全可编程逻辑控制器

Also Published As

Publication number Publication date
JPWO2018139627A1 (ja) 2019-11-07
US20190317466A1 (en) 2019-10-17
EP3575905A1 (en) 2019-12-04
CN110325930A (zh) 2019-10-11
EP3575905A4 (en) 2020-09-16
CN110325930B (zh) 2023-09-08
WO2018139627A1 (ja) 2018-08-02

Similar Documents

Publication Publication Date Title
JP6747525B2 (ja) セーフティシステムおよびセーフティコントローラ
JP4776374B2 (ja) 二重化監視制御システム、及び同システムの冗長化切替え方法
CN110320829B (zh) 安全控制系统以及安全控制单元
KR100689323B1 (ko) 필드버스 네트워크 다중화 시스템
US20190197016A1 (en) Control system and control device
US11022962B2 (en) High availability industrial automation system having primary and secondary industrial automation controllers and method of communicating information over the same
RU2510932C2 (ru) Система автоматизации и способ управления системой автоматизации
CN102739639A (zh) 用于模块化控制设备的接口模块
JP2019079395A (ja) 制御システム、制御システムの通信制御方法、および中継装置
KR102080078B1 (ko) 자동화 시스템 및 작동 방법
JP2012230529A (ja) Fpga搭載装置の遠隔保守システム
JP2015065498A (ja) 鉄道車両用情報伝送装置
JP4867818B2 (ja) Plcシステムのデータ通信方式
JP6321393B2 (ja) マスタスレーブ相互間中継装置およびその中継方法
JP6915583B2 (ja) セーフティ制御システムおよびセーフティ制御システムにおける制御方法
KR101344393B1 (ko) 링 구조를 갖는 필드버스 네트워크 시스템
KR102513610B1 (ko) 이더넷 네트워크의 단선 구간 확인 장치 및 방법
JP6833137B1 (ja) 増設ベースユニット、制御装置、制御システム及び制御方法
WO2022113383A1 (ja) 制御装置、通信制御方法、および制御プログラム
WO2023248548A1 (ja) 制御システム、中継装置および通信方法
JP2004078425A (ja) 二重化制御システムの二重化切換方法
JP6772739B2 (ja) 通信システム
JP2002152235A (ja) 自律分散型制御システムおよび自律分散型制御方法
JPH06161521A (ja) プログラマブルコントローラのリモートi/o伝送システム
KR20160141965A (ko) 프로피버스 통신 시스템

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A5211

Effective date: 20190702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190703

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200720

R150 Certificate of patent or registration of utility model

Ref document number: 6747525

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150