JP6988650B2 - 制御装置 - Google Patents

制御装置 Download PDF

Info

Publication number
JP6988650B2
JP6988650B2 JP2018068198A JP2018068198A JP6988650B2 JP 6988650 B2 JP6988650 B2 JP 6988650B2 JP 2018068198 A JP2018068198 A JP 2018068198A JP 2018068198 A JP2018068198 A JP 2018068198A JP 6988650 B2 JP6988650 B2 JP 6988650B2
Authority
JP
Japan
Prior art keywords
packet
control device
network controller
network
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018068198A
Other languages
English (en)
Other versions
JP2019180019A (ja
Inventor
貴雅 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2018068198A priority Critical patent/JP6988650B2/ja
Priority to EP19156385.7A priority patent/EP3547055B1/en
Priority to CN201910110701.3A priority patent/CN110320868A/zh
Priority to US16/275,353 priority patent/US20190305977A1/en
Publication of JP2019180019A publication Critical patent/JP2019180019A/ja
Application granted granted Critical
Publication of JP6988650B2 publication Critical patent/JP6988650B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1886Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with traffic restrictions for efficiency improvement, e.g. involving subnets or subdomains
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/41855Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/4186Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • H04L12/1868Measures taken after transmission, e.g. acknowledgments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • H04L12/40176Flexible bus arrangements involving redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25012Two different bus systems
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25174Ethernet
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31127Repeater between two networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Programmable Controllers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、制御対象を制御するための制御装置に関する。
従来から、FA(ファクトリオートメーション)の分野では、PLC(プログラマブルコントローラ)などの制御装置を、生産指示や生産結果のような生産管理情報を扱う情報系のシステムを接続するような構成が採用される。
例えば、特開2008−084343号公報(特許文献1)は、互いに異なるネットワークに接続された装置(コンピュータ,PLC等)同士であってもデータの送受を行うことができるプログラマブルコントローラなどを開示する。
特開2008−084343号公報
近年のICT(Information and Communication Technology)の進展に伴って、制御装置同士でも各種情報の遣り取りを行いたいというニーズがある。特開2008−084343号公報(特許文献1)に開示される構成は、CPUユニットと通信ユニットとからなるPLCであり、それぞれのユニットが異なるネットワークに接続されることが前提となっている。
このような構成を採用した場合には、接続されるネットワークの数と同数の通信ユニットが必要となり、構成が複雑化するという課題がある。
本発明は、上述したような課題を解決するために、複数の制御装置がネットワーク接続される場合であっても、ネットワーク接続の構成を簡素化できる手段を提供することを一つの目的とする。
本開示の一例に従えば、制御対象を制御するための制御装置が提供される。制御装置は、第1の通信プロトコルに従ってデータを遣り取りするための第1および第2のネットワークコントローラと、第1のネットワークコントローラで受信されたパケットの複製を第2のネットワークコントローラから出力するとともに、第2のネットワークコントローラで受信されたパケットの複製を第1のネットワークコントローラから出力するためのパケット転送部とを含む。
この開示によれば、複数の制御装置を、第1の通信プロトコルに従ったデータの遣り取りを行うネットワークに接続する場合において、ハブなどを用いることなく、制御装置同士を接続すればよいので、ネットワーク接続の構成を簡素化できる。
上述の開示において、第1の通信プロトコルは、イーサネット(登録商標)およびTCP/IPを含む通信プロトコルであってもよい。この開示によれば、イーサネットベースの産業用ネットワークなどを利用できる。
上述の開示において、制御装置は、第1の通信プロトコルとは異なる第2の通信プロトコルに従ってデータを遣り取りするための第3のネットワークコントローラをさらに含んでいてもよい。この開示によれば、複数の通信プロトコルに従うデータの遣り取りを並行して実施できる。
上述の開示において、第2の通信プロトコルは、データの到着時刻を保証する産業用ネットワークの通信プロトコルであってもよい。この開示によれば、第1の通信プロトコルとは別に、データの到着時刻を保証する産業用ネットワークを、フィールドネットワークとして利用できる。
上述の開示において、パケット転送部は、一方のネットワークコントローラで受信されたパケットの宛先として指定された物理アドレスに基づいて、当該受信されたパケットの複製を他方のネットワークコントローラから出力するか否かを判断するようにしてもよい。この開示によれば、ある制御装置に入来したパケットのうち、必要なパケットのみを複製して後段に転送できるので、複数の制御装置からなるネットワーク内のトラフィックの増大を抑制できる。
上述の開示において、パケット転送部は、一方のネットワークコントローラで受信されたパケットの宛先として指定されたネットワークアドレスに基づいて、当該受信されたパケットの複製を他方のネットワークコントローラから出力するか否かを判断するようにしてもよい。この開示によれば、ある制御装置に入来したパケットのうち、必要なパケットのみを複製して後段に転送できるので、複数の制御装置からなるネットワーク内のトラフィックの増大を抑制できる。
本発明によれば、複数の制御装置がネットワーク接続される場合であっても、ネットワーク接続の構成を簡素化できる。
本実施の形態に係る制御装置の構成例を示す模式図である。 本実施の形態に係る制御装置に含まれるメインユニットの構成例を示す模式図である。 一般的なハブ接続の形態を示す模式図である。 デイジーチェーン類似の接続形態を示す模式図である。 本実施の形態に係る制御装置においてリピータハブ機能を実装した場合の機能構成を示す模式図である。 本実施の形態に係る制御装置においてスイッチングハブ機能を実装した場合の機能構成を示す模式図である。 本実施の形態に係る制御装置においてルータ機能を実装した場合の機能構成を示す模式図である。 本実施の形態に係る制御装置においてフィルタリング機能を実装した場合の機能構成を示す模式図である。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
<A.適用例>
まず、本発明が適用される場面の一例について説明する。
図1は、本実施の形態に係る制御装置1の構成例を示す模式図である。図1を参照して、本実施の形態に係る制御装置1は、任意の設備や機械を含む制御対象を制御するためのPLC(プログラマブルコントローラ)である。制御装置1は、少なくとも、メインユニット100を有する。メインユニット100は、制御対象を制御するための任意のプログラムを実行する演算処理部に相当し、後述するように、他の装置との間でデータを遣り取りするための通信機能も有している。
図1に示す構成においては、制御装置1は、メインユニット100とローカルバスを介して接続されたローカルユニット200を含む。ローカルユニット200は、フィールドとの間で信号を遣り取りする入出力ユニット、セーフティ制御を担当するセーフティ制御ユニット、PID制御やロボット制御などを担当する特殊制御ユニットなどが想定されている。
メインユニット100は、3つの通信ポートP11,P12,P2を有している。通信ポートP11,P12は、同一の通信プロトコルでのデータの遣り取りが可能になっている。典型的には、通信ポートP11,P12は、イーサネットベースの産業用ネットワークに接続されている。
一方、通信ポートP2は、リモート入出力デバイス、各種センサ、各種アクチュエータなどのフィールド装置との間でデータを遣り取りする。典型的には、通信ポートP2は、フィールドネットワークに接続されている。なお、通信ポートP2を省略してもよい。
制御装置1においては、通信ポートP11と通信ポートP12との間で、任意にパケットの転送が可能になっている。すなわち、制御装置1は、通信ポートP11で受信されたパケットの複製を通信ポートP12から出力するとともに、通信ポートP12で受信されたパケットの複製を通信ポートP11から出力するためのパケット転送機能を有している。
このようなパケット転送機能を採用することで、通信ポートP11および通信ポートP12を利用して、各種のネットワーク機能(例えば、後述するような、リピータハブ機能、スイッチングハブ機能、ルータ機能、フィルタリング機能、パケットモニタリング機能など)を実現できる。
このようなネットワーク機能を制御装置1に実装することで、複数の制御装置がネットワーク接続される場合であっても、ネットワーク接続の構成を簡素化できる。
<B.メインユニット100の構成例>
まず、本実施の形態に係る制御装置1に含まれるメインユニット100の構成例について説明する。
図2は、本実施の形態に係る制御装置1に含まれるメインユニット100の構成例を示す模式図である。図2を参照して、メインユニット100は、プロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、ネットワークコントローラ110,120と、フィールドネットワークコントローラ130と、USB(Universal Serial Bus)コントローラ140と、メモリカードインターフェイス150と、ローカルバスコントローラ160とを含む。
プロセッサ102は、制御演算などを実行する演算処理部に相当し、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)などで構成される。具体的には、プロセッサ102は、二次記憶装置108に格納されたプログラム(一例として、システムプログラムやユーザプログラム)を読出して、主記憶装置106に展開して実行することで、制御対象に応じた制御、および、後述するような各種処理を実現する。
チップセット104は、メインユニット100を構成するコンポーネント間のデータの遣り取りを仲介および制御する。
主記憶装置106は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などの揮発性記憶装置などで構成される。二次記憶装置108は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの不揮発性記憶装置などで構成される。
ネットワークコントローラ110,120は、いずれも産業用の通信プロトコルに従って、各ネットワークを介して、他の制御装置や任意のデバイスとの間でデータを遣り取りする。典型的には、ネットワークコントローラ110,120は、イーサネットベースの産業用ネットワークに対応しており、イーサネットの規格に沿った物理層およびデータリンク層の機能を有している。
さらに、ネットワークコントローラ110,120においては、ネットワーク層およびトランスポート層(インターネット層およびトランスポート層)として、TCP/IP(Transmission Control Protocol/Internet Protocol)あるいはUDP/IP(User Datagram Protocol/Internet Protocol)などの通信プロトコルが用いられてもよい。このように、ネットワークコントローラ110,120がデータの遣り取りに用いる通信プロトコルとして、イーサネットおよびTCP/IPを含む通信プロトコルを採用してもよい。
そして、セッション層、プレゼンテーション層、アプリケーション層(アプリケーション層)として、CIP(Common Industrial Protocol)を採用することで、EtherNet/IP,DeviceNet,ControlNet,CompoNetといった産業用ネットワークを実現できる。
ネットワークコントローラ110,120は、同一の通信プロトコルに対応しており、連係して動作することで、一種のスイッチングハブあるいはリピータハブとして機能することもできる。すなわち、ネットワークコントローラ110とネットワークコントローラ120との間は、送受信されるパケットを内部的に転送可能になっており、ネットワークコントローラ110で受信されたパケットの複製をネットワークコントローラ120から送出でき、また、ネットワークコントローラ120で受信されたパケットの複製をネットワークコントローラ110から送出できる。
フィールドネットワークコントローラ130は、ネットワークコントローラ110,120において使用される通信プロトコルとは異なる通信プロトコルに対応する。すなわち、フィールドネットワークコントローラ130は、フィールドネットワーク用の通信プロトコルに従って、フィールドネットワークを介して、任意のデバイスとの間でデータを遣り取りする。
フィールドネットワークにおいては、データの到着時刻を保証する産業用ネットワークの通信プロトコルを採用することが好ましい。例えば、フィールドネットワークコントローラ130としては、EtherCAT(登録商標)、DeviceNet(登録商標)、CompoNet(登録商標)、PROFIBUS(登録商標)などのいずれかに準拠したものを採用してもよい。
USBコントローラ140は、USB接続を介して、図示しないサポート装置などとの間でデータを遣り取りする。
メモリカードインターフェイス150は、記録媒体の一例であるメモリカード152が着脱可能になっている。メモリカードインターフェイス150は、メモリカード152との間で各種データ(ユーザプログラム、設定データ、ログ、トレースデータなど)の読書きが可能になっている。
ローカルバスコントローラ160は、ローカルバスを介して、ローカルユニット200(図1参照)などとの間でデータを遣り取りする。
図2には、プロセッサ102がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)など)を用いて実装してもよい。あるいは、メインユニット100の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOS(Operating System)を並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。さらに、メインユニット100に表示装置やサポート装置などの機能を統合した構成を採用してもよい。
<C.ネットワーク接続形態>
次に、本実施の形態に係る制御装置1を複数用いたネットワーク構成の典型的な接続形態について説明する。
図3は、一般的なハブ接続の形態を示す模式図である。図4は、デイジーチェーン類似の接続形態を示す模式図である。図3および図4には、3つの制御装置1A〜1Cを互いに接続する例を示す。
図3に示す接続形態においては、ハブ10を中心に複数の制御装置1が接続されている。より具体的には、制御装置1Aの通信ポートP11がハブ10の1つの通信ポートに接続され、制御装置1Bの通信ポートP11がハブ10の別の1つの通信ポートに接続され、制御装置1Cの通信ポートP11がハブ10のさらに別の1つの通信ポートに接続されている。
このような接続構成においては、ハブ10から各制御装置1に対して接続用のケーブルが敷設される。
一方、図4に示す接続形態においては、複数の制御装置1が、デイジーチェーンのように、直列接続されている。より具体的には、制御装置1Aの通信ポートP12と制御装置1Bの通信ポートP11とが接続されており、制御装置1Bの通信ポートP12と制御装置1Cの通信ポートP11とが接続されている。なお、制御装置1Aの通信ポートP11がさらに別の制御装置1に接続されていてもよいし、制御装置1Cの通信ポートP12がさらに別の制御装置1に接続されていてもよい。
このような接続形態を実現するために、各制御装置1の通信ポートP11および通信ポートP12は、リピータハブまたはスイッチングハブとして機能する。すなわち、ある制御装置1の通信ポートP11に入来したパケットは、そのまま、あるいは選択的に、通信ポートP12から送出される。同様に、ある制御装置1の通信ポートP12に入来したパケットは、そのまま、あるいは選択的に、通信ポートP11から送出される。
このように、通信ポートP11と通信ポートP12との間でパケットを適宜転送する処理を実装することで、図3に示すようなハブ10を不要にできる。
なお、図3および図4には、説明の便宜上、制御装置1同士をネットワーク接続する例を示したが、制御装置1に限らず、任意のデバイスと接続することが可能である。
<D.ネットワーク機能>
次に、本実施の形態に係る制御装置1がネットワークコントローラ110,120を利用して提供するネットワーク機能の一例について説明する。なお、以下に説明するネットワーク機能のすべてを実装する必要はなく、少なくともその一部の機能のみを実装するようにしてもよい。
本実施の形態に係る制御装置1は、ネットワークコントローラ110(通信ポートP11)で受信されたパケットの複製をネットワークコントローラ120(通信ポートP12)から出力するとともに、ネットワークコントローラ120(通信ポートP12)で受信されたパケットの複製をネットワークコントローラ110(通信ポートP11)から出力するためのパケット転送機能を有している。以下では、このような転送機能のいくつかのバリエーションについて説明する。
(d1:リピータハブ機能)
図5は、本実施の形態に係る制御装置1においてリピータハブ機能を実装した場合の機能構成を示す模式図である。図5を参照して、制御装置1A,1Bは、ネットワークコントローラ110,120に加えて、パケット複製部170およびパケット処理部180を含む。パケット複製部170およびパケット処理部180は、典型的には、プロセッサ102がシステムプログラムなどを実行することで実装してもよい。パケット複製部170およびパケット処理部180が提供する機能の一部または全部を、ASICやFPGAなどの専用のハードウェア回路を用いて実装してもよい。
パケット複製部170は、ネットワークコントローラ110,120の一方で受信された任意のパケットを複製して、ネットワークコントローラ110,120の一方へ出力する。また、パケット複製部170は、ネットワークコントローラ110,120のいずれかにより受信されたパケットをパケット処理部180へ出力する。
パケット処理部180は、パケット複製部170から与えられたパケットに応じた処理を実行する。
パケット複製部170は、一方のネットワークコントローラに入来したパケットをそのまま他方のネットワークコントローラから送出する。図5に示すように、例えば、パケット1が制御装置1Aのネットワークコントローラ110に入来すると、そのまま複製して、ネットワークコントローラ120から送出する。制御装置1Bにおいても、同様に、ネットワークコントローラ110に入来したパケットがそのまま複製されて、ネットワークコントローラ120から出力される。
このようなパケットの複製および送出が繰返されることにより、実質的に、複数の制御装置1が共通のリピータハブに接続されている場合と同様のパケット通信を実現できる。
(d2:スイッチングハブ機能)
図6は、本実施の形態に係る制御装置1においてスイッチングハブ機能を実装した場合の機能構成を示す模式図である。図6を参照して、制御装置1A,1Bは、ネットワークコントローラ110,120に加えて、L2スイッチング部172およびパケット処理部180を含む。L2スイッチング部172およびパケット処理部180は、典型的には、プロセッサ102がシステムプログラムなどを実行することで実装してもよい。L2スイッチング部172およびパケット処理部180が提供する機能の一部または全部を、ASICやFPGAなどの専用のハードウェア回路を用いて実装してもよい。
L2スイッチング部172は、L2(Layer 2)のレベルでパケットのフィルタリングおよび転送処理を実現する。すなわち、L2スイッチング部172は、一方のネットワークコントローラで受信されたパケットの宛先として指定された物理アドレスに基づいて、当該受信されたパケットの複製を他方のネットワークコントローラから出力するか否かを判断する。より具体的には、L2スイッチング部172は、ネットワークに接続されている制御装置1の物理アドレスであるMAC(Access Control address)アドレスが記述されたMACアドレス情報173を参照して、パケットの転送先を制御する。MACアドレス情報173は、予め静的に決定されてもよいし、パケットの転送処理の過程において適宜更新するようにしてもよい。
より具体的には、L2スイッチング部172は、ネットワークコントローラ110,120の一方で何らかのパケットを受信すると、当該受信されたパケットの宛先ヘッダに格納されているMACアドレスに基づいて、当該受信されたパケットが自装置宛のパケットであるか否かを判断する。当該受信されたパケットが自装置宛のパケットであると判断されると、L2スイッチング部172は、当該受信されたパケットをパケット処理部180へ出力する。この場合には、L2スイッチング部172は、当該受信されたパケットを他の制御装置1へは転送しない。
パケット処理部180は、L2スイッチング部172から与えられたパケットに応じた処理を実行する。
一方、当該受信されたパケットが自装置宛のパケットではないと判断すると、L2スイッチング部172は、当該受信したパケットの宛先ヘッダに格納されているMACアドレスに基づいて、当該受信したパケットを別の制御装置1へ転送すべきか否かを判断する。そして、L2スイッチング部172は、当該受信したパケットを別の制御装置1へ転送すべきであると判断すると、他方のネットワークコントローラから当該パケットの複製を送出する。
このように、L2スイッチング部172は、一方のネットワークコントローラに入来したパケットに対してMACアドレスでフィルタリングした上で、別のネットワークコントローラから複製を送出する。図6に示すように、例えば、MAC1(制御装置1AのMACアドレス)宛のパケット1と、MAC2(制御装置1BのMACアドレス)宛のパケット1とが制御装置1Aのネットワークコントローラ110に入来した場合を想定する。
この場合には、L2スイッチング部172は、自装置宛のパケット1をパケット処理部180へ出力し、パケット1を他の制御装置1へは転送しない。一方、L2スイッチング部172は、自装置宛ではなく、制御装置1B宛のパケット2については、それを複製して、ネットワークコントローラ120から送出する。
このようなパケットのフィルタリングおよび送出が繰返されることにより、実質的に、複数の制御装置1が共通のスイッチングハブに接続されている場合と同様のパケット通信を実現できる。
(d3:ルータ機能)
図7は、本実施の形態に係る制御装置1においてルータ機能を実装した場合の機能構成を示す模式図である。図7を参照して、制御装置1A,1Bは、ネットワークコントローラ110,120に加えて、L3スイッチング部174およびパケット処理部180を含む。L3スイッチング部174およびパケット処理部180は、典型的には、プロセッサ102がシステムプログラムなどを実行することで実装してもよい。L3スイッチング部174およびパケット処理部180が提供する機能の一部または全部を、ASICやFPGAなどの専用のハードウェア回路を用いて実装してもよい。
L3スイッチング部174は、L3(Layer 3)のレベルでパケットのフィルタリングおよび転送処理を実現する。すなわち、L3スイッチング部174は、一方のネットワークコントローラで受信されたパケットの宛先として指定されたネットワークアドレスに基づいて、当該受信されたパケットの複製を他方のネットワークコントローラから出力するか否かを判断する。より具体的には、L3スイッチング部174は、ネットワークに接続されている制御装置1のネットワークアドレスであるIPアドレスが記述されたIPアドレス情報175を参照して、パケットの転送先を制御する。IPアドレス情報175は、予め静的に決定されてもよいし、パケットの転送処理の過程において適宜更新するようにしてもよい。
より具体的には、L3スイッチング部174は、ネットワークコントローラ110,120の一方で何らかのパケットを受信すると、当該受信されたパケットの宛先ヘッダに格納されているIPアドレスに基づいて、当該受信されたパケットが自装置宛のパケットであるか否かを判断する。当該受信されたパケットが自装置宛のパケットであると判断されると、L3スイッチング部174は、当該受信されたパケットをパケット処理部180へ出力する。この場合には、L3スイッチング部174は、当該受信されたパケットを他の制御装置1へは転送しない。
パケット処理部180は、L3スイッチング部174から与えられたパケットに応じた処理を実行する。
一方、当該受信されたパケットが自装置宛のパケットではないと判断すると、L3スイッチング部174は、当該受信したパケットの宛先ヘッダに格納されているIPアドレスに基づいて、当該受信したパケットを別の制御装置1へ転送すべきか否かを判断する。そして、L3スイッチング部174は、当該受信したパケットを別の制御装置1へ転送すべきであると判断すると、他方のネットワークコントローラから当該パケットの複製を送出する。
このように、L3スイッチング部174は、一方のネットワークコントローラに入来したパケットに対してIPアドレスでフィルタリングした上で、別のネットワークコントローラから複製を送出する。図7に示すように、例えば、IP1(制御装置1AのIPアドレス)宛のパケット1と、IP2(制御装置1BのIPアドレス)宛のパケット1とが制御装置1Aのネットワークコントローラ110に入来した場合を想定する。
この場合には、L3スイッチング部174は、自装置宛のパケット1をパケット処理部180へ出力し、パケット1を他の制御装置1へは転送しない。一方、L3スイッチング部174は、自装置宛ではなく、制御装置1B宛のパケット2については、それを複製して、ネットワークコントローラ120から送出する。
このようなパケットのフィルタリングおよび送出が繰返されることにより、実質的に、複数の制御装置1が共通のルータあるいはブリッジに接続されている場合と同様のパケット通信を実現できる。
(d4:フィルタリング機能)
図8は、本実施の形態に係る制御装置1においてフィルタリング機能を実装した場合の機能構成を示す模式図である。図8を参照して、制御装置1A,1Bは、ネットワークコントローラ110,120に加えて、フィルタリング部176およびパケット処理部180を含む。フィルタリング部176およびパケット処理部180は、典型的には、プロセッサ102がシステムプログラムなどを実行することで実装してもよい。フィルタリング部176およびパケット処理部180が提供する機能の一部または全部を、ASICやFPGAなどの専用のハードウェア回路を用いて実装してもよい。
フィルタリング部176は、入来したパケットに含まれる情報(送信元MACアドレス、宛先MACアドレス、送信元IPアドレス、宛先IPアドレス、送信日時、ポート番号、格納データなど)に基づいて、次の制御装置1への転送を管理する。より具体的には、フィルタリング部176は、パケットの転送条件を記述したフィルタリング情報177を参照して、ネットワークコントローラ110,120の一方で受信されたパケットの転送の要否および可否を判断する。
フィルタリング情報177としては、転送すべきパケットの条件を記述したホワイトリストの形で規定してもよいし、転送すべきではないパケットの条件を記述したブラックリストの形で規定してもよい。フィルタリング情報177は、外部から任意に設定あるいは更新されるようにしてもよい。
より具体的には、フィルタリング部176は、ネットワークコントローラ110,120の一方で何らかのパケットを受信すると、フィルタリング情報177を参照して、当該受信されたパケットにヘッダ情報などに基づいて、当該受信されたパケットを受信または転送すべきか否かを判断する。受信または転送すべきではないと判断されたパケットについては、破棄されるようにしてもよい。
フィルタリング部176は、受信または転送すべきと判断されたパケットのうち、自装置宛のパケットをパケット処理部180へ出力する。この場合には、フィルタリング部176は、当該受信されたパケットを他の制御装置1へは転送しない。また、フィルタリング部176は、受信または転送すべきと判断されたパケットのうち、他の制御装置1宛のパケットについては、他方のネットワークコントローラから複製を送出する。
このように、フィルタリング部176は、一方のネットワークコントローラに入来したパケットに対して、任意のフィルタリング条件でフィルタリングした上で、必要に応じて、別のネットワークコントローラから複製を送出する。
図8に示すように、例えば、4つのパケット(パケット1〜4)が制御装置1Aのネットワークコントローラ110に入来した場合を想定する。これらのパケットのうち、パケット1は、制御装置1Aに向けられた、転送可能なパケットであり、これらのパケットのうち、パケット2は、制御装置1Bに向けられた、転送可能なパケットであるとする。一方、パケット3およびパケット4については、転送できないパケットであるとする。
この場合には、フィルタリング部176は、パケット3およびパケット4については破棄し、パケット1およびパケット2のみを有効なものとして処理する。この場合には、パケット1は、制御装置1Aのパケット処理部180へ与えられる、パケット2は、制御装置1Bのパケット処理部180へ与えられる。
このようなパケットに対する任意のフィルタリングを適用することで、セキュリティ上の問題を生じ得るパケットの転送を禁止するといった各種応用が可能である。
(d5:パケットモニタリング機能)
図5〜図8に示すように、本実施の形態に係る制御装置1は、ネットワークコントローラ110,120の一方で受信されたパケットを複製し、ネットワークコントローラ110,120の他方から送出できる。この一方のネットワークコントローラから他方のネットワークコントローラまでのパケットの複製過程を利用して、パケットモニタリング機能を実現してもよい。
パケットモニタリング機能は、ネットワーク上を伝送するパケットの履歴を順次収集する機能であり、ネットワークに生じる任意の不具合の原因究明などに用いることができる。このようなパケットモニタリング機能においては、パケットの履歴の収集開始および収集終了を任意に指定できる。さらに、収集対象のパケットについての任意のフィルタリングを行ってもよい。例えば、特定の制御装置1から送出されるパケットのみ、あるいは、特定のポート番号を有するパケットのみ、といったフィルタリングが可能である。
<E.設定方法>
上述したようなネットワーク機能を制御装置1において有効化する場合には、サポート装置にて必要な設定を作成し、その作成した設定を対象の制御装置1に与えるようにしてもよい。この場合には、サポート装置において、有効にすべきネットワーク機能の指定や、フィルタリング情報などの指定を行うようにしてもよい。
別の設定方法として、制御装置1において実行されるユーザプログラム内において、有効にすべきネットワーク機能を指定する命令を記述するようにしてもよい。この場合には、制御装置1が起動して、ユーザプログラムが実行されることで、指定されたネットワーク機能が有効化される。
このようなネットワーク機能を有効化するための命令として、各ネットワーク機能に応じたファンクションブロックを提供してもよい。ファンクションブロックが提供されることで、プログラム作成者は、ネットワークに関する知識が乏しくても、必要なネットワーク機能を実現できる。
<F.変形例>
上述の実施の形態においては、メインユニット100とサポート装置とがそれぞれ独立した構成となっているが、サポート装置の機能の全部または一部をメインユニット100に組み入れるようにしてもよい。この場合、例えば、仮想化技術を利用して、共通のハードウェア上で制御装置1に相当する処理およびサポート装置に相当する処理を並列的に実行させてもよい。
上述の実施の形態においては、メインユニット100とローカルユニット200とからなる制御装置1(PLC)を例示するが、メインユニット100からのローカルバスにセーフティ制御ユニットや特殊制御ユニットなどを装着した構成を採用してもよい。この場合、装着されたセーフ制御ユニットや特殊制御ユニットは、メインユニット100のネットワークコントローラ110,120を利用して、他のユニットまたはデバイスとコネクションを確立することもできる。この場合においても、上述したようなネットワーク機能を適用できる。
<G.付記>
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
制御対象を制御するための制御装置(1)であって、
第1の通信プロトコルに従ってデータを遣り取りするための第1および第2のネットワークコントローラ(110,120)と、
前記第1のネットワークコントローラで受信されたパケットの複製を前記第2のネットワークコントローラから出力するとともに、前記第2のネットワークコントローラで受信されたパケットの複製を前記第1のネットワークコントローラから出力するためのパケット転送部(170,172,174,176)とを備える、制御装置。
[構成2]
前記第1の通信プロトコルは、イーサネットおよびTCP/IPを含む通信プロトコルである、構成1に記載の制御装置。
[構成3]
前記第1の通信プロトコルとは異なる第2の通信プロトコルに従ってデータを遣り取りするための第3のネットワークコントローラをさらに備える、構成1または2に記載の制御装置。
[構成4]
前記第2の通信プロトコルは、データの到着時刻を保証する産業用ネットワークの通信プロトコルである、構成3に記載の制御装置。
[構成5]
前記パケット転送部(172)は、一方のネットワークコントローラで受信されたパケットの宛先として指定された物理アドレスに基づいて、当該受信されたパケットの複製を他方のネットワークコントローラから出力するか否かを判断する、構成1〜4のいずれか1項に記載の制御装置。
[構成6]
前記パケット転送部(174)は、一方のネットワークコントローラで受信されたパケットの宛先として指定されたネットワークアドレスに基づいて、当該受信されたパケットの複製を他方のネットワークコントローラから出力するか否かを判断する、構成1〜4のいずれか1項に記載の制御装置。
<H.利点>
本実施の形態に係る制御装置1は、2つのネットワークコントローラを有しており、ネットワークコントローラ間において、任意にパケットを転送することができ、このようなパケットの転送機能を利用したネットワーク機能を実装できる。制御装置に実装されるネットワーク機能を利用することで、複数の制御装置がネットワーク接続される場合であっても、ネットワーク接続の構成を簡素化できる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1,1A,1B,1C 制御装置、10 ハブ、100 メインユニット、102 プロセッサ、104 チップセット、106 主記憶装置、108 二次記憶装置、110,120 ネットワークコントローラ、130 フィールドネットワークコントローラ、140 USBコントローラ、150 メモリカードインターフェイス、152 メモリカード、160 ローカルバスコントローラ、170 パケット複製部、172,174 スイッチング部、173 アドレス情報、175 IPアドレス情報、176 フィルタリング部、177 フィルタリング情報、180 パケット処理部、200 ローカルユニット、P11,P12,P2 通信ポート。

Claims (6)

  1. 制御対象を制御するための制御装置であって、
    制御演算を実行する演算処理部と、
    第1の通信プロトコルに従ってデータを遣り取りするための第1および第2のネットワークコントローラと、
    前記第1の通信プロトコルとは異なる第2の通信プロトコルに従ってデータを遣り取りするための第3のネットワークコントローラと、
    ローカルバスを介して接続されたローカルユニットとの間でデータを遣り取りするローカルバスコントローラと、
    予め定められたフィルタリング情報に従って、前記第1のネットワークコントローラで受信されたパケットの複製を前記第2のネットワークコントローラから出力するとともに、前記第2のネットワークコントローラで受信されたパケットの複製を前記第1のネットワークコントローラから出力するためのパケット転送部と
    パケットに応じた処理を実行するパケット処理部とを備え
    前記フィルタリング情報は、転送すべきパケットの条件と、転送すべきではないパケットの条件との少なくとも一方を含み、
    前記パケット転送部は、予め定められた収集対象となるパケットの複製を前記パケット処理部へ出力し、
    前記パケット処理部は、前記パケット転送部から出力されたパケットの履歴を収集する、制御装置。
  2. 前記予め定められた収集対象の条件は、パケットの送出元の指定、および、ポート番号の指定の少なくとも一方を含む、請求項1に記載の制御装置。
  3. 前記第1の通信プロトコルは、イーサネット(登録商標)およびTCP/IPを含む通信プロトコルである、請求項1または2に記載の制御装置。
  4. 前記第2の通信プロトコルは、データの到着時刻を保証する産業用ネットワークの通信プロトコルである、請求項1〜3のいずれか1項に記載の制御装置。
  5. 前記パケット転送部は、一方のネットワークコントローラで受信されたパケットの宛先として指定された物理アドレスに基づいて、当該受信されたパケットの複製を他方のネットワークコントローラから出力するか否かを判断する、請求項1〜4のいずれか1項に記載の制御装置。
  6. 前記パケット転送部は、一方のネットワークコントローラで受信されたパケットの宛先として指定されたネットワークアドレスに基づいて、当該受信されたパケットの複製を他方のネットワークコントローラから出力するか否かを判断する、請求項1〜4のいずれか1項に記載の制御装置。
JP2018068198A 2018-03-30 2018-03-30 制御装置 Active JP6988650B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018068198A JP6988650B2 (ja) 2018-03-30 2018-03-30 制御装置
EP19156385.7A EP3547055B1 (en) 2018-03-30 2019-02-11 Control apparatus
CN201910110701.3A CN110320868A (zh) 2018-03-30 2019-02-12 控制装置
US16/275,353 US20190305977A1 (en) 2018-03-30 2019-02-14 Control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018068198A JP6988650B2 (ja) 2018-03-30 2018-03-30 制御装置

Publications (2)

Publication Number Publication Date
JP2019180019A JP2019180019A (ja) 2019-10-17
JP6988650B2 true JP6988650B2 (ja) 2022-01-05

Family

ID=65411755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018068198A Active JP6988650B2 (ja) 2018-03-30 2018-03-30 制御装置

Country Status (4)

Country Link
US (1) US20190305977A1 (ja)
EP (1) EP3547055B1 (ja)
JP (1) JP6988650B2 (ja)
CN (1) CN110320868A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112953800B (zh) * 2019-11-26 2022-10-04 台达电子工业股份有限公司 基于EtherCAT协定的数据交握方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7289503B1 (en) * 2002-07-10 2007-10-30 Juniper Networks, Inc. Systems and methods for efficient multicast handling
EP1760563B1 (en) * 2005-08-31 2009-10-14 Omron Corporation Communication system with master, slave and repeater units
US8428054B2 (en) * 2005-11-14 2013-04-23 Lantronix, Inc. Daisy chaining device servers via ethernet
JP5115033B2 (ja) * 2007-05-30 2013-01-09 富士通株式会社 パケット中継方法及び装置
JP4671056B2 (ja) 2007-12-17 2011-04-13 オムロン株式会社 プログラマブルコントローラおよび通信ユニット
JP5035480B1 (ja) * 2012-01-27 2012-09-26 オムロン株式会社 データ中継装置、データ送信装置、ネットワークシステム
WO2016175640A1 (ko) * 2015-04-30 2016-11-03 엘지전자(주) 블루투스를 이용한 메쉬 네트워크에서 데이터를 송수신하기 위한 방법 및 장치
US11333810B2 (en) * 2017-08-25 2022-05-17 Solutia Canada Inc. System of networked controllers, and method of operating a system of networked controllers

Also Published As

Publication number Publication date
JP2019180019A (ja) 2019-10-17
EP3547055B1 (en) 2022-10-19
US20190305977A1 (en) 2019-10-03
CN110320868A (zh) 2019-10-11
EP3547055A1 (en) 2019-10-02

Similar Documents

Publication Publication Date Title
US9088558B2 (en) Secure one-way interface for OPC data transfer
US8990444B2 (en) Fieldbus gateway using virtual serial fieldbus port and data transmission method thereof
EP1295186B1 (en) Method for adapting a computer-to-computer communication protocol for use in an industrial control system
WO2023140299A1 (ja) 検証システムおよび検証方法
WO2013111350A1 (ja) データ中継装置、データ送信装置、ネットワークシステム
EP1060604A1 (en) Input/output (i/o) scanner for a control system with peer determination
US20170155717A1 (en) Direct memory access for endpoint devices
US9544258B2 (en) Network, head subscriber and data transmission method
EP3547049B1 (en) Safety control system and safety control unit
CN102843288A (zh) 用于传输数据包的方法
WO2019176387A1 (ja) 制御装置、制御方法、および制御プログラム
JP6988650B2 (ja) 制御装置
US10715396B2 (en) Support apparatus, non-transitory computer readable recording medium and setting method
WO2019171845A1 (ja) 制御装置および制御システム
US8028099B2 (en) Industrial control system with web enabled I/O modules
US20040105398A1 (en) Method and electronic switching circuit for a scalable communication interface in automation components
US11226611B2 (en) Control device, control method, and control program
JP6915583B2 (ja) セーフティ制御システムおよびセーフティ制御システムにおける制御方法
TWI416907B (zh) 使用虛擬串列現場總線埠之現場總線閘道器及其資料傳遞方法
CN115037568A (zh) 基于io映射的工业总线传输方法
CN102420728A (zh) 用于在自动化网络中进行通信的方法
WO2018109949A1 (ja) 模擬装置、模擬方法及び模擬プログラム
JP2016096492A (ja) 制御システム、および中継装置
MXPA00008445A (en) Input/output (i/o) scanner for a control system with peer determination

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211115

R150 Certificate of patent or registration of utility model

Ref document number: 6988650

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150