JP7231057B2 - 安全装置設定クローニング - Google Patents

安全装置設定クローニング Download PDF

Info

Publication number
JP7231057B2
JP7231057B2 JP2021555330A JP2021555330A JP7231057B2 JP 7231057 B2 JP7231057 B2 JP 7231057B2 JP 2021555330 A JP2021555330 A JP 2021555330A JP 2021555330 A JP2021555330 A JP 2021555330A JP 7231057 B2 JP7231057 B2 JP 7231057B2
Authority
JP
Japan
Prior art keywords
sensor
card
parameter set
serial number
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021555330A
Other languages
English (en)
Other versions
JP2022525871A (ja
Inventor
ルイス サンチェス,アレハンドロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of JP2022525871A publication Critical patent/JP2022525871A/ja
Application granted granted Critical
Publication of JP7231057B2 publication Critical patent/JP7231057B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Traffic Control Systems (AREA)
  • Safety Devices In Control Systems (AREA)
  • Alarm Systems (AREA)
  • Manipulator (AREA)

Description

本出願は、自動システムに関し、特に、自動またはロボット装置のセンサを設定すること、関連するシステムおよび方法に、関する。
自動システムは、産業オートメーションに対する様々な仕事を実施するために使用される、可動および/または静止ロボットを、含んでいてもよい。たとえば、可動ロボットは、所定の労働集約型の材料処理仕事を手伝う、自動ガイド車、自動知能型車などを含む。たとえば、静止ロボットは、1以上のジョイントにより接続された、複数のリンクを典型的に備える、ロボットアームを含む。仕事を実施するように構成されたエンドエフェクタを配置する、ロボットアームの関節を制御するために、ロボットアームの1以上のジョイントは、様々な種類のアクチュエータ(たとえば、電動モータ、水力など)により、駆動される。
自動システムは、生産現場で生じる様々な変化、たとえば、位置、長さ、高さ、ずれ、および外観の変化を、検出、測定、分析、および処理する、1以上の、安全センサまたは装置を、利用してもよい。ある場合には、大規模で複雑な、設定可能なパラメータのセットを有する安全センサを設定することは、難題をもたすこともある。追加として、自動システムは、同様にプログラムされる必要がある、多数の安全センサを、含んでいてもよい。
(関連出願のクロスリファレンス)
本出願は、2019年3月15日に出願された、米国仮出願番号 62/819,406の利益を主張するものであり、これにより、当該仮出願の内容は、全体における参照により、組み込まれる。
本出願は、安全センサ設定を促進するように構成された、第一のシステムについて、説明する。当該システムは、1以上のセンサパラメータに基づいて、安全機能を実施するように構成された安全センサを備える、自動装置を、備えていてもよい。ここで、センサシリアルナンバーおよびセンサパスワードは、当該センサに関連する。当該システムは、自動装置によりアクセスされるように構成され、パスワード、パラメータセット、および、パラメータセットが自動装置に特有であるかどうかを示すフラグを、格納した、取外し可能なメモリカードを、備えていてもよい。当該システムは、センサに接続されるプロセッサと、当該プロセッサに次のことをさせる、コンピュータ実行可能な指示を格納するメモリとを、備えていてもよい。当該指示は、プロセッサに、フラグに基づいて、パラメータセットが、当該装置に特有でないことを決定させ、当該カードに格納されたパスワードが、センサパスワードと一致するかどうかを決定させ、および、センサパスワードに一致しているカードに格納されているパスワードに応答して、カードからのパラメータセットに基づいて、安全機能を実施するように、センサを設定させる。関連した側面において、安全センサにより操作可能な方法が、提供される。当該センサは、1以上のセンサパラメータに基づいて、安全機能を実施するように、設定される。
他の側面において、本出願は、安全センサ設定を促進するように構成された、第二のシステムについて、説明する。当該システムは、1以上のセンサパラメータに基づいて、安全機能を実施するように構成された安全センサを備える、装置を、備えていてもよい。ここで、センサシリアルナンバーは、当該センサに関連する。当該システムは、当該装置によりアクセスされるように構成され、パラメータセット、および、パラメータセットが当該装置に特有であるかどうかを示すフラグを、格納した、取外し可能なメモリカードを、備えていてもよい。当該システムは、センサに接続されるプロセッサと、少なくとも1つのプロセッサに次のことをさせる、コンピュータ実行可能な指示を格納するメモリとを、備えていてもよい。当該指示は、少なくとも1つのプロセッサに、フラグに基づいて、パラメータセットが、当該装置に特有であることを決定させ、フラグ内の情報が、センサシリアルナンバーに対応するか否かを決定させ、および、センサシリアルナンバーに対応するフラグ内の情報に応答して、パラメータセットに基づいて、安全機能を実施するように、センサを設定させる。
このセクションで説明される例および特徴は、本発明のサマリーとしてのみ意図されており、限定として解釈されるべきでない。追加の例および特徴は、下記にて、より詳細に説明される。
これらの図面は、本開示に係る幾つかの実施の形態のみを表しており、範囲の限定であると考えられるべきではない。図面において、別途説明がない限り、典型的には、同様の参照符号またはシンボルは、同様の構成要素を示している。図面は、原寸に比例して描写されていないこともある。
危険な設備を保護するために構成された、レーザスキャナの実施の形態例を示す図である。 レーザスキャナの実施の形態例の構成要素を示す、ブロック図である。 一の実施の形態に係る安全装置設定クローニングのための、技術nお側面を例示する、ブロック図である。 一の実施の形態に係る安全装置設定クローニングのための、技術nお側面を例示する、フローチャートである。 安全センサにより操作可能な第一の方法例を例示するフローチャートであり、当該センサは、他の実施の形態に係る1以上のセンサパラメータに基づいて、安全機能を実施するように構成されている。 安全センサにより操作可能な第二の方法例を例示するフローチャートであり、当該センサは、更なる他の実施の形態に係る1以上のセンサパラメータに基づいて、安全機能を実施するように構成されている。
自動またはロボットシステムのセンサのパラメータを設定する技術は、関連するシステムおよび方法同様、図面で例示されたある実施の形態を参照して、これから詳細に説明される。ここで説明される例である実施の形態は、例示の態様で提供されるものであり、限定されることを意図されていない。提示された主題の精神または範囲から逸脱することなく、他の実施の形態を利用することができ、他の変形をなすことができる。当該技術の当業者であれば、以下で説明され、図面において例示される本開示の側面および特徴を、異なる構成の幅広い変形において、用意、置換、組合せ、および設計することができる、ということが、よく理解され、それらの全ては、本開示の一部をなす。
自動システムは、複数種類の仕事を処理するため、1以上の移動型ロボットおよび/または1以上の静止型ロボットを、含んでいてもよい。たとえば、工場または倉庫内における場所間で、材料を効率的に移動することを助けるために、無人搬送車(AGV)とも呼ばれる、移動型ロボットの集まりは、オーダ処理センタ、製造施設、病院などで、利用され得る。
静止型ロボットは、特定の仕事(たとえば、アセンブリ操作、ダイキャスティング、フェトリングマシーン、ガス溶接、アーク溶接、およびピックアンドプレイスワーク)のために構成されたロボットアームを、含んでいてもよい。限定されないが、静止型ロボットの例は、(i)軸が円筒座標系を形成するデカルトロボット、(ii)軸が円筒座標系を形成する円筒ロボット、(iii)軸が極座標系を形成する極ロボット、(iv)平面におけるコンプライアンスを提供するための、二つの平行回転関節を特徴とする、水平多関節ロボットアーム(SCARA)ロボット、(v)アームが、少なくとも3つの回転関節を有する、多関節ロボット、(vi)アームが、並列直動または回転関節を有する、並列ロボット、および、(vii)人の手をまねた態様で形づけられた(すねわち、独立した指および親指を有する)、関節ロボット、を含む。
機器および設備における安全対策のため、安全センサ/構成要素は、移動型および/または静止型ロボット(ここでは、まとめて、「ロボット」と称される)と共に、使用されてもよい。安全センサは、機械的ガードのシャットアウト検出、危険領域内への侵入の確認、および安全回路の構築のために、使用されてもよい。限定はされないが、安全センサの例は、暗線レーザスキャナ、安全光カーテン、単一ビーム安全センサ、リミットスイッチ、ストップスイッチ、安全リレー、および、安全ネットワークコントローラを、含む。
対象物の存在を感知するためおよび/または対象物までの距離を測定するための、安全レーザスキャナまたは他のシステムは、様々な応用として使用され得る(たとえば、危険な機器(たとえば、産業機械)をガードするため、測量のため、安全システムのため、ロボット視覚、ロボット誘導、または経路探索のため、など)。図1は、危険な機器102(たとえば、産業機械など)をガードするために構成された、レーザスキャナ100を、示している。機械ガードのために、レーザスキャナに関連して、ここでは、様々な例が提供されるが、ここで開示される特徴および概念は、様々な他の文脈で適用されることができる(たとえば、レンジ・ファインダ、測量機器、光カーテン、動き検出器、ナビゲーションシステム、自律走行車など)。
図1に示すように、レーザスキャナ100は、光パルスを出射することができ、測定されることができ、および、対象物104が存在することを決定するために使用されることができる、対象物104からの反射光を受光することができる。幾つかの適用において、対象物への方向を決定することができるように、レーザスキャナ100は、複数の方向に、光パルスを送信することができる。たとえば、適応に依存して、他の増加又は他の構成を使用することができるが、レーザスキャナ100は、画角を横切るように、たとえばサブディグリ増加(sub-degree increments)で、光パルスを階段状にすることができる。たとえば、対象物までおよびそれからレーザスキャナ100に戻る光の伝搬に対する、タイムオブフライトを決定することにより、レーザスキャナ100は、対象物104までの距離を、決定することができる。たとえば、対象物までの距離は、1/2・c・tであり得る。ここで、cは、光の速度であり、tは、タイムオブフライトである。方向および距離情報を用いて、対象物104の位置を決定することができる。対象物の、位置、方向、および/または、距離の決定に応答して、アクションを取ることができる。たとえば、対象物104(たとえば、人)が、閾値距離内に来るなら、危険な機器102を停止することができる、または、アラームまたは警報を、発するなどを、行うことができる。
図2は、レーザスキャナ100の例となる実施の形態の構成要素を示す、ブロック図である。レーザスキャナ100は、たとえば光パルスを生成することにより、光を出射するように構成されることができる、光出射システム106を、有することができる。光出射システム106は、レーザ、たとえば、個別のレーザパルスを出力するように構成されたパルスレーザを、有することができる。光パルスの持続期間(たとえば、レーザパルス幅)は、距離決定の分解能に影響を及ぼすこともあり得る。たとえば、いくつかの場合において、実際のサンプリングレートを向上することは、もし、光パルスが十分に速くないなら、距離分解能を向上するため、収穫逓減(diminishing returns)を有することもできる。たとえば、より短いパルス幅を伴うレーザパルスを生成する、より速いレーザは、高額であり得る。ここで開示される幾つかの実施の形態は、コスト効率の良いレーザおよび他の構成要素を用いる一方で、距離測定の分解能を向上するために、サンプリングレートを効率的に向上する、アップサンプリングに関連することができる。
レーザスキャナ100は、対象物104から反射され、当該レーザスキャナ100に戻ってくる、レーザパルスの光を受光するように構成されることができる、検出システム108を有することができる。レーザスキャナ100は、ここで説明されるように、当該レーザスキャナ100の動作を制御するように構成された、コントローラ110を、有することができる。コントローラ110は、1以上のハードウェアプロセッサを含むことができ、さらに、コンピュータ読込可能メモリ(たとえば、非一時的なコンピュータ読込可能媒体)に格納された指示を実行することができる。レーザスキャナ100は、対応する危険な機器102(たとえば、産業機械)に指示を出力することができる、機械インタフェース114を有することができる。たとえば、対象物(たとえば、人)が、特定の場所または距離などで、検出されるなら、レーザスキャナは、機械を停止することができ、または、安全構成へ機械を移動させることができる。たとえば、警告又はアラーム又はデータロギングなどのため、他の出力信号を、提供することもできる。
レーザスキャナ100は、入力/出力機能112を有することができる。例えば、ユーザ入力要素(例えば、1以上のボタン、ダイヤル、スイッチ、マイクなど)は、ユーザからの入力を受け取るために、使用されることができる。ユーザ出力要素(例えば、1以上のライト、スピーカ、ディスプレイ、プリンタなど)は、ユーザに情報を出力するために、使用されることができる。幾つかの場合において、タッチスクリーンディスプレイのように、ユーザ入力要素と出力要素とを組み合わせることができる。入力および出力要素112は、レーザスキャナ100を、構成、操作、および/またはトラブルシューティングするために、使用されることができる。出力要素112は、対象物に関する、方向、距離、および/または位置情報を、提供することができる。例として、レーザスキャナ100は、対象物の方向を示すために、選択的に照射することができる、複数のライトを有することができる。検出された対象物のスキャナ100からの距離を示すために、異なる色または数値を出力することができる。レーザスキャナ100は、安全状態(例えば、危険な場所や範囲に対象物がないと判断される状態)に対して、第1の色の光(例えば、緑色)を出力し、危険状態(例えば、危険な場所や範囲に対象物があると判断される状態)に対して、第2の色の光(例えば、赤色)を出力することができる。レーザスキャナ100の上述の特徴、ならびに他の特徴は、レーザスキャナ100の1以上のパラメータを設定またはプログラミングすることによって、特定のタスク(複数タスク)のために構成されてもよい。
本開示の1以上の側面によれば、安全センサ(例えば、レーザスキャナ100)は、プログラムされる必要のある設定可能なパラメータの大規模かつ複雑なセットを有する場合がある。さらに、同様に大きくて複雑な設定可能なパラメータのセットを有する、多数の安全センサは、例えば、AGVのフリートをコミッショニングするときに、同一にプログラムされる必要があるかもしれない。本明細書に記載されているシステムおよび方法は、1以上の安全センサ、および一般的なセンサをプログラムするための、速く効率的な方法(各単一のセンサにおける1以上のパラメータのそれぞれを個別に接続、構成、および確認することは、含まない)をユーザに提供する。
一実施形態では、安全センサおよび/または1以上の安全センサを含む自動化装置は、安全機能を実行するように構成された安全センサの不正な再構成を防止しつつ、携帯メモリデバイス(例えば、取り外し可能なメモリカード)を利用して、安全機能/タスクを実行するように、構成/プログラムされてもよい。
図3を参照すると、一例では、ステップ1において、コンピュータ202を用いて、カードリーダ/ライタ、例えばコンピュータ202の内蔵カードリーダを用いて、1以上のパラメータの完全な設定を、複数のメモリカード204、206、208に事前にプログラムすることができる。ステップ2では、メモリカード204、206、208は、それぞれ、対応する安全センサ214、216、218に、取り付けられる。各安全センサは、その対応するメモリカードを受信/受け入れ、対応するメモリカードにアクセスし、対応するメモリカード上の情報を利用して、安全センサの1以上のパラメータを設定/プログラム/構成するように、構成される。センサ214、216、218がテストされ、デバッグされると、センサ群のコミッショニングが完了するまで、上記のステップ1および2が繰り返されることがある。
図3に示した技術が成功するためには、センサ214,216,218のそれぞれが、物理的(スロットがアクセス可能であること)および論理的に、すなわち、クローンされたメモリカード204,206,208からのセンサパラメータの新しい設定が、(i)安全センサ214,216,218または(ii)安全センサ214,216,218を備える自動化装置のソフトウェアによって受け入れられることの両方の時点で、クローンされたメモリカード204,206,208を受け入れることができなければならない。
しかし、安全性を維持するために、フラッシュメモリーカードの取り外しや交換など、ユニット(例えば、センサやセンサを含む装置)内の設定を不正に変更できないようにすることが、本技術の目的である。一般的には、適切なアクセスレベル(例えば、パスワードの知識)を持たない人は、ユニット内の設定を変更することができない。
一実施形態では、工場から、各センサは、センサシリアル番号と、安全設定を変更するために必要なセンサパスワードとを、有する。このようなセンサに使用されるリムーバブルメモリカードには、以下の例のフィールドが含まれているか、またはその上に保存されている。(i)カードが属するセンサのシリアル番号、(ii)センサへの再設定アクセスのためのパスワード(例えば、メモリカードのファイルシステムを読んで実際のパスワードを知ることができず、通常の設定ソフトウェアを使ってユニットを再設定することができないような暗号化されたパスワード)、(iii)センサに設定された設定パラメータ、および、(iv)データの整合性を確保するために(i)~(iii)のフィールドをカバーする巡回冗長検査(CRC)。
コンピュータ202上でのクローニング処理は、メモリカードのフィールドを埋めてもよいが、「クローニング」フラグとして、シリアルナンバーのフィールドを空白にしておいてもよい。各カードがインストールされている各ユニットのパスワードは、正しいアクセスレベルが満たされていること(すなわち、カードに保存されているパラメータセットに基づく、ユニットの設定/再設定が、許可されていること)を、証明するために必要である。
図4は、安全センサを備えるユニットのプロセッサ(またはコントローラ)によって実施される、方法300の例を示すフローチャートである。
図示されているように、方法300は、決定ブロック302から始まり、この決定ブロック302において、プロセッサは、カードのシリアル番号フィールドが空白であるか否かを決定する。カードのシリアル番号フィールドが空白である場合、方法300は、決定ブロック304に移動して、クローンカードプロセスを進める。シリアル番号フィールドが空白の場合、カードがクローンプロセスから来たものであることを意味する。次に、カードのパスワードフィールドを、実際のユニットのパスワードと照合して、そのユニットを再設定するための適切なアクセスレベルが、クローニング中に使用されたことを確認する。決定ブロック304において、プロセッサは、カードに記憶されたパスワードが、センサのセンサパスワードと、一致するかどうかを決定する。
カードに記憶されているパスワードが、ユニットパスワードと一致する場合、プロセッサは、クローニングプロセスが認可されたと判断し、方法300は、ブロック306に進む。ブロック306では、空白のシリアル番号フィールドが、センサのシリアル番号で上書きされ、パラメータのクローン構成が、センサ自身のパラメータの構成として受け入れられる。方法300は、ブロック306からブロック308に進み、センサが通常の動作、例えば、パラメータに基づく安全機能の実行を進める。言い換えれば、センサのシリアル番号は、カードブランクのシリアル番号を上書きするために、使用され、クローン化された構成は、将来的に使用されるように受け入れられる。
カードに記憶されたパスワードが、ユニットのパスワードと一致しない場合、プロセッサは、クローニングの試みが不正であると判断し、方法300は、ブロック312に進み、ユニットは、安全なロックアウト状態に移行することができる。
カードのシリアル番号フィールドが空白でない場合、方法300は、決定ブロック310に移動して、通常のカード処理に進む。決定ブロック310では、カードからのシリアル番号が、センサのシリアル番号と一致する場合、そのカードは、既存のものとして認識され、その安全構成が使用される。カードからのシリアル番号が、センサのシリアル番号と一致しない場合、方法300は、ブロック312に進み、ユニットは、安全ロックアウト状態に移行することができる。
カードが異なる(一致しないシリアル番号に基づいて)場合や、パスワードが一致しない場合、不正な設定の試みが検知され、安全なロックアウト状態に移行させることができる。データの破損や不正なデータ操作により、データのCRCチェックが有効でない場合も同様です。
図5を参照すると、安全センサを備える安全ユニットにより、方法400が提供され、センサは、1以上のセンサパラメータに基づいて、安全機能を実行するように構成される。方法400は、ブロック410において、メモリカードにアクセスすることを含んでもよく、カードには、パスワード、パラメータセット、およびパラメータセットがセンサに固有であるかどうかを示すフラグを、記憶されている。方法400は、ブロック420において、フラグに基づいて、パラメータセットがセンサに固有のものではないことを決定する、ことを含んでもよい。方法400は、ブロック430において、カードに記憶されたパスワードが、センサのセンサパスワードと一致するかどうかを判定する、ことを含んでもよい。方法400は、ブロック440において、カードに記憶されたパスワードが、センサパスワードと一致することに応答して、センサのセンサシリアル番号をカードに書き込むことを含んでもよい。
一側面において、フラグは、カードのシリアル番号フィールドを含んでもよい。関連する側面において、ブロック420は、カードのシリアル番号フィールドが、空白であることを、決定することを含んでもよい。さらに関連する側面では、方法400は、カードに記憶されたパスワードがセンサのパスワードと一致することに応答して、センサシリアル番号をカードのシリアル番号フィールドに書き込む、ことをさらに含んでもよい。
別の側面において、センサの設定は、パラメータセットに基づいて、1以上のセンサパラメータを更新すること、を含んでもよい。さらに別の側面において、センサの設定は、パラメータセットをカードからメモリにコピーすることを含んでもよい。さらに別の側面では、方法400は、データの整合性を確保するために、カードに記憶されたフラグ、パスワード、およびパラメータセットのうちの少なくとも1つに対して、CRCを実行することを、さらに含んでもよい。
一側面において、方法400は、カードに記憶されたパスワードがセンサパスワードと一致することに応答して、カードに記憶されたパスワードを削除する、ことをさらに含んでもよい。別の側面において、方法400は、カードに記憶されたパスワードがセンサパスワードと一致しないことに応答して、センサの不正な設定を防止するために設定されたパラメータに基づいて、センサの設定を停止することを、さらに含んでもよい。さらに別の側面では、メモリは、センサの一部であってもよい。
さらに別の側面において、安全センサは、安全レーザスキャナを備えていてもよく、パラメータセットは、応答時間、動作モード、保護境界の定義、ゾーン切り替えパラメータ、オブジェクトの解像度、および入出力構成の、1以上を備えていてもよい。関連する側面において、装置は、自動ガイド車両を備えてもよい。さらに関連する側面では、装置は、ロボットアームを備えていてもよい。
一側面において、安全センサは、セーフティライトカーテン、シングルビーム安全センサ、リミットスイッチ、ストップスイッチ、セーフティリレー、およびセーフティネットワークコントローラの、一つを備えてもよい。別の側面において、パスワードは、暗号化されたパスワードを含んでいてもよい。さらに別の側面では、パラメータセットは、複数の装置間で共有されてもよく、各装置は、対応するパスワードとパラメータセットが保存された対応するカードを受け取るように、構成される。
図6を参照して、安全センサを備える安全ユニットによって、動作可能な方法500が提供されており、センサは、1以上のセンサパラメータに基づいて、安全機能を実行するように構成されている。方法500は、ブロック510において、メモリカードにアクセスすることを含んでもよく、カードは、パラメータセットと、パラメータセットがセンサに固有であるかどうかを示すフラグとを、その上に記憶している。方法500は、ブロック520において、フラグに基づいて、パラメータセットがセンサに固有であることを決定すること、を含んでもよい。方法500は、ブロック530において、フラグの情報がセンサシリアル番号に対応するかどうかを判断すること、を含んでもよい。方法500は、ブロック540において、フラグ内の情報がセンサシリアル番号に対応していることに応答して、パラメータセットに基づいて、安全機能を実行するようにセンサを構成すること、を含んでもよい。
一側面において、方法500は、センサシリアル番号に対応していないフラグの情報に応答して、パラメータセットに基づくセンサの設定を防止すること、をさらに含んでもよい。
別の側面において、方法500は、カードに格納されたフラグおよびパラメータセットのうちの少なくとも1つに対して、CRCを実行すること、をさらに含んでもよい。
前述の説明では、本明細書に開示されたシステム、装置、および方法の、特定の実施形態を詳細に説明している。しかし、前述の内容がテキストでどれだけ詳細に表示されていても、システム、装置、および方法は、多くの方法で実施できる、ことが理解される。また、上述のように、本開示の特定の特徴または側面を説明する際に、特定の用語を使用することは、その用語が関連付けられている技術の特徴または側面の任意の特定の特性を含むように本明細書で再定義されている、ことを意味するように取られるべきではないことに留意されたい。
記載された技術の範囲から逸脱することなく、様々な修正や変更が可能であることは、当業者には理解されるであろう。そのような修正および変更は、実施形態の範囲内に収まるように意図されている。また、ある実施形態に含まれる部品は、他の実施形態と交換可能であり、図示された実施形態からの1以上の部品は、任意の組み合わせで、他の図示された実施形態に含まれることができることも、当業者には理解されるであろう。例えば、本明細書に記載された、および/または、図示された様々なコンポーネントのいずれかを、他の実施形態と組み合わせたり、交換したり、除外したりすることができる。
本明細書では、実質的に任意の複数形および/または単数形の用語が使用されているが、当業者であれば、文脈および/または用途に応じて、複数形から単数形へ、および/または、単数形から複数形へと翻訳することができる。様々な単数/複数の順列は、明確にするために、本明細書に明示的に記載することができる。
本明細書で使用される方向性の用語(例えば、上、底、側、上へ、下へ、内側、外側など)は、一般に、図に示された方向性を参照して使用され、制限することを意図していない。例えば、上述の上面は、下面または側面を指すことができる。したがって、上面で説明した特徴は、底面、側面、またはその他の表面に含まれてもよい。
一般に、本明細書で使用される用語は、一般に「オープン」な用語として意図されていることが、当業者には理解されるであろう(例えば、「including」という用語は、「~を含むが、これに限定されない」と解釈すべきであり、「having」という用語は、「少なくとも有する」と解釈すべきであり、「includes」という用語は、「~を含むが、これに限定されない」と解釈すべきである、など)。導入された請求項の記載の特定の数が意図されている場合、そのような意図は請求項に明示的に記載され、そのような記載がない場合には、そのような意図は存在しないことが、当業者にはさらに理解されるであろう。例えば、理解を助けるために、以下の添付の請求項は、請求項の記載を導入するために「少なくとも1つの」および「1以上の」という導入フレーズの使用を含むことができる。しかし、このようなフレーズの使用は、不定冠詞「a」または「an」による請求項の再述の導入が、そのような導入された請求項を含む特定の請求項を、そのような再述を1つだけ含む実施形態に限定することを意味するように解釈されるべきではなく、同じ請求項が導入フレーズ「1つ以上」または「少なくとも1つ」および「a」または「an」などの不定冠詞を含む場合でも(例えば。例えば、「a」および「an」は、通常、「少なくとも1つ」または「1つ以上」を意味すると解釈されるべきである)、クレームの再記述の導入に使用される定冠詞の使用についても同様である。さらに、導入された請求項の記載の特定の数が、明示的に記載されている場合であっても、当業者であれば、そのような記載は、典型的には、少なくとも記載された数を意味するように解釈されるべきであることを認識するであろう(例えば、他の修飾語を伴わない「2回の再現」の裸の記載は、典型的には、少なくとも2回の再現、または2回以上の再現を意味する)。当業者であれば、明細書、特許請求の範囲、図面のいずれにおいても、2つ以上の代替用語を提示する事実上すべての分離語および/または語句は、いずれかの用語を含む可能性、いずれかの用語を含む可能性、または両方の用語を含む可能性を企図していると理解される。例えば、「AまたはB」という語句は、「A」または「B」または「AおよびB」の可能性を含むと理解される。
本明細書で使用される用語「comprising」は、「including」、「containing」、または「characterized by」と同義であり、包括的またはオープンエンドであり、追加の未記録の要素または方法ステップを除外するものではない。
以上の説明は、本発明のいくつかの方法と材料を開示している。本発明は、方法および材料の変更、ならびに製造方法および装置の変更に影響を受けやすい。このような変更は、本開示の検討または本開示の発明の実施から、当業者には明らかになる。したがって、本発明は、本明細書に開示された特定の実施形態に限定されることを意図したものではなく、添付の特許請求の範囲に具現化された、本発明の真の範囲および精神の範囲内に入るすべての変更および代替案を、カバーすることを意図したものである。

Claims (28)

  1. 安全センサの設定を促進するように構成されたシステムであって、
    1以上のセンサパラメータに基づいて、安全機能を実行するように構成された、安全センサを含む自動装置と、ここで、センサシリアル番号およびセンサパスワードは、前記センサに関連付けられており、
    前記自動装置によりアクセスされるように構成され、パラメータセット、および前記パラメータセットが前記自動装置に固有のものであるかどうかを示すフラグを、格納している、リムーバブルメモリカードと、
    前記センサに接続されたプロセッサと、
    コンピュータ実行可能な命令を格納する、メモリとを、備えており、
    前記命令は、前記プロセッサに、
    前記フラグに基づいて、前記パラメータセットが前記自動装置に固有のものであるか否かを、判断させ、
    前記パラメータセットが前記自動装置に固有のものでないと判断したとき、
    前記カードに保存されているパスワードが、前記センサパスワードと一致するかどうかを判断させ、さらに、
    前記カードに保存されている前記パスワードが、前記センサパスワードと一致していることに応答して、前記カードからの前記パラメータセットに基づいて、前記安全機能を実行するように、前記センサを設定させ、および、
    前記パラメータセットが前記自動装置に固有のものであると判断したとき、
    前記フラグ内の情報が、前記センサシリアル番号に対応しているかどうかを判断させ、さらに、
    前記フラグ内の前記情報が、前記センサシリアル番号に対応していることに応答して、前記センサパスワードを用いた判断を行うことなく、前記パラメータセットに基づいて、前記安全機能を実行するように、前記センサを設定させる、
    システム。
  2. 前記フラグは、
    前記カードのシリアル番号フィールドを、含む、
    請求項1に記載のシステム。
  3. 前記パラメータセットが前記自動装置に固有のものではないと判断することは、
    前記カードの前記シリアル番号フィールドが空白であると判断することを、含む、
    請求項2に記載のシステム。
  4. 前記メモリは、
    コンピュータ実行可能なさらなる命令を、さらに備え、
    当該さらなる命令は、前記プロセッサに、
    前記カードに保存されている前記パスワードが、前記センサパスワードと一致していることに応答して、前記センサシリアル番号を、前記カードの前記シリアル番号フィールドに書き込ませる、
    請求項2に記載のシステム。
  5. 前記センサの前記設定は、
    前記パラメータセットに基づいて、前記1以上のセンサパラメータを更新すること、を備える、
    請求項1に記載のシステム。
  6. 前記センサの前記設定は、
    前記カードから前記メモリに、前記パラメータセットをコピーすること、を備える、
    請求項1に記載のシステム。
  7. 前記メモリは、
    コンピュータ実行可能なさらなる命令を、さらに備え、
    当該さらなる命令は、前記プロセッサに、
    データの整合性を確保するために、前記カードに格納されている、前記フラグ、前記パスワード、および、前記パラメータセットの、少なくとも1つに対して、巡回冗長検査(CRC)を実行させる、
    請求項1に記載のシステム。
  8. 前記メモリは、
    コンピュータ実行可能なさらなる命令を、さらに備え、
    当該さらなる命令は、前記プロセッサに、
    前記カードに格納されている前記パスワードが、前記センサパスワードと一致していることに応答して、前記カードに格納されている前記パスワードを削除させる、
    請求項1に記載のシステム。
  9. 前記メモリは、
    コンピュータ実行可能なさらなる命令を、さらに備え、
    当該さらなる命令は、前記プロセッサに、
    前記カードに格納された前記パスワードが、前記センサパスワードと一致しないことに応答して、前記センサの不正な設定を防止するため、前記パラメータセットに基づいて、
    前記センサの前記設定を停止させる、
    請求項1に記載のシステム。
  10. 前記メモリは、
    前記センサの一部である、
    請求項1に記載のシステム。
  11. 前記安全センサは、
    安全レーザスキャナを含み、
    前記パラメータセットは、
    応答時間、動作モード、保護境界の定義、ゾーンスイッチングパラメータ、オブジェクト解像度、および、入出力構成のうちの、1以上を含む、
    請求項1に記載のシステム。
  12. 前記自動装置は、
    自動ガイド車両を含む、
    請求項11に記載のシステム。
  13. 前記自動装置は、
    ロボットアームを含む、
    請求項11に記載のシステム。
  14. 前記安全センサは、
    セーフティライトカーテン、シングルビームセーフティセンサ、リミットスイッチ、ストップスイッチ、セーフティリレー、および、セーフティネットワークコントローラの、一つを含む、
    請求項1に記載のシステム。
  15. 前記パスワードは、
    暗号化されたパスワードを含む、
    請求項1に記載のシステム。
  16. 前記パラメータセットは、
    複数の装置間で共有され、
    各前記装置は、
    対応するパスワードと前記パラメータセットを格納した対応するカードを受け取るように、構成されている、
    請求項1に記載のシステム。
  17. 1以上のセンサパラメータに基づいて安全機能を実行するように構成された、安全センサによって動作可能な方法であって、
    メモリカードにアクセスすること、ここで、前記カードは、パラメータセット、および、前記パラメータセットが前記センサに固有のものであるかどうかを示すフラグを、格納しており、
    前記フラグに基づいて、前記パラメータセットが前記センサに固有のものであるか否かを、判断すること、を含み、
    前記パラメータセットが前記センサに固有のものではないと、判断すると
    前記カードに格納されたパスワードが、前記センサのセンサパスワードと一致するかどうかを、判断すること、および、
    前記カードに格納された前記パスワードが、前記センサパスワードと一致することに応答して、前記センサのセンサシリアル番号を、前記カードに書き込むこと、をさらに含み、
    前記パラメータセットが前記センサに固有のものであると、判断すると、
    前記フラグの情報が、前記センサのセンサシリアル番号に対応しているかどうかを判断すること、および、
    前記フラグ内の前記情報が前記センサシリアル番号に対応することに応答して、前記センサパスワードを用いた判断を行うことなく、前記パラメータセットに基づいて、前記安全機能を実行するように、前記センサを設定すること、をさらに含む
    方法。
  18. 前記フラグは、
    シリアル番号フィールドを含み、
    前記パラメータセットが前記センサに固有のものではないと判断することは、
    前記シリアル番号フィールドが空白であると判断することを、含む、
    請求項17に記載の方法。
  19. 前記カードに前記センサシリアル番号を書き込むことは、
    空白の前記シリアル番号フィールドを、前記センサの前記センサシリアル番号で上書きすること、を含む、
    請求項18に記載の方法。
  20. 前記カードに記憶された前記パスワードが、前記センサパスワードと一致することに応答して、前記パラメータセットに基づいて、前記安全機能を実行するように、前記センサを設定することを、さらに備える、
    請求項17に記載の方法。
  21. 前記カードに記憶された前記パスワードが、前記センサパスワードと一致していることに応答して、前記カードに記憶された前記パスワードを削除すること、をさらに備える、
    請求項17に記載の方法。
  22. 前記カードに記憶された前記パスワードが、前記センサパスワードと一致しないことに応答して、前記パラメータセットに基づいて、前記センサの前記設定を防止すること、をさらに備えている、
    請求項17に記載の方法。
  23. 実行されると、少なくとも1の計算装置に、
    ラメータセット、および、前記パラメータセットが安全センサに固有のものであるかどうかを示すフラグを、格納したメモリカードにアクセスさせ、
    前記フラグに基づいて、前記パラメータセットが前記センサに固有のものであるか否かを、判断させ、
    前記パラメータセットが前記センサに固有のものでないと判断したとき、
    前記カードに保存されているパスワードが、前記センサのセンサパスワードと一致するかどうかを判断させ、さらに、
    前記カードに格納された前記パスワードが、前記センサパスワードと一致していることに応答して、前記センサのセンサシリアル番号を、前記カードに書き込ませ、
    前記パラメータセットが前記センサに固有のものであると判断したとき、
    前記フラグの情報が、前記センサのセンサシリアル番号に対応しているかどうかを判断させ、さらに、
    前記フラグ内の前記情報が前記センサシリアル番号に対応していることに応答して、前記センサパスワードを用いた判断を行うことなく、前記パラメータセットに基づいて、安全機能を実行するように、前記センサを設定させる
    命令を格納した、
    非一時的なコンピュータ可読記憶媒体。
  24. 前記フラグの前記情報が、前記センサシリアル番号に対応すると判断することは、
    前記カードの前記シリアル番号フィールドに格納されたシリアル番号が、前記センサのセンサシリアル番号と一致すると判断すること、を含む、
    請求項に記載のシステム。
  25. 前記メモリは、
    コンピュータ実行可能なさらなる命令を、さらに備え、
    当該さらなる命令は、前記プロセッサに、
    前記フラグの前記情報が、前記センサシリアル番号に対応していないことに応答して、前記パラメータセットに基づいて、前記センサの前記設定を防止させる、
    請求項に記載のシステム。
  26. 前記フラグは、
    前記カードのシリアル番号フィールドを含む、
    請求項17に記載の方法。
  27. 前記フラグの前記情報が前記センサシリアル番号に対応するかどうかを判断することは、
    前記カードの前記シリアル番号フィールドに格納されたシリアル番号が、前記センサのセンサシリアル番号と一致するかどうかを判断すること、を含む、
    請求項26に記載の方法。
  28. 前記フラグの前記情報が前記センサシリアル番号に対応していないことに応答して、前記パラメータセットに基づいて、前記センサの前記設定を防止すること、をさらに備える、
    請求項17に記載の方法。
JP2021555330A 2019-03-15 2020-02-27 安全装置設定クローニング Active JP7231057B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962819406P 2019-03-15 2019-03-15
US62/819,406 2019-03-15
PCT/US2020/020220 WO2020190473A1 (en) 2019-03-15 2020-02-27 Safety device configuration cloning

Publications (2)

Publication Number Publication Date
JP2022525871A JP2022525871A (ja) 2022-05-20
JP7231057B2 true JP7231057B2 (ja) 2023-03-01

Family

ID=72520385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021555330A Active JP7231057B2 (ja) 2019-03-15 2020-02-27 安全装置設定クローニング

Country Status (5)

Country Link
US (1) US12008148B2 (ja)
EP (1) EP3938936B1 (ja)
JP (1) JP7231057B2 (ja)
CN (1) CN113574918A (ja)
WO (1) WO2020190473A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004205723A (ja) 2002-12-25 2004-07-22 Toshiba Corp デジタル情報記録装置、デジタル情報再生装置、デジタル情報記録再生装置、デジタル情報記録方法、デジタル情報再生方法及びデジタル情報記録再生方法
JP2005267163A (ja) 2004-03-18 2005-09-29 Toshiba Corp メモリカード装置
JP2012108639A (ja) 2010-11-16 2012-06-07 Emiko Makita リムーバブル記憶メディアの閲覧・視聴システム
JP2012518848A (ja) 2009-02-23 2012-08-16 プロヴォ クラフト アンド ノヴェルティ インコーポレイテッド コントローラデバイス
JP2012203490A (ja) 2011-03-24 2012-10-22 Mitene Internet Co Ltd 情報処理装置およびデジタルフォトフレーム
JP2013218443A (ja) 2012-04-06 2013-10-24 Yupiteru Corp 電子機器、記憶媒体及びプログラム
JP2014504394A (ja) 2010-11-17 2014-02-20 オムロン サイエンティフィック テクノロジーズ, インコーポレイテッド ゾーンを監視する方法及び装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308099B1 (en) * 1998-11-13 2001-10-23 Intermedics Inc. Implantable device and programmer system which permits multiple programmers
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
JP3748106B2 (ja) 2002-04-25 2006-02-22 ソニー株式会社 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
US20030218533A1 (en) 2002-05-22 2003-11-27 Flick Kenneth E. Door access control system and associated methods
US20050149732A1 (en) * 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
US20050198233A1 (en) 2004-01-07 2005-09-08 Microsoft Corporation Configuring network settings of thin client devices using portable storage media
JP3724493B2 (ja) 2004-03-15 2005-12-07 オムロン株式会社 侵入者検知装置、侵入者威嚇装置、および車両用侵入者威嚇装置
US8214885B2 (en) 2007-05-07 2012-07-03 Mocana Corporation Managing network components using USB keys
WO2014144628A2 (en) * 2013-03-15 2014-09-18 Master Lock Company Cameras and networked security systems and methods
US9230137B2 (en) * 2013-05-30 2016-01-05 Dell Products, L.P. Secure original equipment manufacturer (OEM) identifier for OEM devices
JP2015080494A (ja) * 2013-10-21 2015-04-27 テルモ株式会社 電気刺激装置
CN103647648B (zh) * 2013-12-10 2017-01-18 飞天诚信科技股份有限公司 一种安全通讯的方法
JP7024190B2 (ja) * 2017-03-03 2022-02-24 オムロン株式会社 ワイヤレスセンサシステムおよび通信方法
US10951411B2 (en) * 2017-08-23 2021-03-16 Semiconductor Components Industries, Llc Methods and apparatus for a password-protected integrated circuit
WO2020087149A1 (en) * 2018-11-01 2020-05-07 Fts Forest Technology Systems Ltd. Multi-level authentication for shared device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004205723A (ja) 2002-12-25 2004-07-22 Toshiba Corp デジタル情報記録装置、デジタル情報再生装置、デジタル情報記録再生装置、デジタル情報記録方法、デジタル情報再生方法及びデジタル情報記録再生方法
JP2005267163A (ja) 2004-03-18 2005-09-29 Toshiba Corp メモリカード装置
JP2012518848A (ja) 2009-02-23 2012-08-16 プロヴォ クラフト アンド ノヴェルティ インコーポレイテッド コントローラデバイス
JP2012108639A (ja) 2010-11-16 2012-06-07 Emiko Makita リムーバブル記憶メディアの閲覧・視聴システム
JP2014504394A (ja) 2010-11-17 2014-02-20 オムロン サイエンティフィック テクノロジーズ, インコーポレイテッド ゾーンを監視する方法及び装置
JP2012203490A (ja) 2011-03-24 2012-10-22 Mitene Internet Co Ltd 情報処理装置およびデジタルフォトフレーム
JP2013218443A (ja) 2012-04-06 2013-10-24 Yupiteru Corp 電子機器、記憶媒体及びプログラム

Also Published As

Publication number Publication date
EP3938936A4 (en) 2022-11-02
WO2020190473A1 (en) 2020-09-24
EP3938936A1 (en) 2022-01-19
CN113574918A (zh) 2021-10-29
JP2022525871A (ja) 2022-05-20
EP3938936B1 (en) 2024-05-29
US12008148B2 (en) 2024-06-11
US20220180002A1 (en) 2022-06-09

Similar Documents

Publication Publication Date Title
JP7122776B2 (ja) 作業空間安全監視および機器制御
US11014240B2 (en) Robot having dynamic safety zones
JP7076184B2 (ja) 人間運動センサを使用して油圧ロボットの近くにいるときの動きを検出すること
US11220002B2 (en) Robot simulation device
JP6601155B2 (ja) ロボット制御システム
JP5086899B2 (ja) エリア監視センサ
US20190340909A1 (en) Advanced industrial safety notification systems
CN111511995B (zh) 用于监测机器的可旋转器具的方法和系统
KR102619004B1 (ko) 로봇 장치 및 로봇의 작업 기술을 학습하는 방법
FI115678B (fi) Järjestely kaivosajoneuvon törmäyksenestoon
CN108145709B (zh) 控制机器人的方法和设备
EP2728516B1 (en) Radio frequency identification in safety applications
TW201729019A (zh) 用於整合式人類/機器人環境之安全系統
JP7299642B2 (ja) 自動的センサ位置合わせおよび構成のためのシステムおよび方法
CN108209745A (zh) 清洁设备的控制方法、装置、计算机设备和存储介质
Ren et al. Real-time anticollision system for mobile cranes during lift operations
CN114310865B (zh) 为机器区域配置可视化设备
CN106956267A (zh) 机器人手臂避障方法和系统
US11841459B2 (en) Method of monitoring a protected zone
JP7231057B2 (ja) 安全装置設定クローニング
CN108656103A (zh) 机器人工作区域的划设方法
KR101437916B1 (ko) 초음파 센서를 이용한 지도 작성 방법 및 이를 이용하는이동 로봇
CN107077147A (zh) 遥控器的控制方法及遥控器
CN115565058A (zh) 机器人、避障方法、装置和存储介质
JP6987566B2 (ja) 作業システム及び作業システムの作業方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230130

R150 Certificate of patent or registration of utility model

Ref document number: 7231057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150