WO2002097543A1 - Unite securisee, systeme de commande, procede de concatenation de dispositifs de commande, procede de commande de systeme de commande, et procede de surveillance de systeme de commande - Google Patents

Unite securisee, systeme de commande, procede de concatenation de dispositifs de commande, procede de commande de systeme de commande, et procede de surveillance de systeme de commande Download PDF

Info

Publication number
WO2002097543A1
WO2002097543A1 PCT/JP2002/005390 JP0205390W WO02097543A1 WO 2002097543 A1 WO2002097543 A1 WO 2002097543A1 JP 0205390 W JP0205390 W JP 0205390W WO 02097543 A1 WO02097543 A1 WO 02097543A1
Authority
WO
WIPO (PCT)
Prior art keywords
safety
unit
controller
cpu
bus
Prior art date
Application number
PCT/JP2002/005390
Other languages
English (en)
French (fr)
Inventor
Yasuo Muneta
Toshiyuki Nakamura
Teruyuki Nakayama
Original Assignee
Omron Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corporation filed Critical Omron Corporation
Priority to DE60225443T priority Critical patent/DE60225443T2/de
Priority to JP2003500660A priority patent/JP3997988B2/ja
Priority to EP02730857A priority patent/EP1396772B1/en
Priority to US10/478,515 priority patent/US7430451B2/en
Publication of WO2002097543A1 publication Critical patent/WO2002097543A1/ja
Priority to US12/188,783 priority patent/US7813813B2/en

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14012Safety integrity level, safety integrated systems, SIL, SIS
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25012Two different bus systems

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)

Description

明 細 書 安全ュニッ ト及びコントロ一ラシステム並びにコントローラの連結方法及ぴコ ントローラシステムの制御方法並びにコントローラシステムのモニタ方法 技術分野
この発明は、 安全ュニッ ト及びコン トローラシステム並びにコントローラの連 結方法及びコン トローラシステムの制御方法並びにコン トローラシステムのモニ 夕方法に関するものである。 背景技術
F A (ファク トリーオートメーション) で用いられるプログラマブルコント口 ーラ (以下、 「P L C」 と称する) は、 P L Cにつながれたスィッチやセンサな どの入力機器から O N/ 0 F F情報を入力し、 ラダー言語などで書かれたシーケ ンスプログラム (ユーザプログラム) に沿って論理演算を実行して、 その演算結 果により、 P L Cにつながれたリ レー出力に向けて O N/ 0 F F情報を出力、 ま たはバルブゃァクチユエ一ターなどの出力機器に向けて駆動/停止情報の信号を 出力することで制御が実行される。 このような P L Cの制御は、 いわゆるサイク リ ック処理を繰り返すことで実行される。
ところで、 P L Cと、 入力機器並びに出力機器との接続形態は、 P L Cの端子 や I / Oュニツ トの端子に接続する場合もあれば、 ネッ トワークを介して接続す る場合もある。 係るネッ トワークで接続されたネッ トワークシステムを構築する 場合には、 上記 O N/ 0 F F情報の送受をネッ トワークを経由して行うことにな る。 このとき、 通常、 P L C側がマスタとなり、 機器側がスレーブとなるマスタ スレーブ方式で情報の伝送が行われる。 このマスタスレーブ方式は、 リモート I ZO方式とも呼ばれるもので、 P L Cに取り付けた通信マスタユニッ トと、 ネッ トワーク回線を介してその通信マスタュニッ トと接続させた通信スレーブュニッ トと用いる。 そして、 通信スレーブユニッ トの端子に複数の入力機器または出力 機器を接続する。 マスタとスレーブ間の通信は、 所定の周期でシリアル通信伝送 で行われる。 その伝送は、 マスタがスレーブに対してデータ要求をし、 スレーブ はその要求を受けてスレーブにつながる各入力または各出力機器の O NZ O F F 情報 ( I / O情報) をシリアル信号にして返信する。 つまりマスタはネッ トヮ一 クの通信権を制御し、 スレーブはその通信権の制御に従ってネッ トワークに向け て伝送処理をする。 なお、 マスタとスレーブ間の通信は、 P L Cのサイクリック 処理と同期するように行うようにしてもよいし、 非同期で行うようにしてもよい 。 また、 P L Cの C P Uとマスタ間の情報のやり と りは、 P L Cの I / Oリフレ ッシュ処理で行うことでも、 周辺処理で行うことでもどちらでもよい。 また 1台 のマスタに対して複数のスレーブが接続して、 互いに通信することもできる。 一方、 最近では P L Cによる制御においても、 ロボッ ト機械や、 プレス機、 切 断機などの安全性の要求が高いところでの用途を想定したものがある。 例えば、 ロボッ ト制御では、 制御系の異常や故障でロボッ トアームが人体と接触して人身 事故に至らないようにすべく、 安全システムや安全ネッ トシステムと呼ばれると ころに導入されつつある。 その場合には、 制御系の要素としての P L Cや各機器 自体、 そしてネッ トワークにも安全機能を組み込まれたもので構成される。 ここ で 「安全機能」 とは、 安全であることを確認し、 出力を行う機能を言う。 また、 「安全システム」 は、 例えば C P Uその他の各処理部等を二重化して、 両者の不 一致を検知して処理部が異常と判断した場合、 何らかの原因でネッ トワークに異 常 (正常な通信ができない) が生じた場合や、 機械システムの緊急停止スィッチ カ?押下されたり、 ライ トカーテンなどの多光軸光電センサにより危険領域に人 ( 身体の一部) の進入を検出したときなどの危険状態になった場合に、 確実に機械 システムを安全な状態に動作する機能、 またはフェイルセーフが働いて機械シス テムが安全な状態で動作を強制的に停止するようにする機能である。 換言すると 、 安全機能により、 安全であることが格納されたときのみ出力し、 機械を動かす システムである。 よって、 安全が確認できない場合には、 機械が停止する。
上記した安全機能を備えた安全システムや安全ネッ トワークシステムを構築す る場合、 ネッ トワークに接続される装置 (P L C , スレーブ並びにスレーブに接 続される機器等) は全て安全機能を備えたものを用いる必要があった。 これは、 1つでも安全機能のない装置が組み込まれていると、 その装置を含む制御やその 装置とのデータ通信にフェイルセーフが働かないこととなり、 システム全体の安 全機能を保証できないためである。
ところで P L Cによる制御において、 必ずしもシステム全体に安全機能が必要 であるとは限らない。 しかし、 一部でも安全機能の保証が必要ならば安全システ ムを用いることとなるので、 その中に安全機能のない装置を含めることができな レ 。 そうなると、 本来安全機能の必要のない箇所にも安全 P L Cや安全機器が使 われることになる。 安全機能付きの装置は、 通常の装置に比べて高価であること から、 システム全体でコスト高となってしまう。
また、 既に安全機能のない従来 P L Cに基づくネッ トワークシステムを構築し ている環境に、 あとから部分的に安全機能をもつ装置や安全 P L Cを追加導入し ようとした場合、 既存の従来設備に安全機能を備えた装置を混在させようとして も、 うまくできなかった。 つまり、 安全機能のない既存部分と安全機能をもつ部 分とを完全に分離する必要があり、 同一環境で両者を混在させることができなか つた。 もちろん、 既存の設備を廃棄し、 新たに安全ネッ トワークシステムを設置 することは考えられるが、 多大な置き換え工数が必要となってしまう。
一方、 上記した点に鑑み、 安全機能が必要な箇所についてのみ安全ネッ トヮー クを構築したいという考えもある。 しかし、 前述のように安全系と非安全系を分 離することになり、 両者の間でのデータの受け渡しが困難となる。 さらに、 安全 系と非安全系のネッ トワークシステムを独立して併設することになるので設定 - 管理ツールも 2種類必要となるばかりでなく、 係る 2種類のッールを使い分けな ければならず、 煩雑となる。
• この発明は、 上記の課題を解決するべく、 安全系と非安全系をうまく混在した 状態でコントローラを実現し、 安全系と非安全系とで共通処理として扱える部分 は共通するとともに、 安全系の安全機能は保証できる安全ュニッ ト及ぴコントロ ーラシステム並びにコン トローラの連結方法及ぴコントローラシステムの制御方 法並びにコントローラシステムのモニタ方法を提供することを目的とする。 発明の開示
上記した目的を達成するため、 この発明による安全ユニッ トは、 C P Uュニッ トを含む複数の非安全ュニッ トを連結して構成される非安全コントローラに接続 可能で、 安全機能処理を実行するものである。 そして、 前記 C P Uュニッ トに連 係するための C P Uバスと、 他の安全ュニッ トに連係するための安全用専用バス を備えている。
また、 別の解決手段としては、 C P Uュニッ トを含む複数の非安全ュニッ トを 連結して構成される非安全コントローラに接続可能な安全ュニッ トであって、 前 記 C P Uュニッ トに連係するための C P Uバスと、 安全機能処理を実行する処理 部とを備え、 前記 C P Uバスを介して前記 C P Uュニッ トとの間でデータの送受 を行うように構成することもできる。
なお、 安全ユニッ トは、 例えば安全コントローラ, 安全バスマスタ, 安全 1 / 0及びそれら機能の複合などがある。 また、 安全用専用バスは、 実施の形態では 安全用専用バス 1 1に対応する。 つまり、 「安全用専用バス」 とは、 安全機能処 理を実現するための情報 (データ) の送受を行うためのバスであり、 安全ュニッ トのみが接続される。 但し、 安全ュニッ ト内でクローズな世界を構築できていれ ば、 他の非安全情報を送受するのに用いてもよい。 あく までも非安全ユニッ トか ら直接アクセスできなければよい。 また、 「安全機能」 とは、 いわゆるフヱール セーフ機能のことであり、 コン トローラなどの制御で異常が生じた場合や通信異 常が生じた場合に制御停止させるともに、 コントローラの停止により出力対処の 機器や制御機器が安全な状態を維持するようにする機能である。 また制御自体が 暴走しないようにしている。 制御停止が必要な場合の例としては、 コン トローラ の C P Uその他の各処理部等を二重化して雨者の不一致を検知した場合、 何らか の原因でネッ トヮ'ークに異常が生じた場合、 機械システムの緊急停止スィッチが 押下された場合、 ライ ト力一テンなどの多光軸光電センサにより危険領域に人 ( 身体の一部) の進入を検出したときなどの危険状態になった場合などがある。 そ して、 上記の場合には、 安全機能により、 確実に制御対象の機械システムを安全 'な状態に動作させる、 またはその動作に加えて安全な状態で停止させる、 または フェイルセーフが働いて機械システムが安全な状態で動作を強制的に停止させる この発明によれば、 安全用専用バスを設けたため、 安全系の信頼性が確保でき る。 つまり、 非安全系を構成する非安全ユニッ トと安全ユニッ トを連結し、 非安 全系と安全系とを混在させたとしても、 少なく とも安全機能処理をするためのデ 一夕は安全用専用バスを用いることにより、 信頼性が得られる。
これにより、 非安全系と安全系を混在したコントローラを形成することができ る。 よって、 省スペース化が図れるとともに、 安全ュニッ トを非安全系のコント ローラ (P L C ) の高機能ユニッ トとして管理できる。
また、 安全機能が必要な箇所と必要でない箇所に対し、 それぞれ適切なュニッ ト (安全ユニッ ト) を用意し、 それらを連結することによ り、 適材適所な設置と なり、 不必要にコストが高くなることが抑制される。 そして、 既に非安全系のコ ントローラが設置されている場合には、 既設のコントローラに、 本発明の安全ュ ニッ トを接続することによ 'り、 安全機能が必要な箇所のみシステムを置き換える ことができ、 既存の設備 ·資源の有効利用が図れる。 よって、 既に非安全系のコ ントローラ (P L C ) を使用している環境に、 安全システムを容易に増設できる o
また、 安全系構成管理情報を記憶する安全系構成管理情報記憶手段を備え、 全 ての安全ュニッ トを管理 .照合するマスタ機能を備えるとよい。 マスタ機能は、 実施の形態では、 安全ュニッ ト 1 dの M P U 1 2により実現される。 この安全ュ 二ッ ト力 ?、 安全ュニッ トを複数連結する場合における安全ュニッ ト間でのデータ の送受の管理をするマスタとなる。 そして、 複数の安全ユニッ トの中で、 安全系 を制御する主となる安全ユニッ ト (マスタ) か否かを設定する設定手段を備える とよい。 設定手段は、 実施の形態では、 ユーザインタフェース 2 1に対応する。 このように設定手段を設けることにより、 ユーザがどの安全ュニッ トがマスタで あるかを設定したり、 後で確認することが容易にできる。
更に、 ツールインタフェースを備え、 接続されたツールからの要求に'従い、 前 記 C P Uバスを介して前記他の安全ュニッ ト或いは前記非安全ュニッ トに保有さ れた情報を取得する機能を備えることができる。
また、 この発明のコン トローラシステムでは、 C P Uユニッ トを含む複数の非 安全ュニッ トを連結して構成される非安全コン トローラに、 上記した各発明の安 全ユニッ トを連結することにより構成できる。 この場合に、 C P Uユニッ トは、 前記 CPUバスを経由して前記安全ユニッ ト, 前記非安全ユニッ トを問わず、 デ 一夕読み出しを可能とするとよい。
この発明によれば、 安全ュニッ トの全てに CPUュニッ トが制御する CPUバ スを持たせているので、 CPUユニッ トは、 その C P Uバスを経由して安全ュニ ッ ト, 非安全ュニッ トを問わず、 全てのュニッ トのデータ読み出しが可能となる
。 逆に、 安全ュニッ トは、 CPUュニッ ト経由で非安全ュニッ 卜のデータ読み出 しが可能となる。
従って、 CP Uュニッ トにツールを接続すると、 非安全系はもちろんのこと安 全系のュニッ トの構成情報を取得することができる。 同様に、 安全ュニッ トにッ ールを接続すると、 安全系はもちろんのこと非安全系のュニッ トの構成情報を取 得することができる。 '
またこの発明における非安全コントローラと安全コントローラとの連結方法に ついて説明すると、 安全コントローラを構成する複数の安全ュニッ トのそれぞれ は安全用専用バスで連結して、 各安全ュニッ ト間で情報のやりとりができるよう にしている力 それに加えて、 非安全コントローラの C P Uバスを安全コント口 一ラの各安全ュニッ トに対して接続する。 このとき CPUバスが各安全ュニッ ト に対して分岐するようにしている (いわゆるマルチドロップ) 。 つまり、 CPU バスを安全コントローラまで延長して連結しているわけである。 そしてこの C P Uバスを介して非安全コン トローラの C P Uュニッ トと安全ュニッ トとの間でデ 一夕の送受や情報のやりとりを行うようにしている。
またこの発明における制御方法として、 非安全コントローラと安全コントロー ラとをコントローラシステムとして構成し、 非安全コントローラの CP Uバスを 安全コントローラの c P Uュニッ トまで延長して連結する。 このとき安全コント ローラの CPUュニッ ト以外の安全ュニッ トを含めて CPUバスで連結しても良 い。 そして、 非安全コントローラの制御として、 C P Uバスを介して非安全コン トローラの各ュニッ トに対して I/O情報を受け渡しすることに加えて、 CPU バスを介して安全コントローラが扱う安全制御用の I / 0情報を非安全コント口 ーラが入力するようにしている。 さらに、 安全コントローラの安全機能制御とし て、 安全用専用バスを介して各安全ュニッ トに対して I/O情報を受け渡しする ことでコントローラシステムの制御が行われる。
なお、 非安全コントローラが安全制御用 IZO情報を入力する場合には、 安全 コントローラの CPUュニッ トのシステムメモリ (実施の形態のシステム RAM 14に相当) の I /0情報格納領域や、 ネッ トワーク経由の I /0情報記憶部 ( 実施の形態の I/O情報記憶部 22に相当) から取り込むようにすればよい。 な お、 それに替えて、 C P Uバスを他の安全ュニッ トに連結して、 安全 CPUュニ ッ トを経由せずに安全ュニッ トから直接、 そのュニッ トに接続された機器の IZ 0情報やそのュニッ トが格納している I/O情報を取り込むようにしてもよい。 また、 安全コントローラにおいて、 非安全コン トローラ用の I ZO情報を取り込 んで、 それを制御に利用すると安全機能が保証できなくなることから、 前記非安 全コントローラの制御による情報を取り込まないようにしている。 これは安全系 のユニッ ト (C PUユニッ トまたは各ユニッ ト) が非安全系のユニッ ト (コン ト ローラ、 CPUユニッ ト) からの制御情報の入力を拒否するようにしてもよいし
、 非安全系のュニッ トが安全系ュニッ トに向けて制御情報を出力しないようにし てもよい。 つまり非安全コントローラが構成管理情報に基づいて制御情報や I Z 0情報を安全系ュニッ ト向けた送信を禁止するようにしてもよい。
また、 この発明におけるモニタ方法として、 非安全コン トローラと安全コン ト ローラとを連結したコン トロ一ラシステムにて、 非安全コントローラの CPUュ ニッ トにツールを接続し、 非安全コン トローラの CPUュニッ トがそのツールか ら要求を受けることで、 その CPUュニッ トが要求に応じた処理をすることで、 安全コントロ一ラに保有された情報を取得し、 取得情報を外部ツールへ送信する ようにしている。 もちろん、 非安全系の制御情報も同様に外部ツールへ送信する ととができる。 その後、 ツール側で送信情報を受取り、 付属のモニタ画面で情報 を表示したり、 送信情報を口ギング記録したりする。 こうすることで、 非安全系 と安全系とで共通のツールにより、 制御情報ゃコントローラの状態をモニタをす ることができる。
また、 この発明には、 非安全コン トローラと安全コントローラとの両方の設定 を共通のツールで行う方法がある。 それは非安全コントローラと安全コントロー ラとを有し、 非安全コントローラの C PUバスを安全コントロ一ラまで延長して 連結したコントローラシステムにおいて、 非安全コントローラの C P Uュニッ ト にツールインタフェースを備えて、 そのインタフェースにツールを接続し、 その ツールからの命令に従って非安全コントローラの C P Uュニッ トが処理をするこ とで、 C P Uバスを介して安全コントローラに所定の設定をするという ものであ る o
またこの発明におけるモニタ方法として、 ツールを安全コン トローラの C P U ュニッ トにつなげて、 接続されたツールからの要求に従って安全 C P Uュニッ ト が処理を行い、 C P Uバスを介して非安全コントローラに保有された情報を取得 し、 その取得情報を安全 C P Uュニッ トのツールインタフエースを介して外部の ツールへ送信するようにしている。 なお、 接続されたツールからの要求に従って 安全 C P Uュニッ トが処理を行い、 安全コントローラまたは安全ュニッ トに保有 された情報を取得して、 ツールに送信することを加えても良い。
さらにまた、 この発明では、 コントローラシステムの設定方法として、 安全コ ントローラの C P Uュニッ トにツールを接続し、 そのツールからの命令に従って 安全コントローラの c p Uュニッ トが処理することにより、 C P Uバスを介して 非安全コントローラに対して所定の設定をするようにしている。 このとき、 安全 コントローラの C P Uュニッ トが処理することにより、 C P Uバスまたは安全用 専用バスを介して安全コントローラまたは安全ュニッ トに対して所定の設定をす るようにしてもよい。 図面の簡単な説明
図 1は、 本発明に係る安全ネッ トワークシステムの好適な一実施の形態を示す 図である。
図 2は、 本発明に係るコン トローラ (P L C ) の好適な一実施の形態の要部を 示す図である。
図 3は、 構成管理情報記憶部 1 6のデータ構造の一例を示す図である。
図 4は、 安全系構成管理情報記憶部 2 5のデータ構造の一例を示す図である。 図 5は、 1 〇情報記憶部 2 2のデータ構造の一例を示す図である。
図 6は、 I Z O情報記憶部 2 3のデータ構造の一例を示す図である。 図 7は、 C P Uユニッ ト 1 aの M P Uの機能を説明するフローチヤ一トである o
図 8は、 安全系のマスタである安全ュニッ ト 1 dの M P Uの機能を説明するフ 口一チャートである。
図 9は、 C P Uュニッ トの M P Uが、 安全ュニッ トが保有する情報を収集する 作用を説明するフローチヤ一トである。
図 1 0は、 安全ュニッ トの M P Uが、 C P Uュニッ トが保有する情報を収集す る作用を説明するフローチヤ一トである。
図 1 1は、 安全系のマスタである安全マスタュニッ トの M P Uが、 他の安全ュ 二ッ トが保有する情報を収集する作用を説明するフローチャートの一部である。 図 1 2は. 安全系のマスタである安全マスタュニッ トの M P Uが、 他の安全ュ ニッ トが保有する情報を収集する作用を説明するフローチャートの一部である。 発明を実施するための最良の形態
本発明をより詳細に説明するにあたり、 添付の図面に従ってこれを説明する。 図 1は、 本発明が適用されるネッ トワークシステムの一例を示しており、 図 2 はコントローラたる p L C 1の内部構造の一例を示している。 図 1並びに図 2に 示すように、 本実施の形態では、 複数 (本例では 6個) のュニッ ト 1 a, 1 b , 1 c , 1 d , …を連結して Ρ L C 1が構成されている。 本実施の形態の Ρ L C 1 は、 従来と異なり安全機能のない非安全系のネッ トワークシステムを構築するた めのユニッ ト (非安全ユニッ ト) と、 安全ネッ トワークシステムを構築するため の機能を有するユニッ ト (安全ユニッ ト) · を混在状態で連結することによって形 成されている。
具体的には、 3つの非安全ユニッ ト 1 aから 1 c と、 3つの安全ユニッ ト I d から 1 f を備えている。 非安全ュニッ ト 1 aはいわゆる C P Uュニッ ト、 1 bは I / Oュニッ ト、 1 cは通信マスタュニッ トである。 通信マスタュニッ ト 1 cに は、 非安全系のネッ トワーク 3が接続されるとともに、 そのネッ トワーク 3には 入力機器或いは出力機器などの各種の機器 2が接続される。 これにより、 P L C 1は、 機器 2 とともに通常の従来から一般に用いられている非安全のネッ トヮー クシステムを構築する。 機器 2は通信マスタュニッ ト 1 cとシリアル通信するも のであり、 スレーブュニッ トと呼ばれるものである。 C P Uュニッ ト 1 aはいわ ゆるサイクリック処理を行う ものである。 サイクリック処理は、 I /〇リフレツ シュ処理, ユーザープログラム実行処理, 周辺処理を繰り返し行う処理である。 I / 0リフレツシュ処理は、 入力機器の O N/ 0 F F情報を P L Cの C P U部の メモリに取込む処理と、 前のサイクルにてユーザープログラムが実行処理された 結果を出力機器へ信号出力する処理である。 入出力機器は、 I / Oュニッ ト 1 b または機器 2に接続されている。 ユーザープログラム実行処理は、 入力機器から の入力情報に基づいてユーザープログラムの条件に照らして演算実行する処理で ある。 周辺処理は、 P L Cにつながれたネッ トワーク回線で通信を行う処理であ る。 通信相手としては、 ツールや上位コンピュータ端末や、 リモート 1ノ〇のス レーブなどがある。
安全ュニッ ト 1 dは、 安全機能を持ったュニッ ト 1 d〜l f を銃括することが できる C P Uュニッ ト相当であり、 C P Uュニッ ト 1 aと同様にサイクリック処 理を行うことに加えて、 安全機能を実現できる構成になっている。 また、 安全ュ ニッ ト 1 dには安全ネッ トワーク 7が接続されるとともに、 その安全ネッ トヮ一 ク 7には安全機器 6が接続される。 安全機器 6の具体例としては、 ライ トカーテ ンセンサ, 安全スィッチ, 安全用途ァクチユエータなどの入力機器または出力機 器を含む。 また、 安全ュニッ ト 1 dが通信マスタ機能を持ったものである場合に は、 安全機器 6をスレーブュニッ ト相当としたり、 I Z Oターミナル相当として もよく、 安全ネッ トワークでリモート I / Oを構築できる。 安全機器 6は、 入力 機器、 出力機器または入出力機器が複数個接続されることになり、 マスタとはシ リアル通信で I / 0情報をやりとりする。 安全ュニツ ト 1 eは、 安全 I / Oュニ ッ ト相当であり、 ネッ トワーク経由なしに直接的に安全機器 (入力機器または出 力機器) を接続でき、 安全 C P Uュニッ ト 1 dの I / Oリフレッシュ処理のタイ ミングで入力信号を取り込むとともに出力信号を出力する。 安全ュニッ ト 1 f は 安全ュニッ トのひとつとして機能するものであり、 例えば安全高機能ュニッ ト、 安全ァナログュニッ ト、 安全モーシヨンコントロールュニッ トなどがある。 そして、 図示のように C P Uバス 1 0が全てのュニッ ト 1 aから 1 f にまたが つて設けられている。 C P Uバス 1 0は、 各ユニッ ト間でデータの送受を可能と する通信バスラインである。 その C P Uバス 1 0におけるデータの送受の制御は 、 非安全系の C P Uユニッ ト 1 aが管理する。 つまり、 バス権を受け渡しするァ ービタ制御を C P Uユニッ ト 1 aが行う。 また、 安全ュニッ ト 1 dから 1 f には 、 上記 C P Uバス 1 0とは独立した別の安全用専用バス 1 1がまたがって設けら れていて、 安全ユニッ ト同士がバスにより接続されている。 そして、 安全ュニッ ト 1 dから 1 f 間での安全データの送受は、 その安全用専用バス 1 1を介して行 われる。 この安全用専用バス 1 1のバス権の制御は、 C P Uユニッ ト 1 aからは できず、 安全ュニッ ト 1 dから 1 f の中のいずれかのュニッ トが行う。 なお、 い ずれかのュニッ トのうち一つがバスマスタ機能をもつようにしてもよい。
つまり、 全てのュニッ ト 1 aから 1 f を接続する C P Uバス 1 0と、 安全ュニ ッ ト 1 dから 1 f を接続する安全用専用バス 1 1 とを別々に設けたので、 一連の P L Cのなかで、 非安全系のュニッ トが持つデータと安全系のュニッ トが持つデ ータとを相互に交換したい場合には C P Uバス 1 0を利用して通信をすることが できる。 例えば、 安全ュニッ ト 1 dが持つ I / 0情報を C P Uュニッ ト 1 aに渡 すことや、 安全ュニッ ト 1 dが持つ安全ュニッ ト群の各種設定情報を C P Uュニ ッ ト 1 aに渡すことや、 C P Uュニッ ト 1 aから安全ュニッ ト 1 d〜 1 f に対し て各種設定情報を渡すことができる。 なお、 C P Uユニッ ト 1 aの I / O情報を 安全ュニッ トに渡すことはしないほうが良い。 それは安全機能を有さない I 0 情報が安全装置に混入すると、 安全装置側で安全機能を確保できなくなるおそれ が生じるからである。
一方、 安全機能を確保したい安全関連のデータについては、 安全用専用バス 1 ' 1によるクローズな世界で通信することができる。 すなわち、 安全機能を実施す るためのデータの送受は、 安全ュニッ ト 1 dから 1 f 内で確実に行うことができ るようになり、 フェイルセーフなどの安全機能を.確実に実現できる。 要するに、 一連の P L Cで安全系と非安全系とを混在させつつ、 互いに独立関係をも持たせ る構成としているのである。
また、 P L C 1にはツール 5が接続可能となっていて、 ツール 5によってユーザ プログラムを作成または編集して P L C 1へダウンロードしたり、 P L C 1に格 納されたネッ トワークシステムの情報を収集したりできる。 収集情報としては他 に、 PLCの構成管理情報や、 I/O情報 (各接点の制御状態など) 、 各ュニッ トの I/O情報、 各入力接点の状態、 出力接点の状態、 CPUユニッ トの I/O データ、 I 0ユニッ トのバッファメモリの情報など) 、 各ユニッ トの設定情報 (初期設定情報、 ノード番号、 通信ュニッ トの通信設定など) 、 安全情報 (安全 ュニッ トの I/O情報、 各ュニッ トの動作時間情報、 寿命情報、 異常履歴情報な ど) 、 各ュニッ トの構成管理情報などがある。
次に、 各ュニッ トの具体的な構成を説明する。 まず、 非安全ュニッ ト 1 aは、 本形態では CPUユニッ ト 1 aとなり、 非安全系に対する制御、 つまりラダーな どで作成されたユーザプログラムを実行したり、 C P Uバス 10のマスタとなつ たり、 P L C 1の全体構成の管理をしたりする。 前述のように、 この CPUュニ ット 1 aはいわゆるサイクリック処理を行うもので、 I/Oリフレッシュ処理、 ユーザープログラム実行処理、 周辺処理を繰り返し行う。
係る処理は、 MPU12が、 システム ROM13に格納されたシステムプログ ラム、 さらにはユーザプログラム記憶部 15に格納されたユーザプログラムを読 み出し、 システム RAM 14のメモリ領域 (I/O情報格納エリア) を適宜使用 して実行する。 更に、 構成管理情報記憶部 16を有し、 PLC 1を構成する全ュ ニッ トについての情報 (構成管理情報) が格納され、 この格納された構成管理情 報に基づき全体構成の管理をする。 構成管理情報記憶部 16のデータ構造として は、 例えば図 3に示すように、 スロッ ト N o, I D, '製品型式, シリアル Noを 関連づけたテーブルとしている。 スロッ ト Noは、 接続した各ュニッ トに順に付 与される番号であり、 I Dは種類を特定する情報である。 図から明らかなよ-うに 、 このスロッ ト N 0は、 安全系, 非安全系を問わず、 全てのュニッ ト 1 aから 1 f に付与される。 この構成管理情報は、 ツール 5から各ユニッ ト 1 a〜 1 f に す して諸事項を設定するときなどに利用されるものである。
さらに、 ツールインタフェース 17を有しており、 このツールインタフェース 17にツール 5を接続することによ り、 ユーザプログラムのダウンロー ド等をし たり、 情報を収集したり、 PLC 1に対して設定をすることができる。 また、 ッ ールインタフェース 17と内部バスでつながる MP U 12は、 インタフェース 1 8を介して C P Uバス 10に連携されていて、 ツール 5と各ュニッ ト 1 b〜 1 ί とが信号送受信できるようになつている。 例えば、 ツール 5側でスロッ ト No ( ユニッ ト番号に相当) により設定対象のユニッ トを特定し、 ツール 5側でその特 定したュニッ トの設定情報を入力し、 特定したュニッ トへ設定情報をダウンロー ドする。 このダウンロードは、 ツール 5, ツールインタフェース 17, MPU 1 2, インタフェース 18, C P Uバス 10の経路を経て各ユニッ トへ至る。
非安全ュニッ ト 1 b, 1 cは、 非安全機能の実行をするもので、 MPU12が ィンタフヱース 18を介して C P Uバス 10に接続され、 C P Uュニッ ト 1 a等 との間でデータの送受を行う。 MP U 12は、 システム ROM13, システム R AMI 4にアクセスし、 各ュニッ トの機能を実現するための所定の処理を実行す る
本形態では、 非安全ュニッ ト 1 bは、 1ノ0インタフェース 19を備えた非安 全系の Iノ 0ュニッ トであり、 この I/Oインタフェースに直接所定の I/O機 器を接続する。 また、 非安全ユニッ ト 1 cは通信インタフェース 20を備えた非 安全系の通信ュニッ トである。 従って、 この非安全ュニッ ト 1 c (通信ュニッ ト ) の通信ィンタフェース 20がネッ トワーク 3に接続され、 その非安全系ネッ ト ワーク 3に接続された機器 2とともに、 非安全系のネッ トワークシステムを構築 する。 - なお、 この非安全系のネッ トワークシステムは、 従来から一般に用いられてい る PLCによるネッ トワークシステムであり、 「非安全系」 と称しているものの その内容は従来公知のものである。 また、 既設の設備の場合もある。
一方、 安全ュニッ ト 1 dから 1 f は、 安全機能の実行をするもので、 '安全用専 用バス 11に接続される。 この安全用専用バス 1 1は、 安全ュニッ ト 1 dから 1 f のみが接続され、 安全機能を実現するのに適していて、 従来の CPUバス 10 とは独立して設けられている。 更に、 この安全ユニッ ト 1 dから 1 f は、 CPU バス 10にも接続されており、 この C P Uバス 10を介して非安全ュニッ トとの 間で必要なデータの送受をできるようにしている。 そして、 図示のように各安全 ユニッ ト 1 dから 1 f にも、 各機能を実行するために、 MPU 12と、 その実行 するためのプログラムを格納したシステム R 0 M 13並びに演算実行時に使用す るシステム R AM 1 4を備えている。 各 M P U 1 2は、 インタフェース 1 8を介 して C P Uバス 1 0に接続されるとともに、 安全用ィンタフヱース 2 4を介して 安全用専用バス 1 1に接続される。
更に、 複数の安全ュニッ ト 1 dから 1 f の中の 1つは、 安全用専用バス 1 1の マスタとなり (図の例では符号 1 d ) 、 安全系構成管理情報記憶部 2 5に、 安全 ユニッ ト 1 dから 1 f の構成管理情報を格納する。 安全系構成管理情報記憶部 2
5のデータ構造としては、 例えば図 4に示すようになっている。
この図 4と図 3を比較すると明らかなように、 格納する情報の種類は同じ (ス ロッ ト N o, I D, 製品型式, シリアル] Si o ) であるが、 図 3の構成管理情報記 憶部 1 6に格納するのは全てのュニッ トについての構成管理情報であつたが、 図 に示す安全系構成管理情報は、 安全系を構成する安全ュニッ ト 1 dから 1 f に ついてのみと している点で相違する。 そして、 スロッ ト N o . (安全スロッ ト N 0 . ) も新たに振り直す。 つまり、 安全ュニッ ト 1 dは、 スロッ ト N o . は 「4 」 となり安全スロッ ト N oは 「1」 となる。 同様に、 安全ュニッ ト 1 e, 1 f は 、 それぞれスロッ ト N o . は 「5」 , 「6」 となり安全スロッ ト N 0は 「 2」 ,
「3」 となる。
更にまた、 安全ュニッ ト 1 dには、 ツールインタフェース 1 7と通信ィンタフ エース 2 0を備えており、 これらのィンタフェースを介してツール 5や安全ネッ トワーク 7に接続できるようになつている。 また、 この安全ネッ トワーク 7に接 続される安全機器 6との.間でシリアル通信をすることで、 各安全機器 6の I / 0 情報を取り込んで I Z 0情報記憶部 2 2に記憶保持する。 この I Z 0情報記憶部 2 2のデータ構造としては、 図 5に示すようになる。 つま り、 安全ュニッ ト 1 d がリモート I Z0の通信マスタュニッ ト相当になって、 安全機器 6が通信スレー ブ相当として動作することで、 安全ネッ トワークを介して離れた場所にある機器
(スィッチやセンサなどの入力機器、 ァクチユエ一夕などの出力機器) とやりと りができる。 なお、 安全機器 6自体が、 一つ一つの入力機器や出力機器になって いて、 それぞれの機器がネッ トワーク 7に直接出力するインターフヱース手段を 持っていても良い。 また、 一つの安全機器 6力 s、 複数の入力または出力機器を接 続するもので、 いわゆるスレーブュニッ トゃターミナルュ二 トであってもよい 。 この場合には複数の機器の I / 0情報をパラレル Zシリァル相互変換してネッ トワークに信号送信または受信する。
さらに、 安全ュニッ ト 1 dには、 ユーザィンタフェース 21を設けている。 こ のユーザィンタフヱース 21は、 各種スィツチからなり、 各種の設定を行うよう になっている。 一例を示すと、 マスタュニッ トであるか否かの設定をすることに 用いる。 なお、 安全ュニッ ト 1 dは、 安全系のマスタであるとともに、 通信ュニ ッ ト も構成しているが、 それらの機能を分けて別々のュニッ トとして構成しても もちろん良い。
安全ュニッ ト 1 e並びに安全ュニッ ト 1 f も、 じ?11バス 10並びに安全用専 用バス 1 1を有し、 MPU 12は、 インタフェース 18並びに安全用ィンタフエ ース 24を介して各バス 10, 1 1に接続される。 さらに、 安全ュニッ ト 1 eは 、 Iノ0ユニッ トを構成する。 すなわち、 I /0インタフェース 19を備え、 こ の Iノ 0インタフユース 1 9に接続された IZO安全機器の安全情報を取得し、 I/O情報記憶部 23に格納する。 I/O情報記憶部 23におけるデータ構造の 一例を示すと、 図 6に示すようになつている。 また、 これら安全機器とのデ一夕 の送受や、 I ZO情報記憶部 23への格納その他の処理は、 システム ROM13 , システム RAM 14にアクセスしながら MP U 12が行う。
次に、 非安全系のマスタとなる C P Uュニッ ト 1 aに設けられた MP U 1 2の 機能について説明する。 まず、 電源が投入されると (ST1) 、 構成管理情報と 実際のュニッ トをチエツクし、 一致しているか否かを判断する (ST2) 。 つま り、 CPUバス 10に接続された各ユニッ ト (安全系, 非安全系) が、 正しく接 続されているか否か等を判断する。 そして、 一致していない場合には、 構成異常 となり、 動作を停止する (ST3, ST 4) 。
一方、 構成チェックで OK'となると運転開始命令を待ち (ST5) 、 開始命令 を受けると通常のサイクリック制御動作に移行する。 つまり、 まず CPUバスの リフレッシュ処理を実行する (ST6) 。 これは I/Oリフレッシュと呼ばれる もので、 C P Uュニッ ト 1 aのシステム RAM 1 と他のュニッ ト 1 b, 1 c ( 必要に応じて 1 d〜 1 f ) のシステム RAM 14とに格納されている I /◦デー タを書き換えして、 最新の I/Oデータに更新する処理である。 そして、 この I /0リフレツシュ処理で得た最新の入力データに基づいてユーザプログラムを実 行する (S T 7) 。 その実行結果は最新出力データとしてシステム RAM 14に 書き込みされる。 この実行結果は、 次回の I/Oリ フレッシュ処理時に他のュニ ッ トへ出力データとして送られる。 そして、 CP Uュニッ ト 1 aのツールインタ フェースからの処理要求の有無を判断し (ST8) 、 要求がない場合には、 リフ レッシュ処理とユーザプログラムの実行を繰り返し行う。 そして、 CPUュニッ ト 1 aに接続されたツール 5から処理要求があつた場合 ( S T 8で Y e s ) には 、 ツール処理を実行する。 この処理は前述の周辺処理のことである。 この周辺処 理を終えるか、 所定時間だけ周辺処理を行った後、 ステップ 6に戻る。 その後は 通常のサイクリック実行処理を繰り返し行われる。 周辺処理として例えば、 IZ 0情報のモニタ (読み出し) や、 I /0情報の書き換えを行う処理ができる。 I ZO情報の読み出しについては非安全系でも安全系でも良い力 s、 書き込みについ ては安全系に対してできないようにしている。 他にユーザプログラムの取り出し や、 構成管理情報の読み出しや更新をできるようにしても良い。 なお周辺処理に ついては後述もしている。
この非安全系の P L C処理を C P Uュニッ ト 1 aで行う際に、 必要に応じて安 全系の I/O情報を利用してもよい。 その場合には、 どの安全ユニッ トにつなが れたどの安全機器の I ZO情報を利用するかを、 構成管理情報をもとに I ZO割 付をする。 I/O割付けは、 システム RAM 14の中の I /0情報エリアと先の 安全機器との対応付けをすることである。 この割付けをしておくことで C P Uュ ニッ ト 1 aの MP U 12が C P Uバス 10を経由して、 特定の安全ュニッ トの安 全機器の I/O情報を獲得する。 具体的なやりかたとしでは、 安全ュニッ ト 1 d'
(CPUュニッ ト相当) に備えられたシステム RAMI 4に格納された各安全ュ ニッ トの IZO情報また'はネッ トワーク上の機器の IZO情報記憶部 23に格納 されたデータを、 CPUュニッ ト 1 aの MPU 12の処理により、 CPUバス 1 0を経由して獲得する方法がある。 それに限らず、 安全ュニッ ト 1 e、 1 から I/O情報を獲得してもよい。
次に、 安全ュニッ ト 1 dから 1 f の MP U 12の機能について説明する。 図 8 に示すように、 電源が投入されると (ST 1 1) 、 安全系マスタであるか否かを 判断する (ST 12) 。 この判断は、 ユーザインタフヱ ^"ス 21の設定に基づき 行う。 なお、 安全系マスタか否かの設定がユーザインタフェース 21を用いるの ではなく、 例えば、 安全系マスタを安全ユニッ ト N 0. 力 「1」 に設定するよう にすると、 ステップ 12の分岐判断は、 安全系ュニッ ト No. をチェックするこ とにより行うことになる。
安全系マスタの場合には、 ステップ 12で Ye sとなりステップ 13に進み、 安全バスマスタと認識し、 安全系構成管理情報と実際のュニッ ト構成をチェック し、 一致しているか否かを判断する (ST 14) 。 つまり、 安全用専用バス 11 に接続された各安全ュニッ ト 1 dから 1 ίが、 正しく接続されているか否か等を 判断する。 そして、 一致していない場合には、 構成異常となり、 動作を停止する (ST23, ST24) 。
一方、 安全系のバス構成が ΟΚとなると、 通常のサイクリック制御動作に移行 する。 つまり、 安全用専用バス 1 1のリフレッシュ処理を実行する (S Τ 15) ο この実行は、 安全マスタ 1 dのシステム RAMI 4と他ュニッ ト 1 e、 1 f の システム RAMI 4とで双方格納されている I/Oデータを交換して、 最新の I /0データに更新する処理である。 この処理によって安全マスタ 1 dにとつては 、 他ュニッ ト 1 e、 1 f からの入力情報を取り込んで入力情報を最新のものに更 新することと ·、 出力情報を他ュニッ トに渡して他ュニッ ト側の出力情報を最新の ものに更新することになる。 次に、 この I /0リフレッシュ処理で得た最新の入 力データに基づいて、 安全機能処理を実行する (ST 16) 。 この安全機能処理 とは、 安全マスタ 1 dにおけるユーザプログラム実行のことであり、 入力情報に 伴って予め決まった論理演算を処理し、 その演算結果を安全機器を動作させるた めの出力情報として得る処理をいう。 その後、 C P Uバス 10を介して或いは安 全ュニッ ト 1 dのツールインタフヱースからツール 5の処理要求の有無を判断す る (ST 17) 。 そして、 要求がない場合には、 ステップ 15のリフレッシュ処 理に戻り、 通常のサイクリック処理を繰り返し行うことになる。 一方、 CPUュ ニッ ト 1 a或いは安全ュニッ ト 1 dに接続されツール 5から処理要求があった場 合 (ST17で Ye s) には、 周辺処理としてのツール処理を実行後、 ステップ 1 5に戻り通常のサイクリック処理を行う。 なお、 ツール処理として例えば、 安 全機器また安全装置全体の状態モニタを行うことがある。 もちろんツールを介し て安全マスタ 1 dのシステム R A M I 4中の I / 0情報を書き換えることをでき るようにしても良いが、 その場合にはパスワード管理をする必要がある。 また C P Uバス 1 0を介して行うツール処理はモニタなどに限定され、 安全機器情報や 安全装置に関わる制御情報を書き換えることはできないようにするのが好ましい 。 その理由は、 安全機能処理をするうえで非安全経路から情報を取り込んで、 そ の取り込んだ情報を安全用途に使つてしまうと安全機能が確保できなくなるから. である。
安全系のデータやりとりについて説明する。 安全用専用バス 1 1を介して各ュ ニッ ト 1 d〜l f 同士でデータ送受信が行われるわけだが、 そのときの安全機能 として、 データ送信の 2重化を行っている。 例えば、 送信側の安全ュニッ トは安 全用専用バス 1 1に 2回同一データを送信し、 受信側の安全ユニッ トにて受信し た 2つのデータが一致をしたことを条件にしてデータを取り込みを有効化すると よい。 他の方法としては、 送信側安全ユニッ トが、 一つのフレーム中に実データ 情報とそれを加工した信号' (例えばデジタル的に反転させた信号) とを含めて安 全用専用バス 1 1に流し、 受信側安全ュニッ トで受けたフレームの中から実デー タ部分と、 加工信号を復元した信号 (例では再びデジタル反転して、 反転前の状 態に戻した信号) との一致を確認して、 一致を条件にして受信データを有効とみ なすようにしてもよい。
一方、 自己が安全系マスタでない場合 (ステップ 1 2で N o ) には、 安全バス スレーブと認識し (S T 1 9 ) 、 安全バスインタフェース処理要求の有無を判断 する (S T 2 0 ) 。 そして、 要求があった場合には安全バスリフレッシュ処理を 行い、 所定のデータを安全系のマスタに応答した後、 安全機能処理を実行する ( S T 2 2 ) 。 また、 要求がない場合には、 そのまま安全機能処理を実行する。 次に、 ツール処理、 つまり、 異なるユニッ トに格納されたデータの呼び出し ( 取得) 処理について説明する。 まず、 図 9は、 C P Uュニッ ト 1 aに接続したッ ール 5から安全ュ二ッ トが保有する情報を読み出す場合の処理手順を示している 。 ここで読み出す情報としては、 安全系のマスタである安全ユニッ ト 1 dからは 、 安全系構成管理情報記憶部 2 5, I / O情報記憶部 2 2に格納された安全系構 成管理情報並びにネッ トワーク上機器 I/O情報であり、 安全系の I/Oュニッ トである安全ュニッ ト 1 eからは、 I/O情報記憶部 23に格納された IZO情 報である。
まず、 ツール 5が読み出し要求をする (S T 30) 。 CPUユニッ ト 1 aの M PU 1 2は、 係るツール 5からの要求を待ち (ST 3 1) 、 ツールインタフヱ一 ス 1 7を介して要求を受け付けると、 その要求の内容を解析し、 読み出すデータ を保有する安全ユニッ トに対して読み出し要求をする (ST 32) 。 この読み出 し要求は C P Uバス 1 0を介して行われる。
一方、 安全ュニッ トの MPU 1 2も、 C P Uバス 1 0を介して送られてくる要 求を待ち (ST 33) 、 要求を受け付けると、 内部バスを介して自己が管理 .保 有する情報 (データ B&C, データ D) を読み出し、 読み出した情報 (データ B &C, データ D) を C P Uバス 1 0を介して C P Uュニッ ト 1 aの MP U 1 2に 向けて送信する (ST 34) 。
C PUュニッ ト 1 aの MPU 1 2は、 要求を出した安全ュニッ トからの応答を 受信すると、 その受け取ったデータ (B&C, D) を、 内部バス—ツールインタ フェース 1 7を介してツール 5に送る (S T 3 5) o これにより、 ツール 5は、 データ (B&C, D) を受信することができるので (ST 36) 、 受信したデー タをツール 5のモニタに表示する (ST 3 7) o
これにより、 非安全系である C P Uュニッ ト 1 a側力 ら、 安全系の安全ュニッ トが保有するデータを収集することができる。 なお、 具体的な図示は省略するが 、 従来と同様に CPUュニッ ト 1 aに接続されたツール 5は、 C PUュニッ ト 1 aが保有するデータをモニタリングできるのはいうまでもない ό
次に、 安全系のマスタである安全ュニッ ト 1 dに接続したツール 5から、 非安 全系の CPUュニッ ト 1 aが保有する情報 (構成管理情報記憶部 1 6に格納され た管理構成情報: データ A) を読み出す場合の処理手順を説明する。 図 1 0に示 すように、 ツール 5が読み出し要求をする (S T 40) 。 安全ュニッ ト 1 dの M PU 1 2は、 係るツール 5からの要求を待ち (ST4 1) 、 ツールインタフヱ一 ス 1 7を介して要求 (読み出すデータを特定する) を受け付けると、 その要求の 内容を解析し、 CPUユニッ ト 1 aに対して読み出し要求をする (ST42) 。 この読み出し要求は C PUバス 1 0を介して行われる。
一方、 C P Uユニッ ト 1 aの MP U 1 2も、 C P Uバス 1 0を介して送られて くる要求を待ち (S T43) 、 要求を受け付けると、 その要求内容を解析し、 自 己が保有する構成管理情報 (データ A) についての読み出し要求と判断すると、 内部バスを介して自己が管理 .保有する情報 (データ A) を読み出し、 読み出し た情報 (構成管理情報) を C P Uバス 1 0を介して安全ュニッ ト 1 dの MP U 1 2に向けて送信する (S T 44) 。
安全ュニッ ト 1 dの MP U 1 2は、 要求を出した C PUュニッ ト 1 aからの応 答を受信すると、 その受け取ったデータを、 内部バス—ツールインタフェース 1 7を介してツール 5に送る (ST45) 。 これにより、 ツール 5は、 情報 (デー タ A) を受信することができるので (ST46) 、 受信したデータをツール 5の モニタに表示する (S T 4 7 ) 。
これにより、 安全系である安全ュニッ ト 1 d側から、 非安全系の CPUュニッ トが保有するデータを収集することができる。 なお、 具体的な図示は省略するが 、 従来と同様に安全ュニッ ト 1 dに接続されたツール 5は、 安全ュニッ ト 1 d力 s 保有するデータ B&Cをモニタリングできるのはいうまでもない。
さらに、 安全ュニッ ト 1 dに接続したツールから、 同じ安全系の他の安全ュニ ッ トが保有するデータを読み出す場合の手順を説明する。 図 1 1, 図 1 2に示す ように、 まず、 ツール 5が読み出し要求をする (S T 50) 。 安全ユニッ ト 1 d の MPU 1 2は、 係るツール 5からの要求を待ち (ST 5 1) 、 ツールインタフ エース 1 7を介して要求を受け付けると、 CPUュニッ ト 1 aに対して読み出し 要求をする (S T 52 ) 。 この読み出し要求は C P Uバス 1 0を介して行われる 一方、 C P Uユニッ ト 1 aの MP U 1 2も、 C P Uバス 1 0を介して送られて くる要求を待ち (S T 53) 、 要求を受け付けると、 その要求内容を解析し、 ュ ニッ ト N o. 5の安全ユニッ ト 1 eが保有する I/O情報 (データ D) について の読み出し要求と判断すると、 C P Uバス 1 0を介して安全ュニッ ト 1 eに対し てデータ Dの読み出し要求をする (ST 54)
安全ュニッ ト 1 eの MP U 12は、 上記した C P Uュニッ ト 1 aに接続された ツールからの読み出しと同様に、 C P Uバス 1 0を介して送られてくる要求を待 ち (ST 55) 、 要求を受け付けると、 内部バスを介して自己が管理 .保有する 情報 (データ D) を読み出し、 読み出した情報 (データ D) を C PUバス 1 0を 介して C P Uュニッ ト 1 aの MP U 1 2に向けて送信する (S T 56) 。 なお、 安全ュニッ ト 1 eの MPU 1 2にとつては、 要求もとのツールがどこかは関係が なく、 CPUユニッ ト 1 aからの要求を受け、 必要なデータを返す処理を行うだ けである。
そして、 CPUユニッ ト 1 aの MPU 1 2は、 C PUバス 1 0を介して受信し たデータ Dを C P Uバス 1 0を介して基の読み出し要求を発した安全ュニッ ト 1 dの MP U 12に向けて送信する (ST 58) 。
安全ュニッ ト 1 dの MPU 1 2は、 CPUュニッ ト 1 aからの応答を受信する と、 その受け取ったデータを、 内部バス—ツールインタフェース 1 7を介してッ ール 5に送る (S T 59) 。 これにより、 ツール 5は、 情報 (データ D) を受信 することができるので (S T 60) 、 受信したデータをツール 5のモニタに表示 する (S T 6 1 ) 。
もちろん、 安全ュニッ ト 1 dの MP U 1 2は、 直接安全用専用バス 1 1を介し て安全ュニッ ト 1 eからデータ Dを取得することもできる。 但し、 上記した処理 手順によれば、 ユニッ ト間でのデータの送受を CPUバス 1 0を介して行うこと ができ、 安全用専用バス 1 1は、 安全処理機能のための情報の送受に専有化でき るので好ましい。
上記した構成をとることにより、 安全ュニッ ト 1 dから 1 ίを従来の PLCの 高機能として管理できる。 また、 従来の非安全系の P LCと一体化できるので、 例えば電源ュニッ トなど共通化できるものは 1つで済むため、 省スペース化を図 ることができる。 さらに、 既に非安全系の P LCを使用している環境に安全シス テムを容易に増設できる。
また、 非安全ュニッ ト 1 aから 1 cと、 安全ュニッ ト 1 dから 1 ίを連結し、 バス接続を図ることによ り、 電気的, 機械的に接続され一体化されるので、 省配 線となる。 しかも、 安全用の専用バスを持たせることにより、 安全系、 非安全系 の処理が最適 (高速) になるばかりでなく、 安全用の専用バスを持たせることに より、 安全系の信頼性が確保できる。 よって、 比較的安価に安全システムを構築 することができる。
さらに、 安全ュニッ ト 1 dから 1 f の全てに P LCの CPU (CPUュニッ ト 1 aの MP U 1 2) が制御できる C PUバス 1 0を設けたため、 C PUユニッ ト 1 aの MPU 1 2は、 その C P Uバスを経由して安全ュニッ ト, 非安全ュニッ ト を問わず、 全てのュニッ トのデータ読み出しが可能となる。 また、 安全ュニッ ト は、 C P Uュニッ ト経由で非安全ュニッ トのデータを読み出すことができる。 産業上の利用可能性
以上のように、 この発明では、 C PUバスと安全用専用バスを設け、 安全用専 用バスは安全ュニッ トのみアクセス可能としたため、 安全系と非安全系を混在し たコントローラを実現することができる。 また、 安全系と非安全系間のデータの 送受も CPUバスを用いて容易に行うことができる。 一体化することにより省ス ペース化が図れる。

Claims

請 求 の 範 囲
1 . C P Uュニッ トを含む複数の非安全ュニッ トを連結して構成される非安全 コ.ントローラに対して接続可能で、 安全機能処理を実行する安全ュニッ トであつ て、
前記 C P Uュニッ トに連係するための C P Uバスと、
他の安全ュニッ トに連係するための安全用専用バスを備えたことを特徴とする 安全ュニッ ト。
2 . C P Uュニッ トを含む複数の非安全ュニッ トを連結して構成される非安全 コントローラに接続可能な安全ュニッ トであって、
前記 C P Uュニッ トに連係するための C P Uバスと、
安全機能処理を実行する処理部とを備え、
前記 C P Uバスを介して前記 C P Uュニッ トとの間でデータの送受を行う こと を特徴とする安全ュニッ ト。
3 . 安全系構成管理情報を記憶する安全系構成管理情報記憶手段を備え、 全ての安全ュニッ トを管理 ·照合するマスタ機能を備えたことを特徴とする請 求の範囲第 2項に記載の安全ュニッ ト。
4 . ツールインタフェースを備え、
接続されたツールからの要求に従い、 前記 C P Uバスを介して前記他の安全ュ ニッ ト或いは前記非安全ュニッ トに保有された情報を取得する機能を備えたこと を特徴とする請求の範囲第 1項に記載の安全ュニッ ト。
5 . 複数の安全ュニッ トの中で、 安全系を制御する主となる安全ュニッ トか否 かを設定する設定手段を備えたことを特徴とする請求の範囲第 1項に記載の安全 ュニッ ト。
6 . C P Uュニッ トを含む複数のュニッ トをバスにより連結して構成される非 安全コン トローラと、
安全機能を有する C P Uュニッ トを含む複数の安全ュニッ トを前記バスとは別 の独立バスにより連結して構成される安全コントローラと、 を有し
前記非安全コントローラの前記バスを、 前記安全コントローラの C P Uュニッ トにも連結して、 前記非安全コントローラにおける制御に用いる I / O情報を、 前記バスを介して非安全コントローラの各ュニッ トに対して入力または出力情報 を受け渡しするとともに、 前記安全ュニッ トからも入力情報を受けるようにし、 前記安全コントロ一ラにおける安全機能制御に用いる I / O情報を、 前記独立 バスを介して、 前記各安全ュニッ トに対して入力または出力情報を受け渡しする とともに、 前記バスを介して前記非安全コントローラのュニッ トから入力情報を 受けないようにしたことを特徴とするコントローラシステム。
7 . 前記非安全ユニッ トの C P Uユニッ トはツール装置を接続可能であり、 前 記バスを経由して前記安全ユニッ ト, 前記非安全ユニッ トを問わず、 データ読み 出しを可能としたことを特徴とする請求の範囲第 6項に記載のコン トローラシス テム。
8 . -C P Uュニッ トを含む複数のュニッ トを C P Uバスにより連結して構成さ れるコン トローラと、 安全機能を有する C P Uュニッ トを含む複数の安全ュニッ トを独立バスにより連結して構成される安全コントローラとを、 連結する方法で あって、 ·
安全コントロ一ラの複数安全ュニッ トそれぞれを、 前記コントローラの C P U バスを延長して、 その延長した C P Uバスにより連結し、
前記 C P Uバスを介して前記 C P Uュニッ トと安全ュニッ トとの間でデータの 送受を行うようにしたことを特徴とするコン トローラの連結方法。
9 . C P Uュニッ トを含む複数のュニッ トを C P Uバスにより連結して構成さ れる非安全コン トローラと、 安全機能を有する C P Uュニッ トを含む複数の安全 ュニッ トを前記バスとは別の独立バスにより連結して構成される安全コントロー ラと、 を有し、 前記非安全コントローラの C P Uバスを前記安全コン トローラの C P Uュニッ トまで延長して連結したコン トローラシステムの制御方法であって 前記非安全コントローラにおける制御は、 前記 C P Uバスを介して非安全コン トロ一ラの各ュニッ トに対して I / 0情報を受け渡しするとともに、 必要に応じ て前記 C P Uバスを介して安全コントローラから入力情報を受けることで行い、 前記安全コントローラにおける安全機能制御は、 前記独立バスを介して各安全 ュニッ トに対して I / O情報を受け渡しすることで行うとともに、 前記非安全コ ントローラの制御による情報を用いないようにしたことを特徴とするコントロー ラシステムの制御方法。
1 0 . C P Uュニッ トを含む複数のュニッ トを C P Uバスにより連結して構成 される非安全コントローラと、 安全機能を有する C P Uュニッ トを含む複数の安 全ユニッ トを連結して構成される安全コン トローラと、 を有し、 前記非安全コン トローラの C P Uバスを前記安全コン トローラまで延長して連結したコン トロー ラシステムにおいて、
前記非安全コン トローラの C P Uュニッ トにツールインタフヱースを備えて、 ツールを接続し、
接続されたツールからの要求に従い、 C P Uュニッ トの処理によ り前記 C P U バスを介して前記安全コントローラに保有された情報を取得し、
取得した情報を非安全コントローラの C P Uュニッ トのツールインタフヱース を介して外部のツールへ送信することを特徴とするコントローラシステムのモニ タ方法。
1 1 . C P Uュニッ トを含む複数のュニッ トを C P Uバスにより連結して構成 される非安全コントローラと、 安全機能を有する C P Uュニッ トを含む複数の安 全ユニッ トを連結して構成される安全コン トローラと、 を有し、 前記非安全コン トローラの C P Uバスを前記安全コントローラまで延長して連結したコントロー ラシステムにおいて、
前記非安全コントローラの CPUュニッ トにツールインタフェースを備えて、 ツールを接続し、
接続されたツールからの命令に従い、 CPUュニッ トの処理によ り前記 C PU バスを介して前記安全コントロ一ラに対して所定の設定をすることを特徴とする コン トローラシステムの設定方法。
1 2. CP Uュニッ トを含む複数のュニッ トを C PUバスにより連結して構成 される非安全コントローラと、 安全機能を有する C P Uユニッ トを含む複数の安 全ュニッ トを連結して構成される安全コントローラと、 を有し、 前記非安全コン トローラの C P Uバスを前記安全コントローラまで延長して連結したコン トロー ラシステムにおいて、
前記安全コントローラの CP Uュニッ トにツールインタフェースを備えて、 ッ ールを接続し、
接続されたツールからの要求に従い、 安全コントローラの CP Uュニッ トの処 理により前記 C P Uバス.を介して、 少なく とも前記非安全コントローラに保有さ れた情報を取得し、
取得した情報を安全コン トローラの C P Uュニッ トのツールインタフェースを 介して外部のツールへ送信することを特徴とするコントローラシステムのモニタ 方法。
1 3. C P Uュニッ トを含む複数のュニッ トを C P Uバスにより連結して構成 される非安全コントローラと、 安全機能を有する CPUュニッ トを含む複数の安 全ユニッ トを連結して構成される安全コン ドローラと、 を有し、 前記非安全コン トローラの C PUバスを前記安全コン トローラまで延長して連結したコン トロー ラシステムにおいて、
前記安全コントローラの CPUュニッ トにツールインタフヱースを備えて、 ッ ールを接続し、
接続されたツールからの命令に従い、 安全コン トローラの CP Uュニヅ トの処 理により、 前記 C P Uバスを介して、 少なく とも前記非安全コントローラに対し て所定の設定をすることを特徴とするコントローラシステムの設定方法。
PCT/JP2002/005390 2001-05-31 2002-05-31 Unite securisee, systeme de commande, procede de concatenation de dispositifs de commande, procede de commande de systeme de commande, et procede de surveillance de systeme de commande WO2002097543A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE60225443T DE60225443T2 (de) 2001-05-31 2002-05-31 Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren
JP2003500660A JP3997988B2 (ja) 2001-05-31 2002-05-31 安全ユニット及びコントローラシステム並びにコントローラの連結方法及びコントローラシステムの制御方法
EP02730857A EP1396772B1 (en) 2001-05-31 2002-05-31 Safety unit, controller system, controller concatenation method, controller system control method, and controller system monitor method
US10/478,515 US7430451B2 (en) 2001-05-31 2002-05-31 Safety unit, controller system, connection method of controllers, control method of the controller system and monitor method of the controller system
US12/188,783 US7813813B2 (en) 2001-05-31 2008-08-08 Safety unit, controller system, connection method of controllers, control method of the controller system and monitor method of the controller system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001-164565 2001-05-31
JP2001164565 2001-05-31

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US10478515 A-371-Of-International 2002-05-31
US12/188,783 Division US7813813B2 (en) 2001-05-31 2008-08-08 Safety unit, controller system, connection method of controllers, control method of the controller system and monitor method of the controller system

Publications (1)

Publication Number Publication Date
WO2002097543A1 true WO2002097543A1 (fr) 2002-12-05

Family

ID=19007375

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/005390 WO2002097543A1 (fr) 2001-05-31 2002-05-31 Unite securisee, systeme de commande, procede de concatenation de dispositifs de commande, procede de commande de systeme de commande, et procede de surveillance de systeme de commande

Country Status (5)

Country Link
US (2) US7430451B2 (ja)
EP (1) EP1396772B1 (ja)
JP (1) JP3997988B2 (ja)
DE (1) DE60225443T2 (ja)
WO (1) WO2002097543A1 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234658A (ja) * 2003-01-28 2004-08-19 Fisher Rosemount Syst Inc プロセス制御システムおよび安全システムを備えるプロセスプラントにおける統合型コンフィギュレーション
JP2004234655A (ja) * 2003-01-28 2004-08-19 Fisher Rosemount Syst Inc プロセス制御システムおよび安全システムを備えるプロセスプラントにおける統合型診断
JPWO2003001306A1 (ja) * 2001-06-22 2004-10-14 オムロン株式会社 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ
EP1493960A2 (en) * 2003-06-30 2005-01-05 Keyence Corporation Safety relay system
WO2006011584A1 (ja) * 2004-07-29 2006-02-02 Jtekt Corporation 安全plc、シーケンスプログラム作成支援ソフトウェア及びシーケンスプログラムの判定方法
EP1496411A3 (en) * 2003-07-08 2006-08-02 Omron Corporation Safety controller and system using same
JP2007172256A (ja) * 2005-12-21 2007-07-05 Yokogawa Electric Corp 統合制御システム
JP2007533045A (ja) * 2004-04-19 2007-11-15 ベックホフ オートメーション ゲーエムベーハー 安全性指向の制御システム
JP2008077687A (ja) * 2003-01-28 2008-04-03 Fisher Rosemount Syst Inc 安全システム
JP2011008642A (ja) * 2009-06-26 2011-01-13 Fuji Electric Holdings Co Ltd 安全装置および電力変換器
US11424865B2 (en) 2020-12-10 2022-08-23 Fisher-Rosemount Systems, Inc. Variable-level integrity checks for communications in process control environments
DE102004003569B4 (de) 2003-01-28 2023-03-30 Fisher-Rosemount Systems, Inc. Prozessanlage, Sicherungssystem zur Verwendung in einer Prozessanlage und Verfahren zum Durchführen von Sicherungsprozeduren in einer Prozessanlage

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162311B2 (en) * 2001-05-31 2007-01-09 Omron Corporation Safety network system, safety slaves unit, safety controller and communication method and information collecting method and monitoring method for the safety network system
JP3997988B2 (ja) * 2001-05-31 2007-10-24 オムロン株式会社 安全ユニット及びコントローラシステム並びにコントローラの連結方法及びコントローラシステムの制御方法
WO2002097542A1 (en) * 2001-05-31 2002-12-05 Omron Corporation Slave, network system, slave processing method, and apparatus information collection method
WO2003001749A1 (fr) * 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau securise et esclave securise
JP3912379B2 (ja) * 2001-06-22 2007-05-09 オムロン株式会社 安全ネットワークシステム及び安全スレーブ並びに通信方法
JP3988559B2 (ja) * 2002-07-18 2007-10-10 オムロン株式会社 通信システム、通信装置及び通信制御方法
US7865251B2 (en) 2003-01-28 2011-01-04 Fisher-Rosemount Systems, Inc. Method for intercontroller communications in a safety instrumented system or a process control system
DE112004001617D2 (de) * 2003-06-24 2006-05-11 Bosch Gmbh Robert Verfahren zur Überprüfung der Sicherheit und Zuverlässigkeit softwarebasierter elektronischer Systeme
DE10353950C5 (de) * 2003-11-18 2013-10-24 Phoenix Contact Gmbh & Co. Kg Steuerungssystem
US8055814B2 (en) * 2005-03-18 2011-11-08 Rockwell Automation Technologies, Inc. Universal safety I/O module
JP4619231B2 (ja) * 2005-07-29 2011-01-26 株式会社ジェイテクト 安全plc
DE102007050708B4 (de) * 2007-10-22 2009-08-06 Phoenix Contact Gmbh & Co. Kg System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses
US8285402B2 (en) * 2008-07-14 2012-10-09 Ge Intelligent Platforms, Inc. Method and system for safety monitored terminal block
WO2010052333A1 (de) * 2008-11-10 2010-05-14 Airbus Operations Gmbh Verfahren und vorrichtung zum übertragen von daten über netzwerk-knoten eines netzwerkes
DE102008060010A1 (de) 2008-11-25 2010-06-02 Pilz Gmbh & Co. Kg Sicherheitssteuerung und Verfahren zum Steuern einer automatisierten Anlage
DE102008060005A1 (de) * 2008-11-25 2010-06-10 Pilz Gmbh & Co. Kg Sicherheitssteuerung und Verfahren zum Steuern einer automatisierten Anlage mit einer Vielzahl von Anlagenhardwarekomponenten
US8415609B2 (en) * 2009-01-31 2013-04-09 Keyence Corporation Safety photoelectric switch
DE102009019096A1 (de) * 2009-04-20 2010-11-04 Pilz Gmbh & Co. Kg Sicherheitssteuerung und Verfahren zum Steuern einer automatisierten Anlage
DE102009054155A1 (de) * 2009-11-23 2011-05-26 Abb Ag Ein- und/oder Ausgabe-Sicherheitsmodul für ein Automatisierungsgerät
DE102009054157C5 (de) * 2009-11-23 2014-10-23 Abb Ag Steuerungssystem zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen
TW201219727A (en) * 2010-11-03 2012-05-16 Chung Hsin Elec & Mach Mfg Control method for absorption air conditioning equipment
JP4877424B1 (ja) * 2011-03-15 2012-02-15 オムロン株式会社 Plcのcpuユニット、plc用のシステムプログラムおよびplc用のシステムプログラムを格納した記録媒体
JP4877423B1 (ja) * 2011-03-15 2012-02-15 オムロン株式会社 Plcのcpuユニット、plc用システムプログラムおよびplc用システムプログラムを格納した記録媒体
JP6136228B2 (ja) * 2012-12-14 2017-05-31 オムロン株式会社 通信カプラ、通信システム、制御方法、およびプログラム
CN107807698A (zh) * 2013-04-16 2018-03-16 沃特洛电气制造公司 具有集成光学传感的过程控制器
DE102013112816A1 (de) * 2013-11-20 2015-05-21 Wieland Electric Gmbh Sicherheitssteuerung
US9582376B2 (en) 2014-11-14 2017-02-28 Invensys Systems, Inc. Unified communications module (UCM)
US10031502B2 (en) 2015-03-27 2018-07-24 Rockwell Automation Germany Gmbh & Co. Kg I/O expansion for safety controller
US10197985B2 (en) 2015-10-29 2019-02-05 Rockwell Automation Germany Gmbh & Co. Kg Safety controller module
US9768572B1 (en) 2016-04-29 2017-09-19 Banner Engineering Corp. Quick-connector conversion system for safety controller
JP6977265B2 (ja) * 2017-01-27 2021-12-08 オムロン株式会社 マスタースレーブ制御システム、およびマスタースレーブ制御システムの制御方法
US10782665B2 (en) * 2017-06-30 2020-09-22 Cattron North America, Inc. Wireless emergency stop systems, and corresponding methods of operating a wireless emergency stop system for a machine safety interface
EP3644145A1 (en) * 2018-10-25 2020-04-29 ABB Schweiz AG Control system for controlling safety-critical and non-safety-critical processes
CN113557481B (zh) * 2019-03-11 2022-09-23 三菱电机株式会社 安全控制装置及安全控制系统
EP3845984A1 (en) * 2019-12-31 2021-07-07 Schneider Electric Systems USA, Inc. Secure network of safety plcs for industrial plants
US11797373B2 (en) 2021-12-13 2023-10-24 Nxp B.V. System and method for managing faults in integrated circuits
DE102022120198A1 (de) * 2022-08-10 2024-02-15 Pilz Gmbh & Co. Kg Modulare Steuerungseinrichtung
JP7459915B1 (ja) * 2022-10-27 2024-04-02 Smc株式会社 安全モジュールおよびモジュール連結体

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0537980A (ja) * 1991-07-29 1993-02-12 Mitsubishi Electric Corp プラント監視装置
EP0905594A1 (en) * 1997-09-26 1999-03-31 PHOENIX CONTACT GmbH & Co. Control and data transmission device and method for transmission of security related data
JP2000259215A (ja) * 1999-03-12 2000-09-22 Omron Corp Plc用ツール装置、並びに、プログラム記録媒体
JP2001084014A (ja) * 1999-09-16 2001-03-30 Nippon Signal Co Ltd:The 生産設備制御システム

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3803974A (en) * 1972-11-03 1974-04-16 Wahl W Corp Fire control system
US4625308A (en) * 1982-11-30 1986-11-25 American Satellite Company All digital IDMA dynamic channel allocated satellite communications system and method
JPS6062482A (ja) 1983-09-02 1985-04-10 フアナツク株式会社 ロボットの安全速度制御装置
US4715031A (en) * 1985-09-23 1987-12-22 Ford Motor Company Vehicular data transfer communication system
US4750171A (en) * 1986-07-11 1988-06-07 Tadiran Electronics Industries Ltd. Data switching system and method
JPH0697412B2 (ja) * 1987-08-12 1994-11-30 ファナック株式会社 高速入出力モジュール
JPS6435666U (ja) 1987-08-28 1989-03-03
JPH0430992Y2 (ja) 1987-08-31 1992-07-27
JPH0670820B2 (ja) 1989-09-29 1994-09-07 株式会社シーエスケイ 自動販売機データ収集システム
FR2654220B1 (fr) * 1989-11-03 1992-02-21 Inst Francais Du Petrole Systeme modulaire d'acquisition et de transmission de donnees sismiques a plusieurs niveaux de multiplexage.
US5282127A (en) * 1989-11-20 1994-01-25 Sanyo Electric Co., Ltd. Centralized control system for terminal device
DE3938735A1 (de) * 1989-11-23 1991-05-29 Standard Elektrik Lorenz Ag Einrichtung und verfahren zur ueberwachung einer navigationsanlage
AU647086B2 (en) * 1990-01-30 1994-03-17 Johnson Service Company Networked facilities management system
US5218680A (en) * 1990-03-15 1993-06-08 International Business Machines Corporation Data link controller with autonomous in tandem pipeline circuit elements relative to network channels for transferring multitasking data in cyclically recurrent time slots
US5059953A (en) * 1990-04-10 1991-10-22 Pacific Scientific Company Infrared overheat and fire detection system
US5631724A (en) * 1990-04-10 1997-05-20 Sanyo Electric Co., Ltd Centralized control system for terminal device
US5157780A (en) * 1990-06-12 1992-10-20 Advanced Micro Devices, Inc. Master-slave checking system
JPH0445697A (ja) 1990-06-13 1992-02-14 Nec Corp ポーリング方式
US5519607A (en) * 1991-03-12 1996-05-21 Research Enterprises, Inc. Automated health benefit processing system
GB2267984A (en) 1992-06-16 1993-12-22 Thorn Emi Electronics Ltd Multiplexing bus interface.
US5434872A (en) * 1992-07-28 1995-07-18 3Com Corporation Apparatus for automatic initiation of data transmission
US5400018A (en) * 1992-12-22 1995-03-21 Caterpillar Inc. Method of relaying information relating to the status of a vehicle
JPH06324719A (ja) 1993-05-14 1994-11-25 Omron Corp プログラマブルコントローラ
JPH07282090A (ja) 1994-04-14 1995-10-27 Toshiba Corp データ収集方式
US6524230B1 (en) * 1994-07-22 2003-02-25 Ranpak Corp. Packing material product and method and apparatus for making, monitoring and controlling the same
US5572195A (en) * 1994-08-01 1996-11-05 Precision Tracking Fm, Inc. Sensory and control system for local area networks
US5845253A (en) * 1994-08-24 1998-12-01 Rensimer Enterprises, Ltd. System and method for recording patient-history data about on-going physician care procedures
JPH08211792A (ja) 1995-02-03 1996-08-20 Mita Ind Co Ltd 画像形成装置の管理システム
DE19529434B4 (de) * 1995-08-10 2009-09-17 Continental Teves Ag & Co. Ohg Microprozessorsystem für sicherheitskritische Regelungen
US5841654A (en) * 1995-10-16 1998-11-24 Smar Research Corporation Windows based network configuration and control method for a digital control system
JP3282470B2 (ja) * 1995-11-08 2002-05-13 三菱電機株式会社 パソコンを用いた数値制御装置及びその制御方法
US5995916A (en) * 1996-04-12 1999-11-30 Fisher-Rosemount Systems, Inc. Process control system for monitoring and displaying diagnostic information of multiple distributed devices
DE19620137C2 (de) * 1996-05-07 2000-08-24 Daimler Chrysler Ag Protokoll für sicherheitskritische Anwendungen
US5786996A (en) * 1996-06-28 1998-07-28 Eaton Corporation Appliance control circuit comprising dual microprocessors for enhanced control operation and agency safety redundancy and software application method thereof
JP3317156B2 (ja) * 1996-09-18 2002-08-26 三菱電機株式会社 リモートplc装置を備えた数値制御装置
US6098109A (en) * 1996-12-30 2000-08-01 Compaq Computer Corporation Programmable arbitration system for determining priority of the ports of a network switch
US5907689A (en) * 1996-12-31 1999-05-25 Compaq Computer Corporation Master-target based arbitration priority
DE19718284C2 (de) * 1997-05-01 2001-09-27 Kuka Roboter Gmbh Verfahren und Vorrichtung zum Überwachen einer Anlage mit mehreren Funktionseinheiten
JP3485444B2 (ja) 1997-07-09 2004-01-13 新キャタピラー三菱株式会社 移動式作業機械管理システム及び管理方法並びに同管理システムのための移動式作業機械,ユーザ装置及び親装置
US6999824B2 (en) * 1997-08-21 2006-02-14 Fieldbus Foundation System and method for implementing safety instrumented systems in a fieldbus architecture
US6574234B1 (en) * 1997-09-05 2003-06-03 Amx Corporation Method and apparatus for controlling network devices
US6507804B1 (en) * 1997-10-14 2003-01-14 Bently Nevada Corporation Apparatus and method for compressing measurement data corelative to machine status
US6026348A (en) * 1997-10-14 2000-02-15 Bently Nevada Corporation Apparatus and method for compressing measurement data correlative to machine status
US6473811B1 (en) * 1998-03-13 2002-10-29 Canon Kabushiki Kaisha Method and apparatus for displaying a connection status of a device based on connection information
DE19814102C2 (de) * 1998-03-30 1999-05-12 Siemens Ag Datenübertragungsverfahren
US6285966B1 (en) 1998-06-25 2001-09-04 Fisher Controls International, Inc. Function block apparatus for viewing data in a process control system
US6640268B1 (en) * 1998-08-28 2003-10-28 Intel Corporation Dynamic polling mechanism for wireless devices
US6411863B1 (en) * 1998-11-02 2002-06-25 The Minster Machine Company Auxiliary control system for use with programmable logic controller in a press machine
JP2000148213A (ja) 1998-11-09 2000-05-26 Hitachi Ltd プログラマブルコントローラ
DE19905841A1 (de) * 1999-02-12 2000-08-24 Kuka Roboter Gmbh Vorrichtung zum Verarbeiten sicherheitsrelevanter Daten
US6633782B1 (en) 1999-02-22 2003-10-14 Fisher-Rosemount Systems, Inc. Diagnostic expert in a process control system
JP3794459B2 (ja) 1999-03-17 2006-07-05 オムロン株式会社 データ伝送システム並びに通信ユニット及び機器
US6762684B1 (en) * 1999-04-19 2004-07-13 Accutrak Systems, Inc. Monitoring system
DE19925693B4 (de) * 1999-06-04 2007-05-16 Phoenix Contact Gmbh & Co Schaltungsanordnung zur gesicherten Datenübertragung in einem ringförmigen Bussystem
DE19928517C2 (de) * 1999-06-22 2001-09-06 Pilz Gmbh & Co Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
EP1219068B1 (de) * 1999-08-13 2007-12-26 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Haus-kommunikationssystem, transportplattform für ein haus-kommunikationssystem und intelligentes netzabschlussgerät für ein haus-kommunikationssystem
DE19939567B4 (de) * 1999-08-20 2007-07-19 Pilz Gmbh & Co. Kg Vorrichtung zum Steuern von sicherheitskritischen Prozessen
JP4176252B2 (ja) 1999-09-14 2008-11-05 株式会社イシダ 商品処理装置のメンテナンスシステム
US6915263B1 (en) * 1999-10-20 2005-07-05 Sony Corporation Digital audio decoder having error concealment using a dynamic recovery delay and frame repeating and also having fast audio muting capabilities
US6353867B1 (en) * 2000-01-14 2002-03-05 Insilicon Corporation Virtual component on-chip interface
US6564105B2 (en) * 2000-01-21 2003-05-13 Medtronic Minimed, Inc. Method and apparatus for communicating between an ambulatory medical device and a control device via telemetry using randomized data
US6532550B1 (en) * 2000-02-10 2003-03-11 Westinghouse Electric Company Llc Process protection system
JP3501762B2 (ja) * 2000-02-14 2004-03-02 キヤノン株式会社 情報処理装置及び方法
JP3827928B2 (ja) 2000-08-25 2006-09-27 Ntn株式会社 機械部品の監視システム
JP2002073121A (ja) 2000-08-24 2002-03-12 Fuji Electric Co Ltd ネットワーク制御システム、その通信モジュール、及びリモート制御方法
DE10053763C2 (de) * 2000-10-30 2002-10-17 Pilz Gmbh & Co Feldbussystem zum Steuern von sicherheitskritischen Prozessen sowie Busanschaltmodul zur Verwendung in einem solchen Feldbussystem
KR100626675B1 (ko) * 2000-12-21 2006-09-22 삼성전자주식회사 무선 통신기기 및 그 제어방법
US6795871B2 (en) * 2000-12-22 2004-09-21 General Electric Company Appliance sensor and man machine interface bus
GB2371449A (en) * 2001-01-22 2002-07-24 Nokia Mobile Phones Ltd Synchronizing a new device to a synchronized network of devices
WO2002077871A1 (en) * 2001-02-26 2002-10-03 Walter Reed Army Institute Of Research Browser for an accident and incident registry
US6477335B1 (en) * 2001-05-11 2002-11-05 Troy Group, Inc. Toner cartridge identification system for a printer
JP3997988B2 (ja) 2001-05-31 2007-10-24 オムロン株式会社 安全ユニット及びコントローラシステム並びにコントローラの連結方法及びコントローラシステムの制御方法
US7162311B2 (en) * 2001-05-31 2007-01-09 Omron Corporation Safety network system, safety slaves unit, safety controller and communication method and information collecting method and monitoring method for the safety network system
WO2002097542A1 (en) * 2001-05-31 2002-12-05 Omron Corporation Slave, network system, slave processing method, and apparatus information collection method
JP4280003B2 (ja) * 2001-05-31 2009-06-17 株式会社日立製作所 遠隔保守方法および産業用機器
JP3912379B2 (ja) * 2001-06-22 2007-05-09 オムロン株式会社 安全ネットワークシステム及び安全スレーブ並びに通信方法
WO2003001749A1 (fr) * 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau securise et esclave securise
DE60237888D1 (de) * 2001-06-22 2010-11-18 Omron Tateisi Electronics Co Sicherheitsnetzwerksystem, sicherheits-slave und sicherheitssteuerung
JP2003037545A (ja) * 2001-07-23 2003-02-07 Nec Corp 近距離無線機能付き移動局及びその消費電力低減方法
JP3988559B2 (ja) * 2002-07-18 2007-10-10 オムロン株式会社 通信システム、通信装置及び通信制御方法
US7289861B2 (en) * 2003-01-28 2007-10-30 Fisher-Rosemount Systems, Inc. Process control system with an embedded safety system
US6975966B2 (en) * 2003-01-28 2005-12-13 Fisher-Rosemount Systems, Inc. Integrated diagnostics in a process plant having a process control system and a safety system
US6898542B2 (en) * 2003-04-01 2005-05-24 Fisher-Rosemount Systems, Inc. On-line device testing block integrated into a process control/safety system
US7027880B2 (en) * 2003-09-30 2006-04-11 Rockwell Automation Technologies, Inc. Safety controller providing rapid recovery of safety program data
DE10353950C5 (de) * 2003-11-18 2013-10-24 Phoenix Contact Gmbh & Co. Kg Steuerungssystem
DE102004034862A1 (de) * 2004-07-19 2006-03-16 Siemens Ag Automatisierungssystem und Ein-/Ausgabebaugruppe für dasselbe

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0537980A (ja) * 1991-07-29 1993-02-12 Mitsubishi Electric Corp プラント監視装置
EP0905594A1 (en) * 1997-09-26 1999-03-31 PHOENIX CONTACT GmbH & Co. Control and data transmission device and method for transmission of security related data
JP2000259215A (ja) * 1999-03-12 2000-09-22 Omron Corp Plc用ツール装置、並びに、プログラム記録媒体
JP2001084014A (ja) * 1999-09-16 2001-03-30 Nippon Signal Co Ltd:The 生産設備制御システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1396772A4 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2003001306A1 (ja) * 2001-06-22 2004-10-14 オムロン株式会社 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ
JP4586061B2 (ja) * 2003-01-28 2010-11-24 フィッシャー−ローズマウント システムズ, インコーポレイテッド 安全システム
DE102004003569B4 (de) 2003-01-28 2023-03-30 Fisher-Rosemount Systems, Inc. Prozessanlage, Sicherungssystem zur Verwendung in einer Prozessanlage und Verfahren zum Durchführen von Sicherungsprozeduren in einer Prozessanlage
JP2008102954A (ja) * 2003-01-28 2008-05-01 Fisher Rosemount Syst Inc 安全ロジックモジュールシステム
DE102004003571B4 (de) * 2003-01-28 2015-02-12 Fisher-Rosemount Systems, Inc. Prozesssteuerungssystem mit eingebettetem Sicherheitssystem
JP4610602B2 (ja) * 2003-01-28 2011-01-12 フィッシャー−ローズマウント システムズ, インコーポレイテッド 安全ロジックモジュールシステム
JP4586062B2 (ja) * 2003-01-28 2010-11-24 フィッシャー−ローズマウント システムズ, インコーポレイテッド プロセスプラントのコンフィギュレーションシステム
JP2004234658A (ja) * 2003-01-28 2004-08-19 Fisher Rosemount Syst Inc プロセス制御システムおよび安全システムを備えるプロセスプラントにおける統合型コンフィギュレーション
JP2008077687A (ja) * 2003-01-28 2008-04-03 Fisher Rosemount Syst Inc 安全システム
JP2004234655A (ja) * 2003-01-28 2004-08-19 Fisher Rosemount Syst Inc プロセス制御システムおよび安全システムを備えるプロセスプラントにおける統合型診断
JP2008102953A (ja) * 2003-01-28 2008-05-01 Fisher Rosemount Syst Inc プロセスプラントのコンフィギュレーションシステム
EP1493960A2 (en) * 2003-06-30 2005-01-05 Keyence Corporation Safety relay system
EP1493960A3 (en) * 2003-06-30 2009-12-16 Keyence Corporation Safety relay system
KR100720273B1 (ko) 2003-07-08 2007-05-22 오므론 가부시키가이샤 세이프티 컨트롤러 및 그것을 이용한 시스템
EP1496411A3 (en) * 2003-07-08 2006-08-02 Omron Corporation Safety controller and system using same
JP2007533045A (ja) * 2004-04-19 2007-11-15 ベックホフ オートメーション ゲーエムベーハー 安全性指向の制御システム
US8335573B2 (en) 2004-04-19 2012-12-18 Beckhoff Automation Gmbh Safety-oriented control system
US7787968B2 (en) 2004-07-29 2010-08-31 Jtekt Corporation Safe PLC, sequence program creation support software and sequence program judgment method
WO2006011584A1 (ja) * 2004-07-29 2006-02-02 Jtekt Corporation 安全plc、シーケンスプログラム作成支援ソフトウェア及びシーケンスプログラムの判定方法
JP4538749B2 (ja) * 2005-12-21 2010-09-08 横河電機株式会社 統合制御システム
JP2007172256A (ja) * 2005-12-21 2007-07-05 Yokogawa Electric Corp 統合制御システム
JP2011008642A (ja) * 2009-06-26 2011-01-13 Fuji Electric Holdings Co Ltd 安全装置および電力変換器
US11424865B2 (en) 2020-12-10 2022-08-23 Fisher-Rosemount Systems, Inc. Variable-level integrity checks for communications in process control environments

Also Published As

Publication number Publication date
US7430451B2 (en) 2008-09-30
EP1396772B1 (en) 2008-03-05
US20080306613A1 (en) 2008-12-11
JPWO2002097543A1 (ja) 2004-09-16
EP1396772A4 (en) 2004-09-08
US7813813B2 (en) 2010-10-12
DE60225443D1 (de) 2008-04-17
JP3997988B2 (ja) 2007-10-24
DE60225443T2 (de) 2009-03-26
US20040210326A1 (en) 2004-10-21
EP1396772A1 (en) 2004-03-10

Similar Documents

Publication Publication Date Title
WO2002097543A1 (fr) Unite securisee, systeme de commande, procede de concatenation de dispositifs de commande, procede de commande de systeme de commande, et procede de surveillance de systeme de commande
JP4338354B2 (ja) スレーブ
JP4893931B2 (ja) セーフティ・コントローラ
EP1406134B1 (en) Safety network system, safety slave and safety controller
JP3925495B2 (ja) スレーブ及びネットワークシステム並びにスレーブの処理方法及び機器情報収集方法
JP4504165B2 (ja) 制御システム
US9934111B2 (en) Control and data transmission system, process device, and method for redundant process control with decentralized redundancy
US7120820B2 (en) Redundant control system and control computer and peripheral unit for a control system of this type
JP2002237823A (ja) プロセス制御システムにおける冗長装置
US8549136B2 (en) System for operating at least one non-safety-critical and at least one safety-critical process
JP2008512059A (ja) Fieldbusデバイスネットワークならびにインターネットベースおよび非インターネットベースのプロセス制御ネットワークに用いられるインターフェイスモジュール
JP4722613B2 (ja) 分散制御システム
JP2002118579A (ja) コンフィギュレーションデバイスおよびシステム
JP2002358106A (ja) 安全コントローラ
JPWO2003001307A1 (ja) 安全ネットワークシステム及び安全スレーブ並びに通信方法
JP4569838B2 (ja) コントローラシステムの設定方法並びにコントローラシステムのモニタ方法
JP4492635B2 (ja) 安全コントローラ及びコントローラシステム並びにコントローラの連結方法及びコントローラシステムの制御方法
CN101471555A (zh) 安全主机
CN101609421A (zh) 运算处理装置的多重控制系统及多重控制方法
JP4941365B2 (ja) 産業用コントローラ
JP2004054907A (ja) プログラマブルコントローラ及びcpuユニット並びに通信ユニット及び通信ユニットの制御方法
JP2005174306A (ja) 通信インタフェースおよびネットワークシステムならびにプログラマブルコントローラ
JP2013201664A (ja) 冗長通信装置
EP1850554A2 (en) Safe communications in a network
JPH0262606A (ja) Cncの診断方式

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003500660

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2002730857

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002730857

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWE Wipo information: entry into national phase

Ref document number: 10478515

Country of ref document: US

WWG Wipo information: grant in national office

Ref document number: 2002730857

Country of ref document: EP