WO2002098065A1 - Systeme reseau de securite, esclaves de securite, controleur de securite, procede de communication, procede de collecte d'information et procede de surveillance dans un reseau de securite - Google Patents

Systeme reseau de securite, esclaves de securite, controleur de securite, procede de communication, procede de collecte d'information et procede de surveillance dans un reseau de securite Download PDF

Info

Publication number
WO2002098065A1
WO2002098065A1 PCT/JP2002/005389 JP0205389W WO02098065A1 WO 2002098065 A1 WO2002098065 A1 WO 2002098065A1 JP 0205389 W JP0205389 W JP 0205389W WO 02098065 A1 WO02098065 A1 WO 02098065A1
Authority
WO
WIPO (PCT)
Prior art keywords
safety
information
slave
safety information
transmitting
Prior art date
Application number
PCT/JP2002/005389
Other languages
English (en)
French (fr)
Inventor
Yasuo Muneta
Toshiyuki Nakamura
Teruyuki Nakayama
Original Assignee
Omron Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corporation filed Critical Omron Corporation
Priority to JP2003501136A priority Critical patent/JP3748077B2/ja
Priority to DE60235232T priority patent/DE60235232D1/de
Priority to EP02730856A priority patent/EP1396963B1/en
Priority to US10/478,518 priority patent/US7162311B2/en
Publication of WO2002098065A1 publication Critical patent/WO2002098065A1/ja

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14114Integrity, error detector, switch off controller, fail safe

Definitions

  • Safety network system safety slave, safety controller, communication method, information collection method and monitoring method in safety network system
  • the present invention relates to a safety network system, a safety slave, a safety controller and a communication method, and an information collection method and a monitoring method in the safety network system.
  • PLCs Programmable controllers
  • FA factory automation
  • PLCs Programmable controllers
  • PLCs Programmable controllers
  • FA factory automation
  • connection form between the PLC and the input device and the output device may be directly connected to the PLC or may be connected via a network.
  • a network system connected by such a network is constructed, transmission and reception of the above 0N / 0FF information is performed via the network.
  • information is normally transmitted in a master-slave system in which the PLC side is the master and the device side is the slave.
  • a fail-safe system has recently been introduced for PLC control.
  • the safety function is a function to confirm that it is safe and to output.
  • the safety system is activated when the emergency stop switch is pressed or when the network system is in danger, such as when a sensor such as a light curtain detects the entry of a person (part of the body). Failure
  • the system works to make the system safe and stop the operation. In other words, it is a system that outputs only when it is stored as safe by the above-mentioned safety function and moves the machine. Therefore, if safety cannot be confirmed, the machine stops.
  • the maximum response required from the occurrence of an abnormality, danger, or other unsafe condition to the execution of a safe operation (e.g., stop of equipment).
  • Time must be constant. That is, as is well known, when information is transmitted by the master-slave method, as shown in Fig. 1 (a), each slave sequentially returns a safety response to the master according to a request from the master.
  • the ON / OFF information used here is IZO information for safety control, which is normal (safe) or abnormal (dangerous).
  • the maximum response time is the time required for one communication cycle.
  • non-safety information for monitoring the slave other than the above safety information, such as the status of the slave, the energization time and the number of operations, and the devices connected to the slave.
  • supplementary information such as the status of the slave, the energization time and the number of operations, and the devices connected to the slave.
  • the present invention transmits information other than safety signals via a network during system operation.
  • a safety network system and a safety slave that do not delay the response time of the original safety signal even if received, a safety controller and a communication method, and an information collection method and a monitoring method in the safety network system. It is intended to provide. Disclosure of the invention
  • a safety network system is constructed by connecting a safety controller and a safety slave via a safety network.
  • the safety network system is a system in which, when the network system is no longer in a safe state such as an abnormality or danger, the file safe function is activated to avoid the abnormality and the danger.
  • the safety controller, safety slave, and safety network are devices that support fail-safe processing.
  • the safety slave has a safety information transmission function of transmitting safety information for specifying whether or not it is in a safety state, and a non-safety information transmission function of transmitting non-safety information that does not include the safety information.
  • the non-safety information transmission function and configured to transmit the non-safety information on condition that the safe slave force? safe state.
  • the safety slave has a function of transmitting the security without transmitting the non-safety information when the safety slave determines that it is not secure at the time of transmitting the non-security information. .
  • the communication method according to the present invention is a communication method in a safety network system constructed by connecting a safety controller and a safety slave via a safety network, wherein the safety slave is a predetermined communication method.
  • the safety controller transmits to the safety controller via the safety network either safety information for specifying whether or not the vehicle is in a safety state or non-safety information that does not include the safety information. Yes Perform the processing. At this time, the process of transmitting the non-safety information is performed on condition that the safety slave is in a safe state.
  • a safety information transmission function of transmitting safety information for specifying whether or not the vehicle is in a safety state, and a non-safety information not including the safety information are transmitted.
  • the non-safety information transmitting function is configured to transmit the non-safety information on condition that the mobile terminal is in a safe state.
  • each transmission function in the safety slave is realized by the MPU 23 in the embodiment.
  • the safety controller analyzes a content of the safety information received from the safety slave and executes a predetermined process when it is determined that the safety state is not established;
  • the security slave of the transmission source is provided with a function of estimating that it is in a secure state.
  • the transmission of the non-security information means that the safety of the safety slave is guaranteed. Therefore, when the safety slave is in the safe state, the safety controller can directly confirm that the safety slave is in the safe state by receiving the safety information. Then, by receiving the non-safety information, it is possible to indirectly confirm that the safety slave is in the safe state. Also, if the safety state is lost at the time of sending the non-safe state, safety information (danger, abnormal) indicating that it is not safe will be sent, so file safety will be activated if the safety state is lost. The response time until is not extended.
  • the update time of the non-safety information required by the user can be set. Even if non-secure information is transmitted, the safety status is guaranteed, so the response time does not become longer than when safety information is transmitted every time.
  • non-safety information can be sent from the slave (safety slave) to the master (safety controller) without affecting the traffic on the safety network.
  • the user can set the update time of the non-safety information, so that management according to the user application can be performed.
  • non-safety information can be collected without stopping the system, equipment can be monitored online.
  • the timing of transmission of non-safety information may be controlled by either the safety controller or the safety slave.
  • the former case can be realized, for example, by providing a non-safety information request control means for controlling the timing at which a non-safety information transmission request is issued to the safety controller.
  • the corresponding safety slave determines whether the received request from the safety controller is a request for safety information or a request for non-safety information.
  • Send and previous In the case of a request for the non-secure information the non-secure information is transmitted when the user is in the secure state, and the safety information is transmitted when the user is not in the secure state.
  • the non-secure information transmission control means for controlling the transmission timing for transmitting the non-safety information is provided in the safety slave, and at the time of the transmission, it is provided that the safety slave is in a safe state.
  • the non-secure information is configured to be transmitted.
  • the number of transmission timings may be set by the manufacturer at the time of manufacture, or may be set by the user.
  • the safety information includes at least information on whether the status of the safety slave and / or the safety device connected to the safety slave is a safety status. Of course, other information may be included.
  • non-safety information is various types of information that do not include the above-mentioned safety information.
  • the “energization time” and the “number of operations” are obtained, for example, by counting with a timer or a counter, respectively, and the obtained current value is transmitted as non-safety information.
  • “Relay life” is life prediction.
  • the life of the relay as non-safety information here is not the information that the safe operation cannot be performed due to the end of the life (in this case, it is treated as safety information), but the relay operates safely, but the maintenance (replacement, replacement, It is predictive information that the time to make adjustments is approaching.
  • “Survey result” is information indicating, for example, statistical prediction or detection. In other words, it is not the result of self-diagnosis on whether the slave side is safe. This self-diagnosis result is sent as safety information.
  • the information collection method in the safety network system according to the present invention is based on a safety network system constructed by connecting a safety controller and a safety slave via a safety network.
  • the safety slave has a safety information transmission function of transmitting safety information for specifying whether or not it is in a safety state, and a non-security information transmission function of transmitting non-security information not including the safety information.
  • the unsafe The information transmission function is to transmit non-safety information on condition that the safety slave is in a safe state.
  • the safety slave transmits information to the safety controller, the safety information and the non-safety information are transmitted. Determining which of the safety information is to be transmitted, and then transmitting the determined information through the safety network; and the safety controller transmits the safety information or the security information transmitted through the safety network. Or, when the received non-secure information is the non-secure information, information based on the non-secure information is stored.
  • the safety controller can obtain non-safety information from a safety slave connected to the safety network.
  • the safety information is sent, so that the non-safety information can be collected without lowering the reliability of the safety system.
  • non-safety information it can be indirectly recognized that it is safe.
  • the monitoring method of the present invention provides a system constructed by further connecting a monitoring device to a safety network system constructed by connecting a safety controller and a safety slave via a safety network.
  • the safety slave has a safety information transmission function of transmitting safety information for specifying whether or not it is in a safety state, and a non-safety information transmission function of transmitting non-safety information that does not include the safety information.
  • the non-safety information transmission function is for transmitting non-safety information on condition that the safety slave is in a safe state, and the monitor device transmits the non-safety information from the safety slave to the safety controller.
  • the obtained non-safety information is obtained, the obtained non-safety information is analyzed, and information based on the non-safety information is stored.
  • the monitoring device is connected to the safety controller, and the non-safety information can be obtained indirectly via the safety controller. Also, connect the monitoring device to the safety network, monitor the frames transmitted on the safety network, and directly collect the non-safety information by receiving the non-safety information addressed to the safety controller by the monitoring device. You can also.
  • the monitoring device can obtain non-safety information from a safety slave connected to the safety network.
  • non-safety information can be collected and monitored without reducing the reliability of the safety system.
  • the data can be stored in the form of mouth ging data or other various formats.
  • the safety system can indirectly recognize that it is in a safe state.
  • this monitoring device is provided with: Compatible with tools by Sokon 5.
  • a monitoring device or a device called a configuration device corresponds to this monitoring device.
  • FIG. 1 is a diagram showing a conventional example.
  • FIG. 2 is a diagram showing a preferred embodiment of the safety network system according to the present invention.
  • FIG. 3 is a diagram showing a main part of a preferred embodiment of a safety controller (PLC) according to the present invention.
  • PLC safety controller
  • FIG. 4 is a diagram showing a preferred embodiment of the safety slave according to the present invention.
  • FIG. 5 is a diagram illustrating the operation of the present embodiment.
  • FIG. 6 is a diagram illustrating an example of the data structure of a transmission frame.
  • FIG. 7 is a part of a flowchart illustrating the function of the MPU of the safety PLC (master unit).
  • FIG. 8 is a part of a flowchart illustrating the function of the MPU of the safety PLC (master unit).
  • FIG. 9 is a part of a flowchart illustrating the function of the MPU of the safety PLC (master unit).
  • FIG. 10 is a flowchart illustrating the function of the MPU of the safety slave.
  • FIG. 11 is a diagram illustrating the operation of the present embodiment.
  • -FIG. 12 is a diagram for explaining the operation of another embodiment.
  • FIG. 13 is a diagram illustrating the operation of the modification.
  • FIG. 15 is a diagram illustrating an example of a data structure of a transmission frame according to the modification.
  • FIG. 16 is a part of a flowchart illustrating functions of the information receiving side in the modification.
  • FIG. 2 shows an example of a secure network system to which the present invention is applied.
  • a safety PLC 1 and a plurality of safety slaves 2 are connected via a safety network 3.
  • Each safety slave 2 is connected to various safety devices 4 such as various input devices and output devices in addition to an emergency stop switch.
  • the safety PLC 1 is composed of multiple units, such as a CP unit; Ia, a master unit (communication unit) 1b, and an I unit 1c.
  • the personal computer 5 as a tool can be connected to the CP unit 1a and the master unit 1b of the safety PLC 1 and the safety network 3.
  • the personal computer 5 collects and manages information about the safety slave 2 via the safety PLC 1 and thus the safety device 4 connected thereto.
  • This safety function is a function that confirms safety and performs output (control). Then, in the event of a danger, the file safe is activated and the system goes to the safe side to stop operation.
  • the safety system is a file-safe when the network system is in danger, such as when the emergency stop switch is pressed or when a sensor such as a light curtain detects the entry of a person (part of the body).
  • a sensor such as a light curtain detects the entry of a person (part of the body).
  • it is a system that outputs only when it is stored as safe by the above-mentioned safety function, and moves the machine. Therefore, if safety cannot be confirmed, the machine will stop.
  • the master unit lb also has a built-in communication function, and sends and receives information to and from the safety slave 2 in a master-slave manner.
  • Basic As in the conventional case, as shown in Fig. 1 (a), according to the request from the safety PLC 1 (master unit lb), the safety slave 2 receiving the request returns the safety information as a safety response. Requests are issued to the safety slave 2 in order as 1- 1-3, and collecting safety information from all three safety slaves 2 is regarded as one communication cycle, and the communication cycle is repeated.
  • the master unit 1b that controls the communication has an internal structure as shown in FIG. That is, it has an MPU 10 that reads a program stored in the system ROM 11 and executes predetermined processing using the memory area of the system RAM I 2 as appropriate.
  • the communication interface 13 is provided for transmitting and receiving data to and from a predetermined safety slave 2.
  • a non-safety information storage section 14 for storing non-safety information sent from the safety slave 2 is provided. That is, also in the present embodiment, the non-safety information is transmitted from each safety slave 2 as in the related art, and the received non-safety information is stored in association with the address of the safety slave.
  • the non-safety information of the safety slave stored in the non-safety information storage unit 14 is extracted periodically or in accordance with a read command of the personal computer (tool) 5.
  • the master unit 1b also corresponds to the safety network system, various safety functions are incorporated.
  • various safety functions are incorporated.
  • two MPUs 10 are provided, and the same program is executed at the same time, and a function is provided for processing as a correct output only when the results match.
  • it also has other safety functions to support the safety network system.
  • a request is transmitted to the above-mentioned predetermined safety slave 2, and a response to the request is received and received.
  • a predetermined process is executed according to the content of the response.
  • the internal structure of the safety slave 2 is as shown in FIG. As shown in the figure, is it safe to connect to 'Safety Network 3'? LC 1 (master unit 1b) Communication interface 21 that sends and receives data to and from the device, I / O interface 22 that sends and receives data to and from the safety device 4 connected to the safety slave 2, and stored in the system ROM 24
  • An MPU 23 that reads out the stored program and executes a predetermined process using a memory area of the system RAM 25 as appropriate.
  • the MPU 23 receives information (safety information, etc.) obtained from the safety device 4 via the input / output interface 22 in accordance with the request addressed to itself received via the communication interface 21 and transmits the information to the communication interface 21 and the safety network. Perform processing to return to master unit 1b via network 3.
  • the MPU 23 has a self-diagnosis function and a function to monitor the operation status of the safety device 4 (power-on time, number of ON / OFF, etc.), and to check the diagnostic results and operation status obtained by operating each function.
  • a process for storing safety information in the non-safety information storage memory 26 is also executed.
  • the non-safety information stored in the non-safety information storage memory 26 is also returned according to the request from the master unit 1b, thereby transmitting the non-safety information to the master unit 1b.
  • a request for safety information and information for a non-safety request there are two types of requests from the master unit 1b, ie, a request for safety information and information for a non-safety request, and the safety slave 2 returns the requested type of information as a response.
  • a request is added with a sequence N 0 that is incremented by one, and each safety slave determines whether it is a request for safety information or non-security information based on the value of the sequence N 0.
  • each safety slave determines whether it is a request for safety information or non-security information based on the value of the sequence N 0.
  • the non-safety information request control unit 15 is provided in the master unit 1b, and the timing for collecting non-safety information from each safety slave 2 is arbitrarily set and executed. That is, the non-safety information request control unit 15 includes a timer or a counter, and sends a trigger signal to the MPU 10 every time a fixed time elapses or every time a communication cycle is performed a certain number of times.
  • the MPU 10 makes a request for acquiring safety information in a normal state, and when receiving the trigger signal, makes a request for acquiring non-safety information in the next one cycle. In this way, non-safety information can be collected in a cycle set by the user.
  • safety slave 2 returns either safety information or non-safety information in response to a request from master unit 1b. At this time, the safety slave 2 further performs the following processing. That is, in the case of a request for safety information, the safety information at that time is returned as it is. In the case of a request for non-safety information, first, it is determined whether or not the safety slave 2 is in a safe state. If it is in a safe state, the non-safety information is returned. ), Send safety information. Then, the safety information in this case means “error notification”.
  • the safety slave 2 that sent the non-secure information is guaranteed to be in a safe state. Therefore, in the master unit 1b, if there is a response to the non-safety information from the safety slave 2 in response to the request for the non-safety information, it is considered safe, and there is no need to perform a file-safe process such as an emergency stop.
  • Non-safety information which is the original purpose, can be collected at predetermined intervals. If the safety slave 2 is not in the safe state, the safety information (abnormality notification) is sent even if a request for non-safety information is made. Accordingly, predetermined safety processing is performed accordingly. Therefore, the time required for one communication cycle can be guaranteed for the response time associated with the occurrence of an error.
  • a request for normal safety information is made in the N-th communication cycle and a request for non-safety information is made in the N-th communication cycle, as shown in Fig. 5.
  • each safety slave 2 when each safety slave 2 is in the safe state, each safety slave returns the requested type of information as shown in Fig. 5 (a).
  • safety slave ⁇ in the next Nth communication cycle sends a safety response. Therefore, the time t from the occurrence of this abnormality to the output of the safety response is shorter than the time T0 of one communication cycle.
  • an identification bit for identifying safety information and non-safety information is added as information stored in a transmission frame as shown in FIG.
  • the master unit 1b checks the value of the identification bit, and It is possible to determine whether the information is safety information or non-safety information.
  • the MPU 10 of the master unit 1b has a function of executing the flowcharts shown in FIGS.
  • the safety slave 2 has three items (1) to (3), and the update cycle of non-safety information is performed in units of communication cycles, and is acquired once every three times. I do.
  • the system waits for the user to input the setting of the non-safety information update cycle (ST1, ST2). Then, when the non-safety information update cycle (in this example, every three communication cycles) is set, sequence No. 3 is made non-secure (ST3) and the sequence No. of each slave (1 to 3) is set. Set 3 to request non-safety information (ST4, ST5).
  • the above-described setting of the update cycle is performed by the non-safety information request control unit 15.
  • the non-safety information is collected for all the safety slaves in the same communication cycle (the third time in this example). However, the setting is made for each safety slave and different communication cycles are set. Of course, it may be collected. Furthermore, the update cycle can be changed for each safety slave.
  • step 8 determines whether the transmitted information is non-secure information. If the decision in step 8 is Yes, that is, if the identification bit is 0, the transmitted information is non-secure information, so the process jumps to step 11 and returns to the non-secure Receive information (ST 11 1). Also, the safety status of safety slave 1 is estimated to be safe (ST12). Thereafter, the process proceeds to step 13 to output a request to the slave.
  • safety slave 2 (ST 13 to ST 18), and then performed for safety slave 3 (ST 19 to ST 24).
  • safety information or non-safety information can be collected in one communication cycle.
  • step 28 If it is determined in steps 10, 16, and 22 whether or not the safety is “No”, that is, if the received safety information is “unsafe”, the flow jumps to step 28 to cut off the safety output, Stop the operation (ST 28, ST 29). Since the specific processing in steps 28 and 29 is the same as the processing associated with the notification of anomaly (danger) in the conventional safety network system, detailed description thereof will be omitted.
  • the operation of the MPU 23 of each safety slave is as shown in FIG. That is, after the power is turned on, the sequence No. for transmitting the non-safety information sent from the master unit 1b is acquired and set.
  • sequence No. "3" is set as the timing for transmitting non-safety information (ST3'0, ST31).
  • the system waits for a request from the master unit 1b (ST32), and upon receiving the request, determines whether or not the vehicle is in the safe state (ST33). If it is not safe, “danger” is transmitted as safety information (ST34). Also, in the safe state, the sequence N 0 .. added with the request is checked. If the number is “3”, the non-safety information is transmitted. Send (safe) ( ST 35, 36, 37). Thereafter, the processing from step 32 to step 37 described above is repeatedly executed.
  • the result is as shown in Fig. 11.
  • the sequence N 0. Is added to the request sent from the master unit 1 b, and its value is sequentially repeated from 1 to 3 such as “1-2-3-1 ...”. Value.
  • the master will receive the non-safety information of the safety slave once every three times, The safety can be confirmed by receiving the safety information.
  • the non-safety information is acquired at a rate of once every N times.
  • the present invention is not limited to this, and the non-secure information is acquired at regular intervals. You can also do so.
  • the request issued by the master is flagged, etc. Make it possible to identify on the slave side.
  • the non-safety information request control unit 15 has a timer and sends a trigger signal to the MPU 10 every time a set time elapses. Then, the MPU 10 normally issues a request for safety information, and can also issue a request for non-safety information when receiving a trigger signal.
  • the non-safety information request control Unit 15 has a counter, counts the number of times a request has been output, outputs a trigger signal when the number reaches a predetermined number, and receives the trigger signal
  • the MPU 10 may output a request for non-safety information.
  • the acquisition timing of the non-safety information is controlled on the master side.
  • the present invention is not limited to this, and the safety slave side can also control it.
  • a non-safety information transmission control unit 28 is provided in the safety slave 2 as shown in FIG.
  • the non-safety information transmission control unit 28 includes a timer or a counter.
  • a trigger signal for transmitting the non-safety information is transmitted to the MPU 2.
  • the MPU 23 Upon receiving a request from the master unit 1b, the MPU 23 normally responds with safety and returns safety information (safety / danger). Then, when the trigger signal is received, when the request is received, the current safety state is confirmed, and when it is in the safe state, non-safety information is transmitted. However, if it is not in a safe state (abnormal, dangerous), it will respond safely even if it receives a trigger signal. In order to allow the master unit to know whether the safety information or the non-safety information has been transmitted, the MPU 23, for example, also recognizes the recognition bit in the transmission frame as shown in FIG. 6 in this example. And set “0” or “1”.
  • the master unit 1b sequentially transmits requests to each safety slave in a predetermined communication cycle and waits for a response from the corresponding safety slave.
  • the recognition bit is checked to identify whether the information is safety information or non-safety information. Then, in the case of the non-safety information, the obtained non-safety information is stored in the non-safety information storage unit 14, and it is recognized that the information is safe. If the received information is safety information, the content is acquired. If the information is not secure, predetermined safety processing is performed.
  • FIG. 1 A timing chart of data transmission and reception between the master and slave at this time is shown in FIG.
  • the non-safety information is transmitted at the timing of transmitting the non-safety information, and the master receiving the information obtains the non-safety information and It can be confirmed that it is safe. If it is not secure at the time of transmitting the non-secure information, a secure response will be made.
  • the transmission timing is managed on each safety slave side, as shown in the figure, the communication Not all safety slaves send non-safety information when cruising.
  • the master-slave method in which a desired slave returns a response to a request from the master has been described.
  • the right to determine whether to transmit the safety information or the non-safety information may be determined by either the master side or the safety slave side.
  • the timing of transmission from the external trigger is caused by a request from the master.
  • slave used in the present invention is not limited to the one that performs master-slave communication. In other words, although it is called a slave,
  • any communication method can be used.
  • it can be said that it includes a concept that is strictly different from the generally defined slave.
  • the communication protocol for actual transmission / reception is arbitrary as long as the slave in the present invention has a function of transmitting safety information and non-safety information while switching at appropriate timing.
  • the destination of the non-safety information to be transmitted in the present invention is not limited to the master unit controller, but may be a configuration device (configuration tool) connected to a network, a monitoring device, or another device. It can be a device other than its own node, such as a slave of another node, that is, another node.
  • the communication method can also be appropriately selected according to the transmission partner.
  • the trigger for transmission is not limited to the one that is performed in response to an external request, such as the request from the master described above.
  • the internal trigger (internal timer, generated when certain conditions are met) Event, etc.).
  • the “internal trigger” is based on the result of execution of a predetermined process of the slave itself, and is generated inside the slave.
  • non-safety information such as input / output device status information
  • acquired by a slave may be in a preset state. That is, for example, an internal trigger is generated when the power-on time to the input / output device exceeds 50,000 hours, or an internal trigger is generated when the number of operations exceeds 10,000.
  • a clock is provided in the slave, and the clock generates an internal trigger signal periodically each time a predetermined time elapses, or generates an internal trigger signal at a predetermined time.
  • an internal trigger is generated when a preset condition is reached.
  • By properly setting the setting it is possible to suppress frequent transmission of non-safety information, and to transmit safety information in normal communication.
  • by transmitting non-safety information periodically for example, according to the operating state of the input / output device, or by generating an internal trigger when the input / output device is approaching the end of its life, it is possible to efficiently and Safe information can be transmitted.
  • the information is not very important. Therefore, by suppressing the transmission of such non-important information, it is possible to transmit safety information and non-safety information efficiently.
  • FIG. 13 shows a time chart for transmitting information from the safety slave based on the internal trigger. That is, each transmitting device (safety slave) has its own internal timer and generates an internal trigger at each transmission timer interval. In response to the internal timer, each safety slave outputs safety back information or non-safety information to a predetermined transmission destination. By setting this transmission destination in advance, it can be transmitted to other nodes connected to the network, such as the master and other slaves.
  • each safety slave stops transmitting if another safety slave is already transmitting, based on its own internal timer. If there is a collision on the network trying to transmit at the same time, priority is given to each safety slave.
  • the safety slave with the higher priority (the one with the smaller node number) continues communication as it is.
  • information can be sequentially transmitted from each safety slave in a predetermined order in one communication cycle. By properly setting the transmission time, the information can be transmitted smoothly and repeatedly in that order.
  • the function of the MPU on the safety slave side that performs the transmission process is, for example, as shown in a flow chart of FIG.
  • This function basically corresponds to the processing flow shown in FIG. That is, first, when the power is turned on, the non-safety information transmission sequence N0 is set (ST41). In this example, all of the safety thread -? In blanking, the force transmission sequence N o are to be set to "3", this number is arbitrary, of course, may be in place for each safety slave.
  • the threshold value for the determination in step 45 is set to “3”. This is because the setting of the sequence N0 for transmitting the non-safety information in step 41 is set to “3”. If the setting is other than 3, the criterion value in step 45 also changes accordingly.
  • the safety slave sets the identification bit according to either information.
  • the device that receives the information from the above-mentioned safety slave has a function of executing the flowchart shown in FIG. That is, first, after the power is turned on, it waits to receive the frame transmitted from the above-mentioned safety slave (ST51). Then, if it is received, it is determined whether or not it is a normal reception. If it is abnormal (No in step 52), safety output means processing such as output stop is performed (ST57). If the data is received normally, the identification bit is checked. If the value is 0, the received data is non-secure information, and the non-secure information reception process is performed (ST54). That is, the obtained non-safety information is stored in a predetermined area, the content is analyzed, and processing is performed according to the analysis result. Then, return to step 51 and wait for the next reception.
  • the security information reception processing is performed (ST55), and it is determined whether or not the notification content is safe (ST56). If it is safe, return to step 51 and wait for the next reception. If the contents of the notification are not safe such as danger, safety output means processing such as output stop is performed (ST57). What The processing itself after receiving the safety information and the non-safety information is the same as that of the above-described embodiment, and thus the detailed description is omitted.
  • the identification bit is described above, the case where the safety information and the non-safety information are indicated by one bit of “1” and “0” has been described, but the present invention is not limited to this. Further information can be added.
  • specific information to be stored in the data section includes various types of information such as the integrated time of power or operation of the input / output device connected to the slave and the number of operations.
  • an identification code for specifying the type of the non-safety information according to the contents of the data part. Further, a plurality of I / O terminals are prepared.
  • an 8-bit identification code can be prepared and the identification bits for safety information and non-safety information can be set for each point.
  • all eight bits will have the same identification bit. Can be reduced to 1 bit.
  • transmission data can be compressed and transmitted in a short time. In such a case, a flag is required to identify the compressed identification code or the uncompressed identification code.
  • non-safety information is transmitted on the condition that it is in a safe state, so that information other than safety information (safety signal) is transmitted and received via the safety network during system operation.
  • safety information safety signal
  • the response time of the original safety information is not delayed.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Selective Calling Equipment (AREA)
  • Programmable Controllers (AREA)
  • Small-Scale Networks (AREA)
  • Safety Devices In Control Systems (AREA)

Description

明 細 書 安全ネッ トワークシステム及び安全スレーブ並びに安全コントローラ及び通信 方法並びに安全ネッ トワークシステムにおける情報収集方法及びモニタ方法 技術分野
この発明は、 安全ネッ トワークシステム及び安全スレーブ並びに安全コント口 ーラ及ぴ通信方法並びに安全ネッ トワークシステムにおける情報収集方法及びモ 二夕方法に関するものである。 背景技術
ファク トリーオートメーション (以下、 「F A」 と称する) で用いられるプロ グラマブルコントローラ (以下、 「P L C」 と称する) は、 スィッチやセンサな どの入力機器から O N/ 0 F F情報を入力し、 ラダー言語などで書かれたシーケ ンスプログラム (ユーザプログラムとも称する) に沿って論理演算を実行し、 求 められた演算結果に従い、 リレーやバルブ, ァクチユエ一夕などの出力機器に〇 0 F F情報の信号を出力することで制御が実行される。
ところで、 P L Cと、 入力機器並びに出力機器との接続形態は、 P L Cに直接 接続する場合もあれば、 ネッ トワークを介して接続する場合もある。 係るネッ ト ワークで接続されたネッ トワークシステムを構築した場合、 上記 0 N/ 0 F F情 報の送受をネッ トワークを経由して行うことになる。 このとき、 通常、 P L C側 がマスタとなり、 機器側がスレーブとなるマスタスレーブ方式で情報の伝送が行 われる。
一方、 最近では P L Cによる制御においても、 フェイルセーフ (安全) システ ムが導入されつつある。 つまり、 P L Cや各機器自体はもちろんネッ トワークも 安全機能を組み込まれたもので構成される。 ここで安全機能とは、 安全であるこ とを確認し、 出力を行う機能である。 そして、 安全システムは、 緊急停止スイツ チが押下されたり、 ライ トカーテンなどのセンサが人 (身体の一部) の進入を検 出した場合等のネッ トワークシステムが危険状態になった場合に、 フェイルセ一 フが働き、 システムが安全側になって、 動作が停止するようにするものである。 換言すると、 上記した安全機能により、 安全であることが格納されたときのみ出 力し、 機械を動かすシステムである。 よって、 安全が確認できない場合には、 機 械が停止する。
上記した安全機能を備えたネッ トワークシステム (安全ネッ トワークシステム ) の場合、 異常, 危険状態その他の安全でない状態が発生した時から、 安全動作 (装置の停止等) を実行するまでに要する最大応答時間を一定にする必要がある 。 すなわち、 良く知られているように、 マスタースレーブ方式で情報伝送をする 場合、 図 1 ( a ) に示すように、 マスタからの要求に従って各スレーブが順にマ スタに安全応答を返すようになる。 図示の例では、 ネッ トワークシステムを構成 するスレーブは 3つある。 なお、 ここで扱う O N/ O F F情報は、 正常 (安全) ノ異常 (危険) という安全制御用の I Z O情報である。 最大応答時間は、 1回の 通信サイクルにかかる時間が保証される。
一方、 定期的或いは非定期的に、 上記安全情報以外のスレーブの状態や通電時 間や動作回数などのスレーブ並びにスレーブに接続された機器を監視するための' 補完的な情報 (非安全情報) を収集したいという要求がある。 係る非安全情報を 取得することによ り、 例えば機器の寿命判定が行え、 実際に故障を生じてシステ ムが停止する前に交換することができる。
しかし、 上記のように、 非安全情報を送る場合、 例えば図 1 ( a ) に示す例に おいそ i信サイクル 1では全て非安全情報を送信し、 次の通信サイクル 2では全 て安全情報を送信することが考えられる。 しかし、 係る方式によると、 通信サイ クル 1の期間は安全情報を送ることができないので、 結局最大応答時間は通信サ イタルの 2倍の長さとなる。
また、 別の方式としては、 図 1 ( b ) に示すように、 マスタからの要求に対し 、 安全情報を送信する安全応答に非安全情報を付加した情報を返すこともできる 。 この場合でも、 図 1 ( a ) に示す安全応答のみ返す場合に比べると、 1回の通 信サイクルに要する時間が長くなる。 従って、 いずれの方式をとつても、 最大応 答時間を短く したいという要求を満足することができなかった。
この発明は、 システム稼働中に安全信号以外の情報をネッ トワークを介して送 受信しても、 本来の安全信号の応答時間が遅れることの無い安全ネッ トヮ一クシ ステム及び安全スレーブ並びに安全コントロ一ラ及び通信方法並びに安全ネッ ト ワークシステムにおける情報収集方法及ぴモニタ方法を提供することを目的とす る。 発明の開示
上記した目的を達成するため、 この発明による安全ネッ トワークシステムは、 安全コントローラと、 安全スレーブとが安全ネッ トワークを介して接続されて構 築される。 ここで、 安全ネッ トワークシステムとは、 ネッ トワークシステム内に おいて異常 ·危険など安全状態でなくなった場合に、 フヱイルセーフ機能が働き 、 異常 '危険回避をすることができるものである。 そして、 安全コントローラ, 安全スレーブ並びに安全ネットワークは、 それぞれフェイルセーフ処理に対応す る装置類である。
そして、 前記安全スレーブは、 安全状態にあるか否かを特定する安全情報を送 信する安全情報送信機能と、 前記安全情報を含まない非安全情報を送信する非安 全情報送信機能を有し、 前記非安全情報送信機能は、 前記安全スレーブ力 ?安全状 態であることを条件に非安全情報を送信するように構成した。
そして、 好ましくは、 前記安全スレーブは、 前記非安全情報を送信するタィミ ングの際に安全でないと判断した場合には、 前記非安全情報を送ることなく前記 安全を送信する機能を設けることである。
また、 この発明による通信方法は、 安全コン トローラと、 安全スレーブとが安 全ネッ トワークを介して接続されて構築される安全ネッ トワークシステムにおけ る通信方法であって、 前記安全スレーブは、 所定のタイミ ングで前記安全ネッ ト ワークを介して前記安全コントローラに向けて、 安全状態にあるか否かを特定す る安全情報と、 前記安全情報を含まない非安全情報のいずれかの情報を送信する 処理を行う。 このとき、 前記非安全情報を送信する処理は、 前記安全スレーブが 安全状態であることを条件に行う。
また、 本発明に係る安全スレーブでは、 安全状態にあるか否かを特定する安全 情報を送信する安全情報送信機能と、 前記安全情報を含まない非安全情報を送信 する非安全情報送信機能を有し、 前記非安全情報送信機能は、 安全状態であるこ とを条件に非安全情報を送信するように構成した。 ここで、 安全スレーブにおけ る各送信機能は、 実施の形態では M P U 2 3により実現されている。
さらにまた、 本発明に係る安全コントローラでは、 前記安全スレーブから受信 した安全情 の内容を解析し、 安全状態に無いと判断した場合に所定の処理を実 行するフェイルセーフ処理機能と、 前記非安全情報を受信した場合には、 送信元 の前記安全スレ一ブは安全状態にあると推定する機能を備えることである。
本発明によれば、 非安全情報が送信されるということは、 安全スレーブの安全 が保障されることを意味する。 従って、 安全スレーブが安全状態である場合には 、 安全コン トローラは、 安全情報を受信することによ り安全スレーブが安全状態 にあることを直接確認できる。 そして、 非安全情報を受信することにより間接的 に安全スレーブが安全状態にあることを確認できる。 また、 仮に非安全状態を送 信するタイ ミ ングのときに安全状態でなくなると、 安全でないと言う安全情報 ( 危険 .異常) を送信するので、 安全状態でなくなった場合にフヱィルセーフが起 動するまでの応答時間は、 延ばさずに済む。
つまり、 ユーザが必要とする非安全情報の更新時間を設定することができる。 そして、 非安全情報を送信したとしても安全状態が保障されているので、 毎回安 全情報を送信する場合に比べ、 応答時間が長くならない。
換言すると、 安全ネッ トワークのトラフィ ックに影響を与えず、 非安全情報を スレーブ (安全スレーブ) からマスタ (安全コントローラ) に通知できる。 よつ て、 非安全情報の更新時間をユーザが設定できるので、 ユーザアプリに合わせた 管理が可能となる。 また、 システムを停止することなく、 非安全情報の収集が可 能なため、 機器のモニタがオンラインで可能となる。
また、 非安全情 の送信タイ ミングを制御するのは、 安全コントローラ側と安 全スレーブ側の何れでも良い。 具体的には、 前者の場合には、 例えば、 安全コン トローラに、 非安全情報の送信要求を発するタイミングを制御する非安全情報要 求制御手段を設けることにより実現できる。 この場合に対応する安全スレーブと しては、 受信した前記安全コントローラからの要求が、 安全情報の要求か非安全 情報の要求かを判断し、 前記安全情報の要求の場合には、 安全情報を送信し、 前 記非安全情報の要求の場合には、 自己が安全状態にあるときは前記非安全情報を 送信し、 安全状態にないときは安全情報を送信するように構成することである。 一方、 後者の場合には、 安全スレーブに、 非安全情報を送信する送信タイミ ング を制御する非安全情報送信制御手段を設け、 前記送信タイミ ングの際に、 安全状 態にあることを条件に前記非安全情報を送信するように構成することである。 ま た、 送信タイミングをいくつにするかの設定は、 製造時にメーカが設定していて も良いし、 ユーザが設定できるようにしても良い。
安全情報とは、 少なく も安全スレーブ及びまたはそれに接続された安全機器の 状態が安全状態か否かの情報を含むものである。 もちろん、 それ以外の情報を含 むことはかまわない。 これに対し、 非安全情報は、 上記安全情報を含まない各種 の情報であり、 例えば、 リレーの寿命, 調査結果, 通電時間, 動作回数, 型情報 等がある。 ここで、 「通電時間」 や 「動作回数」 などは、 例えば、 それぞれタイ マやカウンタで計時 .計数して求め、 求めた現時点の数値を非安全情報として送 'る。 また、 「リレーの寿命」 とは寿命予知である。 つまり、 ここでいう非安全情 報としてのリレーの寿命は、 寿命が来て安全動作ができない旨の情報ではなく ( この時は安全情報扱いとなる) 、 安全に動作するがメ ンテナンス (交換, 調整手 入れなど) をする時期が近づいてきている旨の予知的な情報である。 「調査結果 」 は、 たとえば統計的に予知或いは検出するような旨の情報である。 つまり、 ス レ一ブ側で安全かどうかを自己診断した結果ではない。 この自己診断結果は安全 情報として送られる。 なお、 非安全情報としての検査結果の例としては、 安全に 動作する力5、 ①もう少しで寿命が来そうだとか、 ②悪い環境で使用されていると か、 ③温度④振動状態⑤供給電圧⑥酷使状態かどうか…などの情報がある。 係る 情報を知ることで、 早めにメンテナンス (交換, 調整手入れなど) をすることが でき、 寿命が来て動かなくなり、 異常の影響が大きくなることが防止できる。 さらに本発明に係る安全ネッ.トワークシステムにおける情報収集方法は、 安全 コントローラと、 安全スレーブとが安全ネッ トワークを介して接続されて構築さ れる安全ネッ トワークシステムを前提とする。 そして、 前記安全スレーブは、 安 全状態にあるか否かを特定する安全情報を送信する安全情報送信機能と、 前記安 全情報を含まない非安全情報を送信する非安全情報送信機能を有し、 前記非安全 情報送信機能は、 前記安全スレーブが安全状態であることを条件に非安全情報を 送信するものであり、 前記安全スレーブが、 前記安全コントローラに向けて情報 を送信するに際し、 前記安全情報と前記非安全情報のいずれを送信するかを決定 し、 次いで、 その決定した情報を前記安全ネッ トワークを介して送信し、 前記安 全コントローラは、 前記安全ネッ トワークを介して送られてきた前記安全情報或 いは前記非安全情報を受信し、 受信した情報が前記非安全情報の場合に、 その非 安全情報に基づく情報を記憶する。
このようにすると、 安全コントローラは、 安全ネッ トワークに接続された安全 スレーブから非安全情報を取得することができる。 しかも、 本来非安全情報の送 信タイミ ングの時に安全でない場合には、 安全情報が送られてくるので、 安全シ ステムとしての信頼性を低下することなく、 非安全情報の収集ができる。 また、 非安全情報を収集した場合には、 安全であることも間接的に認識できる。
また、 本発明のモニタ方法は、 安全コントローラと、 安全スレーブとが安全ネ ッ トワークを介して接続されて構築される安全ネッ トワークシステムに対し、 モ 二夕装置をさらに接続して構築されるシステムにおけるモニタ方法である。 そし て、 前記安全スレーブは、 安全状態にあるか否かを特定する安全情報を送信する 安全情報送信機能と、 前記安全情報を含まない非安全情報を送信する非安全情報 送信機能を有するとともに、 前記非安全情報送信機能は、 前記安全スレーブが安 全状態であることを条件に非安全情報を送信するものであり、 前記モニタ装置は 、 前記安全スレ一ブから前記安全コン トローラに向けて送信される前記非安全情 報を取得し、 その取得した非安全情報を解析し、 その非安全情報に基づく情報を 記憶するようにした。
ここで、 モニタ装置は、 安全コントローラに接続され、 非安全情報は、 その安 全コン トローラ経由で間接的に取得することができる。 また、 モニタ装置を安全 ネッ トワークに接続し、 安全ネッ トワーク上を伝送されるフレームを監視し、 安 全コントローラ宛の非安全情報をモニタ装置も受信することにより非安全情報を 直接的に収集することもできる。
モニタ装置は、 安全ネッ トワークに接続された安全スレーブから非安全情報を 取得することができる。 しかも、 本来非安全情報の送信タイ ミ ングの時に安全で ない場合には、 安全情報が送られてくるので、 安全システムとしての信頼性を低 下することなく、 非安全情報を収集し、 モニタリングすることができる。 なお、 データの記憶方法としては、 口ギングデータその他各種の形式で保存することが できる。 しかも、 非安全情報を取得した場合には、 安全システムは、 安全状態に あることを間接的に認識できる。 なお、 このモニタ装置は、 実施の形態では、 ノ、。 ソコン 5によるツールに対応する。 また、 モニタリング装置や、 コンフィグレー 夕などと称されるものも、 このモニタ装置に対応する。 図面の簡単な説明
図 1は、 従来例を示す図である。
図 2は、 本発明に係る安全ネッ トワークシステムの好適な一実施の形態を示す 図である。
図 3は、 本発明に係る安全コントローラ (P L C ) の好適な一実施の形態の要 部を示す図である。
図 4は、 本発明に係る安全スレーブの好適な一実施の形態を示す図である。 図 5は、 本実施の形態の作用を説明する図である。
図 6は、 送信フレームのデータ構造の一例を示す図である。
図 7は、 安全 P L C (マスタュニッ ト) の M P Uの機能を説明するフローチヤ 一トの一部である。
図 8は、.安全 P L C (マスタユニッ ト) の M P U.の機能を説明するフローチヤ -トの一部である。
図 9は、 安全 P L C (マスタユニッ ト) の M P Uの機能を説明するフローチヤ 一トの一部である。
図 1 0は、 安全スレーブの M P Uの機能を説明するフローチャートである。 図 1 1は、 本実施の形態の作用を説明する図である。 . - 図 1 2は. 別の実施の形態の作用を説明する図である。
図 1 3は、 変形例の作用を説明する図である。
図 1 4は、 変形例の安全スレーブの M P Uの機能を説明するフローチヤ一トで め 0 図 1 5は、 変形例における送信フレームのデータ構造の一例を示す図である。 図 1 6は、 変形例における情報受信側の機能を説明するフローチャー トの一部 で ¾る。 発明を実施するための最良の形態
本発明をより詳細に説明するにあたり、 添付の図面に従ってこれを説明する。 具体的には、 図 2は、 本発明が適用される安全ネッ トワークシステムの一例を示 している。 図 2に示すように、 安全 P L C 1 と複数の安全スレーブ 2が安全ネッ トワーク 3を介して接続されている。 各安全スレーブ 2には、 非常停止スィッチ などの他、 各種の入力機器や出力機器等の各種安全機器 4が接続されている。 安 全 P L C 1は、 C P Uュニッ ト ; I a, マスタユニッ ト (通信ュニッ ト) 1 b, I ノ0ュニッ ト 1 cなどの複数のュニッ トを連結して構成されている。
更に、 ツールとしてのパソコン 5が、 安全 P L C 1の C P Uュニッ ト 1 aやマ スタユニッ ト 1 b並びに安全ネッ トワーク 3に接続可能どなっている。 このパソ コン 5は、 安全 P L C 1を介して安全スレーブ 2、 ひいてはそれに接続された安 全機器 4についての情報を収集し、 管理する。
この安全ネッ トワークシステムを構成する各種装置は、 全て安全機能 (フェイ ルセーフ) が組み込まれたものを用いている。 この安全機能は、 安全であること を確認し、 出力 (制御) を行う機能である。 そして危険状態になった場合にフエ ィルセーフが働いて、 システムが安全側になって動作を停止させる。 つまり、 安 全システムは、 緊急停止スィッチが押下されたり、 ライ トカーテンなどのセンサ が人 (身体の一部) の進入を検出した場合等のネッ トワークシステムが危険状態 になった場合に、 フヱイルセーフが働き、 システムが安全側になって、 動作が停 止するようにするものである。 換言すると、 上記した安全機能により、 安全であ ることが格納されたときのみ出力し、 機械を動かすシステムである。 よって、 安 全が確認できない場合には、 機械が停止する。
次に、 このような安全機能のうち、 本発明の要部となる情報の送受について説 明する。 マスタユニッ ト l bには、 通信機能も組み込まれており、 安全スレーブ 2 との間でマスタ ' スレーブ方式で情報の送受を行うようになっている。 基本的 には従来と同様で、 図 1 ( a ) に示すように安全 P L C 1 (マスタユニッ ト l b ) からの要求に従い、 その要求を受けた安全スレーブ 2は、 安全応答として安全 情報を返す。 安全スレーブ 2に対し、 ①—②―③といように順番に要求を発し、 3つ全ての安全スレーブ 2から安全情報を収集することを 1つの通信サィクルと し、 その通信サイクルを繰り返し実行する。
そして、 上記通信の制御を行うマスタユニッ ト 1 bは、 図 3に示すような内部 構造をとつている。 すなわち、 システム R O M 1 1に格納されたプログラムを読 み出し、 システム R AM I 2のメモリ領域を適宜使用して所定の処理を実行する M P U 1 0を有し、 更に、 安全ネッ トワーク 3 と接続され、 所定の安全スレーブ 2との間でデータの送受を行うための通信ィンタフェース 1 3を備えている。 更 にまた、 安全スレーブ 2から送られてきた非安全情報を記憶する非安全情報記憶 部 1 4を備えている。 すなわち、 本実施の形態でも、 従来と同様に各安全スレー ブ 2から、 非安全情報が送られてく るので、 受信した非安全情報を安全スレーブ のア ドレスに関連づけて記憶する。 この非安全情報記憶部 1 4に記憶された安全 スレーブの非安全情報は、 定期的或いはパソコン (ツール) 5の読み出し命令に 従い抽出される。
なお、 当然のことながら、 このマスタュニッ ト 1 b も安全ネッ トワークシステ ムに対応しているものであるので、 各種の安全機能が組み込まれている。 すなわ ち、 図示は省略するが、 例えば M P U 1 0を 2個設け、 同時に同一プログラムを 実行させ、 その結果が一致したときのみ正しい出力として処理する機能を設ける 。 もちろん、 安全ネッ トワークシステムに対応するためのこれ以外の安全機能も' 具備する。
そして、 マスタュニッ ト 1 bの M P U 1 0で実行するプログラムの一例と して は、 例えば、 上記した所定の安全スレーブ 2に対して要求を発信し、 その要求に 対する応答を.受信するとともに、 受信した応答内容に従い所定の処理を実行する ものである。 もちろん、 C P Uュニッ ト 1 aからの命令に従い、 所定の安全スレ ーブ 2に対して情報を送信する処理もある。
一方、 安全スレーブ 2の内部構造は、 図 4に示すようになつている。 同図に示 すように、'安全ネッ トワーク 3に接続し、 安全? L C 1 (マスタュニッ ト 1 b ) との間でデータの送受を行う通信ィンタフヱース 2 1 と、 安全スレーブ 2に接続 された安全機器 4との間でデータの送受を行うための入出力ィンタフェース 2 2 と、 システム R O M 2 4に格納されたプログラムを読み出し、 システム R AM 2 5のメモリ領域を適宜使用して所定の処理を実行する M P U 2 3を備えている。 M P U 2 3は、 通信ィンタフヱース 2 1を介して受信した自己宛の要求に従い、 入出力インタフェース 2 2を介して安全機器 4から取得した情報 (安全情報等) を、 通信ィンタフェース 2 1, 安全ネッ トワーク 3を経由してマスタュニッ ト 1 bに返す処理を行う。
さらに、 M P U 2 3は、 自己診断機能や、 安全機器 4の動作状態 (通電時間, O N/ O F F回数など) 監視機能を備え、 各機能を稼働させて得られた診断結果 や動作状態などの非安全情報を非安全情報格納用メモリ 2 6に格納する処理も実 行する。 そして、 この非安全情報格納用メモリ 2 6に格納された非安全情報も、 マスタュニッ ト 1 bからの要求に従い返送することにより、 マスタュニッ ト 1 b に非安全情報を伝達するようになつている。
つまり、 マスタユニッ ト 1 bからの要求は、 安全情報の要求と非安全要求の情 報の 2種類があり、 安全スレーブ 2は、 要求された種類の情報を応答として返す 。 なお、 実際には、 送信する都度 1ずつインクリメン トするシーケンス N 0を付 加した要求を行い、 そのシーケンス N 0の値によって各安全スレーブは安全情報 と非安全情報のどちらの要求かを判断するようにしている。
ここで本実施の形態では、 マスタュニッ ト 1 bに非安全情報要求制御部 1 5を 設け、 各安全スレーブ 2から非安全情報を収集するタイミングを任意に設定し、 実行するようにしている。 すなわち、 非安全情報要求制御部 1 5は、 タイマ或い はカウンタなどからなり、 一定時間経過する毎、 或いは通信サイクルが一定回数 行われる毎にトリガ信号を M P U 1 0に送る。 M P U 1 0は、 通常状態では安全 情報取得のための要求を行い、 前記トリガ信号を受信した場合には、 その次の 1 サイクルは非安全情報の取得のための要求を行うようにする。 このようにすると 、 ユーザが設定したサイクルで非安全情報を収集することができる。 もちろん、 システムの稼働中でも行える。 なお、 この要求の出力についての M P U 1 0の詳 細な処理機能の説明は後述する。 —方、 安全スレーブ 2は、 上記した通り、 マスタユニッ ト 1 bからの要求に伴 い安全情報または非安全情報のいずれかを返す。 このとき、 安全スレーブ 2は、 さらに以下のような処理を行う。 つまり、 安全情報の要求の場合には、 そのまま そのときの安全情報を返す。 非安全情報の要求の場合には、 まず、 その安全スレ ーブ 2が安全状態であるか否かを判断し、 安全状態の場合には非安全情報を返し 、 安全状態でない場合 (危険, 異常) には、 安全情報を送信する。 すると、 この 場合の安全情報は 「異常通知」 を意味する。
このようにすると、 非安全情報が送られてきた場合には、 その非安全情報を送 つてきた安全スレーブ 2は安全状態にあることが保証される。 よって、 マスタュ ニッ ト 1 bでは、 非安全情報の要求に伴い安全スレーブ 2から非安全情報の応答 があった場合には、 安全であるとみなせるので緊急停止などのフヱイルセーフの 処理をする必要が無く、 当初の目的である非安全情報を所定の間隔で収集できる 。 また、 安全スレーブ 2が安全状態にない場合には、 たとえ非安全情報の要求を した場合でも安全情報 (異常通知) が送られてくるので、 それに伴い所定の安全 処理を行う。 従って、 異常発生に伴う応答時間は、 1回の通信サイクルに要する 時間が保証できる。
一例を示すと、 図 5のように N— 1回目の通信サイクルでは通常の安全情報の 要求を行い、 N回目の通信サイクルで非安全情報の要求を行う場合を想定する。 すると、 各安全スレーブ 2が安全状態にある場合には、 図 5 ( a ) に示すように 各安全スレーブからは、 要求のあった種類の情報を返す。 これに対し、 例えば、 安全スレーブ②が N— 1回目の通信サイクルで安全応答を返した後で異常が発生 した場合には、 次の N回目の通信サイクルの安全スレーブ②は、 安全応答を送る ので、 この異常発生から安全応答を出力するまでの時間 tは、 1回の通信サイク ルの時間 T 0よりも短くなる。
なお、 上記した処理を実現するためには、 マスタュニッ ト 1 b側で受信した情 が安全情報なのか非安全情報なのかを識別する必要がある。 そこで、 本実施の 形態では、 送信フレームに格納する情報として、 図 6に示すように安全情報と非 安全情報を識別するための識別ビッ トを付加するようにした。 これにより、 マス タユニッ ト 1 bは、 識別ビッ トの値を見ることに'より、 受信した送信フレームが 、 安全情報か非安全情報かを判別できる。
次に、 上記した一連のデータ通信を行うための安全 P L C 1 (マスタユニッ ト 1 b) の]IPU 10と、 安全スレーブ 2の MP U 23にて実行される処理手順に ついて説明する。 マスタユニッ ト 1 bの MP U 10は、 図 7から図 9に示すフロ 一チャートを実行する機能を有する。 前提として、 図 1に示すように安全スレー. ブ 2は、 ①から③の 3個有し、 非安全情報の更新周期は通信サイクル単位で行い 、 3回に 1回の割合で取得するものとする。
電源が投入されると、 ユーザからの非安全情報の更新周期の設定入力を待つ ( S T 1 , ST2) 。 そして、 非安全情報の更新周期 (この例では通信サイクルが 3回毎) が設定されると、 シーケンス No. 3を非安全にし (ST3) 、 各スレ ーブ (①から③) のシーケンス No. 3に非安全情報を要求するように設定する (ST4, ST 5) 。 本実施の形態では、 上記した更新周期の設定を非安全情報 要求制御部 15が行う。
もちろん、 更新タイミングが N回に 1回の割合とする場合には、 ステップ 3の 非安全への変換は、 シーケンス No. = 「N」 を非安全に設定することになる。 また、 本形態では、 非安全情報の収集を全ての安全スレーブに対して同一の通信 サイクル (この例では 3回目.) で行うようにしたが、 各安全スレーブ毎に設定し 、 異なる通信サイクルで収集するようにしてももちろん良い。 さらには、 各安全 スレーブ毎に更新周期を変えることもできる。
上記した各処理が完了すると、 実際に安全ネッ トワークシステムを稼働させ、 所定の制御を行うようになる。 すなわち、 まず、 シーケンス No. の値である n に 1をセッ ト し (S T 6) 、 安全スレーブ①に対して要求を送信する (S T 7) 。 この要求には、 シーケンス No. を付加して行う。 従って、 電源投入後の最初 の要求は、 シーケンス No. = 「1」 の要求となる。 - そして、 安全スレーブ①からの応答を待ち、 当該安全スレーブ①からの送信フ レームを受信したならば、 識別ビッ トを解析し、 値が 「0」 であるか否かを判断 する (ST8) 。 識別ビッ トが 「0」 でない場合、 つまり、 「1」 の場合には安 全情報が送信されてきたので、 そのデータ部を解析し、 安全スレーブ①の安全情 報を受信する (ST9) 。 そして、 安全状態が 「安全」 か否かを判断し (ST 1 0) 、 安全の場合には安全スレーブ②に対してシーケンス No. nを付加した要 求を送信する。 '
一方、 ステップ 8の分岐判断で Ye s、 つまり識別ビッ トが 0の場合には送ら れてきた情報は非安全情報であるので、 ステップ 1 1に飛び、 安全スレ一ブ①に ついての非安全情報を受信する (ST 1 1) 。 また、 今回の安全スレーブ①の安 全状態は安全と推定する (ST 12) 。 その後、 ステップ 1 3に進みスレーブ② に要求を出力する。
上記と同様の処理を安全スレーブ②に対して行い (S T 1 3から ST 1 8) 、 続いて安全スレーブ③に対して行う (S T 1 9から S T 24) 。 これにより、 1 回の通信サイクルに伴い安全情報或いは非安全情報の収集が行える。
そして、 3つの安全スレーブ①から③からの情報を取得したならば、 nが 3以 上か否かを判断し (S T 2 5) 、 3未満の場合には nを 1インクリメン ト し (S T2 6) 、 3以上の場合には n= lにする (S T2 7) 。 その後、 ステップ 7に 戻り、 次の通信サイクルを実行する。 以後、 上記したステップ 7からステップ 2 8までの処理を繰り返し実行する。
また、 ステップ 1 0, 1 6, 22の安全か否かの判断で、 「No」 、 つまり受 信した安全情報が 「安全でない」 場合には、 ステップ 28に飛び、 安全出力を遮 断し、 動作を停止する (ST 28, S T 29) 。 なお、 係るステップ 28, 2 9 における具体的な処理は、 従来からある安全ネッ トワークシステムにおける異常 通知 (危険) に伴う処理と同様であるので、 その詳細な説明を省略する。
一方、 各安全スレーブの MP U 23の動作は、 図 1 0に示すようになる。 すな わち、 電源投入後、 マスタユニッ ト 1 bから送られてく る非安全情報を送信する シーケンス N o. を取得し、 設定する。 ここでは、 シーケンス No. = 「3」 が 非安全情報を送信するタイミ ングであると設定する (S T3'0, S T 3 1 ) 。 次いで、 マスタュニッ ト 1 bからの要求を待ち (S T 32) 、 要求を受けると 、 現在安全状態か否かを判断する (ST 33) 。 そして、 安全でない場合には、 安全情報として 「危険」 を送信する (S T 34) 。 また、 安全状態の場合には、 要求とともに付加されてきたシーケンス N 0. .をチェックし、 No. が 「3」 の 場合には非安全情報を送信し、 3以外の場合には安全情報 (安全) を送信する ( ST 35, 36, 3 7) 。 以後、 上記したステップ 32からステップ 3 7までの 処理を繰り返し実行する。
上記した処理を 1つの安全スレーブの動きを基準に見ると、 図 1 1に示すよう になる。 つまり、 マスタユニッ ト 1 bから送られてくる要求にはシーケンス N 0 . が付加されており、 その値は、 「1—2— 3— 1 ···」 というように 1から 3を 順次繰り返した値となる。 そして、 シーケンス N o. = 「3」 の要求を受けた際 に非安全情報を返す。 これにより、 図 1 1 (a) に示すように、 安全スレーブが 安全状態にあるとすると、 マスタ側ではその安全スレ一ブの非安全情報を 3回に 1回受信することになり、 その非安全情報を受信することにより安全確認ができ る。
また、 図 1 1 (b) に示すように、 シーケンス N o. = 「3」 のときに安全で なく なった場合には、 非安全情報を送ることなく安全応答をする。 従って、 マス 夕側では非安全情報は受信できないが、 安全応答に基づき危険状態にあることが わかるので、 停止処理など所定の安全処理を行う。 なお、 図示省略するが、 シ一 ケンス N o. 1, 2の要求のときに安全でなくなった場合には、 通常通り安全応 答 (異常通知) をするので、 それに基づき所定の安全処理を行う。
なお、 上記した実施の形態では、 N回に 1回の割合で非安全情報を取得するよ うに.したが、 本発明はこれに限ることはなく、 一定時間毎に非安全情報を取得す るようにすることもできる。 この場合は、 上記したように非安全情報を送信する シーケンス No. を決めるのではなく、 マスタが出す要求にフラグを付けるなど して、 通常の安全情報の要求と、 非安全情報の要求を安全スレーブ側で識別でき るようにする。 そして、 非安全情報要求制御部 1 5は、 タイマを持ち、 設定され た時間経過する都度、 トリガ信号を MPU 1 0に送る。 そして、 MPU 1 0は、 通常は安全情報用の要求を出し、 トリガ信号を受信した際に非安全情報用の要求 を出すようにすることもできる。
また、 通信サイクルの回数により非安全情報を収集する場合でも、 例えば、 上 記のようにマスタが安全情報用の要求と、 非安全情報用の要求を出力するような 場合、 非安全情報要求制御部 1 5がカウンタを備え、 要求を出力した回数をカウ ントし、 所定回数に達したならばトリガ信号を出力し、 そのトリガ信号を受けた M P U 1 0が非安全情報用の要求を出力するようにすることもできる。
一方、 上記した例では、 マスタ側で非安全情報の取得タイミングを制御するよ うにしたが、 本発明はこれに限ることはなく安全スレーブ側で制御することもで きる。 この場合に、 図 4に示すように、 安全スレーブ 2に、 非安全情報送信制御 部 2 8を設ける。 この非安全情報送信制御部 2 8は、 タイマ或いはカウンタなど からなり、 予め設定した非安全情報の更新タイミ ング (一定時間, 一定通信回数 ) になると、 非安全情報送信用のトリガ信号を M P U 2 3に与える。
M P U 2 3は、 マスタュニッ ト 1 bから要求があると、 通常は安全応答をし、 安全情報 (安全/危険) を返す。 そして、 上記トリガ信号を受けた場合には、 要 求を受けると、 現在の安全状態を確認し、 安全状態にある場合には非安全情報を 送る。 但し、 安全状態でない (異常, 危険) 場合には、 トリガ信号を受けた場合 でも安全応答をする。 なお、 M P U 2 3は、 安全情報と非安全情報のどちらの情 報を送信したかがマスタュニッ ト側でわかるようにするために、 例えば本例でも 図 6に示すように送信フレーム中に認識ビッ トを設け、 「0」 または 「1」 をセ ッ トする。
一方、 マスタュニッ ト 1 b側は、 所定の通信サイクルで順次各安全スレーブに 対して要求を送信し、 対応する安全スレーブからの応答を待つ。 そして、 安全ス レーブからの送信フレームを受信すると、 認識ビッ トを確認し、 安全情報と非安 全情報のどちらの情報かを識別する。 そして、 非安全情報の場合には、 取得した 非安全情報を非安全情報記憶部 1 4に格納するとともに、 安全であることを認識 する。 また、 受信した情報が安全情報の場合には、 その内容を取得し、 安全でな い場合には、 所定の安全処理を実行する。
このときのマスタースレーブ間でのデータの送受信のタイ ミ ングチャートを示 すと、 図 1 2のようになる。 そして、 図示の例では、 各安全スレーブがいずれも 安全状態であったため、 それぞれの非安全情報を送信するタイミングで非安全情 報を送信し、 これを受けたマスタは非安全情報を取得するとともに、 安全である ことが確認できる。 そして、 この非安全情報を送信するタイ ミ ングのときに安全 でない場合には安全応答をすることになる。 また、 各安全スレーブ側でそれぞれ 送信タイミ ングを管理しているので、 図示するように、 必ずしも同一の通信サイ クルめときに全ての安全スレ一ブから非安全情報が送られるとは限らない。 さらにまた、 上記した実施の形態では、 マスタからの要求に対して所望のスレ ーブがレスポンスを返すと行ったマスタースレーブ方式を説明した。 すなわち、 安全情報と非安全情報のいずれを送信するかの決定権は、 マスタ側と安全スレ一 プ側のいずれでも良いことは、 既に述べた通りであるが、 いずれにしても、 各ス レーブからの送信タイミングは、 マスタからのリクエストというように外部トリ ガに起因したものである。 しかし、 本発明で言うスレーブは、 このようにマスタ 一スレーブ間通信を行うものに限られない。 つまり、 スレーブとは称するものの
、 通信方式は任意のものを利用できる。 その点では、 厳密に言う と一般的に定義 されているスレーブとは異なる概念を含むものであると言える。 つまり、 本発明 で言う所のスレーブは、 安全情報と非安全情報を適宜のタイミングで切替えなが ら送信する機能が有れば、 実際に送受信する際の通信プロトコルは任意である。 特に本発明で送信対象とする非安全情報の送信先は、 マスタュニッ トゃコント口 ーラに限ることはなく、 ネッ トワークに接続されたコンフィグレー夕 (コンフィ グレーシヨンツール) や、 モニタリング装置や他のスレーブなど、 自ノード以外 のデバイス、 つまり他ノードとすることができる。
そして、 通信方式も、 送信相手に応じて適宜選択できる。 もちろん、 送信する ためのトリガも、 上記したマスタからのリクェストのように外部からの要求に応 じて行うものに限ることはなく、 内部トリガ (内部のタイマ, 一定の条件に合致 したときに発生するィベントなど) に基づいて送信してもよい。
ここで、 「内部トリガ」 とは、 スレーブ自身の所定の処理実行の結果に基づく もので、 スレーブ内部で生成されるものである。 そして、 内部トリガの一例を示 すと、 スレーブで取得した非安全情報 (入出力機器の状態情報等) が、 予め設定 した状態になった場合がある。 つまり、 例えば、 入出力機器に対する通電時間が 5 0 0 0時間を超えた場合に内部トリガを発生させたり、 動作回数が 1万回を越 えた場合に内部トリガを発生させることである。 また、 スレーブ内に時計を持た せておき、 その時計により所定時間経過のたびに周期的に内部トリガ信号を生成 したり、 所定時刻で内部トリガ信号を生成するものもある。
そして、 予め設定した状態になった場合に内部トリガを発生させるようにする と、 その設定を適切に行なうことにより、 頻繁に非安全情報を送ることを抑制し 、 通常の通信では、 安全情報を送信することができる。 そして、 例えば入出力機 器の動作状態に応じて定期的に、 或いは、 入出力機器が寿命に近づいてきたとき 等に内部トリガを発生させて非安全情報を送信することにより、 効率よく、 必要 な非安全情報を送信することができる。 つまり、 例えば動作回数ゃ通電時間等の 場合には、 前回取得したデータから数回や数分程度変化したとしてもさほど重要 性の高い情報ではない。 そこで、 係る重要性の高くない情報を送ることを抑制す ることにより、 効率よく安全情報と非安全情報を送信することができる。
そして、 係る内部トリガに基づいて安全スレーブ側から情報の発信をする場合 のタイムチャートとしては、 例えば図 1 3に示すようになる。 すなわち、 各送信 デバイス (安全スレーブ) は、 それぞれ内部タイマを持ち、 送信タイマ間隔毎に 内部トリガを発生する。 この内部タイマを受けて、 それぞれの安全スレーブは、 安全奥羽等或いは非安全情報を所定の送信先に向けて出力する。 この送信先は、 予め設定しておくことにより、 マスタや、 他のスレーブなど、 ネッ トワークに接 続された他のノードに向けて送信することができる。
また、 各安全スレーブは、 自己の内部タイマに基づいて送信する力 既に他の 安全スレーブが送信中の場合には、 送信を停止し、 同時に送信しょう としてネッ トワーク上で衝突した場合には、 優先順位の高い安全スレーブ (ノード番号の小 さいもの) 側がそのまま通信を継続する。 これにより、 1回の通信サイクルで、 所定の順で各安全スレーブから順次情報を送信することができる。 そして、 送信 夕イマを適宜に設定ずることにより、 以後は、 その順でスムーズに繰り返し情報 の送信が行える。
そして、 係る送信処理を行う安全スレーブ側の M P Uの機能としては、 例えば 図 1 4に示すフ'ローチャートのようになる。 この機能は、 基本的には図 1 0に示 した処理フローに対応するものである。 つまり、 まず電源 O Nに伴い、 非安全情 報の送信シーケンス N 0を設定する (S T 4 1 ) 。 この例では、 全ての安全スレ —ブにおいて、 送信シーケンス N oは 「3」 に設定するようにしている力 ?、 この 数値は任意であり、 安全スレーブ毎に替えてももちろん良い。
設定が完了したならば、 送信条件、 つまり、 内部トリガが発生するのを待つ ( ST 42) 。 そして、 内部トリガが発生すると、 現在が安全か否かを判断し (S T4 3) 、 安全でない場合には、 安全情報 (危険) を送信する (ST44) 。 一 方、 安全の場合には、 シーケンス Noを確認し (S T45) 、 3未満の場合には 、 安全情報 (安全) を送信するとともに、 シーケンス N 0である Nを 1インクリ メントし (S T 46, S T 47) 、 ステップ 42に戻り次の送信条件に来るのを 待つ。 また、 シーケンス Noが 3以上の場合には、 非安全情報送信タイミングで あるので、 非安全情報を送信する (S T48) 。 その後、 Nを 1にセッ ト後 (S T 49) 、 ステップ 42に戻り次の送信条件に来るのを待つ。
なお、 ステップ 45における判断のしきい値が 「3」 としているが、 これはス テツプ 4 1にて非安全情報を送信するシーケンス N 0の設定を 「 3」 にしたため であり、 ステップ 4 1における設定が 3以外の場合には、 このステップ 45にお ける判断基準値もそれに合わせて変動する。
また、 現在送信した情報が、 安全情報であるのか、 非安全情報であるのかは、 送信フレー煙中に設定する識別ビッ ト (図 1 5参照) により、 特定する。 従って 、 安全スレーブは、 送信する際に、 どちらの情報かに合わせて識別ビッ トを設定 する。
—方、 上記した安全スレ一ブからの情報を受信する側のデバイスとしては、 図 1 6に示すフローチャートを実施する機能を有する。 すなわち、 まず、 電源投入 後、 上記した安全スレーブから送られてくるフレームを受信するのを待つ (ST 5 1 ) 。 そして、 受信したならば、 それが正常受信か否かを判断し、 異常の場合 (ステップ 52で N o) には、 出力停止などの安全出力手段処理を行う (S T 5 7) 。 また、 正常に受信した場合には、 識別ビッ トを確認し、 0の場合には、 受 信したデータは非安全情報であるので、 非安全情報受信処理を行う (ST 54) 。 つまり、 取得した非安全情報を所定エリアに格納したり、 内容を解析し、 解析 結果に応じた処理を行う。 その後、 ステップ 5 1に戻り次の受信を待つ。
一方、 識別ビッ トが 1の場合には、 安全情報であるので、 安全情報受信処理を 行い (S T 5 5) 、 通知内容が安全か否かを判断する (ST 56) 。 そして、 安 全の場合には、 ステップ 5 1に戻り次の受信を待つ。 また、 通知内容が危険等の 安全でない場合には、 出力停止などの安全出力手段処理を行う (ST 57) 。 な お、 安全情報や非安全情報を受信した後の処理自体は、 上記した実施の形態と同 様であるので、 詳細な説明を省略する。
また、 識別ビッ トであるが、 上記した説明では、 安全情報と非安全情報を 「 1 」 と 「0」 の 1 ビッ トで示す場合を説明したが、 本発明はこれに限ることはなく 、 さらに別の情報を付加することができる。 つまり、 非安全情報の場合には、 デ ータ部に格納する具体的な情報としては、 スレーブに接続された入出力機器の通 電或いは動作の積算時間や、 動作回数等各種のものがあり、 単に数値データのみ 送信した場合では、 何の情報を送つたかを認識できない場合がある。 係る場合に 、 データ部の中身に応じて、 非安全情報の種類等を特定する識別コードを付加す ると良い。 さらに、 I / O端子は、 複数個用意されている。 従って、 仮に 8点あ るとすると、 8ビッ トの識別コードを用意し、 各点毎に安全情報と非安全情報の 識別ビッ トを立てるようにすることができる。 また、 係る場合、 例えば、 8点全 てが非安全情報を送信したり、 逆に安全情報を送信する場合には、 8ビッ トを全 て同一の識別ビッ トすることになるが、 代表して 1ビッ トにすることができる。 これにより、 送信データを圧縮し、 短時間で送信可能となる。 なお、 係る場合に は、 圧縮している識別コードか圧縮していない識別コードかを識別するためのフ ラグが必要となる。 産業上の利用可能性
以上のように、 この発明では、 安全状態にあることを条件に非安全情報を送信 するようにしたため、 システム稼働中に安全情報 (安全信号) 以外の情報を安全 ネッ トワークを介して送受信しても、 本来の安全情報の応答時間が遅れることが ない。

Claims

請 求 の 範 囲
1 . 安全コン トローラと、 安全スレーブとが安全ネッ トワークを介して接続さ れて構築される安全ネッ トワークシステムであって、
前記安全スレ一ブは、 安全状態にあるか否かを特定する安全情報を送信する安 全情報送信機能と、 前記安全情報を含まない非安全情報を送信する非安全情報送 信機能を有し、
前記非安全情報送信機能は、 前記安全スレーブが安全状態であることを条件に 非安全情報を送信するようにしたことを特徴とする安全ネッ トワークシステム。
2 . 前記安全スレーブは、 前記非安全情報を送信するタイミングの際に安全で ないと判断した場合には、 前記非安全情報を送ることなく前記安全を送信するよ うにしたことを特徴とする請求の範囲第 1項に記載の安全ネッ トワークシステム
3 . 前記安全コントローラは、 前記非安全情報を受信した場合には、 その非安 全情報の送信元の前記安全スレーブは安全状態にあると推定するようにしたこと を特徴とする請求の範囲第 1項に記載の安全ネッ トワーク
4 . 安全コン トローラと、 安全スレーブとが安全ネッ トワークを介して接続さ れて構築される安全ネッ トワークシステムに接続するための安全スレーブであつ て、
安全状態にあるか否かを特定する安全情報を送信する安全情報送信機能と、 前 記安全情報を含まない非安全情報を送信する非安全情報送信機能を有し、 前記非安全情報送信機能は、 安全状態であることを条件に非安全情報を送信す るようにしたことを特徴とする安全スレーブ。
5 . 受信した前記安全コントローラからの要求が、 安全情報の要求か非安全情 報の要求かを判断し、 前記安全情報の要求の場合には、 安全情報を送信し、
前記非安全情報の要求の場合には、 自己が安全状態にあるときは前記非安全情 報を送信し、 安全状態にないときは安全情報を送信するようにしたことを特徴と する請求の範囲第 4項に記載の安全スレーブ。
6 . 非安全情報を送信する送信タイミングを制御する非安全情報送信制御手段 を設け、
前記送信タイミングの際に、 安全状態にあることを条件に前記非安全情報を送 信するようにしたことを特徴とする請求の範囲第 4項に記載の安全スレーブ。
7 . 安全コン トローラと、 安全スレーブとが安全ネッ トワークを介して接続さ れて構築される安全ネッ トワークシステムに接続するための安全コン トローラで あって、
前記安全スレ一ブから受信した安全情報の内容を解析し、 安全状態に無いと判 断した場合に所定の処理を実行するフェイルセーフ処理機能と、
前記非安全情報を受信した場合には、 送信元の前記安全スレーブは安全状態に あると推定する機能を備えたことを特徴とする安全コントローラ。
8 . 非安全情報の送信要求を発するタィミングを制御する非安全情報要求制御 手段を設けたことを特徴とする請求の範囲第 7項に記載の安全コントローラ。
9 . 安全コントローラと、 安全スレーブとが安全ネッ トワークを介して接続さ れて構築される安全ネッ トワークシステムにおける通信方法であって、
前記安全スレーブは、 所定のタイミングで前記安全ネッ トワークを介して前記 安全コントローラに向けて、 安全状態にあるか否かを特定する安全情報と、 前記 安全情報を含まない非安全情報のいずれかの情報を送信する.処理を行い、 前記非安全情報を送信する処理は、 前記安全スレーブが安全状態であることを 条件に行うことを特徴とする通信方法。
1 0 . 安全コントローラと、 安全スレーブとが安全ネッ トワークを介して接続 されて構築される安全ネッ トワークシステムにおける情報収集方法であって、 前記安全スレ一ブは、 安全状態にあるか否かを特定する安全情報を送信する安 全情報送信機能と、 前記安全情報を含まない非安全情報を送信する非安全情報送 信機能を有し、 前記非安全情報送信機能は、 前記安全スレーブが安全状態である ことを条件に非安全情報を送信するものであり、
前記安全スレーブが、 前記安全コントローラに向けて情報を送信するに際し、 前記安全情報と前記非安全情報のいずれを送信するかを決定し、 次いで、 その決 定した情報を前記安全ネッ トワークを介して送信し、
前記安全コントローラは、 前記安全ネッ トワークを介して送られてきた前記安 全情報或いは前記非安全情報を受信し、 受信した情報が前記非安全情報の場合に 、 その非安全情報に基づく情報を記憶することを特徴とする安全ネッ トワークシ ステムにおける情報収集方法。
1 1 . 安全コントローラと、 安全スレーブとが安全ネッ トワークを介して接続 されて構築される安全ネッ トワークシステムに対し、 モニタ装置をさらに接続し て構築されるシステムにおけるモニタ方法であって、
前記安全スレ一ブば、 安全状態にあるか否かを特定する安全情報を送信する安 全情報送信機能と、 前記安全情報を含まない非安全情報を送信する非安全情報送 信機能を有するとともに、 前記非安全情報送信機能は、 前記安全スレーブが安全 状態であることを条件に非安全情報を送信するものであり、
前記モニタ装置は、 前記安全スレーブから前記安全コントローラに向けて送信 される前記非安全情報を取得し、
その取得した非安全情報を解析し、 その非安全情報に基づく情報を記憶するこ とを特徴とするモニタ方法。 . .
PCT/JP2002/005389 2001-05-31 2002-05-31 Systeme reseau de securite, esclaves de securite, controleur de securite, procede de communication, procede de collecte d'information et procede de surveillance dans un reseau de securite WO2002098065A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003501136A JP3748077B2 (ja) 2001-05-31 2002-05-31 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ及び通信方法並びに安全ネットワークシステムにおける情報収集方法及びモニタ方法
DE60235232T DE60235232D1 (de) 2001-05-31 2002-05-31 Sicherheitsnetzwerksystem und sicherheits-slaves und sicherheitssteuerung und kommunikationsverfahren und informationssammelverfahren und überwachungsverfahren in einem sicherheitsnetzwerksystem
EP02730856A EP1396963B1 (en) 2001-05-31 2002-05-31 Safety network system and safety slaves and safety controller and communication method and information gathering method and monitoring method in safety network system
US10/478,518 US7162311B2 (en) 2001-05-31 2002-05-31 Safety network system, safety slaves unit, safety controller and communication method and information collecting method and monitoring method for the safety network system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001-164564 2001-05-31
JP2001164564 2001-05-31

Publications (1)

Publication Number Publication Date
WO2002098065A1 true WO2002098065A1 (fr) 2002-12-05

Family

ID=19007374

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/005389 WO2002098065A1 (fr) 2001-05-31 2002-05-31 Systeme reseau de securite, esclaves de securite, controleur de securite, procede de communication, procede de collecte d'information et procede de surveillance dans un reseau de securite

Country Status (6)

Country Link
US (1) US7162311B2 (ja)
EP (1) EP1396963B1 (ja)
JP (1) JP3748077B2 (ja)
CN (1) CN1222138C (ja)
DE (1) DE60235232D1 (ja)
WO (1) WO2002098065A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1460497A2 (en) * 2003-02-12 2004-09-22 Omron Corporation Safety controller
JPWO2003001306A1 (ja) * 2001-06-22 2004-10-14 オムロン株式会社 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ
JP2006059356A (ja) * 2004-08-17 2006-03-02 Phoenix Contact Gmbh & Co Kg 安全性関連処理のバス結合のための方法と装置
US7050860B2 (en) 2001-06-22 2006-05-23 Omron Corporation Safety network system, safety slave, and communication method
US7065391B2 (en) 2002-07-18 2006-06-20 Omron Corporation Communication system, communication apparatus, and communication control method
US7162311B2 (en) 2001-05-31 2007-01-09 Omron Corporation Safety network system, safety slaves unit, safety controller and communication method and information collecting method and monitoring method for the safety network system
US7369902B2 (en) 2001-05-31 2008-05-06 Omron Corporation Slave units and network system as well as slave unit processing method and device information collecting method
US7430451B2 (en) 2001-05-31 2008-09-30 Omron Corporation Safety unit, controller system, connection method of controllers, control method of the controller system and monitor method of the controller system
US7472106B2 (en) 2001-06-22 2008-12-30 Omron Corporation Safety network system and safety slave
US7802150B2 (en) 2003-03-06 2010-09-21 Phoenix Contact Gmbh & Co. Kg Ensuring maximum reaction times in complex or distributed safe and/or nonsafe systems
JP2013196058A (ja) * 2012-03-15 2013-09-30 Fuji Electric Co Ltd ゲートウェイ、システム及び方法
DE10353950C5 (de) * 2003-11-18 2013-10-24 Phoenix Contact Gmbh & Co. Kg Steuerungssystem
JP2021082027A (ja) * 2019-11-19 2021-05-27 株式会社キーエンス 安全コントローラ

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7222042B2 (en) * 2002-10-31 2007-05-22 Finisar Corporation System and method of measuring turn-on and turn-off times of an optoelectronic device
JP4379793B2 (ja) * 2004-03-12 2009-12-09 株式会社デンソー 車両用電子制御装置
DE602004022417D1 (de) * 2004-10-08 2009-09-17 Rockwell Automation Germany Gm Modulares und konfigurierbares Sicherheitssystem
US8055814B2 (en) * 2005-03-18 2011-11-08 Rockwell Automation Technologies, Inc. Universal safety I/O module
US7480536B2 (en) * 2006-09-21 2009-01-20 General Electric Company Method for assessing reliability requirements of a safety instrumented control function
DE102008019195A1 (de) * 2008-04-17 2009-10-29 Beckhoff Automation Gmbh Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung
EP2219089A1 (de) * 2009-02-02 2010-08-18 Siemens Aktiengesellschaft Verfahren zum Betrieb eines Automatisierungssystems, korrespondierendes Computerprogramm und Automatisierungsgerät in einem Automatisierungssystem, das ein solches Computerprogramm ausführt
KR101582695B1 (ko) * 2010-01-18 2016-01-06 엘에스산전 주식회사 이더넷 기반 전력기기의 통신오류 감시 시스템 및 그 방법
JP6015178B2 (ja) * 2012-07-11 2016-10-26 オムロン株式会社 安全システム
JP6139386B2 (ja) * 2013-11-27 2017-05-31 株式会社東芝 プログラマブルコントローラ
DE102014103135B3 (de) * 2014-03-10 2015-03-19 Phoenix Contact Gmbh & Co. Kg System zur sicheren Steuerung von Maschinen, Anlagen oder dergleichen
US20160091903A1 (en) * 2014-09-30 2016-03-31 Honeywell International Inc. Safety and programmable logic integration system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6062482A (ja) * 1983-09-02 1985-04-10 フアナツク株式会社 ロボットの安全速度制御装置
JPH03116395A (ja) * 1989-09-29 1991-05-17 Csk Corp 自動販売機データ収集システム

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2098065A (en) * 1936-04-13 1937-11-02 Ray Engineering Company Compressor
US4625308A (en) * 1982-11-30 1986-11-25 American Satellite Company All digital IDMA dynamic channel allocated satellite communications system and method
US4715031A (en) * 1985-09-23 1987-12-22 Ford Motor Company Vehicular data transfer communication system
US4750171A (en) * 1986-07-11 1988-06-07 Tadiran Electronics Industries Ltd. Data switching system and method
US5193189A (en) * 1987-10-07 1993-03-09 Allen-Bradley Company, Inc. Programmable controller with multiple priority level task processing
US5218680A (en) * 1990-03-15 1993-06-08 International Business Machines Corporation Data link controller with autonomous in tandem pipeline circuit elements relative to network channels for transferring multitasking data in cyclically recurrent time slots
JPH0445697A (ja) 1990-06-13 1992-02-14 Nec Corp ポーリング方式
JPH0537980A (ja) 1991-07-29 1993-02-12 Mitsubishi Electric Corp プラント監視装置
GB2267984A (en) 1992-06-16 1993-12-22 Thorn Emi Electronics Ltd Multiplexing bus interface.
US5434872A (en) * 1992-07-28 1995-07-18 3Com Corporation Apparatus for automatic initiation of data transmission
US5400018A (en) * 1992-12-22 1995-03-21 Caterpillar Inc. Method of relaying information relating to the status of a vehicle
NZ259483A (en) * 1993-01-13 1996-11-26 Roads Corp Hazard perception test system having sequence of images with subject's ability determined by particular image selected
JPH06324719A (ja) 1993-05-14 1994-11-25 Omron Corp プログラマブルコントローラ
JPH07282090A (ja) 1994-04-14 1995-10-27 Toshiba Corp データ収集方式
GB2336278B (en) * 1994-11-09 1999-11-17 Alps Electric Co Ltd Multiplex communication system
JPH08211792A (ja) 1995-02-03 1996-08-20 Mita Ind Co Ltd 画像形成装置の管理システム
DE19516938C1 (de) * 1995-05-09 1996-12-19 Leuze Electronic Gmbh & Co Sensor-Aktuator-Bussystem
JP3282470B2 (ja) * 1995-11-08 2002-05-13 三菱電機株式会社 パソコンを用いた数値制御装置及びその制御方法
DE19643092C2 (de) * 1996-10-18 1998-07-30 Elan Schaltelemente Gmbh Feld-Datenbussystem
US6098109A (en) * 1996-12-30 2000-08-01 Compaq Computer Corporation Programmable arbitration system for determining priority of the ports of a network switch
US5907689A (en) * 1996-12-31 1999-05-25 Compaq Computer Corporation Master-target based arbitration priority
JP3485444B2 (ja) 1997-07-09 2004-01-13 新キャタピラー三菱株式会社 移動式作業機械管理システム及び管理方法並びに同管理システムのための移動式作業機械,ユーザ装置及び親装置
US6574234B1 (en) * 1997-09-05 2003-06-03 Amx Corporation Method and apparatus for controlling network devices
DE19742716C5 (de) 1997-09-26 2005-12-01 Phoenix Contact Gmbh & Co. Kg Steuer- und Datenübertragungsanlage und Verfahren zum Übertragen von sicherheitsbezogenen Daten
USH1882H (en) 1997-09-26 2000-10-03 Asthana; Sarvesh System and method for transferring data to redundant components
US6640268B1 (en) * 1998-08-28 2003-10-28 Intel Corporation Dynamic polling mechanism for wireless devices
US6218951B1 (en) * 1999-01-29 2001-04-17 Western Technology Safety circuit
JP3663617B2 (ja) 1999-03-12 2005-06-22 オムロン株式会社 Plc用ツール装置、並びに、プログラム記録媒体
JP3794459B2 (ja) 1999-03-17 2006-07-05 オムロン株式会社 データ伝送システム並びに通信ユニット及び機器
DE50014879D1 (de) * 1999-08-13 2008-02-07 Fraunhofer Ges Forschung Haus-kommunikationssystem, transportplattform für ein haus-kommunikationssystem und intelligentes netzabschlussgerät für ein haus-kommunikationssystem
US6442511B1 (en) * 1999-09-03 2002-08-27 Caterpillar Inc. Method and apparatus for determining the severity of a trend toward an impending machine failure and responding to the same
JP4176252B2 (ja) 1999-09-14 2008-11-05 株式会社イシダ 商品処理装置のメンテナンスシステム
JP2001084014A (ja) 1999-09-16 2001-03-30 Nippon Signal Co Ltd:The 生産設備制御システム
US6473660B1 (en) * 1999-12-03 2002-10-29 The Foxboro Company Process control system and method with automatic fault avoidance
JP3827928B2 (ja) 2000-08-25 2006-09-27 Ntn株式会社 機械部品の監視システム
JP2002073121A (ja) 2000-08-24 2002-03-12 Fuji Electric Co Ltd ネットワーク制御システム、その通信モジュール、及びリモート制御方法
KR100626675B1 (ko) * 2000-12-21 2006-09-22 삼성전자주식회사 무선 통신기기 및 그 제어방법
GB2371449A (en) * 2001-01-22 2002-07-24 Nokia Mobile Phones Ltd Synchronizing a new device to a synchronized network of devices
EP1396771B1 (en) * 2001-05-31 2016-02-17 Omron Corporation Slave units and network system as well as slave unit processing method and device information collecting method
DE60225443T2 (de) * 2001-05-31 2009-03-26 Omron Corp. Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren
WO2002098065A1 (fr) 2001-05-31 2002-12-05 Omron Corporation Systeme reseau de securite, esclaves de securite, controleur de securite, procede de communication, procede de collecte d'information et procede de surveillance dans un reseau de securite
US7050860B2 (en) * 2001-06-22 2006-05-23 Omron Corporation Safety network system, safety slave, and communication method
WO2003001749A1 (fr) * 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau securise et esclave securise
EP2256562B1 (en) * 2001-06-22 2012-01-25 Omron Corporation Safety controller
JP2003037545A (ja) * 2001-07-23 2003-02-07 Nec Corp 近距離無線機能付き移動局及びその消費電力低減方法
JP3988559B2 (ja) * 2002-07-18 2007-10-10 オムロン株式会社 通信システム、通信装置及び通信制御方法
US6741951B2 (en) * 2002-08-02 2004-05-25 General Electric Company Method for performing a hazard review and safety analysis of a product or system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6062482A (ja) * 1983-09-02 1985-04-10 フアナツク株式会社 ロボットの安全速度制御装置
JPH03116395A (ja) * 1989-09-29 1991-05-17 Csk Corp 自動販売機データ収集システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1396963A4 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7369902B2 (en) 2001-05-31 2008-05-06 Omron Corporation Slave units and network system as well as slave unit processing method and device information collecting method
US7813813B2 (en) 2001-05-31 2010-10-12 Omron Corporation Safety unit, controller system, connection method of controllers, control method of the controller system and monitor method of the controller system
US7430451B2 (en) 2001-05-31 2008-09-30 Omron Corporation Safety unit, controller system, connection method of controllers, control method of the controller system and monitor method of the controller system
US7162311B2 (en) 2001-05-31 2007-01-09 Omron Corporation Safety network system, safety slaves unit, safety controller and communication method and information collecting method and monitoring method for the safety network system
JPWO2003001306A1 (ja) * 2001-06-22 2004-10-14 オムロン株式会社 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ
US7472106B2 (en) 2001-06-22 2008-12-30 Omron Corporation Safety network system and safety slave
US7050860B2 (en) 2001-06-22 2006-05-23 Omron Corporation Safety network system, safety slave, and communication method
US7120505B2 (en) 2001-06-22 2006-10-10 Omron Corporation Safety network system, safety slave, and safety controller
US7065391B2 (en) 2002-07-18 2006-06-20 Omron Corporation Communication system, communication apparatus, and communication control method
CN100375937C (zh) * 2003-02-12 2008-03-19 日本制御机器株式会社 安全控制器
US7242116B2 (en) 2003-02-12 2007-07-10 Japan Control Engineering Co., Ltd. Safety controller
EP1460497A2 (en) * 2003-02-12 2004-09-22 Omron Corporation Safety controller
EP1460497A3 (en) * 2003-02-12 2005-09-28 Omron Corporation Safety controller
US7802150B2 (en) 2003-03-06 2010-09-21 Phoenix Contact Gmbh & Co. Kg Ensuring maximum reaction times in complex or distributed safe and/or nonsafe systems
DE10353950C5 (de) * 2003-11-18 2013-10-24 Phoenix Contact Gmbh & Co. Kg Steuerungssystem
JP2006059356A (ja) * 2004-08-17 2006-03-02 Phoenix Contact Gmbh & Co Kg 安全性関連処理のバス結合のための方法と装置
JP2011054195A (ja) * 2004-08-17 2011-03-17 Phoenix Contact Gmbh & Co Kg 安全性関連処理のバス結合のための方法と装置
US8576707B2 (en) 2004-08-17 2013-11-05 Phoenix Contact Gmbh & Co. Kg Method and apparatus for bus coupling of safety-relevant processes
JP2013196058A (ja) * 2012-03-15 2013-09-30 Fuji Electric Co Ltd ゲートウェイ、システム及び方法
JP2021082027A (ja) * 2019-11-19 2021-05-27 株式会社キーエンス 安全コントローラ
JP7332442B2 (ja) 2019-11-19 2023-08-23 株式会社キーエンス 安全コントローラ

Also Published As

Publication number Publication date
US7162311B2 (en) 2007-01-09
CN1222138C (zh) 2005-10-05
US20040181296A1 (en) 2004-09-16
DE60235232D1 (de) 2010-03-18
JPWO2002098065A1 (ja) 2004-09-16
EP1396963A1 (en) 2004-03-10
EP1396963A4 (en) 2008-06-18
EP1396963B1 (en) 2010-01-27
CN1463520A (zh) 2003-12-24
JP3748077B2 (ja) 2006-02-22

Similar Documents

Publication Publication Date Title
WO2002098065A1 (fr) Systeme reseau de securite, esclaves de securite, controleur de securite, procede de communication, procede de collecte d'information et procede de surveillance dans un reseau de securite
JP3912378B2 (ja) 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ
JP3748078B2 (ja) 安全ネットワークシステム及び安全スレーブ
JP4338354B2 (ja) スレーブ
JPWO2002097542A1 (ja) スレーブ及びネットワークシステム並びにスレーブの処理方法及び機器情報収集方法
JP3912379B2 (ja) 安全ネットワークシステム及び安全スレーブ並びに通信方法
EP1396772A1 (en) Safety unit, controller system, controller concatenation method, controller system control method, and controller system monitor method
JP2007312043A (ja) リモートi/oシステム
CN111052087B (zh) 控制系统、信息处理装置以及记录介质
JP2006331449A (ja) スレーブ及び処理方法
JP3804770B2 (ja) 制御システム及びスレーブ
JP5062426B2 (ja) 安全機器並びに安全条件設定支援システム
US20170092112A1 (en) Methods and systems for operating a point device included in a system of point devices
CN110209092B (zh) 楼宇自控系统及其控制方法、装置、楼宇系统
JP4950617B2 (ja) 空調管理装置、空調管理方法および空調管理プログラム
KR101970523B1 (ko) 설비 관제 시스템 및 이의 운전 방법
JP2007304939A (ja) プログラマブルコントローラおよびモニタ
JP6845127B2 (ja) 外形監視システム、および、監視用端末

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 028019172

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2003501136

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2002730856

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002730856

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWE Wipo information: entry into national phase

Ref document number: 10478518

Country of ref document: US