WO2003001749A1 - Systeme de reseau securise et esclave securise - Google Patents

Systeme de reseau securise et esclave securise Download PDF

Info

Publication number
WO2003001749A1
WO2003001749A1 PCT/JP2002/006242 JP0206242W WO03001749A1 WO 2003001749 A1 WO2003001749 A1 WO 2003001749A1 JP 0206242 W JP0206242 W JP 0206242W WO 03001749 A1 WO03001749 A1 WO 03001749A1
Authority
WO
WIPO (PCT)
Prior art keywords
safety
information
slave
safety information
network
Prior art date
Application number
PCT/JP2002/006242
Other languages
English (en)
French (fr)
Inventor
Yasuo Muneta
Toshiyuki Nakamura
Original Assignee
Omron Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corporation filed Critical Omron Corporation
Priority to US10/481,503 priority Critical patent/US7472106B2/en
Priority to CN028124987A priority patent/CN1518816B/zh
Priority to EP02738779A priority patent/EP1404061B1/en
Priority to JP2003508023A priority patent/JP3748078B2/ja
Publication of WO2003001749A1 publication Critical patent/WO2003001749A1/ja

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14012Safety integrity level, safety integrated systems, SIL, SIS
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24137Non volatile memory to store program on power loss
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Definitions

  • the present invention relates to a safety network system and a safety slave.
  • a programmable controller (PLC) used in factory automation (FA) is a ladder language that inputs FF and FF information from input devices such as switches and sensors. Performs logical operations according to a sequence program (also referred to as a user program) written in, for example, and outputs ⁇ N0FF information signals to output devices such as relays, valves, and actuators according to the calculated results. Control is executed.
  • PLC programmable controller
  • FA factory automation
  • connection form between the PLC and the input device and the output device may be directly connected to the PLC or may be connected via a network.
  • a network system connected by such a network is constructed, transmission and reception of the above 0N / 0FF information is performed via the network.
  • information is normally transmitted in a master slave system in which the PLC side is the master and the device side is the slave.
  • a fail-safe system has recently been introduced for PLC control.
  • the safety function is a function to confirm that it is safe and to output.
  • the safety system is activated when the emergency stop switch is pressed or when the network system is in danger, such as when a sensor such as a light curtain detects the entry of a person (part of the body).
  • the fail-safe is activated to bring the system to a safe side and stop operation.
  • the safety function described above only outputs when it is stored as safe. It is a system that powers and moves a machine. Therefore, if safety cannot be confirmed, the machine stops.
  • non-safety information for monitoring the slave or devices connected to the slave, such as the status of the slave, the energization time, and the number of operations, other than the above safety information.
  • supplementary information for monitoring the slave or devices connected to the slave, such as the status of the slave, the energization time, and the number of operations, other than the above safety information.
  • any of the above-mentioned methods affects traffic, and affects communication performance of safety information.
  • safety information cannot be communicated, so sending safety information is delayed accordingly.
  • An object of the present invention is to provide a safety network system and a safety slave that can efficiently collect non-safety information while minimizing the influence on network traffic. .
  • the safety slave according to the present invention is a safety slave that can be connected to a safety network.
  • Non-safety information storage means for storing information, and when the non-safety information stored in the non-safety information storage means satisfies certain conditions, a non-safety information that satisfies at least the condition toward the safety controller is satisfied. It has a function of transmitting safety information. Then, the transmission of the non-safety information may be performed after the end of the safety response of another safety slave in one communication cycle based on the request.
  • a safety slave that can be connected to the safety network and that specifies whether or not the vehicle is in a safety state in response to a request from the safety controller transmitted via the safety network.
  • a non-safety information storage function for storing non-safety information about the safety slave, a storage means for storing conditions for transmitting the non-safety information, Monitoring means for determining whether or not the non-safety information stored in the information satisfies the condition, and determining means for determining a transmission timing based on a monitoring result of the monitoring means may be provided.
  • a safety network system according to the present invention is a network system constructed by connecting a safety controller and the safety slave according to claim 1 via a safety network. The information of the device output from the controller is transmitted to the controller. It is preferable that one communication cycle managed by the safety controller has a reception period of non-safety information after receiving a safety response from each of the safety slaves.
  • the safety information includes at least information on whether or not the state of the safety slave and / or the safety device connected thereto is a safety state.
  • non-safety information is various types of information that do not include the above-mentioned safety information, and includes, for example, relay life, investigation results, energizing time, number of operations, and type information.
  • the “energization time” and the “number of operations” are obtained, for example, by counting and counting with a timer and a counter, respectively, and the obtained current value is transmitted as non-safety information.
  • “Relay life” is life prediction.
  • the life of the relay as non-safety information here is not the information that the safe operation cannot be performed due to the end of the service life (in this case, it is treated as safety information), and the relay operates safely, but maintenance (replacement, adjustment) This is predictive information that the time for maintenance is approaching.
  • “Survey result” is information that indicates, for example, statistical prediction or detection. In other words, it is not the result of the self-diagnosis of the safety on the slave side. This self-diagnosis result is sent as safety information.
  • non-safety information it operates safely, but it is (1) It is nearing the end of its service life, (2) it is used in a bad environment, (3) temperature, vibration state, supply voltage, and overuse state. There is information such as whether or not. By knowing such information, maintenance (replacement, adjustment, etc.) can be performed as soon as possible, and it will be impossible to operate after the end of its service life, thereby preventing the effects of abnormalities from increasing. Furthermore, the result of self-diagnosis is also a type of non-safety information.
  • the “safety function” is a so-called file safe function, which is a system that outputs on condition that it is safe and moves the machine. Therefore, if it becomes unsafe, the output is stopped. Therefore, when an error occurs in the control of the controller or the like, or when a communication error occurs, the control is stopped, and the stop of the controller can maintain a safe state for the output handling device and the control device.
  • cases where this control stop is necessary include: when the controller's CPU and other processing units are duplicated to detect a mismatch between the two; when a network error occurs for any reason; If the stop switch is pressed, In some cases, a hazardous state occurs, for example, when a person (part of the body) enters a hazardous area by a multi-optical axis photoelectric sensor such as a curtain.
  • the safety function ensures that the mechanical system to be controlled is operated in a safe state, or in addition to the operation, is stopped in a safe state, or the file system is activated by the file safe. The operation of the mechanical system can be forcibly stopped in a safe state.
  • the safety device may be connected to the safety slave, or the safety device itself may be the safety slave, and may transmit and receive data to and from the safety controller.
  • the safety device itself is also a safety slave is the light
  • Multi-optical axis photoelectric sensor Multi-optical axis photoelectric sensor.
  • the function of detecting that a person has entered a dangerous area is a safety device (input device), and the function of communicating the detection result signal to the master via a network is a safety slave.
  • the non-safety information about a safety slave is a concept that includes the non-safety information of the safety device connected to the safety slave, and may be only the non-safety information of the safety device.
  • the safety slave that has collected and stored the non-safety information determines whether or not it is time to transmit the non-safety information, and when the transmission timing is reached, the non-safety information is transmitted to the safety controller. Send to.
  • non-safety information does not need to be sent very often, but there is a demand that when a certain set value is reached, it is necessary to know for maintenance and life expectancy. Then, only the safety slave that is actually collecting the non-safety information can know whether or not the set value has been reached.
  • non-safety information can be transmitted at an appropriate timing by transferring the decision on whether or not to transmit, which has been conventionally made on the safety controller side, to the safety slave side.
  • all received non-safety information is meaningful and information can be collected efficiently.
  • non-safety information is sent based on a request from the safety controller, unnecessary or less useful non-safety information may be sent, which may adversely affect traffic.
  • transmission is performed when a required preset transmission timing is reached, so that the influence on network traffic is suppressed as much as possible.
  • the force s required to secure time for transmission of the non-safety information in each communication cycle usually when the transmission timing does not reach frequently, The time for transmitting non-all information set in one communication cycle is sufficient if, for example, one or a small number of safety slaves can transmit data. Be shortened.
  • the safety slave transmits safety information and non-safety information in accordance with a request from the safety controller power?
  • the present invention is rather limited to this, transmission partner is optional.
  • a safety slave that can be connected to the safety network and that specifies whether or not it is in a safety state in response to a request from another node sent through the safety network.
  • a non-safety information storage function for storing non-safety information about the safety slave, and the non-safety information stored in the non-safety information storage means satisfying a certain condition. When the condition is satisfied, a function of transmitting non-safety information satisfying at least the condition to the other node can be provided.
  • the other nodes are nodes connected to the safety network such as a configurator (configuration tool), a monitoring device, and other slaves.
  • each of the above-mentioned inventions transmits safety information and non-safety information based on an external trigger called a request from a transmission partner.
  • an external trigger called a request from a transmission partner.
  • the present invention is not limited to this, and the internal trigger is not limited to this. Includes those that voluntarily transmit safety information or non-safety information based on
  • a safety slave that can be connected to a safety network and that transmits safety information that specifies whether or not the vehicle is in a safe state when a transmission condition is satisfied.
  • Non-safety information storage means for storing safety information, and when the non-safety information stored in the non-safety information storage means satisfies a certain condition, is directed to another node connected to the safety network.
  • FIG. 1 is a diagram illustrating a problem of the conventional example.
  • FIG. 2 is a diagram showing an embodiment of the safety network system according to the present invention.
  • FIG. 3 is a timing chart showing a communication procedure between the safety PLC and the safety slave.
  • FIG. 4 is a flowchart illustrating the function of the safety PLC (master).
  • FIG. 5 is a diagram showing a preferred embodiment of the safety slave according to the present invention.
  • FIG. 6 is a diagram showing a data structure of the non-safety information storage unit.
  • Figure 7 is a flow chart showing the functions of the safety slave MPU (collecting and storing non-safety information).
  • FIG. 8 is a diagram illustrating a data structure of the non-secure information transmission control unit.
  • Figure 9 is a flowchart showing the function (transmission control) of the MPU of the safety slave.
  • FIG. 10 is a diagram illustrating the operation of transmitting safety information and non-safety information.
  • FIG. 11 is a diagram illustrating the operation of transmitting safety information and non-safety information.
  • FIG. 12 is a diagram illustrating the operation of transmitting safety information and non-safety information.
  • FIG. 13 is a flowchart showing a function (transmission control) of the MPU of the safety slave for executing the processing shown in FIG. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 2 shows an example of a secure network system to which the present invention is applied.
  • a safety PLC 1 master
  • a safety slaves 2 are connected via a safety network 3.
  • Information is sent and received between the safety PLC 1 and the safety slave 2 in a master-slave manner.
  • each safety slave 2 has a safety door switch, a safety limit switch, an emergency stop switch, and various other types.
  • Safety devices 4 such as input devices and output devices are connected.
  • the safety PLC 1 is configured by connecting a plurality of units such as a CPU unit, a master unit (communication unit), and a 10 unit. In this case, the master unit is connected to the safety network 3.
  • the monitoring tool 5 collects and manages information about the safety slave 2 and, eventually, the safety device 4 connected thereto via the safety PLC 1 as described later.
  • This safety function is a function that confirms safety and performs output (control). Then, in the event of a danger, the file safe is activated and the system goes to the safe side to stop operation.
  • the safety system is activated when the emergency stop switch is pressed or when the network system is in danger, such as when a sensor such as a light curtain detects the entry of a person (part of the body).
  • the file safety is activated, the system is on the safe side, and the operation stops. In other words, it is a system that outputs only when it is stored as safe by the above-mentioned safety function, and moves the machine. Therefore, if safety cannot be confirmed, the machine will stop.
  • the safety PLC 1 also has a built-in communication function, and sends and receives information to and from the safety slave 2 in a master-slave manner. Basically, as before, the safety PLC 1 issues requests sequentially to each safety slave 2 via the safety network 3 and the safety slave 2 that receives the request issues a safety response as a safety response. It returns information.
  • a request is issued from the safety PLC 1 to each safety slave 2 by simultaneous broadcast.
  • a safety response to the request is received from all the safety slaves 2, instead of immediately proceeding to the next communication cycle, a reception standby state for a certain period is set.
  • This period takes enough time to receive a transmission frame from at least one safety slave 2. That is, this fixed period is set as a period for transmitting and receiving non-security information.
  • the decision whether to transmit the non-safety information is made by the safety slave 2 side, and the safety slave 2 that decides to transmit the non-safety information receives the non- Sends non-safety information to safety PLC 1 when in standby state.
  • non-safety information does not have to be sent as often, but there are times when it is desirable to send it in certain situations.
  • the safety PLC 1 does not know the status of the safety slave 2, so the timing at which the above-mentioned non-safety information is necessarily sent is not always required.
  • the request is not always issued at the time. Therefore, it is necessary to issue requests to all safety slaves relatively frequently in order to obtain non-safety information at the right time.
  • a specific processing function in the MPU of the safety PLC 1 for executing the above-described processing is to implement a flowchart shown in FIG.
  • the reception timeout is a timeout when the time set as one communication cycle time elapses after the transmission request is made. Specifically, it is the time obtained by adding the time for receiving the non-safety information from at least one safety slave to the time for receiving the safety responses from all the safety slaves 2.
  • step 5 determines whether or not the response is a safety response. Then, in the case of a safety response, it is further determined whether or not the content of the safety response (the received safety information) is safe (ST6). If the result of the determination is abnormal (dangerous), the process proceeds to step 9, the file safe is activated, the communication process is stopped, and the output cutoff process is executed (ST7, ST8). If the received content is safe, return to step 3 and wait for the next reception. On the other hand, if No in the branch determination in step 5, that is, if non-secure information is received, the process proceeds to step 8 and a predetermined non-secure information reception process is performed.
  • the received non-safety information is stored in the memory or output display on the monitor. After that, return to step 3 and wait for the next reception. Then, when the reception time expires (Yes in the branch determination of step 3), the processing of the current communication cycle ends, and the processing shifts to the processing of the next communication cycle (ST7). Thereafter, the above processing is repeatedly executed. 'Note that the notation in the flow chart is omitted. Actually, it is determined whether or not responses have been received from all the safety slaves 2 connected to the safety network 3 when the reception timeout has occurred. I do. Of course, in order to make such a determination, a process of storing the number of the safety slave that has received the safety response is performed.
  • step 9 the communication stop processing in step 9 is performed.
  • communication stop processing can be performed instead of stopping immediately if communication cannot be performed continuously N times.
  • the safety slave 2 has a function to return a safety response according to the request from the safety PLC 1, a function to collect and store non-safety information, and a function to store the stored non-safety information to the safety PLC 1 at a predetermined timing. It has a function of transmitting to the user.
  • the specific internal structure for realizing such a function is as shown in FIG.
  • a network interface 21 that connects to the safety network 3 and sends and receives data to and from the safety PLC 1 (master), and a safety device connected to the safety slave 2 (not shown) Reads the program stored in the system ROM 24 and the safety device interface 22 for sending and receiving data to and from the system, and executes predetermined processing using the memory area of the system RAM 25 as appropriate.
  • MPU 23 is provided. The MPU 23 receives the safety information (safety danger) acquired from the safety device via the safety device interface 22 according to the request from the mass communication received via the network interface 21 and sends the information to the network interface. Performs processing to return to safety PLC 1 via Pace 21 and safety network 3.
  • the safety slave 2 itself can be a safety device. It is not a device interface 22 but a safety device section for detecting the presence or absence of safety.
  • the safety slave 2 since the above-described respective configurations and operation principles of the safety slave 2 are the same as those of the conventional one, detailed description thereof will be omitted.
  • the MPU 23 has a function for monitoring the operation status of the safety device 4 (powering time, ONZOFF count, etc.), and stores device information such as the operation status obtained by operating the monitoring function in the non-safety information storage unit 26. Is also executed. Then, the non-safety information (device information) stored in the non-safety information storage unit 26 is transmitted to the safety PLC 1 according to a rule described later.
  • the data structure of the non-safety information storage unit 26 is, for example, as shown in FIG.
  • inputs 1, 2, 3, ... are the numbers of the contacts (terminal blocks) of safety slave 2.
  • the model type, the name of the manufacturer, the model, and the life setting are registered in advance.
  • necessary information is sent to safety slave 2 via safety network 3, and tools connected directly to safety slave 2
  • the MPU 23 of the safety slave 2 obtains the information via the network interface 21 and registers it in the non-safety information storage unit 26 in association with the contact number.
  • the life setting is, for example, an energizing time, a number of operations, and a value obtained from a value of the energization time and a predetermined arithmetic expression.
  • the safety device 4 has reached its replacement time.
  • the MPU 23 collects and records the status, number of operations, energization time, and notification flag during the actual system operation. Where the state is that safety device 4 is operating
  • the operation count is the information indicating the ONZOFF count of the contact of the safety device 4.
  • the energization time indicates that the safety device 4 was energized. This is the integration time. Furthermore, the life result stores whether or not the life has expired (normal). Further, it is preferable that a display unit is provided in the safety slave 2 so that the device information stored in the non-safety information storage unit 26 can be displayed.
  • MPU 23 Perform self-diagnosis and safety input monitoring (ST 11). That is, the self-diagnosis is to check whether an abnormality has occurred in the connected safety device 4, and this processing itself is conventionally known.
  • the safety input monitoring is for monitoring the input from the connected safety device 4. Then, when there is an abnormality or an input, information on which safety device 4 is also specified.
  • step 11 it is determined whether or not the result of the self-diagnosis and the safety input monitoring in step 11 indicates that the abnormality detection or the safety input is OFF (not safe or dangerous) (ST 12). Then, when an abnormality or the like is detected, abnormality processing is performed (ST13). In other words, the abnormal state and the like are stored in the self-diagnosis result and the ON / OFF information column for the corresponding contact number in the safety information storage unit (not shown). The result of the diagnosis is transmitted as a safety response in response to the request for safety information from the safety PLC 1.
  • the energizing time is updated (ST 14).
  • the time from the previous update process to the present is measured by a timer (the safety device 4 is stopped (no power is supplied) and stopped without timing).
  • a value obtained by adding the measured energization time from the update process to the current time to the energization time is set as a new energization time, and the energization time is stored in the non-safety information storage unit 26.
  • step 15 it is determined whether or not the input state of the safety device 4 has changed from OFF (previous) to ON (current) (ST15). That is, in the case of the previous OFF, the ON / OFF information column of the non-safety information storage unit 26 is set to 0FF after the processing of step 13. Therefore, if the ONZO FF information of the corresponding contact number is OFF, this branch judgment is Yes. Therefore, the process proceeds to step 16, and the operation count is incremented by 1 (ST16). The operation count is registered in the column of the number of operations in the non-safety information storage unit 26, and the state column of the non-safety information storage unit 26 is turned ON. As a result, once the operating force increment is incremented, the state turns ON.
  • step 15 If the branch judgment of step 15 is executed in the next cycle (if the safety input does not turn OFF in the middle), N It becomes o, and the operation count is not performed. Also, since the ON state has already been registered, there is no problem even if the ON state is not written again. Thereafter, the state of the safety device 4 is changed by repeatedly executing the above processing. Can be collected and stored.
  • the timer and counter of the energization time and the number of operations may be carried out with the safety slave 2 having the timer / counter, or the energization time and the energization time may be measured on the side of the safety device 4 following the safety slave 2.
  • the safety device 4 may always store the information, and the safety slave 2 may read the stored information stored in the safety device 4 at a predetermined timing.
  • a non-secure information transmission control unit 27 that determines the timing of transmitting the non-secure information stored in the non-secure information storage unit 26 is provided.
  • the non-safety information transmission control unit 27 is a memory that stores a threshold value of the transmission timing for notifying the non-safety information.
  • the data structure of the non-safety information transmission control unit 27 stores one or more transmission timings in the energization time, the relay ONZOFF frequency, and the communication retry frequency. .
  • the energization time it means that the current value is notified to the safety PLC (master) 1 when the energization time exceeds 200 h, 400 h, 600 h, and 800 h.
  • the current value must be notified to the safety PLC 1 when the number of times exceeds 3 0 0, 5 0 0 0, 8 0 0 0, 1 0 0 0 0 0 Means Furthermore, in the case of the number of retries, when the communication cycle is 500, 100, 150, or 2000 times, the number of retries is notified to the safety PLC 1 at that time. means.
  • a delimiter value such as 50,000 and 800 as shown in the figure may be used, or a ratio may be determined. For example, if 800.000 (time or time) is the life setting, like the door switch of input 1 in Fig. 6, one third of 266.67 times or 80% of 64% It may be set to 0 times. In other words, it is only necessary to obtain information that indicates the end of the service life (during the course of consumption) as long as it can be regarded as safe operation.
  • the notification of network information clarifies points for improving the network environment and optimizes response time (safety stop time for safety-compatible systems). Can be achieved. In other words, different Always ⁇ If there is a safety device that frequently fails, it can be predicted that there is a problem, and the system can be changed by changing the device used. The above-mentioned energization time and the number of relay ON / OFF operations can be obtained by accessing the non-safety information storage unit 26. In addition, since information on the communication cycle and the number of retries is stored and held by the chip that controls and executes communication, it is possible to determine whether or not it has come to the transmission timing by collecting such information. .
  • the MPU 23 accesses the non-secure information transmission control unit 27 to obtain the transmission timing of each non-secure information, At the same time, the non-safety information storage unit 26 is accessed to determine whether or not there is a transmission timing. Then, when the non-safety information at the transmission timing is detected, the corresponding information is transmitted.
  • the non-safety information to be transmitted is not limited to the above-mentioned information.
  • the self-diagnosis result may be transmitted as the non-safety information.
  • the self-diagnosis error factor information of the device with built-in light curtain function includes interlock wiring error, external relay monitor error, interference light error, control output error, and sensor destruction.
  • the control algorithm for transmitting the safety information and the non-security information in the MPU 23 is as shown in the flowchart of FIG. That is, after the power is turned on, it waits for a request sent from the safety PLC (master) (ST21, ST22), and upon receiving the request, makes a safety response (ST23). That is, the safety status (safety Z error) is notified.
  • the safety slave 2 side takes the initiative in actively transmitting the non-safety information.
  • the non-safety information is transmitted by monitoring the data flowing on the secure network 3 after receiving the above request and confirming that the transmission frame is no longer transmitted.
  • the transmission and reception of data on the secure network 3 by the network interface 21 and the communication protocol in the present embodiment use a CAN (Controller Area Network). That is, as is well known, in CAN, priority is managed in the data link layer, data on the communication line is ORed by one yard, and data "1" and data "0" overlap. On the line, data “0” appears.
  • each safety slave 2 sends a transmission frame (safety information) that it intends to send, monitors the data on the line, and matches the data flowing on the line with the data sent by itself. Judge whether or not to send, if it does not match, judge that there is no authority to send this time, and stop sending data after that o
  • CAN Controller Area Network
  • the transmission frame is normally arranged in the order of header information, transmission destination / source address, and data to be transmitted. Therefore, the transmission address, that is, the node number of each safety slave 2 must be transmitted in ascending order. Can be. Therefore, as shown in Fig. 3, in response to a request by simultaneous broadcast from the safety PLC 1, the safety slave 2 returns a safety response in the order of 1-2-3.
  • safety slave (1) is indicated by S1
  • safety slave (2) is indicated by S2
  • safety slave (3) is indicated by S3. That is, in the Nth communication cycle, only the safety response is executed and the process ends.
  • the safety PLC (master) 1 issues the next request, and in response, each safety slave responds in turn with a safety response. .
  • a certain safety slave 2 comes at the transmission timing of the non-safety information (the predetermined non-safety information is set).
  • the non-safety information is transmitted.
  • the only non-safety information sent at this time is the non-safety information that exceeds the setting. As a result, the amount of data to be transmitted is suppressed, and transmission can be performed in a short time. Of course, information other than the non-safety information exceeding the threshold may be sent together.
  • the request issued from the safety PLC 1 to each safety slave is performed by simultaneous broadcast, but the present invention is not limited to this.
  • the present invention can be similarly applied to a configuration in which requests are issued to the safety slaves 2 in order, such as 1-2-3, and the safety slaves 2 receiving the requests sequentially return the safety requests. Even in this case, as shown in the figure, if there is a non-safety slave that has exceeded the set threshold value and has sent the non-safety information, the non-safety information is transmitted. No non-security information is sent to
  • the non-secure information transmission control unit 27 and the non-secure information storage unit 26 are described separately, but may be stored as one table. Further, in the above-described embodiment, the non-safety information transmission control unit 27 is a memory that stores a threshold value as a criterion for determining whether or not transmission timing has been reached, and the MPU 23 determines the actual determination. The non-safety information transmission control unit 27 may monitor the non-safety information storage unit 26 and may apply a trigger to the MPU 23 when the transmission timing comes.
  • a period for transmitting non-safety information is provided after a period for transmitting a safety response for transmitting safety information in one communication cycle, but the present invention is not limited to this.
  • non-safety information transmission timing non-safety information is transmitted.
  • the non-safety information is transmitted on condition that the safety slave is in a safe state.
  • the transmission of non-secure information means that the safety of the safety slave is guaranteed. Therefore, if the safety slave is in the safe state, the safety PLC Can confirm that the safety slave is in the safe state directly by receiving the safety information (safety) or indirectly by receiving the non-safety information.
  • non-safety information can be reported from the slave (safety slave) to the master (safety controller) without affecting the traffic on the safety network.
  • the safety PLC side frame force received? Since safe and information of whether the non-safety information is not known, for example, may them distinguishing flag added to the transmission frame.
  • the slave described in the above embodiment sends and receives I / O information to and from the master unit, and sends and receives I / O information related to a controller (PLC) via the master unit.
  • PLC controller
  • An example of controlling the system was shown, and the master-slave method, in which a desired slave returns a response to a request from the master, between the master unit and the slave was described.
  • the slave in the present invention is not limited to the one that performs master-slave communication. In other words, although it is called a slave, any communication method can be used. In that respect, it can be said that it includes a concept that is strictly different from the generally defined slave.
  • the slave in the present invention has an arbitrary communication protocol for transmitting and receiving safety information and non-safety information as long as it has a function of transmitting and receiving I0 information necessary for control to and from the controller. It is.
  • the destination of the safety information and non-safety information to be transmitted in the present invention is not limited to the master unit or the controller, but may be a monitor device connected to a network, a configuration tool, another slave device, or another device. And other devices other than the own node, that is, other nodes.
  • the communication method can also be appropriately selected according to the transmission partner.
  • the trigger for transmission is not limited to the one that is performed in response to an external request (for example, a request from a monitor device or a configuration tool) as in the request from the master described above. Transmission may be based on an internal trigger (such as an internal timer or an event that occurs when certain conditions are met).
  • the “internal trigger” is based on the result of execution of a predetermined process of the slave itself, and is generated inside the slave.
  • the following are examples of internal triggers. That is, when an abnormal condition occurs or when it is determined whether the status information of the input / output device obtained by the slave has reached or exceeded the threshold value, the determination result is generated. Some use the judgment result as a trigger signal.
  • a clock is provided in the slave and a trigger signal is periodically generated by the clock every time a predetermined time elapses, or a trigger signal is generated at a predetermined time.
  • the safety slave determines when to transmit information, and the conditions for transmitting non-safety information when transmitting the information are satisfied. There are things that fire in some cases.
  • the timing for transmitting the former information may be determined, for example, when a result is obtained for a predetermined time by an internal timer or when a condition event occurs.
  • the latter, the internal trigger as the notification condition of the non-safety information includes a case where the value collected as the non-safety information exceeds a threshold value and a case where it is necessary to notify the result of the self-diagnosis result.
  • an internal timer may be provided as a condition for notifying the non-safety information, and a trigger for notifying the non-safety information may be generated when a predetermined period longer than a normal transmission interval has elapsed.
  • the safety slave stops transmission if another safety slave is already transmitting, and if it tries to transmit simultaneously and collides on the network,
  • the safety slave with the higher priority continues communication as it is.
  • information can be sequentially transmitted from each safety slave in a predetermined order in one communication cycle. By appropriately setting the transmission timer, the information can be smoothly and repeatedly transmitted in that order.
  • each safety slave does not respond to the request from the master, but, for example, as shown in Fig. 12, each safety slave has an appropriate timing. It can be configured to send safety information and, if necessary, to send non-safety information.
  • the transmission destination is As such, it can be a master, or it can be a configuration tool or other device.
  • the flowchart shown in FIG. 13 may be executed. That is, after the power is turned on, the transmission condition is reached, that is, the internal trigger for information transmission is generated (ST31, ST32). Then, when an internal trigger for information transmission occurs, the current safety state (safety / abnormal) is transmitted as safety information to a predetermined partner (ST33). Next, it is determined whether or not it is time to send the non-safety information (ST34). That is, whether the predetermined information and the number of communications stored in the non-safety information storage unit 26 have reached the set value stored in the non-safety information transmission control unit 27, Determine if there is a result.
  • the process returns to step 31 without transmitting non-safety information in this communication cycle, and waits for the next internal trigger to be generated. Thereafter, by repeatedly performing the above processing, the safety slave voluntarily issues safety information at an appropriate timing, and when the timing of transmitting the non-safety information has been reached, the safety slave is mainly responsible for the safety slave. Actively send non-safety information.
  • the transmission of the non-safety information is performed by monitoring the data flowing on the safety network 3 after transmitting the safety information and transmitting after confirming that the transmission frame is no longer transmitted.
  • the transmission condition of the non-secure information comes, it is possible to transmit only the non-secure information without sending the safety information on condition that the safety slave is in the safe state.
  • the safety PLC or the like directly or indirectly receives the non-safety information by receiving the safety information (safety). Can be confirmed.
  • the safety information danger / abnormal
  • Response time does not need to be extended.
  • the device information storage means is provided in the slave and the information of the device connected to the slave is stored and held, the stored information about each device connected to the slave is stored in the controller via the network. Yaru can be collected.
  • the safety slave that is collecting the non-safety information transmits the non-safety information at a desired timing, the safety controller and other devices can efficiently collect the non-safety information.

Description

明 細 書 安全ネッ トワークシステム及び安全スレ一ブ 技術分野
この発明は、 安全ネッ トワークシステム及び安全スレーブに関するものである
背景技術
ファク トリ一オートメーション (以下、 「F A」 と称する) で用いられるプロ グラマブルコントローラ (以下、 「P L C」 と称する) は、 スィッチやセンサな どの入力機器から◦ N Z◦ F F情報を入力し、 ラダー言語などで書かれたシーケ ンスプログラム (ユーザプログラムとも称する) に沿って論理演算を実行し、 求 められた演算結果に従い、 リレーやバルブ, ァクチユエータなどの出力機器に〇 N 0 F F情報の信号を出力することで制御が実行される。
ところで、 P L Cと、 入力機器並びに出力機器との接続形態は、 P L Cに直接 接続する場合もあれば、 ネッ トワークを介して接続する場合もある。 係るネッ ト ワークで接続されたネッ トワークシステムを構築した場合、 上記 0 N / 0 F F情 報の送受をネッ トワークを経由して行うことになる。 このとき、 通常、 P L C側 がマスタとなり、 機器側がスレーブとなるマスタスレ一ブ方式で情報の伝送が行 われる。
一方、 最近では P L Cによる制御においても、 フェイルセーフ (安全) システ ムが導入されつつある。 つまり、 P L Cや各機器自体はもちろんネッ トワークも 安全機能を組み込まれたもので構成される。 ここで安全機能とは、 安全であるこ とを確認し、 出力を行う機能である。 そして、 安全システムは、 緊急停止スイツ チが押下されたり、 ライ トカーテンなどのセンサが人 (身体の一部) の進入を検 出した場合等のネッ トワークシステムが危険状態になった場合に、 フェイルセ一 フが働き、 システムが安全側になって、 動作が停止するようにするものである。 換言すると、 上記した安全機能により、 安全であることが格納されたときのみ出 力し、 機械を動かすシステムである。 よって、 安全が確認できない場合には、 機 械が停止する。
上記した安全機能を備えたネッ トワークシステム (安全ネッ トワークシステム ) の場合、 異常, 危険状態が発生した時から、 安全動作 (装置の停止等) を実行 するまでに要する最大応答時間を一定にする必要がある。 すなわち、 良く知られ ているように、 マスタ一スレーブ方式で情報伝送をする場合、 図 1 ( a ) に示す ように、 マスタからの要求に従って各スレーブが順にマスタに安全応答を返すよ うになる。 図 1に示す例では、 ネッ トワークシステムを構成するスレーブは 3つ 。 なお、 ここで扱う O N Z O F F情報は、 正常 (安全) /異常 (危険) という安 全制御用の情報である。 最大応答時間は、 1回の通信サイクルにかかる時間が保 証される。
一方、 定期的或いは非定期的に、 上記安全情報以外のスレーブの状態や通電時 間や動作回数などのスレーブ或いはスレーブに接続された機器を監視するための 補完的な情報 (非安全情報) を収集したいという要求がある。 係る非安全情報を 取得することにより、 例えば機器の寿命判定が行え、 実際に故障を生じてシステ ムが停止する前に交換することができる。
しかし、 上記のように、 非安全情報を送る場合には、 例えば図 1 ( a ) に示す 例において通信サイクル 1では全て非安全情報を送信し、 次の通信サイクル 2で は全て安全情報を送信することが考えられる。 しかし、 係る方式によると、 通信 サイクル 1の期間は安全情報を送ることができないので、 結局最大応答時間は通 信サイクルの 2倍の長さとなる。
また、 別の方式としては、 図 1 ( b ) に示すように、 マスタからの要求に対し 、 安全情報を送信する安全応答に非安全情報を付加した情報を返すこともできる o
このように非安全情報を通信させると、 上記した何れの方式をとつても トラフ イ ツクに影響を与え、 安全情報の通信性能に影響を与えてしまう。 つまり、 当然 のことながら非安全情報を通信しているときは安全情報を通信することはできな いので、 その分安全情報を送るのが遅れてしまう。
そして、 係る非安全情報は、 マスタ (安全 P L C ) からの読み出し要求を受け て、 安全スレーブが持つ非安全情報を返しているので、 読み出す間隔を小さくす るほどよりリニアな非安全情報をモニタすることができる反面、 読み出し要求の 発行間隔が短くなるほど、 ネッ トワーク トラフィ ックへの影響が大きくなる。 この発明は、 ネッ トワーク トラフィ ックへの影響を可及的に抑制しつつ、 非安 全情報を効率良く収集することのできる安全ネッ トワークシステム及び安全スレ ーブを提供することを目的とする。
発明の開示
この発明による安全スレーブは、 安全ネッ トワークに接続可能な安全スレーブ である。 そして、 前記安全ネッ トワークを介して送られてきた安全コントローラ からの要求に応じて、 安全状態にあるか否かを特定する安全情報を送信する安全 情報送信機能と、 前記安全スレーブについての非安全情報を記憶する非安全情報 記憶手段と、 その非安全情報記憶手段に格納された前記非安全情報が、 一定の条 件を満たした際に、 前記安全コントローラに向けて少なく とも条件を満たした非 安全情報を送信する機能を備えて構成する。 そして、 前記非安全情報の送信は、 前記要求に基づく 1回の通信サイクル中において、 他の安全スレーブの安全応答 の終了後に行うようにすることができる。
また、 安全ネッ トワークに接続可能な安全スレーブであって、 前記安全ネッ ト ワークを介して送られてきた安全コントロ一ラからの要求に応じて、 安全状態に あるか否かを特定する安全情報を送信する安全情報送信機能と、 前記安全スレ一 ブについての非安全情報を記憶する非安全情報記憶手段と、 前記非安全情報の送 信のための条件を記憶する記憶手段と、 前記非安全情報に記憶された前記非安全 情報が前記条件を満たすか否かを判断する監視手段と、 その監視手段の監視結果 に基づいて送信タイミングを決定する決定手段とを備えたものとしてもよい。 一方、 本発明に係る安全ネッ トワークシステムは、 安全コン トローラと、 請求 項 1または 2に記載の安全スレーブとが安全ネッ トワークを介して接続されて構 築されるネッ トワークシステムであり、 前記スレ一ブから出力された前記機器の 情報が、 前記コン トローラへ送信されるようにした。 そして、 前記安全コントローラが管理する 1回の通信サイクルは、 前記各安全 スレーブからの安全応答を受信後、 非安全情報の受信期間を持つようにするとよ い。
ここで、 安全情報とは、 少なく も安全スレーブ及びまたはそれに接続された安 全機器の状態が安全状態か否かの情報を含むものである。 もちろん、 それ以外の 情報を含むことはかまわない。 これに対し、 非安全情報は、 上記安全情報を含ま ない各種の情報であり、 例えば、 リレーの寿命, 調査結果, 通電時間, 動作回数 , 型情報等がある。 ここで、 「通電時間」 や 「動作回数」 などは、 例えば、 それ ぞれタイマやカウンタで計時 ·計数して求め、 求めた現時点の数値を非安全情報 として送る。 また、 「リレーの寿命」 とは寿命予知である。 つまり、 ここでいう 非安全情報としてのリレーの寿命は、 寿命が来て安全動作ができない旨の情報で はなく (この時は安全情報扱いとなる) 、 安全に動作するがメンテナンス (交換 , 調整手入れなど) をする時期が近づいてきている旨の予知的な情報である。 「 調査結果」 は、 たとえば統計的に予知或いは検出するような旨の情報である。 つ まり、 スレーブ側で安全かどうかを自己診断した結果ではない。 この自己診断結 果は安全情報として送られる。 なお、 非安全情報としての検査結果の例としては 、 安全に動作するが、 ①もう少しで寿命が来そうだとか、 ②悪い環境で使用され ているとか、 ③温度④振動状態⑤供給電圧⑥酷使状態かどうか…などの情報があ る。 係る情報を知ることで、 早めにメンテナンス (交換, 調整手入れなど) をす ることができ、 寿命が来て動かなくなり、 異常の影響が大きくなることが防止で きる。 さらには、 自己診断した結果も非安全情報の一種となる。
また、 「安全機能」 とは、 いわゆるフヱ一ルセーフ機能のことであり、 安全で あることを条件に出力し、 機械を動かすシステムである。 従って、 安全でなくな つた場合には、 出力が停止される。 よって、 コントローラなどの制御で異常が生 じた場合や通信異常が生じた場合に制御停止させるともに、 コントローラの停止 により出力対処の機器や制御機器が安全な状態を維持することができる。
この制御停止が必要な場合の例としては、 コントローラの C P Uその他の各処 理部等を二重化して両者の不一致を検知した場合、 何らかの原因でネッ トワーク に異常が生じた場合、 機械システムの緊急停止スィッチが押下された場合、 ライ トカ一テンなどの多光軸光電センサにより危険領域に人 (身体の一部) の進入を 検出したときなどの危険状態になった場合などがある。 そして、 上記の場合には 、 安全機能によ り、 確実に制御対象の機械システムを安全な状態に動作させ、 ま たはその動作に加えて安全な状態で停止させ、 またはフヱイルセーフが働いて機 械システムが安全な状態で動作を強制的に停止させることができる。
また、 安全機器は、 安全スレーブに接続されている場合も有れば、 安全機器自 体が安全スレーブとなり、 安全コン トローラとデータの送受をすることもあり得 る。 この安全機器自体が安全スレーブともなる具体例としては、 ライ ト力一テン
(多光軸光電センサ) がある。 つまり、 危険域などに人が入ったことを検出する 機能は安全機器 (入力機器) であるし、 検出結果の信号をネッ トワーク経由でマ スタに通信する機能は安全スレーブとなる。
さらに、 安全スレーブについての非安全情報とは、 安全スレーブに接続された 安全機器の非安全情報も含む概念であり、 係る安全機器の非安全情報のみの場合 もある。
この発明によれば、 非安全情報を収集, 記憶した安全スレーブ側で、 非安全情 報を送信するタイミングにあるか否かを判断し、 送信タイミングに達したときに 非安全情報を安全コン トローラに向けて送信する。 つまり、 非安全情報は、 さほ ど頻繁に送る必要がないものの、 ある設定値に達したときは、 メ ンテナンスや寿 命の予知のために知りたいという要求がある。 そして、 係る設定値に達したか否 かは、 実際に非安全情報を収集している安全スレーブのみが知り得る。
従って、 従来安全コントローラ側で行っていた送信するか否かの決定を安全ス レーブ側に移管することにより、 適切なタイミングで非安全情報を送信すること ができる。 安全コントローラ側にとっては、 受信した非安全情報は全て有意義な ものとなり、 効率良く情報の収集が行える。
換言すると、 安全コントローラ側からの要求に基づいて非安全情報を送るよう にすると、 不必要或いはあまり有益でない非安全情報を送る可能性があり、 トラ フィ ックに悪影響を生じるおそれがあるが、 本発明によれば、 予め設定した必要 な送信タイミングに達したときに送信するので、 ネッ トワーク トラフィ ックへの 影響が可及的に抑制される。 さらに、 この発明によれば、 各通信サイクル毎に非安全情報の送信のための時 間を確保する必要がある力 s、 通常、 送信タイ ミ ングに達することが頻繁に無い場 合には、 1回の通信サイクルに設定する非全情報の送信のための時間は、 例えば 、 1 または少数分の安全スレーブからの送信ができる時間で有れば十分であり、 トータル的に見ると通信時間が短縮される。 また、 仮に 1個分の送信時間しかと つておらず、 一度に送信タイミングに達した安全スレーブが複数存在したとして も、 非安全情報の場合にはさほど緊急性がないので、 送信できなかった安全スレ —ブの非安全情報は、 次回以降の通信サイクルの時に送れば足りる。
また、 上記した各発明は、 安全コントローラからの要求に従って安全スレーブ が安全情報や非安全情報を送信するものである力 ?、 本発明はこれに限ることはな く、 送信相手は任意である。
つまり、 安全ネッ トワークに接続可能な安全スレーブであって、 前記安全ネッ トワークを介して送られてきた他のノ一ドからの要求に応じて、 安全状態にある か否かを特定する安全情報を送信する安全情報送信機能と、 前記安全スレ―ブに ついての非安全情報を記憶する非安全情報記憶手段と、 その非安全情報記憶手段 に格納された前記非安全情報が、 一定の条件を満たした際に、 前記他のノードに 向けて少なく とも条件を満たした非安全情報を送信する機能を備えて構成するこ とができる。
ここで他のノー ドとは、 コンフィ グレータ (コンフィグレーションツール) や モニタ装置や他のスレーブ等の安全ネッ トワークに接続されたノードである。 また、 上記した各発明は、 いずれも送信相手からの要求と言った外部トリガに 基づいて安全情報や非安全情報を送信するものであるが、 本発明はこれに限るこ とはなく、 内部トリガに基づいて自発的に安全情報や非安全情報を送信するもの も含む。
すなわち、 安全ネッ トワークに接続可能な安全スレーブであって、 送信条件を 満たした場合に、 安全状態にあるか否かを特定する安全情報を送信する安全情報 送信機能と、 前記安全スレーブについての非安全情報を記憶する非安全情報記憶 手段と、 その非安全情報記憶手段に格納された前記非安全情報が、 一定の条件を 満たした際に、 前記安全ネッ トワークに接続された他のノードに向けて少なく と も条件を満たした非安全情報を送信する機能を備えて構成することができる。 図面の簡単な説明
図 1は、 従来例の問題を説明する図である。
図 2は、 本発明に係る安全ネッ トワークシステムの一実施の形態を示す図であ 図 3は、 安全 P L Cと安全スレーブ間の通信の手順を示すタイミ ングチャート である。
図 4は、 安全 P L C (マスタ) の機能を説明するフローチャー トである。
図 5は、 本発明に係る安全スレーブの好適な一実施の形態を示す図である。 図 6は、 非安全情報記憶部のデータ構造を示す図である。
図 7は、 安全スレーブの M P Uの機能 (非安全情報収集, 記憶) を示すフロー チャートである。
図 8は、 非安全情報送信制御部のデータ構造を示す図である。
図 9は、 安全スレーブの M P Uの機能 (送信制御) を示すフローチャー トであ る。
図 1 0は、 安全情報, 非安全情報を送信する作用を説明する図である。
図 1 1は、 安全情報, 非安全情報を送信する作用を説明する図である。
図 1 2は、 安全情報, 非安全情報を送信する作用を説明する図である。
図 1 3は、 図 1 2に示す処理を実行するための安全スレーブの M P Uの機能 ( 送信制御) を示すフローチャートである。 発明を実施するための最良の形態
本発明をより詳細に説明するにあたり、 添付の図面に従ってこれを説明する。 図 2は、 本発明が適用される安全ネッ トワークシステムの一例を示している。 同図に示すように、 安全 P L C 1 (マスタ) と複数の安全スレーブ 2が安全ネッ トワーク 3を介して接続されている。 安全 P L C 1 と安全スレーブ 2とは、 マス 夕—スレーブ方式により情報の送受が行われる。 更に、 各安全スレーブ 2には、 安全ドアスィ ッチ, 安全リミッ トスィ ッチや非常停止スィ ッチなどの他、 各種の 入力機器や出力機器等の安全機器 4が接続されている。 なお、 安全 P L C 1は、 例えば C P Uユニッ ト, マスタユニッ ト (通信ユニッ ト) , 1 0ユニッ トなど の複数のユニッ トを連結して構成するものが用いられる。 この場合に、 安全ネッ トワーク 3に対しては、 マスタユニッ トが接続される。
更に、 モニタリングツール (パソコンなど) 5力5'、 安全 P L C 1の C P Uュニ ッ トやマスタュニッ トに接続可能となっている。 このモニタリ ングツール 5は、 後述するように安全 P L C 1を介して安全スレーブ 2、 ひいてはそれに接続され た安全機器 4についての情報を収集し、 管理する。
この安全ネッ トワークシステムを構成する各種装置は、 全て安全機能 (フェイ ルセーフ) が組み込まれたものを用いている。 この安全機能は、 安全であること を確認し、 出力 (制御) を行う機能である。 そして危険状態になった場合にフエ ィルセーフが働いて、 システムが安全側になって動作を停止させる。 つまり、 安 全システムは、 緊急停止スィ ッチが押下されたり、 ライ トカーテンなどのセンサ が人 (身体の一部) の進入を検出した場合等のネッ トワークシステムが危険状態 になった場合に、 フヱイルセーフが働き、 システムが安全側になって、 動作が停 止するようにするものである。 換言すると、 上記した安全機能により、 安全であ ることが格納されたときのみ出力し、 機械を動かすシステムである。 よって、 安 全が確認できない場合には、 機械が停止する。
次に、 このような安全機能のうち、 本発明の要部となる情報の送受について説 明する。 まず、 安全 P L C 1には、 通信機能も組み込まれており、 安全スレーブ 2との間でマスタ ' スレーブ方式で情報の送受を行うようになっている。 基本的 には従来と同様で、 安全 P L C 1は、 安全ネッ トワーク 3を介して各安全スレー ブ 2に対して順次要求を発し、 その要求を受けた安全スレーブ 2が、 安全応答と して安全情報を返すようになっている。
ここで本発明では、 図 3に示すように、 安全 P L C 1から各安全スレーブ 2に 対して一斉同報により要求を発行する。 そして、 全ての安全スレーブ 2から要求 に対する安全応答を受信したならば、 直ぐに次の通信サイクルに移行するのでは なく、 一定期間の受信待機状態を設ける。 この一定期間は、 少なくとも 1つの安 全スレーブ 2からの送信フレームを受信するために十分な時間を取る。 すなわち、 この一定期間が、 非安全情報の送受のための期間に設定される。 そ して、 後述するごとく、 非安全情報を送信するか否かの決定は、 安全スレーブ 2 側で行い、 非安全情報を送信することを決定した安全スレーブ 2は、 上記した一 定期間の受信待機状態のときに非安全情報を安全 P L C 1に向けて送信する。 つまり、 非安全情報は、 さほど頻繁に送信しなくても良いが、 ある状況のとき には確実に送りたいというタイミングがある。 しかし、 従来の安全 P L C 1 (マ スタ) からの要求に対するレスポンスとして非安全情報を返す方式では、 安全 P L C 1は安全スレーブ 2の状態が不知であるので、 必ずしも上記した非安全情報 を送りたいタイミングの時に要求を発するとは限らない。 従って、 タイミング良 く非安全情報を取得するためには比較的頻繁に全ての安全スレーブに対して要求 を発する必要がある。 これに対し、 本発明では、 安全スレーブ 2側で非安全情報 の送信タイミングにあるか否かは簡単にわかるので、 必要なときに確実に送信し 、 不必要なときは非安全情報を送信しないように制御できる。 そして、 上記した 処理を実行するための安全 P L C 1の M P Uにおける具体的な処理機能は、 図 4 に示すフローチヤ一 トを実施するものである。
すなわち、 電源が投入されると、 所定のタイ ミ ングで全ての安全スレーブ 2に 対して一斉同報送信要求をする (S T 1, S T 2 ) 。 その後、 受信タイムァゥ ト するまで安全スレーブ 2からの応答を待つ (S T 3, S T 4 ) 。 ここで受信タイ ムアウ トは、 送信要求をした後、 一回の通信サイクルタイムとして設定した時間 が経過した場合にタイムアウ トとなる。 具体的には、 全ての安全スレーブ 2から の安全応答を受信するための時間に、 少なく とも 1つの安全スレーブからの非安 全情報を受信できる時間を加算した時間である。
そして、 安全スレーブからの応答があった場合 (ステップ 4の分岐判断で Y e s ) には、 ステップ 5に進み、 安全応答か否かを判断する。 そして、 安全応答の 場合には、 さらにその安全応答 (受信した安全情報) の内容が安全か否かを判断 する (S T 6 ) 。 その判断結果が、 異常 (危険) の場合には、 ステップ 9に進み 、 フヱイルセーフが働き、 通信処理を停止し、 出力遮断処理を実行する (S T 7 , S T 8 ) 。 また、 受信した内容が安全の場合には、 ステップ 3に戻り次の受信 を待つ。 一方、 ステップ 5の分岐判断で N o、 つまり、 非安全情報を受信した場合には 、 ステップ 8に進み、 所定の非安全情報の受信処理をする。 つまり、 受信した非 安全情報をメモリに記憶したり、 モニタに出力表示などをする。 その後、 ステツ プ 3に戻り次の受信を待つ。 そして、 受信タイムァゥ トしたならば (ステップ 3 の分岐判断で Y e s ) 、 今回の通信サイクルの処理は終了するので、 次の通信サ ィクルの処理に移行する (S T 7 ) 。 以後、 上記処理を繰り返し実行する。 ' なお、 フローチャー トでの表記は省略した力 実際には、 受信タイムアウ トし た際に、 安全ネッ トワーク 3に接続された全ての安全スレーブ 2からの応答を受 信したか否かを判断する。 もちろん、 係る判断をするためには、 安全応答を受信 した安全スレーブの番号等を記憶する処理を行う。 そして、 受信していない安全 スレーブが存在する場合には、 ネッ トワーク上で異常があつたと推定できるので 、 ステップ 9における通信停止処理をする。 また、 このように 1回でも受信でき ない安全スレーブがあった場合に、 即停止するのではなく、 N回連続して通信で きない場合に通信停止処理をするようにすることもできる。 これらの処理は、 従 来から行われるものである。
一方、 安全スレーブ 2は、 安全 P L C 1からの要求に従い、 安全応答を返す機 能と、 非安全情報を収集するとともに記憶する機能と、 記憶した非安全情報を所 定のタイミングで安全 P L C 1に対して送信する機能などを有する。 係る機能を 実現するための具体的な内部構造は、 図 5に示すようになつている。 同図に示す ように、 安全ネッ トワーク 3に接続し、 安全 P L C 1 (マスタ) との間でデータ の送受を行うネッ トワークインタフェース 2 1 と、 安全スレーブ 2に接続された 安全機器 (図示省略) との間でデータの送受を行うための安全機器インタフエ一 ス 2 2 と、 システム R O M 2 4に格納されたプログラムを読み出し、 システム R A M 2 5のメモリ領域を適宜使用して所定の処理を実行する M P U 2 3を備えて いる。 M P U 2 3は、 ネッ トヮ一クインタフエース 2 1 を介して受信したマス夕 からの要求に従い、 安全機器ィンタフヱース 2 2を介して安全機器から取得した 安全情報 (安全 危険) を、 ネッ トワークインタフヱース 2 1, 安全ネッ トヮー ク 3を経由して安全 P L C 1に返す処理を行う。
なお、 安全スレーブ 2自体が安全機器となることもでき、 その場合に、 安全機 器インタフヱース 22ではなく安全の有無などを検出する安全機器部となる。 な おまた、 安全スレーブ 2における上記した各構成並びに動作原理は、 従来のもの と同様であるのでその詳細な説明を省略する。
さらに、 MPU 23は、 安全機器 4の動作状態 (通電時間, ONZOFF回数 など) 監視機能を備え、 その監視機能を稼働させて得られた動作状態などの機器 情報を非安全情報記憶部 26に格納する処理も実行する。 そして、 この非安全情 報記憶部 26に格納された非安全情報 (機器情報) を、 後述するルールに従い安 全 P L C 1に送信する。
そして、 非安全情報記憶部 26のデータ構造としては、 例えば図 6に示すよう になる。 ここで、 入力 1, 2, 3, …とは、 安全スレーブ 2の接点 (端子台) の 番号である。 そして、 図に示す登録する各項目のうち、 機種種別, メーカ一名, 型式, 寿命設定は、 予め登録する。 具体的には、 例えば安全 P LC 1や安全ネッ トワーク 3に接続したツールを用い、 安全ネッ トワーク 3を介して安全スレーブ 2に必要な情報を送ったり、 安全スレーブ 2に直接接続されたツールから情報を 送り、 安全スレーブ 2の MP U 23力 、 ネッ トワークインタフェース 2 1を介し て係る情報を取得するとともに、 接点番号と関連付けて非安全情報記憶部 26に 登録する。 ここで寿命設定は、 例えば寿命となる通電時間や、 動作回数や、 それ らの値から所定の演算式により求められる値などである。 なお、 寿命が来た場合 には、 その安全機器 4は交換時期にきたので、 寿命結果が異常となり、 安全情報
(異常) を通知することになる。
また、 状態, 動作回数, 通電時間, 通知フラグなどは、 実際のシステム稼働中 に MPU23が収集し、 記録する。 ここで、 状態は、 安全機器 4が動作している
(ON状態) か否か (OFF情報) を識別する情報であり、 動作回数は、 安全機 器 4の接点の ONZOFF回数を示す情報であり、 通電時間は、 安全機器 4に通 電していた積算時間である。 更に、 寿命結果は、 寿命がきたか否か (正常) を格 納する。 更に安全スレーブ 2には、 表示部を設け、 非安全情報記憶部 26に格納 された機器の情報を表示可能とするとよい。
そして、 上記した通電時間並びにリレー ONZOFF回数等の収集アルゴリズ ムは、 図 7に示すフローチャー トのようになつている。 すなわち、 MPU 23は 、 自己診断並びに安全入力監視を行う (S T 1 1 ) 。 すなわち、 自己診断は、 接 続された安全機器 4に異常が発生していないかの検査を行うもので、 この処理自 体は従来公知のものである。 また、 安全入力監視は、 接続された安全機器 4から の入力を監視するものである。 そして、 異常或いは入力があった場合には、 どの 安全機器 4についての情報かも特定する。
次いで、 ステップ 1 1による自己診断 '安全入力監視を行った結果が、 異常検 出や安全入力が OFF (安全でない .危険) であったか否かを判断する (S T 1 2) 。 そして、 異常等が検出された場合には、 異常処理をする (ST 1 3) 。 つ まり、 異常状態等を図示省略の安全情報記憶部の該当する接点番号における自己 診断結果やオンオフ情報の欄に格納する。 なお、 この診断結果等は、 安全 P LC 1からの安全情報の要求に対応し、 安全応答として送信する。
一方、 ステップ 1 2の分岐判断で N o、 つまり安全状態の場合には、 通電時間 を更新する (S T 1 4) 。 この更新処理は、 例えば、 前回の更新処理から現在ま での時間をタイマで計測し (安全機器 4が停止中 (通電なし) は計時せずに一時 停止する) 、 前回の更新処理した際の通電時間に上記計測した更新処理から現在 までの通電時間を加算した値を新たな通電時間とし、 その通電時間を、 非安全情 報記憶部 2 6に格納する。
次いで、 安全機器 4の入力状態が OFF (前回) から ON (今回) に変わった か否かを判断する (ST 1 5) 。 つまり、 前回 OFFの場合には、 ステップ 1 3 の処理を経て非安全情報記憶部 26の ON OFF情報の欄は 0 F Fになってい る。 従って、 係る該当する接点番号の ONZO F F情報が OF Fの場合には、 こ の分岐判断は Y e sとなる。 そこで、 ステップ 1 6に進み、 動作カウントを 1ィ ンクリメ ン トする (ST 1 6) 。 この動作カウントが、 非安全情報記憶部 26の 動作回数の欄に登録されるとともに、 非安全情報記憶部 26の状態の欄を ONに する。 これにより、 1回動作力ゥントがインクリメントされると、 状態は ONと なるので、 その次のサイクルでステップ 1 5の分岐判断を実行した場合 (途中で 安全入力 OFFにならない場合) には、 N oとなり、 動作カウン トはされない。 また、 既に ON状態と登録されているので、 再度 ON状態と書き込まなくても問 題はない。 以後、 上記処理を繰り返し実行することによ り、 安全機器 4の状態を 収集, 記憶することができる。
なお、 通電時間や動作回数の計時/計数は、 上記したように、 安全スレーブ 2 側でタイマ · カウンタを持って行っても良いし、 安全スレーブ 2に揆続した安全 機器 4側で通電時間や動作回数を計時 ·計数するとともに、 安全機器 4側で常時 記憶しておき、 安全スレーブ 2が所定タイミングで安全機器 4に記憶された記憶 情報を読み出すようにしてもよい。
さらに、 本形態では、 非安全情報記憶部 2 6に格納された非安全情報を送信す るタイミングを決定する非安全情報送信制御部 2 7を設けている。 この非安全情 報送信制御部 2 7は、 本形態では、 非安全情報を通知する送信タイミングのしき い値を記憶するメモリである。
つま り、 非安全情報送信制御部 2 7のデータ構造は、 図 8に示すように、 通電 時間, リレー O N Z O F F回数並びに通信のリ トライ回数において、 1または複 数の送信するタイミングを格納している。 通電時間でいうと、 通電時間が 2 0 0 h , 4 0 0 h , 6 0 0 h , 8 0 0 hを超えた時に安全 P L C (マスタ) 1へ現在 値を通知することを意味する。 また、 リレーの O N _ 0 F F回数の場合、 3 0 0 0回, 5 0 0 0回, 8 0 0 0回, 1 0 0 0 0回を超えた時に安全 P L C 1へ現在 値を通知することを意味する。 さらに、 リ トライ回数の場合、 通信サイクルが 5 0 0回, 1 0 0 0回, 1 5 0 0回, 2 0 0 0回時にその時点でのリ トライ回数を 安全 P L C 1に通知することを意味する。
要は、 寿命なら途中経過のどこかの区切りになったことを知らせればよい。 例 えばリ レーの O N Z O F F回数の場合には、 図示のように 5 0 0 0, 8 0 0 0な どの区切り数値としてもよいし、 割合で決めてもよい。 例えば、 図 6中の入力 1 のドアスィ ッチのように 8 0 0 0 0 (回或いは時間) が寿命設定なら、 3分の 1 の 2 6 6 6 7回や、 8 0 %の 6 4 0 0 0回と設定してもよい。 つまり、 安全に動 作するとみなせる範囲で、 寿命経過 (消耗途中経過) のどの辺りかを表す情報を 得るようにすればよい。
このように、 ネッ トワーク情報 (通信エラー時のリ トライ回数、 入出力応答時 間など) の通知により、 ネッ トワーク環境の改善ボイントの明確化や応答時間 ( 安全対応システムでは安全停止時間) の最適化を図ることができる。 つま り、 異 常 ·故障を頻繁に生じる安全機器がある場合には、 何か問題があると予測できる ので、 使用する機器自体を変更するなどシステムの変更を図ることができる。 なお、 上記した通電時間やリレー O NZ O F F回数は、 非安全情報記憶部 2 6 にアクセスして取得することができる。 また、 通信サイクルやリ トライ回数の情 報は、 通信を制御 ·実行するチップ自体が記憶保持しているので、 係る情報を収 集することにより、 送信タイ ミ ングに来たか否かを判別できる。 すなわち、 本形 態では、 非安全情報の送信タイミングに来たか否かの実際の判断は、 M P U 2 3 が非安全情報送信制御部 2 7をアクセスして各非安全情報の送信タイミングを取 得するとともに、 非安全情報記憶部 2 6をアクセスして送信タイミ ングになった ものがあるか否かを判断する。 そして、 送信タイミ ングになった非安全情報を検 出すると、 該当する情報を送信するようになる。
さらにまた、 送信する非安全情報としては、 上記したものに限られないのは言 うまでもなく、 例えば自己診断結果を非安全情報として送信するようにしても良 レ、。 つまり、 自己診断で異常となった場合に、 その異常の要因を示す情報を送信 することもできる。 一例と しては、 ライ トカ一テン機能内蔵デバイスの自己診断 異常要因情報としては、 インタ一ロック配線異常, 外部リ レーモニタ異常, 干渉 光異常, 制御出力異常並びにセンサ破壊などがある。
そして、 M P U 2 3における安全情報並びに非安全情報の送信の制御アルゴリ ズムは、 図 9に示すフローチャートのようになつている。 すなわち、 電源投入後 、 安全 P L C (マスタ) から送られてくる要求を待ち (S T 2 1, S T 2 2 ) 、 要求を受けると、 安全応答をする (S T 2 3 ) 。 つまり、 安全状態 (安全 Z異常 ) を通知する。
次いで、 非安全情報の送信タイ ミ ングに来ているか否かを判断する (S T 2 4 ) 。 つまり、 非安全情報記憶部 2 6に格納された所定の情報や通信回数が、 非安 全情報送信制御部 2 7に格納された設定値に達しているか否かや、 通知すべき自 己診断結果の有無等を判断する。 そして、 非安全情報の送信タイ ミ ングに来てい る場合には、 該当する非安全情報を送信する (S T 2 5 ) 。 また、 係る送信タイ ミングでない場合には、 今回の通信サイクルでは非安全情報を送信しない旨を決 定し、 処理をしない (S T 2 6 ) 。 以後、 上記処理を繰り返し実行することによ り、 安全 P L C (マスタ) 1からの要求に応じて安全応答をするとともに、 非安 全情報の送信タイミングに達した場合には、 安全スレーブ 2側が主体となって積 極的に非安全情報を送信する。 なお、 非安全情報の送信は、 上記要求を受信後に 安全ネッ トワーク 3上を流れるデータを監視し、 送信フレームが伝送されなくな つたことを確認後送信するようになる。
一方、 本形態におけるネッ トワークインタフェース 2 1による安全ネッ トヮ一 ク 3上のデータの送受, 通信プロ トコルは、 C A N (Control ler Area Networ k) を用いている。 すなわち、 良く知られているように、 C A Nにおいては、 デー タリンク層で優先順位の管理を行い、 通信回線上のデータがヮ一ヤード O Rされ 、 データ 「1」 とデータ 「0」 が重なった場合、 回線上では、 データ 「0」 が現 れる。 このとき、 各安全スレーブ 2は、 それぞれ自己が送信しょうとする送信フ レーム (安全情報) を送出するとともに、 回線上のデータを監視し、 回線上を流 れるデータと自己が送出したデータが一致するか否かを判断し、 一致しない場合 には今回の送信をする権限がないと判断し、 それ以降のデータの送信を停止する o
これにより、 送信フレームは、 通常、 ヘッダ情報, 送信先 ·送信元アドレス, 送信するデータの順に配列されているので、 送信元ァドレスつまり各安全スレー ブ 2のノード番号の小さいものから順に送信することができる。 よって、 図 3に 示したように、 安全 P L C 1からの一斉同報による要求に対し、 安全スレーブ 2 は、 ①—②—③の順に安全応答を返すようになる。
上記した実施の形態によると、 図 1 0に示すように、 非安全情報の送信タイミ ングにない場合には、 各安全スレーブ 2が安全応答を返した後は、 各安全スレー ブ 2はそのまま次の要求の受信を待つ。 なお、 図では、 安全スレーブ①を S 1で 示し、 安全スレーブ②を S 2で示し、 安全スレーブ③を S 3で示している。 つま り、 N回目の通信サイクルでは、 安全応答のみ実行されて処理を終了する。
次いで、 1回の通信サイクルに設定された時間が経過して受信タイムァゥトす ると、 安全 P L C (マスタ) 1が次の要求を発するので、 それを受けて各安全ス レーブが順に安全応答をする。 そして、 この N + 1回目の通信サイクルでは、 あ る安全スレーブ 2が非安全情報の送信タイミングに来た (所定の非安全情報が設 定されたしきい値を越える) ので、 安全応答の終了後に、 非安全情報を送信する 。 このとき送る非安全情報は、 設定を超えた非安全情報のみとしている。 これに より、 送信するデータ量を抑え、 短時間で送信できるようにしている。 もちろん 、 しきい値を越えた非安全情報以外の情報を併せて送るようにしても良い。 なお、 上記した実施の形態では、 安全 P L C 1から各安全スレーブに対して発 行する要求を一斉同報により行ったが、 本発明はこれに限ることはなく、 例えば 、 図 1 1に示すように、 各安全スレーブ 2に対し、 ①—②—③といように順番に 要求を発し、 要求を受けた安全スレーブ 2が順次安全要求を返すようにしたもの においても同様に適用できる。 この場合でも、 図示するように、 設定されたしき い値を越え、 非安全情報の送信タイミングになった非安全スレーブが存在する場 合には非安全情報を送信するが、 係るタイミングにない場合には非安全情報は送 信されない。
なお、 上記した実施の形態では、 非安全情報送信制御部 2 7と非安全情報記憶 部 2 6とを別に記載したが、 1つのテーブルとして格納するようにしてももちろ ん良い。 また、 上記した実施の形態では、 非安全情報送信制御部 2 7は、 送信タ ィミングに達したか否かの判断基準となるしきい値を記憶するメモリとし、 実際 の判断は M P U 2 3が行うようにした力、 非安全情報送信制御部 2 7が非安全情 報記憶部 2 6を監視し、 送信タイミングに来た場合に M P U 2 3に対してトリガ をかけるようにしてももちろん良い。
また、 上記した実施の形態では、 1回の通信サイクルの中で、 安全情報を送信 する安全応答のための期間の後に非安全情報を送信する期間を設けたが、 本発明 はこれに限ることはなく、 特別に非安全情報を送信する時間を設けないようにす ることもできる。 すなわち、 一例を示すと、 非安全情報の送信タイミングにきた 場合には、 安全情報に替えて非安全情報を送信することである。
つまり、 安全 P L Cから安全要求が来た場合に、 通常は安全応答をする力 非 安全情報の送信タイ ミ ングの場合には非安全情報を送信する。 このとき、 前記安 全スレーブが安全状態であることを条件に非安全情報を送信するようにする。 す ると、 非安全情報が送信されるということは、 安全スレーブの安全が保障される ことを意味する。 従って、 安全スレーブが安全状態である場合には、 安全 P L C は、 安全情報 (安全) を受信することにより直接、 或いは、 非安全情報を受信す ることにより間接的に安全スレ一ブが安全状態にあることを確認できる。 また、 仮に非安全状態を送信するタイミングにある場合に安全状態でなくなると、 安全 でないと言う安全情報 (危険 ·異常) を送信するので、 安全状態でなく なった場 合にフェイルセーフが起動するまでの応答時間は、 延ばさずに済む。 換言すると 、 安全ネッ トワークのトラフィ ックに影響を与えず、 非安全情報をスレーブ (安 全スレーブ) からマスタ (安全コントローラ) に通知できる。
なお、 この場合に、 安全 P L C側は受信したフレーム力 ?、 安全情報なのか非安 全情報なのかがわからなくなるので、 例えば、 それらを区別するフラグを送信フ レームに付加すると良い。
一方、 上記した実施の形態で説明したスレーブは、 マスタユニッ トとの間で I / 0情報を送受し、 そのマスタユニッ トを経由してコン トローラ (P L C ) と係 る I 0情報の送受を行ってシステムの制御を行う例を示し、 マスタュニッ トと スレーブとの間は、 マスタからの要求に対して所望のスレーブがレスポンスを返 すといったマスタースレーブ方式を説明した。 しかし、 本発明で言うスレーブは 、 マスタ一スレーブ間通信を行うものに限られない。 つまり、 スレーブとは称す るものの、 通信方式は任意のものを利用できる。 その点では、 厳密に言うと一般 的に定義されているスレーブとは異なる概念を含むものであると言える。
つまり、 本発明で言う所のスレーブは、 制御に必要な I 0情報をコン ト口一 ラと送受する機能が有れば、 安全情報や非安全情報を送受信する際の通信プロ ト コルは任意である。 さらに本発明で送信対象とする安全情報, 非安全情報の送信 先は、 マスタユニッ トやコン トローラに限ることはなく、 ネッ トワークに接続さ れたモニタ装置ゃコンフィ グレーショ ンツールや他のスレーブその他の装置等の 自ノード以外のデバイス、 つまり他ノードとすることができる。
そして、 通信方式も、 送信相手に応じて適宜選択できる。 もちろん、 送信する ためのトリガも、 上記したマスタからのリクエス トのように外部からの要求 (例 えば、 モニタ装置やコンフィグレーションツール等からの要求) に応じて行うも のに限ることはなく、 内部トリガ (内部のタイマ, 一定の条件に合致したときに 発生するイベン トなど) に基づいて送信してもよい。 ここで、 「内部トリガ」 とは、 スレーブ自身の所定の処理実行の結果に基づく もので、 スレーブ内部で生成されるものである。 そして、 内部トリガの一例を示 すと、 以下のものがある。 すなわち、 異常状態が発生した時や、 スレーブで取得 した入出力機器の状態情報がしきい値に達したり、 しきい値を越えたかどうかを 判断すると、 その判断結果が生じる。 その判断結果をトリガ信号として利用する ものがある。 さらに、 スレーブ内で時計を持たせておき、 その時計により所定時 間経過のたびに周期的にトリガ信号を生成したり、 所定時刻でトリガ信号を生成 するものもある。
上記した内部トリガをさらに詳細に説明すると、 安全スレ一ブが情報を送信す るタイミングを決定するためのものと、 その情報を送信する際に非安全情報を送 信するための条件を満たした場合に発するものがある。 そして、 前者の情報を送 信するタイミングを決定するものとしては、 内部タイマで一定時間結果した場合 や、 条件イベントが発生した場合などがある。 後者の非安全情報の通知条件とし ての内部トリガは、 非安全情報として収集している値がしきい知を超えた場合や 、 自己診断結果の結果通知が必要となった場合などがある。 もちろん、 この非安 全情報の通知条件として、 内部タイマを設け、 通常の送信間隔よりも長い所定期 間が経過した場合に非安全情報を通知する トリガを発生させるようにしても良い なお、 各安全スレーブは、 自己の内部タイマに基づいて情報を送信する場合、 既に他の安全スレーブが送信中の場合には、 送信を停止し、 同時に送信しようと してネッ トワーク上で衝突した場合には、 優先順位の高い安全スレーブ (ノード 番号の小さいもの) がそのまま通信を継続する。 これにより、 1回の通信サイク ルで、 所定の順で各安全スレーブから順次情報を送信することができる。 そして 、 送信タイマを適宜に設定することにより、 以後は、 その順でスムーズに繰り返 し情報の送信が行える。
そして、 内部トリガに基づいてスレーブ側から自発的に情報を発信する場合、 マスタからの要求に対する応答ではなく、 例えば図 1 2に示すように、 各安全ス レーブが、 それぞれ適宜のタイ ミ ングで安全情報を送信し、 必要に応じて非安全 情報を送信するように構成できる。 この場合の送信先は、 上記した実施の形態の ようにマスタとすることもできるし、 コンフィ グレーションツールその他のデバ イスとすることもできる。
そして、 係る処理を実行するための安全スレーブの機能としては、 図 1 3に示 すフローチャー トを実行するようにすれば良い。 すなわち、 電源投入後、 送信条 件になること、 つまり、 情報送信のための内部トリガが発生するのを待つ (S T 3 1, S T 3 2 ) 。 そして、 情報送信のための内部トリガが発生すると、 現在の 安全状態 (安全/異常) を安全情報として所定の相手に送信する (S T 3 3 ) 。 次いで、 非安全情報の送信タイ ミ ングに来ているか否かを判断する (S T 3 4 ) 。 つまり、 非安全情報記憶部 2 6に格納された所定の情報や通信回数が、 非安 全情報送信制御部 2 7に格納された設定値に達しているか否かや、 送信すべき自 己診断結果があるか等を判断する。 そして、 条件を具備する場合には、 該当する 非安全情報を送信する (S T 3 5 ) 。 また、 条件を具備しない場合には、 今回の 通信サイクルでは非安全情報を送信することなくステップ 3 1に戻り、 次の内部 トリガが発生するのを待つ。 以後、 上記処理を繰り返し実行することによ り、 安 全スレーブは、 適宜のタイ ミ ングで自発的に安全情報を発するとともに、 非安全 情報の送信タイミングに達した場合には、 安全スレーブ側が主体となって積極的 に非安全情報を送信する。
なお、 非安全情報の送信は、 安全情報を送信した後に安全ネッ トワーク 3上を 流れるデータを監視し、 送信フレームが伝送されなくなつたことを確認後送信す るよつになる。
また、 この例でも、 非安全情報の送信条件に来た場合に、 安全スレーブが安全 状態であることを条件に安全情報を送ることなく非安全情報のみを送信するよう にすることもできる。 つまり、 安全スレーブが安全状態である場合には、 安全 P L C等は、 安全情報 (安全) を受信することによ り直接、 或いは、 非安全情報を 受信することにより間接的に安全スレーブが安全状態にあることを確認できる。 また、 仮に非安全状態を送信するタイミングにある場合に安全状態でなくなると 、 安全でないと言う安全情報 (危険 ·異常) を送信するので、 安全状態でなくな つた場合にフヱイルセーフが起動するまでの応答時間は、 延ばさずに済む。
なお、 この場合に、 安全 P L C側は受信したフレーム力 ?、 安全情報なのか非安 全情報なのかがわからなくなるので、 例えば、 それらを区別するフラグを送信フ レームに付加すると良い。 産業上の利用可能性
この発明では、 機器情報記憶手段をスレーブに設け、 スレーブに接続された機 器の情報を記憶保持したため、 その記憶保持したスレーブに接続された各機器に ついての情報をネッ トワークを介してコン トローラやッ一ルが収集することがで きる。 そして、 この発明では、 システム全体で常時収集する必要がなくなるので 、 非安全情報の送受信がネッ トワーク トラフィ ックに与える時間を軽減できる。 しかも、 非安全情報を収集している安全スレーブが、 所望のタイ ミ ングで非安全 情報を送信するので、 安全コン トロ—ラその他の装置では非安全情報を効率良く 収集することができる。

Claims

請 求 の 範 囲
1 . 安全ネッ トワークに接続可能な安全スレーブであって、
前記安全ネッ トワークを介して送られてきた安全コントロ一ラからの要求に応 じて、 安全状態にあるか否かを特定する安全情報を送信する安全情報送信機能と 前記安全スレ一ブについての非安全情報を記憶する非安全情報記憶手段と、 その非安全情報記憶手段に格納された前記非安全情報が、 一定の条件を満たし た際に、 前記安全コントローラに向けて少なく とも条件を満たした非安全情報を 送信する機能を備えたことを特徴とする安全スレーブ。
2 . 安全ネッ トワークに接続可能な安全スレーブであって、
前記安全ネッ トワークを介して送られてきた安全コントローラからの要求に応 じて、 安全状態にあるか否かを特定する安全情報を送信する安全情報送信機能と 前記安全スレーブについての非安全情報を記憶する非安全情報記憶手段と、 前記非安全情報の送信のための条件を記憶する記憶手段と、
前記非安全情報に記憶された前記非安全情報が前記条件を満たすか否かを判断 する監視手段と、
その監視手段の監視結果に基づいて送信タイミングを決定する決定手段とを備 えたことを特徴とする安全スレーブ。
3 . 前記非安全情報の送信は、 前記要求に基づく 1回の通信サイクル中におい て、 他の安全スレーブの安全応答の終了後に行うようにしたことを特徴とする請 求の範囲第 1項または第 2項に記載の安全スレーブ。
4 . 安全コン ト ローラと、 請求の範囲第 1項から第 3項の何れか 1項に記載の 安全スレーブとが安全ネッ トワークを介して接続されて構築されるネッ トワーク システムであって、 前記スレ一ブから出力された前記機器の情報が、 前記コン トローラへ送信され ることを特徴とするネッ トワークシステム。
5 . 前記安全コン トローラが管理する 1回の通信サイクルは、 前記各安全スレ ―ブからの安全応答を受信後、 非安全情報の受信期間を持つことを特徴とする請 求の範囲第 4項に記載の安全ネッ トワークシステム。
6 . 安全ネッ トワークに接続可能な安全スレーブであって、
前記安全ネッ トワークを介して送られてきた他のノ一ドからの要求に応じて、 安全状態にあるか否かを特定する安全情報を送信する安全情報送信機能と、 前記安全スレーブについての非安全情報を記憶する非安全情報記憶手段と、 その非安全情報記憶手段に格納された前記非安全情報が、 一定の条件を満たし た際に、 前記他のノードに向けて少なく とも条件を満たした非安全情報を送信す る機能を備えたことを特徴とする安全スレーブ。
7 . 安全ネッ トワークに接続可能な安全スレーブであって、
送信条件を満たした場合に、 安全状態にあるか否かを特定する安全情報を送信 する安全情報送信機能と、
前記安全スレーブについての非安全情報を記憶する非安全情報記憶手段と、 その非安全情報記憶手段に格納された前記非安全情報が、 一定の条件を満たし た際に、 前記安全ネッ トワークに接続された他のノードに向けて少なく とも条件 を満たした非安全情報を送信する機能を備えたことを特徴とする安全スレーブ。
PCT/JP2002/006242 2001-06-22 2002-06-21 Systeme de reseau securise et esclave securise WO2003001749A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US10/481,503 US7472106B2 (en) 2001-06-22 2002-06-21 Safety network system and safety slave
CN028124987A CN1518816B (zh) 2001-06-22 2002-06-21 安全网络系统及安全从动装置
EP02738779A EP1404061B1 (en) 2001-06-22 2002-06-21 Safety network system and safety slave
JP2003508023A JP3748078B2 (ja) 2001-06-22 2002-06-21 安全ネットワークシステム及び安全スレーブ

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001190418 2001-06-22
JP2001-190418 2001-06-22

Publications (1)

Publication Number Publication Date
WO2003001749A1 true WO2003001749A1 (fr) 2003-01-03

Family

ID=19029189

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/006242 WO2003001749A1 (fr) 2001-06-22 2002-06-21 Systeme de reseau securise et esclave securise

Country Status (5)

Country Link
US (1) US7472106B2 (ja)
EP (1) EP1404061B1 (ja)
JP (1) JP3748078B2 (ja)
CN (1) CN1518816B (ja)
WO (1) WO2003001749A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234655A (ja) * 2003-01-28 2004-08-19 Fisher Rosemount Syst Inc プロセス制御システムおよび安全システムを備えるプロセスプラントにおける統合型診断
JPWO2003001306A1 (ja) * 2001-06-22 2004-10-14 オムロン株式会社 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ
EP1493960A2 (en) * 2003-06-30 2005-01-05 Keyence Corporation Safety relay system
JP2006059356A (ja) * 2004-08-17 2006-03-02 Phoenix Contact Gmbh & Co Kg 安全性関連処理のバス結合のための方法と装置
JP2006301886A (ja) * 2005-04-19 2006-11-02 Omron Corp プログラマブル・コントローラ
JP2011516997A (ja) * 2008-04-17 2011-05-26 ベックホフ オートメーション ゲーエムベーハー セーフティコントロールを作動させる作動方法、および、そのようなセーフティコントロールを備えたオートメーションネットワーク
JP4827964B2 (ja) * 2006-03-22 2011-11-30 フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー 安全通信構成部品の取付け場所を検証するための方法ならびに制御およびデータ伝送システム
US8521002B2 (en) 2004-04-16 2013-08-27 Panasonic Corporation Recording medium, reproduction device, program and method
JP2016019162A (ja) * 2014-07-09 2016-02-01 株式会社デンソー 通信装置
JP7449679B2 (ja) 2019-11-19 2024-03-14 株式会社キーエンス 安全コントローラおよび履歴表示装置

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7369902B2 (en) * 2001-05-31 2008-05-06 Omron Corporation Slave units and network system as well as slave unit processing method and device information collecting method
DE60225443T2 (de) * 2001-05-31 2009-03-26 Omron Corp. Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren
US7162311B2 (en) * 2001-05-31 2007-01-09 Omron Corporation Safety network system, safety slaves unit, safety controller and communication method and information collecting method and monitoring method for the safety network system
US7050860B2 (en) * 2001-06-22 2006-05-23 Omron Corporation Safety network system, safety slave, and communication method
US7472106B2 (en) 2001-06-22 2008-12-30 Omron Corporation Safety network system and safety slave
JP3988559B2 (ja) * 2002-07-18 2007-10-10 オムロン株式会社 通信システム、通信装置及び通信制御方法
DE102004018857A1 (de) * 2004-04-19 2005-11-10 Elektro Beckhoff Gmbh Unternehmensbereich Industrie Elektronik Sicherheitssteuerung
US8055814B2 (en) * 2005-03-18 2011-11-08 Rockwell Automation Technologies, Inc. Universal safety I/O module
JP3978617B2 (ja) 2005-04-19 2007-09-19 オムロン株式会社 安全ユニットの入力装置
DE102006048172A1 (de) * 2006-10-10 2008-04-17 Robert Bosch Gmbh Elektronisches System
KR100921772B1 (ko) * 2007-11-21 2009-10-15 한국전자통신연구원 안전 메시지를 전달하는 방법 및 수신하는 방법
JP5348499B2 (ja) * 2009-03-12 2013-11-20 オムロン株式会社 I/oユニット並びに産業用コントローラ
DE102009042368B4 (de) * 2009-09-23 2023-08-17 Phoenix Contact Gmbh & Co. Kg Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
EP2375636A1 (de) * 2010-03-29 2011-10-12 Sick Ag Vorrichtung und Verfahren zum Konfigurieren eines Bussystems
US9459619B2 (en) * 2011-06-29 2016-10-04 Mega Fluid Systems, Inc. Continuous equipment operation in an automated control environment
WO2013052894A1 (en) 2011-10-05 2013-04-11 Opteon Corporation Methods, apparatus, and systems for monitoring and/or controlling dynamic environments
DE102012110999A1 (de) * 2011-12-21 2013-06-27 Endress + Hauser Wetzer Gmbh + Co Kg Verfahren zum Betreiben einer Anzeigeeinheit zur Anzeige von Prozessdaten
JP6015178B2 (ja) * 2012-07-11 2016-10-26 オムロン株式会社 安全システム
KR101472896B1 (ko) * 2013-12-13 2014-12-16 현대자동차주식회사 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치
US9618909B2 (en) 2013-12-20 2017-04-11 Thales Canada Inc Safety assurance of multiple redundant systems
DE102014103135B3 (de) * 2014-03-10 2015-03-19 Phoenix Contact Gmbh & Co. Kg System zur sicheren Steuerung von Maschinen, Anlagen oder dergleichen
JP6772887B2 (ja) * 2017-02-21 2020-10-21 オムロン株式会社 サーボシステム
JP6460137B2 (ja) * 2017-03-06 2019-01-30 オムロン株式会社 制御装置、制御方法、およびプログラム
DE102017109886A1 (de) * 2017-05-09 2018-11-15 Abb Ag Steuerungssystem zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen mit Master-Slave-Funktionalität
DE102019200907A1 (de) * 2019-01-24 2020-07-30 Robert Bosch Gmbh Teilnehmerstation für ein Bussystem und Verfahren zur Datenübertragung in einem Bussystem
US11774127B2 (en) 2021-06-15 2023-10-03 Honeywell International Inc. Building system controller with multiple equipment failsafe modes

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03116395A (ja) * 1989-09-29 1991-05-17 Csk Corp 自動販売機データ収集システム
JPH0445697A (ja) * 1990-06-13 1992-02-14 Nec Corp ポーリング方式
JPH08211792A (ja) * 1995-02-03 1996-08-20 Mita Ind Co Ltd 画像形成装置の管理システム

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3803974A (en) * 1972-11-03 1974-04-16 Wahl W Corp Fire control system
US4625308A (en) * 1982-11-30 1986-11-25 American Satellite Company All digital IDMA dynamic channel allocated satellite communications system and method
JPS6062482A (ja) 1983-09-02 1985-04-10 フアナツク株式会社 ロボットの安全速度制御装置
US4715031A (en) * 1985-09-23 1987-12-22 Ford Motor Company Vehicular data transfer communication system
US4750171A (en) * 1986-07-11 1988-06-07 Tadiran Electronics Industries Ltd. Data switching system and method
US4918585A (en) * 1988-01-11 1990-04-17 Spectra Physics, Inc. Maintenance reminder system for a pump
FR2654220B1 (fr) * 1989-11-03 1992-02-21 Inst Francais Du Petrole Systeme modulaire d'acquisition et de transmission de donnees sismiques a plusieurs niveaux de multiplexage.
US5282127A (en) * 1989-11-20 1994-01-25 Sanyo Electric Co., Ltd. Centralized control system for terminal device
DE3938735A1 (de) * 1989-11-23 1991-05-29 Standard Elektrik Lorenz Ag Einrichtung und verfahren zur ueberwachung einer navigationsanlage
JP2810231B2 (ja) * 1990-01-30 1998-10-15 ジヨンソン・サービス・カンパニー ノードを有する分散形ネットワークシステム中のデータの位置付け方法
US5218680A (en) * 1990-03-15 1993-06-08 International Business Machines Corporation Data link controller with autonomous in tandem pipeline circuit elements relative to network channels for transferring multitasking data in cyclically recurrent time slots
US5140316A (en) * 1990-03-22 1992-08-18 Masco Industries, Inc. Control apparatus for powered vehicle door systems
US5059953A (en) * 1990-04-10 1991-10-22 Pacific Scientific Company Infrared overheat and fire detection system
US5631724A (en) * 1990-04-10 1997-05-20 Sanyo Electric Co., Ltd Centralized control system for terminal device
US5157780A (en) * 1990-06-12 1992-10-20 Advanced Micro Devices, Inc. Master-slave checking system
US5519607A (en) * 1991-03-12 1996-05-21 Research Enterprises, Inc. Automated health benefit processing system
JP3116395B2 (ja) * 1991-03-26 2000-12-11 ソニー株式会社 バンプ付金属リード及びその製造方法
JPH0537980A (ja) 1991-07-29 1993-02-12 Mitsubishi Electric Corp プラント監視装置
GB2267984A (en) 1992-06-16 1993-12-22 Thorn Emi Electronics Ltd Multiplexing bus interface.
US5434872A (en) * 1992-07-28 1995-07-18 3Com Corporation Apparatus for automatic initiation of data transmission
JPH06169192A (ja) * 1992-11-30 1994-06-14 Sony Corp 保守管理機能付き組立装置
US5400018A (en) * 1992-12-22 1995-03-21 Caterpillar Inc. Method of relaying information relating to the status of a vehicle
JPH06324719A (ja) 1993-05-14 1994-11-25 Omron Corp プログラマブルコントローラ
JPH07282090A (ja) 1994-04-14 1995-10-27 Toshiba Corp データ収集方式
US6524230B1 (en) * 1994-07-22 2003-02-25 Ranpak Corp. Packing material product and method and apparatus for making, monitoring and controlling the same
US5572195A (en) * 1994-08-01 1996-11-05 Precision Tracking Fm, Inc. Sensory and control system for local area networks
US5845253A (en) * 1994-08-24 1998-12-01 Rensimer Enterprises, Ltd. System and method for recording patient-history data about on-going physician care procedures
US5841654A (en) * 1995-10-16 1998-11-24 Smar Research Corporation Windows based network configuration and control method for a digital control system
JP3282470B2 (ja) 1995-11-08 2002-05-13 三菱電機株式会社 パソコンを用いた数値制御装置及びその制御方法
US5995916A (en) * 1996-04-12 1999-11-30 Fisher-Rosemount Systems, Inc. Process control system for monitoring and displaying diagnostic information of multiple distributed devices
DE19620137C2 (de) * 1996-05-07 2000-08-24 Daimler Chrysler Ag Protokoll für sicherheitskritische Anwendungen
US5786996A (en) * 1996-06-28 1998-07-28 Eaton Corporation Appliance control circuit comprising dual microprocessors for enhanced control operation and agency safety redundancy and software application method thereof
US6098109A (en) * 1996-12-30 2000-08-01 Compaq Computer Corporation Programmable arbitration system for determining priority of the ports of a network switch
US5907689A (en) * 1996-12-31 1999-05-25 Compaq Computer Corporation Master-target based arbitration priority
US6111888A (en) * 1997-05-27 2000-08-29 Micro Motion, Inc. Deterministic serial bus communication system
JP3485444B2 (ja) 1997-07-09 2004-01-13 新キャタピラー三菱株式会社 移動式作業機械管理システム及び管理方法並びに同管理システムのための移動式作業機械,ユーザ装置及び親装置
US6574234B1 (en) * 1997-09-05 2003-06-03 Amx Corporation Method and apparatus for controlling network devices
DE19742716C5 (de) 1997-09-26 2005-12-01 Phoenix Contact Gmbh & Co. Kg Steuer- und Datenübertragungsanlage und Verfahren zum Übertragen von sicherheitsbezogenen Daten
USH1882H (en) * 1997-09-26 2000-10-03 Asthana; Sarvesh System and method for transferring data to redundant components
US6026348A (en) * 1997-10-14 2000-02-15 Bently Nevada Corporation Apparatus and method for compressing measurement data correlative to machine status
US6507804B1 (en) * 1997-10-14 2003-01-14 Bently Nevada Corporation Apparatus and method for compressing measurement data corelative to machine status
US6473811B1 (en) * 1998-03-13 2002-10-29 Canon Kabushiki Kaisha Method and apparatus for displaying a connection status of a device based on connection information
US6285966B1 (en) 1998-06-25 2001-09-04 Fisher Controls International, Inc. Function block apparatus for viewing data in a process control system
US6640268B1 (en) * 1998-08-28 2003-10-28 Intel Corporation Dynamic polling mechanism for wireless devices
DE19905841A1 (de) * 1999-02-12 2000-08-24 Kuka Roboter Gmbh Vorrichtung zum Verarbeiten sicherheitsrelevanter Daten
US6633782B1 (en) 1999-02-22 2003-10-14 Fisher-Rosemount Systems, Inc. Diagnostic expert in a process control system
JP3663617B2 (ja) 1999-03-12 2005-06-22 オムロン株式会社 Plc用ツール装置、並びに、プログラム記録媒体
JP3794459B2 (ja) 1999-03-17 2006-07-05 オムロン株式会社 データ伝送システム並びに通信ユニット及び機器
US6762684B1 (en) * 1999-04-19 2004-07-13 Accutrak Systems, Inc. Monitoring system
DE19921846A1 (de) 1999-05-11 2000-11-23 Bosch Gmbh Robert Diagnosetestvorrichtung mit portablem Prüfgerät für Kraftfahrzeuge
DE19925693B4 (de) * 1999-06-04 2007-05-16 Phoenix Contact Gmbh & Co Schaltungsanordnung zur gesicherten Datenübertragung in einem ringförmigen Bussystem
DE19928517C2 (de) * 1999-06-22 2001-09-06 Pilz Gmbh & Co Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
AU6837200A (en) * 1999-08-13 2001-03-13 Fraunhofer-Gesellschaft Zur Forderung Der Angewandten Forschung E.V. Home intercom system, transport platform for an intercom system and an intelligent mains receiver for a home intercom system
JP4045697B2 (ja) * 1999-08-20 2008-02-13 株式会社Ihi 耐酸化性断熱皮膜及びその形成方法
DE19939567B4 (de) * 1999-08-20 2007-07-19 Pilz Gmbh & Co. Kg Vorrichtung zum Steuern von sicherheitskritischen Prozessen
JP4176252B2 (ja) 1999-09-14 2008-11-05 株式会社イシダ 商品処理装置のメンテナンスシステム
JP2001084014A (ja) 1999-09-16 2001-03-30 Nippon Signal Co Ltd:The 生産設備制御システム
US6915263B1 (en) * 1999-10-20 2005-07-05 Sony Corporation Digital audio decoder having error concealment using a dynamic recovery delay and frame repeating and also having fast audio muting capabilities
US6353867B1 (en) * 2000-01-14 2002-03-05 Insilicon Corporation Virtual component on-chip interface
US6974437B2 (en) * 2000-01-21 2005-12-13 Medtronic Minimed, Inc. Microprocessor controlled ambulatory medical apparatus with hand held communication device
JP3501762B2 (ja) * 2000-02-14 2004-03-02 キヤノン株式会社 情報処理装置及び方法
JP3827928B2 (ja) 2000-08-25 2006-09-27 Ntn株式会社 機械部品の監視システム
JP2002073121A (ja) 2000-08-24 2002-03-12 Fuji Electric Co Ltd ネットワーク制御システム、その通信モジュール、及びリモート制御方法
KR100626675B1 (ko) * 2000-12-21 2006-09-22 삼성전자주식회사 무선 통신기기 및 그 제어방법
US6795871B2 (en) * 2000-12-22 2004-09-21 General Electric Company Appliance sensor and man machine interface bus
GB2371449A (en) * 2001-01-22 2002-07-24 Nokia Mobile Phones Ltd Synchronizing a new device to a synchronized network of devices
WO2002077871A1 (en) * 2001-02-26 2002-10-03 Walter Reed Army Institute Of Research Browser for an accident and incident registry
US6477335B1 (en) * 2001-05-11 2002-11-05 Troy Group, Inc. Toner cartridge identification system for a printer
US7369902B2 (en) * 2001-05-31 2008-05-06 Omron Corporation Slave units and network system as well as slave unit processing method and device information collecting method
JP4280003B2 (ja) * 2001-05-31 2009-06-17 株式会社日立製作所 遠隔保守方法および産業用機器
DE60225443T2 (de) * 2001-05-31 2009-03-26 Omron Corp. Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren
US7162311B2 (en) * 2001-05-31 2007-01-09 Omron Corporation Safety network system, safety slaves unit, safety controller and communication method and information collecting method and monitoring method for the safety network system
US7120505B2 (en) * 2001-06-22 2006-10-10 Omron Corporation Safety network system, safety slave, and safety controller
US7050860B2 (en) * 2001-06-22 2006-05-23 Omron Corporation Safety network system, safety slave, and communication method
US7472106B2 (en) 2001-06-22 2008-12-30 Omron Corporation Safety network system and safety slave
JP2003037545A (ja) * 2001-07-23 2003-02-07 Nec Corp 近距離無線機能付き移動局及びその消費電力低減方法
JP3988559B2 (ja) * 2002-07-18 2007-10-10 オムロン株式会社 通信システム、通信装置及び通信制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03116395A (ja) * 1989-09-29 1991-05-17 Csk Corp 自動販売機データ収集システム
JPH0445697A (ja) * 1990-06-13 1992-02-14 Nec Corp ポーリング方式
JPH08211792A (ja) * 1995-02-03 1996-08-20 Mita Ind Co Ltd 画像形成装置の管理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1404061A4 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2003001306A1 (ja) * 2001-06-22 2004-10-14 オムロン株式会社 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ
JP2004234655A (ja) * 2003-01-28 2004-08-19 Fisher Rosemount Syst Inc プロセス制御システムおよび安全システムを備えるプロセスプラントにおける統合型診断
EP1493960A2 (en) * 2003-06-30 2005-01-05 Keyence Corporation Safety relay system
EP1493960A3 (en) * 2003-06-30 2009-12-16 Keyence Corporation Safety relay system
US8521002B2 (en) 2004-04-16 2013-08-27 Panasonic Corporation Recording medium, reproduction device, program and method
JP2006059356A (ja) * 2004-08-17 2006-03-02 Phoenix Contact Gmbh & Co Kg 安全性関連処理のバス結合のための方法と装置
US8576707B2 (en) 2004-08-17 2013-11-05 Phoenix Contact Gmbh & Co. Kg Method and apparatus for bus coupling of safety-relevant processes
JP2011054195A (ja) * 2004-08-17 2011-03-17 Phoenix Contact Gmbh & Co Kg 安全性関連処理のバス結合のための方法と装置
JP4544422B2 (ja) * 2005-04-19 2010-09-15 オムロン株式会社 プログラマブル・コントローラ
JP2006301886A (ja) * 2005-04-19 2006-11-02 Omron Corp プログラマブル・コントローラ
JP4827964B2 (ja) * 2006-03-22 2011-11-30 フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー 安全通信構成部品の取付け場所を検証するための方法ならびに制御およびデータ伝送システム
JP2011516997A (ja) * 2008-04-17 2011-05-26 ベックホフ オートメーション ゲーエムベーハー セーフティコントロールを作動させる作動方法、および、そのようなセーフティコントロールを備えたオートメーションネットワーク
JP2016019162A (ja) * 2014-07-09 2016-02-01 株式会社デンソー 通信装置
JP7449679B2 (ja) 2019-11-19 2024-03-14 株式会社キーエンス 安全コントローラおよび履歴表示装置

Also Published As

Publication number Publication date
CN1518816A (zh) 2004-08-04
EP1404061B1 (en) 2011-08-10
EP1404061A4 (en) 2009-03-25
US20040210620A1 (en) 2004-10-21
CN1518816B (zh) 2010-04-28
US7472106B2 (en) 2008-12-30
EP1404061A1 (en) 2004-03-31
JPWO2003001749A1 (ja) 2004-10-14
JP3748078B2 (ja) 2006-02-22

Similar Documents

Publication Publication Date Title
WO2003001749A1 (fr) Systeme de reseau securise et esclave securise
JP3925495B2 (ja) スレーブ及びネットワークシステム並びにスレーブの処理方法及び機器情報収集方法
JP3912378B2 (ja) 安全ネットワークシステム及び安全スレーブ並びに安全コントローラ
US7162311B2 (en) Safety network system, safety slaves unit, safety controller and communication method and information collecting method and monitoring method for the safety network system
JP4338354B2 (ja) スレーブ
JP4569832B2 (ja) ネットワーク電源モニタシステム
JPWO2003001307A1 (ja) 安全ネットワークシステム及び安全スレーブ並びに通信方法
JP4941365B2 (ja) 産業用コントローラ
CN107918590B (zh) 运算装置以及控制装置
JP2016095770A (ja) コントローラ、およびこれを用いた冗長化制御システム
JP2004206212A (ja) 運用監視システム
JP4788597B2 (ja) プログラマブルコントローラ二重化システム
JP3836671B2 (ja) ネットワーク二重化装置および方法
JP5042064B2 (ja) 防犯システム
JP2019134350A (ja) 管理システム
JP2021012517A (ja) コントローラ冗長化システム及びその制御方法
JP2014187587A (ja) 通信部を有する装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003508023

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2002738779

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 028124987

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2002738779

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWE Wipo information: entry into national phase

Ref document number: 10481503

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2004124952

Country of ref document: RU

Kind code of ref document: A