JP2019079395A - 制御システム、制御システムの通信制御方法、および中継装置 - Google Patents

制御システム、制御システムの通信制御方法、および中継装置 Download PDF

Info

Publication number
JP2019079395A
JP2019079395A JP2017207238A JP2017207238A JP2019079395A JP 2019079395 A JP2019079395 A JP 2019079395A JP 2017207238 A JP2017207238 A JP 2017207238A JP 2017207238 A JP2017207238 A JP 2017207238A JP 2019079395 A JP2019079395 A JP 2019079395A
Authority
JP
Japan
Prior art keywords
communication frame
control
unit
safety
functional units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017207238A
Other languages
English (en)
Other versions
JP6897494B2 (ja
Inventor
成憲 澤田
Shigenori Sawada
成憲 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2017207238A priority Critical patent/JP6897494B2/ja
Priority to US16/643,581 priority patent/US11340574B2/en
Priority to EP18870952.1A priority patent/EP3702851B1/en
Priority to PCT/JP2018/035603 priority patent/WO2019082579A1/ja
Publication of JP2019079395A publication Critical patent/JP2019079395A/ja
Application granted granted Critical
Publication of JP6897494B2 publication Critical patent/JP6897494B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/054Input/output
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0286Modifications to the monitored process, e.g. stopping operation or adapting control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25428Field device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/4026Bus for use in automation systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Environmental & Geological Engineering (AREA)
  • Programmable Controllers (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】互いに独立した制御がそれぞれ実行されている状態において、一方の制御で生じた異常により他方の制御が停止する可能性を低減させる。【解決手段】中継装置は、第1の通信フレームの周期的な受信を監視して、伝送異常を検知する第1の異常検知手段と、第1の異常検知手段により伝送異常が検知されたときに、中継装置に接続されている機能ユニットの構成に基づいて、中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態と、中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態とのいずれかに遷移する状態遷移手段とを含む。【選択図】図3

Description

本発明は、中継装置を含む制御システム、その制御システムの通信制御方法、ならびに、その制御システムに向けられた中継装置に関する。
多くの製造現場で使用される設備や機械を安全に使用するためには、国際規格に従うセーフティコンポーネントを使用しなければならばない。セーフティコンポーネントは、ロボットなどの自動的に動く装置によって人の安全が脅かされることの防止を目的としている。セーフティコンポーネントは、セーフティプログラムを実行するセーフティコントローラをはじめとして、人の存在や進入を検知する検知機器、非常時の操作を受付ける入力機器、実際に設備や機械を停止させる出力機器などを含む。
一方で、製造現場では設備の小型化および省スペース化が要求されることもある。このような要求に対して、例えば、特開2009−146039号公報(特許文献1)は、一般制御を司るプログラマブル・コントローラ(PLC)と非常停止等のセーフティ制御を司るセーフティ・コントローラ(SC)とを備えて、作業者が危険に晒される事態を極力回避しつつ、生産設備等の制御を実現するセーフティ・コントロール・システムを開示する。
特開平08−221113号公報
上述したようなプログラマブルコントローラおよびセーフティコントローラを一体化する構成に代えて、セーフティコントローラをプログラマブルコントローラとネットワーク接続して配置した構成も知られている。このようなセーフティコントローラをネットワーク接続して配置する場合には、セーフティコントローラ単体をネットワーク接続する構成に加えて、カプラユニットと称される中継装置を利用する構成も存在する。中継装置を利用する場合には、ネットワーク接続された中継装置に、標準制御を司る入出力ユニットとともにセーフティコントローラおよびセーフティ入出力ユニットを接続するような構成が想定される。
標準制御を司る入出力ユニットおよびセーフティ制御を司るセーフティコントローラおよびセーフティ入出力ユニットを共通の中継装置に接続した構成を採用した場合であっても、標準制御およびセーフティ制御はそれぞれ独立に実行されるものである。本発明は、上述したような要求を満たすことができる制御システムなどを提供することを一つの目的としている。
本開示の一例に従う制御システムは、通信マスタとして機能する制御装置と、制御装置とネットワーク接続される中継装置と、制御装置とネットワーク接続される1または複数のフィールド装置とを含む。中継装置には、1または複数の機能ユニットが接続されている。制御装置は、ネットワークにおける第1の通信フレームの周期的な伝送を管理する伝送管理手段を含む。中継装置は、第1の通信フレームの周期的な受信を監視して、伝送異常を検知する第1の異常検知手段と、第1の異常検知手段により伝送異常が検知されたときに、中継装置に接続されている機能ユニットの構成に基づいて、中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態と、中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態とのいずれかに遷移する状態遷移手段とを含む。
この開示によれば、第1の通信フレームの周期的な受信を監視して、何らかの伝送異常が発生しときに、中継装置に接続されている機能ユニットの構成に基づいて、中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態と、中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態とのうち、いずれかに選択的に遷移できる。これによって、共通の中継装置に、それぞれ異なる制御を実行する機能ユニットが接続されているような場合において、一方の制御のみに関連する異常によって他方の制御がともに停止するといった可能性を低減できる。
上述の開示において、1または複数の機能ユニットは、セーフティコントローラおよびセーフティ入出力ユニットの少なくとも一方を含み、第2の状態において、セーフティコントローラおよびセーフティ入出力ユニットについては、信号出力の更新を継続するようにしてもよい。
この開示によれば、特に、セーフティコントローラやセーフティ入出力ユニットなどのように、セーフティ制御の停止が対象の設備や機械の停止に直結するようなシステムにおいて、本開示による機能がより有効である。
上述の開示において、セーフティコントローラおよびセーフティ入出力ユニットの少なくとも一方は、周期的に伝送される第1の通信フレームとは異なる第2の通信フレームを用いて、フィールド装置との間でデータを遣り取りしてもよい。
この開示によれば、セーフティコントローラおよびセーフティ入出力ユニットは、標準制御に関連する第1の通信フレームとは異なる、特殊なプロトコルに従う通信フレームを採用できる。これによって、セーフティ制御に要求される通信要件などを満たすことができる。
上述の開示において、中継装置は、セーフティコントローラおよびセーフティ入出力ユニットの少なくとも一方からの要求に応答して第2の通信フレームを制御装置へ送信し、制御装置は、中継装置から受信した第2の通信フレームをフィールド装置へ送信するフレーム転送手段をさらに備えてもよい。
この開示によれば、中継装置から特定のフィールド装置へ第2の通信フレームを送信する場合において、中継装置は、その送信先のフィールド装置のアドレスなどを事前に知っておく必要はなく、単に、制御装置へ送信すればよいので、送信処理を簡素化できる。
上述の開示において、中継装置は、中継装置に接続される複数の機能ユニットを、第1の通信フレームを利用する機能ユニット、および、第2の通信フレームを利用する機能ユニットとしてそれぞれ個別に設定する個別設定手段をさらに含んでいてもよい。
この開示によれば、中継装置に接続される複数の機能ユニットに対して、それぞれ異なる制御機能を割り当てることができる。
上述の開示において、中継装置は、第2の通信フレームの伝送異常を検知する第2の異常検知手段をさらに含み、状態遷移手段は、第2の異常検知手段により伝送の異常が検知されると、第1の状態に遷移するようにしてもよい。
この開示によれば、第2の通信フレームの伝送異常が第1の通信フレームの伝送異常に比較して、重大であるような場合に、中継装置に接続されているすべての機能ユニットの信号出力を無効化することで、設備や機械をより安全な状態に維持できる。
上述の開示において、中継装置は、第1の異常検知手段により伝送異常が検知されたときに、制御装置に対して、遷移先の状態を示す情報を通知する通知手段をさらに含む。
この開示によれば、通信スレーブとして機能する中継装置の状態遷移を通信マスタである制御装置は容易に知ることができ、それによって、制御装置から通信フレームの送信を必要に応じて管理できる。
上述の開示において、中継装置は、信号出力を無効化された機能ユニットについて、予め定められた設定に従って、無効化後の信号出力の内容を決定する出力決定手段をさらに含んでいてもよい。
この開示によれば、伝送異常によって信号出力が無効化された各機能ユニットの信号出力を各機能ユニットの種類や用途に応じたものにできる。
本開示の一例に従えば、制御システムの通信制御方法が提供される。制御システムは、通信マスタとして機能する制御装置と、制御装置とネットワーク接続される中継装置と、制御装置とネットワーク接続される1または複数のフィールド装置とを含んでいる。中継装置には、1または複数の機能ユニットが接続されている。通信制御方法は、制御装置が、ネットワークにおける第1の通信フレームの周期的な伝送を管理するステップと、中継装置が、第1の通信フレームの周期的な受信を監視して、伝送異常を検知するステップと、第1の通信フレームについての伝送異常が検知されたときに、中継装置に接続されている機能ユニットの構成に基づいて、中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態と、中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態とのいずれかに遷移するステップとを含む。
この開示によれば、第1の通信フレームの周期的な受信を監視して、何らかの伝送異常が発生しときに、中継装置に接続されている機能ユニットの構成に基づいて、中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態と、中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態とのうち、いずれかに選択的に遷移できる。これによって、共通の中継装置に、それぞれ異なる制御を実行する機能ユニットが接続されているような場合において、一方の制御のみに関連する異常によって他方の制御がともに停止するといった可能性を低減できる。
本開示の一例に従えば、制御システムを構成する中継装置が提供される。制御システムは、中継装置がネットワーク接続される、通信マスタとして機能する制御装置と、制御装置とネットワーク接続される1または複数のフィールド装置とを含む。中継装置には、1または複数の機能ユニットが接続されている。制御装置は、ネットワークにおける第1の通信フレームの周期的な伝送を管理する伝送管理手段を含む。中継装置は、第1の通信フレームの周期的な受信を監視して、伝送異常を検知する第1の異常検知手段と、第1の異常検知手段により伝送異常が検知されたときに、中継装置に接続されている機能ユニットの構成に基づいて、中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態と、中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態とのいずれかに遷移する状態遷移手段とを含む。
この開示によれば、第1の通信フレームの周期的な受信を監視して、何らかの伝送異常が発生しときに、中継装置に接続されている機能ユニットの構成に基づいて、中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態と、中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態とのうち、いずれかに選択的に遷移できる。これによって、共通の中継装置に、それぞれ異なる制御を実行する機能ユニットが接続されているような場合において、一方の制御のみに関連する異常によって他方の制御がともに停止するといった可能性を低減できる。
本発明によれば、伝送異常が検知された場合において、信号出力を無効化される機能ユニットを必要な範囲に限定することができるので、互いに独立した制御がそれぞれ実行されている状態において、一方の制御で生じた異常により他方の制御が停止する可能性を低減できる。
本実施の形態に係る制御システムの全体構成例を示す模式図である。 本実施の形態に係る制御システムにおけるデータ伝送の形態を説明する模式図である。 本実施の形態に係る制御システムにおける伝送異常検知時の処理を説明するための模式図である。 本実施の形態に係る制御システムを構成するCPUユニットのハードウェア構成例を示すブロック図である。 本実施の形態に係る制御システムを構成するカプラユニットのハードウェア構成例を示すブロック図である。 本実施の形態に係る制御システムを構成するセーフティコントローラのハードウェア構成例を示すブロック図である。 本実施の形態に係るカプラユニットが有するエリア個別制御を説明するための模式図である。 本実施の形態に係る制御システムにおける通信フレームの伝送形態を説明するための模式図である。 本実施の形態に係るカプラユニットの状態遷移の一例を示す図である。 本実施の形態に係る制御システムが解決しようとする課題を説明するための模式図である。 本実施の形態に係る制御システムが解決しようとする別の課題を説明するための模式図である。 本実施の形態に係る制御システムのカプラユニットにおける処理手順を示すフローチャートである。 本実施の形態に係る制御システムのカプラユニットからCPUユニットへの通知フレームの一部を示す模式図である。 本実施の形態に係る制御システムのカプラユニットの機能構成を示す模式図である。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
<A.適用例>
まず、図1〜図3を参照して、本発明が適用される場面の一例について説明する。
図1は、本実施の形態に係る制御システム1の全体構成例を示す模式図である。図1を参照して、制御システム1は、主たるコンポーネントとして、通信マスタとして機能するマスタ装置2と、マスタ装置2とフィールドネットワーク4を介してネットワーク接続される通信スレーブとを含む。このような通信スレーブの一例として、図1には、リモートIO装置6_1および6_2(以下、「リモートIO装置6」とも総称する。)と、フィールド装置の一例であるサーボドライバ10_1,10_2,10_3(以下、「サーボドライバ10」とも総称する。)と、セーフティ入出力ユニット300とを示す。
本明細書において、「フィールドネットワーク」は、産業装置用のデータ伝送を実現するための通信媒体を総称するものであり、「フィールドバス」とも称される。フィールドネットワーク4としては、典型的には、ネットワーク内のノード間のデータ到着時間が保証されるプロトコルが採用される。このようなノード間のデータ到着時間が保証されるプロトコルとしては、例えば、EtherCAT(登録商標)などを採用できる。あるいは、EtherNet/IP(登録商標)、DeviceNet(登録商標)、CompoNet(登録商標)などを採用してもよい。以下の説明においては、一例として、フィールドネットワーク4としてEtherCATを採用した場合について説明する。
本明細書において、「通信マスタ」または「マスタ」は、対象となるネットワークにおけるデータ伝送を管理する主体または機能を総称する用語である。通信マスタまたはマスタと対になる用語として、「通信スレーブ」または「スレーブ」との用語を用いる。本明細書において、通信スレーブまたはスレーブは、対象となるネットワークに配置される、通信マスタまたはマスタの管理下において、データ伝送を行う主体または機能を総称する用語である。
マスタ装置2は、CPUユニット100と、CPUユニット100に接続される1または複数の入出力ユニット150とを含む。CPUユニット100は、後述するような、ユーザプログラムを実行することで、設備や機械などの制御対象に対する制御を実行する。
CPUユニット100は、さらに上位ネットワーク8に接続されていてもよい。上位ネットワーク8には、他のマスタ装置が接続されていてもよいし、ゲートウェイやデータベースサーバといった任意の情報処理装置が接続されていてもよい。
リモートIO装置6_1は、カプラユニット200と、カプラユニット200に接続される入出力ユニット250と、セーフティコントローラ260と、セーフティ入出力ユニット270とを含む。リモートIO装置6_2は、カプラユニット200と、カプラユニット200に接続される入出力ユニット250とを含む。
カプラユニット200は、CPUユニット100とネットワーク接続される中継装置である。具体的には、カプラユニット200は、CPUユニット100からネットワーク伝送されるデータをカプラユニット200に接続されている機能ユニットへ出力するとともに、カプラユニット200に接続されているいずれかの機能ユニットからのデータをネットワーク上に送信する。すなわち、カプラユニット200は、フィールドネットワーク4とカプラユニット200により提供される内部バスとの間でデータを中継する。
本明細書において、「機能ユニット」は、制御装置(CPUユニット100)または中継装置(カプラユニット200)に接続されて、制御対象との間で各種の信号を遣り取りするための装置を総称する用語である。機能ユニットは、少なくとも、図1に示す入出力ユニット150,250と、セーフティコントローラ260と、セーフティ入出力ユニット270とを含む。機能ユニットは、さらに、フィールドネットワーク4に接続されるセーフティ入出力ユニット300なども含み得る。
入出力ユニット150,250は、例えば、制御対象からのデジタル信号を受取るDI(Digital Input)機能、制御対象に対してデジタル信号を出力するDO(Digital Output)機能、制御対象からのアナログ信号を受取るAI(Analog Input)機能、制御対象に対してアナログ信号を出力するAO(Analog Output)機能のうち1または複数の機能を有している。さらに、機能ユニットとしては、PID(Proportional Integral Derivative)制御やモーション制御といった特殊機能を実装したコントローラを含み得る。
機能ユニットの一例であるセーフティコントローラ260は、CPUユニット100とは独立して、セーフティ制御を司る。図1に示す構成例においては、典型的には、CPUユニット100が制御対象を制御するための標準制御を司り、セーフティコントローラ260が制御対象により生じる危険を防止するためのセーフティ制御を司る。セーフティコントローラ260は、接続先のカプラユニット200を介して、フィールドネットワーク4を利用して、フィールド装置などとの間でデータを遣り取りする。
機能ユニットの一例であるセーフティ入出力ユニット270は、セーフティコントローラ260とともに、セーフティ制御を司る。セーフティ入出力ユニット270は、標準的な入出力ユニットに比較して、例えば、指令値に応答して実際にセーフティデバイスが駆動されているかを示すフィードバック信号などを検知できるようになっている。
セーフティ入出力ユニット300は、フィールドネットワーク4に直接接続するためのインターフェイスを有している。それ以外の点において、セーフティ入出力ユニット270と同様である。
本明細書において、「標準制御」は、典型的には、予め定められた要求仕様に沿って、制御対象を制御するための指令を順次生成する処理を総称する用語である。一方、本明細書において、「セーフティ制御」は、何らかの不具合によって、制御対象によって人の安全が脅かされることを防止するための指令を生成する処理を総称する用語である。セーフティ制御においては、例えば、制御対象自体の挙動が本来とは異なっている場合だけではなく、制御システム1が適切に制御を実行できない状態などであると判断された場合にも、制御対象を停止させるような処理を含む。
本明細書において、「フィールド装置」は、フィールドネットワーク4を介してネットワーク接続可能な装置を総称する用語である。フィールド装置としては、図1に示すサーボドライバ10に加えて、ロボットコントローラ、温度コントローラ、流量コントローラといった各種装置を含み得る。
サーボドライバ10_1,10_2,10_3は、サーボモータ12_1,12_2,2_3(以下、「サーボモータ12」とも総称する。)をそれぞれ駆動する駆動源である。サーボドライバ10の各々は、CPUユニット100に接続された機能ユニットおよび/またはカプラユニット200に接続された機能ユニットからの指令(フィールドネットワーク4を介して伝送される)などに従って、対応するサーボモータ12を駆動する。後述するように、サーボドライバ10は、セーフティコントローラ260(あるいは、セーフティ入出力ユニット270)またはセーフティ入出力ユニット300からの指令に従って、対応するサーボモータ12を非常停止させる場合もある。
図2は、本実施の形態に係る制御システム1におけるデータ伝送の形態を説明する模式図である。図2(A)は、標準制御用の周期的に伝送される通信フレームを示し、図2(B)は、セーフティ制御用の通信フレーム(説明の便宜上、以下「セーフティ通信フレーム」とも称す。)を示す。
図2に示すように、制御システム1において、マスタ装置2のCPUユニット100は、ユーザプログラムを実行することで標準制御を実行し、リモートIO装置6_1のセーフティコントローラ260はセーフティプログラムを実行することでセーフティ制御を実行する。
図2(A)に示すように、標準制御用の通信フレームは、フィールドネットワーク4上を周期的に伝送される。より具体的には、通信マスタであるCPUユニット100は、予め定められた周期毎に、通信フレームを生成し、フィールドネットワーク4を介して通信スレーブへ送信する。通信フレームは、フィールドネットワーク4を介して通信スレーブ間を順次転送され、最終的には、CPUユニット100まで戻される。各通信スレーブは、前段の通信スレーブから通信フレームを受信すると、受信した通信フレームから自装置宛のデータ(出力データ/指令)を読出すとともに、自装置において事前に収集しているデータ(入力データ/計測値)を通信フレームに書込み、次段の通信スレーブへ送信する。このような通信フレームの周期的な伝送が繰返されることにより、CPUユニット100から各通信スレーブへの指令の出力、および、各通信スレーブからのフィールドデータの収集が可能となる。このように、標準制御用の通信フレームは、フィールドネットワーク4上を予め定められたタイミングに同期して転送される。
図2(B)に示すように、セーフティ制御用のセーフティ通信フレームは、1または複数の送信先へ確実にデータを伝送できるプロトコルに従って伝送される。一例として、FSoE(Functional Safety over EtherCAT)が採用されてもよい。図2には、セーフティ通信フレームが通信マスタによりルーティングされる例を示す。
例えば、セーフティコントローラ260からセーフティ入出力ユニット270へデータを伝送する場合を考える。まず、カプラユニット200は、セーフティコントローラ260からの要求に応答して、セーフティ通信フレームを生成し、フィールドネットワーク4を介して、CPUユニット100へ送信する。CPUユニット100は、受信したセーフティ通信フレームをそのまま、フィールドネットワーク4を介して、カプラユニット200へ再度送信する。そして、カプラユニット200において、セーフティ通信フレームは本来の宛先であるセーフティ入出力ユニット270へ転送される。このような経路によって、セーフティ通信フレームは、送信元から送信先へ伝送される。このように、セーフティ制御用の通信フレーム(セーフティ通信フレーム)は、フィールドネットワーク4上を非同期で転送される。
また、逆方向の通信においては、カプラユニット200は、セーフティ入出力ユニット270からの要求に応答して、セーフティ通信フレームを生成し、フィールドネットワーク4を介して、CPUユニット100へ送信する。上述と同様の手順で、通信フレームはセーフティコントローラ260へ送信される。
さらに、セーフティ入出力ユニット300から送出されるセーフティ通信フレームについても同様の手順で転送される。
このように、セーフティコントローラ260、セーフティ入出力ユニット270、および、セーフティ入出力ユニット300は、周期的に伝送される第1の通信フレームとは異なる第2の通信フレームを用いて、フィールド装置との間でデータを遣り取りする。
図3は、本実施の形態に係る制御システム1における伝送異常検知時の処理を説明するための模式図である。図3(A)には、本発明の関連技術に従う処理を示し、図3(B)には、本実施の形態に係る処理を示す。
図3(A)を参照して、カプラユニット200は、通信フレームの周期的な受信を監視している。例えば、通信フレームの受信失敗が所定周期連続した、あるいは、通信フレームを受信できない期間が予め定められた期間を超えたといった場合に、カプラユニット200は、伝送異常が発生したと検知する。すなわち、カプラユニット200は、通信フレームの周期的な受信を監視して、伝送異常を検知する。
このような伝送異常を検知すると、カプラユニット200は、出力ブロック信号を発生し、カプラユニット200に接続されているすべての機能ユニットについて信号出力を無効化する。このとき、カプラユニット200は、カプラユニット200に接続されている機能ユニットの種類にかかわらず、出力ブロック信号を一律に発生するので、セーフティコントローラ260についても信号出力の更新が停止される。その結果、セーフティコントローラ260によるセーフティ制御の対象となっているフィールド装置に対しても、非常停止が指令されることになる。図3(A)に示す例では、セーフティコントローラ260からセーフティ入出力ユニット270へのデータ伝送が停止されるので、セーフティ入出力ユニット270からの指令により、サーボドライバ10_1,10_2,10_3が非常停止する。
また、カプラユニット200は、出力側の処理を停止するために、通信の状態を制御するので、セーフティ制御用の通信フレーム(セーフティ通信フレーム)の受信処理も停止してしまい、セーフティコントローラ260との間でセーフティ通信フレームを遣り取りしているセーフティ入出力ユニット300などのフィールド装置についても、結果的に、非常停止または非常停止に類似したセーフティ状態へ遷移する。
上述したように、標準制御において用いられる周期的に伝送される通信フレームと、セーフティ制御において用いられるセーフティ通信フレームとの間は、その送信タイミングやデータ内容などに何らの関連性もない。また、上述したような伝送異常(すなわち、通信フレームを受信できない状態)が発生した場合であっても、セーフティ通信フレームの伝送には何ら問題がない場合もある。
このような場合には、少なくとも、セーフティコントローラ260の動作を継続することが好ましい。そこで、本実施の形態に係る制御システム1においては、周期的に伝送される通信フレームの異常が発生した場合であっても、予め定められた条件が満たされていれば、セーフティコントローラ260などの一部の機能ユニットについては、動作を継続することが可能になっている。
この場合、セーフティコントローラ260でのセーフティ制御は継続される。その結果、サーボドライバ10_1,10_2,10_3に対しても非常停止が与えられることはなく、セーフティコントローラ260でのセーフティ制御下で運転が継続される。
このように、カプラユニット200は、伝送異常(すなわち、通信フレームを受信できない状態)が検知されたときに、カプラユニット200に接続されている機能ユニットの構成に基づいて、中継装置(カプラユニット200)に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態と、中継装置(カプラユニット200)に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態とのいずれかに遷移する。
このような状態遷移によって、共通のカプラユニット200に接続されている複数の機能ユニットがそれぞれ個別に制御を行っているような場合には、通信フレームの伝送異常などのイベントで、両者の制御がいずれも停止するのではなく、対象となり得る部分のみを適切に停止させつつ、残りの部分については健全性を維持できる範囲で制御を継続することで、不必要なライン停止といった操業上の損失などの発生を防止できる。
以下、本実施の形態に係る制御システム1のより詳細な具体例について説明する。
<B.ハードウェア構成例>
次に、本実施の形態に係る制御システム1を構成する主たるコンポーネントのハードウェア構成例について説明する。
(b1:CPUユニット100)
図4は、本実施の形態に係る制御システム1を構成するCPUユニット100のハードウェア構成例を示すブロック図である。図4を参照して、CPUユニット100は、プロセッサ102と、チップセット104と、メモリ106と、ストレージ108と、ネットワークコントローラ110と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス114と、内部バスコントローラ118と、フィールドネットワークコントローラ120と、カウンタ126と、RTC(Real Time Clock)128とを含む。
プロセッサ102は、制御演算などを実行する演算処理部に相当し、CPU、MPU、GPUなどで構成される。具体的には、プロセッサ102は、ストレージ108に格納されたプログラム(一例として、システムプログラムおよびユーザプログラム)を読出して、メモリ106に展開して実行することで、制御対象に応じた制御、および、後述するような各種処理を実現する。ストレージ108は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの不揮発性記憶装置などで構成される。メモリ106は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などの揮発性記憶装置などで構成される。
チップセット104は、プロセッサ102と各デバイスを制御することで、CPUユニット100全体としての処理を実現する。
ストレージ108には、基本的な機能を実現するためのシステムプログラムに加えて、設備や機械などの制御対象に応じて作成されるユーザプログラムが格納される。
ネットワークコントローラ110は、上位ネットワーク8を介して、ゲートウェイやデータベースサーバといった任意の情報処理装置との間でデータを遣り取りする。USBコントローラ112は、USB接続を介して、サポート装置との間でデータを遣り取りする。
メモリカードインターフェイス114は、メモリカード116を着脱可能に構成されており、メモリカード116に対してデータを書込み、メモリカード116から各種データ(ユーザプログラムやトレースデータなど)を読出すことが可能になっている。
カウンタ126は、CPUユニット100で実行される各種プログラムの実行タイミングを管理するための時刻基準として用いられる。カウンタ126は、プロセッサ102を駆動するシステムバス上に配置された、高精度イベントタイマー(HPET:High Precision Event Timer)などを用いて実装してもよいし、あるいは、ASIC(Application Specific Integrated Circuit)やFPGA(Field-Programmable Gate Array)などの専用回路を用いて実装してもよい。
RTC128は、計時機能を有する一種のカウンタであり、現在時刻をプロセッサ102などへ提供する。
内部バスコントローラ118は、内部バス14を介して1または複数の機能ユニットとCPUユニット100とを電気的に接続するための通信インターフェイスに相当する。内部バスコントローラ118は、内部バス14を介した定周期通信を行うための通信マスタとして機能する。
フィールドネットワークコントローラ120は、フィールドネットワーク4を介して1または複数の機能ユニットとCPUユニット100とを電気的に接続するための通信インターフェイスに相当する。フィールドネットワークコントローラ120は、フィールドネットワーク4を介した定周期通信を行うための通信マスタとして機能する。
図4には、プロセッサ102がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。あるいは、CPUユニット100の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOS(Operating System)を並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。
さらに、CPUユニット100に表示装置やサポート装置などの機能を統合した構成を採用してもよい。
(b2:カプラユニット200)
図5は、本実施の形態に係る制御システム1を構成するカプラユニット200のハードウェア構成例を示すブロック図である。図5を参照して、カプラユニット200は、フィールドネットワークコントローラ202と、メインコントローラ210と、内部バスコントローラ204とを含む。
フィールドネットワークコントローラ202は、フィールドネットワーク4を介してカプラユニット200とCPUユニット100とを電気的に接続するための通信インターフェイスに相当する。フィールドネットワークコントローラ202は、フィールドネットワーク4を介した定周期通信に参加するための通信スレーブとして機能する。
メインコントローラ210は、プロセッサ212と、メモリ214と、ファームウェア216とを含む。プロセッサ212は、制御演算などを実行する演算処理部に相当し、CPU、MPU、GPUなどで構成される。具体的には、プロセッサ212は、ストレージに格納されたファームウェア216を読出して、メモリ214に展開して実行することで、フィールドネットワークコントローラ202と内部バスコントローラ204との間のデータ転送、および、後述するような状態管理などを実現する。
内部バスコントローラ204は、内部バス24を介して1または複数の機能ユニットとカプラユニット200とを電気的に接続するための通信インターフェイスに相当する。内部バスコントローラ204は、内部バス24を介した定周期通信を行うための通信マスタとして機能する。
(b3:セーフティコントローラ260)
図6は、本実施の形態に係る制御システム1を構成するセーフティコントローラ260のハードウェア構成例を示すブロック図である。図6を参照して、セーフティコントローラ260は、内部バスコントローラ262と、メインコントローラ264とを含む。
内部バスコントローラ262は、内部バス24を介してカプラユニット200とセーフティコントローラ260とを電気的に接続するための通信インターフェイスに相当する。内部バスコントローラ262は、内部バス24を介したデータ通信に参加するための通信スレーブとして機能する。
メインコントローラ264は、プロセッサ266と、メモリ267と、ストレージ268とを含む。プロセッサ266は、制御演算などを実行する演算処理部に相当し、CPU、MPU、GPUなどで構成される。具体的には、プロセッサ266は、ストレージ268に格納されたセーフティプログラム269を読出して、メモリ267に展開して実行することで、セーフティ制御などを実現する。
(b4:入出力ユニット150,250およびセーフティ入出力ユニット270)
入出力ユニット150,250およびセーフティ入出力ユニット270のハードウェア構成は、図6に示すセーフティコントローラ260のハードウェア構成と同様であるので、ここでは、詳細な説明は繰返さない。他種類の機能ユニットのハードウェア構成についても同様である。
(b5:セーフティ入出力ユニット300)
セーフティ入出力ユニット300のハードウェア構成は、図5に示すカプラユニット200のハードウェア構成と図6に示すセーフティコントローラ260のハードウェア構成とを組み合わせたような構成であり、ここでは、詳細な説明は繰返さない。
<C.エリア個別制御>
次に、本実施の形態に係るカプラユニット200が有するエリア個別制御の機能について説明する。本実施の形態に係るエリア個別制御は、カプラユニット200に複数の機能ユニットが接続された場合に、一部の機能ユニットを他の機能ユニットとは独立して動作させるものである。
図7は、本実施の形態に係るカプラユニット200が有するエリア個別制御を説明するための模式図である。図7を参照して、例えば、カプラユニット200には、6つの機能ユニット(機能ユニット00〜05)が接続されているとする。これら6つの機能ユニットのうち、前半3つの機能ユニットと、後半3つの機能ユニットとをそれぞれ独立して動作させるように設定できる。それぞれ独立して動作する単位を「Sync Unit」とも記す。
図7に示す例では、機能ユニット00〜機能ユニット02を「Sync Unit0」として設定し、機能ユニット03〜機能ユニット05を「Sync Unit1」として設定している。例えば、「Sync Unit0」に属する機能ユニットは、周期的に伝送される通信フレームを利用して標準制御を実行し、「Sync Unit1」に属する機能ユニットは、非同期で伝送されるセーフティ通信フレームを利用してセーフティ制御を実行する。
このように、カプラユニット200は、カプラユニット200に接続される複数の機能ユニットを、標準制御用の周期的に伝送される通信フレーム(第1の通信フレーム)を利用する機能ユニット、および、セーフティ通信フレーム(第2の通信フレーム)を利用する機能ユニットとしてそれぞれ個別に設定する個別設定機能を有している。このような個別設定機能、すなわちエリア個別制御を利用することで、共通のカプラユニット200を利用して、標準制御およびセーフティ制御をそれぞれ独立して実行できる。
<D.フィールドネットワーク上のデータ伝送>
次に、フィールドネットワーク4上を伝送される、標準制御用の周期的に伝送される通信フレーム、および、セーフティ制御用の通信フレーム(セーフティ通信フレーム)の伝送形態について説明する。
図8は、本実施の形態に係る制御システム1における通信フレームの伝送形態を説明するための模式図である。図8を参照して、標準制御用の通信フレームは、予め定められたフレーム送信周期T毎に、通信マスタであるCPUユニット100から送信される。通信フレームは、フィールドネットワーク4に接続される通信スレーブ間を順次転送される。通信フレームは、フィールドネットワーク4に接続される末端の通信スレーブまで到達すると、その末端の通信スレーブで折り返され、再度、フィールドネットワーク4を逆方向に順次転送され、通信マスタであるCPUユニット100まで戻る。通信フレームが転送される毎に、各通信スレーブは、通信フレームから必要なデータの読取り、および、通信フレームに対するデータの書込みを行う。
なお、図8には、非リング状のフィールドネットワーク4の例を示すが、リング状のフィールドネットワーク4を採用した場合には、CPUユニット100から送信された通信フレームは、フィールドネットワーク4を一巡してCPUユニット100へ戻ることになる。
一方、カプラユニット200_1に接続されるセーフティコントローラ260からの要求に応答して、カプラユニット200_1が生成するセーフティ通信フレームは、一旦、通信マスタであるCPUユニット100へ送信される。CPUユニット100は、セーフティ通信フレームを受信すると、受信したセーフティ通信フレームを複製して、そのまま本来の宛先であるカプラユニット200_1に接続されているセーフティ入出力ユニット270へ送信する。このような経路によって、セーフティ通信フレームは、送信元から宛先へ伝送される。
このように、カプラユニット200は、セーフティコントローラ260からの要求に応答してセーフティ通信フレーム(第2の通信フレーム)をCPUユニット100へ送信する。一方、CPUユニット100は、カプラユニット200から受信したセーフティ通信フレームを送信先であるフィールド装置へ送信するフレーム転送機能を有している。
このように、本実施の形態に係る制御システム1のフィールドネットワーク4は、同期フレームおよび非同期フレームを混在して伝送することが可能になっている。
<E.カプラユニット200の状態遷移>
次に、本実施の形態に係るカプラユニット200が取り得る状態の一例について説明する。
図9は、本実施の形態に係るカプラユニット200の状態遷移の一例を示す図である。図9にはEtherCAT状態マシン(EtherCAT State Machine:ESM)をベースとした状態遷移の一例を示す。
図9を参照して、カプラユニット200は、状態値として、INIT状態(ST1)と、Operational状態(ST2)と、Safe−Operational状態(ST3)と、Partial−Safe−Operational状態(ST4)と、Pre−Operational状態(ST5)とを含む。
INIT状態(ST1)は、初期状態であり、何らの通信もできない状態を意味する。
Operational状態(ST2)は、通常の動作状態であり、入力データ(計測値)および出力データ(指令)の伝送が可能な状態を意味する。このとき、メッセージ伝送も可能である。
Safe−Operational状態(ST3)は、何らかの異常が発生したときに遷移する状態であり、入力データ(計測値)の伝送およびメッセージ伝送が可能である。この状態においては、機能ユニットにおける入力データの収集(入力リフレッシュ)は有効化されているが、出力データの出力(出力リフレッシュ)は「Safe」状態となり、停止されている。
Parial−Safe−Operational状態(ST4)は、エリア個別制御が有効な場合に取り得る状態であり、Operational状態およびSafe−Operational状態が混在した状態に相当する。すなわち、同一のカプラユニット200に接続されている複数の機能ユニットのうち、あるSync Unitとして設定されている1または複数の機能ユニットはOperational状態であり、別のSync Unitとして設定されている1または複数の機能ユニットはSafe−Operational状態である。
Pre−Operational状態(ST5)は、メッセージ伝送のみが可能な状態である。
本実施の形態に係る通信スレーブであるカプラユニット200は、状況に応じて、上述したような5つの状態の間を遷移することになる。
<F.解決される課題>
次に、本実施の形態に係る制御システム1の上述したような構成および処理によって解決される課題について説明する。
本実施の形態に係る制御システム1において、通信スレーブであるカプラユニット200には、標準制御を司る機能ユニットと、セーフティ制御を司る機能ユニットとを混在して接続することができる。関連技術においては、このような構成において、以下のような課題が生じ得る。
図10は、本実施の形態に係る制御システム1が解決しようとする課題を説明するための模式図である。図10には、上述の図7と同様に、機能ユニット00〜機能ユニット02が標準制御を司る「Sync Unit0」として設定され、機能ユニット03〜機能ユニット05がセーフティ制御を司る「Sync Unit1」として設定されている例を示す。このとき、Sync Unit0は、周期的に伝送される通信フレームを用いるように設定されており(同期制御モード)、Sync Unit1は、非同期で伝送されるセーフティ通信フレームを用いるように設定されている。同期制御モードは、周期的に伝送される通信フレームと同期して指令を算出するモードであり、例えば、モーション制御のような指令を高速な周期毎に更新しなければならないアプリケーションに向けられている。
このような設定において、関連技術においては、例えば、ノイズなどの影響を受けて、Sync Unit0での処理に用いる通信フレームの受信失敗が所定周期連続すると、通信スレーブであるカプラユニット200は、同期制御モードに必要な要件を満たしていないと判断し、伝送異常(同期異常)が発生したと検知する。そして、カプラユニット200は、Safe−Operational状態(図9に示すST3)に遷移する。その結果、Sync Unit1が利用するセーフティ通信フレームのデータ伝送に問題はなくても、Sync Unit1によるセーフティ制御は停止してしまう。
これに対して、本実施の形態に係るカプラユニット200においては、伝送異常が発生したとしても、セーフティ通信フレームの伝送が正常であれば、当該セーフティ通信フレームを利用する機能ユニット(Sync Unit)については、動作を継続させる。
すなわち、本実施の形態に係るカプラユニット200において、接続される機能ユニットが利用する通信フレームに依存して、動作を停止する状態と、そのまま動作を継続できる状態とのいずれかに遷移できるようになっている。
図11は、本実施の形態に係る制御システム1が解決しようとする別の課題を説明するための模式図である。図11には、上述の図7と同様に、機能ユニット00〜機能ユニット02が標準制御を司る「Sync Unit0」として設定され、機能ユニット03〜機能ユニット05がセーフティ制御を司る「Sync Unit1」として設定されている例を示す。
図11を参照して、例えば、通信マスタであるCPUユニット100が保守または何らかのエラーにより、標準制御用の周期的に伝送される通信フレームの伝送を停止した場合には、通信スレーブであるカプラユニット200は、通信フレームを受信できない期間が予め定められた期間を超えると、通信スレーブであるカプラユニット200は、何らかの伝送異常(WDT(WatchDog Timer)異常)が発生したと検知し、Safe−Operational状態(図9に示すST3)に遷移する。その結果、Sync Unit1が利用するセーフティ通信フレームのデータ伝送に問題はなくても、Sync Unit1によるセーフティ制御は停止してしまう。
これに対して、本実施の形態に係るカプラユニット200においては、伝送異常が発生したとしても、セーフティ通信フレームの伝送が正常であれば、当該セーフティ通信フレームを利用する機能ユニット(Sync Unit)については、動作を継続させる。
すなわち、本実施の形態に係るカプラユニット200において、接続される機能ユニットが利用する通信フレームに依存して、動作を停止する状態と、そのまま動作を継続できる状態とのいずれかに遷移できるようになっている。
<G.カプラユニット200における処理手順>
次に、本実施の形態に係る制御システム1の通信スレーブであるカプラユニット200における処理手順について説明する。
図12は、本実施の形態に係る制御システム1のカプラユニット200における処理手順を示すフローチャートである。図12に示す各ステップは、カプラユニット200のプロセッサ212がファームウェア216を実行することで実現されてもよい。
図12を参照して、カプラユニット200は、通信フレームの周期的な受信を監視して、伝送異常が発生したか否かを判断する(ステップS100)。通信フレームの周期的な受信を監視方法として、図10に示す同期異常、および、図11に示すWDT異常の少なくとも一方を用いてもよい。
図10に示す同期異常は、周期的に伝送される通信フレームを用いる制御(同期制御モード)が設定されている場合において、通信フレームの受信失敗が所定周期連続した、すなわち、通信フレームの受信が所定周期にわたってない状態を検知するものである。
また、図11に示すWDT異常は、通信フレームを受信できない期間が予め定められた期間を超えた、すなわち、通信フレームの受信が予め定められた期間においてない状態を検知するものである。
伝送異常が発生していなければ(ステップS100においてNO)、ステップS100の処理が繰返される。
一方、伝送異常を検知すると(ステップS100においてYES)、カプラユニット200は、カプラユニット200に接続されている機能ユニットの構成に基づいて、カプラユニット200に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態(図9に示すSafe−Operational状態)と、カプラユニット200に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態(図9に示すPartial−Safe−Operational状態)とのいずれかに遷移する。
より具体的には、カプラユニット200は、エリア個別制御が設定されているか否かを判断する(ステップS102)。エリア個別制御が設定されていなければ(ステップS102においてNO)、カプラユニット200は、ステップS120以下の処理を実行する。
エリア個別制御が設定されていれば(ステップS102においてYES)、カプラユニット200は、セーフティ通信フレームを利用したセーフティ制御が存在するか否かを判断する(ステップS104)。セーフティ通信フレームを利用したセーフティ制御が存在していなければ(ステップS104においてNO)、カプラユニット200は、ステップS120以下の処理を実行する。
セーフティ通信フレームを利用したセーフティ制御が存在していれば(ステップS104においてYES)、カプラユニット200は、検知された伝送の異常がセーフティ通信フレーム以外の通信であるか否かを判断する(ステップS106)。検知された伝送の異常がセーフティ通信フレームに係る通信であれば(ステップS106においてNO)、カプラユニット200は、ステップS120以下の処理を実行する。
検知された伝送の異常がセーフティ通信フレーム以外の通信であれば(ステップS106においてYES)、カプラユニット200は、Parial−Safe−Operational状態への遷移を通信マスタであるCPUユニット100へ通知し(ステップS110)、Operational状態からParial−Safe−Operational状態へ遷移する(ステップS112)。そして、カプラユニット200は、伝送異常を検知したエリア(すなわち、対象のSync Unitに含まれる1または複数の機能ユニット)の信号出力を設定に従って制御する(ステップS114)。そして、通信異常を検知したときの処理は終了する。
このようなParial−Safe−Operational状態において、セーフティコントローラ260は、セーフティ通信フレームの伝送、および、信号出力の更新を継続することになる。また、セーフティ入出力ユニット270は、信号出力の更新を継続することになる。すなわち、セーフティ制御は継続される。
一方、ステップS120において、カプラユニット200は、Safe−Operational状態へ遷移を通信マスタであるCPUユニット100へ通知し(ステップS120)、Operational状態からSafe−Operational状態へ遷移する(ステップS122)。この状態遷移に伴なって、カプラユニット200は、カプラユニット200に接続されているすべての機能ユニットの信号出力を無効化する(ステップS124)。続いて、カプラユニット200は、それぞれの機能ユニットの信号出力を設定に従って制御する(ステップS126)。そして、通信異常を検知したときの処理は終了する。
上述の処理手順のステップS110およびS120におけるCPUユニット100への通知においては、それぞれの状態を識別できる態様でその内容が送信されることが好ましい。
図13は、本実施の形態に係る制御システム1のカプラユニット200からCPUユニット100への通知フレームの一部を示す模式図である。図13を参照して、通信スレーブの状態を示す通知フレームには、少なくとも、「スレーブ異常」のビット、および、「エリア個別異常」のビットを含む。「スレーブ異常」は、Safe−Operational状態に対応するものであり、TRUEに設定されると、Safe−Operational状態への遷移を意味し、「エリア個別異常」は、Partial−Safe−Operational状態に対応するものであり、TRUEに設定されると、Partial−Safe−Operational状態への遷移を意味する。
図13に示すような通知フレームは、EtherCATにおいて用いられるALステータスフレームを利用することができる。ALステータスフレームは、リザーブされた未使用ビットを含んでおり、この未使用ビットに、「エリア個別異常」を割り当てることで、既存のシステムとも互換性を維持できる。
また、上述の処理手順のステップS114およびS126における信号出力を設定に従った制御する処理の内容については、典型的には、予め設定されたデフォルト値(例えば、デジタル出力であれば、「ON」(ノーマリーオン)および「OFF」(ノーマリーオフ)のいずれか一方)を出力するようにしてもよい。あるいは、伝送異常が発生する直前に出力されていた値をそのまま維持するようにしてもよい。あるいは、伝送異常が発生する直前に受信されていた出力データを反映するようにしてもよい。
さらに、カプラユニット200に接続される機能ユニットの情報(プロファイル情報)を参照して、各機能ユニットの種類または用途などに応じた値を出力するようにしてもよい。
<H.カプラユニット200の機能構成>
次に、本実施の形態に係る制御システム1の通信スレーブであるカプラユニット200における機能構成の一例について説明する。
図14は、本実施の形態に係る制御システム1のカプラユニット200の機能構成を示す模式図である。図14に示す各モジュールは、カプラユニット200のプロセッサ212がファームウェア216を実行することで実現されてもよい。
図14を参照して、カプラユニット200は、その機能構成として、通信フレーム転送モジュール2002と、通信フレームバッファ2004と、通信フレームマネジャー2006と、異常検知モジュール2008と、セーフティ通信フレームバッファ2014と、セーフティ通信フレームマネジャー2016と、異常検知モジュール2018と、選択モジュール2020と、個別設定モジュール2022と、状態遷移モジュール2030と、通知モジュール2032と、出力制御モジュール2042とを含む。
通信フレーム転送モジュール2002は、フィールドネットワーク4上を伝送される通信フレームおよびセーフティ通信フレームの受信および送信を管理する。通信フレーム転送モジュール2002は、前段から受信した通信フレームおよびセーフティ通信フレームをそれぞれバッファへ出力するとともに、受信した通信フレームおよびセーフティ通信フレームに必要なデータを書込んで後段へ送信する。
通信フレームバッファ2004は、通信フレーム転送モジュール2002により受信された通信フレームをバッファリングするとともに、標準制御を司る機能ユニットで収集されたデータ(入力データ/計測値)をバッファリングする。
通信フレームマネジャー2006は、通信フレームバッファ2004にバッファリングされる通信フレームを、通信フレームを利用する機能ユニットに対して、提供するとともに、通信フレームを利用する機能ユニットからの要求に応答して、受信される通信フレームに対して書込むべきデータを生成する。
異常検知モジュール2008は、通信フレームの周期的な受信を監視して、伝送異常を検知する。より具体的には、異常検知モジュール2008は、先の通信フレームを受信してから後続の通信フレームを受信するまでの時間または周期などを監視することで、同期異常またはWDT異常を検知する。
セーフティ通信フレームバッファ2014は、通信フレーム転送モジュール2002により受信されたセーフティ通信フレームをバッファリングするとともに、セーフティ制御を司る機能ユニットで収集されたデータ(入力データ/計測値)、および、セーフティ制御を司る機能ユニットからの要求をバッファリングする。
セーフティ通信フレームマネジャー2016は、セーフティ通信フレームバッファ2014にバッファリングされるセーフティ通信フレームを、セーフティ通信フレームを利用する機能ユニットに対して、提供するとともに、セーフティ通信フレームを利用する機能ユニットからの要求に応答して、セーフティ通信フレームを構成するためのデータを生成する。
異常検知モジュール2018は、セーフティ通信フレームの受信状態を監視して、セーフティ通信フレームの伝送異常を検知する。
選択モジュール2020は、通信フレームマネジャー2006およびセーフティ通信フレームマネジャー2016と論理的に結合すべき機能ユニットを選択する。
個別設定モジュール2022は、予め用意された個別設定情報2024を参照して、選択モジュール2020による機能ユニットの選択を制御する。このように、個別設定モジュール2022は、選択モジュール2020と連係して、カプラユニット200に接続される複数の機能ユニットを、通信フレームを利用する機能ユニット、および、セーフティ通信フレームを利用する機能ユニットとしてそれぞれ個別に設定する。
状態遷移モジュール2030は、異常検知モジュール2008および異常検知モジュール2018からの伝送異常検知のイベント、ならびに、個別設定モジュール2022からの機能モジュールに対するエリア個別制御の情報に基づいて、カプラユニット200の状態を遷移させる。より具体的には、状態遷移モジュール2030は、異常検知モジュール2008により伝送異常が検知されたときに、カプラユニット200に接続されている機能ユニットの構成に基づいて、カプラユニット200に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態(図9に示すSafe−Operational状態)と、カプラユニット200に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態(図9に示すPartial−Safe−Operational状態)とのいずれかに遷移する。
なお、状態遷移モジュール2030は、異常検知モジュール2018により伝送異常が検知されると、カプラユニット200に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態(図9に示すSafe−Operational状態)に遷移する。すなわち、セーフティ通信フレームの伝送異常が検知した場合には、標準制御用の通信フレームの伝送異常より重大な異常であるとみなして、Safe−Operational状態に遷移する。
通知モジュール2032は、状態遷移モジュール2030による状態遷移を通信マスタへ通知する。より具体的には、通知モジュール2032は、異常検知モジュール2008により伝送異常が検知されたときに、CPUユニット100に対して、遷移先の状態を示す情報を通知する。この通知内容としては、上述の図13に示すような通知フレームが用いられる。
出力制御モジュール2042は、状態遷移モジュール2030による状態遷移に応答して、カプラユニット200に接続されている機能ユニットの信号出力の値を制御する。より具体的には、出力制御モジュール2042は、信号出力を無効化された機能ユニットについて、予め定められた出力設定2044に従って、無効化後の信号出力の内容を決定する。
以上のような機能構成によって、本実施の形態に係る状態遷移が実現される。
<I.その他>
上述したような伝送異常(WDT異常)を検知するためのしきい時間は、Sync Unit毎に個別に設定してもよい。各しきい時間は、通信マスタであるCPUユニット100からカプラユニット200へのメッセージ伝送を利用して設定してもよい。
また、伝送異常が検知されて機能ユニットの信号出力を無効化したときの振る舞いを予め設定しておいてもよい。この設定は、Sync Unit単位でもよいし、機能ユニット単位であってもよい。
上述の図12に示す処理手順に示すように、Partial−Safe−Operational状態において、一部の機能ユニットは信号出力の更新を継続する。但し、複数回の伝送異常の検知によって、すべての機能ユニットについて信号出力が無効化された場合には、Partial−Safe−Operational状態を維持する必要はなくなるので、自動的に、Safe−Operational状態へ遷移するようにしてもよい。
なお、エリア個別制御を設定する際に、Sync Unit毎にPartial−Safe−Operational状態への遷移を有効にするか、無効にするかを設定できるようにしてもよい。Partial−Safe−Operational状態への遷移が無効化されると、関連技術と同様に、何らかの伝送異常が検知されると、Partial−Safe−Operational状態を経ることなく、Safe−Operational状態へ遷移する。
<J.付記>
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
通信マスタとして機能する制御装置(100)と、
前記制御装置とネットワーク接続される中継装置(200)と、
前記制御装置とネットワーク接続される1または複数のフィールド装置(10)とを備え、
前記中継装置には、1または複数の機能ユニット(250,260)が接続されており、
前記制御装置は、ネットワークにおける第1の通信フレームの周期的な伝送を管理する伝送管理手段(120)を備え、
前記中継装置は、
前記第1の通信フレームの周期的な受信を監視して、伝送異常を検知する第1の異常検知手段(2008)と、
前記第1の異常検知手段により伝送異常が検知されたときに、前記中継装置に接続されている機能ユニットの構成に基づいて、前記中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態(ST3)と、前記中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態(ST4)とのいずれかに遷移する状態遷移手段(2030)とを備える、制御システム。
[構成2]
前記1または複数の機能ユニットは、セーフティコントローラ(260)およびセーフティ入出力ユニット(270)の少なくとも一方を含み、
前記第2の状態において、前記セーフティコントローラおよびセーフティ入出力ユニットについては、信号出力の更新を継続する、構成1に記載の制御システム。
[構成3]
前記セーフティコントローラおよびセーフティ入出力ユニットは、周期的に伝送される第1の通信フレームとは異なる第2の通信フレームを用いて、前記フィールド装置との間でデータを遣り取りする、構成2に記載の制御システム。
[構成4]
前記中継装置は、前記セーフティコントローラおよびセーフティ入出力ユニットの少なくとも一方からの要求に応答して前記第2の通信フレームを前記制御装置へ送信し、
前記制御装置は、前記中継装置から受信した前記第2の通信フレームを前記フィールド装置へ送信するフレーム転送手段(120)をさらに備える、構成3に記載の制御システム。
[構成5]
前記中継装置は、前記中継装置に接続される複数の機能ユニットを、前記第1の通信フレームを利用する機能ユニット、および、前記第2の通信フレームを利用する機能ユニットとしてそれぞれ個別に設定する個別設定手段(2022)をさらに備える、構成3または4に記載の制御システム。
[構成6]
前記中継装置は、前記第2の通信フレームの伝送異常を検知する第2の異常検知手段(2018)をさらに備え、
前記状態遷移手段は、前記第2の異常検知手段により伝送の異常が検知されると、前記第1の状態に遷移する、構成3〜5のいずれか1項に記載の制御システム。
[構成7]
前記中継装置は、前記第1の異常検知手段により伝送異常が検知されたときに、前記制御装置に対して、遷移先の状態を示す情報を通知する通知手段(2032)をさらに備える、構成1〜6のいずれか1項に記載の制御システム。
[構成8]
前記中継装置は、信号出力を無効化された機能ユニットについて、予め定められた設定に従って、無効化後の信号出力の内容を決定する出力決定手段(2042)をさらに備える、構成1〜7のいずれか1項に記載の制御システム。
[構成9]
制御システム(1)の通信制御方法であって、前記制御システムは、通信マスタとして機能する制御装置(100)と、前記制御装置とネットワーク接続される中継装置(200)と、前記制御装置とネットワーク接続される1または複数のフィールド装置(10)とを備えており、
前記中継装置には、1または複数の機能ユニット(250,260,270)が接続されており、
前記制御装置が、ネットワークにおける第1の通信フレームの周期的な伝送を管理するステップと、
前記中継装置が、前記第1の通信フレームの周期的な受信を監視して、伝送異常を検知するステップ(S100)と、
前記第1の通信フレームについての伝送異常が検知されたときに、前記中継装置に接続されている機能ユニットの構成に基づいて、前記中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態(ST3)と、前記中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態(ST4)とのいずれかに遷移するステップ(S102〜S106)とを備える、制御システムの通信制御方法。
[構成10]
制御システム(1)を構成する中継装置(200)であって、前記制御システムは、前記中継装置がネットワーク接続される、通信マスタとして機能する制御装置(100)と、前記制御装置とネットワーク接続される1または複数のフィールド装置(10)とを備え、
前記中継装置には、1または複数の機能ユニット(250,260,270)が接続されており、
前記制御装置は、ネットワークにおける第1の通信フレームの周期的な伝送を管理する伝送管理手段(120)を備え、
前記中継装置は、
前記第1の通信フレームの周期的な受信を監視して、伝送異常を検知する第1の異常検知手段(2008)と、
前記第1の異常検知手段により伝送異常が検知されたときに、前記中継装置に接続されている機能ユニットの構成に基づいて、前記中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態(ST3)と、前記中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態(ST4)とのいずれかに遷移する状態遷移手段(2030)とを備える、中継装置。
<K.利点>
本実施の形態に係る制御システムは、複数の機能ユニットが接続されたカプラユニットに対して、エリア個別制御を設定するとともに、それぞれの制御が利用する通信フレームが異なるような場合において、一方の制御で利用する通信フレームの伝送異常が発生したとしても、他方の制御で利用する通信フレームの伝送が正常であれば、当該他方の制御を停止することなく、継続する。このように、共通のカプラユニットを利用して、それぞれ異なる制御を実現するような制御システムにおいて、伝送異常の検知およびそれに伴なう必要な処置を合理的に行うことができる。
上述したような複数の制御としては、例えば、高速かつ同期通信が要求される標準制御と、低速かつ非同期通信を利用するセーフティ制御との組み合わせが想定される。標準制御において、通信フレームのロストや構成変更などによって、同期を維持できない場合には、同期異常が発生するが、セーフティ制御においては、非同期の通信フレームを利用できるので、セーフティ制御のみを維持する専用の状態へ遷移することになる。
また、通信マスタであるマスタ装置における標準制御に係るアプリケーションの停止(例えば、保守や致命的な異常の発生)により、通信フレームが届かなくなると、通信スレーブ側は異常を検知する。このような場合においても、セーフティ制御においては、非同期の通信フレームを利用できるので、セーフティ制御のみを維持する専用の状態へ遷移することになる。
このように、本実施の形態に係る制御システム1は、共通のカプラユニットに複数の機能ユニットを接続し、これらの機能ユニットを用いてそれぞれ異なる制御を実行させるような構成において、一方の制御で発生した伝送異常の影響を他方の制御へ極力及ぼさないように、それぞれを独立化できる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 制御システム、2 マスタ装置、4 フィールドネットワーク、6 リモートIO装置、8 上位ネットワーク、10 サーボドライバ、12 サーボモータ、14,24 内部バス、100 CPUユニット、102,212,266 プロセッサ、104 チップセット、106,214,267 メモリ、108,268 ストレージ、110 ネットワークコントローラ、112 USBコントローラ、114 メモリカードインターフェイス、116 メモリカード、118,204,262 内部バスコントローラ、120,202 フィールドネットワークコントローラ、126 カウンタ、128 RTC、150,250 入出力ユニット、200 カプラユニット、210,264 メインコントローラ、216 ファームウェア、260 セーフティコントローラ、269 セーフティプログラム、270,300 セーフティ入出力ユニット、2002 通信フレーム転送モジュール、2004 通信フレームバッファ、2006 通信フレームマネジャー、2008,2018 異常検知モジュール、2014 セーフティ通信フレームバッファ、2016 セーフティ通信フレームマネジャー、2020 選択モジュール、2022 個別設定モジュール、2024 個別設定情報、2030 状態遷移モジュール、2032 通知モジュール、2042 出力制御モジュール、2044 出力設定、T フレーム送信周期。

Claims (10)

  1. 通信マスタとして機能する制御装置と、
    前記制御装置とネットワーク接続される中継装置と、
    前記制御装置とネットワーク接続される1または複数のフィールド装置とを備え、
    前記中継装置には、1または複数の機能ユニットが接続されており、
    前記制御装置は、ネットワークにおける第1の通信フレームの周期的な伝送を管理する伝送管理手段を備え、
    前記中継装置は、
    前記第1の通信フレームの周期的な受信を監視して、伝送異常を検知する第1の異常検知手段と、
    前記第1の異常検知手段により伝送異常が検知されたときに、前記中継装置に接続されている機能ユニットの構成に基づいて、前記中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態と、前記中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態とのいずれかに遷移する状態遷移手段とを備える、制御システム。
  2. 前記1または複数の機能ユニットは、セーフティコントローラおよびセーフティ入出力ユニットの少なくとも一方を含み、
    前記第2の状態において、前記セーフティコントローラおよび前記セーフティ入出力ユニットについては、信号出力の更新を継続する、請求項1に記載の制御システム。
  3. 前記セーフティコントローラおよび前記セーフティ入出力ユニットは、周期的に伝送される第1の通信フレームとは異なる第2の通信フレームを用いて、前記フィールド装置との間でデータを遣り取りする、請求項2に記載の制御システム。
  4. 前記中継装置は、前記セーフティコントローラおよび前記セーフティ入出力ユニットの少なくとも一方からの要求に応答して前記第2の通信フレームを前記制御装置へ送信し、
    前記制御装置は、前記中継装置から受信した前記第2の通信フレームを前記フィールド装置へ送信するフレーム転送手段をさらに備える、請求項3に記載の制御システム。
  5. 前記中継装置は、前記中継装置に接続される複数の機能ユニットを、前記第1の通信フレームを利用する機能ユニット、および、前記第2の通信フレームを利用する機能ユニットとしてそれぞれ個別に設定する個別設定手段をさらに備える、請求項3または4に記載の制御システム。
  6. 前記中継装置は、前記第2の通信フレームの伝送異常を検知する第2の異常検知手段をさらに備え、
    前記状態遷移手段は、前記第2の異常検知手段により伝送の異常が検知されると、前記第1の状態に遷移する、請求項3〜5のいずれか1項に記載の制御システム。
  7. 前記中継装置は、前記第1の異常検知手段により伝送異常が検知されたときに、前記制御装置に対して、遷移先の状態を示す情報を通知する通知手段をさらに備える、請求項1〜6のいずれか1項に記載の制御システム。
  8. 前記中継装置は、信号出力を無効化された機能ユニットについて、予め定められた設定に従って、無効化後の信号出力の内容を決定する出力決定手段をさらに備える、請求項1〜7のいずれか1項に記載の制御システム。
  9. 制御システムの通信制御方法であって、前記制御システムは、通信マスタとして機能する制御装置と、前記制御装置とネットワーク接続される中継装置と、前記制御装置とネットワーク接続される1または複数のフィールド装置とを備えており、
    前記中継装置には、1または複数の機能ユニットが接続されており、
    前記制御装置が、ネットワークにおける第1の通信フレームの周期的な伝送を管理するステップと、
    前記中継装置が、前記第1の通信フレームの周期的な受信を監視して、伝送異常を検知するステップと、
    前記第1の通信フレームについての伝送異常が検知されたときに、前記中継装置に接続されている機能ユニットの構成に基づいて、前記中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態と、前記中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態とのいずれかに遷移するステップとを備える、制御システムの通信制御方法。
  10. 制御システムを構成する中継装置であって、前記制御システムは、前記中継装置がネットワーク接続される、通信マスタとして機能する制御装置と、前記制御装置とネットワーク接続される1または複数のフィールド装置とを備え、
    前記中継装置には、1または複数の機能ユニットが接続されており、
    前記制御装置は、ネットワークにおける第1の通信フレームの周期的な伝送を管理する伝送管理手段を備え、
    前記中継装置は、
    前記第1の通信フレームの周期的な受信を監視して、伝送異常を検知する第1の異常検知手段と、
    前記第1の異常検知手段により伝送異常が検知されたときに、前記中継装置に接続されている機能ユニットの構成に基づいて、前記中継装置に接続されているすべての機能ユニットについて信号出力を無効化する第1の状態と、前記中継装置に接続されている一部の機能ユニットについて信号出力の更新を継続する第2の状態とのいずれかに遷移する状態遷移手段とを備える、中継装置。
JP2017207238A 2017-10-26 2017-10-26 制御システム、制御システムの通信制御方法、および中継装置 Active JP6897494B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017207238A JP6897494B2 (ja) 2017-10-26 2017-10-26 制御システム、制御システムの通信制御方法、および中継装置
US16/643,581 US11340574B2 (en) 2017-10-26 2018-09-26 Control system, communication control method for control system, and junction device
EP18870952.1A EP3702851B1 (en) 2017-10-26 2018-09-26 Control system, communication control method for control system, and relay device
PCT/JP2018/035603 WO2019082579A1 (ja) 2017-10-26 2018-09-26 制御システム、制御システムの通信制御方法、および中継装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017207238A JP6897494B2 (ja) 2017-10-26 2017-10-26 制御システム、制御システムの通信制御方法、および中継装置

Publications (2)

Publication Number Publication Date
JP2019079395A true JP2019079395A (ja) 2019-05-23
JP6897494B2 JP6897494B2 (ja) 2021-06-30

Family

ID=66247382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017207238A Active JP6897494B2 (ja) 2017-10-26 2017-10-26 制御システム、制御システムの通信制御方法、および中継装置

Country Status (4)

Country Link
US (1) US11340574B2 (ja)
EP (1) EP3702851B1 (ja)
JP (1) JP6897494B2 (ja)
WO (1) WO2019082579A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022153557A1 (ja) * 2021-01-15 2022-07-21 オムロン株式会社 通信ユニット、ネットワークシステム、出力ユニットの制御方法および制御プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10892911B2 (en) * 2018-08-28 2021-01-12 Texas Instruments Incorporated Controller area network receiver
DE102018129774A1 (de) * 2018-11-26 2020-05-28 Beckhoff Automation Gmbh Verfahren zum Betreiben eines Netzwerkteilnehmers und Netzwerkteilnehmer
DE102019208813A1 (de) * 2019-06-18 2020-12-24 Robert Bosch Gmbh Sicherheitsmodul für einen sicheren Betrieb einer Automatisierungssystembaugruppe
IT201900012081A1 (it) * 2019-07-17 2021-01-17 Eurofork S P A Magazzino automatizzato con sistema di accesso sicuro

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150211A (ja) * 2001-11-12 2003-05-23 Omron Corp 制御システム及びスレーブ並びに制御情報収集装置及び制御情報収集方法
JP2012235335A (ja) * 2011-05-02 2012-11-29 Hitachi Ltd 装置間ケーブルの誤接続検出方法及び装置
JP2017151934A (ja) * 2016-02-26 2017-08-31 オムロン株式会社 プログラマブルコントローラ、プログラマブルコントローラの制御方法、プログラマブルコントローラの制御プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4900607B2 (ja) 2007-12-12 2012-03-21 オムロン株式会社 セーフティ・コントロール・システム
JP2017151496A (ja) * 2016-02-22 2017-08-31 ルネサスエレクトロニクス株式会社 安全監視装置、ネットワークシステム、安全監視方法
US10650621B1 (en) * 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150211A (ja) * 2001-11-12 2003-05-23 Omron Corp 制御システム及びスレーブ並びに制御情報収集装置及び制御情報収集方法
JP2012235335A (ja) * 2011-05-02 2012-11-29 Hitachi Ltd 装置間ケーブルの誤接続検出方法及び装置
JP2017151934A (ja) * 2016-02-26 2017-08-31 オムロン株式会社 プログラマブルコントローラ、プログラマブルコントローラの制御方法、プログラマブルコントローラの制御プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022153557A1 (ja) * 2021-01-15 2022-07-21 オムロン株式会社 通信ユニット、ネットワークシステム、出力ユニットの制御方法および制御プログラム

Also Published As

Publication number Publication date
EP3702851A1 (en) 2020-09-02
WO2019082579A1 (ja) 2019-05-02
US20210157293A1 (en) 2021-05-27
JP6897494B2 (ja) 2021-06-30
EP3702851A4 (en) 2021-07-14
EP3702851B1 (en) 2022-11-09
US11340574B2 (en) 2022-05-24

Similar Documents

Publication Publication Date Title
JP6897494B2 (ja) 制御システム、制御システムの通信制御方法、および中継装置
US10908583B2 (en) Safety control system and safety control unit
JP6299640B2 (ja) 通信装置
US20220147022A1 (en) Control system
JP6747525B2 (ja) セーフティシステムおよびセーフティコントローラ
US10417071B2 (en) Arithmetic device and control apparatus
CN109839890B (zh) 控制装置、控制方法以及计算机可读存储介质
KR20150079418A (ko) 시설 관리 시스템 및 이력 기록 방법
US10627784B2 (en) Control system and control device
JP6830608B2 (ja) 通信システム、被制御機器、及び、通信システムの制御方法
JP2012208706A (ja) 冗長コントローラ
KR101294308B1 (ko) 설비 관제 시스템 및 이의 운전 방법
JP6321393B2 (ja) マスタスレーブ相互間中継装置およびその中継方法
WO2023248548A1 (ja) 制御システム、中継装置および通信方法
US20220308563A1 (en) Controller and control method
WO2023248547A1 (ja) 制御システム、中継装置および通信方法
WO2022113384A1 (ja) 制御装置、通信制御方法、および制御プログラム
JP2004078425A (ja) 二重化制御システムの二重化切換方法
JP3166127B2 (ja) Lan切替方式及び電力系統監視制御システム
JP6330448B2 (ja) 制御システム、制御装置、および中継装置
JP2002152235A (ja) 自律分散型制御システムおよび自律分散型制御方法
JPH0830477A (ja) 二重化制御システムのデータ等値化方法
JP2014187587A (ja) 通信部を有する装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210524

R150 Certificate of patent or registration of utility model

Ref document number: 6897494

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250