JP6922814B2 - サポート装置、サポートプログラム、設定方法 - Google Patents

サポート装置、サポートプログラム、設定方法 Download PDF

Info

Publication number
JP6922814B2
JP6922814B2 JP2018059967A JP2018059967A JP6922814B2 JP 6922814 B2 JP6922814 B2 JP 6922814B2 JP 2018059967 A JP2018059967 A JP 2018059967A JP 2018059967 A JP2018059967 A JP 2018059967A JP 6922814 B2 JP6922814 B2 JP 6922814B2
Authority
JP
Japan
Prior art keywords
safety
network
identification information
setting
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018059967A
Other languages
English (en)
Other versions
JP2019174950A (ja
Inventor
彬夫 河原田
彬夫 河原田
伸行 田熊
伸行 田熊
拓 菅沼
拓 菅沼
亮輔 藤村
亮輔 藤村
寛子 久保
寛子 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2018059967A priority Critical patent/JP6922814B2/ja
Priority to CN201910112196.6A priority patent/CN110309649B/zh
Priority to EP19157282.5A priority patent/EP3547056B1/en
Priority to US16/275,327 priority patent/US10715396B2/en
Publication of JP2019174950A publication Critical patent/JP2019174950A/ja
Application granted granted Critical
Publication of JP6922814B2 publication Critical patent/JP6922814B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Programmable Controllers (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、サポート装置、サポートプログラム、設定方法に関する。
従来から、FA(ファクトリオートメーション)の分野では、制御装置とセンサやアクチュエータなどの各種デバイスとをネットワーク接続したシステムが用いられている。ICT(Information and Communication Technology)の進展に伴って、より高度な通信技術の応用が進んでいる。
例えば、米国に本部を置くODVA,Inc.が管理提供するCIP(Common Industrial Protocol)と称されるネットワーク技術を利用して、制御装置の間、および、制御装置と任意のデバイスとの間の通信を実現できる(非特許文献1参照)。
ODVA, "The Common Industrial Protocol", [online], [平成30年3月15日検索], インターネット〈URL:https://www.odva.org/Technology-Standards/Common-Industrial-Protocol-CIP/Overview>
上述したような高度な通信技術を用いた通信を実現するために、同一のネットワークに接続された制御装置および/またはデバイスに対して、それぞれ適切な設定がなされなければならない。一方で、同一のネットワークには、多数のデバイスが接続されることもあり、設定操作が煩雑かつ手間であるという課題がある。
本発明は、上述したような課題を解決することを一つの目的とし、同一のネットワークに多数のセーフティデバイスが接続されている場合であっても、必要な識別情報を容易に設定できる手段を提供する。
本開示の一例に従えば、1または複数のセーフティデバイスとネットワーク接続された制御装置との間で通信可能なサポート装置が提供される。セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報を保持するための記憶部を有している。サポート装置は、ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リストを参照して、制御装置とネットワーク接続された1または複数のセーフティデバイスからステータス情報をそれぞれ取得する取得手段と、各セーフティデバイスのステータス情報に基づいて、ステータス情報を取得した1または複数のセーフティデバイスのうち、デバイス識別情報を新たに設定すべきセーフティデバイスを選択する選択手段と、ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定する設定手段とを含む。
この開示によれば、サポート装置は、コネクション設定リストに登録されているセーフティデバイスの各々からステータス情報を取得し、取得したステータス情報に基づいて、デバイス識別情報を新たに設定すべきセーフティデバイスを選択する。そして、サポート装置は、選択されたセーフティデバイスに対して、各選択されたセーフティデバイスに対応するデバイス識別情報を設定する。このようなサポート装置の機能によって、多数のセーフティデバイスが存在する場合や、ユーザの知識が乏しい場合であっても、適切なデバイス識別情報の設定を実現できる。
上述の開示において、設定手段は、制御装置から対象のセーフティデバイスまでの経路を示すルーティング情報を取得するとともに、決定されたデバイス識別情報を制御装置へ送信し、制御装置は、設定手段からのルーティング情報に基づいて、デバイス識別情報を当該対象のセーフティデバイスまで送信するようにしてもよい。この開示によれば、サポート装置がルーティング情報までも生成または取得するので、制御装置から多数のセーフティデバイスにデバイス識別情報を送信するような場合には、各セーフティデバイスまでの経路情報がサポート装置により生成されるので、制御装置での負荷を低減できる。
上述の開示において、設定手段は、対象のセーフティデバイスのネットワークアドレスとともに、決定されたデバイス識別情報を制御装置へ送信し、制御装置は、設定手段からのネットワークアドレスに基づいて、当該対象のセーフティデバイスまでの経路を決定して、デバイス識別情報を当該対象のセーフティデバイスまで送信するようにしてもよい。この開示によれば、サポート装置は、対象のセーフティデバイスのネットワークアドレスとともに、決定されたデバイス識別情報を制御装置へ送信すればよく、実際のセーフティデバイスまでのデバイス識別情報の送信は、制御装置が実行する。そのため、サポート装置にルーティング機能などを設ける必要がなく、構成を簡素化できるとともに、サポート装置での負荷を軽減できる。
上述の開示において、設定手段は、対象のセーフティデバイスまでの経路を決定し、デバイス識別情報を当該対象のセーフティデバイスまで送信するようにしてもよい。この開示によれば、サポート装置は、対象のセーフティデバイスまでデバイス識別情報を直接送信するので、制御装置は、サポート装置とセーフティデバイスとの間のデータの中継のみを行えばよい。そのため、制御装置での負荷を低減できる。
上述の開示において、設定手段は、いずれかのセーフティデバイスに既に設定されているデバイス識別情報から、当該セーフティデバイスが属しているネットワークのネットワーク識別情報を取得し、当該取得したネットワーク識別情報に基づいて、当該セーフティデバイスと同一のネットワークに属している他のセーフティデバイスに対するデバイス識別情報を決定するようにしてもよい。この開示によれば、既に設定されているネットワーク識別情報を維持しつつ、新たなセーフティデバイスの追加などを容易に実施できる。
上述の開示において、設定手段は、対象のセーフティデバイスに既に設定されているデバイス識別情報を一旦クリアした上で、対応するデバイス識別情報を設定するようにしてもよい。この開示によれば、対象のセーフティデバイスに目的のデバイス識別情報以外の情報が格納されていても、そのような情報による影響のリスクを低減できる。
上述の開示において、サポート装置は、ステータス情報を取得した1または複数のセーフティデバイスのうち、デバイス識別情報を新たに設定すべきセーフティデバイスの任意の選択をユーザから受付ける受付手段をさらに含んでいてもよい。この開示によれば、ユーザが意図的にデバイス識別情報を設定しないような操作を容易に実現できる。
上述の開示において、デバイス識別情報は、対象のセーフティデバイスのIP(Internet Protocol)アドレスと、当該対象のセーフティデバイスが属しているネットワークに設定されているSNN(Safety Network Number)とに基づいて、決定されてもよい。この開示によれば、CIP Safetyの規約に従ったデバイス識別情報を生成できる。
本開示の別の一例に従えば、1または複数のセーフティデバイスとネットワーク接続された制御装置との間で通信可能なコンピュータで実行されるサポートプログラムが提供される。セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報を保持するための記憶部を有している。サポートプログラムは、コンピュータに、ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リストを参照して、制御装置とネットワーク接続された1または複数のセーフティデバイスからステータス情報をそれぞれ取得するステップと、各セーフティデバイスのステータス情報に基づいて、ステータス情報を取得した1または複数のセーフティデバイスのうち、デバイス識別情報を新たに設定すべきセーフティデバイスを選択するステップと、ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定するステップとを実行させる。
本開示のさらに別の一例に従えば、制御装置とネットワーク接続された1または複数のセーフティデバイスに対する設定方法が提供される。セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報を保持するための記憶部を有している。設定方法は、ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リストを参照して、制御装置とネットワーク接続された1または複数のセーフティデバイスからステータス情報をそれぞれ取得するステップと、各セーフティデバイスのステータス情報に基づいて、ステータス情報を取得した1または複数のセーフティデバイスのうち、デバイス識別情報を新たに設定すべきセーフティデバイスを選択するステップと、ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定するステップとを含む。
本発明によれば、同一のネットワークに多数のセーフティデバイスが接続されている場合であっても、必要な識別情報を容易に設定できる。
本実施の形態に係るセーフティ制御システムの機能的な構成例を示す模式図である。 本実施の形態に係るセーフティ制御システムの構成例を示す模式図である。 本実施の形態に係る制御装置を構成する標準制御ユニットのハードウェア構成例を示す模式図である。 本実施の形態に係る制御装置を構成するセーフティ制御ユニットのハードウェア構成例を示す模式図である。 本実施の形態に係る制御装置に接続されるサポート装置のハードウェア構成例を示す模式図である。 本実施の形態に係るセーフティ制御システムにおけるセーフティ制御ユニットとセーフティデバイスとの間のデータ伝送を説明するための模式図である。 本実施の形態に係るセーフティ制御システムにおけるセーフティ制御ユニットとセーフティデバイスとの間で遣り取りされるメッセージの一例を示す模式図である。 本実施の形態に係るセーフティ制御システムにおけるTUNIDの設定を説明するための模式図である。 本実施の形態に係るセーフティ制御システムにおけるコネクション設定リストの一例を示す模式図である。 本実施の形態に係るセーフティ制御システムにおけるTUNIDの設定形態を説明するための模式図である。 本実施の形態に係るセーフティ制御システムにおけるTUNIDの設定に係る処理手順を示すフローチャートである。 本実施の形態に係るセーフティ制御システムにおけるTUNIDの設定に係る設定画面の一例を示す模式図である。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
<A.適用例>
まず、本発明が適用される場面の一例について説明する。図1は、本実施の形態に係るセーフティ制御システム1の機能的な構成例を示す模式図である。本実施の形態に係るセーフティ制御システム1は、例えば、IEC 61508などに規定された機能安全を実現するためのアーキテクチャを提供する。
セーフティ制御システム1は、典型的には、機能安全に係るセーフティ制御を実現する制御装置2と、制御装置2とネットワーク接続された1または複数のセーフティデバイス10−1,10−2,10−3,・・・(以下、「セーフティデバイス10」とも総称する。)とを含む。
本明細書において、「標準制御」は、典型的には、予め定められた要求仕様に沿って、制御対象を制御するための処理を総称する。また、本明細書において、「セーフティ制御」は、何らかの不具合によって、何らかの設備や機械などによって人の安全が脅かされることを防止するための処理を総称する。セーフティ制御は、例えば、制御対象自体の挙動が本来とは異なっている場合だけではなく、制御装置2自体に何らかの異常が発生したと判断される場合にも、制御対象を停止させるような処理を含む。
本明細書において、「デバイス」は、任意のネットワークを介して接続可能な装置を包含するものである。デバイスとしては、センサ単体と、アクチュエータ単体と、1または複数のセンサやアクチュエータをネットワークに接続するための中継装置と、ロボットコントローラ、温度コントローラ、流量コントローラなどの各種制御装置とのうち少なくとも一部を含む。特に、セーフティ制御を実現するための「デバイス」を「セーフティデバイス」とも称す。
制御装置2とセーフティデバイス10との間のコネクションは、少なくとも、セーフティデバイス10の各々に割当てられるデバイス識別情報を用いて実現される。セーフティデバイス10の各々は、自デバイスを特定するデバイス識別情報を保持するための記憶部11を有している。
なお、本実施の形態においては、デバイス識別情報は、各セーフティデバイス10が属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイス10のネットワークアドレスとに基づいて、各セーフティデバイス10のデバイス識別情報が決定される。
本明細書において、「ネットワーク識別情報」は、ネットワークに接続される1または複数のセーフティデバイス10のグループを設定する識別情報を意味する。ネットワーク識別情報は、制御装置2により規定されるネットワークの範囲を特定する。本実施の形態においては、複数のセーフティデバイス10が同一の物理的なネットワークに接続されている場合であっても、複数のネットワーク識別情報を用いることで、セーフティデバイス10を論理的に区分できる。
本明細書において、「ネットワークアドレス」は、ネットワークに接続されるセーフティデバイス10を物理的に特定するための情報を意味する。典型的には、ネットワークアドレスとしては、IP(Internet Protocol)アドレスが用いられてもよい。但し、IPアドレスに限られず、MAC(Media Access Control)アドレスなどを用いてもよい。
セーフティ制御システム1は、さらに、制御装置2と通信可能なサポート装置300を含む。
サポート装置300は、セーフティデバイス10に対するデバイス識別情報の設定を支援する。具体的には、サポート装置300は、コネクション設定リスト244を参照して、制御装置2とネットワーク接続された1または複数のセーフティデバイス10からステータス情報をそれぞれ取得する。
コネクション設定リスト244は、ネットワーク識別情報により規定されるネットワーク毎に当該ネットワークに属しているセーフティデバイス10のネットワークアドレスを規定するリストである。コネクション設定リスト244は、少なくとも制御装置2に配置されるため、サポート装置300は、制御装置2のコネクション設定リスト244を参照するようにしてもよい。但し、コネクション設定リスト244は、サポート装置300上で設定され、制御装置2へ転送されることも多いので、コネクション設定リスト244は、サポート装置300にも配置されていることもある。この場合には、サポート装置300は、自装置が保持しているコネクション設定リスト244を参照することで、各セーフティデバイス10へアクセスするようにしてもよい。
本明細書において、「ステータス情報」は、対象のセーフティデバイス10から取得可能な情報を包含する用語である。ステータス情報としては、典型的には、対象のセーフティデバイス10の動作状態や各種属性情報(形式、ベンダ名、詳細情報など)を含む。
サポート装置300は、各セーフティデバイス10のステータス情報に基づいて、ステータス情報を取得した1または複数のセーフティデバイス10のうち、デバイス識別情報を新たに設定すべきセーフティデバイス10を選択する。このようなデバイス識別情報を新たに設定すべきセーフティデバイス10をリスト形式で表示してもよい。
最終的に、サポート装置300は、ユーザからの指示に従って、選択されているセーフティデバイス10の各々に対して、各セーフティデバイス10が属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイス10のネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定する。
このような構成を採用することで、ユーザは、制御装置2と各セーフティデバイス10との間のコネクションの確立に必要なデバイス識別情報の設定を容易に実現できる。
<B.セーフティ制御システム1の構成例>
次に、本実施の形態に係るセーフティ制御システム1の構成例について説明する。図2は、本実施の形態に係るセーフティ制御システム1の構成例を示す模式図である。
図2には、一例として、2つの制御装置2A,2B(以下、「制御装置2」と総称することもある。)を含むセーフティ制御システム1を示す。
制御装置2は、図示しない制御対象を制御するための標準制御と、セーフティ制御とが可能になっている。
標準制御およびセーフティ制御の両方を同一のユニットで実現してもよいが、制御装置2は、主として制御対象に対する制御を担当する標準制御ユニット100と、主としてセーフティ制御を担当するセーフティ制御ユニット200とにより構成される。後述するように、標準制御ユニット100においては、標準制御プログラムが実行されることで、標準制御が実現され、セーフティ制御ユニット200においては、セーフティプログラムが実行されることで、セーフティ制御が実現される。制御装置2には、1または複数のセーフティIOユニット250が装着されていてもよい。
セーフティIOユニット250は、セーフティコンポーネントからの信号の入力、および/または、セーフティコンポーネントへの信号の出力を司る。本明細書において、「セーフティコンポーネント」は、主として、セーフティ制御に用いられる任意の装置を包含するものであり、例えば、セーフティリレーや各種セーフティーセンサなどを含む。
標準制御ユニット100とセーフティ制御ユニット200およびセーフティIOユニット250との間は、内部バスを介して通信可能に接続されている。図2に示す制御装置2においては、標準制御ユニット100に、他の制御装置2やデバイスと接続するための通信ポート14,16が配置されており、セーフティ制御ユニット200は、内部バスを介して接続された標準制御ユニット100を利用して、他の制御装置2やデバイスとの間でデータを遣り取りする。
標準制御ユニット100は、下位ネットワーク4と物理的に接続するための通信ポート14と、上位ネットワーク6と物理的に接続するための通信ポート16とを含む。一例として、下位ネットワーク4には、1または複数のセーフティデバイス10−1,10−2,10−3,10−4,10−5,10−6,・・・が接続されており、上位ネットワーク6には、1または複数のHMI(Human Machine Interface)400およびサーバ装置500が接続されている。また、制御装置2Aと制御装置2Bとの間も上位ネットワーク6を介して接続されている。
HMI400は、制御装置2が保持する状態値などを表示するとともに、ユーザ操作を受付けて、その受付けたユーザ操作の内容を制御装置2へ出力する。
サーバ装置500は、制御装置2からの情報を収集するデータベースや、制御装置2に対してレシピなどの各種設定を与える操業管理システムなどを含む。
図2には、セーフティデバイス10の一例として、セーフティIOデバイスを示す。セーフティIOデバイスは、1または複数のセーフティコンポーネント(例えば、非常停止ボタン、安全スイッチ、ライトカーテンなど)との間で遣り取りされる信号を、ネットワーク化するための一種の中継装置であり、セーフティコンポーネントから出力される検出信号などをネットワーク上に送出するとともに、ネットワークを介して伝送される指令を対象のセーフティコンポーネントへ出力する。なお、セーフティデバイスとしては、図2に示すセーフティIOデバイスに限らず、任意の機能安全を実現するための装置を用いることができる。
下位ネットワーク4および上位ネットワーク6のデータ伝送に係るプロトコルとしては、EtherNet/IP、DeviceNet、CompoNet、ControlNetなどの産業用ネットワークプロトコルを利用してもよい。後述するように、標準制御ユニット100および/またはセーフティ制御ユニット200で実行されるプログラム(アプリケーション)は、このようなデータ伝送に係るプロトコルを利用して、CIP(Common Industrial Protocol)やCIP Safetyなどの通信プロトコルに従う、データの遣り取りを実現する。
すなわち、制御装置2は、EtherNet/IP、DeviceNet、CompoNet、ControlNetなどの産業用ネットワークプロトコルと、CIPやCIP Safetyなどの通信プロトコル(アプリケーション層の機能)とを組み合わせたアーキテクチャを採用してもよい。
以下の説明においては、主として、セーフティ制御ユニット200と1または複数のセーフティデバイス10との間では、EtherNet/IP上でCIP Safetyを利用するアーキテクチャについて例示する。なお、CIP Safetyは、CIPをベースとして、IEC 61508などの機能安全規格に対応させた通信プロトコルである。
セーフティデバイス10の各々は、制御装置2との間にコネクションを確立するために必要な情報を格納するための記憶部11を有している。記憶部11は、セーフティデバイス10の各々を特定するデバイス識別情報を保持する。記憶部11は、フラッシュメモリやNVRAM(Non-Volatile RAM)などを用いて実現される。
制御装置2には、通信ポート18を介して、サポート装置300が通信可能になっている。すなわち、サポート装置300は、1または複数のセーフティデバイス10とネットワーク接続された制御装置2との間で通信可能に構成される。サポート装置300は、制御装置2(標準制御ユニット100および/またはセーフティ制御ユニット200)で実行されるプログラムの開発やデバックなどの機能をユーザに提供するとともに、下位ネットワーク4を介して接続されるセーフティデバイス10に対するネットワーク設定などを行う機能をユーザに提供する。サポート装置300により提供される設定機能については、後に詳述する。
<C.ハードウェア構成例>
次に、本実施の形態に係るセーフティ制御システム1を構成する主たる装置のハードウェア構成例について説明する。
(c1:標準制御ユニット100)
図3は、本実施の形態に係る制御装置2を構成する標準制御ユニット100のハードウェア構成例を示す模式図である。図3を参照して、標準制御ユニット100は、プロセッサ102と、メインメモリ104と、ストレージ106と、上位ネットワークコントローラ108と、下位ネットワークコントローラ110,112と、USB(Universal Serial Bus)コントローラ114と、メモリカードインターフェイス116と、内部バスコントローラ120とを含む。これらのコンポーネントは、プロセッサバス130を介して接続されている。
プロセッサ102は、制御演算などを実行する演算処理部に相当し、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)などで構成される。具体的には、プロセッサ102は、ストレージ106に格納されたプログラム(一例として、システムプログラム1060および標準制御プログラム1062)を読出して、メインメモリ104に展開して実行することで、制御対象に応じた制御、および、後述するような各種処理を実現する。
メインメモリ104は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などの揮発性記憶装置などで構成される。ストレージ106は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの不揮発性記憶装置などで構成される。
ストレージ106には、基本的な機能を実現するためのシステムプログラム1060に加えて、設備や機械などの制御対象に応じて作成される標準制御プログラム1062が格納される。さらに、ストレージ106には、セーフティ制御ユニット200による、上位ネットワークコントローラ108および/または下位ネットワークコントローラ110,112を利用したデータ伝送を中継するためのメモリマッピング情報1064が格納される。
上位ネットワークコントローラ108は、上位ネットワーク6を介して、他の制御装置2、HMI400、サーバ装置500などの任意の報処理装置との間でデータを遣り取りする。
下位ネットワークコントローラ110,112は、下位ネットワーク4を介して、デバイスおよび/またはセーフティデバイス10との間でデータを遣り取りする。図3には、2つの下位ネットワークコントローラ110,112を図示するが、単一の下位ネットワークコントローラを採用してもよい。
USBコントローラ114は、USB接続を介して、サポート装置300などとの間でデータを遣り取りする。
メモリカードインターフェイス116は、着脱可能な記録媒体の一例であるメモリカード118を受付ける。メモリカードインターフェイス116は、メモリカード118に対してデータを書込み、メモリカード118から各種データ(ログやトレースデータなど)を読出すことが可能になっている。
内部バスコントローラ120は、内部バス12を介して、セーフティ制御ユニット200やセーフティIOユニット250との間でデータを遣り取りする。より具体的には、内部バスコントローラ120は、マスタコントローラ122と、IOデータメモリ124と、送信回路(TX)126と、受信回路(RX)128とを含む。
IOデータメモリ124は、内部バス12を介して各種ユニットと遣り取りするデータ(入力データおよび出力データ)を一時的に保持するメモリであり、各ユニットに対応付けてアドレスが予め規定されている。送信回路126は、出力データを含む通信フレームを生成して内部バス12上に送出する。受信回路128は、内部バス12上を伝送する通信フレームを受信して入力データに復調する。マスタコントローラ122は、内部バス12上のデータ伝送タイミングなどに従って、IOデータメモリ124、送信回路126、および、受信回路128を制御する。マスタコントローラ122は、内部バス12上のデータ伝送などを管理する通信マスタとしての制御を提供する。
図3には、プロセッサ102がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)など)を用いて実装してもよい。あるいは、標準制御ユニット100の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOS(Operating System)を並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。さらに、標準制御ユニット100に表示装置やサポート装置などの機能を統合した構成を採用してもよい。
(c2:セーフティ制御ユニット200)
図4は、本実施の形態に係る制御装置2を構成するセーフティ制御ユニット200のハードウェア構成例を示す模式図である。図4を参照して、セーフティ制御ユニット200は、プロセッサ202と、メインメモリ204と、ストレージ206と、内部バスコントローラ220とを含む。これらのコンポーネントは、プロセッサバス230を介して接続されている。
内部バスコントローラ220は、通信スレーブとして機能し、他のユニットと同様の通信インターフェイスを提供する。すなわち、内部バスコントローラ220は、内部バス12を介して、標準制御ユニット100および機能ユニットとの間でデータを遣り取りする。
内部バス12上において、セーフティ制御ユニット200およびセーフティIOユニット250は、デイジーチェーン接続されている。すなわち、内部バスコントローラ220は、内部バス12上で上流側に存在する装置から通信フレームを受信すると、当該通信フレームの全部または一部のデータを内部にコピーするとともに、下流側に存在する装置に転送する。同様に、内部バスコントローラ220は、内部バス12上で下流側に存在する装置から通信フレームを受信すると、当該通信フレームの全部または一部のデータを内部にコピーするとともに、上流側に存在する装置に転送する。このような通信フレームの順次転送によって、標準制御ユニット100と機能ユニットおよびセーフティ制御ユニット200との間でデータ伝送が実現される。
より具体的には、内部バスコントローラ220は、スレーブコントローラ222と、バッファメモリ224と、送信回路(TX)225,226と、受信回路(RX)227,228とを含む。
バッファメモリ224は、内部バス12を伝送する通信フレームを一時的に保持する。
受信回路227は、内部バス12上を伝送する通信フレームを受信すると、その全部または一部をバッファメモリ224に格納する。送信回路226は、受信回路227により受信された通信フレームを下流側の内部バス12へ送出する。
同様に、受信回路228は、内部バス12上を伝送する通信フレームを受信すると、その全部または一部をバッファメモリ224に格納する。送信回路225は、受信回路128により受信された通信フレームを下流側の内部バス12へ送出する。
スレーブコントローラ222は、内部バス12上の通信フレームの順次転送を実現するために、送信回路225,226、受信回路227,228、および、バッファメモリ224を制御する。
プロセッサ202は、制御演算などを実行する演算処理部に相当し、CPUやGPUなどで構成される。具体的には、プロセッサ202は、ストレージ206に格納されたプログラム(一例として、システムプログラム2060、コネクション管理プログラム2062、およびセーフティプログラム2066)を読出して、メインメモリ204に展開して実行することで、制御対象に応じた制御、および、後述するような各種処理を実現する。
メインメモリ204は、DRAMやSRAMなどの揮発性記憶装置などで構成される。ストレージ206は、例えば、HDDやSSDなどの不揮発性記憶装置などで構成される。
ストレージ206には、基本的な機能を実現するためのシステムプログラム2060に加えて、セーフティデバイス10との間でデータを遣り取りするためのコネクションを確立および維持するためのコネクション管理プログラム2062と、セーフティデバイス10との間でデータを遣り取りするために必要な設定情報を含むオリジネータ設定情報2064と、対象のセーフティデバイス10に応じて作成されるセーフティプログラム2066とが格納される。
図4には、プロセッサ202がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。あるいは、セーフティ制御ユニット200の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。
(c3:サポート装置300)
図5は、本実施の形態に係る制御装置2に接続されるサポート装置300のハードウェア構成例を示す模式図である。サポート装置300は、一例として、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコン)を用いてプログラムを実行することで実現される。
図5を参照して、サポート装置300は、プロセッサ302と、メインメモリ304と、ストレージ306と、入力部308と、表示部310と、光学ドライブ312と、USBコントローラ316とを含む。これらのコンポーネントは、プロセッサバス318を介して接続されている。
プロセッサ302は、CPUなどで構成され、ストレージ306に格納されたプログラム(一例として、OS3060およびサポートプログラム3062)を読出して、メインメモリ304に展開して実行することで、後述するような各種処理を実現する。
メインメモリ304は、DRAMやSRAMなどの揮発性記憶装置などで構成される。ストレージ306は、例えば、HDDやSSDなどの不揮発性記憶装置などで構成される。
ストレージ306には、基本的な機能を実現するためのOS3060に加えて、サポート装置300としての機能を提供するためのサポートプログラム3062が格納される。
入力部308は、キーボードやマウスなどで構成され、ユーザ操作を受付ける。表示部310は、ディスプレイ、各種インジケータ、プリンタなどで構成され、プロセッサ302からの処理結果などを出力する。
USBコントローラ316は、USB接続を介して、制御装置2の標準制御ユニット100などとの間のデータの遣り取りを制御する。
サポート装置300は、光学ドライブ312を有しており、コンピュータ読取可能なプログラムを非一過的に格納する記録媒体314(例えば、DVD(Digital Versatile Disc)などの光学記録媒体)から、その中に格納されたプログラムが読取られてストレージ306などにインストールされる。
サポート装置300で実行されるプログラムは、コンピュータ読取可能な記録媒体314を介してインストールされてもよいが、ネットワーク上のサーバ装置などからダウンロードする形でインストールするようにしてもよい。また、本実施の形態に係るサポート装置300が提供する機能は、OSが提供するモジュールの一部を利用する形で実現される場合もある。
図5には、プロセッサ302がプログラムを実行することで、サポート装置300として必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。
(c4:その他)
セーフティIOユニット250は、標準制御ユニット100と内部バス12を介して接続される機能ユニットの一例であり、セーフティデバイス10からの信号入力および/またはセーフティデバイス10への信号出力を行う。セーフティIOユニット250は、標準IOユニットに比較して、フィードバック信号などのセーフティを実現するために必要な信号の入出力および管理機能が実装されている。セーフティIOユニット250のハードウェア構成については、公知であるので、さらなる詳細な説明は行わない。
HMI400としては、専用機として実装されたハードウェア構成を採用してもよいし、汎用的なアーキテクチャに従うハードウェア構成(例えば、汎用パソコンをベースとした産業用パソコン)を採用してもよい。汎用パソコンをベースとした産業用パソコンでHMI400を実現する場合には、上述の図5に示すようなサポート装置300と同様のハードウェア構成が採用される。但し、図5に示す構成例のうち、サポートプログラム3062に代えて、HMI処理を実現するためのアプリケーションプログラムがインストールされる。
サーバ装置500は、一例として、汎用的なファイルサーバまたはデータベースサーバを用いて実現できる。このような装置のハードウェア構成については、公知であるので、さらなる詳細な説明は行わない。
<D.セーフティ制御ユニット200とセーフティデバイス10との間の通信>
次に、セーフティ制御ユニット200とセーフティデバイス10との間の通信について説明する。
図6は、本実施の形態に係るセーフティ制御システム1におけるセーフティ制御ユニット200とセーフティデバイスとの間のデータ伝送を説明するための模式図である。図6を参照して、セーフティ制御ユニット200は、セーフティデバイス10−1,10−2,10−3,・・・から入力データを取得し、あるいは、セーフティデバイス10−1,10−2,10−3,・・・に対して任意の出力を与える場合には、各セーフティデバイス10−1,10−2,10−3,・・・との間で、一種のメッセージ伝送の通信を行う。
図6に示すように、セーフティ制御ユニット200とセーフティデバイス10−1との間でメッセージ伝送を行うためのコネクション31と、セーフティ制御ユニット200とセーフティデバイス10−2との間でメッセージ伝送を行うためのコネクション32と、セーフティ制御ユニット200とセーフティデバイス10−3との間でメッセージ伝送を行うためのコネクション33とがそれぞれ確立される。
以下の説明においては、通信マスタとして機能するセーフティ制御ユニット200を「オリジネータ(originator)」とも称し、通信スレーブとして機能するセーフティデバイス10を「ターゲット(target)」とも称す。
このようなメッセージ伝送において、コネクションの確立およびメッセージの遣り取りには、IPアドレス、SNN(Safety Network Number)、OUNID(Originator Unit Number Identifier)、TUNID(Target Number Identifier)、SCID(Safety Configuration Identifier)などの識別情報が用いられる。
IPアドレスは、セーフティ制御ユニット200(制御装置2)および各デバイスに割当てられるネットワークアドレスである。同一のネットワークにおいて、重複しないように設定される。
SNNは、ネットワーク識別情報の一例であり、セーフティ制御ユニット200が単一のネットワークとして取扱う範囲に設定される識別情報である。セーフティ制御システム1において、各ネットワークに対して互いに重複しないように設定される。なお、SNNには、16進数の数字により規定される値が設定されるようにしてもよいが、以下では、説明の便宜上、数字および文字により規定される値が設定される例を示す。図6には、セーフティデバイス10−1,10−2,10−3を含むネットワークに対して、SNNが設定されている例を示す。
OUNIDは、オリジネータであるセーフティ制御ユニット200を特定するための識別情報である。
TUNIDは、ターゲットである各セーフティデバイスを特定するための識別情報である。典型的には、TUNIDとしては、各ターゲットデバイスが属しているネットワークのSNNと、各ターゲットデバイスのIPアドレスとを結合したデータ列が用いられる。このように、デバイス識別情報であるTUNIDは、対象のセーフティデバイス10のIPアドレスと、当該対象のセーフティデバイス10が属しているネットワークに設定されているネットワーク識別情報であるSNNとに基づいて、決定されてもよい。
SCIDは、各セーフティデバイス(ターゲット)に対して必要な設定を行った際に割当てられる識別情報であり、オリジネータ側に保持されている設定とターゲットに保持されている設定とが同一であることを保証するために用いられる。
より具体的には、ターゲットであるセーフティデバイス10−1,10−2,10−3,・・・の各々は、ターゲット設定情報50を有している。ターゲット設定情報50は、IPアドレス52と、TUNID54と、SCID56とを含む。
一方、オリジネータであるセーフティ制御ユニット200は、各セーフティデバイスとの間で通信を行うためのオリジネータ設定情報2064を有している。オリジネータ設定情報2064は、セーフティ制御ユニット200の識別情報であるOUNID240に加えて、各セーフティデバイスについてのターゲット設定リスト242、および、コネクション設定リスト244を含む。
ターゲット設定リスト242は、セーフティデバイス毎の識別情報からなり、各セーフティデバイスについての、IPアドレス2420と、TUNID2422と、SCID2424と、型式情報2426とを含む。
コネクション設定リスト244は、ネットワーク毎に当該ネットワークに属しているセーフティデバイス10のネットワークアドレスであるIPアドレスを規定する。コネクション設定リスト244の詳細は、後述する。
図7は、本実施の形態に係るセーフティ制御システム1におけるセーフティ制御ユニット200とセーフティデバイスとの間で遣り取りされるメッセージの一例を示す模式図である。
図7を参照して、例えば、オリジネータであるセーフティ制御ユニット200が各セーフティデバイス10との間でセッションを確立する場合には、「SafetyOpen」といったコマンドを含むメッセージが送信される。このメッセージのデータフォーマットは、ターゲットのセーフティデバイスに割当てられているTUNIDと、オリジネータのOUNIDと、TUNIDおよびOUNIDに生じ得る誤りを検査するためのCPCRC(Configuration Portion Cyclic Redundancy Check)と、ターゲットのセーフティデバイスに割当てられているSCIDと、データ実体(Data)と、データ実体に生じ得る誤りを検査するためのDataCRC(Data Cyclic Redundancy Check)とを含む(メッセージ(i)の場合)。
あるいは、送信すべきデータ実体が存在しない場合には、簡略化されたメッセージのデータフォーマットを採用してもよい。このデータフォーマットは、ターゲットのセーフティデバイスに割当てられているTUNIDと、オリジネータのOUNIDと、TUNIDおよびOUNIDに生じ得る誤りを検査するためのCPCRCと、ターゲットのセーフティデバイスに割当てられているSCIDとを含む(メッセージ(ii)の場合)。
図7に示すデータフォーマットに含まれる、TUNIDおよびSCIDは、オリジネータであるセーフティ制御ユニット200が保持する値(すなわち、図6に示すターゲット設定リスト242に含まれる、TUNID2422およびSCID2424)が用いられる。OUNIDについても、オリジネータであるセーフティ制御ユニット200が保持する値(すなわち、図6に示すOUNID240)が用いられる。
各セーフティデバイス10は、セーフティ制御ユニット200から、メッセージ(i)または(ii)を受信すると、自デバイスが保持しているターゲット設定情報50のTUNID54およびSCID56とそれぞれ照合する。そして、メッセージ内のTUNIDおよびSCIDがターゲット設定情報50内のTUNID54およびSCID56とそれぞれ一致した場合には、自デバイス宛のメッセージを正しく受信できたと判断して、当該受信したメッセージに含まれるコマンドにより指定された処理を実行する。
なお、図示していないが、SCIDを省略したメッセージのデータフォーマットを採用してもよい。この場合には、メッセージに含まれるTUNIDと、ターゲット設定情報50内のTUNID54との照合が主たる認証処理となる。
以上のように、本実施の形態に係るセーフティ制御システム1においては、少なくとも、オリジネータ(セーフティ制御ユニット200)は、ターゲット(セーフティデバイス10)に設定されているTUNIDと同一のTUNIDを保持しておく必要がある。
<E.ターゲットに対するTUNIDの設定>
次に、ターゲットであるセーフティデバイス10に対するTUNIDの設定について説明する。
上述したように、オリジネータ(セーフティ制御ユニット200)とターゲット(セーフティデバイス10)とは、同一のTUNIDを保持しておく必要がある。一方で、TUNIDは、各ターゲットが属しているネットワークの識別情報であるSNNに依存して決定されるため、ターゲットを新たにネットワークに追加した場合や、接続先のネットワークを変更した場合などには、外部からターゲットに対して、TUNIDを設定する必要がある。
図8は、本実施の形態に係るセーフティ制御システム1におけるTUNIDの設定を説明するための模式図である。図8(A)には、ターゲットを新たにネットワークに接続した場合を示し、図8(B)には、ターゲットの接続先ネットワークを変更した場合を示す。なお、ネットワークの識別情報であるSNNは予め設定されているとする。
図8(A)を参照して、初期状態において、オリジネータのターゲット設定リスト242には、何らの設定も登録されておらず、ターゲットのターゲット設定情報50には、IPアドレス52のみが設定されているとする。
この状態において、オリジネータは、ターゲットのIPアドレスを取得して、当該ターゲットに対するTUNIDを生成する。例えば、ターゲットのIPアドレスが「192.168.1.2」であり、接続先のネットワークのSNNが「Network1」であるとすると、TUNIDは「192168001002_Network1」と決定される。
そして、オリジネータは、IPアドレスを指定して生成したTUNIDを送信する。すると、指定されたIPアドレスを有するターゲットは、受信したTUNIDをターゲット設定情報50のTUNID54として設定する。
また、ターゲットは、ターゲット設定リスト242のIPアドレス2420およびTUNID2422として、送信先のターゲットについてのIPアドレスおよびTUNIDを追加する。
このような処理により、オリジネータのターゲット設定リスト242およびターゲットのターゲット設定情報50には、同一のTUNIDが設定されることになる。
図8(B)には、SNNが「Network1」のネットワークから「Network2」のネットワークへ接続先が変更された例を示す。接続先のネットワークが変更された直後において、オリジネータのターゲット設定リスト242には、変更前のTUNIDである「192168001002_Network1」が設定されている。同様に、ターゲットのターゲット設定情報50にも、変更前のTUNIDである「192168001002_Network1」が設定されている。
この状態において、オリジネータは、ターゲットのIPアドレスを確認して、当該ターゲットに対するTUNIDを生成する。この例では、新たなTUNIDは「192168001002_Network2」と決定される。そして、オリジネータは、IPアドレスを指定して生成したTUNIDを送信する。すると、指定されたIPアドレスを有するターゲットは、受信したTUNIDをターゲット設定情報50の新たなTUNID54として更新する。
また、ターゲットは、ターゲット設定リスト242のTUNID2422の値を、ターゲットに送信したTUNIDの値に更新する。
このような処理により、オリジネータのターゲット設定リスト242およびターゲットのターゲット設定情報50には、同一のTUNIDが設定されることになる。
なお、オリジネータは、予め用意されるコネクション設定リストを参照して、各ネットワークに属しているターゲットのIPアドレスを取得できる。
図9は、本実施の形態に係るセーフティ制御システム1におけるコネクション設定リスト244の一例を示す模式図である。図9を参照して、コネクション設定リスト244は、SNNが付与されたネットワークの各々に関連付けて、各ネットワークに属しているターゲットのIPアドレスが関連付けられている。
オリジネータは、コネクション設定リスト244を参照することで、各ネットワークに属しているターゲットのIPアドレスを特定できる。典型的には、コネクション設定リスト244は、ユーザが予め設定することで生成される。
<F.ターゲットに対するTUNIDの設定形態>
次に、ターゲットであるセーフティデバイス10に対するTUNIDの設定形態について説明する。上述したようなTUNIDの設定は、制御装置2に接続されるサポート装置300を用いて実行される。すなわち、TUNIDの設定には、サポート装置300、セーフティ制御ユニット200およびセーフティデバイス10が関係する。これらの装置間の機能分担は、任意に設計可能であるが、以下では、典型的な3つの形態について例示する。
図10は、本実施の形態に係るセーフティ制御システム1におけるTUNIDの設定形態を説明するための模式図である。
図10(A)には、サポート装置300がターゲットであるセーフティデバイス10に対するTUNIDおよびセーフティデバイス10までのルーティング情報を生成または取得する例を示す。
より具体的には、図10(A)を参照して、サポート装置300は、設定対象のセーフティデバイス10に対するTUNIDを生成または取得する(A1)とともに、セーフティ制御ユニット200からTUNIDの設定先のセーフティデバイス10までのルーティング情報を生成または取得する(A2)。
ルーティング情報は、宛先のセーフティデバイス10までの経路を示す情報である。ネットワークが階層化している場合などにおいては、ルータなどを中継して宛先に到達する必要があり、ルーティング情報は、このような中継すべきルータなどを指定する情報を含む。
図10(A)に示す形態においては、サポート装置300がルーティング機能を有しており、TUNIDの設定対象となるセーフティデバイス10のIPアドレスに基づいて、セーフティ制御ユニット200から設定対象のセーフティデバイス10までのルーティング情報を生成する。
そして、サポート装置300からセーフティ制御ユニット200に対して、TUNIDおよびルーティング情報が与えられる(A3)。
セーフティ制御ユニット200は、サポート装置300からのルーティング情報に従って、宛先のセーフティデバイス10へTUNIDを送信する(A4)。セーフティデバイス10は、セーフティ制御ユニット200からのTUNIDをターゲット設定情報50に設定する。
図10(A)に示すように、サポート装置300は、制御装置2(セーフティ制御ユニット200)から対象のセーフティデバイス10までの経路を示すルーティング情報を取得するとともに、決定されたTUNID(デバイス識別情報)を制御装置2(セーフティ制御ユニット200)へ送信する。そして、制御装置2(セーフティ制御ユニット200)は、サポート装置300からのルーティング情報に基づいて、TUNIDを当該対象のセーフティデバイス20まで送信するようにしてもよい。
図10(B)には、サポート装置300がターゲットであるセーフティデバイス10に対するTUNIDを生成または取得するとともに、セーフティ制御ユニット200が宛先のセーフティデバイス10までのルーティングを行う例を示す。
より具体的には、図10(B)を参照して、サポート装置300は、設定対象のセーフティデバイス10に対するTUNIDを生成または取得し(B1)、当該設定対象のセーフティデバイス10のIPアドレスとともに、セーフティ制御ユニット200へ与える(B2)。
セーフティ制御ユニット200は、サポート装置300からの設定対象のセーフティデバイス10のIPアドレスに基づいて、宛先までのルーティング情報を生成または取得する(B3)。すなわち、セーフティ制御ユニット200がルーティング機能を有しており、TUNIDの設定対象となるセーフティデバイス10のIPアドレスに基づいて、セーフティ制御ユニット200から設定対象のセーフティデバイス10までのルーティング情報を生成する。
そして、セーフティ制御ユニット200は、生成したルーティング情報に従って、宛先のセーフティデバイス10へTUNIDを送信する(B4)。セーフティデバイス10は、セーフティ制御ユニット200からのTUNIDをターゲット設定情報50に設定する。
図10(B)に示すように、サポート装置300は、対象のセーフティデバイス10のIPアドレス(ネットワークアドレス)とともに、決定されたTUNID(デバイス識別情報)を制御装置2(セーフティ制御ユニット200)へ送信する。そして、制御装置2(セーフティ制御ユニット200)は、サポート装置300からのIPアドレスに基づいて、当該対象のセーフティデバイス10までの経路を決定して、TUNIDを当該対象のセーフティデバイス10まで送信するようにしてもよい。
図10(C)には、サポート装置300がターゲットであるセーフティデバイス10に対するTUNIDを生成または取得するとともに、宛先のセーフティデバイス10までのルーティングも行う例を示す。この形態においては、セーフティ制御ユニット200は、実質的に、データの中継機能のみを果たすことになる。
より具体的には、図10(C)を参照して、サポート装置300は、設定対象のセーフティデバイス10に対するTUNIDを生成または取得する(C1)。そして、サポート装置300は、設定対象のセーフティデバイス10のIPアドレスに基づいて、宛先までのルーティング情報を生成または取得する(C2)。すなわち、サポート装置300がルーティング機能を有しており、TUNIDの設定対象となるセーフティデバイス10のIPアドレスに基づいて、サポート装置300からセーフティ制御ユニット200を中継して設定対象のセーフティデバイス10に到達するルーティング情報を生成する。
そして、サポート装置300は、生成したルーティング情報に従って、宛先のセーフティデバイス10へTUNIDを送信する(C3)。セーフティデバイス10は、セーフティ制御ユニット200からのTUNIDをターゲット設定情報50に設定する。
図10(C)に示すように、サポート装置300は、対象のセーフティデバイス10までの経路を決定し、TUNID(デバイス識別情報)を当該対象のセーフティデバイス10まで送信するようにしてもよい。
以上のように、セーフティデバイス10に対してTUNIDを設定する処理においては、サポート装置300およびセーフティ制御ユニット200の間の機能分担は、任意に決定できる。
上述の説明においては、主として、サポート装置300がTUNIDを生成する構成について説明したが、これに限らず、例えば、設定を管理するサーバ装置などに問い合わせて、TUNIDを取得するようにしてもよい。
<G.サポート装置300でのTUNIDの設定手順>
次に、サポート装置300でのTUNIDの設定手順について説明する。
TUNIDの基本的な設定処理としては、まず、(1)ターゲットのセーフティデバイス10にTUNIDが設定されていなければ、サポート装置300にて生成または取得されたTUNIDが設定される。一方、(2)ターゲットのセーフティデバイス10にTUNIDが既に設定されていれば、(2−1)既に設定されているTUNIDに規定されているSNNを優先して、当該ターゲットと同一のネットワークに属しているターゲットのTUNIDを更新する、あるいは、(2−2)既に設定されているネットワークのSNNを優先して、当該ターゲットのTUNIDを更新する、のいずれかの処理が実行される。
本実施の形態に係るセーフティ制御システム1においては、サポート装置300を利用して、対象のセーフティデバイス10に対してTUNIDが設定される。以下、サポート装置300におけるTUNIDの設定に係る処理手順について説明する。
図11は、本実施の形態に係るセーフティ制御システム1におけるTUNIDの設定に係る処理手順を示すフローチャートである。図11に示す各ステップは、サポート装置300のプロセッサ302がサポートプログラム3062を実行することで実現される。
図12は、本実施の形態に係るセーフティ制御システム1におけるTUNIDの設定に係る設定画面600の一例を示す模式図である。図12に示す設定画面600は、サポート装置300の表示部310に提示される。
図11を参照して、サポート装置300は、コネクション設定リスト244を参照して、設定されているすべてのターゲットのIPアドレスを取得する(ステップS100)。ユーザからステータス情報の取得指示を受付けると(ステップS102においてYES)、サポート装置300は、ステップS100において取得されたIPアドレスに基づいて、各ターゲットのステータス情報を取得する(ステップS104)。
このように、ステップS100およびS104において、サポート装置300は、ネットワーク毎に当該ネットワークに属しているセーフティデバイス10のネットワークアドレスを規定するコネクション設定リスト244を参照して、制御装置2とネットワーク接続された1または複数のセーフティデバイス10からステータス情報をそれぞれ取得する。この処理は、サポート装置300のステータス情報の取得機能に相当する。
具体例として、図12に示す設定画面600は、ステータス情報取得ボタン602を有しており、ユーザがステータス情報取得ボタン602を選択することで、ステータス情報の取得指示がサポート装置300へ与えられる。
各ターゲットのステータス情報は、動作状態に加えて、各種属性情報(形式、ベンダ名、詳細情報など)を含む。図12に示す設定画面600には、各ターゲットのIPアドレス614に加えて、取得されるステータス情報として、型式(Model)616と、ベンダ名(Vendor name)618と、詳細情報(Details)620とが表示される。
そして、以下のような手順に従って、ステータス情報が取得された各ターゲットについて、TUNIDの設定対象となり得るか否かが判断される。
具体的には、サポート装置300は、ステータス情報を取得した任意のターゲットを選択する(ステップS106)。そして、サポート装置300は、現在選択されているターゲットがTUNIDを設定可能なセーフティデバイスであるか否かを判断する(ステップS108)。すなわち、現在選択されているターゲットに何らかのTUNIDが既に設定されている否かが判断される。
現在選択されているターゲットがTUNIDを設定可能なセーフティデバイスである場合(ステップS108においてYESの場合)には、サポート装置300は、現在選択されているターゲットをTUNIDの設定対象としてチェックする(ステップS110)。
図12に示す設定画面600には、各ターゲットに関連付けてチェックボックス610が配置されており、対応するチェックボックス610がチェックされる。なお、設定画面600のチェックボックス610は、ユーザが任意にチェックまたはチェックを外すことができるようになっている。すなわち、サポート装置300は、ステータス情報を取得した1または複数のセーフティデバイス10のうち、TUNID(デバイス識別情報)を新たに設定すべきセーフティデバイス10の任意の選択をユーザから受付けることが可能になっていてもよい。
併せて、サポート装置300は、現在選択されているターゲットのIPアドレスおよび現在選択されているターゲットが属しているネットワークのSNNに基づいて、現在選択されているターゲットに対して設定するTUNIDを決定する(ステップS112)。
そして、サポート装置300は、ステータス情報を取得したすべてのターゲットの選択が完了しているか否かを判断する(ステップS114)。
ステータス情報を取得したターゲットのうち選択が完了していないものが存在する場合(ステップS114においてNOの場合)には、サポート装置300は、選択が完了していない任意のターゲットを選択し(ステップS116)、ステップS108以下の処理を繰返す。
一方、ステータス情報を取得したすべてのターゲットの選択が完了している場合(ステップS114においてYESの場合)には、ステップS150以下の処理が実行される。
また、現在選択されているターゲットがTUNIDを設定不可能なセーフティデバイスである場合(ステップS108においてNOの場合)には、サポート装置300は、現在選択されているターゲットが正常動作中であるか否かを判断する(ステップS120)。
現在選択されているターゲットが正常動作中ではない場合(ステップS120においてNOの場合)には、サポート装置300は、現在選択されているターゲットが異常動作中であることを設定画面上で通知し(ステップS122)、現在選択されているターゲットをTUNIDの設定対象から除外する(ステップS124)。そして、ステップS114の処理が実行される。
現在選択されているターゲットが正常動作中である場合(ステップS120においてYESの場合)には、サポート装置300は、現在選択されているターゲットから既に設定されているTUNIDの取得を試みる(ステップS126)。そして、サポート装置300は、現在選択されているターゲットから既に設定されているTUNIDを取得できたか否かを判断する(ステップS128)。
現在選択されているターゲットから既に設定されているTUNIDを取得できなかった場合(ステップS128においてNOの場合)には、サポート装置300は、現在選択されているターゲットをTUNIDの設定対象から除外する(ステップS124)。そして、ステップS114の処理が実行される。
現在選択されているターゲットから既に設定されているTUNIDを取得できた場合(ステップS128においてYESの場合)には、サポート装置300は、取得されたTUNIDからSNNを取得し(ステップS130)、取得されたSNNを設定画面上に通知する(ステップS132)。続いて、サポート装置300は、取得されたSNNを同一のネットワークに属している他のターゲットにも反映するか否かのユーザの選択を受付ける(ステップS134)。
取得されたSNNを同一のネットワークに属している他のターゲットにも反映するとの選択が受付けられた場合(ステップS134においてYESの場合)には、サポート装置300は、現在選択されているターゲットと同一のネットワークに属している他のすべてのターゲットについてのTUNIDを更新する(ステップS136)。そして、ステップS114の処理が実行される。
このように、サポート装置300は、いずれかのセーフティデバイス10に既に設定されているTUNID(デバイス識別情報)から、当該セーフティデバイス10が属しているネットワークのSNN(ネットワーク識別情報)を取得し、当該取得したSNNに基づいて、当該セーフティデバイス10と同一のネットワークに属している他のセーフティデバイス10に対するTUNIDを決定するようにしてもよい。
取得されたSNNを同一のネットワークに属している他のターゲットに反映しないとの選択が受付けられた場合(ステップS134においてNOの場合)には、サポート装置300は、現在選択されているターゲットのTUNIDを更新するか否かのユーザの選択を受付ける(ステップS138)。
現在選択されているターゲットのTUNIDを更新するとの選択が受付けられた場合(ステップS138においてYESの場合)には、サポート装置300は、現在選択されているターゲットに対するメモリクリア機能画面を表示する(ステップS140)。続いて、サポート装置300は、メモリクリア機能画面を介して、メモリクリアに必要な情報を受付ける(ステップS142)。そして、サポート装置300は、ステップS142において入力された情報に従って、現在選択されているターゲットに対するメモリクリアを実行する(ステップS144)。そして、ステップS110以下の処理が実行される。
このように、対象のセーフティデバイス10に既に設定されているTUNID(デバイス識別情報)を一旦クリアした上で、対応するTUNID(デバイス識別情報)が設定されてもよい。なお、新たにTUNIDを設定すると、元のTUNIDが自動的にメモリクリアされるような構成を採用した場合には、メモリクリアを明示的に実行しなくてもよい。
現在選択されているターゲットのTUNIDを更新しないとの選択が受付けられた場合(ステップS138においてNOの場合)には、サポート装置300は、現在選択されているターゲットをTUNIDの設定対象から除外する(ステップS146)。そして、ステップS114の処理が実行される。
このように、ステップS108,S110,S120〜S134,S138,S146において、サポート装置300は、各セーフティデバイス10のステータス情報に基づいて、ステータス情報を取得した1または複数のセーフティデバイス10のうち、TUNID(デバイス識別情報)を新たに設定すべきセーフティデバイスを選択する。この処理は、サポート装置300のセーフティデバイスの選択機能に相当する。
ステップS150において、サポート装置300は、TUNID設定を実行するか否かのユーザの選択を受付けたか否かを判断する(ステップS150)。具体例として、図12に示す設定画面600は、TUNID設定ボタン604を有しており、ユーザがTUNID設定ボタン604を選択することで、TUNID設定を実行するとの指示がサポート装置300へ与えられる。
TUNID設定を実行するとのユーザの選択を受付けた場合(ステップS150においてYESの場合)には、サポート装置300は、TUNIDの設定対象としてチェックされた各ターゲットに対して、各ターゲットについて決定されたTUNIDを送信する(ステップS152)。このように、ステップS112,S136,S150,S152において、サポート装置300は、ユーザからの指示に従って、選択されているセーフティデバイス10の各々に対して、各セーフティデバイス10が属しているネットワークに設定されているSNN(ネットワーク識別情報)と各セーフティデバイス10のIPアドレスに(ネットワークアドレス)とに基づいて、対応するTUNID(デバイス識別情報)を決定して設定する。この処理は、サポート装置300のデバイス識別情報の設定機能に相当する。
TUNIDの設定結果は、図12に示す設定画面600の結果612に反映されてもよい。そして、処理は終了する。
TUNID設定を実行しないとのユーザの選択を受付けた場合(ステップS150においてNOの場合)には、そのまま処理は終了する。すなわち、図12に示す設定画面600は、クローズボタン606を有しており、ユーザがクローズボタン606を選択することで、一連の処理は終了する。
<H.変形例>
図2に示すセーフティ制御システム1においては、制御装置2とサポート装置300とがそれぞれ独立した構成となっているが、サポート装置300の機能の全部または一部を制御装置2に組み入れるようにしてもよい。例えば、サポート装置300に実装されるサポートプログラム3062を、制御装置2に実装することで、TUNIDの設定などの処理をより容易に実現できる。
上述の説明においては、主として、標準制御ユニット100とセーフティ制御ユニット200を組み合わせた制御装置2について例示したが、これに限らず、複数の標準制御ユニット100を組み合わせた制御装置、および、複数のセーフティ制御ユニット200を組み合わせた制御装置に対しても、本件発明の技術思想を適用できることは自明である。さらに、標準制御ユニットおよびセーフティ制御ユニットに限らず、任意の制御ユニットの組み合わせが可能である。
<I.付記>
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
1または複数のセーフティデバイス(10)とネットワーク接続された制御装置(2;200)との間で通信可能なサポート装置(300)であって、前記セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報(54)を保持するための記憶部(11)を有しており、前記サポート装置は、
ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リスト(244)を参照して、前記制御装置とネットワーク接続された前記1または複数のセーフティデバイスからステータス情報をそれぞれ取得する取得手段(S100,S104)と、
各セーフティデバイスの前記ステータス情報に基づいて、前記ステータス情報を取得した1または複数のセーフティデバイスのうち、前記デバイス識別情報を新たに設定すべきセーフティデバイスを選択する選択手段(S108,S110,S120〜S134,S138,S146)と、
ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定する設定手段(S112,S136,S150,S152)とを備える、サポート装置。
[構成2]
前記設定手段は、前記制御装置から対象のセーフティデバイスまでの経路を示すルーティング情報を取得するとともに、前記決定されたデバイス識別情報を前記制御装置へ送信し、
前記制御装置は、前記設定手段からのルーティング情報に基づいて、前記デバイス識別情報を当該対象のセーフティデバイスまで送信する、構成1に記載のサポート装置。
[構成3]
前記設定手段は、対象のセーフティデバイスのネットワークアドレスとともに、前記決定されたデバイス識別情報を前記制御装置へ送信し、
前記制御装置は、前記設定手段からのネットワークアドレスに基づいて、当該対象のセーフティデバイスまでの経路を決定して、前記デバイス識別情報を当該対象のセーフティデバイスまで送信する、構成1に記載のサポート装置。
[構成4]
前記設定手段は、対象のセーフティデバイスまでの経路を決定し、前記デバイス識別情報を当該対象のセーフティデバイスまで送信する、構成1に記載のサポート装置。
[構成5]
前記設定手段は、いずれかのセーフティデバイスに既に設定されているデバイス識別情報から、当該セーフティデバイスが属しているネットワークのネットワーク識別情報を取得し、当該取得したネットワーク識別情報に基づいて、当該セーフティデバイスと同一のネットワークに属している他のセーフティデバイスに対するデバイス識別情報を決定する(S136)、構成1〜4のいずれか1項に記載のサポート装置。
[構成6]
前記設定手段は、対象のセーフティデバイスに既に設定されているデバイス識別情報を一旦クリアした上で、対応するデバイス識別情報を設定する(S144)、構成1〜5のいずれか1項に記載のサポート装置。
[構成7]
前記ステータス情報を取得した1または複数のセーフティデバイスのうち、前記デバイス識別情報を新たに設定すべきセーフティデバイスの任意の選択をユーザから受付ける受付手段(610)をさらに備える、構成1〜6のいずれか1項に記載のサポート装置。
[構成8]
前記デバイス識別情報は、対象のセーフティデバイスのIP(Internet Protocol)アドレスと、当該対象のセーフティデバイスが属しているネットワークに設定されているSNN(Safety Network Number)とに基づいて、決定される、構成1〜7のいずれか1項に記載のサポート装置。
[構成9]
1または複数のセーフティデバイス(10)とネットワーク接続された制御装置(2;200)との間で通信可能なコンピュータ(300)で実行されるサポートプログラム(3062)であって、前記セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報(54)を保持するための記憶部(11)を有しており、前記サポートプログラムは、前記コンピュータに
ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リスト(244)を参照して、前記制御装置とネットワーク接続された前記1または複数のセーフティデバイスからステータス情報をそれぞれ取得するステップ(S100,S104)と、
各セーフティデバイスの前記ステータス情報に基づいて、前記ステータス情報を取得した1または複数のセーフティデバイスのうち、前記デバイス識別情報を新たに設定すべきセーフティデバイスを選択するステップ(S108,S110,S120〜S134,S138,S146)と、
ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定するステップ(S112,S136,S150,S152)とを実行させる、サポートプログラム。
[構成10]
制御装置(2;200)とネットワーク接続された1または複数のセーフティデバイス(10)に対する設定方法であって、前記セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報(54)を保持するための記憶部(11)を有しており、前記設定方法は、
ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リストを参照して、前記制御装置とネットワーク接続された前記1または複数のセーフティデバイスからステータス情報をそれぞれ取得するステップ(S100,S104)と、
各セーフティデバイスの前記ステータス情報に基づいて、前記ステータス情報を取得した1または複数のセーフティデバイスのうち、前記デバイス識別情報を新たに設定すべきセーフティデバイスを選択するステップ(S108,S110,S120〜S134,S138,S146)と、
ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定するステップ(S112,S136,S150,S152)とを備える、設定方法。
<J.利点>
本実施の形態に係る制御システムにおいては、同一のネットワークに多数のセーフティデバイスが接続されている場合であっても、必要な識別情報を容易に設定できる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 セーフティ制御システム、2,2A,2B 制御装置、4 下位ネットワーク、6 上位ネットワーク、10,20 セーフティデバイス、11 記憶部、12 内部バス、14,16,18 通信ポート、31,32,33 コネクション、50 ターゲット設定情報、52,614,2420 IPアドレス、54,2422 TUNID、56,2424 SCID、100 標準制御ユニット、102,202,302 プロセッサ、104,204,304 メインメモリ、106,206,306 ストレージ、108 上位ネットワークコントローラ、110,112 下位ネットワークコントローラ、114,316 USBコントローラ、116 メモリカードインターフェイス、118 メモリカード、120,220 内部バスコントローラ、122 マスタコントローラ、124 IOデータメモリ、126,225,226 送信回路、128,227,228 受信回路、130,230,318 プロセッサバス、200 セーフティ制御ユニット、222 スレーブコントローラ、224 バッファメモリ、240 OUNID、242 ターゲット設定リスト、244 コネクション設定リスト、250 セーフティIOユニット、300 サポート装置、308 入力部、310 表示部、312 光学ドライブ、314 記録媒体、500 サーバ装置、600 設定画面、602 ステータス情報取得ボタン、604 設定ボタン、606 クローズボタン、610 チェックボックス、612 結果、616 型式(Model)、618 ベンダ名(Vendor name)、620 詳細情報(Details)、1060,2060 システムプログラム、1062 標準制御プログラム、1064 メモリマッピング情報、2062 コネクション管理プログラム、2064 オリジネータ設定情報、2066 セーフティプログラム、2426 型式情報、3060 OS、3062 サポートプログラム。

Claims (12)

  1. 1または複数のセーフティデバイスとネットワーク接続された制御装置との間で通信可能なサポート装置であって、前記セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報を保持するための記憶部を有しており、前記サポート装置は、
    ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リストを参照して、前記制御装置とネットワーク接続された前記1または複数のセーフティデバイスからステータス情報をそれぞれ取得する取得手段と、
    各セーフティデバイスの前記ステータス情報に基づいて、前記ステータス情報を取得した1または複数のセーフティデバイスのうち、前記デバイス識別情報を新たに設定すべきセーフティデバイスを選択する選択手段と、
    ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定する設定手段とを備え
    前記設定手段は、前記制御装置から対象のセーフティデバイスまでの経路を示すルーティング情報を取得するとともに、前記決定されたデバイス識別情報を前記制御装置へ送信し、
    前記制御装置は、前記設定手段からのルーティング情報に基づいて、前記デバイス識別情報を当該対象のセーフティデバイスまで送信する、サポート装置。
  2. 1または複数のセーフティデバイスとネットワーク接続された制御装置との間で通信可能なサポート装置であって、前記セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報を保持するための記憶部を有しており、前記サポート装置は、
    ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リストを参照して、前記制御装置とネットワーク接続された前記1または複数のセーフティデバイスからステータス情報をそれぞれ取得する取得手段と、
    各セーフティデバイスの前記ステータス情報に基づいて、前記ステータス情報を取得した1または複数のセーフティデバイスのうち、前記デバイス識別情報を新たに設定すべきセーフティデバイスを選択する選択手段と、
    ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定する設定手段とを備え
    前記設定手段は、対象のセーフティデバイスのネットワークアドレスとともに、前記決定されたデバイス識別情報を前記制御装置へ送信し、
    前記制御装置は、前記設定手段からのネットワークアドレスに基づいて、当該対象のセーフティデバイスまでの経路を決定して、前記デバイス識別情報を当該対象のセーフティデバイスまで送信する、サポート装置。
  3. 1または複数のセーフティデバイスとネットワーク接続された制御装置との間で通信可能なサポート装置であって、前記セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報を保持するための記憶部を有しており、前記サポート装置は、
    ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リストを参照して、前記制御装置とネットワーク接続された前記1または複数のセーフティデバイスからステータス情報をそれぞれ取得する取得手段と、
    各セーフティデバイスの前記ステータス情報に基づいて、前記ステータス情報を取得した1または複数のセーフティデバイスのうち、前記デバイス識別情報を新たに設定すべきセーフティデバイスを選択する選択手段と、
    ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定する設定手段とを備え
    前記設定手段は、対象のセーフティデバイスまでの経路を決定し、前記デバイス識別情報を当該対象のセーフティデバイスまで送信する、サポート装置。
  4. 1または複数のセーフティデバイスとネットワーク接続された制御装置との間で通信可能なサポート装置であって、前記セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報を保持するための記憶部を有しており、前記サポート装置は、
    ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リストを参照して、前記制御装置とネットワーク接続された前記1または複数のセーフティデバイスからステータス情報をそれぞれ取得する取得手段と、
    各セーフティデバイスの前記ステータス情報に基づいて、前記ステータス情報を取得した1または複数のセーフティデバイスのうち、前記デバイス識別情報を新たに設定すべきセーフティデバイスを選択する選択手段と、
    ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定する設定手段とを備え
    前記設定手段は、いずれかのセーフティデバイスに既に設定されているデバイス識別情報から、当該セーフティデバイスが属しているネットワークのネットワーク識別情報を取得し、当該取得したネットワーク識別情報に基づいて、当該セーフティデバイスと同一のネットワークに属している他のセーフティデバイスに対するデバイス識別情報を決定する、サポート装置。
  5. 前記設定手段は、前記制御装置から対象のセーフティデバイスまでの経路を示すルーティング情報を取得するとともに、前記決定されたデバイス識別情報を前記制御装置へ送信し、
    前記制御装置は、前記設定手段からのルーティング情報に基づいて、前記デバイス識別情報を当該対象のセーフティデバイスまで送信する、請求項に記載のサポート装置。
  6. 前記設定手段は、対象のセーフティデバイスのネットワークアドレスとともに、前記決定されたデバイス識別情報を前記制御装置へ送信し、
    前記制御装置は、前記設定手段からのネットワークアドレスに基づいて、当該対象のセーフティデバイスまでの経路を決定して、前記デバイス識別情報を当該対象のセーフティデバイスまで送信する、請求項に記載のサポート装置。
  7. 前記設定手段は、対象のセーフティデバイスまでの経路を決定し、前記デバイス識別情報を当該対象のセーフティデバイスまで送信する、請求項に記載のサポート装置。
  8. 制御装置とネットワーク接続された1または複数のセーフティデバイスに対する設定方法であって、前記セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報を保持するための記憶部を有しており、前記設定方法は、
    ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リストを参照して、前記制御装置とネットワーク接続された前記1または複数のセーフティデバイスからステータス情報をそれぞれ取得するステップと、
    各セーフティデバイスの前記ステータス情報に基づいて、前記ステータス情報を取得した1または複数のセーフティデバイスのうち、前記デバイス識別情報を新たに設定すべきセーフティデバイスを選択するステップと、
    ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定するステップとを備え
    前記設定するステップは、前記制御装置から対象のセーフティデバイスまでの経路を示すルーティング情報を取得するステップと、前記決定されたデバイス識別情報を前記制御装置へ送信するステップとを含み、
    前記設定方法は、前記ルーティング情報に基づいて、前記デバイス識別情報を当該対象のセーフティデバイスまで送信するステップをさらに備える、設定方法。
  9. 制御装置とネットワーク接続された1または複数のセーフティデバイスに対する設定方法であって、前記セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報を保持するための記憶部を有しており、前記設定方法は、
    ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リストを参照して、前記制御装置とネットワーク接続された前記1または複数のセーフティデバイスからステータス情報をそれぞれ取得するステップと、
    各セーフティデバイスの前記ステータス情報に基づいて、前記ステータス情報を取得した1または複数のセーフティデバイスのうち、前記デバイス識別情報を新たに設定すべきセーフティデバイスを選択するステップと、
    ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定するステップとを備え
    前記設定するステップは、対象のセーフティデバイスのネットワークアドレスとともに、前記決定されたデバイス識別情報を前記制御装置へ送信するステップを含み、
    前記設定方法は、前記ネットワークアドレスに基づいて、当該対象のセーフティデバイスまでの経路を決定して、前記デバイス識別情報を当該対象のセーフティデバイスまで送信するステップをさらに備える、設定方法。
  10. 制御装置とネットワーク接続された1または複数のセーフティデバイスに対する設定方法であって、前記セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報を保持するための記憶部を有しており、前記設定方法は、
    ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リストを参照して、前記制御装置とネットワーク接続された前記1または複数のセーフティデバイスからステータス情報をそれぞれ取得するステップと、
    各セーフティデバイスの前記ステータス情報に基づいて、前記ステータス情報を取得した1または複数のセーフティデバイスのうち、前記デバイス識別情報を新たに設定すべきセーフティデバイスを選択するステップと、
    ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定するステップとを備え
    前記設定するステップは、対象のセーフティデバイスまでの経路を決定し、前記デバイス識別情報を当該対象のセーフティデバイスまで送信するステップを含む、設定方法。
  11. 制御装置とネットワーク接続された1または複数のセーフティデバイスに対する設定方法であって、前記セーフティデバイスの各々は、自デバイスを特定するデバイス識別情報を保持するための記憶部を有しており、前記設定方法は、
    ネットワーク毎に当該ネットワークに属しているセーフティデバイスのネットワークアドレスを規定するコネクション設定リストを参照して、前記制御装置とネットワーク接続された前記1または複数のセーフティデバイスからステータス情報をそれぞれ取得するステップと、
    各セーフティデバイスの前記ステータス情報に基づいて、前記ステータス情報を取得した1または複数のセーフティデバイスのうち、前記デバイス識別情報を新たに設定すべきセーフティデバイスを選択するステップと、
    ユーザからの指示に従って、選択されているセーフティデバイスの各々に対して、各セーフティデバイスが属しているネットワークに設定されているネットワーク識別情報と各セーフティデバイスのネットワークアドレスとに基づいて、対応するデバイス識別情報を決定して設定するステップとを備え
    前記設定するステップは、いずれかのセーフティデバイスに既に設定されているデバイス識別情報から、当該セーフティデバイスが属しているネットワークのネットワーク識別情報を取得するステップと、当該取得したネットワーク識別情報に基づいて、当該セーフティデバイスと同一のネットワークに属している他のセーフティデバイスに対するデバイス識別情報を決定するステップとを含む、設定方法。
  12. 請求項8〜11のいずれか1項に記載の設定方法をコンピュータに実行させるためのサポートプログラム。
JP2018059967A 2018-03-27 2018-03-27 サポート装置、サポートプログラム、設定方法 Active JP6922814B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018059967A JP6922814B2 (ja) 2018-03-27 2018-03-27 サポート装置、サポートプログラム、設定方法
CN201910112196.6A CN110309649B (zh) 2018-03-27 2019-02-13 支持装置、非易失性的计算机可读记录介质以及设定方法
EP19157282.5A EP3547056B1 (en) 2018-03-27 2019-02-14 Support apparatus, support program and setting method
US16/275,327 US10715396B2 (en) 2018-03-27 2019-02-14 Support apparatus, non-transitory computer readable recording medium and setting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018059967A JP6922814B2 (ja) 2018-03-27 2018-03-27 サポート装置、サポートプログラム、設定方法

Publications (2)

Publication Number Publication Date
JP2019174950A JP2019174950A (ja) 2019-10-10
JP6922814B2 true JP6922814B2 (ja) 2021-08-18

Family

ID=65529260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018059967A Active JP6922814B2 (ja) 2018-03-27 2018-03-27 サポート装置、サポートプログラム、設定方法

Country Status (4)

Country Link
US (1) US10715396B2 (ja)
EP (1) EP3547056B1 (ja)
JP (1) JP6922814B2 (ja)
CN (1) CN110309649B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7379948B2 (ja) * 2019-08-30 2023-11-15 オムロン株式会社 サポート装置、サポートプログラムおよび設定方法
JP7484252B2 (ja) * 2020-03-13 2024-05-16 オムロン株式会社 端末監視装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3925495B2 (ja) * 2001-05-31 2007-06-06 オムロン株式会社 スレーブ及びネットワークシステム並びにスレーブの処理方法及び機器情報収集方法
US7627091B2 (en) * 2003-06-25 2009-12-01 Avaya Inc. Universal emergency number ELIN based on network address ranges
WO2005029783A1 (ja) * 2003-09-18 2005-03-31 International Business Machines Corporation ネットワークに関する設定の自動切り替え
KR101028138B1 (ko) * 2006-05-29 2011-04-08 차이나 모바일 커뮤니케이션즈 코포레이션 가정 네트워크 중의 지능화 정보 가전 및 그 서브 설비에 어드레스를 분배하는 방법
JP4962721B2 (ja) * 2007-07-12 2012-06-27 オムロン株式会社 ツール装置及びメッセージ送信プログラムの作成方法
JP4962725B2 (ja) * 2007-08-07 2012-06-27 オムロン株式会社 マルチplc・分散制御システムにおけるツール装置
US8364113B2 (en) * 2008-07-03 2013-01-29 Centurylink Intellectual Property Llc Data message service controller and method for handling emergency text messaging
JP2010213088A (ja) * 2009-03-11 2010-09-24 Seiko Epson Corp 通信システム、通信装置、通信方法
JP6442843B2 (ja) * 2014-03-14 2018-12-26 オムロン株式会社 制御装置
JP6477161B2 (ja) * 2015-03-31 2019-03-06 オムロン株式会社 情報処理装置、情報処理プログラムおよび情報処理方法
JP6623856B2 (ja) * 2016-03-11 2019-12-25 オムロン株式会社 スレーブ装置、スレーブ装置の制御方法、情報処理プログラム、および記録媒体
WO2017216830A1 (ja) * 2016-06-13 2017-12-21 株式会社日立製作所 データ解析システム
JP2018011147A (ja) * 2016-07-12 2018-01-18 オムロン株式会社 情報処理装置、情報処理プログラムおよび情報処理方法

Also Published As

Publication number Publication date
CN110309649A (zh) 2019-10-08
US20190306029A1 (en) 2019-10-03
CN110309649B (zh) 2023-05-12
EP3547056B1 (en) 2023-02-01
EP3547056A1 (en) 2019-10-02
JP2019174950A (ja) 2019-10-10
US10715396B2 (en) 2020-07-14

Similar Documents

Publication Publication Date Title
JP6870568B2 (ja) 通信システム、制御装置、設定装置、設定方法およびプログラム
EP3026863B1 (en) Firewall with application packet classifier
US9185053B2 (en) Virtual fault tolerant ethernet appliance and method of operation
EP3189647A1 (en) Apparatus and method for on-process migration of industrial control and automation system across disparate network types
JP2008301011A (ja) ネットワーク通信装置
JP6922814B2 (ja) サポート装置、サポートプログラム、設定方法
JP6933183B2 (ja) セーフティ制御システムおよびセーフティ制御ユニット
US20140169373A1 (en) Relay server and relay communication system
JP2019179476A (ja) サポート装置、サポートプログラム、設定方法
JP6365280B2 (ja) 情報処理装置、情報処理システム、及びプログラム
WO2021038930A1 (ja) サポート装置、サポートプログラムおよび設定方法
JP2019179475A (ja) サポート装置、サポートプログラム、設定方法
JP4873220B2 (ja) フィールド通信システム
US10372385B2 (en) Operating management server for remotely managing plural image forming apparatuses via network, test environment construction system, and test environment construction method
US20190305977A1 (en) Control apparatus
WO2019142587A1 (ja) 制御装置、制御方法、および制御プログラム
JP6915583B2 (ja) セーフティ制御システムおよびセーフティ制御システムにおける制御方法
JP7456624B2 (ja) ネットワークの管理装置、初期設定方法及びプログラム
WO2023248548A1 (ja) 制御システム、中継装置および通信方法
CA3029148A1 (en) Communication network determination device, communication network determination method, and recording medium having communication network determination program recorded therein
JP5029381B2 (ja) ネットワークデバイスに対する設定情報の設定を制御する制御装置
JP5392380B2 (ja) ネットワークデバイスに対する設定情報の設定を制御する制御装置
US20190332394A1 (en) Forced device reinitialization without mandatory restart
CN117044175A (zh) 调试分布式控制节点
JP2010283586A (ja) 冗長化ペア検出方法、通信装置、冗長化ペア検出プログラム、記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210712

R150 Certificate of patent or registration of utility model

Ref document number: 6922814

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150