支持装置、非易失性的计算机可读记录介质以及设定方法与流程

文档序号:18835526发布日期:2019-10-09 05:12阅读:324来源:国知局
支持装置、非易失性的计算机可读记录介质以及设定方法与流程

本发明涉及一种支持装置、包括支持程序的非易失性的计算机可读记录介质以及设定方法。



背景技术:

以往,在工厂自动化(factoryautomation,fa)的领域中,一直使用将控制装置与传感器(sonsor)或致动器(actuator)等各种设备进行网络连接的系统。伴随着信息及通信技术(informationandcommunicationtechnology,ict)的进展,正推进更高度的通信技术的应用。

例如,利用将本部设立在美国的开放式设备网络供应商协会(opendevicenetvendorassociation,odva)股份有限公司所管理提供的被称为通用工业协议(commonindustrialprotocol,cip)的网络技术,能够实现控制装置之间、及控制装置与任意设备之间的通信(参照非专利文献1)。

现有技术文献

非专利文献

非专利文献1:odva,“通用工业协议(thecommonindustrialprotocol)”,在线(online),2018年3月15日检索,互联网﹤url:https://www.odva.org/technology-standards/common-industrial-protocol-cip/overview﹥。



技术实现要素:

发明所要解决的问题

为了实现使用所述那样的高度通信技术的通信,必须对连接于同一网络的控制装置和/或设备分别进行适当的设定。另一方面,同一网络中也有时连接着多数个设备,而有设定操作繁杂且费事问题。

本发明的一个目的在于解决所述那样的问题,提供一种即便在同一网络中连接着多数个安全设备时,也能够容易地设定必要的识别信息的技术手段。

解决问题的技术手段

根据本揭示的一例,提供一种支持装置,在与和一个或多个安全设备进行网络连接的控制装置之间可通信。安全设备各自具有:存储部,用于保存确定自身设备的设备识别信息。支持装置包含:获取部件,参照针对每个网络来规定属于此网络的安全设备的网络地址的连接设定列表,从和控制装置进行网络连接的一个或多个安全设备分别获取状态信息;选择部件,基于各安全设备的状态信息,选择获取了状态信息的一个或多个安全设备中的、需重新设定设备识别信息的安全设备;以及设定部件,按照来自用户的指示,针对所选择的各安全设备,基于各安全设备所属的网络中设定的网络识别信息及各安全设备的网络地址,决定对应的设备识别信息并进行设定。

根据所述揭示,支持装置从连接设定列表中登记的各安全设备获取状态信息,并基于所获取的状态信息来选择需新设定设备识别信息的安全设备。接着,支持装置针对所选择的安全设备,设定与各选择的安全设备对应的设备识别信息。通过这种支持装置的功能,即便是存在多数个安全设备时,或缺乏用户的知识时,也能够实现适当的设备识别信息的设定。

所述揭示中,也可使设定部件获取表示从控制装置到对象的安全设备的路径的路由信息,并且将所决定的设备识别信息发送给控制装置,控制装置基于来自设定部件的路由信息,将设备识别信息发送到所述对象的安全设备。根据所述揭示,支持装置也生成或获取路由信息,因而在从控制装置向多数个安全设备发送设备识别信息那样时,到各安全设备的路径信息是由支持装置所生成,因而能够减少控制装置中的负荷。

所述揭示中,也可使设定部件将所决定的设备识别信息和对象的安全设备的网络地址一起发送给控制装置,控制装置基于来自设定部件的网络地址,决定到所述对象的安全设备的路径,并将设备识别信息发送到所述对象的安全设备。根据所述揭示,支持装置只要将所决定的设备识别信息和对象的安全设备的网络地址一起发送到控制装置即可,实际的到安全设备的设备识别信息的发送是由控制装置执行。因此,无需在支持装置中设置路由功能等,能够简化结构并且能够减轻支持装置中的负荷。

所述揭示中,也可使设定部件决定到对象的安全设备的路径,并将设备识别信息发送到所述对象的安全设备。根据所述揭示,支持装置将设备识别信息直接发送到对象的安全设备,因而控制装置仅进行支持装置与安全设备之间的数据中继即可。因此,可减少控制装置中的负荷。

所述揭示中,也可使设定部件从任一安全设备中已设定的设备识别信息中获取此安全设备所属的网络的网络识别信息,并基于此所获取的网络识别信息,来决定针对与此安全设备属于同一网络的其他安全设备的设备识别信息。根据所述揭示,能够维持已设定的网络识别信息,并且容易地实施新的安全设备的追加等。

所述揭示中,也可使设定部件将对象的安全设备中已设定的设备识别信息暂且清零后,设定对应的设备识别信息。根据所述揭示,即便对象的安全设备中保存着目标设备识别信息以外的信息,也能减少此种信息造成的影响的风险。

所述揭示中,支持装置也可还包含:受理部件,从用户受理获取了状态信息的一个或多个安全设备中的、需新设定设备识别信息的安全设备的任意选择。根据所述揭示,能够容易地实现用户不特意设定设备识别信息那样的操作。

所述揭示中,设备识别信息也可基于对象的安全设备的互联协议(internetprotocol,ip)地址、及此对象的安全设备所属的网络中设定的安全网络号(safetynetworknumber,snn)来决定。根据所述揭示,能够生成按照cip安全(cipsafety)规则的设备识别信息。

根据本揭示的另一例,提供一种支持程序,是由在与和一个或多个安全设备进行网络连接的控制装置之间可通信的计算机所执行。安全设备各自具有:存储部,用于保存确定自身设备的设备识别信息。支持程序使计算机执行:参照针对每个网络来规定属于此网络的安全设备的网络地址的连接设定列表,从和控制装置进行网络连接的一个或多个安全设备分别获取状态信息的步骤;基于各安全设备的状态信息,选择获取了状态信息的一个或多个安全设备中的、需新设定设备识别信息的安全设备的步骤;以及按照来自用户的指示,针对所选择的各安全设备,基于各安全设备所属的网络中设定的网络识别信息及各安全设备的网络地址,决定对应的设备识别信息并进行设定的步骤。

根据本揭示的又一例,提供一种设定方法,是针对和控制装置进行网络连接的一个或多个安全设备的设定方法。安全设备各自具有:存储部,用于保存确定自身设备的设备识别信息。设定方法包括:参照针对每个网络来规定属于此网络的安全设备的网络地址的连接设定列表,从和控制装置进行网络连接的一个或多个安全设备分别获取状态信息的步骤;基于各安全设备的状态信息,选择获取了状态信息的一个或多个安全设备中的、需新设定设备识别信息的安全设备的步骤;以及按照来自用户的指示,针对所选择的各安全设备,基于各安全设备所属的网络中设定的网络识别信息及各安全设备的网络地址,决定对应的设备识别信息并进行设定的步骤。

发明的效果

根据本发明,即便在同一网络中连接着多数个安全设备时,也能够容易地设定必要的识别信息。

附图说明

图1是表示本实施方式的安全控制系统的功能结构例的示意图。

图2是表示本实施方式的安全控制系统的结构例的示意图。

图3是表示构成本实施方式的控制装置的标准控制单元的硬件结构例的示意图。

图4是表示构成本实施方式的控制装置的安全控制单元的硬件结构例的示意图。

图5是表示连接于本实施方式的控制装置的支持装置的硬件结构例的示意图。

图6是用于说明本实施方式的安全控制系统中的安全控制单元与安全设备之间的数据传输的示意图。

图7是表示在本实施方式的安全控制系统中的安全控制单元与安全设备之间交接的消息的一例的示意图。

图8a以及图8b是用于说明本实施方式的安全控制系统中的tunid的设定的示意图。

图9是表示本实施方式的安全控制系统中的连接设定列表的一例的示意图。

图10a~10c是用于说明本实施方式的安全控制系统中的tunid的设定形态的示意图。

图11是表示本实施方式的安全控制系统中的tunid的设定的处理顺序的流程图。

图12是表示本实施方式的安全控制系统中的tunid的设定的设定画面的一例的示意图。

符号的说明

1:安全控制系统

2、2a、2b:控制装置

4:下位网络

6:上位网络

10、20:安全设备

11:存储部

12:内部总线

14、16、18:通信端口

31、32、33:连接

50:目标方设定信息

52、614、2420:ip地址

54、2422:tunid

56、2424:scid

100:标准控制单元

102、202、302:处理器

104、204、304:主存储器

106、206、306:存储部

108:上位网络控制器

110、112:下位网络控制器

114、316:usb控制器

116:存储卡接口

118:存储卡

120、220:内部总线控制器

122:主机控制器

124:io数据存储器

126、225、226:发送线路

128、227、228:接收线路

130、230、318:处理器总线

200:安全控制单元

222:从机控制器

224:缓冲存储器

240:ounid

242:目标方设定列表

244:连接设定列表

250:安全io单元

300:支持装置

308:输入部

310:显示部

312:光驱

314:记录介质

500:服务器装置

600:设定画面

602:状态信息获取按钮

604:设定按钮

606:关闭按钮

610:复选框

612:结果

616:型号(model)

618:供应商名(vendorname)

620:详细信息(details)

1060、2060:系统程序

1062:标准控制程序

1064:存储器映射信息

2062:连接管理程序

2064:发起方设定信息

2066:安全程序

2426:型号信息

3060:os

3062:支持程序

具体实施方式

一面参照附图一面对本发明的实施方式进行详细说明。此外,对图中的相同或相应部分标注相同符号,不重复进行其说明。

<a.适用例>

首先,对适用本发明的场景的一例进行说明。图1是表示本实施方式的安全控制系统的功能结构例的示意图。本实施方式的安全控制系统例如提供用于实现国际电工委员会(internationalelectrotechnicalcommission,iec)61508等所规定的功能安全的架构(architecture)。

典型而言,安全控制系统包含实现与功能安全有关的安全控制的控制装置2、及和控制装置2进行网络连接的一个或多个安全设备10-1、10-2、10-3、…(以下也统称为“安全设备10”)。

本说明书中,“标准控制”典型而言是用于按照预定的要求规格来对控制对象进行控制的处理的总称。而且,本说明书中,“安全控制”是用于防止因某些不良状况而人的安全受到某些设施或机械等的威胁的处理的总称。安全控制例如包括下述那样的处理,即:不仅在控制对象自身的行为变得与原本不同时使控制对象停止,而且在判断为控制装置2自身产生了某些异常时也使控制对象停止。

本说明书中,“设备”包括经由任意的网络而可连接的装置。设备包含传感器单体、致动器单体、用于将一个或多个传感器或致动器连接于网络的中继装置、机器人控制器、温度控制器、流量控制器等各种控制装置中的至少一部分。尤其将用于实现安全控制的“设备”也称为“安全设备”。

控制装置2与安全设备10之间的连接是至少使用对各安全设备10分配的设备识别信息来实现。安全设备10各自具有存储部11,此存储部11用于保存确定自身设备的设备识别信息。

此外,本实施方式中,关于设备识别信息,基于各安全设备10所属的网络中设定的网络识别信息及各安全设备10的网络地址,而设定各安全设备10的设备识别信息。

本说明书中,“网络识别信息”是指设定连接于网络的一个或多个安全设备10的组(group)的识别信息。网络识别信息确定由控制装置2所规定的网络的范围。本实施方式中,在将多个安全设备10连接于同一物理网络时,也通过使用多个网络识别信息而能够逻辑上区分安全设备10。

本说明书中,“网络地址”是指用于以物理方式确定连接于网络的安全设备10的信息。典型而言,网络地址也可使用ip地址。但是,不限于ip地址,也可使用媒体访问控制(mediaaccesscontrol,mac)地址等。

安全控制系统还包含与控制装置2可通信的支持装置300。

支持装置300支持对安全设备10的设备识别信息的设定。具体而言,支持装置300参照连接设定列表244,从和控制装置2进行网络连接的一个或多个安全设备10分别获取状态信息。

连接设定列表244是针对由网络识别信息所规定的每个网络来规定属于此网络的安全设备10的网络地址的列表。连接设定列表244至少配置于控制装置2,因而支持装置300也可参照控制装置2的连接设定列表244。但是,连接设定列表244大多情况下是在支持装置300上设定,并传送到控制装置2,因而连接设定列表244也有时也配置于支持装置300。此时,支持装置300也可通过参照自身装置所保存的连接设定列表244,而访问各安全设备10。

本说明书中,“状态信息”是包含从对象的安全设备10可获取的信息的术语。状态信息典型而言包含对象的安全设备10的动作状态或各种属性信息(形式、供应商(vendor)名、详细信息等)。

支持装置300基于各安全设备10的状态信息,选择获取了状态信息的一个或多个安全设备10中的、需重新设定设备识别信息的安全设备10。也能以列表形式来显示这种需重新设定设备识别信息的安全设备10。

最终,支持装置300按照来自用户的指示,针对所选择的各安全设备10,基于各安全设备10所属的网络中设定的网络识别信息及各安全设备10的网络地址,决定对应的设备识别信息并进行设定。

通过采样这种结构,用户能够容易地实现建立控制装置2与各安全设备10之间的连接所需要的设备识别信息的设定。

<b.安全控制系统的结构例>

接下来,对本实施方式的安全控制系统1的结构例进行说明。图2是表示本实施方式的安全控制系统1的结构例的示意图。

图2中,作为一例,表示包含2个控制装置2a、2b(以下有时也统称为“控制装置2”)的安全控制系统1。

控制装置2可进行用于对未示出的控制对象进行控制的标准控制、和安全控制。

也可由同一单元来实现标准控制及安全控制两者,但控制装置2是由主要负责对控制对象的控制的标准控制单元100、和主要负责安全控制的安全控制单元200所构成。如后述那样,标准控制单元100通过执行标准控制程序而实现标准控制,安全控制单元200通过执行安全程序而实现安全控制。控制装置2中,也可安装有一个或多个安全输入输出(input-output,io)单元250。

安全io单元250负责来自安全组件(component)的信号的输入和/或向安全组件的信号的输出。本说明书中,“安全组件”主要包含用于安全控制的任意装置,例如包含安全继电器或各种安全传感器等。

标准控制单元100与安全控制单元200及安全io单元250之间经由内部总线而可通信地连接。图2所示的控制装置2中,在标准控制单元100中配置有用于与其他控制装置2或设备连接的通信端口14、16,安全控制单元200利用经由内部总线而连接的标准控制单元100,在与其他控制装置2或设备之间交接数据。

标准控制单元100包含用于与下位网络4物理连接的通信端口14、及用于与上位网络6物理连接的通信端口16。作为一例,下位网络4中连接有一个或多个安全设备10-1、10-2、10-3、10-4、10-5、10-6、…,上位网络6中连接有一个或多个人机接口(humanmachineinterface,hmi)400及服务器装置500。而且,控制装置2a与控制装置2b之间也经由上位网络6而连接。

hmi400显示控制装置2所保存的状态值等,并且受理用户操作,将所受理的用户操作的内容输出给控制装置2。

服务器装置500包含收集来自控制装置2的信息的数据库、或对控制装置2给予配方(recipe)等的各种设定的操作管理系统等。

图2中,作为安全设备10的一例,表示安全io设备。安全io设备是用于使在与一个或多个安全组件(例如紧急停止按钮、安全开关、光幕(lightcurtain)等)之间交接的信号网络化的一种中继装置,将从安全组件输出的检测信号等送出到网络上,并且将经由网络所传输的指令输出给对象的安全组件。此外,安全设备不限于图2所示的安全io设备,能够使用任意的用于实现功能安全的装置。

关于与下位网络4及上位网络6的数据传输有关的协议,也可利用工业以太网协议(ethernet/ip)、设备网(devicenet)、康博网(componet)、控制网(controlnet)等工业网络协议。如后述那样,由标准控制单元100和/或安全控制单元200执行的程序(应用)利用这种与数据传输有关的协议,实现按照cip或cip安全(cipsafety)等通信协议的数据交接。

即,控制装置2也可采用将ethernet/ip、devicenet、componet、controlnet等工业网络协议与cip或cip安全(cipsafety)等通信协议(应用层的功能)组合的架构。

以下的说明中,主要对在安全控制单元200与一个或多个安全设备10之间在ethernet/ip上利用cip安全(cipsafety)的架构进行例示。此外,cip安全(cipsafety)是以cip为基准并与iec61508等功能安全标准对应的通信协议。

安全设备10各自具有存储部11,此存储部11用于保存为了在与控制装置2之间建立连接所需要的信息。存储部11保存确定各安全设备10的设备识别信息。存储部11是使用快闪存储器(flashmemory)或非易失性随机存取存储器(non-volatilerandomaccessmemory,nvram)等来实现。

支持装置300经由通信端口18而与控制装置2可通信。即,支持装置300构成为在与和一个或多个安全设备10进行网络连接的控制装置2之间可通信。支持装置300向用户提供由控制装置2(标准控制单元100和/或安全控制单元200)执行的程序的开发或调试(debug)等功能,并且向用户提供对经由下位网络4而连接的安全设备10进行网络设定等的功能。关于由支持装置300所提供的设定功能,将于下文中详述。

<c.硬件结构例>

接着,对构成本实施方式的安全控制系统1的主要装置的硬件结构例进行说明。

(c1:标准控制单元100)

图3是表示构成本实施方式的控制装置2的标准控制单元100的硬件结构例的示意图。参照图3,标准控制单元100包含处理器102、主存储器104、存储部106、上位网络控制器108、下位网络控制器110、112、通用串行总线(universalserialbus,usb)控制器114、存储卡接口116及内部总线控制器120。这些组件经由处理器总线130而连接。

处理器102相当于执行控制运算等的运算处理部,是由中央处理器(centralprocessingunit,cpu)或图形处理器(graphicsprocessingunit,gpu)等所构成。具体而言,处理器102读出存储部106中保存的程序(作为一例,为系统程序1060及标准控制程序1062),在主存储器104中展开并执行,由此实现与控制对象相应的控制、及后述那样的各种处理。

主存储器104是由动态随机存取存储器(dynamicrandomaccessmemory,dram)或静态随机存取存储器(staticrandomaccessmemory,sram)等易失性存储装置等所构成。存储部106例如是由硬盘驱动器(harddiskdrive,hdd)或固态硬盘(solidstatedrive,ssd)等非易失性存储装置等所构成。

存储部106中,除了保存着用于实现基本功能的系统程序1060以外,还保存着根据设施或机械等控制对象而制作的标准控制程序1062。进而,存储部106中保存着存储器映射信息1064,此存储器映射信息1064用于中继由安全控制单元200进行的、利用上位网络控制器108和/或下位网络控制器110、112的数据传输。

上位网络控制器108经由上位网络6而在与其他控制装置2、hmi400、服务器装置500等任意的信息处理装置之间交接数据。

下位网络控制器110、112经由下位网络4而在与设备和/或安全设备10之间交接数据。图3中,图示2个下位网络控制器110、112,但也可采用单一的下位网络控制器。

usb控制器114经由usb连接而在与支持装置300等之间交接数据。

存储卡接口116受理作为可装卸记录介质的一例的存储卡118。存储卡接口116可对存储卡118写入数据,并从存储卡118读出各种数据(日志或跟踪数据等)。

内部总线控制器120经由内部总线12而在与安全控制单元200或安全io单元250之间交接数据。更具体而言,内部总线控制器120包含主机控制器122、io数据存储器124、发送线路(tx)126及接收线路(rx)128。

io数据存储器124是暂时保存经由内部总线12而与各种单元交接的数据(输入数据及输出数据)的存储器,与各单元相对应地预先规定有地址。发送线路126生成包含输出数据的通信帧并送出到内部总线12上。接收线路128接收在内部总线12上传输的通信帧并解调成输入数据。主机控制器122按照内部总线12上的数据传输时机等,控制io数据存储器124、发送线路126及接收线路128。主机控制器122提供作为管理内部总线12上的数据传输等的通信主机的控制。

图3中表示了通过处理器102执行程序而提供必要功能的结构例,但也可使用专用的硬件电路(例如专用集成电路(applicationspecificintegratedcircuit,asic)或现场可编程门阵列(field-programmablegatearray,fpga)等)来安装这些提供的功能的一部分或全部。或者,也可使用按照通用架构的硬件(例如以通用个人计算机为基础的工业个人计算机)来实现标准控制单元100的主要部分。此时,也可使用虚拟技术来同时执行用途不同的多个操作系统(operatingsystem,os),并且在各os上执行必要的应用。进而,也可采用将显示装置或支持装置等的功能合并到标准控制单元100中的结构。

(c2:安全控制单元200)

图4是表示构成本实施方式的控制装置2的安全控制单元200的硬件结构例的示意图。参照图4,安全控制单元200包含处理器202、主存储器204、存储部206以及内部总线控制器220。这些组件经由处理器总线230而连接。

内部总线控制器220作为通信从机发挥功能,提供与其他单元同样的通信接口。即,内部总线控制器220经由内部总线12而在与标准控制单元100及功能单元之间交接数据。

在内部总线12上,安全控制单元200及安全io单元250经菊链(daisychain)连接。即,内部总线控制器220在从内部总线12上存在于上游侧的装置接收通信帧时,将此通信帧的全部或一部分数据复制到内部,并且传送给存在于下游侧的装置。同样地,内部总线控制器220在从内部总线12上存在于下游侧的装置接收通信帧时,将此通信帧的全部或一部分数据复制到内部,并且传送给存在于上游侧的装置。通过这种通信帧的依次传送,而在标准控制单元100与功能单元及安全控制单元200之间实现数据传输。

更具体而言,内部总线控制器220包含从机控制器222、缓冲存储器224、发送线路(tx)225、226及接收线路(rx)227、228。

缓冲存储器224暂且保存在内部总线12上传输的通信帧。

接收线路227接收在内部总线12上传输的通信帧时,将其全部或一部分保存在缓冲存储器224中。发送线路226将由接收线路227所接收的通信帧向下游侧的内部总线12送出。

同样地,接收线路228接收在内部总线12上传输的通信帧时,将其全部或一部分保存在缓冲存储器224中。发送线路225将由接收线路228所接收的通信帧向下游侧的内部总线12送出。

从机控制器222为了实现内部总线12上的通信帧的依次传送,而控制发送线路225、226、接收线路227、228及缓冲存储器224。

处理器202相当于执行控制运算等的运算处理部,是由cpu或gpu等所构成。具体而言,处理器202读出存储部206中保存的程序(作为一例,为系统程序2060、连接管理程序2062及安全程序2066),在主存储器204中展开并执行,由此实现与控制对象相应的控制、及后述那样的各种处理。

主存储器204是由dram或sram等易失性存储装置等所构成。存储部206例如是由hdd或ssd等非易失性存储装置等所构成。

存储部206中,除了保存用于实现基本功能的系统程序2060以外,还保存用于在与安全设备10之间建立及维持用于交接数据的连接的连接管理程序2062、包含为了在与安全设备10之间交接数据所需要的设定信息的发起方(originator)设定信息2064、及根据对象的安全设备10而制作的安全程序2066。

图4中表示了通过处理器202执行程序而提供必要功能的结构例,但也可使用专用的硬件电路(例如asic或fpga等)来安装这些提供的功能的一部分或全部。或者,也可使用按照通用架构的硬件(例如以通用个人计算机为基础的工业个人计算机)来实现安全控制单元200的主要部分。

(c3:支持装置300)

图5是表示连接于本实施方式的控制装置2的支持装置300的硬件结构例的示意图。作为一例,支持装置300是通过使用按照通用架构的硬件(例如通用个人计算机)执行程序而实现。

参照图5,支持装置300包含处理器302、主存储器304、存储部306、输入部308、显示部310、光驱312及usb控制器316。这些组件经由处理器总线318而连接。

处理器302是由cpu等所构成,读出存储部306中保存的程序(作为一例,为os3060及支持程序3062),在主存储器304中展开并执行,由此实现后述那样的各种处理。

主存储器304是由dram或sram等易失性存储装置等所构成。存储部306例如是由hdd或ssd等非易失性存储装置等所构成。

存储部306中,除了保存用于实现基本功能的os3060以外,还保存用于提供作为支持装置300的功能的支持程序3062。

输入部308是由键盘或鼠标等所构成,受理用户操作。显示部310是由显示器、各种指示器、打印机等所构成,输出来自处理器302的处理结果等。

usb控制器316经由usb连接而控制与控制装置2的标准控制单元100等之间的数据交接。

支持装置300具有光驱312,从非暂时地保存计算机可读取的程序的记录介质314(例如数字多功能光盘(digitalversatiledisc,dvd)等光学记录介质)中读取其中所保存的程序并安装在存储部306等中。

由支持装置300执行的程序可经由计算机可读取的记录介质314而安装,但也能以从网络上的服务器装置等下载的形式而安装。而且,本实施方式的支持装置300提供的功能也有时以利用os所提供的一部分模块的形式实现。

图5中表示了通过处理器302执行程序而提供作为支持装置300所需要的功能的结构例,也可使用专用的硬件电路(例如asic或fpga等)来安装这些提供的功能的一部分或全部。

(c4:其他)

安全io单元250是经由内部总线12而与标准控制单元100连接的功能单元的一例,进行来自安全设备10的信号输入和/或送往安全设备10的信号输出。与标准io单元相比较,安全io单元250安装有为了实现反馈信号等的安全所需要的信号的输入输出及管理功能。安全io单元250的硬件结构为众所周知,因而不进行进一步的详细说明。

作为hmi400,既可采用作为专用机而安装的硬件结构,也可采用按照通用架构的硬件结构(例如以通用个人计算机为基础的工业个人计算机)。当利用以通用个人计算机为基础的工业个人计算机来实现hmi400时,采用与所述图5所示那样的支持装置300同样的硬件结构。但是,在图5所示的结构例中,安装用于实现hmi处理的应用程序来代替支持程序3062。

作为一例,服务器装置500能够使用通用的文件服务器或数据库服务器来实现。这种装置的硬件结构为众所周知,因而不进行进一步的详细说明。

<d.安全控制单元200与安全设备10之间的通信>

接下来,对安全控制单元200与安全设备10之间的通信进行说明。

图6是用于说明本实施方式的安全控制系统1中的安全控制单元200与安全设备之间的数据传输的示意图。参照图6,安全控制单元200在从安全设备10-1、10-2、10-3、…获取输入数据,或者对安全设备10-1、10-2、10-3、…给予任意的输出时,在与各安全设备10-1、10-2、10-3、…之间进行一种消息传输的通信。

如图6所示,分别建立用于在安全控制单元200与安全设备10-1之间进行消息传输的连接31、用于在安全控制单元200与安全设备10-2之间进行消息传输的连接32、及用于在安全控制单元200与安全设备10-3之间进行消息传输的连接33。

以下的说明中,将作为通信主机发挥功能的安全控制单元200也称为“发起方(originator)”,将作为通信从机发挥功能的安全设备10也称为“目标方(target)”。

此种消息传输中,连接的建立及消息的交接中使用ip地址、安全网络号(safetynetworknumber,snn)、发起方单元号识别符(originatorunitnumberidentifier,ounid)、目标方号识别符(targetnumberidentifier,tunid)、安全配置识别符(safetyconfigurationidentifier,scid)等识别信息。

ip地址是对安全控制单元200(控制装置2)及各设备分配的网络地址。在同一网络中以不重复的方式进行设定。

snn是网络识别信息的一例,是在安全控制单元200以单一网络的形式进行操作的范围内设定的识别信息。安全控制系统1中,对各网络以互不重复的方式进行设定。此外,对于snn,也可设定由16进制的数字规定的值,但以下为了方便说明,表示设定由数字及文字规定的值的示例。图6中,表示对包含安全设备10-1、10-2、10-3的网络设定有snn的示例。

ounid是用于确定作为发起方的安全控制单元200的识别信息。

tunid是用于确定作为目标方的各安全设备的识别信息。典型而言,tunid可使用将各目标方设备所属的网络的snn、与各目标方设备的ip地址结合的数据串。这样,作为设备识别信息的tunid也可基于对象的安全设备10的ip地址、及此对象的安全设备10所属的网络中设定的网络识别信息即snn而决定。

scid是针对各安全设备(目标方)进行必要设定时分配的识别信息,用于保证发起方侧所保存的设定与目标方所保存的设定相同。

更具体而言,作为目标方的安全设备10-1、10-2、10-3、…各自具有目标方设定信息50。目标方设定信息50包含ip地址52、tunid54及scid56。

另一方面,作为发起方的安全控制单元200具有用于在与各安全设备之间进行通信的发起方设定信息2064。发起方设定信息2064除了作为安全控制单元200的识别信息的ounid240以外,还包含与各安全设备有关的目标方设定列表242及连接设定列表244。

目标方设定列表242包含每个安全设备的识别信息,且包含与各安全设备有关的ip地址2420、tunid2422、scid2424及型号信息2426。

连接设定列表244针对每个网络来规定属于此网络的安全设备10的网络地址即ip地址。连接设定列表244的详细情况将于后述。

图7是表示本实施方式的安全控制系统1中的安全控制单元200与安全设备之间交接的消息的一例的示意图。

参照图7,例如当作为发起方的安全控制单元200在与各安全设备10之间建立连接时,发送包含“安全开(safetyopen)”的命令的消息。此消息的数据格式包含对目标方的安全设备分配的tunid、发起方的ounid、用于检查tunid及ounid可能产生的错误的配置部分循环冗余校验(configurationportioncyclicredundancycheck,cpcrc)、对目标方的安全设备分配的scid、数据实体(data)、以及用于检查数据实体可能产生的错误的数据循环冗余校验(datacyclicredundancycheck,datacrc)(消息(i)时)。

或者,当不存在需发送的数据实体时,也可采用经简化的消息的数据格式。此数据格式包含对目标方的安全设备分配的tunid、发起方的ounid、用于检查tunid及ounid可能产生的错误的cpcrc、及对目标方的安全设备分配的scid(消息(ii)时)。

图7所示的数据格式所含的tunid及scid可使用作为发起方的安全控制单元200保存的值(即,图6所示的目标方设定列表242所含的tunid2422及scid2424)。关于ounid,也可使用作为发起方的安全控制单元200保存的值(即,图6所示的ounid240)。

各安全设备10从安全控制单元200接收消息(i)或消息(ii)时,与自身设备所保存的目标方设定信息50的tunid54及scid56分别对照。接着,当消息内的tunid及scid与目标方设定信息50内的tunid54及scid56分别一致时,判断为能够正确地接收发到自身设备的消息,并执行此接收的消息所含的命令所指定的处理。

此外,虽未示出,但也可采用省略了scid的消息的数据格式。此时,消息所含的tunid、与目标方设定信息50内的tunid54的对照成为主要的认证处理。

如以上那样,本实施方式的安全控制系统1中,至少发起方(安全控制单元200)需要事先保存与目标方(安全设备10)中设定的tunid相同的tunid。

<e.针对目标方的tunid的设定>

接下来,对针对作为目标方的安全设备10的tunid的设定作说明。

如所述那样,发起方(安全控制单元200)与目标方(安全设备10)必须事先保存同一tunid。另一方面,tunid是依存于各目标方所属的网络的识别信息即snn而决定,因而在将目标方新追加到网络中时,或变更了连接目标的网络时,需要从外部对目标方设定tunid。

图8a及图8b是用于说明本实施方式的安全控制系统1中的tunid的设定的示意图。图8a中表示将目标方新连接到网络中时,图8b中表示变更了目标方的连接目标网络时。此外,作为网络的识别信息的snn已预先设定。

参照图8a,在初始状态下,在发起方的目标方设定列表242中未登记任何设定,在目标方的目标方设定信息50中仅设定有ip地址52。

此状态下,发起方获取目标方的ip地址,生成针对此目标方的tunid。例如,设目标方的ip地址为“192.168.1.2”,连接目标的网络的snn为“网络1(network1)”,则决定tunid为“192168001002_网络1(192168001002_network1)”。

接着,发起方发送指定ip地址而生成的tunid。于是,具有所指定的ip地址的目标方将所接收到的tunid设定为目标方设定信息50的tunid54。

而且,目标方追加与发送目标的目标方有关的ip地址及tunid,作为目标方设定列表242的ip地址2420及tunid2422。

通过这种处理,而在发起方的目标方设定列表242及目标方的目标方设定信息50中设定同一tunid。

图8b中表示将连接目标由snn为“网络1(network1)”的网络变更为“网络2(network2)”的网络的示例。在刚变更了连接目标的网络后,在发起方的目标方设定列表242中设定有变更前的tunid即“192168001002_网络1(192168001002_network1)”。同样地,在目标方的目标方设定信息50中,也设定有变更前的tunid即“192168001002_网络1(192168001002_network1)”。

此状态下,发起方确认目标方的ip地址,生成针对此目标方的tunid。本示例中,决定新的tunid为“192168001002_网络2(192168001002_network2)”。于是,发起方发送指定ip地址而生成的tunid。于是,具有所指定的ip地址的目标方将所接收到的tunid更新为目标方设定信息50的新的tunid54。

而且,目标方将目标方设定列表242的tunid2422的值更新为发送到目标方的tunid的值。

通过这种处理,而在发起方的目标方设定列表242及目标方的目标方设定信息50中设定同一tunid。

此外,发起方能够参照预先准备的连接设定列表,获取属于各网络的目标方的ip地址。

图9是表示本实施方式的安全控制系统1中的连接设定列表244的一例的示意图。参照图9,连接设定列表244与被赋予了snn的各网络相关联,且关联有属于各网络的目标方的ip地址。

发起方参照连接设定列表244,由此能够确定属于各网络的目标方的ip地址。典型而言,连接设定列表244是通过用户预先设定而生成。

<f.针对目标方的tunid的设定形态>

接着,对针对作为目标方的安全设备10的tunid的设定形态进行说明。所述那样的tunid的设定是使用连接于控制装置2的支持装置300来执行。即,支持装置300、安全控制单元200及安全设备10与tunid的设定有关。这些装置间的功能分担可任意设计,以下例示典型的3个形态。

图10a~图10c是用于说明本实施方式的安全控制系统1中的tunid的设定形态的示意图。

图10a中表示支持装置300生成或获取针对作为目标方的安全设备10的tunid及到安全设备10的路由信息(routinginformation)的示例。

更具体而言,参照图10a,支持装置300生成或获取针对设定对象的安全设备10的tunid(a1),并且生成或获取从安全控制单元200到tunid的设定目标的安全设备10的路由信息(a2)。

路由信息是表示到目标安全设备10的路径的信息。当网络阶层化时等,需要中继路由器等而到达目标,路由信息包含指定这种需中继的路由器等的信息。

图10a所示的形态中,支持装置300具有路由功能,基于成为tunid的设定对象的安全设备10的ip地址,生成从安全控制单元200到设定对象的安全设备10的路由信息。

接着,从支持装置300对安全控制单元200给予tunid及路由信息(a3)。

安全控制单元200按照来自支持装置300的路由信息,向目标安全设备10发送tunid(a4)。安全设备10将来自安全控制单元200的tunid设定在目标方设定信息50中。

如图10a所示那样,可使支持装置300获取表示从控制装置2(安全控制单元200)到对象的安全设备10的路径的路由信息,并且将所决定的tunid(设备识别信息)发送给控制装置2(安全控制单元200)。接着,控制装置2(安全控制单元200)基于来自支持装置300的路由信息,将tunid发送到所述对象的安全设备20。

图10b中表示支持装置300生成或获取针对作为目标方的安全设备10的tunid,并且安全控制单元200进行到目标安全设备10的路由的示例。

更具体而言,参照图10b,支持装置300生成或获取针对设定对象的安全设备10的tunid(b1),并和此设定对象的安全设备10的ip地址一起提供给安全控制单元200(b2)。

安全控制单元200基于来自支持装置300的设定对象的安全设备10的ip地址,生成或获取到目标的路由信息(b3)。即,安全控制单元200具有路由功能,基于成为tunid的设定对象的安全设备10的ip地址,生成从安全控制单元200到设定对象的安全设备10的路由信息。

接着,安全控制单元200按照所生成的路由信息,向目标安全设备10发送tunid(b4)。安全设备10将来自安全控制单元200的tunid设定在目标方设定信息50中。

如图10b所示那样,也可使支持装置300将所决定的tunid(设备识别信息)和对象的安全设备10的ip地址(网络地址)一起发送给控制装置2(安全控制单元200)。接着,控制装置2(安全控制单元200)基于来自支持装置300的ip地址,决定到所述对象的安全设备10的路径,并将tunid发送到此对象的安全设备10。

图10c中表示支持装置300生成或获取针对作为目标方的安全设备10的tunid,并且也进行到目标安全设备10的路由的示例。此形态中,安全控制单元200实质上仅发挥数据的中继功能。

更具体而言,参照图10c,支持装置300生成或获取针对设定对象的安全设备10的tunid(c1)。接着,支持装置300基于设定对象的安全设备10的ip地址,生成或获取到目标的路由信息(c2)。即,支持装置300具有路由功能,基于成为tunid的设定对象的安全设备10的ip地址,生成从支持装置300中继安全控制单元200而到达设定对象的安全设备10的路由信息。

接着,支持装置300按照所生成的路由信息向目标安全设备10发送tunid(c3)。安全设备10将来自安全控制单元200的tunid设定在目标方设定信息50中。

如图10c所示那样,也可使支持装置300决定到对象的安全设备10的路径,并将tunid(设备识别信息)发送到所述对象的安全设备10。

如以上那样,对安全设备10设定tunid的处理中,支持装置300及安全控制单元200之间的功能分担能够任意决定。

所述说明中,主要对支持装置300生成tunid的结构进行了说明,但不限于此,例如也可询问管理设定的服务器装置等并获取tunid。

<g.支持装置300中的tunid的设定顺序>

接下来,对支持装置300中的tunid的设定顺序进行说明。

作为tunid的基本设定处理,首先(1)若目标方的安全设备10中未设定有tunid,则设定由支持装置300所生成或获取的tunid。另一方面,(2)若目标方的安全设备10中已设定有tunid,则执行下述任一处理,即:(2-1)优先已设定的tunid所规定的snn,更新与所述目标方属于同一网络的目标方的tunid,或者(2-2)优先已设定的网络的snn,更新所述目标方的tunid。

本实施方式的安全控制系统1中,利用支持装置300,针对对象的安全设备10来设定tunid。以下,对支持装置300中的tunid的设定的处理顺序进行说明。

图11是表示本实施方式的安全控制系统1中的tunid的设定的处理顺序的流程图。图11所示的各步骤是通过支持装置300的处理器302执行支持程序3062而实现。

图12是表示本实施方式的安全控制系统1中的tunid的设定的设定画面600的一例的示意图。图12所示的设定画面600是由支持装置300的显示部310提示。

参照图11,支持装置300参照连接设定列表244,获取已设定的所有目标方的ip地址(步骤s100)。当从用户受理状态信息的获取指示时(步骤s102中为是),支持装置300基于步骤s100中获取的ip地址而获取各目标方的状态信息(步骤s104)。当未从用户受理状态信息的获取指示时(步骤s102中为否),重复步骤s102的处理。

这样,步骤s100及步骤s104中,支持装置300参照针对每个网络来规定属于此网络的安全设备10的网络地址的连接设定列表244,从和控制装置2进行网络连接的一个或多个安全设备10分别获取状态信息。此处理相当于支持装置300的状态信息的获取功能。

作为具体例,图12所示的设定画面600具有状态信息获取按钮602,通过用户选择状态信息获取按钮602,而向支持装置300给予状态信息的获取指示。

各目标方的状态信息除了动作状态以外,还包含各种属性信息(形式、供应商名、详细信息等)。图12所示的设定画面600中,除了各目标方的ip地址614以外,还显示型号(model)616、供应商名(vendorname)618及详细信息(details)620作为所获取的状态信息。

接着,按照以下那样的顺序,针对获取了状态信息的各目标方判断是否可成为tunid的设定对象。

具体而言,支持装置300选择获取了状态信息的任意的目标方(步骤s106)。接着,支持装置300判断当前选择的目标方是否为可设定tunid的安全设备(步骤s108)。即,判断当前选择的目标方中是否已设定了任一tunid。

在当前选择的目标方为可设定tunid的安全设备时(步骤s108中为是时),支持装置300将当前选择的目标方勾选为tunid的设定对象(步骤s110)。

图12所示的设定画面600中,与各目标方相关联地配置有复选框610,勾选对应的复选框610。此外,设定画面600的复选框610能够由用户任意勾选或取消勾选。即,也可为支持装置300可从用户受理获取了状态信息的一个或多个安全设备10中的、需新设定tunid(设备识别信息)的安全设备10的任意选择。

并且,支持装置300基于当前选择的目标方的ip地址及当前选择的目标方所属的网络的snn,决定针对当前选择的目标方设定的tunid(步骤s112)。

然后,支持装置300判断获取了状态信息的所有目标方的选择是否完成(步骤s114)。

当获取了状态信息的目标方中存在未完成选择的目标方时(步骤s114中为否时),支持装置300选择未完成选择的任意的目标方(步骤s116),重复步骤s108以后的处理。

另一方面,当获取了状态信息的所有目标方的选择已完成时(步骤s114中为是时),执行步骤s150以后的处理。

而且,在当前选择的目标方为不可设定tunid的安全设备时(步骤s108中为否时),支持装置300判断当前选择的目标方是否为正常动作中(步骤s120)。

在当前选择的目标方并非正常动作中时(步骤s120中为否时),支持装置300在设定画面上通知当前选择的目标方为异常动作中(步骤s122),并将当前选择的目标方从tunid的设定对象中排除(步骤s124)。接着,执行步骤s114的处理。

在当前选择的目标方为正常动作中时(步骤s120中为是时),支持装置300从当前选择的目标方尝试获取已设定的tunid(步骤s126)。接着,支持装置300判断能否从当前选择的目标方获取已设定的tunid(步骤s128)。

当无法从当前选择的目标方获取已设定的tunid时(步骤s128中为否时),支持装置300将当前选择的目标方从tunid的设定对象中排除(步骤s124)。接着,执行步骤s114的处理。

当能够从当前选择的目标方获取已设定的tunid时(步骤s128中为是时),支持装置300从所获取的tunid中获取snn(步骤s130),并在设定画面上通知所获取的snn(步骤s132)。接着,支持装置300受理是否将所获取的snn也反映在属于同一网络的其他目标方中的用户选择(步骤s134)。

当受理了将所获取的snn也反映在属于同一网络的其他目标方中的选择时(步骤s134中为是时),支持装置300更新和与当前选择的目标方属于同一网络的其他所有目标方有关的tunid(步骤s136)。接着,执行步骤s114的处理。

这样,支持装置300也可从任一安全设备10中已设定的tunid(设备识别信息)中获取此安全设备10所属的网络的snn(网络识别信息),并基于所获取的snn,决定针对与此安全设备10属于同一网络的其他安全设备10的tunid。

当受理了不将所获取的snn反映在属于同一网络的其他目标方中的选择时(步骤s134中为否时),支持装置300受理是否更新当前选择的目标方的tunid的用户选择(步骤s138)。

当受理了更新当前选择的目标方的tunid的选择时(步骤s138中为是时),支持装置300显示针对当前选择的目标方的存储清零功能画面(步骤s140)。接着,支持装置300经由存储清零功能画面而受理存储清零所需要的信息(步骤s142)。然后,支持装置300按照步骤s142中输入的信息,执行针对当前选择的目标方的存储清零(步骤s144)。接着,执行步骤s110以后的处理。

这样,也可将对象的安全设备10中已设定的tunid(设备识别信息)暂且清零后,设定对应的tunid(设备识别信息)。此外,当采用在新设定tunid时将原本的tunid自动存储清零那样的结构时,也可不明示执行存储清零。

当受理了不更新当前选择的目标方的tunid的选择时(步骤s138中为否时),支持装置300将当前选择的目标方从tunid的设定对象中排除(步骤s146)。接着,执行步骤s114的处理。

这样,步骤s108、s110、s120~s134、s138、s146中,支持装置300基于各安全设备10的状态信息,选择获取了状态信息的一个或多个安全设备10中的、需新设定tunid(设备识别信息)的安全设备。此处理相当于支持装置300的安全设备的选择功能。

步骤s150中,支持装置300判断是否受理了是否执行tunid设定的用户选择(步骤s150)。作为具体例,图12所示的设定画面600具有tunid设定按钮604,通过用户选择tunid设定按钮604,而向支持装置300给予执行tunid设定的指示。

当受理了执行tunid设定的用户选择时(步骤s150中为是时),支持装置300针对作为tunid的设定对象而勾选的各目标方,发送针对各目标方所决定的tunid(步骤s152)。这样,步骤s112、s136、s150、s152中,支持装置300按照来自用户的指示,针对所选择的各安全设备10,基于各安全设备10所属的网络中设定的snn(网络识别信息)及各安全设备10的ip地址(网络地址),决定对应的tunid(设备识别信息)并进行设定。此处理相当于支持装置300的设备识别信息的设定功能。

tunid的设定结果也可反映为图12所示的设定画面600的结果612。接着,处理结束。

当受理了不执行tunid设定的用户选择时(步骤s150中为否时),直接结束处理。即,图12所示的设定画面600具有关闭按钮606,通过用户选择关闭按钮606而结束一系列处理。

<h.变形例>

图2所示的安全控制系统1中,控制装置2与支持装置300分别成为独立的结构,但也可将支持装置300的全部或一部分功能并入控制装置2。例如,通过将安装于支持装置300的支持程序3062安装于控制装置2,能够更容易地实现tunid的设定等处理。

所述说明中,主要例示了将标准控制单元100与安全控制单元200组合的控制装置2,但不限于此,对于组合有多个标准控制单元100的控制装置、及组合有多个安全控制单元200的控制装置,也当然能够适用本案发明的技术思想。进而,不限于标准控制单元及安全控制单元,可组合任意的控制单元。

<i.附记>

所述那样的本实施方式包含以下那样的技术思想。

结构1

一种支持装置(300),在与和一个或多个安全设备(10)进行网络连接的控制装置(2;200)之间可通信,且所述安全设备各自具有:存储部(11),用于保存确定自身设备的设备识别信息(54),所述支持装置包括:

获取部件(s100、s104),参照针对每个网络来规定属于此网络的安全设备的网络地址的连接设定列表(244),从和所述控制装置进行网络连接的所述一个或多个安全设备分别获取状态信息;

选择部件(s108、s110、s120~s134、s138、s146),基于各安全设备的所述状态信息,选择获取了所述状态信息的一个或多个安全设备中的、需新设定所述设备识别信息的安全设备;以及

设定部件(s112、s136、s150、s152),按照来自用户的指示,针对所选择的各安全设备,基于各安全设备所属的网络中设定的网络识别信息及各安全设备的网络地址,决定对应的设备识别信息并进行设定。

结构2

根据结构1所记载的支持装置,其中,所述设定部件获取表示从所述控制装置到对象的安全设备的路径的路由信息,并且将所述决定的设备识别信息发送给所述控制装置,

所述控制装置基于来自所述设定部件的路由信息,将所述设备识别信息发送到所述对象的安全设备。

结构3

根据结构1所记载的支持装置,其中所述设定部件将所述决定的设备识别信息和对象的安全设备的网络地址一起发送给所述控制装置,

所述控制装置基于来自所述设定部件的网络地址,决定到所述对象的安全设备的路径,并将所述设备识别信息发送到所述对象的安全设备。

结构4

根据结构1所记载的支持装置,其中所述设定部件决定到对象的安全设备的路径,并将所述设备识别信息发送到所述对象的安全设备。

结构5

根据结构1至4中任一项所记载的支持装置,其中所述设定部件从任一安全设备中已设定的设备识别信息中获取所述安全设备所属的网络的网络识别信息,并基于此获取的网络识别信息,决定针对和所述安全设备属于同一网络的其他安全设备的设备识别信息(s136)。

结构6

根据结构1至5中任一项所记载的支持装置,其中所述设定部件将对象的安全设备中已设定的设备识别信息暂且清零后,设定对应的设备识别信息(s144)。

结构7

根据结构1至6中任一项所记载的支持装置,还包括:受理部件(610),从用户受理获取了所述状态信息的一个或多个安全设备中的、需新设定所述设备识别信息的安全设备的任意选择。

结构8

根据结构1至7中任一项所记载的支持装置,其中所述设备识别信息是基于对象的安全设备的ip地址、及所述对象的安全设备所属的网络中设定的snn而决定。

结构9

一种支持程序,是由在与和一个或多个安全设备(10)进行网络连接的控制装置(2;200)之间可通信的计算机(300)所执行,并且所述安全设备各自具有:存储部(11),用于保存确定自身设备的设备识别信息(54),所述支持程序使所述计算机执行:

参照针对每个网络来规定属于此网络的安全设备的网络地址的连接设定列表(244),从和所述控制装置进行网络连接的所述一个或多个安全设备分别获取状态信息的步骤(s100、s104);

基于各安全设备的所述状态信息,选择获取了所述状态信息的一个或多个安全设备中的、需新设定所述设备识别信息的安全设备的步骤(s108、s110、s120~s134、s138、s146);以及

按照来自用户的指示,针对所选择的各安全设备,基于各安全设备所属的网络中设定的网络识别信息及各安全设备的网络地址,决定对应的设备识别信息并进行设定的步骤(s112、s136、s150、s152)。

结构10

一种设定方法,是针对和控制装置(2;200)进行网络连接的一个或多个安全设备(10)的设定方法,且所述安全设备各自具有:存储部(11),用于保存确定自身设备的设备识别信息(54),所述设定方法包括:

参照针对每个网络来规定属于此网络的安全设备的网络地址的连接设定列表,从和所述控制装置进行网络连接的所述一个或多个安全设备分别获取状态信息的步骤(s100、s104);

基于各安全设备的所述状态信息,选择获取了所述状态信息的一个或多个安全设备中的、需新设定所述设备识别信息的安全设备的步骤(s108、s110、s120~s134、s138、s146);

按照来自用户的指示,针对所选择的各安全设备,基于各安全设备所属的网络中设定的网络识别信息及各安全设备的网络地址,决定对应的设备识别信息并进行设定的步骤(s112、s136、s150、s152)。

<j.优点>

本实施方式的控制系统中,即便在同一网络中连接着多数个安全设备时,也能够容易地设定必要的识别信息。

应认为,此次揭示的实施方式在所有方面仅为例示,并非限制者。本发明的范围是由权利要求而非所述说明所示,且意图包含与权利要求均等的含义及范围内的所有变更。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1