JP4317341B2 - 安全関連オートメーション・バス・システム - Google Patents

安全関連オートメーション・バス・システム Download PDF

Info

Publication number
JP4317341B2
JP4317341B2 JP2001505254A JP2001505254A JP4317341B2 JP 4317341 B2 JP4317341 B2 JP 4317341B2 JP 2001505254 A JP2001505254 A JP 2001505254A JP 2001505254 A JP2001505254 A JP 2001505254A JP 4317341 B2 JP4317341 B2 JP 4317341B2
Authority
JP
Japan
Prior art keywords
safety
bus
data
analyzer
automation system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001505254A
Other languages
English (en)
Other versions
JP2003502981A (ja
Inventor
メイヤー−グレフェ,カルステン
クレス,ヴォルフラム
Original Assignee
フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー filed Critical フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー
Publication of JP2003502981A publication Critical patent/JP2003502981A/ja
Application granted granted Critical
Publication of JP4317341B2 publication Critical patent/JP4317341B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40032Details regarding a bus interface enhancer
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • G05B9/03Safety arrangements electric with multiple-channel loop, i.e. redundant control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Safety Devices In Control Systems (AREA)
  • Bus Control (AREA)
  • Small-Scale Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Air Bags (AREA)

Description

【0001】
本発明は、請求項1の特徴記載部分で請求された安全関連オートメーション・バス・システムに関し、このようなシステムを操作するための方法に関する。
【0002】
制御およびデータ伝送システムは、高レベルのオートメーションを可能にするので、工業生産だけでなく優位な地位を得ている。一般にこのようなオートメーション・システムは、少なくとも安全に関してより厳しい要件が課せられる可能性のあるセクションまたはコンポーネントを有する。たとえば、所定の動作パラメータ内で所与のマシンを操作していることを確認する必要があるか、または誰かがその動作エリア内にいるときでもマシンが動作しないようにする必要がある。このような状況では、たとえば、旋盤が所定の回転速度を超えないようにしなければならないか、またはロボットを操作しているときはそのロボットの行動半径内に誰もいないようにしなければならない。さらに、オートメーション・システムを操作しているときは、システム内の1つのコンポーネントが故障した場合に、そのシステムが未定義の状態、したがって予測できない状態に変化しないことを確認する必要がある。
【0003】
従来技術によるこの問題への取り組み方の1つは、特に、システム内の安全関連コンポーネントのために複数のチャネルを使用すること、すなわち、このようなコンポーネントが冗長になるように設計することである。たとえば、安全バス・コンポーネント、すなわち、たとえば安全関連マシンに関連するバス利用部分をオートメーション・バス・システム内で二重にすることができる。同時に、中央制御部およびバスは、複数のチャネルを有するかまたは特定の安全制御システムさえも有する可能性があるが、その安全制御システムはプロセス制御システムとは別のものであり、状況によっては、安全関連コンポーネントを制御するために冗長設計のものである。この安全制御システムは本質的に安全関連入力情報に関する論理リンクを実行し、その後、たとえばオートメーション・バスを介して安全関連論理リンク・データを出力コンポーネントに伝送する。出力コンポーネント自体は、受け取った安全対策を処理し、テスト結果が肯定である場合にこれを周辺装置に出力する。さらに、このようなコンポーネントは、障害を見つけたかまたは所定の期間内に有効なデータを受け取らなかった場合に、その出力を安全な状態に切り替える。
【0004】
しかし、2つの制御システム、すなわち、プロセス制御システムと上記の安全制御システムをこのシステム内で使用すると、いくつかの不都合が生じる。とりわけ、オートメーション・システムの反応時間に関する要件がますます厳しくなることは、このようなシステムをセーフティ・アイランド間に細分しなければならない場合が多くなることを意味する。さらに、特にマルチチャネル制御システムでは、システムが原則として無傷であるにもかかわらず、故障に至るかまたはマシン部品の破壊にすら至る可能性のある同期問題が発生する。さらに、マルチチャネル設計では、ハードウェアの複雑さが増すために、結果的にシステム・コストおよびメンテナンス・コストが増加する。
【0005】
DE 198 15 150 Alでは、バスに接続され、バス・システムを介して伝送される記号を連続的に監視し、バス・システムを介して伝送されるコーディングをエラーなしで識別したときだけ1つの機器を始動する評価ユニットを含むシステムを開示している。このために、バス利用部分によってマスタに送られる入力データを評価し、その評価に応答してその機器をオンまたはオフに切り替える。
【0006】
このような手法は最初に記載したシステムほど費用のかかるものではないが、システムのアップグレードまたはシステムと他のバス・コンポーネントとの整合に関して非常にフレキシビリティが低いものである。さらに、評価ユニットは安全ベースの機能の開始についてのみ責任を負うので、厳しい安全要件に従うためには評価ユニットが冗長設計のものであることが絶対に不可欠である。
【0007】
したがって、本発明の一目的は、可能な限りハードウェアの冗長性を必要とせず、それぞれの要件にフレキシブルに適合可能な安全関連オートメーション・バス・システムを提供することにある。
【0008】
本発明では、請求項1の特徴を有するオートメーション・バス・システムと、請求項14で請求され、このような制御およびデータ処理システムを操作するための方法により、この問題を解決する。本発明の発展例については従属クレームに明記する。
【0009】
本発明によれば、このオートメーション・システムは、バス・システムと、それに接続されたセンサおよびアクチュエータ・バス利用部分と、プロセスリンクの入出力データの処理によるプロセス制御機能および安全関連データの処理による安全関連制御機能すなわち安全関連の入力および出力の制御を実行する標準制御装置とを含む。また、これは安全分析器と呼ばれるものも含み、この分析器は適切なインタフェースによりバスに接続され、バスを介してデータ・フローを監視するが、安全関連機能を実行するようにセットアップされる。これは、たとえば、システム・コンポーネントへの供給電圧をオフにするための接触器の作動または品質データの決定に関連する。このような品質データとしては、一般的なシステム・パラメータ、たとえば、システム・コンポーネントでの障害の発生またはバス伝送エラーに関するデータを含む可能性がある。このオートメーション・システムは、標準制御装置がバスを介して少なくとも1つの安全関連出力を駆動するということによって特徴づけられるが、それ自体がこのような安全関連出力を有することもできる。本発明によれば、安全関連出力とは、安全情報の一機能として安全ベースのシーケンス、たとえば、マシンの減速または電源電力の遮断によるマシンのスイッチオフを開始する安全情報のシンクを意味する。本発明によるオートメーション・システム内の安全分析器は、バス・データストリーム内の安全関連データ、特に安全関連論理リンク・データをチェックおよび/または処理するために設計されている。この場合、安全関連論理リンク・データは、たとえば、安全関連データの処理後に安全関連制御システムが安全関連出力に送るデータである。
【0010】
したがって、オートメーション・システムに関するそれぞれの要件に極めてフレキシブルに適合可能なシステムを提供する。たとえば、安全バス・コンポーネントごとにこのような安全分析器を1つずつ割り振ることができ、個々の安全分析器がシステム内の複数の安全バス・コンポーネントまたはすべての安全バス・コンポーネントに関してバス・データストリーム内の安全関連データの処理または安全関連論理リンク・データのチェックを実行することも可能であるが、安全分析器自体を安全コンポーネントたとえば安全バス利用部分に統合することもできる。
【0011】
本発明の原理は、発明者の経験において、現在のオートメーション・システムで使用する電子機器自体がめったに故障しないという事実に基づくものである。従来技術による安全制御システムまたは安全バス・システムの形でオートメーション技術に現在のディジタル安全技術を統合すると、しばしば、システムのアベイラビリティが低下するという不都合が生じる。したがって、休止時間を短縮するために、上記の安全コンポーネントに加え、アベイラビリティ構造も使用するが、このような構造自体により、ハードウェアの複雑さが増すために、コストが少なからず増加することになる。
【0012】
したがって、本発明は、現在のオートメーション・システムの信頼性に基づくものであり、純粋な非常用電子機器またはソフトウェアを統合するが、これらは標準技術が不適切に動作しているときにのみシステムの動作に積極的に関わることになる。したがって、標準制御装置は安全関連データも処理し、すなわち、安全関連入力および出力を制御する。しかし、特に、バス・データストリーム内に生成される安全関連論理リンク・データは安全分析器によって監視され、チェックされる。これにより、もはやプログラミング中に回路技術と標準技術との厳密な分離を維持することが絶対に必要ではなくなるという利点がユーザにもたらされる。本発明によるオートメーション・システムは、バスを備えたすべてのシステム、特にマスタ/スレーブ・バス・アクセス方法を使用するバス・システム上で使用することができる。安全分析器を長距離バス・セクションに配置することとは無関係に、この安全分析器は、たとえばEN 50 254によるシリアル・バス・システム内のバス上のすべてのINデータを読み取ることができるが、監視可能なOUTデータの量はシステム内の安全分析器の配置によって決まる。この場合のバス・データストリームという表現は、本発明によれば、バスを介して伝送されるすべての情報を意味し、特に合計フレーム内でバスを介して移送されるデータを含む。
【0013】
関連の安全要件に従うために、安全分析器は、安全関連データ、特にバス・データストリーム内の論理リンク・データのチェックおよび/または処理に応答して、必要な安全関連機能を開始することができる。この場合、安全分析器は、OUTデータすなわち標準制御装置からの論理リンク・データだけでなく、INデータすなわち個々の入出力バス利用部分から標準制御装置に送られたバス・データストリーム内の情報にも反応することができる。
【0014】
バスを介して移送される安全関連論理リンク・データ内のエラーを識別するために、安全分析器は完全にプログラム可能な論理装置を有することができ、その装置では監視データ特に監視安全関連データが処理される。このため、標準制御システムの安全関連論理リンクをモデル化することにより、安全分析器は、バスを介してOUTデータとして送られたこの制御システムの論理リンク・データをチェックすることができ、このチェックまたは比較に応答して必要な安全関連機能を実行することができる。たとえば、システムを安全な状態に変更するために、安全分析器は、それを介してオートメーション・システム内のアセンブリ特にバス利用部分をオンまたはオフに切り替えることができる出力を有することもできる。このスイッチオフ・プロセスは、電圧供給から切断することによって実行することができる。相互に独立した関連バス利用部分をすべて安全な状態に変更するために、安全分析器は、バス・スパー、すなわち、互いに関連した複数のバス利用部分を含むセーフティ・アイランドをオフに切り替えるため、または分析器に記憶されたインタロック論理を基礎としてコンポーネントをオフに切り替えるようセットアップすることができる。しかし、安全分析器の安全関連出力を介してシステム全体を電圧供給から切断することも可能である。
【0015】
バスの監視に加え、安全分析器は直接入力を介して安全関連情報を検出することもでき、その直接入力により安全分析器はオートメーション・バス・システム内の安全関連装置に接続されている。この場合、この装置はバスに接続することができるが、その必要はない。一例として、このようにしてアクセス可能な安全関連情報は前述の旋盤の瞬間回転速度を含み、分析器出力は所定の限界回転速度を超えた場合にマシンをオフに切り替える。
【0016】
システム特に制御システム内の安全関連情報とプロセス・データを分離するために、バス・システムはインタフェース・アセンブリを介してホストに接続することができ、標準制御装置のプロセス関連制御はホスト内に配置され、標準制御装置の安全関連制御はインタフェース・アセンブリ内に配置される。たとえば、安全関連制御システムは、有利なことにソフトウェア機能モジュールの形にすることができ、このモジュールは安全関連入出力情報に関して必要な論理リンクを実行する。
【0017】
したがって、安全関連制御システムは、プロセス制御システムと同じように実現することができる。安全関連論理リンクをコーディングする場合、プログラマは、プロセス制御システムの場合と同じように、使用中のプログラミング言語とは無関係である。
【0018】
安全分析器内の論理リンクは、ホスト内およびインタフェース・アセンブリ内の論理リンクとほぼ同じ範囲を有し、同じプログラミング言語または異なるプログラミング言語で生成することができる。また、安全分析器は、ホスト・システムおよび/またはインタフェース・アセンブリからの結果とそれ自体の結果との間で論理リンクの比較を実行し、たとえば等しくない場合に安全ベースの機能を開始する。
【0019】
このようなシステムに関する受入れ手順は、従来技術によるシステムの場合よりかなり容易に実行することができる。このシステムは、安全技術をアクティブに切り替える必要なしに、すべての安全インタロックによって始動することができる。この場合、必要な論理リンクはホスト・システム内またはインタフェース・アセンブリ内に位置する。まず第一にブラックボックス・テストを使用して、このシステムの機能性を調査することができる。次に第2のステップでは、1つまたは複数の安全分析器の形で安全技術を接続する。プロセス・データ論理リンクではなく安全論理リンクだけが存在する場合、ホワイトボックス・テストを迅速かつ明瞭に実行することができ、その結果、受入れ時間をかなり短縮することができる。安全管理論理アルゴリズムはホスト・システムおよび/またはインタフェース・アセンブリ上でも実行できるので、分析器内のものとの比較を迅速に実行することができる。
【0020】
このバスがシリアル・リング・バス、たとえば、EN 50254によるバスであり、安全分析器がオートメーション・システムのトップレベルの長距離バス・セクションに配置されている場合、ここで言及するシステム内では各バス利用部分によって前方伝送線および戻り伝送線でデータが伝達されるので、このバスはシステム内のすべてのINデータにアクセスすることができる。したがって、分析器は、それがアクセスできるINデータとOUTデータに限定されたプロセス・マップを形成することができる。
【0021】
線形トポロジを備えたバス・システムでは、安全分析器は一般にバス・システム内のどのポイントでもすべての情報を読み取ることができ、したがって完全なプロセス・マップを生成することができる。
【0022】
本発明の有利な一実施形態では、安全分析器は、シリアル・リング・バス・システム内のホストまたはインタフェース・アセンブリの直後に配置されるので、完全なプロセス・マップを形成することができる。したがって、安全分析器は安全ベースのデータ特に安全ベースの論理リンク・データが正しいかどうかをいつでも完全にチェックして処理することができる。というのは、この場合、分析器はすべてのINおよびOUTデータ、すなわち、すべての入力および出力データにアクセスできるからである。
【0023】
安全分析器が上記のシリアル・リング・バス・システムのインタフェース・アセンブリ内に配置されている場合、インタフェース・アセンブリ内のソフトウェア・コンポーネントによって安全分析器の機能を実行することができる。この場合のインタフェース・アセンブリは、有利なことに、適切な安全ベースの機能、たとえば接触器による供給電圧のスイッチオフを実行するために、安全関連出力を有する。
【0024】
しかし、本発明の特定の有利な一実施形態では、安全分析器によるバス・データストリームの直接データ操作によってこのような安全ベースの機能を実行することができる。この操作としては、バス・データストリーム内のOUTデータとINデータ両方の書換え、追加、挿入、または置換を含む。したがって、プロセス・マップが分かっている場合、安全分析器は、広範な形で本発明によるオートメーション・システムの動作に影響を及ぼすことができ、その結果、システムをいつでも定義状態に保持できると保証することができる。さらに、長距離バス内に配置された安全分析器は関連データを関連バス・スパー内で移送されるデータに変換するので、一般にバス・スパー内に配置された安全分析器でアクセス不能なバス・データストリーム・コンポーネントを使用可能にするために、データ操作の原理を使用することもできる。これにより、安全分析器間の直接データ・リンクが可能になる。
【0025】
安全分析器によるデータ操作は、少なくとも1つの安全分析器を介したポイントツーポイント・リンクにより、少なくとも2つのスレーブ間、特に個々のバス利用部分間でデータを伝送するために、マスタ/スレーブ原理で動作するバス・システムでも使用することができ、安全分析器はバス・データストリーム内のデータをコピーする。バス・システム内の2つのスレーブの位置に応じて、マスタは状況によってはこのデータ・リンクに含まれず、バス・マスタとは完全に無関係にデータ移送が行われる。これは別として、2つのスレーブ間のこのようなデータ・リンクは、バス・マスタがコピー機能を実行しているときでも可能である。上記のように安全分析器がエージェントとして動作している場合、少なくとも所与の状況ではバス・マスタはデータ移送に含まれないが、2つのスレーブ間のポイントツーポイント・リンクの第2の形態にとってバス・マスタは絶対に不可欠である。
【0026】
さらに、ポイントツーポイント・リンクによる少なくとも2つのスレーブ間、たとえば個々のバス利用部分間のデータ交換は、その伝送にマスタまたは制御システムを含めることによって可能になるが、この場合、マスタまたは制御システムはバス・データストリーム内のデータをコピーする。
【0027】
データ・セキュリティを改善するために、セキュリティ・プロトコルを使用してバスを介して安全関連データを伝送することもできる。たとえば、セキュリティ・プロトコルは、安全データ項目だけでなく、否定安全データ項目、連続番号、アドレス、および/またはデータ保護情報(CRC)も含むことができる。
【0028】
システムのフレキシビリティは、特に本発明のもう1つの有利な実施形態で明白であるが、その実施形態では本発明によるオートメーション・システムが複数の安全分析器を有し、1つの安全分析器で実行される安全管理論理リンクが少なくとも1つの他の安全分析器で冗長形式で実行され、同じ安全機能が少なくとも部分的に両方の安全分析器によって実行され開始される。この場合、関連安全分析器は、冗長論理リンクすなわち両方の分析器で実行されるものに加え、他の安全関連論理リンクも実行することができる。
【0029】
添付図面に基づいていくつかの実施形態を記述することにより、以下の文章で本発明について説明する。
【0030】
図1は、本発明によるオートメーション・システム1すなわち本発明による制御およびデータ伝送システムの概略図を示している。これは、入出力バス利用部分と関連のセンサおよびアクチュエータが接続されたバス2を有する。標準制御装置4は、このバスをプロセス制御すなわちプロセスリンクの入出力データの処理に使用する。これを行うために、制御装置4は個々のバス利用部分31〜38からデータを受け取り、次にこれらのバス利用部分自体が標準制御装置からデータを受け取る。さらに、標準制御装置は安全関連データの処理を取り扱う。この点で、標準制御装置はプロセスリンクの入力および出力だけでなく、安全関連入力および出力の処理も実行する。本発明によれば、安全関連入力はある種の情報源を示し、その情報源から発せられる情報は本発明によるオートメーション・システムの安全にある程度まで関連する。一例として、このような安全関連入力の1つは、バス利用部分32を介してバス2に接続された旋盤の回転速度センサである。というのは、このマシンは所定の限界以上の速度で回転してはならないからである。本発明の上記の実施形態の安全関連入力のもう1つの例は光バリアの光検出器であり、これは旋盤の動作エリアを監視するために使用する。この場合も、標準制御装置はバスを介して安全関連入力にある情報にアクセスすることができる。たとえば論理リンクの形で安全関連データを処理した後、制御装置4はこの安全関連論理リンク・データを安全関連出力に送る。一例として、最高回転速度を超えており、したがってシステムが制御不能に陥る危険性があるときに、標準制御装置はこのバスを介して前記旋盤用のスイッチオフ・コマンドを関連のバス利用部分32に送ることができる。この場合も、標準制御装置内の安全関連制御装置はこのバスを介して安全関連出力とやりとりする。
【0031】
本発明によるオートメーション・システムは2つの安全分析器5、5’も有し、そのそれぞれはインタフェースによりリアルタイムでバス・システムを介してデータ・フローを監視する。安全分析器は、バス・データストリーム内の安全関連データの論理リンクおよび/または処理用に設定されている。これは、安全分析器がこのバスを介して移送される安全関連データにアクセスできるので、標準制御装置の安全関連論理リンクを取り扱うことができることを意味する。
【0032】
このために、安全分析器5、5’のそれぞれは自由にプログラム可能な論理装置を有し、そこで監視データ、特に監視安全関連データが処理される。一例として、安全分析器5、5’は、標準制御システムの安全関連論理リンクをモデル化して、出力データとしてバスを介して送られるそれぞれの論理リンク・データをチェックすることができる。この場合、安全関連論理リンクは個々のバス利用部分32に関連する。この場合の安全分析器5は、このバス利用部分に関連する安全関連入力および出力に関する責任を負う。図1に示す本発明の実施形態では、安全分析器5、5’はオートメーション・システム内の論理的なバス利用部分ではない。しかし、安全分析器5は安全関連出力6を有し、それを介して安全分析器に関連するバス利用部分32をオフに切り替えることができる。これは接触器7の回路により行われるが、その接触器はバス利用部分と、接続されたアセンブリおよびマシンを供給電圧から切断する。このようにして、安全分析器5は、チェックまたは比較に応答して安全関連機能、この場合は供給電圧のスイッチオフを実行する。たとえば、標準制御装置からの安全関連論理リンク・データ内で障害が識別された場合、標準制御装置によってもたらされる安全関連制御装置はもはや正しく動作していないので、安全分析器は上記の出力を介して関連のバス利用部分をオフに切り替えることができる。同様に、安全関連制御装置が必要なデータをそのバス利用部分に送らず、その結果、システムが未定義状態に変わる危険性がある場合、バス利用部分はオフに切り替えられる。
【0033】
上記の実施形態では、3つのバス利用部分33、34、35を備えたローカル・バス・スパー8がバス・カプラ9を介して配置されている。これらのバス利用部分は、安全分析器5に関連するバス利用部分32の機能性および動作に依存している。したがって、バス利用部分32がオフに切り替えられると、ローカル・バス・スパー8上のバス利用部分も供給電圧から切断することが必要になる。このインタロック論理は安全分析器5に記憶される。したがって、図1に概略で示すように、合計4つのバス利用部分は、それぞれの従属アセンブリおよびマシンとともに、4重接触器7によりオフに切り替えなければならない。
【0034】
第1の安全分析器5のように、安全分析器5’はバスを介して移送されるデータの監視用に設定される。しかし、第1の安全分析器5とは対照的に、この安全分析器は、それによって安全関連機能を実行可能にする入力を備えていない。これに代わって安全関連入力10を有し、それを介して安全分析器がオートメーション・システム内の安全関連装置11に接続され、安全関連データを検出する。この場合、この装置11は、光バリアの一部として溶接ロボットの動作エリアを監視する光検出器を有する。このセンサは、バス利用部分によりオートメーション・バスに接続されていないが、安全分析器5’に直接接続されている。安全分析器5’の安全関連入力10を介して検出された安全関連データに応答して、この場合の安全分析器も安全関連機能を実行する。誰かがロボットの動作エリアに入ったことを光検出器11が検出した場合、安全分析器5’は対応するバス利用部分38とそれに関連するアセンブリおよびロボットを自動的にオフに切り替える。これを行うために、安全分析器5’は、バスに伝送される入力および出力データを操作するための装置を有する。この場合、データストリーム内の少なくとも1つのデータ項目を上書きまたは削除するか、少なくとも1つのデータ項目をバス・データストリーム内に挿入するか、あるいはその両方を実行することができる。このような手順は図6aおよび図6bに示されている。これらの図は、標準制御装置4用の入力および出力データを安全分析器5’によって修正する場合を示している。いずれの場合も、情報ユニット12が安全分析器内のメモリに読み込まれ、次に安全分析器内のもう1つのメモリから取り出された情報ユニットがデータストリーム内の対応するポイントに書き込まれる。バス利用部分とそれに接続されたアセンブリならびにロボットは、標準制御装置の入力データの操作と出力データの操作の両方によりオフに切り替えることができる。たとえば、所定の限界を超えた動作パラメータがあることが標準制御装置4に知らされるように入力データストリームが修正された場合、標準制御装置は、その特定のバス利用部分38に伝送された安全関連論理リンク・データ項目によりバスを介してこのバス利用部分と溶接ロボットをオフに切り替える。同じように、安全分析器は、適切な出力データ項目を上書きすることにより、標準制御装置による使用許可を取り消すことができる。
【0035】
図6bは、安全分析器がバス上の出力データストリームを修正する状況を示している。この状況では、安全分析器は、バス利用部分がその出力と溶接ロボットもオフに切り替えるようにバス利用部分38に送られたデータを操作する。
【0036】
図2は、本発明のもう1つの実施形態を示している。この場合、バスはマスタ/スレーブ原理で動作するシステムであり、標準制御装置はマスタとして動作し、個々のバス利用部分はスレーブとして動作する。このバス・システムはインタフェース・アセンブリ41を介してホスト40に接続され、プロセス関連制御システムはホスト内に配置されて動作し、安全関連制御システムはインタフェース・アセンブリ内に配置されて動作する。このシステムは単一の安全分析器5を有し、これはバス・データストリームを監視するためにインタフェース・アセンブリの直後のバスに結合されている。このような対策は、リング構造によってシリアル・バスに接続されたときに安全分析器がバス上の入力データストリーム全体ならびに出力データストリーム全体を監視できることを保証するものである。安全分析器5は、バスを介するデータストリーム全体に関する知識を使用して、上記の実施形態でこの目的のために設けられたメモリ内に完全なプロセス・マップを記憶する。その結果として、安全分析器は、インタフェース・アセンブリ内の安全関連制御システムに関する安全関連論理リンク・データをすべてチェックすることができ、必要であれば、すなわち障害が発生したときに、出力6を駆動して安全を基礎として接触器7によりシステム全体をオフに切り替え、システム全体の供給電圧がオフに切り替わるようにすることもできる。
【0037】
図3の本発明によるオートメーション・システムは、図2に示す実施形態の修正形態を示している。この場合、安全分析器5はインタフェース・アセンブリ41に統合されている。標準制御装置の安全関連制御および安全分析器内の安全関連データ処理は、インタフェース・アセンブリ内の別々の独立した論理モジュールで実行される。さらに、第2の安全分析器5”はローカル・バス・スパー8の先頭に配置されている。その結果、この配置は安全分析器5”がローカル・バス・スパー8上のバス利用部分33、34、35に関するすべての入力データおよび出力データを監視できることに依存し、したがって、ローカル・バス・スパー内のプロセス・シーケンスに関する完全なプロセス・マップを適用できることに依存する。したがって、長距離バス・セクション内の安全分析器5のように、安全分析器5”はインタフェース・アセンブリ内のローカル・バス・セクション用の安全関連制御システムに関するすべての安全関連論理リンク・データをチェックすることができ、必要であれば、前述のように、データ操作により必要な安全関連機能を開始することができる。このため、ローカル・バス・スパー8は標準制御装置の安全関連制御だけでなく安全分析器5および安全分析器5”にも保護されるので、バス・スパー8に適用可能な安全関連入力および出力に課せられた非常に厳しい安全要件を満たすことができる。
【0038】
図4は、本発明の他の実施形態を示している。本発明によるオートメーション・システムは2つの安全分析器5および5’を有し、その安全関連出力6および6’は互いに結合されている。両方の出力は、システム全体用の供給電圧をオフに切り替えるために複数接触器装置7を制御する。このシステムは、シリアル・バス2を介して標準制御装置4によって制御される。安全分析器5はシステム内に配置されているので、バス上のすべての入力および出力データを監視することができるが、制御装置4と安全分析器5の間に配置された第1のバス利用部分31用の入力データは除く。安全分析器5’はバス上のすべての入力データを監視することができるが、最後のバス利用部分用の出力データを除く、いずれの出力データも安全分析器5’にとってアクセス不能である。したがって、バス・データ・フロー内の関連データをコピーすることにより、第1の安全分析器5はそれがアクセス可能な出力データを入力データにコピーすることができ、したがって、保護すべき安全関連バス利用部分32用のプロセス・マップを適用するために、実際には安全分析器5’にとってアクセス不能な出力データを安全分析器5’にとっても使用可能なものにすることができる。両方の安全分析器は同じ入力情報を受け取るので、保護すべきバス利用部分32の安全関連入力および出力を監視することができる。これは、本発明によるオートメーション・システム内の安全技術に分散冗長性をもたらすことになる。この例では、安全分析器5’は安全関連入力10も有し、この入力に非常用スイッチ13が接続されている。非常用スイッチ13を閉じると、安全分析器5’は、システム全体をオフに切り替えるために、安全分析器内の関連の安全関連機能、すなわち、接触器7の開放で応答する。
【0039】
また、本発明によれば、データ伝送にマスタを必要とせずに、マスタ/スレーブ原理で動作するオートメーション・システム内の2つのスレーブ間にデータ・リンクを設けるために、入力データを出力データにまたその逆にコピーするための上記の方法を使用する。この場合、たとえば、1つのバス利用部分に関連する安全分析器は、そのバス利用部分に関して伝送すべきデータ項目を入力データストリームに挿入し、その結果、マスタを必要とせずにそれを下流のバス利用部分にとって使用可能なものにすることができる。このため、必要であれば、下流の他のバス利用部分すべてに対して単純なやり方で情報をマルチキャストまたは同報することができる。
【0040】
図示していない本発明の一実施形態では、安全分析器が関連の安全ベースのバス利用部分に統合される。この場合、安全ベースの論理リンクはバス利用部分内の論理ユニットに設けられるので、バス利用部分にインストールされた知能を安全ベースの論理リンクに使用することができる。このバス利用部分はバス・インタフェースを有するので、これにより安全分析器に関する追加のハードウェアの複雑さが大幅に低減される。
【0041】
少なくとも一部の場合には、本発明による上記のオートメーション・システム内のデータ伝送にセキュリティ・プロトコルを使用して、このバスを介して安全関連データが伝送される。このセキュリティ・プロトコルは、要件に応じて、安全データ項目に加え、否定安全データ項目とアドレスおよび/またはデータ保護情報をCRCの形で含むことができる。これにより、データ伝送中にエラーを容易に識別できるようになる。このため、本発明によるオートメーション・システムで使用する安全分析器は、それがセキュリティ・プロトコルを読み取り、それを適切に評価できるようにセットアップされる。
【0042】
セキュリティ・プロトコルで伝送される安全バス利用部分のアドレスにより、安全分析器は、プログラミングを適合させ、それに関連する利用部分のデータ・セットを識別し、たとえば安全上の理由からコンポーネントをオフに切り替えた結果としてバス・レイアウトを変更したときにバス・レイアウトの変更を考慮に入れることができる。さらに、セキュリティ・プロトコルにアドレスを含めることにより、分散ユニット内のバス障害または故障による記憶エラーを検出することができる。
【0043】
本発明によるオートメーション・システムで使用するための安全分析器の特定の一実施形態を図5に示す。図示の安全分析器5は、光検出器11からの安全ベースの情報を検出するための4つの安全ベースの入力10だけでなく、接触器により4つのオートメーション・バス・コンポーネントから供給電圧を切断するための4つの安全ベースの出力6も有する。この場合、安全分析器内で論理リンクが生成されたことに応答して、標準制御システム内の安全ベースの論理リンクとの比較に応答して、および/または入力10を介する安全関連入力情報に応答して、様々な安全ベースの出力6が駆動される。この場合、インタロック論理が安全分析器内に記憶され、特定の障害またはエラーが発生したときにどの安全ベースの機能を開始するか、すなわち、その障害またはエラーが発生したときにどのコンポーネントを供給電圧から切断しなければならないかを左右する。
【0044】
安全分析器が、安全関連データの処理に加え、プロセス・データ処理も実行することは、本発明の範囲内である。
【0045】
さらに、本発明の原理は例示的な実施形態に記載されたオートメーション・バス・システムに限定されず、実際にはバスを有するすべてのオートメーション・システムに適用可能であると述べるべきである。
【図面の簡単な説明】
【図1】 長距離バス・システム内に2つの安全分析器を備えた、本発明によるオートメーション・システムの第1の実施形態の概略図である。
【図2】 1つの安全分析器がインタフェース・アセンブリの直後に配置された、本発明の他の実施形態の概略図である。
【図3】 1つの安全分析器がインタフェース・アセンブリ内に統合され、第2の安全分析器がバス・スパーの先頭にある、本発明によるオートメーション・システムを概略図の形で示す図である。
【図4】 その出力が相互に接続された2つの安全分析器を備えた、本発明によるオートメーション・システムを示す図である。
【図5】 様々な入力および出力を備えた安全分析器の概略ブロック図である。
【図6a】 安全分析器によるバス・データストリームのデータ操作の概略図である。
【図6b】 安全分析器によるバス・データストリームのデータ操作の概略図である。

Claims (31)

  1. 少なくとも、バス・システム(2)と、
    それに接続された入出力バス利用部分(31〜38)および標準制御装置(4;40、41)と、
    バス・システムを介してデータ・フローを監視し、少なくとも1つの安全関連機能を実行するよう設計された少なくとも1つの安全分析器(5、5’、5”)を含み、
    安全分析器がバス・データストリーム内の安全関連データをチェックして処理するためにセットアップされるか、バス(2)上で伝送されるデータストリームを操作するための装置を有するか、あるいはその両方であることを特徴とする、オートメーション・システム(1)。
  2. 標準制御装置が少なくとも1つの安全関連出力を制御することを特徴とする、請求項1に記載のオートメーション・システム(1)。
  3. 安全分析器(5、5’、5”)が自由にプログラム可能な論理装置を有し、それが監視データ、特に監視安全関連データを処理することを特徴とする、請求項1または2に記載のオートメーション・システム(1)。
  4. 安全分析器(5、5’、5”)がオートメーション・システム(1)内の論理的なバス利用部分ではなく、少なくとも1つの安全関連出力(6)を有し、それを介してオートメーション・システムのうちの安全分析器に関連する少なくとも1つのアセンブリ、特に少なくとも1つのバス利用部分(31〜38)をオンまたはオフに切り替えることができることを特徴とする、請求項1ないし3のいずれか一項に記載のオートメーション・システム(1)。
  5. 安全分析器(5、5’、5”)が、セーフティ・アイランド、バス・スパー(8)、および/またはシステム全体をオフに切り替えるためにセットアップされることを特徴とする、請求項4に記載のオートメーション・システム(1)。
  6. 安全分析器(5’)が少なくとも1つの安全関連入力(10)を有し、それを介して安全分析器がオートメーション・システム内の安全関連装置(11)に接続されて安全関連データを検出することを特徴とする、請求項1ないし5のいずれか一項に記載のオートメーション・システム。
  7. バス・システム(2)がインタフェース・アセンブリ(41)を介してホスト(40)に接続され、プロセス関連制御がホスト内に配置され、安全関連制御がインタフェース・アセンブリ内に配置されることを特徴とする、請求項1ないし6のいずれか一項に記載のオートメーション・システム(1)。
  8. バス(2)がシリアル・バスであり、少なくとも1つの安全分析器(5、5’)がオートメーション・システムの長距離バス・セクション内に配置されることを特徴とする、請求項1ないし7のいずれか一項に記載のオートメーション・システム(1)。
  9. 安全分析器(5)がホスト(40)の直後またはインタフェース・アセンブリ(41)の直後に配置されることを特徴とする、請求項8に記載のオートメーション・システム(1)。
  10. 安全分析器(5)がインタフェース・アセンブリ(41)内に配置されることを特徴とする、請求項1ないし9のいずれか一項に記載のオートメーション・システム(1)。
  11. 安全分析器(5、5’、5”)がプロセス・マップを記憶するためのメモリ・デバイスを含むことを特徴とする、上記の請求項1ないし10のいずれか一項に記載のオートメーション・システム(1)。
  12. 安全分析器(5、5’、5”)がバス(2)上で伝送される入力および/または出力データを操作するための装置を有することを特徴とする、上記の請求項1ないし11のいずれか一項に記載のオートメーション・システム(1)。
  13. 装置が安全分析器(5、5’、5”)内の入力および/または出力データを上書きするか、データをデータストリームに挿入するか、あるいはその両方を行うことを特徴とする、請求項12に記載のオートメーション・システム(1)。
  14. 少なくとも1つの安全分析器(5、5’、5”)が冗長設計のものであることを特徴とする、上記の請求項1ないし13のいずれか一項に記載のオートメーション・システム(1)。
  15. オートメーション・システム、特に請求項1ないし14のいずれか一項に記載のオートメーション・システム(1)を操作するための方法であって、
    標準制御装置(4;40、41)がプロセスリンクの入出力データの処理によるプロセス制御と、安全関連データの処理による安全関連制御とを実行し、さらに、安全関連データの処理が少なくとも1つの安全分析器(5、5’、5”)において実行され、安全関連データ、特にバス・データストリーム内の安全関連論理リンク・データが安全分析器で処理されることを特徴とする方法。
  16. 標準制御装置が少なくとも1つの安全関連出力を制御することを特徴とする、請求項15に記載の方法。
  17. 標準制御装置(4、41)および/または少なくとも1つの他の安全分析器(5、5’、5”)に関しバスを介して伝送される安全関連論理リンク・データと、第1の安全分析器の対応する論理リンク・データとの比較が、安全分析器(5、5’、5”)で実行されることを特徴とする、請求項15または16に記載の方法。
  18. 標準制御(4、41)の安全関連論理リンクをモデル化することにより、標準制御(4、41)によって生成され、バスを介して出力データとして送られる論理リンク・データを少なくとも1つの安全分析器(5、5’、5”)でチェックすることを特徴とする、請求項15ないし17のいずれか一項に記載の方法。
  19. 安全分析器(5、5’、5”)によるチェックまたは比較に応答して、安全関連機能が実行されることを特徴とする、請求項15ないし18のいずれか一項に記載の方法。
  20. 安全分析器(5、5’、5”)の安全関連出力(6)を介して安全関連機能が実行されることを特徴とする、請求項15ないし19のいずれか一項に記載の方法。
  21. 安全分析器(5’)の安全関連入力(10)を介して検出された安全関連データに応答して、安全分析器が安全関連機能を実行することを特徴とする、請求項15ないし20のいずれか一項に記載の方法。
  22. 安全関連機能を実行するプロセスが、オートメーション・バス・システム内の少なくとも1つのアセンブリ、特にバス利用部分(32〜38)をオンまたはオフに切り替えることを含むことを特徴とする、請求項21に記載の方法。
  23. バス(2)上のデータストリームを操作するための装置により、安全分析器(5’、5”)がデータストリーム内の少なくとも1つのデータ項目を上書きまたは削除するか、バス・データストリーム内に少なくとも1つのデータ項目を挿入するか、あるいはその両方を行うことを特徴とする、請求項15ないし22のいずれか一項に記載の方法。
  24. 安全分析器(5、5’、5”)が少なくとも部分的に監視データストリームを記憶し、バス・データストリーム内の入力データをバス・データストリーム内の出力データに、またその逆にコピーすることを特徴とする、請求項23に記載の方法。
  25. セキュリテイ・プロトコルを使用して、安全関連データがバス(2)を介して伝送されることを特徴とする、請求項15ないし24のいずれか一項に記載の方法。
  26. セキュリテイ・プロトコルが、安全データ項目に加え、否定安全データ項目、連続番号、アドレス、および/またはデータ保護情報(CRC)を含むことを特徴とする、請求項25に記載の方法。
  27. バスがマスタ/スレーブ原理で動作するシステムであり、少なくとも1つの安全分析器(5、5’、5”)を介するデータ・リンクにより少なくとも2つのスレーブ間、特に個々のバス利用部分(31〜38)間でデータが伝送され、安全分析器がバス・データストリーム内のデータをコピーすることを特徴とする、請求項15ないし26のいずれか一項に記載の方法。
  28. バスがマスタ/スレーブ原理で動作するシステムであり、制御またはマスタを介するデータ・リンクにより少なくとも2つのスレーブ間、特に個々のバス利用部分(31〜38)間でデータが伝送され、制御またはマスタがバス・データストリーム内のデータをコピーすることを特徴とする、請求項15ないし27のいずれか一項に記載の方法。
  29. 品質データが安全分析器(5、5’、5”)により生成されるか、読み取られたデータが他の処理用に準備されるか、あるいはその両方が行われることを特徴とする、請求項15ないし28のいずれか一項に記載の方法。
  30. 安全分析器(5’)で使用する安全管理論理リンクが少なくとも1つの他の安全分析器(5”)内で少なくとも部分的に冗長形式で実行され、同じ安全機能が少なくとも部分的に2つの安全分析器によって実行されることを特徴とする、請求項15ないし29のいずれか一項に記載の方法。
  31. 安全分析器が少なくとも部分的にプロセス・データ処理も実行することを特徴とする、請求項15ないし30のいずれか一項に記載の方法。
JP2001505254A 1999-06-17 2000-06-16 安全関連オートメーション・バス・システム Expired - Lifetime JP4317341B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19927635.8 1999-06-17
DE19927635A DE19927635B4 (de) 1999-06-17 1999-06-17 Sicherheitsbezogenes Automatisierungsbussystem
PCT/DE2000/001901 WO2000079352A2 (de) 1999-06-17 2000-06-16 Sicherheitsbezogenes automatisierungsbussystem

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006290303A Division JP2007060710A (ja) 1999-06-17 2006-10-25 安全関連オートメーション・バス・システム

Publications (2)

Publication Number Publication Date
JP2003502981A JP2003502981A (ja) 2003-01-21
JP4317341B2 true JP4317341B2 (ja) 2009-08-19

Family

ID=7911544

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001505254A Expired - Lifetime JP4317341B2 (ja) 1999-06-17 2000-06-16 安全関連オートメーション・バス・システム
JP2006290303A Pending JP2007060710A (ja) 1999-06-17 2006-10-25 安全関連オートメーション・バス・システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2006290303A Pending JP2007060710A (ja) 1999-06-17 2006-10-25 安全関連オートメーション・バス・システム

Country Status (7)

Country Link
US (1) US6957115B1 (ja)
EP (1) EP1192511B1 (ja)
JP (2) JP4317341B2 (ja)
AT (1) ATE268016T1 (ja)
DE (2) DE19927635B4 (ja)
ES (1) ES2216929T3 (ja)
WO (1) WO2000079352A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007060710A (ja) * 1999-06-17 2007-03-08 Phoenix Contact Gmbh & Co 安全関連オートメーション・バス・システム

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19928517C2 (de) 1999-06-22 2001-09-06 Pilz Gmbh & Co Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
ATE263981T1 (de) * 2002-01-14 2004-04-15 Leuze Electronic Gmbh & Co Kg Sicherheitsschalteranordnung
DE10201212A1 (de) * 2002-03-26 2003-07-24 Leuze Electronic Gmbh & Co Bussystem
AT500705B1 (de) * 2002-02-08 2007-07-15 Thyssen Fahrtreppen Gmbh Fahrtreppe oder fahrsteig
DE10309098A1 (de) * 2003-03-03 2004-09-16 Leuze Electronic Gmbh + Co Kg Steuerung zur Steuerung sicherheitsrelevanter Prozesse
GB0312414D0 (en) * 2003-05-30 2003-07-02 Fortress Interlocks Ltd Security or safety bus system
DE10330916A1 (de) 2003-07-04 2005-02-03 Pilz Gmbh & Co. Kg Vorrichtung und Verfahren zum automatisierten Steuern eines Betriebsablaufs bei einer technischen Anlage
US7280048B2 (en) 2003-08-07 2007-10-09 Rosemount Inc. Process control loop current verification
US7018800B2 (en) 2003-08-07 2006-03-28 Rosemount Inc. Process device with quiescent current diagnostics
DE10337699B4 (de) 2003-08-16 2006-01-12 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur Übertragung von Daten über ein Busnetz unter Verwendung des Broadcast-Prinzip
US8180466B2 (en) 2003-11-21 2012-05-15 Rosemount Inc. Process device with supervisory overlayer
US7464721B2 (en) 2004-06-14 2008-12-16 Rosemount Inc. Process equipment validation
DE102004035442B4 (de) * 2004-07-22 2006-06-01 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum sicheren Schalten eines Automatisierungsbussystems
DE102004058940B4 (de) * 2004-12-07 2009-06-25 Sick Ag Detektoreinheit und Verfahren zur Datenübertragung
DE102005007477B4 (de) * 2005-02-17 2015-06-11 Bosch Rexroth Aktiengesellschaft Programmierbare Steuerung zur Maschinen-und/oder Anlagenautomatisierung mit Standard-Steuerungs- und Sicherheitsfunktionen und Kommunikation mit einer Sicherheits-EA sowie Verfahren zum Betrieb der programmierbaren Steuerung
DE102005009707A1 (de) 2005-03-03 2006-09-07 Dr. Johannes Heidenhain Gmbh Modulares numerisches Steuergerät
DE102006004339A1 (de) * 2006-01-30 2007-08-02 Robert Bosch Gmbh Redundantes Kommunikationsnetzwerk
DE102007016917B4 (de) * 2007-04-05 2009-12-17 Phoenix Contact Gmbh & Co. Kg Verfahren sowie System zur sicheren Übertragung von zyklischen zu übertragenden Prozessdaten
US7788432B2 (en) * 2007-10-26 2010-08-31 International Business Machines Corporation System for performing a serial communication between a central control block and satellite components
DE202008009211U1 (de) * 2008-07-09 2008-09-25 Robert Bosch Gmbh Vorrichtung zur Erkennung von Unterbrechungen bei einem Ringbus
DE102009019087A1 (de) * 2009-04-20 2010-11-11 Pilz Gmbh & Co. Kg Sicherheitssteuerung und Verfahren zum Steuern einer automatisierten Anlage
DE102009022389A1 (de) * 2009-05-22 2010-12-02 Phoenix Contact Gmbh & Co. Kg Steuerungssystem zum Steuern eines Prozesses
DE102009042368B4 (de) 2009-09-23 2023-08-17 Phoenix Contact Gmbh & Co. Kg Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
ATE540343T1 (de) 2009-10-23 2012-01-15 Sick Ag Sicherheitssteuerung
AT509310B1 (de) * 2009-12-16 2015-10-15 Bachmann Gmbh Verfahren zum betrieb einer speicherprogrammierbaren steuerung (sps) mit dezentraler, autonomer ablaufsteuerung
DE102010022931B4 (de) 2010-06-07 2023-04-20 Kuka Roboter Gmbh Robotersteuerung
DE102010038484A1 (de) 2010-07-27 2012-02-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zum Steuern einer Anlage
DE102011007049A1 (de) * 2011-04-08 2012-10-11 Siemens Ag Österreich Verfahren zur raschen Notabschaltung von verteilten Anlagen und zugehörige Vorrichtung
JP5632804B2 (ja) * 2011-08-08 2014-11-26 オークマ株式会社 バス診断機能を備えた制御装置
US9020768B2 (en) 2011-08-16 2015-04-28 Rosemount Inc. Two-wire process control loop current diagnostics
WO2014101925A1 (de) * 2012-12-24 2014-07-03 Festo Ag & Co. Kg Feldeinheit und verfahren zum betreiben eines automatisierungssystems
DE102013009644A1 (de) * 2013-06-08 2014-12-11 Robert Bosch Gmbh Sicherheitsvorrichtung und Sicherheitsverfahren zum Ausführen von Sicherheitsfunktionen für eine Maschine oder Anlage
DE102013217063A1 (de) * 2013-08-27 2015-03-05 E.G.O. Elektro-Gerätebau GmbH Haushaltsgerätesteuerung
DE102014100970A1 (de) 2014-01-28 2015-07-30 Pilz Gmbh & Co. Kg Verfahren und Vorrichtung zum sicheren Abschalten einer elektrischen Last
DE102014001462B4 (de) * 2014-02-05 2021-02-04 Festo Se & Co. Kg Feldbusmodul, Maschinensteuerung und Verfahren zur Parametrierung eines, insbesondere sicherheitsgerichteten, Feldbusmoduls
DE102014208709A1 (de) * 2014-05-09 2015-11-12 Smiths Heimann Gmbh Sicherheitseinrichtung
DE102014017240A1 (de) * 2014-11-21 2016-05-25 Festo Ag & Co. Kg Antriebssystem und Verfahren zum Betreiben eines Antriebssystems
US10367612B2 (en) 2015-09-30 2019-07-30 Rosemount Inc. Process variable transmitter with self-learning loop diagnostics
DE102015118151A1 (de) 2015-10-23 2017-04-27 Bernstein Ag Sicherheitssensor zur Überwachung der Betriebssicherheit einer Anlage
EP3270238B1 (de) 2016-07-13 2020-05-20 Siemens Aktiengesellschaft Verfahren zur steuerung eines antriebs
DE102017208831A1 (de) * 2017-05-24 2018-11-29 Wago Verwaltungsgesellschaft Mbh Verarbeitung von Prozessdaten
EP3416337B1 (de) * 2017-06-12 2019-09-25 Smart PLACE AG Vorrichtung zur automation eines hauses oder gebäudes
CN110290597B (zh) * 2018-07-04 2022-08-30 湖北坚丰科技股份有限公司 一种用于自动车床的epr数据更新和传输的方法及其装置
DE102019207809A1 (de) * 2019-05-28 2020-12-03 Siemens Mobility GmbH Steueranlage und Verfahren zum Betreiben einer Steueranlage
US11218360B2 (en) 2019-12-09 2022-01-04 Quest Automated Services, LLC Automation system with edge computing

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4680753A (en) * 1985-04-03 1987-07-14 Texas Instruments Incorporated System and method for controlling network bus communications for input-output interlocking information among distributed programmable controllers
GB2200476B (en) * 1987-01-29 1991-02-06 British Gas Plc Monitor system
US5161110A (en) * 1990-02-27 1992-11-03 Atlantic Richfield Company Hierarchical process control system and method
DE4240071A1 (de) * 1992-11-28 1994-06-01 Square D Deutschland Schaltungsanordnung zur elektrischen Sicherheitsüberwachung von Schalteinrichtungen
DE4312305C5 (de) * 1993-04-15 2004-07-15 Abb Patent Gmbh Sicherheitsgerichtete speichergrogrammierbare Steuerung
DE19509558A1 (de) * 1995-03-16 1996-09-19 Abb Patent Gmbh Verfahren zur fehlertoleranten Kommunikation unter hohen Echtzeitbedingungen
DE19510470A1 (de) * 1995-03-26 1996-10-17 Klaschka Ind Elektronik Digitale Steuerung
DE19540069A1 (de) * 1995-10-27 1997-04-30 Elan Schaltelemente Gmbh Anordnung zur Erfassung und/oder Verarbeitung von Signalen elektrischer Bauteile, die sicherheitstechnische Zwecke oder Auflagen für Geräte oder Anlagen erfüllen
DE19643092C2 (de) * 1996-10-18 1998-07-30 Elan Schaltelemente Gmbh Feld-Datenbussystem
DE19815150B4 (de) * 1997-04-21 2005-03-10 Leuze Electronic Gmbh & Co Kg Sensoranordnung
DE19815147B4 (de) * 1997-04-21 2005-03-17 Leuze Electronic Gmbh & Co Kg Sensoranordnung
DE19718284C2 (de) * 1997-05-01 2001-09-27 Kuka Roboter Gmbh Verfahren und Vorrichtung zum Überwachen einer Anlage mit mehreren Funktionseinheiten
DE19814102C2 (de) * 1998-03-30 1999-05-12 Siemens Ag Datenübertragungsverfahren
US6325198B1 (en) * 1998-06-26 2001-12-04 Eveready Battery Company, Inc. High speed manufacturing system
DE19834331A1 (de) * 1998-07-30 2000-02-10 Bosch Gmbh Robert Sicherheitsvorrichtung für eine speicherprogrammierbare Steuerung
DE19840562B4 (de) * 1998-09-07 2007-06-28 Phoenix Contact Gmbh & Co. Kg Sicherheitsbezogenes Steuer- und Datenübertragungssystem
DE19857683B4 (de) * 1998-12-14 2007-06-28 Wratil, Peter, Dr. Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen
DE19860358B4 (de) * 1998-12-24 2008-05-08 Wratil, Peter, Dr. Verfahren zur Fehlerunterdrückung bei Ausgabeeinheiten in Steuerungseinrichtungen
DE19904893B4 (de) * 1999-02-06 2007-10-18 Wratil, Peter, Dr. Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit
DE19905841A1 (de) * 1999-02-12 2000-08-24 Kuka Roboter Gmbh Vorrichtung zum Verarbeiten sicherheitsrelevanter Daten
DE19908230A1 (de) * 1999-02-25 2000-08-31 Heidelberger Druckmasch Ag Vorrichtung zur Überwachung von sicherheitsrelevanten Vorgängen an Maschinen
DE19913279B4 (de) * 1999-03-24 2006-07-27 Wratil, Peter, Dr. Steuerungseinrichtung mit Überwachungseinheit zur Fehlererkennung und Fehlerunterdrückung
DE19927635B4 (de) * 1999-06-17 2009-10-15 Phoenix Contact Gmbh & Co. Kg Sicherheitsbezogenes Automatisierungsbussystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007060710A (ja) * 1999-06-17 2007-03-08 Phoenix Contact Gmbh & Co 安全関連オートメーション・バス・システム

Also Published As

Publication number Publication date
ES2216929T3 (es) 2004-11-01
WO2000079352A3 (de) 2001-05-03
ATE268016T1 (de) 2004-06-15
JP2007060710A (ja) 2007-03-08
EP1192511A2 (de) 2002-04-03
WO2000079352A2 (de) 2000-12-28
DE50006611D1 (de) 2004-07-01
US6957115B1 (en) 2005-10-18
EP1192511B1 (de) 2004-05-26
DE19927635A1 (de) 2001-01-04
JP2003502981A (ja) 2003-01-21
DE19927635B4 (de) 2009-10-15

Similar Documents

Publication Publication Date Title
JP4317341B2 (ja) 安全関連オートメーション・バス・システム
US6853292B1 (en) Security control system, method for the operation thereof
CN102025582B (zh) 用于控制安全关键的过程的控制***
US9934111B2 (en) Control and data transmission system, process device, and method for redundant process control with decentralized redundancy
JP4480311B2 (ja) プロセス制御システム
US7120820B2 (en) Redundant control system and control computer and peripheral unit for a control system of this type
CA2424853C (en) Control system and process for several actuators
US7269465B2 (en) Control system for controlling safety-critical processes
US8132042B2 (en) Method and device for exchanging data on the basis of the OPC communications protocol between redundant process automation components
US9665072B2 (en) Method for determining a safety step and safety manager
US20120296446A1 (en) Control system for controlling safety-critical and non-safety-critical processes
US11487265B2 (en) Systems and methods for simultaneous control of safety-critical and non-safety-critical processes in automation systems using master-minion functionality
JP2012524354A (ja) 自動化システムを制御する安全コントローラおよびユーザプログラムを生成する方法
US7149925B2 (en) Peripheral component with high error protection for stored programmable controls
US9128480B2 (en) Safety controller and method for controlling an automated installation
US8090474B2 (en) Apparatus for controlling at least one machine
JPH0259901A (ja) 故障診断方法
US20160334775A1 (en) Method and system for safely switching off an electrical load
US10386832B2 (en) Redundant control system for an actuator and method for redundant control thereof
JP2007018026A (ja) コントローラ
US9241043B2 (en) Method of connecting a hardware module to a fieldbus
JP4788597B2 (ja) プログラマブルコントローラ二重化システム
US20240053717A1 (en) Modular control apparatus
CN110389567B (zh) 工业设备
US20230259095A1 (en) Control System Method for Controlling an Apparatus or Installation

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090522

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4317341

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130529

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140529

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term