CN100480913C - 以安全为导向的控制系统 - Google Patents

以安全为导向的控制系统 Download PDF

Info

Publication number
CN100480913C
CN100480913C CNB2005800118642A CN200580011864A CN100480913C CN 100480913 C CN100480913 C CN 100480913C CN B2005800118642 A CNB2005800118642 A CN B2005800118642A CN 200580011864 A CN200580011864 A CN 200580011864A CN 100480913 C CN100480913 C CN 100480913C
Authority
CN
China
Prior art keywords
data
security module
transmit
pressed
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005800118642A
Other languages
English (en)
Other versions
CN1942839A (zh
Inventor
H·伯特纳
J·萨克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Elektro Beckhoff GmbH
Beckhoff Automation GmbH and Co KG
Original Assignee
Beckhoff Automation GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34965125&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100480913(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Beckhoff Automation GmbH and Co KG filed Critical Beckhoff Automation GmbH and Co KG
Publication of CN1942839A publication Critical patent/CN1942839A/zh
Application granted granted Critical
Publication of CN100480913C publication Critical patent/CN100480913C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14114Integrity, error detector, switch off controller, fail safe
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23234In real time loop do one of the control modules and a safety module program

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)
  • Safety Devices In Control Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Air Bags (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种具有可靠功能性的安全模块和一种以安全报告形式传送数据的安全协议,目的在于在自动化系统中将安全功能作为非安全功能导向的系统控制器的一部分而对其进行控制,其中,来自每个安全模块的输入端参数和输出参数都被安全模块包封,并且各个安全模块按照数据被逻辑地组合到一起并根据将要被控制的系统的安全功能以数据传送链的方式流动,数据交换在安全协议的基础上在安全模块之间进行。

Description

以安全为导向的控制系统
技术领域
本发明涉及一种用于在自动化系统中将安全功能作为非安全功能导向的系统控制器的一部分而对其进行控制的方法和装置。
背景技术
对于用来控制机械装置的自动化计算机的基本要求之一就是安全性和可靠性。特别是必需保证即使出现故障,该自动化系统也不会对人和环境造成威胁。因此,通常自动化系统都是在被称为故障保护的原则下工作的,按照这个原则自动化系统在重要部件发生故障时转变到安全状态。自动化计算机在基于故障保护原则执行安全相关的控制功能时的任务在于对处理信号进行处理,以便在当前和无误的形式下执行控制功能并始终向自动化系统的致动器显示安全处理状态。
在自动化控制中,与安全相关的控制功能的数目通常要远小于非安全相关的控制功能的数目,然而,安全相关的控制功能用来维持自动化系统的正常工作。为了确保安全相关的控制功能的功能性不受自动化计算机中非安全相关的控制功能的影响,一般是将该安全相关控制功能组合到与非安全相关的控制功能隔离的独立的安全程序中。为了实现安全相关与非安全相关功能的完全隔离,该安全程序通常在是独立的自动化计算机上执行,该计算机还常常与应急断电开关、挡光板及其他部件连接,通过专用接线确保机械的安全。
为降低自动化计算机中硬件的复杂程度,已知的还有自动化系统控制器,例如西门子的Simatic系统,可以将安全程序和非安全相关功能在同一硬件组件上实现。在这方面,普通的用来执行非安全相关功能的自动化计算机可以被安全程序扩展。但是,只有在精确规定的配置和数据处理环境下才有可能利用安全程序对自动化计算机进行扩展。在Simatic系统中就是STEP7-Runtime。
EP-A-1 043 640描述了一种故障保险自动化系统,其中可在非设计用于安全功能的标准部件上执行安全功能,随后该部件执行安全程序——具有可靠功能性(sound functionality)的“F user program”。因此,在各个部件上运行的安全程序彼此之间可实现数据交换,并且通过使用安全协议可与外围设备进行数据交换。但是,除标准用户程序和操作系统之外,每个部件永远只能执行一个安全程序。
WO 02/50637也公开了一种允许利用安全程序外壳将非相关控制功能链接到安全程序的方法。但是,这种方法同样存在局限,只有在精确定义的程序环境中才允许将安全程序和非安全相关的控制程序在一共用自动化计算机上整合到一起,而不在任意操作环境中完成这一工作,例如Windows操作系统中。
此外,在故障保险原理下工作的安全程序的通用要求之一是将程序出错的概率尽可能的降至最低。因此在开发安全程序时的目标之一就是尽可能地降低安全程序的复杂程度,但是这一点很难保证。
发明内容
本发明的一个目的在于提供一种在自动化系统中对没有以安全功能为导向的系统控制器的安全功能控制方法和装置,其中结合了安全功能的安全程序的优点在于其复杂性低并且可以在任何非安全程序环境下执行,在非安全相关的控制功能中不会产生在对安全功能进行控制时导致的错误。
本发明通过权利要求1的方法和权利要求11的装置实现这一目的。附加权利要求中给出了其他一些优选的技术特征。
为了对自动化系统中非安全功能导向的系统控制器中的安全功能进行控制,本发明提供具有可靠功能性的安全模块,并且提供了一种安全协议(safety protocol),该协议将数据以安全报告(safety message)的形式传输,其中每个安全模块的输入和输出参数都被包封(encapsulated)在该安全模块中,并根据将要被控制的系统的安全功能,以数据传送链的方式依照数据和流将单个的安全模块与另一个安全模块逻辑地组合到一起,在安全模块之间进行以安全协议为基础的数据交换。
本发明使安全程序能够在故障保险原理(failsafe principle)的基础上运行,为了对自动化系统造成控制,该安全程序被分为小的安全模块,这些小的安全模块的程序复杂度不高,降低了程序错误的可能性。这些安全模块还能够在非安全控制环境下执行,即,在执行非安全相关的控制功能的任意操作程序的自动化计算机上执行,而不会出现在非安全相关的控制功能下将发生的误差,其中,这些误差在控制安全功能时将导致错误。此外,可以在任何时间对用来执行这些控制功能的非安全相关的控制功能或控制程序进行更换,而对包封的安全模块的功能性不造成任何损害。
由安全协议对每个安全模块输入和输出参数的创造性包封,以及在安全协议的基础上在各个独立的安全模块之间进行的数据交换确保了安全模块之间的数据传输期间发出的数据讹误(data corruption)会由于故障的原因以安全工程所需的足够高的概率被识别出来,这样安全模块之间传输的数据可以被用来安全处理数据,以便在故障保险原理的基础上执行安全功能。安全协议的使用和安全模块的包封允许在两个安全模块之间通过任何传送路径,即在任何操作系统环境下,执行数据传送,而无需对此操作系统作出任何附加的安全要求。
根据本发明的一个较佳实施例,为了传输安全报告,安全协议中含有防止待传输数据中的以下错误类型的机制:重复、丢失、插入、不正确的数据序列、数据讹误、数据延迟、安全相关与非安全相关数据之间的耦合和错误编址。采用这种方式,安全协议能够按照安全工程所要求的概率识别出单个安全模块之间的数据交换中所有的故障或讹误。这里,利用安全报告的数据帧通过安全协议执行安全措施包括以下措施:将安全报告连续地编号,对安全报告的传输进行时间监测,对安全报告的传输进行真实性监测以及利用校验和对安全报告的数据完整性进行保护。
根据本发明的另一较佳实施例,通过安全模块的输入和输出参数的逻辑组合实现安全功能。这样确保任何安全功能都能利用较小的安全模块来执行,这些较小的安全模块具有低复杂度、进而低错误率的优点。
根据本发明的另一较佳实施例,借助以下确保了安全模块的可靠的功能性,当输入端接收到了不正确的或是没有接收到数据时,数据值在输出端独立地发出安全状态信号。这一行为在执行安全功能时保证了故障保险原则的安全。
由于每个安全模块的输入和输出参数被规定为初始化操作的一部分并以不受非法访问的保护形式被存储于相关的安全模块中,因此实现了安全模块之间的数据交换的安全性的提高。这一行为确保了对安全模块可靠的包封。
在数据传输链上周期地并确定地发生数据传输,安全模块的数据按优选次序的方式处理,因此在一个传输周期中首先传输安全模块所有的数据,然后传输非安全功能的数据。
本发明的具体实施方式由以下实施例及其附图详细给出。
附图说明
图1是自动化系统的基本结构示意图。
图2是自动化系统的控制程序的示意图,其中包含安全相关控制功能和非安全相关控制功能。
图3是本发明的安全模块的功能方块图。
图4展示图2所示控制程序中的安全相关控制功能的数据流和执行计划。
图5展示对图4所示的安全模块M2和M4进行逻辑组合的数据接口。
具体实施方式
图1是自动化系统的基本结构。自动化计算机可通过点对点连接或总线系统与传感器和致动器连接,以便在传感器捕获的处理信号的基础上利用控制程序自动地将处理信号输出给致动器。除了实时能力,即,自动化计算机在规定处理时间内将处理信号输出到致动器的能力以外,对自动化计算机执行的控制程序的另一个重要的要求就是当自动化系统发生故障时确保不会对人和环境千万危害。因此,自动化计算机除了执行正常的控制功能外,还要执行安全功能,该安全功能确保当自动化系统的重要部件发生故障时,自动化系统根据故障保险原则自动地改为安全状态。例如,这种安全功能是机械装置中的应急断电电路。
自动化计算机上运行的控制程序中的安全功能的数量一般少于非安全相关的控制功能的数量。在执行安全功能时,必需确保这些安全功能被可靠地执行。特别是应该确保非安全相关的控制功能不会影响到安全功能的功能性。这一点也特别适合于在控制计算机上执行安全功能的程序环境,也就是说自动化计算机的操作程序不以任何安全标准为条件。
为了对作为非安全功能导向的自动化控制器的安全功能进行控制,本发明形成具有可靠功能性的安全模块,每个安全模块的输入和输出参数被安全协议包封,该安全协议以安全报告的形式传输数据,并且单个安全模块根据将要被控制的自动化系统的安全功能以数据传送链的方式按照数据和流与另一个安全模块逻辑地组合到一起,在安全模块之间以安全协议为基础进行数据交换。
根据本发明,用来执行安全功能的安全程序被划分来具有有限功能范围的小的功能单元,能够降低开发安全程序的复杂度。为了确保安全程序具有可靠的功能性,必需将程序错误的概率保持在安全阈值之下。只有这样才能使安全程序合乎标准。与封闭式安全程序相比,使用本发明的具有有限功能性并因此具有有限程序复杂度的安全模块能够更为容易和更为经济地实现这一要求。该安全模块确保数据的可靠传递并且输出端被设计为独立地输出数据值,并且该数据值在安全模块的输入端接收到不正确的数据或没有接收到数据时被作为指示安全状态信号。
本发明的安全协议确保每个安全模块的输入和输出参数都被包封并且因此不会产生讹误。此外,该安全协议确保单个安全模块之间以安全报告的形式交换安全数据,该安全协议根据将要被控制的安全功能将单个安全模块按照数据和流逻辑地组合到一起。采用这种方式,可以在同样包含非安全相关的控制功能的非安全程序环境中执行该安全功能。因此自动化计算机能够被置于任何操作程序,其自身不必符合对故障保险程序的安全工程要求。这里,安全协议对被传输的数据进行保护,从而以足够安全工程要求的概率级别识别出数据传输中出现的讹误。本发明的安全协议在这里可被用来通过任何数据传输路线在安全模块之间传输数据。
为了安全地传输安全报告,安全协议包含防止下列错误的机制:重复、丢失、插入、不正确的数据序列、数据讹误、数据延迟、安全相关与非安全相关数据之间的耦合和错误编址。这里,利用安全报告的数据帧通过安全协议执行安全措施包括以下措施:将安全报告连续地编号,对安全报告的传输进行时间监测,对安全报告的传输进行真实性监测以及利用校验和对安全报告的数据完整性进行保护。
图2所示为一种自动化计算机的可能的包含安全功能和非安全相关控制任务的控制程序。在该实例中,安全相关的控制功能组合在任务1中,非安全相关的功能组合在任务2中。自动化计算机和连接的致动器和传感器之间的数据交换在这里周期地并且确定地发生,安全模块的数据被以优选顺序的方式处理,这样在一个传输周期中所有的安全模块的数据都被首先传送,然后非安全功能的数据被传送。
在图中所示的实施例中,安全任务1被划分为6个安全模块M1-M6,这些模块被自我包封并在这些模块之间利用安全协议具有用箭头表示的双向数据交换。这里,安全模块M1形成来自传感器的具有安全相关数据的处理信号的输入接口,安全模块M6形成用来控制被连接的致动器的故障安全状态的处理信号的输出接口。在这里,六个安全模块M1-M6互相之间逻辑地组合在一起,从而能够执行自动化系统所需要的安全功能。控制任务2包含所有的非安全相关的控制功能,数据交换的发生的单向的,具有一个用来输入来自传感器的处理信号的接口和一个用来向致动器输出处理信号的接口。这里具有安全相关和非安全相关的控制功能的控制程序可以在任何操作系统环境中执行,其自身不受任何安全要求的制约,也就是说其也不需要认证。
图2中所示的安全模块M1-M6是组合在操作系统中的,最好是在程序库中,可以被其他控制程序利用功能调用进行寻址。安全模块的复杂度在这里可以是不同的,例如,可以是布尔组合逻辑功能或是简单的控制功能。单个的安全模块依规定的安全要求确保数据通路的安全功能性。安全模块之间的安全通信是利用安全协议实现的。为此,安全模块中的所有输入和输出参数都被该安全协议包封。
图3所示为图2的具有一输入接口和两个输出接口的安全模块M1,输入接口包含三个参数,两个输出接口分别包括两个分别被安全协议包封的参数。安全协议根据要求的安全标准将包封的输入和输出接口逻辑地组合起来,如图4所示。如果在单处理器硬件上执行该安全程序,例如,那么该安全协议确保在相应的安全模块中安全程序的功能序列被执行两次。这时控制任务1的数据流和执行序列由图4的左部开始,向右到安全模块M6,安全模块M6输出处理信号,指示致动器的安全状态。
图5中还示出了将安全模块M2和M4逻辑组合的数据接口。根据安全协议,将由安全模块M2向安全模块M4传输的数据被控制位F_Control、序列号F_SeqNo和校验和F_CRC2包封。这样安全模块M2能够建立数据接口是否可靠,安全模块M4将状态位F_Status、序列号F_SeqNo和检验和F_CRC2返回到M2。因此上游模块M2为下游模块M4规定序列号F_SeqNo和检验和F_CRC2,其在被接收到后需要再将其返回。这里,两安全模块M2和M4之间的数据交换需要在预定的时间内发生,其中特别是要由安全模块M4将序列号报告返回给安全模块M2。在下一周期中,由安全模块M2加1,以便对数据交换进行控制。通过这一过程,能够可靠地确立安全模块M2和安全模块M4之间是否发生了正确的数据传输和/或执行顺序是否被正确地执行。
还有,该安全协议规定两个模块之间所有连接的校验和都不相同,以便于识别数据反转。因此,每个安全接口都接收一个独一的识别符,其包含在校验和的计算之中。安全模块的这些识别符在安全协议中被一逻辑工具规定,其还规定了安全模块之间的数据传输的流程。该安全协议的逻辑工具确保没有任何安全模块的识别符被二次分配,并且在一实现步骤中确保安全模块的按数据和流的逻辑组合是为该安全模块规定的并且该相关联的识别符被存储起来。这里逻辑工具的实现最好是被密码保护。
本发明使安全功能能够依靠能够被分割为具有低复杂度的多个安全模块容易地得到控制。这样仅需从安全工程的观点考虑单个的安全模块或其自身的功能性并对其进行证实。安全模块之间的安全通信由安全协议确保,该安全协议将来自安全模块的输入和输出参数进行包封并确保安全的数据交换。该安全协议还在初始化阶段规定安全模块之间的安全功能的流程。

Claims (131)

1.一种将安全功能作为非安全功能导向的系统控制器的一部分而对该安全功能进行控制的方法,其中,提供具有可靠功能性的安全模块和以安全报告的形式传送数据的安全协议,来自每个所述安全模块的输入端参数和输出参数都被安全模块包封,并且单个安全模块以数据传送链的方式按照数据和流被逻辑地组合到一起,数据交换在安全协议的基础上在安全模块之间进行,其特征在于:
在安全协议的实施步骤中,根据将要控制的所述系统的安全功能按照数据和流规定所述安全模块的逻辑组合,每个安全模块都被分配一个唯一的识别符。
2.根据权利要求1所述的方法,其特征在于,为了传输所述安全报告,所述安全协议包含防止在所传输的数据中存在下列类型错误的机制:重复、丢失、插入、不正确的数据序列、数据讹误、数据延迟、安全相关数据与非安全相关数据之间的耦合和错误编址。
3.根据权利要求2所述的方法,其特征在于,所述的安全协议利用安全报告的数据帧执行以下安全措施:将安全报告连续地编号,对安全报告的传输进行时间监测,对安全报告的传输进行真实性监测以及利用校验和对安全报告的数据完整性进行保护。
4.根据权利要求1至3中任一权利要求所述的方法,其特征在于,所述的安全功能是通过来自所述安全模块的输入端参数和输出参数的逻辑组合而实现。
5.根据权利要求1至3中任一权利要求所述的方法,其特征在于,所述的安全模块的可靠功能性确保一数据值在所述输入端接收到不正确的数据值或者没有接收到数据时在输出端独立地发出安全状态信号。
6.根据权利要求4所述的方法,其特征在于,所述的安全模块的可靠功能性确保一数据值在所述输入端接收到不正确的数据值或者没有接收到数据时在输出端独立地发出安全状态信号。
7.根据权利要求1至3中任一权利要求所述的方法,其特征在于,在一实现步骤中确保所述安全模块的按数据和流的逻辑组合是为该安全模块规定的并且相关联的该识别符被存储起来。
8.根据权利要求4所述的方法,其特征在于,在一实现步骤中确保所述安全模块的按数据和流的逻辑组合是为该安全模块规定的并且相关联的该识别符被存储起来。
9.根据权利要求5所述的方法,其特征在于,在一实现步骤中确保所述安全模块的按数据和流的逻辑组合是为该安全模块规定的并且相关联的该识别符被存储起来。
10.根据权利要求6所述的方法,其特征在于,在一实现步骤中确保所述安全模块的按数据和流的逻辑组合是为该安全模块规定的并且相关联的该识别符被存储起来。
11.根据权利要求1至3中任一权利要求所述的方法,其特征在于,所述的安全协议被设计为用于在所述安全模块之间以安全报告形式进行双向数据传输。
12.根据权利要求4所述的方法,其特征在于,所述的安全协议被设计为用于在所述安全模块之间以安全报告形式进行双向数据传输。
13.根据权利要求5所述的方法,其特征在于,所述的安全协议被设计为用于在所述安全模块之间以安全报告形式进行双向数据传输。
14.根据权利要求6所述的方法,其特征在于,所述的安全协议被设计为用于在所述安全模块之间以安全报告形式进行双向数据传输。
15.根据权利要求7所述的方法,其特征在于,所述的安全协议被设计为用于在所述安全模块之间以安全报告形式进行双向数据传输。
16.根据权利要求8所述的方法,其特征在于,所述的安全协议被设计为用于在所述安全模块之间以安全报告形式进行双向数据传输。
17.根据权利要求9所述的方法,其特征在于,所述的安全协议被设计为用于在所述安全模块之间以安全报告形式进行双向数据传输。
18.根据权利要求10所述的方法,其特征在于,所述的安全协议被设计为用于在所述安全模块之间以安全报告形式进行双向数据传输。
19.根据权利要求1至3中任一权利要求所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
20.根据权利要求4所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
21.根据权利要求5所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
22.根据权利要求6所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
23.根据权利要求7所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
24.根据权利要求8所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
25.根据权利要求9所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
26.根据权利要求10所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
27.根据权利要求11所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
28.根据权利要求12所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
29.根据权利要求13所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
30.根据权利要求14所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
31.根据权利要求15所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
32.根据权利要求16所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
33.根据权利要求17所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
34.根据权利要求18所述的方法,其特征在于,所述的安全模块被设计为用于可靠的数据通道。
35.根据权利要求1至3中任一权利要求所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
36.根据权利要求4所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
37.根据权利要求5所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
38.根据权利要求6所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
39.根据权利要求7所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
40.根据权利要求8所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
41.根据权利要求9所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
42.根据权利要求10所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
43.根据权利要求11所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
44.根据权利要求12所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
45.根据权利要求13所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
46.根据权利要求14所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
47.根据权利要求15所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
48.根据权利要求16所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
49.根据权利要求17所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
50.根据权利要求18所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
51.根据权利要求19所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
52.根据权利要求20所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
53.根据权利要求21所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
54.根据权利要求22所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
55.根据权利要求23所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
56.根据权利要求24所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
57.根据权利要求25所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
58.根据权利要求26所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
59.根据权利要求27所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
60.根据权利要求28所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
61.根据权利要求29所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
62.根据权利要求30所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
63.根据权利要求31所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
64.根据权利要求32所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
65.根据权利要求33所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
66.根据权利要求34所述的方法,其特征在于,第一安全模块被用作处理信号的输入端接口,并且第二安全模块被用作处理信号的输出端接口。
67.根据权利要求1至3中任一权利要求所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
68.根据权利要求4所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
69.根据权利要求5所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
70.根据权利要求6所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
71.根据权利要求7所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
72.根据权利要求8所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
73.根据权利要求9所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
74.根据权利要求10所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
75.根据权利要求11所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
76.根据权利要求12所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
77.根据权利要求13所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
78.根据权利要求14所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
79.根据权利要求15所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
80.根据权利要求16所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
81.根据权利要求17所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
82.根据权利要求18所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
83.根据权利要求19所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
84.根据权利要求20所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
85.根据权利要求21所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
86.根据权利要求22所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
87.根据权利要求23所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
88.根据权利要求24所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
89.根据权利要求25所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
90.根据权利要求26所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
91.根据权利要求27所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
92.根据权利要求28所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
93.根据权利要求29所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
94.根据权利要求30所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
95.根据权利要求31所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
96.根据权利要求32所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
97.根据权利要求33所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
98.根据权利要求34所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
99.根据权利要求35所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
100.根据权利要求36所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
根据权利要求37所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
根据权利要求38所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
根据权利要求39所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
根据权利要求40所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
根据权利要求41所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
根据权利要求42所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
根据权利要求43所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
根据权利要求44所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
根据权利要求45所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
110.根据权利要求46所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
111.根据权利要求47所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
112.根据权利要求48所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
113.根据权利要求49所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
114.根据权利要求50所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
115.根据权利要求51所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
116.根据权利要求52所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
117.根据权利要求53所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
118.根据权利要求54所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
119.根据权利要求55所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
120.根据权利要求56所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
121.根据权利要求57所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
122.根据权利要求58所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
123.根据权利要求59所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
124.根据权利要求60所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
125.根据权利要求61所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
126.根据权利要求62所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
127.根据权利要求63所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
128.根据权利要求64所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
129.根据权利要求65所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
130.根据权利要求66所述的方法,其特征在于,所述的数据传输周期地并确定地发生,所述安全模块的数据按优选顺序的方式被处理,从而在一个传输周期中首先传送安全模块的所有数据,接着传送非安全功能的数据被传送。
131.一种将安全功能作为非安全功能导向的系统控制器的一部分而对该安全功能进行控制的装置,其包括:具有可靠功能性的安全模块,其根据数据链以数据和流逻辑地组合到一起;以及以安全报告形式传送数据的安全协议,其中来自安全模块的输入端参数和输出参数都被安全模块包封,其特征在于,所述装置以安全协议中的一个逻辑工具被设计为:在安全协议的实施步骤中,根据将要控制的所述系统的安全功能按照数据和流规定所述安全模块的逻辑组合,每个安全模块都被分配一个唯一的识别符。
CNB2005800118642A 2004-04-19 2005-04-13 以安全为导向的控制系统 Active CN100480913C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004018857.2 2004-04-19
DE102004018857A DE102004018857A1 (de) 2004-04-19 2004-04-19 Sicherheitssteuerung

Publications (2)

Publication Number Publication Date
CN1942839A CN1942839A (zh) 2007-04-04
CN100480913C true CN100480913C (zh) 2009-04-22

Family

ID=34965125

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800118642A Active CN100480913C (zh) 2004-04-19 2005-04-13 以安全为导向的控制系统

Country Status (8)

Country Link
US (1) US8335573B2 (zh)
EP (1) EP1738233B2 (zh)
JP (1) JP4567728B2 (zh)
CN (1) CN100480913C (zh)
AT (1) ATE397240T1 (zh)
DE (2) DE102004018857A1 (zh)
ES (1) ES2308480T3 (zh)
WO (1) WO2005101145A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2026147A1 (de) * 2007-08-13 2009-02-18 Siemens Aktiengesellschaft Verfahren zum Übermitteln von Telegrammen zwischen einer Steuereinrichtung und einem Peripherieelement über ein Zwischengerät
DE102007062920A1 (de) * 2007-12-21 2009-06-25 Endress + Hauser Gmbh + Co. Kg Verfahren zur Überwachung der logischen Ausführungsreihenfolge und der Datenübertragung eines in einzelne Module unterteilten Programms
DE102007063291A1 (de) 2007-12-27 2009-07-02 Robert Bosch Gmbh Sicherheitssteuerung
DE102008019195A1 (de) * 2008-04-17 2009-10-29 Beckhoff Automation Gmbh Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung
DE102009019087A1 (de) 2009-04-20 2010-11-11 Pilz Gmbh & Co. Kg Sicherheitssteuerung und Verfahren zum Steuern einer automatisierten Anlage
US20100299218A1 (en) * 2009-05-19 2010-11-25 Nokia Corporation Method and apparatus of providing discovery and payment for online commerce
DE102009042354C5 (de) 2009-09-23 2017-07-13 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur sicherheitsgerichteten Kommunikation im Kommunikations-Netzwerk einer Automatisierungs-Anlage
EP2494488B1 (de) * 2009-10-15 2019-04-24 TTTech Computertechnik AG Verfahren zum ausführen von sicherheits-relevanten und nicht-sicherheits-relevanten softwarekomponenten auf einer hardwareplattform
DE102009055247A1 (de) 2009-12-23 2011-06-30 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG, 70839 Anordnung mit einer übergeordneten Steuereinheit und zumindest einem mit der Steuereinheit verbindbaren intelligenten Feldgerät
US9459619B2 (en) * 2011-06-29 2016-10-04 Mega Fluid Systems, Inc. Continuous equipment operation in an automated control environment
EP2605096B1 (de) 2011-12-14 2014-03-19 Siemens Aktiengesellschaft Sicherheitsgerichtete Steuerung in Kombination mit Cloud-Computing
DE102012016406B4 (de) 2012-08-21 2014-12-24 Krohne Messtechnik Gmbh Verfahren zur Parametrierung eines Feldgerätes und entsprechendes System zur Parametrierung
DE102016102282B4 (de) * 2016-02-10 2024-01-04 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Überwachen einer Datenverarbeitung und -übertragung in einer Sicherheitskette eines Sicherheitssystems
CN106774111B (zh) * 2016-11-28 2019-12-13 北京龙鼎源科技股份有限公司 Plc系统中的任务处理方法、装置以及plc系统
CN111781891B (zh) * 2020-06-10 2021-07-16 杭州凯尔达机器人科技股份有限公司 机器人安全逻辑控制系统
US11774127B2 (en) 2021-06-15 2023-10-03 Honeywell International Inc. Building system controller with multiple equipment failsafe modes

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6999824B2 (en) * 1997-08-21 2006-02-14 Fieldbus Foundation System and method for implementing safety instrumented systems in a fieldbus architecture
JPH11161321A (ja) * 1997-11-28 1999-06-18 Toshiba Corp プラント監視装置
EP1043640A2 (de) * 1999-04-09 2000-10-11 Siemens Aktiengesellschaft Fehlersicheres Automatisierungssystem mit Standard-CPU und Verfahren für ein fehlersicheres Automatisierungssystem
US6711698B1 (en) * 2000-07-07 2004-03-23 Schneider Automation Inc. Programmable logic controller with provisions for safety systems
DE10063350C1 (de) * 2000-12-19 2002-07-18 Siemens Ag Verfahren zur Überwachung einer Datenverarbeitung und -übertragung
JP3997988B2 (ja) * 2001-05-31 2007-10-24 オムロン株式会社 安全ユニット及びコントローラシステム並びにコントローラの連結方法及びコントローラシステムの制御方法
WO2003001749A1 (fr) * 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau securise et esclave securise
US7107358B2 (en) * 2001-09-12 2006-09-12 Rockwell Automation Technologies, Inc. Bridge for an industrial control system using data manipulation techniques
US6915444B2 (en) 2001-09-12 2005-07-05 Rockwell Automation Technologies, Inc. Network independent safety protocol for industrial controller using data manipulation techniques
JP2003181900A (ja) * 2001-12-20 2003-07-02 Omron Corp コントローラ並びにモーション制御装置
DE10211941A1 (de) * 2002-03-18 2003-10-16 Sick Ag Sensor-Maschinen-Interface und Verfahren zu dessen Betrieb
GB0304628D0 (en) * 2003-02-28 2003-04-02 Imec Inter Uni Micro Electr Method for hardware-software multitasking on a reconfigurable computing platform
US7330768B2 (en) * 2003-01-28 2008-02-12 Fisher-Rosemount Systems, Inc. Integrated configuration in a process plant having a process control system and a safety system
US7269468B2 (en) * 2003-09-05 2007-09-11 Fisher-Rosemount Systems, Inc. State machine function block with a user modifiable output configuration database

Also Published As

Publication number Publication date
ATE397240T1 (de) 2008-06-15
EP1738233B1 (de) 2008-05-28
WO2005101145A1 (de) 2005-10-27
US20070124115A1 (en) 2007-05-31
CN1942839A (zh) 2007-04-04
EP1738233B2 (de) 2014-10-29
JP2007533045A (ja) 2007-11-15
DE102004018857A1 (de) 2005-11-10
EP1738233A1 (de) 2007-01-03
ES2308480T3 (es) 2008-12-01
JP4567728B2 (ja) 2010-10-20
US8335573B2 (en) 2012-12-18
DE502005004279D1 (de) 2008-07-10

Similar Documents

Publication Publication Date Title
CN100480913C (zh) 以安全为导向的控制系统
CN201740999U (zh) 用于自动化设备的输入和/或输出安全模块
CN102725700B (zh) 用于控制多个安全关键及非安全关键进程的控制系统
US7269465B2 (en) Control system for controlling safety-critical processes
US8799738B2 (en) Method of detecting data transmission errors in a CAN controller, and a CAN controller for carrying out the method
CN106716275B (zh) 控制和数据传输系统、网关模块、输入/输出模块和过程控制方法
WO1993025948A9 (en) Secure front end communication system and method for process control computers
CN100595746C (zh) 总线耦合安全相关过程的方法和设备
CN110799912B (zh) 安全关键和非安全关键的过程的控制系统
JP2006323831A (ja) 安全ユニットの入力装置
CN204065793U (zh) 用于控制现场设备的系统
CN101779193B (zh) 为至少一个微控制器单元提供容错的系统
WO2009155993A1 (en) A safety system for a machine
CN103744753B (zh) 一种双机系统的数据交互方法与装置
US7945818B2 (en) Method and apparatus for converting multichannel messages into a single-channel safe message
US20130315362A1 (en) Nuclear digital instrumentation and control system
US20180373213A1 (en) Fieldbus coupler and system method for configuring a failsafe module
EP1936455B1 (en) Method and system for diagnosing external signal input/output units
US20160334775A1 (en) Method and system for safely switching off an electrical load
US6487695B1 (en) Method for providing fail-safe secure data transmission between a numerical control system and a spatially separate unit
US8010723B2 (en) Safety controller with data lock
JP2008146236A (ja) 二重化制御装置、及びその制御権設定信号の冗長化方法
RU2705421C1 (ru) Способ передачи данных по шине, система связи для осуществления данного способа и устройство автоматической защиты для предотвращения аварийной ситуации на объекте управления
CN110687854B (zh) 一种pa总线控制器以及一种pa总线控制系统
CN112052113B (zh) 一种通信链路层报文单粒子效应容错方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant