CN101807074B - 用于具有安全网络的过程装置的配置系统 - Google Patents

用于具有安全网络的过程装置的配置系统 Download PDF

Info

Publication number
CN101807074B
CN101807074B CN201010167250.6A CN201010167250A CN101807074B CN 101807074 B CN101807074 B CN 101807074B CN 201010167250 A CN201010167250 A CN 201010167250A CN 101807074 B CN101807074 B CN 101807074B
Authority
CN
China
Prior art keywords
security
configuration
bus
process control
logic solver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN201010167250.6A
Other languages
English (en)
Other versions
CN101807074A (zh
Inventor
汤姆·阿尼威尔
肯特·A·伯尔
拉里·O·琼特
加里·K·劳
马蒂·J·刘易斯
朱利安·K·奈多
迈克尔·G·奥特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of CN101807074A publication Critical patent/CN101807074A/zh
Application granted granted Critical
Publication of CN101807074B publication Critical patent/CN101807074B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0267Fault communication, e.g. human machine interface [HMI]
    • G05B23/027Alarm generation, e.g. communication protocol; Forms of alarm
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4184Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by fault tolerance, reliability of production system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Safety Devices In Control Systems (AREA)
  • Hardware Redundancy (AREA)

Abstract

一种过程装置包括具有嵌入其中的安全系统的过程控制系统。所述集成的过程控制和安全系统包括用于发送并接收过程级消息和安全级消息的主机、通过第一通信网络与该主机有效相连的控制器、与至少一个过程控制现场设备有效通信的至少一个第一输入/输出设备、以及与至少一个安全相关现场设备有效通信的至少一个第二输入/输出设备。所述第一和第二输入/输出设备通过第二通信总线与该控制器有效连接。该第二输入/输出设备包括处理器,其编程为监视所述过程级消息和安全级消息,区别所述过程级消息和安全级消息,选择安全级消息,并根据该安全级消息与安全相关现场设备进行通信。

Description

用于具有安全网络的过程装置的配置系统
本申请是申请日为2004年1月28日、申请号为200410005097.1、发明名称为“具有嵌入式安全系统的过程控制系统”的发明专利申请的分案申请。 
技术领域
本发明一般涉及用于过程装置的安全系统,并特别涉及嵌入或集成到过程装置的过程控制系统中的安全系统。 
背景技术
过程控制系统,例如用于化学、石油或者其他过程的过程控制系统,一般包括一个或者多个过程控制器,它们通过模拟、数字或者模拟/数字混合总线通信连接到至少一个主机或者操作员工作站,以及连接到一个或者多个现场设备。该现场设备,可能是,例如阀门、阀门定位器、开关和发送器(例如,温度、压力、流速传感器),它们在过程装置中完成例如开启或者关闭阀门以及测量过程参数的功能。该过程控制器接收表示现场设备作出的过程测量的信号和/或其他与现场设备有关的信息,利用该信息完成控制程序,并接着产生通过总线发送给现场设备的控制信号以控制过程的操作。来自现场设备和控制器的信息典型地用于一个或者多个由操作员工作站执行的应用程序,来使操作员执行任何与过程有关的所期望的功能,例如,配置该过程、观察过程的当前状态、修改该过程的操作,等等。 
另外,在许多过程中,当装置中例如有毒化学物质泄漏、爆炸等可能引起或导致严重事故的问题发生时,独立的安全系统就用来检测过程装置中重要的安全相关问题,并且用于自动关闭阀门、切断装置电源、切换装置中的流量等。这些安全系统除了典型地具有过程控制器之外,还具有一个或者多个独立的控制器,这些控制器都通过置于处理装置中的独立总线或通信线与安全现场设备连接。安全控制器利用安全现场设备检测与重要事件相关的过程状态,例如某些安全开关的位置或者关闭阀门、该过程中的上溢或下溢、重要能源发生或控制装置的操作、故障检测装置的操作等等,从而检测过程 装置中的“事件”。当检测到某个事件时,安全控制器就采取措施限制事件带来的有害影响,所述措施例如关闭阀门、关闭装置、切断部分装置的电源等等。 
因为当过程控制器失灵时,利用过程控制器实现安全功能会导致安全功能和过程控制功能同时失灵,所以,认为将过程控制器和安全控制器隔离是非常重要的(通常由适当的政府标准指定)。然而,当过程控制器失灵时,由于此时全部或部分过程失控,安全功能将达到最临界。 
不幸的是,过程装置中的过程控制器和安全控制器之间的隔离已经导致这些系统彼此完全分离。结果,不同的通信基础设施典型地用于完成同一装置中的不同系统,该装置具有不同的配置应用程序和工作站用来配置并监视这些分离的系统。因为这些不同,典型地需要不同的成员来实现对于这些不同系统进行的配置和监视,所有的这些将导致在配置和运行使用安全系统的过程装置方面的额外费用开支。 
另外,因为安全系统并不利用过程控制系统的基础设施,所以通常在同一过程装置中不同的位置,例如在不同的节点上,使用不同的和完全断开的安全系统硬件。这将导致在相同装置中必须单独配置并监视许多不同和断开的安全系统。 
发明内容
一种过程装置,包括以下述方式与过程控制系统物理集成的安全系统,该方式是使安全系统和过程控制系统能够应用过程装置中的公共通信、配置和显示硬件及软件,而在安全系统控制器和过程控制系统控制器之间仍旧提供功能隔离。更进一步,在过程装置的不同节点上的安全系统硬件可能相互通信,而在过程装置中产生一个单一和集成的安全系统。 
典型地,分离的安全系统控制器通过安全通信基础设施连接到安全设备,而过程控制系统控制器通过标准控制系统总线或通信线连接到控制系统现场设备。然而,所述安全系统控制器通过总线或其它通信线与过程控制系统控制器通信连接,并且每个安全系统控制器都通过公共通信网络与过程装置中的一个或多个操作员工作站相连,这个公共通信网络使操作员工作站中的软件能够与过程控制器(相关过程控制现场设备)和安全控制器(相关安全现场设备)进行通信,并能够配置和显示它们的操作情况。然而,当安全系统 和过程控制系统控制器能够互相通信以致相互之间获取信息时,它们则配置成使得过程控制系统控制器不能控制或配置任何能在过程控制系统和安全系统之间提供必要的功能隔离的安全系统设备。 
这种集成消除了装置中对附加通信和显示结构的需要,该装置并不严格需要与过程控制系统分离的安全系统的正确操作,这种集成使与过程装置有关的配置应用程序能够配置过程控制系统和安全控制系统,并且能够在过程装置的公共或集成视图中显示过程控制和安全控制的软、硬件。 
本发明还提供了一种用于具有安全网络、过程控制网络和用户工作站的过程装置的配置系统,该用户工作站通过共享的通信网络与所述安全网络和过程控制网络通信耦接,该配置系统包括:计算机可读存储器;配置应用程序,存储于计算机可读存储器中并适于在处理器中执行操作,该配置应用程序用于指定安全模块为该安全网络中的安全元件以执行安全功能;指定过程控制模块为该过程控制网络中的过程控制元件以执行过程控制功能;和通过该共享的通信网络下载该安全模块到安全元件中,下载该过程控制模块到过程控制元件中。 
附图说明
图1是具有集成过程控制系统的安全系统的示例性过程装置的方框图; 
图2是图1中一个工作站配置应用程序产生的屏幕显示,说明了图1中过程装置的配置视图,该图示出了过程控制系统设备和安全系统设备; 
图3是多个安全系统控制器的方框图,这些控制器通过第一通信网络互相通信连接,并且另外通过第二和公共通信网络与过程控制系统控制器和操作员界面连接;以及 
图4是说明用于图1和图3所示的安全系统中的本地对等总线的总线周期的示意图。 
具体实施方式
现在参看图1,过程装置10包括集成了安全系统14(由虚线示出)的过程控制系统12,该安全系统通常作为安全仪表系统(SIS)进行操作,监视并超越(override)由过程控制系统12提供的控制,用来最大化过程装置10可能的安全操作。过程装置10还包括一个或多个主机工作站、计算机或用户界 面16(可以是任何类型的个人电脑、工作站等),它们可以通过装置成员进行访问,例如过程控制操作员、维护人员、配置工程师等等。如图1示例所示,示出三个用户界面16通过一个公共的通信线或总线22与两个独立的过程控制/安全控制节点18和20以及配置数据库21连接。可以利用任何期望的基于总线或基于非总线的硬件、利用任何期望的硬连接或无线通信结构、及利用任何期望的或合适的通信协议,例如以太网协议实现该通信网络22。 
一般来说,过程装置10的每个节点18和20都包括过程控制系统设备和安全系统设备,两者通过总线结构相互连接,总线结构位于不同设备所附的底板上。图1中说明节点18包括过程控制器24(可能是一对冗余的控制器)以及一个或多个过程控制系统输入/输出(I/O)设备28、30和32,而节点20包括过程控制器26(可能是一对冗余的控制器)以及一个或多个过程控制系统输入/输出(I/O)设备34和36。每个过程控制系统I/O设备28、30、32、34和36都与一组过程控制相关现场设备通信连接,如图1中所示的现场设备40和42。过程控制器24和26、I/O设备28-36和控制器现场设备40、42常规地组成图1所示的过程控制系统12。 
同样,节点18包括一个或多个安全系统逻辑解算器50、52,而节点20包括安全系统逻辑解算器54和56。每个逻辑解算器50-56都是一个I/O设备,该I/O设备具有运行储存在存储器中的安全逻辑模块58的处理器57,同时,各个逻辑解算器通信连接以提供控制信号到和/或从安全系统现场设备60和62中接收信号。另外,每个节点18和20都包括至少一个消息传播设备(MPD)70或72,它们通过环形总线线路74相互通信耦接。该安全系统逻辑解算器50-56、安全系统现场设备60和62、MPDs70和72以及总线74常规地组成图1中的安全系统14。 
仅举例来说,过程控制器24和26可以是Fisher-Rosemount Systems公司售出的ΔVTM控制器,或者是任何其他所期望类型的过程控制器,利用I/O设备28、30和32(用于控制器24)、I/O设备34和36(用于控制器26)以及现场设备40和42,将过程控制器进行编程以提供过程控制功能(利用通常所说的控制模块)。具体说,每个控制器24和26都实现或检查一个或者更多的过程控制例程,该例程存储在控制器中或者与控制器有关,同时,每个控制器都以任何期望的方式与现场设备40、42及工作站14通信,以此来控制过程10或控制过程10的一部分。现场设备40和42可以是任何期望类 型的现场设备,例如传感器、阀门、发送器、定位器等等,并且它们可以遵守任何期望的公开、专有或其它通信或编程协议,这些协议包括例如HART或4-20ma协议(如用于说明现场设备40),遵守任何现场总线协议,例如基础现场总线协议(如用于说明现场设备42),或者遵守CAN、Profibus、AS-界面协议,以上仅列出了一部分。同样,I/O设备28-36可以是任何已知类型的利用任何适当通信协议的过程控制I/O设备。 
图1中的安全逻辑解算器50-56可以是任何期望类型的安全系统控制设备,它包括处理器57和存储器,该存储器存储安全逻辑模块58,该模块适于在处理器57上应用现场设备60、62运行,以提供与安全系统14有关的控制功能。当然,安全现场设备60和62可以是任何期望类型的现场设备,其遵守或使用任何已知的或期望的通信协议,例如上述的各种协议。具体说,现场设备60和62可以是安全相关类型的现场设备,该设备通常由独立的、专用的安全相关控制系统控制。在图1所示的过程装置10中,安全现场设备60描述成利用专门的或点到点的通信协议,例如HART协议或4-20ma协议,而安全现场设备62图示为利用总线通信协议,例如现场总线协议。 
公共底板76(由通过控制器24、26、I/O设备28-36、安全逻辑解算器50-56和MPDs70、72的虚线所示)用在每个节点18和20中,将控制器24和26与过程控制I/O卡28、30、32或34、36相连,以及将其与安全逻辑解算器52、54或56、58同时与MPDs70或72相连。控制器24和26还作为总线22的总线仲裁器通信耦接,使每个I/O设备28-36、逻辑解算器52-56、MPDs70和72能够通过总线22与任何一个工作站16通信。 
可以理解,每个工作站16都包括处理器77和存储器78,该存储器存储适于在处理器78上运行的一个或多个配置和/或观察应用程序。配置应用程序80和观察应用程序82在图1的分解图中示出,存储于一个工作站14中。然而,如果希望的话,这些程序能在不同的工作站14中存储并执行,或者在与过程装置10相关的其它计算机中存储并执行。总的来讲,配置应用程序80提供配置信息给配置工程师,并且使配置工程师能够配置过程装置10的一些或所有元件,并能够将该配置存储在配置数据库21中。作为由配置应用程序80实行的部分配置行为,配置工程师可以为过程控制器24和26建立控制例程或控制模块,可以为任何和所有安全逻辑解算器50-56建立安全逻辑模块,可以通过总线22和控制器24、26将这些不同的控制和安全模块下载 到适当的过程控制器24、26和安全逻辑解算器50-56中。同样,配置应用程序80可以用于建立并下载其它程序和逻辑到I/O设备28-36、任何现场设备40、42、60和62等中。 
相反的,观察应用程序82可以用于向用户提供一个或多个显示,例如提供给过程控制操作人员、安全操作员等,所述显示包括有关过程控制系统12和安全系统14的状态的信息,根据需要,在独立视图中或同一视图中进行显示。例如,观察应用程序82可以是警报显示应用程序,该程序接收并显示警示信号给操作员。如果需要,这样的警报观察应用程序可以采取如美国专利号为5768119,题目为“包括警报优先权调整的过程控制系统”的专利和美国专利申请号为09/707580,题目为“过程控制网络中的集成警报显示”中所公开的形式,两者都转让给了本专利的受让人,并且在这里一并作为参考引用。然而,可以理解的是,由于来自系统12和14的警报将被发送到执行警报显示应用程序的操作员工作站14,并将被识别为来自不同设备的警报,所以这些专利的警报显示和警报标志都可以接收并在集成警报显示器中显示来自过程控制系统12和安全系统14的警报。同样,操作员可以采用与过程控制警报一样的方式处理显示在警报标志中的安全警报。例如,操作员或用户可以利用警报显示器确认安全警报、关闭安全警报等等,该警报显示器将利用总线22和底板76的通信将消息传送给安全系统14中适当的过程控制器24、26,从而针对安全警报采取相应的措施。以同样的方式,当这些系统应用相同类型和种类的参数、保护和参考数据时,其它的观察应用程序可以显示来自过程控制系统12和安全系统14的信息或数据,以至于可以将来自系统12和14之一的任何数据集成到通常用于过程控制系统的显示器或视图中。 
无论如何,应用程序80和82可以传送独立的配置和其它信号给每个过程控制器24和26以及每个安全系统逻辑解算器50-56,并且可以从每个过程控制器24和26以及每个安全系统逻辑解算器50-56中获取数据。这些信号可以包括与控制过程现场设备40和42的操作参数有关的过程级消息,可以包括与控制安全相关现场设备60和62的操作参数有关的安全级消息。当安全逻辑解算器50-56可以通过编程来识别过程级消息和安全级消息时,安全逻辑解算器50-56能够区分两种消息类型,但是不能由过程级配置信号编程或实现。举个例子,传送到过程控制系统设备的编程消息可以包括特定的场或地址,它们可以由安全系统设备识别,并且可以阻止这些信号用来编程 这些安全系统设备。 
如果需要的话,安全逻辑解算器50-56可以采用与用在过程控制I/O卡28-36的软、硬件设计相比,相同或不同的软、硬件设计。然而,过程控制系统12和安全系统14中设备的交替使用技术可以最小化或消除普通原因的硬件或软件故障。 
另外,包括逻辑解算器50-56的安全系统设备可以利用任何所需的隔离和保护技术来减少或消除对其所实现的安全相关功能作出未经许可的变化的几率。例如,安全逻辑解算器50-56和配置应用程序80可以要求具有特定权级的人员或位于特定工作站的人员,改变逻辑解算器50-56中的安全模块,由于这个权级或位置与改变过程控制功能所需的权级或存取级或位置是不同的,该过程控制功能由控制器24、26和I/O设备28-36实现。在这种情况下,仅仅只有在安全软件中指定的人员或位于有权改变安全系统14的工作站的人员才有权改变安全相关功能,这样使得恶化安全系统14操作的几率实现了最小化。可以理解的是,要完成这样的保护,安全逻辑解算器50-56中的处理器评估输入消息的正确格式和安全性,并且作为监视者,监视对安全逻辑解算器50-56中执行的安全级控制模块58的改变。 
另外,如果需要的话,一旦安全相关功能在逻辑解算器50-56中启动,就无法通过不具有适当存取权限的操作员工作站14对安全功能状态进行改变,这使与过程控制系统12有关的通信结构能够用于提供安全系统14的初始化,并且能够用于提供安全系统14操作的运行时间报告,但是仍然能够将过程控制系统12与安全系统14隔离,从某种意义上说,改变过程控制系统12不会影响安全系统14的操作。 
可以理解的是,每个节点18和20中底板76的应用使安全逻辑解算器50和52以及安全逻辑解算器54和56可以本地相互通信,来协调每个设备执行的安全功能,相互之间交换数据,或执行其它集成功能。另一方面,操作MPDs70和72使置于装置10非常不同的位置的安全系统14的各部分仍旧相互通信以提供过程装置10的不同节点的协调安全操作。具体说,MPDs70和72连同总线74使与过程装置10的不同节点18和20相关的安全逻辑解算器通信级联在一起,以允许根据指定优先级在过程装置10中级联安全相关功能。可选择的,过程装置10中不同位置的两个或者更多的安全相关功能可以互锁或者互联,而不必在装置10的独立区域或节点中运行连接到个别安全现 场设备的专用线。换句话说,MPDs70、72和总线74的使用使配置工程师能够设计并配置安全系统14,该安全系统实际上分布贯穿整个过程装置10,但其中具有不同的组件,这些不同的组件又通信互连,使完全无关的安全相关硬件根据需要相互通信。这个特点还提供了安全系统14的伸缩性,使得附加安全逻辑解算器在需要的时候或当过程装置10添加新的过程控制节点时能够添加到安全系统14上。 
图2示出一显示屏83,它可以由图1中配置例程80生成,该显示屏描绘了具有集成了过程控制系统12的安全系统14(包括逻辑解算器和安全现场设备)的配置呈现。可以理解的是,图2中配置显示屏83说明了配置应用程序80对与过程装置10中不同设备有关的软件进行配置的方式,并且配置应用程序可以由配置工程师使用以通过下载新的配置软件到过程装置10的设备中来建立或改变过程装置10的当前配置,过程装置10中的设备包括过程控制系统设备和安全系统设备。 
如屏幕显示器83所示,过程装置10包括物理网络部分84,其用来显示过程装置10中设备的物理互连,以及安全网络部分85,其用于配置安全系统设备。物理网络部分84包括具有一控制器87(名叫CTRLR1)的控制网络部分86。控制器87可以是图1所示的控制器中的一个,包括一组指定模块88,它们都是存储于控制器87中并由其执行的控制模块,还包括一个为通信目的与控制器87相连的I/O设备部分89。该I/O设备部分89被放大,说明了通过图1的一个底板76与控制器87(CTLR1)相连的所有卡90。在这个例子中,I/O设备部分89包括过程控制输入/输出卡C01-05、C11-15和C21。这些卡的每个都可以被放大,以说明与每个卡相连的不同现场设备(是图1现场设备40和42的独立设备)的一致性和与其关联的其他信息。同样,为了说明物理连接,两个安全系统卡C07(名叫BLR1BMS)和CO17(还没有配置)也是这样。这些卡都表示成阴影格式,并且不能在该部分中放大,因为它们不能在控制网络中配置或由控制网络配置。然而,正如可以理解的那样,和过程控制系统12关联的设备可以利用屏幕83的控制网络部分86,通过在配置呈现中添加、删除、或改变控制模块、I/O设备和/或现场设备进行配置。 
安全系统12在屏幕83的安全网络部分85中说明,其包括名为BLR1BMS、BLR2BMS和LS1的三个安全逻辑解算器91-93。同样,如果需 要,消息传播设备(例如图1中的MPDs70和72)可以在安全网络部分85中说明。在屏幕83中,安全逻辑解算器91被放大以说明其包括指定的安全模块、一个或多个信道(与安全现场设备,例如图1中的设备60和62相连)以及安全参数。这些元件的每个都可以在这个屏幕83部分中进一步观察、增加、删除或改变,从而配置安全系统14。尤其是,可以利用安全网络部分85,以与利用控制网络部分86配置过程控制网络14相同的方式,对安全系统14进行配置和修改。事实上,如可以理解的一样,利用美国专利号为5838563专利所述的过程控制系统的配置方法,可以创建并指定控制或安全模块给每个不同的控制和安全系统,该专利转让给了本专利受让人并且在这里一并参考引用。然而,总的来说,安全逻辑模块可从存储在配置库中的模块模板对象中创建出来,并且适于用于特定的安全逻辑解算器中以执行关于过程装置10中特定安全现场设备的安全功能。为了创建一个安全逻辑模块,安全工程师可以复制特定的控制模板(其可以用于创建运行于过程控制器的过程控制模块和运行于安全逻辑解算器的安全逻辑模块),以创建特定的安全逻辑模块,并且在图2所示的配置显示屏83中的安全逻辑解算器指示之下,通过拖曳或下拉安全逻辑模块来指定安全逻辑模块为一个特殊的安全元件,例如指定为一个安全逻辑解算器。在实现所公开系统的过程中,产生了安全工程师的新用户角色。当配置该安全系统时,管理过程控制部分的配置工程师可以不具有配置安全模块的适当权限,因此安全模块的配置将由安全工程师完成。这样,系统的安全性能将允许对独立安全工程师和过程配置工程师的描绘。 
在一个特定的例子中,安全工程师可以通过从安全网络菜单(例如可以是弹出菜单或下拉菜单)中选择加逻辑解算器菜单选项(未示出),而在安全网络部分85中增加安全逻辑解算器。这时,具有下一个可用系统名的逻辑解算器在安全网络85中创建。自动创建的系统名可以由例如LS1开始,但是在过程装置10的配置系统中可以重新命名为任何全局唯一的名称。图2说明了两个逻辑解算器已重新命名而一个(LS1)还没重新命名的情况。在这点上,逻辑解算器仍然是一个占位符,不仅仅限于是物理逻辑解算器。此后,用户可以从物理网络部分84下将逻辑解算器拖曳和下拉到安全网络部分85上来,将特定的物理逻辑解算器绑定在所创建的占位符上。一旦安全网络部分85下的特定逻辑解算器被绑定,则就将在物理网络部分84指定的特定物理逻辑解算器上执行并下载对于该逻辑解算器所作的配置变化。另外,一旦绑定,安 全网络部分85下的逻辑解算器就可以示出括号中的物理路径,物理网络部分84下的逻辑解算器就可以示出括号中逻辑解算器的名称。安全逻辑设备91和卡CO7以图2的这种方式被绑定在一起。 
如果需要,也可以通过拖曳安全网络部分85下未绑定逻辑解算器到物理网络部分84下的未绑定逻辑解算器,或拖曳和下拉物理网络部分84下的未绑定的逻辑解算器到安全网络85下来执行绑定。无论在哪种情况下,将占位符绑定在物理逻辑解算器上会产生括号中示出的标记。当然,拖曳和下拉安全网络部分85下的占位符至控制网络部分中控制器下的I/O设备得不到支持,以至于不可能在过程控制器I/O设备下产生逻辑解算器卡。这为过程控制设备和安全设备之间提供了功能上的分离。当然,低级安全元件,例如安全现场设备、安全模块、参数等等,可以通过在屏幕显示器83的正确位置中放置低级元件的标志,而指定给或绑定到特定的安全逻辑解算器。 
图3详细示出了过程装置10的节点18和20中及其之间的通信连接关系。总的来讲,图3中说明的图1的元件都用同样的参考标记表示。然而,图3中示出控制器24和26的每个都是冗余控制器对24A、24B和26A、26B,它们可以应用任何标准的冗余技术。类似地,示出每个安全逻辑解算器50-56是每对中都具有初级安全逻辑解算器50A、52A、54A、56A和次级安全逻辑解算器50B、52B、54B、56B的设备对。应当理解,每对安全逻辑解算器50-56都连接到安全现场设备(图3中未示出),并且可以存储用于在安全系统14中执行安全功能的相同的安全逻辑模块58。每对安全逻辑解算器50-56都包括专用总线50C、52C、54C和56C,它们连接在初级和次级逻辑解算器之间,给逻辑解算器对之间提供控制通信。初级和次级安全逻辑解算器最好同时运行并执行计算操作,两设备的输出可以通过适当总线50C、52C、54C、56C彼此之间相互通信并确认。如果需要,初级设备包括表决逻辑,该逻辑基于初级和次级设备的输出确定该对安全逻辑解算器的输出。可选择地,任何期望的或已知的冗余技术都可用于逻辑解算器对50-56。另外,图示出了每个MPDs70和72作为冗余设备对70A、70B和72A、72B,不同节点18和20的MPDs与一对冗余节点间通信线或总线74相连。当图1和图3中示出仅有两节点18和20之间相互通信连接时,可以理解,单个或冗余对MPDs可以定位于过程装置10任何数量的不同节点,并且可以在环形总线结构中相互连接,以任何需要的方式提供节点间通信。因为通常应用环形总线通信结 构(尽管不必要),所以第一节点的MPDs与第二节点的MPDs连接,第二节点的MPDs与第三节点的MPDs连接,依次类推,最后节点的MPDs与第一节点的MPDs连接,它们都通过环形总线74。如果过程装置10中仅仅存在两个节点,如图1所示,则节点20的MPDs72A和72B的输出总线74将直接与节点18的MPDs70A和70B的输入连接。 
除了示出了图1的控制器24、26和工作站之间的连接以外,图3详细示出底板76。尤其是,在节点18中,控制器24A、24B连接到I/O设备28、30、32,连接到冗余安全逻辑解算器对50A、50B和52A、52B,连接到冗余MPDs对70A、70B,这些都是通过最好定位在底板76上的轨道总线通信线路100。同样,在节点20中,控制器26A、26B连接到I/O设备34、36,连接到安全逻辑解算器对54A、54B和56A、56B,连接到冗余MPDs对72A、72B,这些都是通过置于底板76上的轨道总线通信线路102。控制器24和26利用轨道总线线路100和102,提供一端在工作站14,另一端在I/O设备28、30、32、34、36和安全系统逻辑解算器50、52、54、56、70、72之间的通信,同时提供一端在I/O设备28、30、32、34、36,另一端在安全系统逻辑解算器50、52、54、56、70、72之间的通信。换句话说,轨道总线100和102用作通信网络,使安全系统设备和过程控制系统设备在过程装置10中以较高级别集成在一起,使得安排在工作站14中相同的配置应用程序和显示应用程序可以与来自过程控制系统设备和安全系统设备的配置和显示信息进行通信。 
另外,如对于节点18所示的,底板76包括初级对等(P2P)总线104A,其将每个安全系统逻辑解算器50和52连接到初级MPD 70A,而次级P2P总线104B将每个安全系统逻辑解算器50、52连接到次级MPD 70B。初级和次级P2P总线104A和104B都是本地P2P总线,也提供单一底板76中的安全逻辑解算器到相关或连接于底板76的MPD 70之间的本地通信。同样,节点20包括初级对等(P2P)总线106A,其将每个冗余安全系统逻辑解算器对54和56连接到初级MPD 72A,而次级P2P总线106B将每个冗余安全系统逻辑解算器对54、56连接到次级MPD 72B。初级和次级P2P总线106A和106B都是本地P2P总线,提供节点20的底板76中的安全逻辑解算器和MPD 72之间的本地通信。可以理解,本地初级和次级P2P总线104A、104B、106A、106B在相应底板76上所有安全相关逻辑解算器50-56之间提供冗余通信路 径。如果需要的话,本地P2P总线104和106可以作为广播总线工作,其中每个连接到总线的安全逻辑解算器和MPD设备接收总线上所有其它设备发送的信息,一次只有一个设备可以发送信息。当然,尽管图3示出了连接到不同节点18和20中每个底板76上的两个安全逻辑解算器,但任何期望数量的安全逻辑解算器,可以是逻辑解算器或单机逻辑解算器的冗余对,都可以在每个节点18和20中连接到底板76上(因此连接到本地P2P总线104或106上)。 
如果需要的话,安全逻辑解算器可以利用时分多址(TDMA)方法论共享本地P2P总线媒体,TDMA方法论中特定底板上的所有本地安全逻辑解算器彼此同步。在一种情况下,本地P2P总线104和106可以使用RS485曼彻斯特编码的HDLC协议,具有例如2Mb/sec的吞吐量。曼彻斯特编码方案导致以4Mb/s的速度驱动导线。该给定速度仅是示例,也可选择其它合适的速率和编码方案。另外,如果需要的话,根据底板76的物理位置,特定底板上的每个本地安全逻辑解算器都可以在用于底板76的TDMA方案中确定或被指定传输间隙,这将减少在特定节点建立底板76所需的配置步骤数量。进一步的,底板76的初级和次级P2P总线104和106可以支持任何想要的消息类型,本地P2P总线104和106的物理互连可以存在于底板76中。 
远程P2P总线74最好利用环形拓扑结构,允许数据在安全逻辑解算器之间进行通信,所述安全逻辑解算器位于过程装置10中的不同节点中,从而位于不同的底板76上。MPDs 70和72负责通过远程P2P总线74组成的环路传播消息,负责放置从与MPD 70或72相同的底板上的安全逻辑解算器指向环线74的消息,负责将在环线74上并要寻址到与MPD 70或72相同的底板上的安全逻辑解算器的消息传送到安全逻辑解算器。尽管在远程P2P总线74上可以传播任何数量的消息,但在一个实施例中,在任何P2P总线周期传播的最大信息量是32。这些信息可以从1到32个独立的、截然不同的安全逻辑解算器产生,包括节点18和20的底板76上的安全逻辑解算器50-56,还有通过环形总线74互连的过程装置10中其它节点的任何其他底板。然而,因为环形总线74在这些设备之间提供的通信互连可以实现同步,所以这种操作的结果是,即使当它们位于不同的节点中,安全系统14中所有的安全逻辑解算器可以同步操作。环形总线74可以采用期望类型的总线结构和协议,但最好采用点到点光纤线缆和具有大约10Mb/s吞吐量的10BaseT以太网协议。 
图4描述本地P2P总线104或106上使用的单一总线周期302的时序图300,说明了对于以下方式的时序的一个示例,其中,相对于安全系统14中的其他活动,P2P消息在P2P总线104或106中传送。总线周期302反映了合适的总线循环时间帧或总线循环周期,它被分成适当数量的独立时隙,每个单独时隙都具有选择的长度。可选择地,所有单独时隙都可以具有相同的固定长度。相关领域的技术人员能根据所用的通信协议和其它已知的设计因素,针对独立的时隙选择一个合适的总线循环周期和适当的时间间隔。同样,如果需要的话,除TDMA通信之外的其它类型的总线通信也可以应用到P2P总线104和106中。 
总的来讲,图4中的总线周期302被分成几个离散的时间块。根据已公开的例子,有四个时间块304、306、308和310,每个时间块都具有不同数量的不同长度的时隙。图4的总线周期302中,时间块304包括适当数目的独立时隙,每个时隙具有合适的长度。同样,时间块306、308和310的每个也都有适当数目的独立时隙,时间块306、308和310的每个时隙都有合适的长度。时间块304、306、308和310中独立时隙的数目和长度可以基于系统11的终端用户选择的通信协议的细节来进行选择。总的来讲,分派给时间块304的时隙不用来通过P2P总线104或106传送任何特定的通信。然而,在时间块304的部分312期间,总线104或106上的逻辑解算器执行输入采样操作(例如,采样与其相连的现场设备60和62的输入),然后在安全逻辑解算器中执行安全逻辑控制算法或模块。当然,因为这些行为不使用P2P总线104或106,所以只要这些消息类型不干扰发生在这个时间周期中的采样和安全控制行为,任何消息类型都可以分配到时间块304中。无论如何,如图4所示,时间部分314都可以利用例如图3中的线50C、52C、54C和56C,在冗余安全逻辑解算器对之间传递同步信号。同样,在时间周期316中,执行总线104和106上安全逻辑解算器内的独立安全逻辑模块,计算并设置这些安全模块的输出。 
在时间块306期间,总线104或106上的安全逻辑解算器发送一组布尔数据值。布尔数据值由单个逻辑解算器生成,并最好是指示逻辑解算器内执行的逻辑结果的数字信号。在已公开的例子中,这样的数字信号可能部分适合安全系统11中通常采用的安全相关关闭消息。尤其是,每个安全逻辑解算器都在块时间周期306期间被提供一个或多个时隙,执行这个行为,并且其 它每个安全逻辑解算器和总线104或106上的MPD设备接收这些布尔数据的传输。 
在第三个时间块308期间,安全逻辑解算器在指定的时隙内通过本地P2P总线104或106发送它们的原始I/O数据值。再一次,在相应底板76上的每个其它本地安全逻辑解算器就接收这些发送信息,而MPDs则忽略这些发送信息。然而,如果总线104或106上的MPD已接收到具有全局目标地址的布尔消息(即,与过程装置10的不同节点有关的不同底板上定位的目标地址),则MPD就为具有其它此类全局消息的消息打包,并且在时间周期318中通过全局P2P总线74将全局消息传送到下一个MPD。在此过程中,MPDs还传送(到环路74中的下一个MPD)从预先定位在环路上的其它MPDs接收的任何消息。当MPD看到本地产生的数据值时,它才停止传送消息。 
在时间块310中,MPD通过总线104或106传播寻址到本地安全逻辑解算器的全局消息(通过总线74从其它远程底板传送到MPD的消息)到那些安全逻辑解算器。因为这些全局消息先前已经由远程底板上的MPD打包成单一消息,因此一个单一的相对较大的时隙是必须的。 
可以理解,MPDs负责利用环形总线74将全局布尔消息从每个底板上的安全逻辑解算器传播到不同底板上的其它安全逻辑解算器。然而,MPDs还可以用于监视本地P2P总线104和106上、远程P2P总线74上、以及相应轨道总线90发送或接收部分上的通信行为。如果需要,初级MPD(例如70A或72A)连接到相应初级本地P2P总线104A或106A,连接到初级远程P2P总线74A,以及连接到相应轨道总线90和92的发送侧。可替换的,次级MPD 
70B和72B分别连接到相应次级本地P2P总线104B和106B,连接到次级远程P2P总线74B,以及连接到轨道总线90和92的接收侧。因此,MPDs可以监视轨道总线90和92以及本地及远程P2P总线104、106和74上的所有行为。如果需要的话,MPDs可以在发送出消息之前,例如,在利用10BaseT以太网监视器端口的总线74上,对所有消息进行收集并作出时标。一个外部以太网包检漏头可以用来捕获并显现来自监视器端口的所有通信。在一个例子中,每个底板76都能够支持32个安全相关I/O卡和两个信息传播设备(MPDs)。 
不同安全逻辑设备和MPDs的源地址可以从轨道总线消息获得,并可以由底板ID(BPID)和间隙ID(SID)组成,底板ID在每个节点中都是相同 的,但是在过程装置10中是唯一的,而间隙ID在节点与节点之间进行重复,但是在一个节点内是唯一的。同样,安全逻辑解算器可以从它们的SID获得本地P2P总线104或106内的传播时隙(相对于其他设备)。如果需要,不同节点的底板可以在10ms内相互同步。 
最好是,远程P2P总线74上的消息按照接收它们的顺序进行发送,并按组的方式仅在P2P总线通信周期的输入数据部分308期间发送。如果需要,相邻间隙中的安全逻辑解算器,例如逻辑解算器50A和50B可以根据它们在底板76中的位置自动配置成冗余及初级或次级冗余设备。冗余总线50C、52C等,可以安排在底板76内,与冗余设备对相连。总的来讲,如果配置成这样的话,尽管冗余对的次级或备用安全逻辑解算器不发送全局布尔消息使得MPDs将仅仅传播来自初级或激活安全逻辑服务器的全局布尔消息,但激活或初级安全逻辑解算器还是会发送全局布尔消息。当然,冗余对内的次级或备用安全逻辑解算器从激活或初级安全逻辑解算器、通过冗余链接50C、52C、54C和56C获得它的配置。该备用设备从激活设备、通过P2P链接104或106获得它的布尔和I/O数据。如果发生故障(在激活和备用安全逻辑解算器之间切换),则新激活的安全逻辑解算器将在与失败的激活设备先前使用的一样的本地P2P总线104或106上的时隙内开始传播。如果激活安全逻辑解算器在特定数量的时隙内不发送消息,则备用安全逻辑解算器将与有效安全逻辑解算器一样自动接管,但是在这种情况下,新激活的安全逻辑解算器将在其自己的本地时隙内进行传播,而不是在先前激活安全逻辑解算器的时隙内。 
以下的方法可以用来使连接在本地P2P总线104或106上的安全逻辑解算器同步。首先,给这些设备提供电源,并指定来自控制器设备(管理轨道总线90或100)的BPID和SID。其次,逻辑解算器利用SID定义的时隙开始接收并分析来自P2P总线104或106的数据包。此行为被执行“等待发送”数量秒,如下计算: 
等待发送(秒)=((64)(时隙持续时间))+((我的时隙-1)(时隙持续时间) 
如果在“等待发送”秒数过去之前没有接收到P2P总线数据包,则安全逻辑解算器立即在本地P2P总线104或106上发送“没有配置”的消息。然而,如果在“等待发送”时间内该安全逻辑服务器接收到一个或多个数据包,它会利用这些消息的时间和时隙来确定它自己发送时隙的相对位置(及时 地)。 
总的来讲,底板上的MPDs将与本地P2P总线104或106同步。然而,当缺少提供这种同步的本地安全逻辑解算器时,MPD将不会在本地P2P总线上进行发送,并将仅仅在本地安全逻辑解算器开始传播之后才与本地总线同步。一旦MPD接收到来自本地安全逻辑解算器的消息,它就能确定关于该安全逻辑解算器的时隙。 
尽管嵌入式安全系统可以采用许多可能消息结构或通信协议中的任何一个,但在本地P2P总线104和106以及远程P2P总线74中采用以下的消息结构。 
所有本地P2P总线消息通常包括三个基本部分,这三个基本部分包括前同步(例如1字节)、数据或消息部分(例如129字节)和后同步(1字节)。尽管数据部分包含了具有给定地址的实际消息,但前同步和后同步部分还是用于硬件同步。如果需要的话,硬件位插入可以出现在高级消息结构的消息部分。 
总的来讲,消息的数据或消息部分分成总长度达到给定应用程序的最大可用长度的七个字段。例如,可以有138个有效字节(包括前面协议的11个字节)。消息部分可以包括2字节源地址、2字节目标地址、1字节类型字段、1字节设备状态字段、1字节长度字段、0到128字节的消息字段以及4字节提供循环冗余数据的CRC字段。 
例如,按照利用这些字段的方式,源地址字段包括发送设备的地址。高阶字节包括底板ID(BPID),低阶字节包括间隙ID(SID)。直到安全逻辑解算器具有一个配置的SOURCE ADDRESS,它才能在本地P2P总线上进行发送或接收。当电源上升时,每个安全逻辑解算器通过轨道总线从控制器获得它全部的SOURCE ADDRESS。SOURCE ADDRESS的底板ID(BPID)部分设置得与控制器IP地址的最大八比特组相等。SOURCE ADDRESS的间隙ID(SID)部分从控制器的轨道总线消息中获得。最好是,每个安全逻辑解算器直到获得全部SOURCE ADDRESS才在本地P2P上进行通信(发送或接收)。 
DESTINATION ADDRESS字段包括目标设备的地址。高阶字节包括BPID,低阶字节包括SID。当HB=0且LB=0时,消息用于总线上所有远程和本地安全逻辑解算器。当HB=BPID且LB=0时,消息用于本地底板上的所有节点。当HB=BPID且LB=0时,消息用于本地底板上的特定SID。最后, 当HB=0且LB=0时,表示一无效地址。 
消息TYPE字段包括关于消息类型的信息,该消息类型包含在消息日期字段中。可定义许多不同的消息类型。 
DEVICE STATUS字段可适当的划分以进行指示,例如诊断状态(指示出错或未出错)、切换状态(指示在进程中或不在进程中)、控制器模式(指示正常模式或工程模式)、安全跳闸状态(指示跳闸或未跳闸)、冗余状态(指示冗余或未冗余)、配置状态(指示配置或未配置)、控制器类型(由逻辑解算器确定,指示备用状态或激活状态)、以及模式(通过总线来自控制器的模式值,指示工程模式或正常模式)。 
LENGTH字段包括总线中即将来临的MESSAGE DATA字段的长度,属于从属信息。 
MESSAGE DATA字段是根据消息TYPE形成的消息有效载荷,具有依赖于该消息的长度。 
最后,CRC或循环冗余校验/代码字段是从SOURCE ADDRESS、TYPE、DEVICE STATUS、LENGTH和MESSAGE DATA字段中计算出来的,也属于从属信息。 
在已经公开的示例中,远程P2P总线消息仅仅能在MPDs之间发送。通常来讲,所有远程P2P总线消息在以太网IEEE 802.3协议信息包的DATA部分中被封存起来,该信息包包括,例如7字节前同步信号、1字节帧起始分界符、6字节目标地址、6字节源地址、2字节类型/长度字段、46至1500字节数据字段和4字节帧校验序列字段。 
如已知的,帧以在1与0之间交替变化的7字节前同步信号开始。当该帧被曼彻斯特编码后,前同步信号给接收站一个已知的用于锁定的模型。帧起始分界符跟随前同步信号,表示帧的开始。由于接收器将收听混合模式,所以目标和源地址通常不相互关连。 
以太网TYPE字段/IEEE 802.3 LENGTH字段表示用于剩余帧的协议,长度字段表示该帧的数据部分的长度。因为以太网帧和IEEE 802.3帧要共存在同样的LAN上,所以帧的长度字段一直必须总是与所用的任何类型字段不同。这个事实将帧的数据部分的长度限制到1500字节,总帧长度限制到1518字节。对于安全逻辑解算器应用程序来说,类型将是以太网,数据字段的长度将是消息的尺寸。数据字段包括安全逻辑解算器发送的P2P消息。数据长 度小于46字节的消息将被填充。如已知的,4字节的帧校验序列字段是标准的43位CCITT-CRC多项式。 
如果需要,高级消息结构的数据部分分成总长度达到最大值551字节(包括之前协议的6字节)的三个字段。另外,低级消息结构可用256种消息类型。类型字段唯一地识别每个消息类型,且消息类型有一个与长度字段相应的值,它确定每个消息的数据部分的长度。消息类型可以压缩在布尔数据中,该布尔数据具有封存在全部消息内的任何数量的1-32布尔数据消息。当然,如果需要的话,也可以发送其它类型的消息。 
尽管参考特定的示例对本发明进行了描述,但其仅仅是对本发明的说明,不能作为对本发明的限制,本领域普通技术人员应清楚得明白在不脱离本发明的精神和范围的情况下,可以对所公开的实施例进行改变、添加或删除。 

Claims (7)

1.一种用于具有安全网络、过程控制网络和用户工作站的过程装置的配置系统,该用户工作站通过共享的通信网络与所述安全网络和过程控制网络通信耦接,该配置系统包括:
用于指定安全模块给该安全网络中的安全元件以执行安全功能的部件;
用于指定过程控制模块给该过程控制网络中的过程控制元件以执行过程控制功能的部件;
用于通过该共享的通信网络下载该安全模块到安全元件中,下载该过程控制模块到过程控制元件中的部件;和
用于阻止该过程控制网络中的过程控制元件控制或配置该安全网络中的安全元件的部件,其用于在过程控制元件和安全元件之间提供必要的功能隔离。
2.根据权利要求1的配置系统,其中该配置系统适于使用户建立该安全模块。
3.根据权利要求2的配置系统,其中该配置系统适于建立安全模块,以与位于该过程装置相同节点上的其它安全元件中的其它安全模块通过本地总线进行通信,该本地总线连接于所述安全元件和其它安全元件之间,但并不与该过程控制元件连接。
4.根据权利要求3的配置系统,其中该安全元件位于该过程装置的第一节点上,并且其中该配置系统适于建立该安全模块,以通过连接于该过程装置中的第一和第二节点之间的远程总线与远程安全模块通信,该远程安全模块位于该过程装置第二节点的远程安全元件中。
5.根据权利要求1的配置系统,其中该配置系统适于在集成配置视图中显示所述安全元件和过程控制元件。
6.根据权利要求5的配置系统,其中该配置系统适于在该集成配置视图中显示与该安全元件关联的安全模块。
7.根据权利要求1的配置系统,其中该配置系统适于使用户建立该安全模块,并通过将安全模块拖曳到配置视图内的安全元件中,而将该安全模块指定给该安全元件。
CN201010167250.6A 2003-01-28 2004-01-28 用于具有安全网络的过程装置的配置系统 Expired - Lifetime CN101807074B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/352,396 US7289861B2 (en) 2003-01-28 2003-01-28 Process control system with an embedded safety system
US10/352,396 2003-01-28

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2004100050971A Division CN1525271B (zh) 2003-01-28 2004-01-28 具有嵌入式安全系统的过程控制系统

Publications (2)

Publication Number Publication Date
CN101807074A CN101807074A (zh) 2010-08-18
CN101807074B true CN101807074B (zh) 2014-05-07

Family

ID=31978145

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2004100050971A Expired - Lifetime CN1525271B (zh) 2003-01-28 2004-01-28 具有嵌入式安全系统的过程控制系统
CN201010167250.6A Expired - Lifetime CN101807074B (zh) 2003-01-28 2004-01-28 用于具有安全网络的过程装置的配置系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2004100050971A Expired - Lifetime CN1525271B (zh) 2003-01-28 2004-01-28 具有嵌入式安全系统的过程控制系统

Country Status (6)

Country Link
US (1) US7289861B2 (zh)
JP (4) JP4260643B2 (zh)
CN (2) CN1525271B (zh)
DE (1) DE102004003571B4 (zh)
GB (3) GB2423834B (zh)
HK (4) HK1095891A1 (zh)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430451B2 (en) * 2001-05-31 2008-09-30 Omron Corporation Safety unit, controller system, connection method of controllers, control method of the controller system and monitor method of the controller system
SE0203819D0 (sv) * 2002-12-19 2002-12-19 Abb As Method to increase the safety integrity level of a control system
US7865251B2 (en) * 2003-01-28 2011-01-04 Fisher-Rosemount Systems, Inc. Method for intercontroller communications in a safety instrumented system or a process control system
GB0312414D0 (en) * 2003-05-30 2003-07-02 Fortress Interlocks Ltd Security or safety bus system
DE102005007477B4 (de) * 2005-02-17 2015-06-11 Bosch Rexroth Aktiengesellschaft Programmierbare Steuerung zur Maschinen-und/oder Anlagenautomatisierung mit Standard-Steuerungs- und Sicherheitsfunktionen und Kommunikation mit einer Sicherheits-EA sowie Verfahren zum Betrieb der programmierbaren Steuerung
US20060212855A1 (en) * 2005-03-16 2006-09-21 Bournas Redha M Methods, systems and computer program products for implementing production processes
DE102005043771A1 (de) * 2005-09-13 2007-03-15 Endress + Hauser Flowtec Ag Verfahren zur Energieversorgung eines Feldgerätes der Automatisierungstechnik
CN101297248B (zh) * 2005-10-27 2013-07-10 Vega格里沙贝两合公司 用于现场设备的数据库接口
EP1943761A1 (de) * 2005-11-01 2008-07-16 Technische Universität Braunschweig Verfahren zur rundfunkübertragung von einer vielzahl von unterschiedlichen informationsangeboten und sende- und empfangseinrichtung hierzu
GB2434537A (en) * 2006-01-26 2007-08-01 Karl Turner Disposable arm barrier for use with a blood pressure measurement cuff
JP4664252B2 (ja) * 2006-07-31 2011-04-06 富士通株式会社 監視ユニット及び被監視ユニット
JP4671131B2 (ja) * 2006-08-10 2011-04-13 横河電機株式会社 安全計装システム
US7684877B2 (en) * 2006-10-20 2010-03-23 Rockwell Automation Technologies, Inc. State propagation for modules
US7894917B2 (en) * 2006-10-20 2011-02-22 Rockwell Automation Technologies, Inc. Automatic fault tuning
US8601435B2 (en) * 2006-10-20 2013-12-03 Rockwell Automation Technologies, Inc. Module class subsets for industrial control
US8392008B2 (en) 2006-10-20 2013-03-05 Rockwell Automation Technologies, Inc. Module arbitration and ownership enhancements
US7844349B2 (en) 2006-10-20 2010-11-30 Rockwell Automation Technologies, Inc. Standard MES interface for discrete manufacturing
US7680550B2 (en) * 2006-10-20 2010-03-16 Rockwell Automation Technologies, Inc. Unit module state processing enhancements
US7676292B2 (en) 2006-10-20 2010-03-09 Rockwell Automation Technologies, Inc. Patterns employed for module design
US7725200B2 (en) 2006-10-20 2010-05-25 Rockwell Automation Technologies, Inc. Validation of configuration settings in an industrial process
AT504739B1 (de) * 2007-01-08 2013-09-15 Bernecker & Rainer Ind Elektronik Gmbh Anordnung und ein verfahren zur sicheren datenkommunikation über ein nicht sicheres netzwerk
JP4941748B2 (ja) * 2007-07-19 2012-05-30 横河電機株式会社 安全制御システム
DE102007050708B4 (de) * 2007-10-22 2009-08-06 Phoenix Contact Gmbh & Co. Kg System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses
FI20085086A0 (fi) * 2008-01-31 2008-01-31 Metso Automation Oy Menetelmä prosessin ohjaamiseksi ja prosessilaitteiston kunnon valvomiseksi ja automaatiojärjestelmä
US8914783B2 (en) 2008-11-25 2014-12-16 Fisher-Rosemount Systems, Inc. Software deployment manager integration within a process control system
US8898660B2 (en) 2008-11-25 2014-11-25 Fisher-Rosemount Systems, Inc. Systems and methods to provide customized release notes during a software system upgrade of a process control system
US9354629B2 (en) * 2009-02-19 2016-05-31 Fisher-Rosemount Systems, Inc. Methods and apparatus to configure a process control system using an electronic description language script
KR101288578B1 (ko) 2009-05-13 2013-07-22 필즈엔지니어링 주식회사 정유 또는 석유화학 공정의 컬럼용 기계식 압력 저감 장치 및 이의 방법
DE102009026124A1 (de) * 2009-07-07 2011-01-13 Elan Schaltelemente Gmbh & Co. Kg Verfahren und System zur Erfassung, Übertragung und Auswertung sicherheitsgerichteter Signale
JP5667635B2 (ja) * 2009-09-01 2015-02-12 アイコントロール・インコーポレーテッドIcontrol Incorporated 配送貴重品管理用の通信プロトコルのための方法
DE102009042354C5 (de) * 2009-09-23 2017-07-13 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur sicherheitsgerichteten Kommunikation im Kommunikations-Netzwerk einer Automatisierungs-Anlage
US9285799B2 (en) * 2009-11-23 2016-03-15 Fisher-Rosemount Systems, Inc. Methods and apparatus to dynamically display data associated with a process control system
US8503190B2 (en) * 2010-05-18 2013-08-06 General Electric Company Monitoring systems and backplane for a monitoring system
US8442663B2 (en) * 2010-08-23 2013-05-14 Fisher-Rosemount Systems, Inc. Methods, apparatus and articles of manufacture to test process control systems
US8717374B2 (en) 2010-09-13 2014-05-06 Fisher-Rosemount Systems, Inc. Methods and apparatus to display process control information
DE102010056078A1 (de) * 2010-12-23 2012-06-28 Abb Technology Ag Gemeinsames Kommunikationssystem für mehrere artfremde Automatisierungssysteme eines automatisierungstechnischen Verbundes
US9678483B2 (en) 2011-01-26 2017-06-13 Honeywell International Inc. Programmable controller with both safety and application functions
DE102011082962A1 (de) * 2011-09-19 2013-01-24 Siemens Aktiengesellschaft System und Verfahren zur Bereitstellung eines Steuerungsprogrammcodes
JP2013123275A (ja) * 2011-12-09 2013-06-20 Fuji Electric Co Ltd 可変速駆動装置
DE102012102187C5 (de) * 2012-03-15 2016-11-03 Phoenix Contact Gmbh & Co. Kg Steuerungsvorrichtung zum Steuern von sicherheitskritischen Prozessen in einer automatisierten Anlage und Verfahren zur Parametrierung der Steuerungsvorrichtung
US8938219B2 (en) * 2012-05-03 2015-01-20 Bristol, Inc. Flow computers having wireless communication protocol interfaces and related methods
CN103676640B (zh) * 2012-09-03 2016-12-28 上海航天测控通信研究所 应用于交会对接的数据通信装置
CN103235765B (zh) * 2013-05-06 2015-11-25 杭州和利时自动化有限公司 一种智能仪表设备管理方法、系统及装置
JP6302209B2 (ja) * 2013-10-28 2018-03-28 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
US10503155B2 (en) * 2014-06-26 2019-12-10 Abb Schweiz Ag Method for controlling a process plant using a redundant local supervisory controller
US10007261B2 (en) * 2014-10-03 2018-06-26 Fisher-Rosemount Systems, Inc. Methods and apparatus to filter process control system alarms based on alarm source type and/or alarm purpose
JP6350735B2 (ja) * 2015-02-18 2018-07-04 東芝三菱電機産業システム株式会社 鉄鋼プラントアラームマネジメント装置
US10514683B2 (en) 2015-09-16 2019-12-24 Profire Energy, Inc. Distributed networking system and method to implement a safety state environment
WO2017049134A1 (en) * 2015-09-16 2017-03-23 Profire Energy, Inc. Safety networking protocol and method
US10432754B2 (en) 2015-09-16 2019-10-01 Profire Energy, Inc Safety networking protocol and method
EP3252550B1 (de) 2016-06-01 2020-02-19 Siemens Aktiengesellschaft Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität
US10671038B2 (en) 2016-07-15 2020-06-02 Fisher-Rosemount Systems, Inc. Architecture-independent process control
US10154006B2 (en) 2016-07-22 2018-12-11 Rockwell Automation Technologies, Inc. Systems, methods and apparatus for supporting multiple network addressing modes
US10126799B2 (en) * 2016-07-22 2018-11-13 Rockwell Automation Technologies, Inc. Intelligent power tap with zone control and safety zone control
US10108238B2 (en) 2016-07-22 2018-10-23 Rockwell Automation Technologies, Inc. Intelligent power tap for providing power and communicating in industrial automation applications
US10440620B2 (en) 2016-07-22 2019-10-08 Rockwell Automation Technologies, Inc. Systems and methods for bidirectional network geography delivery
US10218699B2 (en) 2016-07-22 2019-02-26 Rockwell Automation Technologies, Inc. Systems and methods for adding a non-inherent component to a device key of a networked device
US10108216B2 (en) 2016-07-22 2018-10-23 Rockwell Automation Technologies, Inc. Power tap with adjustable configuration
EP3388902A1 (de) 2017-04-10 2018-10-17 Siemens Aktiengesellschaft Sicherheitsgerichtetes automatisierungssystem
CN108170116A (zh) * 2017-11-24 2018-06-15 中核控制系统工程有限公司 一种安全级网关通信模块智能配置通信总线的方法
US10663929B2 (en) * 2018-03-20 2020-05-26 Fisher-Rosemount Systems, Inc. Long-haul safety system trips
DE102018120347A1 (de) * 2018-08-21 2020-02-27 Pilz Gmbh & Co. Kg Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses
US11966519B2 (en) * 2019-09-09 2024-04-23 Baker Hughes Oilfield Operations Llc Instrument panel for computing system
US11513490B2 (en) * 2020-03-24 2022-11-29 Honeywell International Inc. I/O mesh architecture for a safety instrumented system
US11762742B2 (en) 2020-03-31 2023-09-19 Honeywell International Inc. Process control system with different hardware architecture controller backup
US11989084B2 (en) 2020-09-23 2024-05-21 Honeywell International Inc. Self-healing process control system
US11732820B2 (en) 2020-10-23 2023-08-22 Fisher Controls International Llc Activating trip functions of a safety valve positioner by way of a control panel to achieve a safe state
US11874938B2 (en) 2020-11-03 2024-01-16 Honeywell International Inc. Admittance mechanism
US11424865B2 (en) 2020-12-10 2022-08-23 Fisher-Rosemount Systems, Inc. Variable-level integrity checks for communications in process control environments

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1353834A (zh) * 1999-04-22 2002-06-12 陶氏化学公司 具有集成安全控制系统的过程控制系统
US6446202B1 (en) * 1999-10-04 2002-09-03 Fisher-Rosemount Systems, Inc. Process control configuration system for use with an AS-Interface device network

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3849056A (en) 1972-11-02 1974-11-19 Combustion Eng Computer based plant protection system
US4410329A (en) * 1981-11-06 1983-10-18 General Electric Company Washing machine with oversuds detection and correction capability
US4598355A (en) * 1983-10-27 1986-07-01 Sundstrand Corporation Fault tolerant controller
US4816647A (en) * 1987-11-13 1989-03-28 General Electric Company Power control for appliance having a glass ceramic cooking surface
JPH0476605A (ja) * 1990-07-13 1992-03-11 Hitachi Ltd 通信装置付プログラマブルコントローラのネットワークシステム
US5195098A (en) * 1991-05-10 1993-03-16 Echelon Corporation Binary data error correction using hint signal
US5581242A (en) * 1991-08-22 1996-12-03 Hitachi, Ltd. Automatic alarm display processing system in plant
EP0645028B1 (en) * 1992-06-12 1997-12-29 The Dow Chemical Company Secure front end communication system and method for process control computers
US5420397A (en) * 1992-12-15 1995-05-30 Micro Weiss Electronics, Inc. Control device and safety circuit for heating pads with PTC heater
JPH0736367A (ja) * 1993-07-15 1995-02-07 Matsushita Electric Works Ltd プログラマブルコントローラの通信システム
US5553237A (en) * 1994-12-13 1996-09-03 Base Ten Systems, Inc. Safety critical monitoring of microprocessor controlled embedded systems
US5742286A (en) * 1995-11-20 1998-04-21 International Business Machines Corporation Graphical user interface system and method for multiple simultaneous targets
US5864657A (en) * 1995-11-29 1999-01-26 Texas Micro, Inc. Main memory system and checkpointing protocol for fault-tolerant computer system
US5909368A (en) 1996-04-12 1999-06-01 Fisher-Rosemount Systems, Inc. Process control system using a process control strategy distributed among multiple control elements
US5838563A (en) 1996-04-12 1998-11-17 Fisher-Rosemont Systems, Inc. System for configuring a process control environment
US5768119A (en) 1996-04-12 1998-06-16 Fisher-Rosemount Systems, Inc. Process control system including alarm priority adjustment
US5940294A (en) 1996-04-12 1999-08-17 Fisher-Rosemont Systems, Inc. System for assisting configuring a process control environment
US5984504A (en) * 1997-06-11 1999-11-16 Westinghouse Electric Company Llc Safety or protection system employing reflective memory and/or diverse processors and communications
JPH1139008A (ja) * 1997-07-15 1999-02-12 Matsushita Electric Works Ltd プログラマブルコントローラ用のプログラム作成装置
US6999824B2 (en) * 1997-08-21 2006-02-14 Fieldbus Foundation System and method for implementing safety instrumented systems in a fieldbus architecture
DE29824256U1 (de) 1998-12-14 2001-06-13 Wratil, Peter, Dr., 21224 Rosengarten Einheit zur Sicherheitsüberwachung von Steuerungseinrichtungen
US6774786B1 (en) * 2000-11-07 2004-08-10 Fisher-Rosemount Systems, Inc. Integrated alarm display in a process control network
DE19928517C2 (de) * 1999-06-22 2001-09-06 Pilz Gmbh & Co Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
JP2001042925A (ja) * 1999-07-28 2001-02-16 Toshiba Corp 発電所運転管理システム
DE19939567B4 (de) 1999-08-20 2007-07-19 Pilz Gmbh & Co. Kg Vorrichtung zum Steuern von sicherheitskritischen Prozessen
US6445963B1 (en) 1999-10-04 2002-09-03 Fisher Rosemount Systems, Inc. Integrated advanced control blocks in process control systems
WO2002097542A1 (en) * 2001-05-31 2002-12-05 Omron Corporation Slave, network system, slave processing method, and apparatus information collection method
US7430451B2 (en) * 2001-05-31 2008-09-30 Omron Corporation Safety unit, controller system, connection method of controllers, control method of the controller system and monitor method of the controller system
US7107358B2 (en) * 2001-09-12 2006-09-12 Rockwell Automation Technologies, Inc. Bridge for an industrial control system using data manipulation techniques
US6915444B2 (en) * 2001-09-12 2005-07-05 Rockwell Automation Technologies, Inc. Network independent safety protocol for industrial controller using data manipulation techniques
WO2003067452A1 (en) * 2002-02-07 2003-08-14 Invensys Systems, Inc. System and method for authentication and fail-safe transmission of safety messages
DE10247520A1 (de) 2002-10-11 2004-04-22 Siemens Ag Verfahren und Einrichtung zur Prozessautomatisierung mit Steuergeräten zur Ansteuerung von Peripheriegeräten über ein Bussystem
SE0203819D0 (sv) 2002-12-19 2002-12-19 Abb As Method to increase the safety integrity level of a control system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1353834A (zh) * 1999-04-22 2002-06-12 陶氏化学公司 具有集成安全控制系统的过程控制系统
US6446202B1 (en) * 1999-10-04 2002-09-03 Fisher-Rosemount Systems, Inc. Process control configuration system for use with an AS-Interface device network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开2000-293217A 2000.10.20

Also Published As

Publication number Publication date
US7289861B2 (en) 2007-10-30
GB2423834B (en) 2007-09-05
GB2398888A (en) 2004-09-01
DE102004003571B4 (de) 2015-02-12
CN1525271B (zh) 2010-10-06
HK1093788A1 (en) 2007-03-09
JP4586061B2 (ja) 2010-11-24
JP2008102954A (ja) 2008-05-01
GB2398888B (en) 2007-01-31
GB0401722D0 (en) 2004-03-03
GB0602516D0 (en) 2006-03-22
US20040158713A1 (en) 2004-08-12
HK1064454A1 (en) 2005-01-28
JP4610602B2 (ja) 2011-01-12
GB2423836B (en) 2007-01-31
GB2423836A (en) 2006-09-06
JP2008077687A (ja) 2008-04-03
DE102004003571A1 (de) 2004-09-02
JP2004246888A (ja) 2004-09-02
GB0602510D0 (en) 2006-03-22
JP4586062B2 (ja) 2010-11-24
HK1091911A1 (en) 2007-01-26
CN1525271A (zh) 2004-09-01
CN101807074A (zh) 2010-08-18
HK1095891A1 (en) 2007-05-18
JP4260643B2 (ja) 2009-04-30
JP2008102953A (ja) 2008-05-01
GB2423834A (en) 2006-09-06

Similar Documents

Publication Publication Date Title
CN101807074B (zh) 用于具有安全网络的过程装置的配置系统
US8943188B2 (en) Automation network comprising network components that produce status messages
JP6225244B2 (ja) 油田処理制御システム
US5801942A (en) Process control system user interface including selection of multiple control languages
CN1542578B (zh) 具有过程控制系统和安全系统的过程设备中的集成配置
GB2426355A (en) An Alarm Display System
US20130315362A1 (en) Nuclear digital instrumentation and control system
EP2098927A1 (en) Plc dispersion control system
CN102073315A (zh) 用于将现场设备通信连接到过程控制系统中的控制器的设备及方法
CN1802612B (zh) 用于在面向块的安全相关开放控制系统中操作的装置
CN102809954A (zh) 用于第三方基金会现场总线信息的系统和方法
CN101128782A (zh) 仿真多个联网的可编程逻辑控制器的系统和方法
Iacob et al. SCADA system for a central heating and power plant
Alanen et al. Safety of digital communications in machines
GB2423835A (en) Process control system with an embedded safety system
CN102880122A (zh) 在基金会现场总线警示上叠加附加信息的系统和方法
KR102310507B1 (ko) Sps 시뮬레이터 시스템 및 그 제어 방법
Chen Design and Implementation of a Networked Control System
JP4414792B2 (ja) データ伝送方法、データ伝送システム及び端末局
Peltoniemi Safety Cascading for Drives over Ethernet
Uchiyama et al. Evaluation of PLC-Based EtherNet/IP Communication for Upgrade of Electromagnet Power Supply Control at RIBF
JPH10312210A (ja) 分散形監視制御システム
Hill A distributed control and diagnostic system architecture for railway maintenance of way machinery
KR20160141965A (ko) 프로피버스 통신 시스템
JPH1146247A (ja) 疑似試験装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20140507

CX01 Expiry of patent term