CN102037420A - 操作安全控制方法及具此安全控制的自动化网络 - Google Patents
操作安全控制方法及具此安全控制的自动化网络 Download PDFInfo
- Publication number
- CN102037420A CN102037420A CN200980118880XA CN200980118880A CN102037420A CN 102037420 A CN102037420 A CN 102037420A CN 200980118880X A CN200980118880X A CN 200980118880XA CN 200980118880 A CN200980118880 A CN 200980118880A CN 102037420 A CN102037420 A CN 102037420A
- Authority
- CN
- China
- Prior art keywords
- security control
- user
- identification symbol
- main controlling
- controlling user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
- G05B19/0425—Safety, monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40019—Details regarding a bus master
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/14—Plc safety
- G05B2219/14114—Integrity, error detector, switch off controller, fail safe
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/22—Pc multi processor system
- G05B2219/2231—Master slave
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25157—Checksum CRC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Safety Devices In Control Systems (AREA)
- Programmable Controllers (AREA)
Abstract
根据本发明,为了在一具有实施一安全控制能力的主控用户的自动化网络中操作所述安全控制,所述安全控制被分配有一辨识符,因此,当加载所述安全控制时,所述主控用户可以检查储存在所述安全主控用户中的辨识符是否符合由所述安全控制计算所得的辨识符,进而所述自动化网络就可以在决定出辨识符不相同时改变至一安全状态。
Description
技术领域
本发明涉及一种在一自动化网络上操作一安全控制的方法,且所述自动化网络包括一实施所述安全控制的主控用户,亦涉及一种包括实施一安全控制的一主控用户的自动化网络。
背景技术
现今概念的工业自动操作(例如,利用软件达成的控制与监控技术程序)的想法基础是一包括一分散传感器/执行器层的中心控制,因此,用户就可以经由工业区域网络而与彼此通信,以及与上级系统进行通信,在接下来的叙述中,亦将此称之为自动化网络。所述控制功能是基于两个基本的想法,亦即,控制功能是依地理位置分散,并依等级再细分,在此情形下,功能等级就有必要将自动化任务分为一控制层以及一传感器/执行器层,通常,工业区域网络会被建构为已知的主控-从属通信网络,其中,主控用户代表所述控制层,而从属用户则是代表所述传感器/执行器层。
在工业自动化中,安全性是一不可或缺的要求,而在实行自动化任务时,就必须在所述主控-从属通信网络发生故障后、或是若有其它错误发生时,提供不会对人类以及环境造成任何危险的预防措施,而由于这个原因,自动网络通常会根据已知的故障-安全原则(fail-safe principle)来进行操作,据此,所述自动化网络就会在一安全相关用户发生故障后立即转换进入一安全状态。
在工业自动化的构架中,若安全相关用户发生了交换、或是在所述自动化网络中有新实施的安全相关用户时,则如何在这些程序中提供可靠的错误避免措施就会是相关于安全性的重要议题,当在所述自动化系统中交换及/或新实施一安全相关用户时,通常必须要将用户的设施特有(facility-specific)安全架构(safe configuration)(在接下来亦称之为安全控制)加载到已交换的及/或已新实施的安全相关用户之中。
通常,所述设施特有安全架构会被储存在所述工业区域网络中的一另一用户上,以作为一备份,一般而言,服务人员仅有在其具有一特定授权时,才能够将所述安全控制从一备份内存下载至所述安全相关用户中,另外,亦可以直接通过将所述备份内存连接至所述安全相关用户而来进行所述设施特有安全架构的传送,以取代经由所述自动化网络进行下载,然而,基本上,所述安全控制的设置总是存在着所述服务人员的其中一员可能不慎地下载了错误架构的危险,而为了这个理由,就有需要花上许多用来组织的时间以及努力,以在设置所述安全相关用户期间确保足够的安全性。
为了取代呼叫服务人员,并以自动的方式保证所述安全控制被可靠地加载至所述安全相关用户中,会使用已将所述设施特有安全相关架构储存在(例如,被安排在所述安全相关用户的连接接头中的)一静态备份内存中的备份系统,接着,只要所述静态备份内存完整无缺且,例如,在所述安全相关用户发生故障的期间并未受损,则就有可能自动地将所述设施特有安全架构上传至所述安全相关用户中,然而,在如此的自动备份系统中,由于所述安全相关用户的每一个都需要一独立自有的静态备份内存,因此,将会涉及大量的硬件。
若多个自动化网络彼此耦接在一起时,则将一设施特有安全架构不正确地下载至在所述自动化网络中的一安全相关用户中的情形,将特别会发生在所述安全相关用户的交换期间以及所述第一次实施的期间,所以,在个别的工业区域网络上操作的安全控制变化,以及因此,设施特有安全架构的区别,都必须被下载至所述个别工业局域网络的所述安全相关用户之中,而在此情况下,必须实行地就是,将所述不同的安全控制可靠地分配至所述个别的工业区域网络。
发明内容
本发明的目的在于提供一种操作一安全控制的方法,以及一种会自动允许安全相关用户的可靠实施以及安全交换的自动化网络。
此目的可通过根据权利要求1的方法以及通过根据权利要求5的自动化网络而获得解决,较佳实施例则是在附属权利要求中指明。
根据本发明,为了在一具有实施一安全控制能力的主控用户的自动化网络中操作所述安全控制,所述安全控制会被分配有一辨识符,因此,当加载所述安全控制时,所述主控用户可以检查储存在所述安全主控用户中的辨识符是否符合由所述安全控制计算所得的辨识符,进而所述自动化网络就可以在决定出辨识符不相同时改变至一安全状态。
通过利用一辨识符来为所述安全控制提供预防措施,以及通过在起始期间检查所述自动化网络的所述主控用户中,于所述安全控制里所计算得到的辨识符是否对应于被分配至所述安全控制的辨识符,而包含安全相关用户的所述自动化网络的实施可能以一完全自动且简单的方式来实行,特别是在实施所述安全相关主控用户时,另外,利用所述安全控制的所述额外辨识符,其可更进一步地在一自动检查的构架范围内实行一明确的辨识,因此,由于已确保有误的安全控制不会被加载到所述主控用户之中,在实施期间的错误就能够可靠地被避免,而这对所述安全相关主控用户是利用网络来与操作一不同安全程序的另外安全相关主控用户进行连接的情形来说,会显得特别的有利,因为被分配至所述分别的安全控制的辨识符允许了对于个别的自动化网络的明确分配。
根据一较佳实施例,在所述自动化网络的起始期间,会检查在所述主控用户中是否储存有所述安全控制,以及若所述安全控制并未被储存在所述主控用户中时,所述安全控制会与被分配至所述安全控制的所述辨识符一起被加载至所述主控用户。
此方式允许了通过在所述自动化网络的所述控制层上的所述架构用户来达成一安全且可靠的自动实施及/或一安全且可靠的更新。
根据一另一较佳实施例,在所述自动化网络的起始期间,所述主控用户更会检查在所述安全控制的构架范围内的待监控所述自动化网络的一从属用户中,是否储存有被分配至一安全控制的一辨识符,若没有辨识符被储存在所述从属用户之中时,被分配至位于所述主控用户中的所述安全控制的所述辨识符就会被加载到所述从属用户之中,以及若在所述从属用户中已储存有一辨识符,则所述主控用户会将被分配至位于所述主控用户中的所述安全控制的所述辨识符与储存在所述从属用户中的所述辨识符进行比较,再者,所述自动化网络会在决定出所述辨识符不相同时改变至一安全状态。
此方法提供了让在所述自动化网络的所述执行器/传感器层上的安全相关装置能够可靠且安全地实行一自动操作,而为所述主控用户形式的所述控制层,则是会在开始操作所述从属用户前,先将(储存在所述主控用户中)被分配至所述安全控制的所述辨识符与储存在所述安全相关从属用户中的辨识符进行比较,因此,通过此种方式,在所述自动化网络的所述执行器/传感器层上的装置就能够以安全且可靠的方式实施。
附图说明
接着,本发明将通过所附图式而进行更详细的解释,其中:
图1:其示意地描绘一自动化网络,且所述自动化网络包括一安全控制于其上操作的一安全区域;
图2:其显示彼此耦接的二个自动化网络,且每一个皆包括分别利用一独立自有的安全控制而进行操作的一安全区域;以及
图3A至图3C:其举例说明开始一自动化网络的一流程图。
具体实施方式
在工业自动化中,自动化网络的使用通常是,一执行器/传感器层(例如,I/O模块,数据记录器(data logger),驱动器(drive),数值等)的分散装置会经由一有效率的实时通信系统而与一控制层的自动化计算机进行通信,并且,在所述自动化网络中的用户会经由点对点连接、或经由一总线系统而被连接至彼此,而作为一总线系统,则较佳地是使用一现场总线系统(field-bus system),通常,所述自动化网络会被建构为具有等级,且是根据所述主控-从属原则而进行操作,其中,主控用户会被分配至所述控制层,且代表了具有存取在所述自动化网络中的通信连接以及决定数据传输的一被授权主动用户,而从属用户则是归属于所述传感器/执行器层,且代表了被动的用户,它们没有存取所述通信连接的独立授权,亦即,它们仅能告知已接收了数据,然后,根据一主控用户的请求,将数据传送至所述主控用户。
图1示意地描绘一自动化网络的基本结构,其中,所述自动化网络包括形成所述控制层的二个主控用户M,SM1,以及代表所述执行器/传感器层的三个从属用户S1,S2,S3,在所述自动化网络中的所有用户都是经由一串行总线(serial bus)而连接至彼此,且用户间的数据交换亦是经由此而发生,通常,用户间的数据交换是通过主控用户而被组织为包括控制数据以及使用者数据的数据封包形式,其中,在所述数据封包中的控制数据会包括一地址信息,因此,所述数据交换的发生基础就可以是,例如,允许具有至多1,500字节的长度、100Mbit/sec的连续高传输率的数据封包的以太网络协议(Ethernet protocol)。
对所述自动化网络而言,确保一用户的故障及/或整个自动化网络的故障不会对人类以及环境构成任何危险是一必要的要求,所以,为了这个原因,除了正常控制功能外,一安全控制亦必须要在所述自动化网络的所述控制层上实施,而此则是在所述自动化网络中的所述安全相关用户若故障时,保证所述自动化网络会根据已知的所述故障-安全原则(fail-safe principle)而自动地改变进入一安全状态,所以,如此的一安全状态就是,例如,所述自动化网络的一紧急开关。
正如一般所知,并非所有的所述自动化网络中的用户都是安全相关,而且,在一自动化网络中,安全功能的数量也通常会低于非安全相关控制功能的数量,因此,一般而言,一安全区域会被决定在所述自动化网络之中。在图1所显示的所述自动化网络中,所述安全区域是由一个安全相关主控用户SM1(其于接下来亦被称之为安全主控用户SM1),以及由一个安全相关用户S1(其于接下来亦被称之为安全从属用户S1)所形成。
在所述安全主控SM1的范围内,一安全控制S-Projekt-SM1,例如,一设施特有安全架构会被储存在一区域内存之中,此设施特有安全架构会决定在所述安全主控用户SM1以及所述安全从属用户S1之间的通信连接,而为了明确地辨识此安全连接,所述安全主控用户SM1以及所述安全从属用户S1每一个都会拥有一独特的安全地址S-Address#1,S-Address#2,且经由此地址,所述安全用户就可以彼此寻址,另外,在所述安全用户之间的数据交换的实行基础则是一特别的安全协议,其可确保在所述安全控制的架构范围内,所述安全用户间会有一正确的数据交换。
再者,更进一步出现在图1所绘制的所述自动化网络中的所述非安全相关从属用户S2,S3则是受到所述第二主控用户(在接下来亦称之为标准主控用户),M,的控制,所述标准主控用户M会额外地作为用于所述自动化网络中的所述安全控制的一架构用户(configuration subscriber),而在其作为一架构用户的功能中,所述标准主控用户M则是会包括一备份系统,且其具有一储存了所述安全控制S-Projekt-SM1的备份内存,另外,所述标准主控用户M的所述备份系统亦包括一安全程序化工具,以保证在所述备份内存以及所述安全主控用户SM1之间的一安全数据传输。
然而,作为在图1中所显示的实施例的一另一选择,所述架构用户亦可以是在所述自动化网络中的非安全相关用户,再者,经由一另一网络而连接的一用户亦可以被使用作为所述架构用户,例如,来自所述自动化网络的上级的数据管理层的一用户,另外,其亦有可能在一单独的主控用户上实行所述安全相关控制功能以及所述非安全相关控制功能,以取代如图1中所显示的通过提供一分离的主控用户来将所述安全功能与所述非安全相关控制功能分开的情形,亦即,以取代利用用于所述安全功能的一安全主控用户以及用于所述非安全相关控制功能的一标准主控用户,然而,这还需要保证,所述非安全相关控制功能不会影响所述安全相关控制功能。
为了允许第1图所显示的所述自动化网络中的一用户交换、或一首次实施的网络中的安全相关用户能够完全自动地结合,一辨识符S-Projekt-ID-SM1会被分配给所述安全控制S-Projekt-SM1,亦即,分配给所述设施特有安全架构,在此,此辨识符S-Projekt-ID-SM1可以是安全控制程序的一检查和(check sum),然而,其亦有可能使用于所述安全控制中通过一计算程序而决定的一不同的辨识符,其中,所述安全控制S-Projekt-SM1的所述辨识符S-Projekt-ID-SM1是被储存在所有的安全相关用户之中,并且,会保证一用户交换及/或一新的实施可以安全且可靠地被执行。
一安全控制在一安全主控用户上的一首次实施(例如,在交换所述安全主控用户之后、或是在所述安全控制的更新构架范围内)是通过具有如此的一安全程序化工具的一架构用户而来实行,在此,所述安全程序化工具会将所述安全控制与被分配至所述安全控制的一辨识符一起加载至所述安全主控用户之中,在此,所述安全主控用户会检查所述已传送的辨识符是否对应于在所述安全控制中所计算得到的一辨识符,若所述安全主控用户因此决定所述辨识符间具有一偏差,则所述自动化系统就会根据所述故障-安全原则而改变至一安全状态,另外,在所述辨识符间具有一关连性的情形下,则所述安全主控用户就会将所述安全控制以及其相关的辨识符储存在所述主控用户里所提供的一区域内存中。
若所述安全控制的起始不仅是在首次实施的构架范围内的所述安全主控用户上、也在整个自动化网络内,则所述架构用户会在顺利地通过其安全程序化工具而将所述安全控制以及所述所分配的辨识符传送至所述安全主控用户后,更进一步地将被分配至所述安全控制的所述辨识符下载至安全从属用户中,或者,二者择一地,所述被分配至所述安全控制的辨识符亦可以通过所述安全主控用户而被储存在所述安全从属用户之中,再者,在完成起始化之后,所述架构用户会将所述安全控制以及所述相关的辨识符储存在一备份内存之中。
在一般的操作期间,所述安全主控用户会一起加载储存在其区域内存中的所述安全控制以及在开始期间相关于所述安全控制的所述辨识符,并且,会检查所述所储存的辨识符是否对应于在所述安全控制中所计算得到的所述辨识符,若所述主控用户因此决定所述辨识符彼此不同时,则所述自动化系统就会根据所述故障-安全原则而改变至一安全状态。
在所述安全主控用户的起始结束之后,若所述自动化网络并未改变至一安全状态,则所述安全主控用户就会检查是否有相关连于所述安全控制的辨识符被储存在所述安全控制的构架范围内的待监控所述安全从属用户之中,若没有辨识符被储存在所述安全从属用户之中(例如,因为所述安全从属用户已经被交换了),则所述安全主控用户就会将相关连于所述安全控制的所述辨识符加载到所述安全从属用户之中,另外,若有一辨识符被储存在所述安全从属用户之中,则所述安全主控用户就会将相关连于所述安全控制的所述辨识符分别与被储存在所述安全从属用户中的所述辨识符进行比较,其中,若决定所述辨识符间具有一偏差时,则所述自动化网络就会根据所述故障-安全原则而改变至一安全状态。
相对于在图1中所描绘的所述自动化网络,也可以考虑接下来描绘于图3A、图3B以及图3C中的应用。
实例1(图3A):
所述安全控制S-Projekt-SM1是最新被输入至所述自动化网络者,所述设施特有安全架构被储存在所述标准主控用户M中,且所述安全主控用户SM1以及所述安全从属用户S1并未进行建构。在步骤A1中,所述标准主控用户M会通过其安全程序化工具而将所述安全控制S-Projekt-SM1与相关于所述安全控制的所述辨识符S-Projekt-ID-SM1一起下载至所述安全主控用户SM1之中,然后,在步骤A2中,所述安全主控用户SM1会检查所述已传送的辨识符S-Projekt-ID-SM1是否对应于在所述安全控制S-Projekt-SM1中所计算得到的一辨识符,若所述安全主控用户SM1因此决定所述辨识符间具有一偏差,则所述自动化系统会根据在步骤A3中的所述故障-安全原则而改变至一安全状态。
另外,在具关连性的情形下,在步骤A4中的所述安全主控用户SM1会根据所述安全控制,而将相关连于所述安全控制的所述辨识符S-Projekt-ID-SM1储存在待监控的所述安全从属用户之中,在此,将相关连于所述安全控制的所述辨识符S-Projekt-ID-SM1储存至待监控的所述安全从属用户的动作可以通过所述标准主控用户M来实行,接着,在所述自动化网络中的所述安全控制S-Projekt-SM1即已准备好进行操作,再者,所述标准主控用户M则是会将所述安全控制S-Projekt-SM1以及所述相关连的辨识符S-Projekt-ID-SM1储存在其备份内存之中。
实例2(图3B):
当所述安全主控用户SM1已经,例如,发生交换,或是所述安全主控用户SM1因为,例如,更新尚未安装而包含了一个与预期不同的安全控制时,则在所述安全主控用户SM1的范围内不会出现安全控制。在步骤A6中,所述标准主控用户M会在所述自动化网络起始之后马上检查被分配至所述安全控制S-Projekt-SM1的辨识符是否出现在所述安全主控用户SM1之中,其中,在具有关连性的情形下,所述标准主控用户M会在步骤A12中改变至正常操作。
若所述标准主控用户M决定所述安全主控用户SM1并未具有一有效架构时,则之后,在步骤A7中,所述标准主控用户M就会将所述安全控制S-Projekt-SM1与被分配至所述安全控制的所述辨识符S-Projekt-ID-SM1一起自其备份内存加载至所述安全主控用户SM1之中,接着,在步骤A8中,所述安全主控用户SM1会检查所述已上传的辨识符S-Projekt-ID-SM1是否对应于在所述安全控制S-Projekt-SM1中所计算得到的所述辨识符,若所述辨识符彼此不同时,则所述自动化网络就会在步骤A9中改变至一安全状态。
在具有关连性的情形下,在步骤A10中,所述安全主控用户SM1就会于通信连接至所述安全从属用户S1的起始期间,从所述安全从属用户S1取得所述辨识符,然后,在步骤A11中,所述安全主控用户SM1会将所述辨识符与被分配至所述安全控制的所述辨识符S-Projekt-ID-SM1进行比较,若在所述辨识符间决定出了偏差,则所述自动化网络就会在步骤A13中改变至一安全状态,否则,会在步骤A14中恢复正常操作。
实例3(图3C):
于所述自动化网络的起始期间的正常操作中,所述安全主控用户SM1会在所述安全控制于步骤A15中进行上传后,决定所述已上传安全控制的辨识符,之后,在步骤A16中,所述安全主控用户SM1会将所述已计算得到的辨识符与被分配至所述安全控制的所述辨识符S-Projekt-ID-SM1进行比较,若所述安全主控用户SM1决定所述辨识符间出现偏差,则所述自动化网络就会在步骤A17中根据所述故障-安全原则而改变至一安全状态。
当所述安全主控用户SM1的所述起始程序得出结论后,在得出所述辨识符具有关连性的情形下,则在步骤A18中,所述安全主控用户SM1就会从在所述安全控制的构架范围内的待监控所述安全从属用户中,取得储存于其中的所述辨识符,然后,在步骤A19中,若所述安全主控用户SM1决定没有辨识符被储存在所述安全从属用户S1之中时,则所述安全主控用户会在步骤A20中将被分配至所述安全从属用户S1的所述辨识符S-Projekt-ID-SM1上传至所述安全从属用户S1,并于步骤A22中改变至正常操作,另外,若所述安全从属用户S1中储存有一辨识符时,则所述安全主控用户SM1会将被分配至所述安全控制的所述辨识符S-Projekt-ID-SM1与储存在所述安全从属用户中的所述辨识符进行比较,其中,当在所述辨识符间决定出了偏差时,所述自动化网络会在步骤A21中改变至一安全状态,否则,会在步骤A22中恢复正常操作。
利用本发明将一辨识符分配至所述安全控制的方式,其亦有可能在完全自动化执行安全相关用户之外,另行保证对于跨越整个设施的所述安全相关用户的明确分配,图2描绘的实施例是被分配至设施的不同部分的二个自动网络,且所实施的分开的安全控制S-Projekt-SM1,S-Projekt-SM2是彼此利用网络来连接,因此,二个自动网络的每一个都会包括一安全主控用户SM1,SM2,并且,在一待执行安全控制的构架范围内,会被分配有三个安全从属用户S1,S2,S3,所以,在此情况下,于所述个别的自动网络中,对于所述安全控制的所述用户连接就可以通过安全地址S-Adresse#1,S-Adresse#2,S-Adresse#3,S-Adresse#4来决定,再者,二个自动网络的每一个都会包括一标准主控用户M1,M2,以同时作为用于所述个别自动网络的所述安全控制S-Projekt-SM1,S-Projekt-SM2的一架构用户,并且,亦会包括用于此目的的一备份系统。
当所述二个自动网络执行不同的安全控制S-Projekt-SM1,S-Projekt-SM2时,被分配至所述分别的安全控制的所述独特辨识符S-Projekt-ID-SM1,S-Projekt-ID-SM2就会为所述主控-从属用户提供对于所述个别安全控制的横跨整个设施的一明确分配,在此方法中,其可以避免因为所述二个自动网络的彼此互连而造成一个自动网络的所述安全主控用户因为类似的安全地址而不慎地将一安全从属用户寻址在另一个自动网络中。
Claims (8)
1.一种在自动化网络中操作安全控制的方法,其是通过一实施所述安全控制的主控用户而达成,其中,
辨识符被分配至所述安全控制,以及所述主控用户会在所述安全控制的加载期间验证被分配至所述安全控制的所述辨识符是否对应于在所述安全控制中所计算得到的所述辨识符,以及若决定出辨识符有所不同,所述自动化网络改变至安全状态。
2.根据权利要求1所述的方法,其特征在于,
藉此,在所述自动化网络的起始期间,会检查在所述主控用户中是否储存有所述安全控制;以及
藉此,若所述安全控制并未被储存在所述主控用户中,所述安全控制会与被分配至所述安全控制的所述辨识符一起被下载至所述主控用户。
3.根据权利要求1或2所述的方法,其特征在于,
在所述自动化网络的起始期间,所述主控用户会检查在所述安全控制的构架范围内的待监控的所述自动化网络的一从属用户中,是否储存有被分配至一安全控制的一辨识符;
若没有辨识符被储存在所述从属用户之中时,被分配至位于所述主控用户中的所述安全控制的所述辨识符就会被加载到所述从属用户之中;以及
若在所述从属用户中已储存有一辨识符,则所述主控用户会将被分配至位于所述主控用户中的所述安全控制的所述辨识符与储存在所述从属用户中的所述辨识符进行比较,以及若决定出所述辨识符不相同,所述自动化网络改变至安全状态。
4.根据权利要求1至3其中任一所述的方法,其特征在于,所述辨识符是所述安全控制的检查和。
5.一自动化网络,包括实施安全控制的主控用户,其特征在于,所述主控用户会在所述安全控制的下载期间检查被分配至所述安全控制的一辨识符是否对应于在所述安全控制中所计算得到的辨识符,若决定出所述辨识符不相同,所述自动化网络改变至安全状态。
6.根据权利要求5所述的自动化网络,其特征在于,架构用户会被提供来在所述自动化网络的起始期间检查所述安全控制是否被储存在所述主控用户之中,以及若所述安全控制未被储存于所述主控用户中,将所述安全控制与被分配至所述安全控制的所述辨识符一起加载至所述主控用户之中。
7.根据权利要求5或6所述的自动化网络,其特征在于,在所述自动化网络的起始期间,所述主控用户会检查在所述安全控制的构架范围内的待监控的所述自动化网络的从属用户中,是否储存有被分配至安全控制的辨识符,若没有辨识符储存在所述从属用户之中,将被分配至位于所述主控用户中的所述安全控制的所述辨识符加载至所述从属用户之中,以及若在所述从属用户中若已储存有辨识符,将被分配至位于所述主控用户中的所述安全控制的所述辨识符调整为储存在所述从属用户中的所述辨识符,以及若决定出所述辨识符不相同,所述自动化网络改变至安全状态。
8.根据权利要求5至7其中任一所述的方法,其特征在于,所述辨识符是所述安全控制的检查和。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008019195.7 | 2008-04-17 | ||
DE102008019195A DE102008019195A1 (de) | 2008-04-17 | 2008-04-17 | Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung |
PCT/EP2009/052673 WO2009127470A1 (de) | 2008-04-17 | 2009-03-06 | Verfahren zum betreiben einer sicherheitssteuerung und automatisierungsnetzwerk mit einer solchen sicherheitssteuerung |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102037420A true CN102037420A (zh) | 2011-04-27 |
CN102037420B CN102037420B (zh) | 2013-06-05 |
Family
ID=40758702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980118880XA Active CN102037420B (zh) | 2008-04-17 | 2009-03-06 | 操作安全控制方法及具此安全控制的自动化网络 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8321040B2 (zh) |
EP (1) | EP2266002B1 (zh) |
JP (1) | JP5271408B2 (zh) |
CN (1) | CN102037420B (zh) |
DE (1) | DE102008019195A1 (zh) |
WO (1) | WO2009127470A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2233991A1 (de) * | 2009-03-25 | 2010-09-29 | Siemens Aktiengesellschaft | Sicherheitsgerichtetes Automatisierungssystem mit automatischer Adresswiederherstellung |
DE102009058518A1 (de) * | 2009-12-16 | 2011-06-22 | Siemens Aktiengesellschaft, 80333 | Verfahren und Vorrichtung zum Überwachen eines Produktion-Steuerrechners |
EP2375636A1 (de) * | 2010-03-29 | 2011-10-12 | Sick Ag | Vorrichtung und Verfahren zum Konfigurieren eines Bussystems |
US9459619B2 (en) * | 2011-06-29 | 2016-10-04 | Mega Fluid Systems, Inc. | Continuous equipment operation in an automated control environment |
CN103490895B (zh) * | 2013-09-12 | 2016-09-14 | 电小虎能源科技(北京)有限公司 | 一种应用国密算法的工业控制身份认证方法及装置 |
US10542407B2 (en) * | 2018-06-02 | 2020-01-21 | T-Mobile Usa, Inc. | Detecting safety concerns via subscriber safety control (SSC) system |
US11774127B2 (en) | 2021-06-15 | 2023-10-03 | Honeywell International Inc. | Building system controller with multiple equipment failsafe modes |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1293989C (en) * | 1986-07-17 | 1992-01-07 | Brooks W. Taylor | Computer controlled lighting system with distributed processing |
US5010459A (en) | 1986-07-17 | 1991-04-23 | Vari-Lite, Inc. | Console/lamp unit coordination and communication in lighting systems |
JP3070653B2 (ja) * | 1994-02-08 | 2000-07-31 | 横河電機株式会社 | プラント監視装置 |
US6647301B1 (en) * | 1999-04-22 | 2003-11-11 | Dow Global Technologies Inc. | Process control system with integrated safety control system |
WO2001031407A2 (de) * | 1999-10-25 | 2001-05-03 | Siemens Aktiengesellschaft | System und verfahren zum verhindern von unberechtigtem zugriff auf module, insbesondere bei automatisierungssystemen |
JP2001265402A (ja) * | 2000-03-22 | 2001-09-28 | Hitachi Ltd | 車両用制御装置 |
DE60235232D1 (de) * | 2001-05-31 | 2010-03-18 | Omron Tateisi Electronics Co | Sicherheitsnetzwerksystem und sicherheits-slaves und sicherheitssteuerung und kommunikationsverfahren und informationssammelverfahren und überwachungsverfahren in einem sicherheitsnetzwerksystem |
US7472106B2 (en) * | 2001-06-22 | 2008-12-30 | Omron Corporation | Safety network system and safety slave |
US7100036B2 (en) | 2001-10-30 | 2006-08-29 | Hewlett-Packard Development Company, L.P. | System and method for securing a computer |
DE10240584A1 (de) * | 2002-08-28 | 2004-03-11 | Pilz Gmbh & Co. | Sicherheitssteuerung zum fehlersicheren Steuern von sicherheitskritischen Prozessen sowie Verfahren zum Aufspielen eines neuen Betriebsprogrammes auf eine solche |
US7237109B2 (en) | 2003-01-28 | 2007-06-26 | Fisher- Rosemount Systems, Inc. | Integrated security in a process plant having a process control system and a safety system |
EP1460497B1 (en) * | 2003-02-12 | 2012-11-14 | Omron Corporation | Safety controller |
DE102004015616B4 (de) | 2003-04-01 | 2022-03-17 | Fisher-Rosemount Systems, Inc. | Sicherheitssystemsteuerung zur Verwendung in einer Prozessumgebung, Prozesssteuerungssystem sowie entsprechendes Steuerungsverfahren |
CN1802820A (zh) * | 2003-06-11 | 2006-07-12 | 皇家飞利浦电子股份有限公司 | 用于lin网络的主节点 |
US7328370B2 (en) * | 2003-09-12 | 2008-02-05 | Rockwell Automation Technologies, Inc. | Safety controller with simplified interface |
US7213168B2 (en) * | 2003-09-16 | 2007-05-01 | Rockwell Automation Technologies, Inc. | Safety controller providing for execution of standard and safety control programs |
DE102004018857A1 (de) * | 2004-04-19 | 2005-11-10 | Elektro Beckhoff Gmbh Unternehmensbereich Industrie Elektronik | Sicherheitssteuerung |
DE102004035033A1 (de) | 2004-07-20 | 2006-02-16 | Wabco Gmbh & Co.Ohg | Elektronische Wegfahrsperre |
DE102004035831A1 (de) * | 2004-07-23 | 2006-02-16 | Siemens Ag | Verfahren und Vorrichtung zur Inbetriebnahme eines Geräts |
WO2006069762A1 (de) * | 2004-12-23 | 2006-07-06 | Abb Patent Gmbh | Verfahren zur konfiguration von feldgeräten |
DE102005017298B4 (de) | 2005-04-14 | 2010-06-24 | Continental Automotive Gmbh | Verfahren und Vorrichtung zum Schreiben eines Ablaufsprogramms in eine Speichervorrichtung einer programmgesteuerten Steuervorrichtung |
JP4336985B2 (ja) * | 2005-04-19 | 2009-09-30 | オムロン株式会社 | 安全ユニットのコンフィグレーション検証システム |
EP1911553B1 (en) * | 2005-07-19 | 2014-04-02 | Omron Corporation | Safety management system for worker |
JP4619231B2 (ja) * | 2005-07-29 | 2011-01-26 | 株式会社ジェイテクト | 安全plc |
DE102005053103B4 (de) | 2005-11-04 | 2008-04-24 | Phoenix Contact Gmbh & Co. Kg | Verfahren sowie System zur Übertragung von zyklischen und azyklischen Daten |
JP4614094B2 (ja) | 2006-02-14 | 2011-01-19 | 日本電気株式会社 | 共振周波数算出装置および共振周波数算出方法 |
DE102006013578B4 (de) * | 2006-03-22 | 2008-03-27 | Phoenix Contact Gmbh & Co. Kg | Verfahren und Steuer- und Datenübertragungsanlage zum Überprüfen des Einbauortes eines sicheren Kommunikationsteilnehmers |
DE102006051222B3 (de) * | 2006-10-31 | 2008-03-27 | Moeller Gmbh | Verfahren und Anordnung zur Kommunikation auf einem LIN-Bus |
FI125141B (fi) * | 2007-01-03 | 2015-06-15 | Kone Corp | Hissin turvalaite |
-
2008
- 2008-04-17 DE DE102008019195A patent/DE102008019195A1/de not_active Withdrawn
-
2009
- 2009-03-06 EP EP09731854.7A patent/EP2266002B1/de active Active
- 2009-03-06 CN CN200980118880XA patent/CN102037420B/zh active Active
- 2009-03-06 JP JP2011504395A patent/JP5271408B2/ja active Active
- 2009-03-06 WO PCT/EP2009/052673 patent/WO2009127470A1/de active Application Filing
-
2010
- 2010-10-15 US US12/905,363 patent/US8321040B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
DE102008019195A1 (de) | 2009-10-29 |
WO2009127470A1 (de) | 2009-10-22 |
EP2266002B1 (de) | 2017-07-19 |
US8321040B2 (en) | 2012-11-27 |
US20110093096A1 (en) | 2011-04-21 |
JP2011516997A (ja) | 2011-05-26 |
CN102037420B (zh) | 2013-06-05 |
EP2266002A1 (de) | 2010-12-29 |
JP5271408B2 (ja) | 2013-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102037420A (zh) | 操作安全控制方法及具此安全控制的自动化网络 | |
CN1685664B (zh) | 具有诊断计算机节点的计算机网络 | |
CN103336473B (zh) | 一种用于保护一过程控制设备的方法 | |
CN100534101C (zh) | 在Profinet IO网络中分配网络用户设备地址的方法和设备 | |
CN103168446B (zh) | 配置网络节点的方法和设备 | |
CN102608965A (zh) | 在过程设备中升级及提供控制冗余的方法及设备 | |
CN102224466B (zh) | 用于确定安全步骤的方法及安全管理器 | |
CN102025582A (zh) | 用于控制安全关键的过程的控制系统 | |
CN104850093A (zh) | 用于监控自动化网络中的安全性的方法以及自动化网络 | |
US11652796B2 (en) | Method and arrangement for control data exchange of an industrial edge device | |
JP4599013B2 (ja) | 安全ステーションを設定する方法およびそれを利用した安全制御システム | |
CN108604084B (zh) | 用于监控安全系统的安全链中的数据处理和传输的方法和设备 | |
JP5106645B2 (ja) | 監視制御方法 | |
CN103200067A (zh) | 用以隔离数据的动态虚拟lan | |
US11774953B2 (en) | Method for checking the setting of predefined security functions of a field device in process and automation engineering | |
US9223303B2 (en) | Method for providing safety functions | |
US20080281844A1 (en) | Interactive Data Access Method and Interactive Data Access System | |
EP1966660A1 (en) | Processing unit and method for configuring a networked automation system | |
US11641284B2 (en) | System, machine, method for configuring a system and method for operating a machine | |
US11442436B2 (en) | Integration of package units in an engineering system | |
EP3993339B1 (de) | Zertifikatsmanagement in einer technischen anlage | |
CN110749032B (zh) | 运行控制方法、装置、空调器以及存储介质 | |
CN112529742B (zh) | 一种基于智慧大脑的楼宇综合管理方法及系统 | |
CN115208588B (zh) | 共享车辆的接入方法、车联网服务器及中控设备 | |
JP2007188198A (ja) | 分散型連動システムにおける監視方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1153001 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1153001 Country of ref document: HK |