CN102037420B - 操作安全控制方法及具此安全控制的自动化网络 - Google Patents

操作安全控制方法及具此安全控制的自动化网络 Download PDF

Info

Publication number
CN102037420B
CN102037420B CN200980118880XA CN200980118880A CN102037420B CN 102037420 B CN102037420 B CN 102037420B CN 200980118880X A CN200980118880X A CN 200980118880XA CN 200980118880 A CN200980118880 A CN 200980118880A CN 102037420 B CN102037420 B CN 102037420B
Authority
CN
China
Prior art keywords
user
security control
identification symbol
main controlling
projekt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980118880XA
Other languages
English (en)
Other versions
CN102037420A (zh
Inventor
珍·莎奇
霍格·布特纳
德克·杰森
奎多·贝克曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beckhoff Automation GmbH and Co KG
Original Assignee
Beckhoff Automation GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beckhoff Automation GmbH and Co KG filed Critical Beckhoff Automation GmbH and Co KG
Publication of CN102037420A publication Critical patent/CN102037420A/zh
Application granted granted Critical
Publication of CN102037420B publication Critical patent/CN102037420B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40019Details regarding a bus master
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14114Integrity, error detector, switch off controller, fail safe
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/22Pc multi processor system
    • G05B2219/2231Master slave
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25157Checksum CRC

Abstract

根据本发明,为了在一具有实施一安全控制能力的主控用户的自动化网络中操作所述安全控制,所述安全控制被分配有一辨识符,因此,当加载所述安全控制时,所述主控用户可以检查储存在所述安全主控用户中的辨识符是否符合由所述安全控制计算所得的辨识符,进而所述自动化网络就可以在决定出辨识符不相同时改变至一安全状态。

Description

操作安全控制方法及具此安全控制的自动化网络
技术领域
本发明涉及一种在一自动化网络上操作一安全控制的方法,且所述自动化网络包括一实施所述安全控制的主控用户,亦涉及一种包括实施一安全控制的一主控用户的自动化网络。
背景技术
现今概念的工业自动操作(例如,利用软件达成的控制与监控技术程序)的想法基础是一包括一分散传感器/执行器层的中心控制,因此,用户就可以经由工业区域网络而与彼此通信,以及与上级系统进行通信,在接下来的叙述中,亦将此称之为自动化网络。所述控制功能是基于两个基本的想法,亦即,控制功能是依地理位置分散,并依等级再细分,在此情形下,功能等级就有必要将自动化任务分为一控制层以及一传感器/执行器层,通常,工业区域网络会被建构为已知的主控-从属通信网络,其中,主控用户代表所述控制层,而从属用户则是代表所述传感器/执行器层。
在工业自动化中,安全性是一不可或缺的要求,而在实行自动化任务时,就必须在所述主控-从属通信网络发生故障后、或是若有其它错误发生时,提供不会对人类以及环境造成任何危险的预防措施,而由于这个原因,自动网络通常会根据已知的故障-安全原则(fail-safe principle)来进行操作,据此,所述自动化网络就会在一安全相关用户发生故障后立即转换进入一安全状态。
在工业自动化的构架中,若安全相关用户发生了交换、或是在所述自动化网络中有新实施的安全相关用户时,则如何在这些程序中提供可靠的错误避免措施就会是相关于安全性的重要议题,当在所述自动化系统中交换及/或新实施一安全相关用户时,通常必须要将用户的设施特有(facility-specific)安全架构(safe configuration)(在接下来亦称之为安全控制)加载到已交换的及/或已新实施的安全相关用户之中。
通常,所述设施特有安全架构会被储存在所述工业区域网络中的一另一用户上,以作为一备份,一般而言,服务人员仅有在其具有一特定授权时,才能够将所述安全控制从一备份内存下载至所述安全相关用户中,另外,亦可以直接通过将所述备份内存连接至所述安全相关用户而来进行所述设施特有安全架构的传送,以取代经由所述自动化网络进行下载,然而,基本上,所述安全控制的设置总是存在着所述服务人员的其中一员可能不慎地下载了错误架构的危险,而为了这个理由,就有需要花上许多用来组织的时间以及努力,以在设置所述安全相关用户期间确保足够的安全性。
为了取代呼叫服务人员,并以自动的方式保证所述安全控制被可靠地加载至所述安全相关用户中,会使用已将所述设施特有安全相关架构储存在(例如,被安排在所述安全相关用户的连接接头中的)一静态备份内存中的备份系统,接着,只要所述静态备份内存完整无缺且,例如,在所述安全相关用户发生故障的期间并未受损,则就有可能自动地将所述设施特有安全架构上传至所述安全相关用户中,然而,在如此的自动备份系统中,由于所述安全相关用户的每一个都需要一独立自有的静态备份内存,因此,将会涉及大量的硬件。
若多个自动化网络彼此耦接在一起时,则将一设施特有安全架构不正确地下载至在所述自动化网络中的一安全相关用户中的情形,将特别会发生在所述安全相关用户的交换期间以及所述第一次实施的期间,所以,在个别的工业区域网络上操作的安全控制变化,以及因此,设施特有安全架构的区别,都必须被下载至所述个别工业局域网络的所述安全相关用户之中,而在此情况下,必须实行地就是,将所述不同的安全控制可靠地分配至所述个别的工业区域网络。
发明内容
本发明的目的在于提供一种操作一安全控制的方法,以及一种会自动允许安全相关用户的可靠实施以及安全交换的自动化网络。
此目的可通过根据权利要求1的方法以及通过根据权利要求5的自动化网络而获得解决,较佳实施例则是在附属权利要求中指明。
根据本发明,为了在一具有实施一安全控制能力的主控用户的自动化网络中操作所述安全控制,所述安全控制会被分配有一辨识符,因此,当加载所述安全控制时,所述主控用户可以检查储存在所述安全主控用户中的辨识符是否符合由所述安全控制计算所得的辨识符,进而所述自动化网络就可以在决定出辨识符不相同时改变至一安全状态。
通过利用一辨识符来为所述安全控制提供预防措施,以及通过在起始期间检查所述自动化网络的所述主控用户中,于所述安全控制里所计算得到的辨识符是否对应于被分配至所述安全控制的辨识符,而包含安全相关用户的所述自动化网络的实施可能以一完全自动且简单的方式来实行,特别是在实施所述安全相关主控用户时,另外,利用所述安全控制的所述额外辨识符,其可更进一步地在一自动检查的构架范围内实行一明确的辨识,因此,由于已确保有误的安全控制不会被加载到所述主控用户之中,在实施期间的错误就能够可靠地被避免,而这对所述安全相关主控用户是利用网络来与操作一不同安全程序的另外安全相关主控用户进行连接的情形来说,会显得特别的有利,因为被分配至所述分别的安全控制的辨识符允许了对于个别的自动化网络的明确分配。
根据一较佳实施例,在所述自动化网络的起始期间,会检查在所述主控用户中是否储存有所述安全控制,以及若所述安全控制并未被储存在所述主控用户中时,所述安全控制会与被分配至所述安全控制的所述辨识符一起被加载至所述主控用户。
此方式允许了通过在所述自动化网络的所述控制层上的所述架构用户来达成一安全且可靠的自动实施及/或一安全且可靠的更新。
根据一另一较佳实施例,在所述自动化网络的起始期间,所述主控用户更会检查在所述安全控制的构架范围内的待监控所述自动化网络的一从属用户中,是否储存有被分配至一安全控制的一辨识符,若没有辨识符被储存在所述从属用户之中时,被分配至位于所述主控用户中的所述安全控制的所述辨识符就会被加载到所述从属用户之中,以及若在所述从属用户中已储存有一辨识符,则所述主控用户会将被分配至位于所述主控用户中的所述安全控制的所述辨识符与储存在所述从属用户中的所述辨识符进行比较,再者,所述自动化网络会在决定出所述辨识符不相同时改变至一安全状态。
此方法提供了让在所述自动化网络的所述执行器/传感器层上的安全相关装置能够可靠且安全地实行一自动操作,而为所述主控用户形式的所述控制层,则是会在开始操作所述从属用户前,先将(储存在所述主控用户中)被分配至所述安全控制的所述辨识符与储存在所述安全相关从属用户中的辨识符进行比较,因此,通过此种方式,在所述自动化网络的所述执行器/传感器层上的装置就能够以安全且可靠的方式实施。
附图说明
接着,本发明将通过所附图式而进行更详细的解释,其中:
图1:其示意地描绘一自动化网络,且所述自动化网络包括一安全控制于其上操作的一安全区域;
图2:其显示彼此耦接的二个自动化网络,且每一个皆包括分别利用一独立自有的安全控制而进行操作的一安全区域;以及
图3A至图3C:其举例说明开始一自动化网络的一流程图。
具体实施方式
在工业自动化中,自动化网络的使用通常是,一执行器/传感器层(例如,I/O模块,数据记录器(data logger),驱动器(drive),数值等)的分散装置会经由一有效率的实时通信系统而与一控制层的自动化计算机进行通信,并且,在所述自动化网络中的用户会经由点对点连接、或经由一总线系统而被连接至彼此,而作为一总线系统,则较佳地是使用一现场总线系统(field-bus system),通常,所述自动化网络会被建构为具有等级,且是根据所述主控-从属原则而进行操作,其中,主控用户会被分配至所述控制层,且代表了具有存取在所述自动化网络中的通信连接以及决定数据传输的一被授权主动用户,而从属用户则是归属于所述传感器/执行器层,且代表了被动的用户,它们没有存取所述通信连接的独立授权,亦即,它们仅能告知已接收了数据,然后,根据一主控用户的请求,将数据传送至所述主控用户。
图1示意地描绘一自动化网络的基本结构,其中,所述自动化网络包括形成所述控制层的二个主控用户M,SM1,以及代表所述执行器/传感器层的三个从属用户S1,S2,S3,在所述自动化网络中的所有用户都是经由一串行总线(serial bus)而连接至彼此,且用户间的数据交换亦是经由此而发生,通常,用户间的数据交换是通过主控用户而被组织为包括控制数据以及使用者数据的数据封包形式,其中,在所述数据封包中的控制数据会包括一地址信息,因此,所述数据交换的发生基础就可以是,例如,允许具有至多1,500字节的长度、100Mbit/sec的连续高传输率的数据封包的以太网络协议(Ethernet protocol)。
对所述自动化网络而言,确保一用户的故障及/或整个自动化网络的故障不会对人类以及环境构成任何危险是一必要的要求,所以,为了这个原因,除了正常控制功能外,一安全控制亦必须要在所述自动化网络的所述控制层上实施,而此则是在所述自动化网络中的所述安全相关用户若故障时,保证所述自动化网络会根据已知的所述故障-安全原则(fail-safeprinciple)而自动地改变进入一安全状态,所以,如此的一安全状态就是,例如,所述自动化网络的一紧急开关。
正如一般所知,并非所有的所述自动化网络中的用户都是安全相关,而且,在一自动化网络中,安全功能的数量也通常会低于非安全相关控制功能的数量,因此,一般而言,一安全区域会被决定在所述自动化网络之中。在图1所显示的所述自动化网络中,所述安全区域是由一个安全相关主控用户SM1(其于接下来亦被称之为安全主控用户SM1),以及由一个安全相关用户S1(其于接下来亦被称之为安全从属用户S1)所形成。
在所述安全主控SM1的范围内,一安全控制S-Projekt-SM1,例如,一设施特有安全架构会被储存在一区域内存之中,此设施特有安全架构会决定在所述安全主控用户SM1以及所述安全从属用户S1之间的通信连接,而为了明确地辨识此安全连接,所述安全主控用户SM1以及所述安全从属用户S1每一个都会拥有一独特的安全地址S-Address#1,S-Address#2,且经由此地址,所述安全用户就可以彼此寻址,另外,在所述安全用户之间的数据交换的实行基础则是一特别的安全协议,其可确保在所述安全控制的架构范围内,所述安全用户间会有一正确的数据交换。
再者,更进一步出现在图1所绘制的所述自动化网络中的所述非安全相关从属用户S2,S3则是受到所述第二主控用户(在接下来亦称之为标准主控用户),M,的控制,所述标准主控用户M会额外地作为用于所述自动化网络中的所述安全控制的一架构用户(configuration subscriber),而在其作为一架构用户的功能中,所述标准主控用户M则是会包括一备份系统,且其具有一储存了所述安全控制S-Projekt-SM1的备份内存,另外,所述标准主控用户M的所述备份系统亦包括一安全程序化工具,以保证在所述备份内存以及所述安全主控用户SM1之间的一安全数据传输。
然而,作为在图1中所显示的实施例的一另一选择,所述架构用户亦可以是在所述自动化网络中的非安全相关用户,再者,经由一另一网络而连接的一用户亦可以被使用作为所述架构用户,例如,来自所述自动化网络的上级的数据管理层的一用户,另外,其亦有可能在一单独的主控用户上实行所述安全相关控制功能以及所述非安全相关控制功能,以取代如图1中所显示的通过提供一分离的主控用户来将所述安全功能与所述非安全相关控制功能分开的情形,亦即,以取代利用用于所述安全功能的一安全主控用户以及用于所述非安全相关控制功能的一标准主控用户,然而,这还需要保证,所述非安全相关控制功能不会影响所述安全相关控制功能。
为了允许第1图所显示的所述自动化网络中的一用户交换、或一首次实施的网络中的安全相关用户能够完全自动地结合,一辨识符S-Projekt-ID-SM1会被分配给所述安全控制S-Projekt-SM1,亦即,分配给所述设施特有安全架构,在此,此辨识符S-Projekt-ID-SM1可以是安全控制程序的一检查和(check sum),然而,其亦有可能使用于所述安全控制中通过一计算程序而决定的一不同的辨识符,其中,所述安全控制S-Projekt-SM1的所述辨识符S-Projekt-ID-SM1是被储存在所有的安全相关用户之中,并且,会保证一用户交换及/或一新的实施可以安全且可靠地被执行。
一安全控制在一安全主控用户上的一首次实施(例如,在交换所述安全主控用户之后、或是在所述安全控制的更新构架范围内)是通过具有如此的一安全程序化工具的一架构用户而来实行,在此,所述安全程序化工具会将所述安全控制与被分配至所述安全控制的一辨识符一起加载至所述安全主控用户之中,在此,所述安全主控用户会检查所述已传送的辨识符是否对应于在所述安全控制中所计算得到的一辨识符,若所述安全主控用户因此决定所述辨识符间具有一偏差,则所述自动化系统就会根据所述故障-安全原则而改变至一安全状态,另外,在所述辨识符间具有一关连性的情形下,则所述安全主控用户就会将所述安全控制以及其相关的辨识符储存在所述主控用户里所提供的一区域内存中。
若所述安全控制的起始不仅是在首次实施的构架范围内的所述安全主控用户上、也在整个自动化网络内,则所述架构用户会在顺利地通过其安全程序化工具而将所述安全控制以及所述所分配的辨识符传送至所述安全主控用户后,更进一步地将被分配至所述安全控制的所述辨识符下载至安全从属用户中,或者,二者择一地,所述被分配至所述安全控制的辨识符亦可以通过所述安全主控用户而被储存在所述安全从属用户之中,再者,在完成起始化之后,所述架构用户会将所述安全控制以及所述相关的辨识符储存在一备份内存之中。
在一般的操作期间,所述安全主控用户会一起加载储存在其区域内存中的所述安全控制以及在开始期间相关于所述安全控制的所述辨识符,并且,会检查所述所储存的辨识符是否对应于在所述安全控制中所计算得到的所述辨识符,若所述主控用户因此决定所述辨识符彼此不同时,则所述自动化系统就会根据所述故障-安全原则而改变至一安全状态。
在所述安全主控用户的起始结束之后,若所述自动化网络并未改变至一安全状态,则所述安全主控用户就会检查是否有相关连于所述安全控制的辨识符被储存在所述安全控制的构架范围内的待监控所述安全从属用户之中,若没有辨识符被储存在所述安全从属用户之中(例如,因为所述安全从属用户已经被交换了),则所述安全主控用户就会将相关连于所述安全控制的所述辨识符加载到所述安全从属用户之中,另外,若有一辨识符被储存在所述安全从属用户之中,则所述安全主控用户就会将相关连于所述安全控制的所述辨识符分别与被储存在所述安全从属用户中的所述辨识符进行比较,其中,若决定所述辨识符间具有一偏差时,则所述自动化网络就会根据所述故障-安全原则而改变至一安全状态。
相对于在图1中所描绘的所述自动化网络,也可以考虑接下来描绘于图3A、图3B以及图3C中的应用。
实例1(图3A):
所述安全控制S-Projekt-SM1是最新被输入至所述自动化网络者,所述设施特有安全架构被储存在所述标准主控用户M中,且所述安全主控用户SM1以及所述安全从属用户S1并未进行建构。在步骤A1中,所述标准主控用户M会通过其安全程序化工具而将所述安全控制S-Projekt-SM1与相关于所述安全控制的所述辨识符S-Projekt-ID-SM1一起下载至所述安全主控用户SM1之中,然后,在步骤A2中,所述安全主控用户SM1会检查所述已传送的辨识符S-Projekt-ID-SM1是否对应于在所述安全控制S-Projekt-SM1中所计算得到的一辨识符,若所述安全主控用户SM1因此决定所述辨识符间具有一偏差,则所述自动化系统会根据在步骤A3中的所述故障-安全原则而改变至一安全状态。
另外,在具关连性的情形下,在步骤A4中的所述安全主控用户SM1会根据所述安全控制,而将相关连于所述安全控制的所述辨识符S-Projekt-ID-SM1储存在待监控的所述安全从属用户之中,在此,将相关连于所述安全控制的所述辨识符S-Projekt-ID-SM1储存至待监控的所述安全从属用户的动作可以通过所述标准主控用户M来实行,接着,在所述自动化网络中的所述安全控制S-Projekt-SM1即已准备好进行操作,再者,所述标准主控用户M则是会将所述安全控制S-Projekt-SM1以及所述相关连的辨识符S-Projekt-ID-SM1储存在其备份内存之中。
实例2(图3B):
当所述安全主控用户SM1已经,例如,发生交换,或是所述安全主控用户SM1因为,例如,更新尚未安装而包含了一个与预期不同的安全控制时,则在所述安全主控用户SM1的范围内不会出现安全控制。在步骤A6中,所述标准主控用户M会在所述自动化网络起始之后马上检查被分配至所述安全控制S-Projekt-SM1的辨识符是否出现在所述安全主控用户SM1之中,其中,在具有关连性的情形下,所述标准主控用户M会在步骤A12中改变至正常操作。
若所述标准主控用户M决定所述安全主控用户SM1并未具有一有效架构时,则之后,在步骤A7中,所述标准主控用户M就会将所述安全控制S-Projekt-SM1与被分配至所述安全控制的所述辨识符S-Projekt-ID-SM1一起自其备份内存加载至所述安全主控用户SM1之中,接着,在步骤A8中,所述安全主控用户SM1会检查所述已上传的辨识符S-Projekt-ID-SM1是否对应于在所述安全控制S-Projekt-SM1中所计算得到的所述辨识符,若所述辨识符彼此不同时,则所述自动化网络就会在步骤A9中改变至一安全状态。
在具有关连性的情形下,在步骤A10中,所述安全主控用户SM1就会于通信连接至所述安全从属用户S1的起始期间,从所述安全从属用户S1取得所述辨识符,然后,在步骤A11中,所述安全主控用户SM1会将所述辨识符与被分配至所述安全控制的所述辨识符S-Projekt-ID-SM1进行比较,若在所述辨识符间决定出了偏差,则所述自动化网络就会在步骤A13中改变至一安全状态,否则,会在步骤A14中恢复正常操作。
实例3(图3C):
于所述自动化网络的起始期间的正常操作中,所述安全主控用户SM1会在所述安全控制于步骤A15中进行上传后,决定所述已上传安全控制的辨识符,之后,在步骤A16中,所述安全主控用户SM1会将所述已计算得到的辨识符与被分配至所述安全控制的所述辨识符S-Projekt-ID-SM1进行比较,若所述安全主控用户SM1决定所述辨识符间出现偏差,则所述自动化网络就会在步骤A17中根据所述故障-安全原则而改变至一安全状态。
当所述安全主控用户SM1的所述起始程序得出结论后,在得出所述辨识符具有关连性的情形下,则在步骤A18中,所述安全主控用户SM1就会从在所述安全控制的构架范围内的待监控所述安全从属用户中,取得储存于其中的所述辨识符,然后,在步骤A19中,若所述安全主控用户SM1决定没有辨识符被储存在所述安全从属用户S1之中时,则所述安全主控用户会在步骤A20中将被分配至所述安全从属用户S1的所述辨识符S-Projekt-ID-SM1上传至所述安全从属用户S1,并于步骤A22中改变至正常操作,另外,若所述安全从属用户S1中储存有一辨识符时,则所述安全主控用户SM1会将被分配至所述安全控制的所述辨识符S-Projekt-ID-SM1与储存在所述安全从属用户中的所述辨识符进行比较,其中,当在所述辨识符间决定出了偏差时,所述自动化网络会在步骤A21中改变至一安全状态,否则,会在步骤A22中恢复正常操作。
利用本发明将一辨识符分配至所述安全控制的方式,其亦有可能在完全自动化执行安全相关用户之外,另行保证对于跨越整个设施的所述安全相关用户的明确分配,图2描绘的实施例是被分配至设施的不同部分的二个自动网络,且所实施的分开的安全控制S-Projekt-SM1,S-Projekt-SM2是彼此利用网络来连接,因此,二个自动网络的每一个都会包括一安全主控用户SM1,SM2,并且,在一待执行安全控制的构架范围内,会被分配有三个安全从属用户S1,S2,S3,所以,在此情况下,于所述个别的自动网络中,对于所述安全控制的所述用户连接就可以通过安全地址S-Adresse#1,S-Adresse#2,S-Adresse#3,S-Adresse#4来决定,再者,二个自动网络的每一个都会包括一标准主控用户M1,M2,以同时作为用于所述个别自动网络的所述安全控制S-Projekt-SM1,S-Projekt-SM2的一架构用户,并且,亦会包括用于此目的的一备份系统。
当所述二个自动网络执行不同的安全控制S-Projekt-SM1,S-Projekt-SM2时,被分配至所述分别的安全控制的所述独特辨识符S-Projekt-ID-SM1,S-Projekt-ID-SM2就会为所述主控-从属用户提供对于所述个别安全控制的横跨整个设施的一明确分配,在此方法中,其可以避免因为所述二个自动网络的彼此互连而造成一个自动网络的所述安全主控用户因为类似的安全地址而不慎地将一安全从属用户寻址在另一个自动网络中。

Claims (9)

1.一种操作在自动化网络中的安全控制(Projekt-SM1)的方法,其是通过实施所述安全控制的主控用户(SM1)以及至少一安全相关从属用户(S1)而实施,其中,
所述安全控制提供所述主控用户以及所述从属用户的设施特有安全架构,以及决定在所述主控用户以及所述从属用户之间的安全连接;以及
一辨识符(Projekt-ID-SM1),被分配至所述安全控制,
其中,
当所述自动化网络开始操作时,所述主控用户(SM1)会在加载所述安全控制(Projekt-SM1)后立即检查所述被分配至所述安全控制的所述辨识符(Projekt-ID-SM1)是否对应于在所述安全控制中所计算得到的辨识符,其中,若决定出所述辨识符间具有一偏差,所述自动化网络改变至安全状态,以及其中,在所述辨识符具关连性的情形下,所述主控用户(SM1)更进一步检查相关连于安全控制的辨识符是否被储存在所述从属用户(S1)之中,藉此,若所述从属用户(S1)中并未储存有辨识符,则所述主控用户会将相关连于所述安全控制的所述辨识符(Projekt-ID-SM1)加载至所述从属用户之中,以及藉此,若辨识符已被储存在所述从属用户(S1)中,则所述主控用户(SM1)会将相关于所述安全控制(Projekt-SM1)的所述辨识符(Projekt-ID-SM1)与储存在所述从属用户(S1)中的所述辨识符进行比较,藉此,若决定出所述辨识符间具有一偏差,所述自动化网络改变至安全状态。
2.根据权利要求1所述的方法,其特征在于,在开始操作所述自动化网络时,会检查在所述主控用户(SM1)中是否储存有安全控制,
藉此,若没有安全控制被储存在所述主控用户中,所述安全控制(Projekt-SM1)与被分配至所述安全控制的所述辨识符(Projekt-ID-SM1)一起被下载至所述主控用户,以及所述主控用户会检查相关连于所述安全控制的所述辨识符是否对应于在所述安全控制中所计算得到的辨识符,藉此,若决定出所述辨识符间具有一偏差,所述自动化网络改变至安全状态。
3.根据权利要求1所述的方法,其特征在于,被分配至所述安全控制的所述辨识符(Projekt-ID-SM1)是所述安全控制的检查和。
4.根据权利要求1至3其中任一所述的方法,其特征在于,所述主控用户(SM1)以及所述从属用户(S1)的每一个都包括一独特的安全地址(S-Address),且利用此地址可达成所述用户之间的寻址,藉此,在所述用户间的数据交换是以安全协议作为基础而实行。
5.一自动化网络,包括实施安全控制的主控用户(SM1)以及至少一安全相关从属用户(S1),其特征在于,
所述安全控制提供所述主控用户以及所述从属用户的设施特有安全架构,以及决定在所述主控用户以及所述从属用户之间的安全连接;
辨识符(Projekt-ID-SM1),被分配至所述安全控制;
所述主控用户(SM1)被建构为,在所述自动化网络开始操作时,于加载所述安全控制(Projekt-SM1)后立即检查所述被分配至所述安全控制的所述辨识符(Projekt-ID-SM1)是否对应于在所述安全控制中所计算得到的辨识符,藉此,若决定出所述辨识符间具有一偏差所述自动化网络改变至安全状态;以及
所述主控用户(SM1)被建构为在所述辨识符具一关连性的情形下,检查相关连于安全控制的辨识符是否被储存在所述从属用户(S1)之中,如果在所述从属用户(S1)中并未储存有辨识符,将相关连于所述安全控制的所述辨识符加载至所述从属用户之中,以及若辨识符已被储存在所述从属用户(S1)中,将相关于所述安全控制的所述辨识符(Projekt-ID-SM1)与储存在所述从属用户(S1)中的所述辨识符进行比较,藉此,若决定出所述辨识符间具有一偏差,所述自动化网络改变至安全状态。
6.根据权利要求5所述的自动化网络,包括架构用户(M),其被建构为在开始操作所述自动化网络时,检查在所述主控用户(SM1)中是否储存有安全控制,以及若没有安全控制被储存在所述主控用户中,将所述安全控制(Projekt-SM1)与被分配至所述安全控制的所述辨识符(Projekt-ID-SM1)一起下载至所述主控用户,所述主控用户被建构为检查相关连于所述安全控制的所述辨识符是否对应于在所述安全控制中所计算得到的辨识符,藉此,若决定出所述辨识符间具有一偏差,所述自动化网络改变至安全状态。
7.根据权利要求6所述的自动化网络,其特征在于,所述架构用户(M)包括备份系统,具有储存有所述安全控制的备份内存,以及具有安全程序化工具。
8.根据权利要求6或7所述的自动化网络,包括另一主控用户(M),用于控制非安全相关从属用户(S2,S3),所述另一主控用户(M)具有所述架构用户的功能。
9.根据权利要求5至7其中任一所述的自动化网络,包括实施另一安全控制(Projekt-ID-SM2)的另一主控用户(SM2),以及被分配至实施另一安全控制的所述另一主控用户的至少一安全相关从属用户,其中,每一个独特的辨识符(Projekt-ID-SM1,Projekt-ID-SM2)被分配至所述安全控制以及所述另一安全控制。
CN200980118880XA 2008-04-17 2009-03-06 操作安全控制方法及具此安全控制的自动化网络 Active CN102037420B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102008019195.7 2008-04-17
DE102008019195A DE102008019195A1 (de) 2008-04-17 2008-04-17 Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung
PCT/EP2009/052673 WO2009127470A1 (de) 2008-04-17 2009-03-06 Verfahren zum betreiben einer sicherheitssteuerung und automatisierungsnetzwerk mit einer solchen sicherheitssteuerung

Publications (2)

Publication Number Publication Date
CN102037420A CN102037420A (zh) 2011-04-27
CN102037420B true CN102037420B (zh) 2013-06-05

Family

ID=40758702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980118880XA Active CN102037420B (zh) 2008-04-17 2009-03-06 操作安全控制方法及具此安全控制的自动化网络

Country Status (6)

Country Link
US (1) US8321040B2 (zh)
EP (1) EP2266002B1 (zh)
JP (1) JP5271408B2 (zh)
CN (1) CN102037420B (zh)
DE (1) DE102008019195A1 (zh)
WO (1) WO2009127470A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2233991A1 (de) * 2009-03-25 2010-09-29 Siemens Aktiengesellschaft Sicherheitsgerichtetes Automatisierungssystem mit automatischer Adresswiederherstellung
DE102009058518A1 (de) * 2009-12-16 2011-06-22 Siemens Aktiengesellschaft, 80333 Verfahren und Vorrichtung zum Überwachen eines Produktion-Steuerrechners
EP2375636A1 (de) * 2010-03-29 2011-10-12 Sick Ag Vorrichtung und Verfahren zum Konfigurieren eines Bussystems
US9459619B2 (en) * 2011-06-29 2016-10-04 Mega Fluid Systems, Inc. Continuous equipment operation in an automated control environment
CN103490895B (zh) * 2013-09-12 2016-09-14 电小虎能源科技(北京)有限公司 一种应用国密算法的工业控制身份认证方法及装置
US10542407B2 (en) * 2018-06-02 2020-01-21 T-Mobile Usa, Inc. Detecting safety concerns via subscriber safety control (SSC) system
US11774127B2 (en) 2021-06-15 2023-10-03 Honeywell International Inc. Building system controller with multiple equipment failsafe modes

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0253082A2 (en) * 1986-07-17 1988-01-20 Vari-Lite, Inc. Computer controlled lightning system with distributed processing
DE102004035831A1 (de) * 2004-07-23 2006-02-16 Siemens Ag Verfahren und Vorrichtung zur Inbetriebnahme eines Geräts
WO2006069762A1 (de) * 2004-12-23 2006-07-06 Abb Patent Gmbh Verfahren zur konfiguration von feldgeräten
CN1802820A (zh) * 2003-06-11 2006-07-12 皇家飞利浦电子股份有限公司 用于lin网络的主节点
WO2007051595A1 (de) * 2005-11-04 2007-05-10 Phoenix Contact Gmbh & Co. Kg Verfahren sowie system zur übertragung von zyklischen und azyklischen daten

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5010459A (en) 1986-07-17 1991-04-23 Vari-Lite, Inc. Console/lamp unit coordination and communication in lighting systems
JP3070653B2 (ja) * 1994-02-08 2000-07-31 横河電機株式会社 プラント監視装置
US6647301B1 (en) * 1999-04-22 2003-11-11 Dow Global Technologies Inc. Process control system with integrated safety control system
JP2003513347A (ja) * 1999-10-25 2003-04-08 シーメンス アクチエンゲゼルシヤフト 特に自動化システムにおけるモジュールへの無資格アクセス防止システム及び方法
JP2001265402A (ja) * 2000-03-22 2001-09-28 Hitachi Ltd 車両用制御装置
EP1396963B1 (en) * 2001-05-31 2010-01-27 Omron Corporation Safety network system and safety slaves and safety controller and communication method and information gathering method and monitoring method in safety network system
WO2003001749A1 (fr) * 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau securise et esclave securise
US7100036B2 (en) 2001-10-30 2006-08-29 Hewlett-Packard Development Company, L.P. System and method for securing a computer
DE10240584A1 (de) * 2002-08-28 2004-03-11 Pilz Gmbh & Co. Sicherheitssteuerung zum fehlersicheren Steuern von sicherheitskritischen Prozessen sowie Verfahren zum Aufspielen eines neuen Betriebsprogrammes auf eine solche
US7237109B2 (en) 2003-01-28 2007-06-26 Fisher- Rosemount Systems, Inc. Integrated security in a process plant having a process control system and a safety system
EP1460497B1 (en) * 2003-02-12 2012-11-14 Omron Corporation Safety controller
DE102004015616B4 (de) 2003-04-01 2022-03-17 Fisher-Rosemount Systems, Inc. Sicherheitssystemsteuerung zur Verwendung in einer Prozessumgebung, Prozesssteuerungssystem sowie entsprechendes Steuerungsverfahren
US7328370B2 (en) * 2003-09-12 2008-02-05 Rockwell Automation Technologies, Inc. Safety controller with simplified interface
US7213168B2 (en) * 2003-09-16 2007-05-01 Rockwell Automation Technologies, Inc. Safety controller providing for execution of standard and safety control programs
DE102004018857A1 (de) * 2004-04-19 2005-11-10 Elektro Beckhoff Gmbh Unternehmensbereich Industrie Elektronik Sicherheitssteuerung
DE102004035033A1 (de) 2004-07-20 2006-02-16 Wabco Gmbh & Co.Ohg Elektronische Wegfahrsperre
DE102005017298B4 (de) 2005-04-14 2010-06-24 Continental Automotive Gmbh Verfahren und Vorrichtung zum Schreiben eines Ablaufsprogramms in eine Speichervorrichtung einer programmgesteuerten Steuervorrichtung
JP4336985B2 (ja) * 2005-04-19 2009-09-30 オムロン株式会社 安全ユニットのコンフィグレーション検証システム
EP1911553B1 (en) * 2005-07-19 2014-04-02 Omron Corporation Safety management system for worker
JP4619231B2 (ja) * 2005-07-29 2011-01-26 株式会社ジェイテクト 安全plc
JP4614094B2 (ja) 2006-02-14 2011-01-19 日本電気株式会社 共振周波数算出装置および共振周波数算出方法
DE102006013578B4 (de) * 2006-03-22 2008-03-27 Phoenix Contact Gmbh & Co. Kg Verfahren und Steuer- und Datenübertragungsanlage zum Überprüfen des Einbauortes eines sicheren Kommunikationsteilnehmers
DE102006051222B3 (de) * 2006-10-31 2008-03-27 Moeller Gmbh Verfahren und Anordnung zur Kommunikation auf einem LIN-Bus
FI125141B (fi) * 2007-01-03 2015-06-15 Kone Corp Hissin turvalaite

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0253082A2 (en) * 1986-07-17 1988-01-20 Vari-Lite, Inc. Computer controlled lightning system with distributed processing
CN1802820A (zh) * 2003-06-11 2006-07-12 皇家飞利浦电子股份有限公司 用于lin网络的主节点
DE102004035831A1 (de) * 2004-07-23 2006-02-16 Siemens Ag Verfahren und Vorrichtung zur Inbetriebnahme eines Geräts
WO2006069762A1 (de) * 2004-12-23 2006-07-06 Abb Patent Gmbh Verfahren zur konfiguration von feldgeräten
WO2007051595A1 (de) * 2005-11-04 2007-05-10 Phoenix Contact Gmbh & Co. Kg Verfahren sowie system zur übertragung von zyklischen und azyklischen daten

Also Published As

Publication number Publication date
US8321040B2 (en) 2012-11-27
WO2009127470A1 (de) 2009-10-22
JP5271408B2 (ja) 2013-08-21
EP2266002A1 (de) 2010-12-29
US20110093096A1 (en) 2011-04-21
DE102008019195A1 (de) 2009-10-29
JP2011516997A (ja) 2011-05-26
EP2266002B1 (de) 2017-07-19
CN102037420A (zh) 2011-04-27

Similar Documents

Publication Publication Date Title
CN102037420B (zh) 操作安全控制方法及具此安全控制的自动化网络
CN101840221B (zh) 可移动安全模块及相关方法
CN108880788B (zh) 在用于技术设备的控制系统中的认证方法以及控制系统
CN101393430B (zh) 在过程设备中升级及提供控制冗余的方法及设备
CN103168446B (zh) 配置网络节点的方法和设备
CN104253880B (zh) 对现场总线安全用户的地址分配
CN1685664B (zh) 具有诊断计算机节点的计算机网络
CN100534101C (zh) 在Profinet IO网络中分配网络用户设备地址的方法和设备
CN102224466B (zh) 用于确定安全步骤的方法及安全管理器
EP2005262A1 (en) Automation network, remote access server for an automation network and a method for transmitting operating data between an automation system and a remote computer
CN101405666A (zh) 用于验证安全通信部件安装位置的方法及控制和数据传送系统
US20230275767A1 (en) Control System for Technical Plants Having Certificate Management
WO2020212051A1 (de) Industrielles automatisierungsgerät umfassend eine überwachungseinheit zur überprüfung und überwachung eines integritätszustandes des industriellen automatisierungsgerätes
US20060059325A1 (en) Apparatus and method for assigning addresses to components or modules in a system
CN102077171B (zh) 用于中央计算机与机器控制装置之间的远程通信的系统和方法
CN103200067A (zh) 用以隔离数据的动态虚拟lan
US7890437B2 (en) Configuration and method for operating a technical installation
JP2012150795A (ja) 分散システムにおけるフィールド装置の一体化
US20080281844A1 (en) Interactive Data Access Method and Interactive Data Access System
CN108829072A (zh) 无菌制药设备的控制系统
US9223303B2 (en) Method for providing safety functions
US11641284B2 (en) System, machine, method for configuring a system and method for operating a machine
US11774953B2 (en) Method for checking the setting of predefined security functions of a field device in process and automation engineering
CN115277784A (zh) 便于实现本地权限控制的工业物联网系统及控制方法
CN109769039A (zh) 给模块发地址的方法和装置、寻址装置、存储介质和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1153001

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1153001

Country of ref document: HK