CN1550942A - 具有过程控制和安全系统的过程设备中集成的安全保护 - Google Patents
具有过程控制和安全系统的过程设备中集成的安全保护 Download PDFInfo
- Publication number
- CN1550942A CN1550942A CNA2004100330794A CN200410033079A CN1550942A CN 1550942 A CN1550942 A CN 1550942A CN A2004100330794 A CNA2004100330794 A CN A2004100330794A CN 200410033079 A CN200410033079 A CN 200410033079A CN 1550942 A CN1550942 A CN 1550942A
- Authority
- CN
- China
- Prior art keywords
- security system
- process control
- security
- control system
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004886 process control Methods 0.000 title claims abstract description 339
- 238000000034 method Methods 0.000 title claims abstract description 313
- 230000008569 process Effects 0.000 title claims abstract description 248
- 238000004891 communication Methods 0.000 claims abstract description 63
- 230000006870 function Effects 0.000 claims description 62
- 230000009471 action Effects 0.000 claims description 32
- 238000012369 In process control Methods 0.000 claims description 27
- 238000010965 in-process control Methods 0.000 claims description 27
- 230000000875 corresponding effect Effects 0.000 claims description 26
- 230000008859 change Effects 0.000 claims description 21
- 238000003860 storage Methods 0.000 claims description 15
- 238000002679 ablation Methods 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 claims 2
- 230000002596 correlated effect Effects 0.000 claims 1
- 238000002955 isolation Methods 0.000 abstract description 4
- 230000004224 protection Effects 0.000 description 44
- 238000012986 modification Methods 0.000 description 36
- 230000004048 modification Effects 0.000 description 36
- 238000012545 processing Methods 0.000 description 28
- 238000012216 screening Methods 0.000 description 18
- 230000014509 gene expression Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 12
- 230000000694 effects Effects 0.000 description 12
- 238000012360 testing method Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 8
- 238000003745 diagnosis Methods 0.000 description 7
- 238000012423 maintenance Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000009183 running Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 239000007788 liquid Substances 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 102100037664 Poly [ADP-ribose] polymerase tankyrase-1 Human genes 0.000 description 2
- 101710129670 Poly [ADP-ribose] polymerase tankyrase-1 Proteins 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000007799 cork Substances 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000004069 differentiation Effects 0.000 description 2
- 239000012530 fluid Substances 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 238000011112 process operation Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 102100037477 Poly [ADP-ribose] polymerase tankyrase-2 Human genes 0.000 description 1
- 101710129674 Poly [ADP-ribose] polymerase tankyrase-2 Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 231100000481 chemical toxicant Toxicity 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 230000002939 deleterious effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000001314 paroxysmal effect Effects 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 239000003440 toxic substance Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0259—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
- G05B23/0267—Fault communication, e.g. human machine interface [HMI]
- G05B23/027—Alarm generation, e.g. communication protocol; Forms of alarm
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/048—Monitoring; Safety
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24159—Several levels of security, passwords
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25428—Field device
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Human Computer Interaction (AREA)
- Safety Devices In Control Systems (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Storage Device Security (AREA)
Abstract
过程设备,包括物理地和逻辑地集成到过程控制系统中的安全系统,使安全系统和过程控制系统可在过程设备内应用通用的安全、通信和显示硬件及软件同时提供功能性的隔离。集成的过程控制和安全系统对于安全系统和过程控制系统采用了通用的数据通信结构,从而使程序能按相同的方式,如采用相同的通信硬件和软件,对任一系统的装置发送数据或从其接收数据。设置通用的数据通信结构,通过利用在向装置发送或从其接收的信息内的标志、地址或其他字段,使安全程序能够区分过程控制系统装置和安全系统装置,使得与过程控制系统相关的数据和与安全系统相关的数据可以区分开来,从而使用户界面内的安全程序可分别根据数据的来源(或目的)自动地处理该数据。
Description
技术领域
本发明一般涉及用于过程设备中的安全系统,更具体地,涉及功能性和逻辑化嵌入或集成到过程设备的过程控制系统中的安全系统。
背景技术
如用于化工、石油或其它工艺中的过程控制系统,一般包括一个或多个过程控制器,过程控制器通过模拟、数字或模拟/数字联合总线,通信连接到至少一个主机或操作者工作站以及一个或多个现场装置。现场装置,例如可以是阀门、阀门定位器、开关和变送器(例如温度、压力和流率传感器),在过程设备中执行各自功能,例如打开或关闭阀门以及测量过程参数。过程控制器接收指示由现场装置执行的过程测量的信号,和/或与现场装置有关的其它信息,应用这些信息来执行控制程序,并随后产生控制信号,通过总线将这些信号传送到现场装置,来控制过程操作。来自于现场装置和控制器的信息一般可制成一种或多种由操作者工作站执行的应用程序,使操作者可以完成有关这个过程的任何期望的功能,如对过程进行配置、查看过程的当前状态、修改过程的操作等。
此外,在许多过程中,设置一个单独的安全系统,用来检测过程设备中重要的相关安全问题,和当在设备中发生了可能导致或造成严重危险的问题,如有毒化学物质的泄漏、爆炸等时,自动关闭阀门、给装置断电、在设备中开关流量等。这些安全系统一般都具有一个或多个单独的控制器,它们与过程控制系统控制器分离,通过设置在过程设备中的单独的总线或通信线路连接到安全现场装置。安全控制器使用安全现场装置检测与重大事件相关的过程条件,例如某些安全开关或停机阀的位置、过程中的上溢和下溢、重要的能量产生或控制装置的操作、故障检测装置的操作等,从而检测过程设备中的“事件”。当检测到一个事件时,安全控制器就采取行动来限制这个事件的有害影响,例如关闭阀门、关闭装置、给部分设备断电等。
由于当一个过程控制器故障时,使用这个过程控制器执行安全功能会导致安全功能和过程控制功能的同时失灵,所以在过程控制器和安全控制器之间实现分离被认为是重要的(并且通常由适用的国标所托管)。然而,当过程控制器发生故障时,由于此时部分或全部过程失控,所以安全功能变的非常关键。
过程设备中,在过程控制器和安全控制器之间的分离,导致了不同的人使用不同的硬件和软件开发这些系统。实际上,在某些情况下,由于安全系统不使用过程控制系统硬件和软件的基础结构,所以在同一个过程设备中的不同位置,如在不同的节点处,会使用不同的且完全分离的安全系统的硬件和软件。无论如何,过程控制系统和安全系统之间的分离,导致在同一个设备中存在大量不同的和完全分离的安全系统,必须单独配置和监控它们。因此,通过使用不同的配置和诊断程序以及工作站来配置和监视这些单独的系统,不同的通信基础结构一般用于在同一个设备中实现不同的系统。同样,不同的人一般需要根据这些不同的系统来执行配置、诊断和监视活动,所有这些在配置和运行使用了安全系统的过程设备的过程中都导致了额外的费用。此外,由于安全系统的配置和诊断软件不同于控制系统的配置和诊断软件,所以一般要针对这些不同的软件程序对人员进行单独培训,导致增加了培训时间。
过去,曾经试图在同一个用户界面上集成来自于同一设备中的过程控制系统和安全系统的数据,从而在同一位置上提供对这些不同数据的观测和处理。然而,一般是在使用传统控制系统的配置、观测和诊断程序作为基础软件平台、并随后将安全系统数据导入到控制系统软件之后,完成这种集成的。遗憾的是,传统的控制系统不适用于将控制系统数据与安全系统的数据区分开来。因此,一旦安全系统的信息集成到控制系统程序中,安全系统的数值看上去就会与显示给用户的控制系统的数值相同,使得难于追踪和区分安全系统的数据。
此外,这些集成的显示系统一般都要求将安全系统数据映射到控制系统配置中,使用户可以理解安全系统数据相对于控制系统硬件的初始化位置。此时,由于使用了不同的结构来定义与两系统有关的数据(或是表示数据来源或目标的标记),因此,用户界面内的独立的软件在两个系统之间映射数据。这些数据映射技术要求附加的用户程序设计来设置并维护,并且由于映射功能所引入的误差,所以可能导致错误的数据。
更进一步,在试图把安全系统数据集成到传统的控制系统程序的过程中,系统中的安全性变得更难处理。尽管某些用户界面或人机界面(HMI)产品(相对于控制系统)能够对独立的HMI数据值/标记提供独立的安全保证,但还必须在HMI内设置附加的用户程序,来确保将每个值和/或标记正确地标记为来自于一个安全系统,从而确保安全性的调用。由于依赖于人们对HMI的程序设计和维护,以保证所有来自安全系统的值正确地映射到控制系统界面中,所以该功能本身比较易于出现错误,因而安全性更低。此外,该映射技术使HMI的安全变得重要,这就使安全仪表系统复杂化,使测试和证明安全整体水平变得更为困难。
因此,这些已知的用户界面集成系统缺少能力,直接把安全仪表系统的读出和写入数据放置到用户画面上,而无需在控制和安全系统配置之间进行映射、或无需在安全系统控制器中设置特定的安全仪表控制逻辑,这种特定的安全仪表控制逻辑在操作者界面和安全仪表系统逻辑之间建立了一道“防火墙”,从而防止到安全仪表系统的未授权的写入。此外,这些已知的集成的用户界面系统缺少一个安全写入机制,可以确保在一个到安全仪表系统的写入过程中,输入值或路径没有讹误,还缺少建立到控制系统中的独立的安全保证,可以确保所有对安全仪表系统的值的写入都需要特定的权限,不管是从流程图中还是从能向安全仪表系统写入数据值的任何其它的应用程序中。
此外,一般使用存储在过程设备内各独立位置的不同的配置程序,来创建和浏览安全系统和控制系统的配置,并且在安全系统的配置数据和过程控制系统的配置数据之间只有很少或没有交互影响(相互连接)。因此,用户难于以一种集成的模式来浏览或了解控制系统和安全系统的配置,例如,以显示或表明这种情形的模式,其中这两个系统彼此交互影响,或其中与不同系统相关的装置和逻辑在设备内部物理地和逻辑地相互连接。
同样,与控制和安全系统相关的诊断程序,如报警、测试和其它诊断工具,在许多情况下也都是独立执行的,这使得单个用户难于理解一个系统中的问题如何能够影响或涉及到其它系统中的问题。此外,这些独立的诊断程序导致,与不同系统相关的报警或其它诊断数据一般对于不同用户显示在不同显示中,或是使用不同程序在不同时间显示在同一显示中。这种诊断数据的非集成的使用和显示使得更难于理解整个设备的操作和在设备的运行过程中、安全系统与过程控制系统的交互方式。
如前所述,尽管提供过程控制系统和安全系统报警的集成显示是已知的,但还需要把安全系统报警映射到过程控制系统的报警显示环境中,作为一个过程控制系统的报警。因此,安全系统报警需要表示为过程控制系统的报警,这使得报警显示的用户难于从过程控制系统报警中轻松地识别或区分安全系统报警。此外,由于为了显示的目的,安全系统报警必须转换成过程控制系统报警,所以对转换的安全系统报警进行时间标记,表明它们在过程控制系统内的产生时间,即,当报警由显示程序转换后,不再用这些报警在安全系统中实际检测出来的时间进行时间标记了。因此,有关安全报警在安全系统中产生的实际时间的数据丢失了,导致用于报警记录、识别和响应的信息出错。
发明内容
一个过程设备包括一个安全系统,该安全系统物理地和逻辑地与一个过程控制系统集成到一起,以这样的方式:使安全系统和过程控制系统在此过程设备中使用通用的通信、配置、诊断和显示硬件与软件,同时在安全系统控制器和过程控制系统控制器之间仍然提供功能性上的隔离。正如一般地,独立的安全系统控制器通过安全通信基础结构连接到安全现场装置,而过程控制系统控制器则通过标准控制系统总线或通信线路连接到控制系统现场装置。然而,安全系统控制器通过一条总线或其它通信信道通信连接到过程控制系统控制器,每个控制器都通过一个公共通信网络,连接到过程设备内的一个或多个操作者工作站,这使得操作者工作站内的软件能够对过程控制系统控制器(及相关的过程控制现场装置)和安全系统控制器(及相关的安全现场装置)的操作进行通信、配置和观测。
这种集成包括:对安全系统和过程控制系统采用公共数据通信结构,使应用程序能够以同样的方式,如使用相同的通信硬件和软件,为每个系统中的装置发送数据和从其中接收数据。然而,公共数据通信结构可以通过在发送到装置或从装置接收的信息内,使用标记、地址或其它字段,来区分过程控制装置和安全装置,这使得能够区分与过程控制系统相关的数据和与安全系统相关的数据,从而使得一个用户界面内的应用程序能根据数据的来源(或目的地)自动对该数据进行不同的处理。
在一个实施例中,显示、配置、控制和诊断程序能够向过程控制系统装置和安全系统装置写入需要其执行的(或读出从其产生的)内容,同时在对安全系统装置进行写入操作时,自动地执行安全程序,它在对于过程控制系统装置的写入操作时是不需要的,反之亦然。然而,根据写入数据在显示中所在的字段,这些写入操作可从同一显示中区分对安全系统的写入和对过程控制系统的写入。这样,显示、配置、控制和诊断程序可向两个系统进行写入,而无需从过程控制系统向安全系统、或反向的映射数据。
此外,配置和诊断程序可在过程设备内,对过程控制系统和安全系统进行配置和诊断活动提供一个通用的界面。具体地,一个配置程序可使用户对任一或全部过程控制系统和安全系统进行配置,还可根据过程控制系统装置(逻辑)和安全系统装置(逻辑)之间已知的关联,把配置信息存储到通用的数据库中,以更容易地理解控制系统配置和安全系统配置之间的相互关系。更进一步地,通用的配置屏幕既可以显示过程控制系统配置信息,也可以显示安全系统配置信息,并且其中一个系统产生的数据可用于另一个系统的配置或执行过程,而无需执行单独的映射程序。该通用或集成配置程序使得应用一个单独的配置程序对整个设备进行配置变得容易了,而且,还不需要对同一些或专门的用户进行不同配置程序的培训。
类似地,也可对诊断程序进行编程,以应用来自于过程控制系统和安全系统的数据,执行集成的诊断,而不会失去对诊断数据来源的跟踪。例如,报警显示程序可用来在同一界面上显示过程控制系统报警和安全系统报警,并按优先级排列报警,还提供在这些报警之间相互关系的指示,例如,特定的过程控制系统报警在某种程度上与特定的安全系统报警是相关联的。由于传送到诊断程序的报警使用了通用的通信格式,它能够区分安全系统装置和过程系统装置,因此,诊断程序可以检测出报警是在过程控制系统内产生的,还是在安全系统内产生的,同时还可以显示两种类型的报警,而不会失去对该报警所产生的位置和时间的跟踪。
附图说明
图1是一个示例性过程设备的方块图,该过程设备具有集成的安全系统和过程控制系统,并包括界面、配置和诊断程序,为过程控制系统和安全系统提供集成的安全、配置和诊断活动;
图2是多个安全系统控制器的方块图,这些控制器通过第一通信网络彼此可通信地连接,此外又通过第二和通用通信网络与过程控制系统控制器和操作者界面相连;
图3是图1的配置程序所产生的示例性的屏幕显示,示出了同时显示过程控制系统装置和安全系统装置的图1过程设备的配置视图;
图4是图1的诊断程序的方块图,适于在一个单独的用户界面中集成过程控制系统和安全系统报警的显示和操作;
图5是图4的诊断程序所产生的示例性报警屏幕的图示,显示了来自图1的过程控制系统和安全系统的报警;
图6是设置在一个或多个图1的工作站中的示例性安全程序的方块图,它根据图1中的过程控制系统装置和安全系统装置的写入数据和读出数据,自动地执行不同的安全规则;以及
图7是一个示例性操作者界面的图示,它使用图6的安全程序,对图1过程控制系统和安全系统内的不同装置进行安全的写入或读出。
具体实施方式
现在参照图1,过程设备10包括集成了安全系统14(用虚线表示)的过程控制系统12,安全系统14通常作为一个安全检测系统(SIS)来操作,用于监控和优先于过程控制系统12提供的控制,从而最大化过程设备10的可能的安全操作。过程设备10还包括一个或多个主机工作站、计算机或用户界面16(它们可以是任何类型的个人计算机、工作站等),设备人员,例如过程控制操作者、维护人员、配置工程师等可以对它们进行访问。在图1所示的实施例中,示出的三个用户界面16通过一条公共通信线路或总线22,连接到两个单独的过程控制/安全控制节点18和20,并连接到一个配置数据库21。可以应用任何期望的基于总线的或不基于总线的硬件,应用任何期望的硬件或无线通信结构,及应用任何期望的或适合的通信协议,例如以太网协议,实现通信网络22。
一般来讲,过程设备10的各节点18和20都包括通过总线结构连接在一起的过程控制系统装置和安全系统装置,总线结构可以设置在底板上,其上连接有不同装置。图1中示出了节点18,它包括过程控制器24(可以是控制器的冗余对)以及一个或多个过程控制系统的输入/输出(I/O)装置28、30和32;同时,还示出了节点20,它包括过程控制器26(可以是控制器的冗余对),以及一个或多个过程控制系统I/O装置34和36。每个过程控制系统I/O装置28、30、32、34和36通信连接到一组与过程控制相关的现场装置,如图1所示为现场装置40和42。过程控制器24和26、I/O装置28-36以及控制器现场装置40和42通常构成了图1的过程控制系统12。
类似地,节点18包括一个或多个安全系统逻辑解算器50和52,同时节点20包括安全系统逻辑解算器54和56。每个逻辑解算器50-56是具有处理器57的I/O装置(也可以以不同的名称称为安全控制器),它执行存储在存储器中的安全逻辑模块58,并可通信地连接以向安全系统现场装置60和62提供和/或从其接收控制信号。此外,各节点18和20还可包括至少一个信息传送装置(MPD)70或72,它们通过环形总线连接74(图1中只示出了其中一部分)彼此通信连接。安全系统逻辑解算器50-56、安全系统现场装置60和62、MPD70和72、以及总线74通常构成了图1的安全系统14。
过程控制器24和26,仅作为举例,例如可以是Emerson ProcessManagement所销售的DeltaVTM控制器、或任何其它期望类型的过程控制器,对过程控制器进行编程,以应用I/O装置28、30和32(对于控制器24)、I/O装置34和36(对于控制器26)以及现场装置40和42,提供过程控制功能(使用通常所说的控制模块)。具体地,各控制器24和26执行或监视存储在那里或其它与其相关之处的一个或多个过程控制程序75(也称作控制模块),并与现场装置40和42以及工作站14进行通信,以任何期望的方式来控制过程10或过程10的一部分。现场装置40和42可以是任何期望类型的现场装置,如传感器、阀门、变送器、定位器等,并可以遵照任何期望的开放的、专有的或其它通信及程序设计协议,包括,如HART或4-20ma协议(如用于现场装置40所示),任何现场总线协议,如Foundation@现场总线协议(如用于现场装置42所示),或CAN、Profibus、AS-接口协议,等等。类似地,I/O装置28-36可以是应用任何适当通信协议的任何已知类型的过程控制I/O装置。
图1的安全逻辑解算器50-56可以是任何期望类型的安全系统控制装置,包括处理器57和存储了适用于在处理器57中执行的安全逻辑模块58以使用安全现场装置60和62提供与安全系统14相关的控制功能的存储器。当然,安全现场装置60和62可以是遵照或使用任何已知或期望的通信协议的、如上所述任何期望类型的现场装置。具体地,现场装置60和62可以是由独立、专门的安全相关控制系统以传统方式控制的这种类型的安全相关现场装置。在图1所示的过程设备10中,示出了安全现场装置60是使用专门的或点对点的通信协议,如HART或4-20ma协议,同时示出了安全现场装置62应用总线通信协议,如现场总线协议。一般地,用作安全系统14部件的安全装置(安全系统逻辑解算器(控制器)50-56,以及安全系统现场装置60和62)将被列为安全装置,一般这就意味着这些装置必须经过一个列入程序,来由适当的主体列为安全装置。
在各节点18和20中使用了通用的底板76(通过控制器24、26、I/O装置28-36、安全逻辑解算器50-56和MPD70和72用虚线表示),用来把控制器24、26连接到过程控制I/O卡28、30和32、或34和36,并连接到安全逻辑解算器52和54或56和58,以及连接到MPD70或72。控制器24和26还可通信连接到总线22,并作为总线判优器来进行操作,使每个I/O装置28-36、逻辑解算器52-56以及MPD70和72通过总线22与任一工作站16进行通信。
正如将要了解的,在各节点18和20中使用了底板76,使安全逻辑解算器50-56彼此之间进行本地通信,来协调由这些装置各自所执行的安全功能,来彼此交换数据,或执行其它综合功能。另一方面,操作MPD70和72使设置在设备10许多不同位置的安全系统14的部分仍可彼此通信,从而在过程设备10的不同节点处提供协调的安全操作。具体地,与总线74相连的MPD70和72能使与过程设备10的不同节点18和20相关的安全逻辑解算器通信串联在一起,从而允许过程设备10中的安全相关功能根据分配好的优先级来顺序排列。另外,在过程设备10内不同位置处的两个或多个安全相关功能可以互锁或互联,而不需要为设备10的独立物理区域或节点内的独立安全现场装置运行一条专线。换句话说,MPD70和72以及总线74的应用,使得配置工程师能够设计并构造一个安全系统14,它事实上在过程设备中是分散的,但又具有不同的部件相互通信连接,使不同的安全相关硬件可以根据需要彼此通信。这一特征还提供了安全系统14的可缩放性,这使得当其需要时或当新的过程控制节点加入过程设备10中时,附加的安全逻辑解算器能够加入到安全系统14中。
图2更详细地表示了过程设备10的节点18和20内部和之间的通信连接。一般来说,图2所示的图1的部件用相同的参考标记来指代。然而,各控制器24和26在图2中作为冗余控制器对24A、24B以及26A、26B来表示,它们可采用任何标准的冗余技术。类似地,各安全逻辑解算器50-56表示成一对装置,在每一对中具有初级安全逻辑解算器50A、52A、54A和56A,以及次级安全逻辑解算器50B、52B、54B和56B。如将要了解到的,每对安全逻辑解算器50-56连接到安全现场装置(图2中未示出),并可存储相同的安全逻辑模块58,用于在安全系统14内执行安全功能。每对安全逻辑解算器50-56都包括在初级和次级逻辑解算器之间进行连接的专用总线50C、52C、54C和56C,提供逻辑解算器对之间的控制通信。初级和次级安全逻辑解算器最好同时运行和执行运算,该两套装置的输出可通过适当的总线50C、52C、54C和56C彼此通信和确认。如果希望的话,初级装置可包括表决逻辑,根据初级和次级装置的输出确定安全逻辑解算器对的输出。换句话说,任何期望的或已知的冗余技术都可应用于逻辑解算器对50-56。
此外,各MPD70和72表示为冗余对装置70A、70B和72A、72B,不同节点18和20的MPD与交互节点通信线冗余对或总线74相连。尽管图1和图2示出了仅在两节点18和20之间的通信互联,但可以理解,单个的或冗余对MPD可设置在过程设备10中任何数量的不同节点中,并可在环形总线结构中彼此连接,以任何希望的方式提供交互节点通信。由于一般采用环形总线通信结构(尽管不是必须),因此第一节点的MPD连接到第二节点的MPD,第二节点的MPD再连接到第三节点的MPD,依此类推,最后一个节点的MPD连接到第一节点的MPD,都是通过环形总线74。如果在过程设备10中只存在两个节点,如图1所示,则从节点20的MPD72A和72B出来的总线74就直接连接到节点18的MPD70A和70B的输入。
在示出了图1的控制器24和26以及工作站之间的连接以外,图2还详细地示出了底板76。具体地,在节点18,控制器24A和24B通过最好是设置在底板76中的干线总线通信连接100,连接到I/O装置28、30和32,还连接到安全逻辑解算器冗余对50A、50B和52A、52B,并连接到冗余对MPD70A和70B。以同样的方式,在节点20,控制器26A和26B通过设置在底板76中的干线总线通信连接102,连接到I/O装置34和36,还连接到安全逻辑解算器对54A、54B和56A、56B,并连接到冗余对MPD72A和72B。控制器24和26应用干线总线连接100和102,在一端上的工作站14和另一端上的I/O装置28-36、安全系统逻辑解算器50-56以及MPD70和72之间提供通信,同时在一端上的I/O装置28-36和另一端上的安全系统逻辑解算器50-56以及MPD70和72之间提供通信。换句话说,干线总线的线路100和102用作通信网络,使安全系统装置在过程设备10内以较高的水平与过程控制系统装置集成,使设置在工作站14内的相同的配置程序和显示程序可以对来自过程控制系统装置和安全系统装置的信息进行通信、配置和显示。
此外,对于节点18所表示的,底板76包括初级对等(P2P)总线104A,连接各安全系统逻辑解算器50和52到初级MPD70A,同时次级P2P总线104B连接各安全系统逻辑解算器50和52到次级MPD70B。初级和次级P2P总线104A和104B是本地P2P总线,它们在一个单独底板76内的安全逻辑解算器之间提供本地通信,并且提供本地通信到相关于或连接到底板76的MPD70。以类似的方式,节点20包括初级对等(P2P)总线106A,连接安全系统逻辑解算器各冗余对54和56到初级MPD72A,同时次级P2P总线106B连接安全系统逻辑解算器各冗余对54和56到次级MPD72B。初级和次级P2P总线106A和106B是本地P2P总线,它们在节点20的底板76内的安全逻辑解算器和MPD72之间提供本地通信。可以理解,本地初级和次级P2P总线104A、104B、106A、106B在各底板76内所有安全相关逻辑解算器50-56之间提供冗余通信路径。如果希望的话,本地P2P总线104和106可作为广播总线来进行操作,其中每个连接到总线的安全逻辑解算器和MPD装置接收总线上所有其它装置的传送信息,一次只有一个装置可进行传送。当然,尽管图2只示出了在不同节点18和20中连接到各底板的两组安全逻辑解算器,但是任何期望数量的安全逻辑解算器,它们可以是逻辑解算器冗余对或单个逻辑解算器,都可在各节点18和20处连接到底板76(并因而连接到本地P2P总线104或106)。
如果需要的话,安全逻辑解算器可应用时分多路存取(TDMA)技术来共享本地P2P总线介质,在该技术中,一特定底板上的所有本地安全逻辑解算器可彼此同步。在一种情况下,本地P2P总线104和106可应用RS485Manchester编码的HDLC协议,具有如2Mb/sec的流量。该Manchester编码模式使线路以4Mb/s的流量来驱动。这个给定的速率只是示例性的,如其它适当的速率和编码模式一样也是可以选择的。此外,如果需要的话,每个特定底板上的各本地逻辑解算器可根据其在底板76中的物理位置,来确定或被指定其应用在底板76上的TDMA模式内的传送时段,这可以减少在特定节点中设置底板76所需要的配置步骤的数量。更进一步,底板76的初级和次级P2P总线104和106可支持任何期望的信息类型,并且本地P2P总线104和106的物理连接可设置于底板76内。
远程P2P总线74最好采用环形拓扑网络使数据在过程设备10的不同节点从而设置在不同底板76中的安全逻辑解算器之间进行通信。MPD70和72负责围绕远程P2P总线74所构成的环形网络来传送信息,把直接来自于与MPD70或72同一底板上的安全逻辑解算器的信息,放置到环形网络74,再把环形网络74上的要提交给与MPD70或72同一底板上的安全逻辑解算器的信息,传送给安全逻辑解算器。尽管远程P2P总线74上可传送任何数量的信息,但在一个实施例中,在任何P2P总线周期期间可传送的最大信息数量是32。这些信息来自于1到32个独立的且不重复的安全逻辑解算器,包括节点18和20的底板76上的安全逻辑解算器50-56,以及过程设备10中由环形总线74互连的其它节点的任何其它底板上的安全逻辑解算器。然而,由于环形总线74在这些装置之间提供可通信的相互连接,使它们能够同步完成操作,所以,该操作的结果就是,安全系统14中的所有安全逻辑解算器都可同步运行,即使它们位于不同节点上。环形总线74可采用任何期望类型的总线结构和协议,但最好采用具有10Base-T以太网协议的点对点双绞线电缆或者光缆,和具有10Mbit/sec传输速率的10base-F以太网协议。
再次参照图1,每个工作站16都包括处理器77和存储器78,存储器78可以存储适合在处理器77上执行的任何数量的用户界面、配置、诊断和/或观测程序。配置程序80和诊断程序82在图1的分解图中示出存储在一个工作站16中,同时示出了用户界面或显示程序85存储在第二个工作站16中。然而,如果需要的话,可以在不同的工作站16中、或在与过程设备10相关的其它计算机中存储并执行这些程序。一般来说,配置程序80为配置工程师提供配置信息,使配置工程师对过程设备10的一些或所有元件进行配置,并在配置数据库21中存储该配置。作为配置程序80所执行的配置活动的一部分,配置工程师可为过程控制器24和26创建控制程序或控制模块,可为任一及所有安全逻辑解算器50-56创建安全逻辑模块58,并可通过总线22和控制器24、26下载这些不同的控制和安全模块到适当的过程控制器24、26以及安全逻辑解算器50-56中。类似地,配置程序80可用来创建和下载其它程序和逻辑到I/O装置28-36、到任何现场装置40,42,60和62等。可以理解的是,用于独立的过程控制和安全系统的这些过程控制和安全控制模块,可独立于在其中执行这些模块的装置而创建,并可通过直接相互关联而可通信地绑定在一起,从而使过程控制系统逻辑和安全系统逻辑在指定给特定装置之前就可彼此通信。这一特征使过程控制系统和安全系统模块能够作为样板来创建和存储,当过程设备内的装置改变、移除等之后,为这些模块提供了更方便的可移植性,并一般在与这些系统相关的物理装置就位之前就完成过程控制系统12和安全系统14的逻辑配置。
相反地,诊断程序82可用来为用户,例如过程控制操作者、安全操作者等,提供一个或多个显示,它包括有关过程控制系统12和安全系统14状态的信息,如果特别需要,可在独立的视图中或在同一视图中显示。例如,诊断程序82可以是报警显示程序,它为操作者接收和显示报警指示。如果需要的话,这种报警显示程序可采取如题目为“包括报警优先级判断的过程控制系统”的美国专利No.5,768,119以及题目为“过程控制网络中的集成报警显示”的美国专利申请No.09/707,580中所公开的形式,这两个专利都转让给了本专利的申请人,从而在此一并作为参考。然而,可以理解,由于来自两个系统12和14的报警将传送到执行报警显示程序的操作者工作站16,且这些报警将作为来自不同类型装置的报警,包括了作为来自过程控制系统或安全系统的报警,是可识别的,所以这些专利的报警显示或报警标识可在一集成的报警显示画面中接收并显示来自过程控制系统12以及安全控制系统14的报警。如果需要的话,操作者可以与过程控制报警相同的方式来响应(如确认、禁止等)显示在报警标识中的安全报警。例如,操作者或用户可应用报警显示器的任何功能部件来确认安全报警、关闭安全报警等。利用总线22和底板76上的通信,这些动作将发送信息到安全系统14内适当的安全逻辑装置50-56,从而使安全系统14针对该安全报警采取相应的动作。以类似的方式,其它诊断程序也可显示从过程控制系统12和安全系统14所获得的诊断信息或数据,由于这两个系统采用了同样类型和种类的参数、保护及关联,使来自系统12和14之一的任何数据可集成到一传统上只为过程控制系统设置的显示或画面中。
用户界面程序85可以是任何类型的界面,例如,使用户处理数据值(如执行读或写操作),从而在提供适当的保护级别和类型时,在任一或所有控制系统和安全系统中改变控制或安全模块的操作。从而,例如,如果写操作限定到与控制系统12相关的控制模块,例如一个控制模块75或一个现场装置42,那么,例如,程序85就执行适当的保护程序,使该写操作能够发生。另一方面,如果写操作限定到与安全系统14相关的模块,如一个模块58,或一个现场装置62,那么,例如,程序85就执行相应的保护程序和措施,使该写操作能够发生,且如果满足保护措施,就发送写操作指令到适当的安全装置,而不需要在安全系统控制器50-56中设置另外的防火墙。
无论如何,程序80、82和85可发送独立的配置、诊断和其它信号到各过程控制器24和26以及各安全系统逻辑解算器50-56,并可从其接收数据。这些信号可包括与控制过程控制相关现场装置40和42的操作参数有关的过程级信息,还可包括与控制安全相关现场装置60和62的操作参数有关的安全级信息,还可包括与特定装置、过程控制系统装置和安全系统装置相关的装置级信息。虽然安全逻辑解算器50-56可进行编程,来识别过程级信息和安全级信息,但安全逻辑解算器50-56仅能区分两种类型的信息,而不能够由过程级配置信号所编程或影响。举一个例子,传送给过程控制系统装置的程序信息可包括某些字段或地址,它们可被安全系统装置识别,并防止这些信号用于对安全系统装置进行编程。详细地说,从安全系统装置或程序,如安全系统逻辑装置50-56之一,接收到的或传送到其上的数据的标记(例如一个路径名)或地址,可以包括一个特定字段或标题,来识别这个装置或单元是与安全系统14相关的。如果在这种情况下,嵌入在任一程序中的写保护软件可确定何时要对安全系统部件写入与数据相关的标记或地址。当保护软件确定安全系统需要写入(或读出)时,保护程序可自动执行期望的保护过程,如检查密码、验证用户,来确定该用户具有向安全系统装置或逻辑单元写入(或读出)所需的权限。
如果需要的话,与过程控制I/O卡28-36所用硬件和软件相比,安全逻辑解算器50-56可应用相同的或不同的硬件或软件设计。然而,对过程控制系统12内的装置和安全系统14内的装置应用互换技术可以最小化或消除一般原因的硬件或软件故障。
安全系统装置,包括逻辑解算器50-56,还可应用任何期望的隔离和保护技术,来降低或消除对其所执行的相关安全功能作出未经许可改变的机率。例如,安全逻辑解算器50-56和配置程序80可以要求具有特定权限级别的人员,或处于特定工作站的人员来改变逻辑解算器50一56内的安全模块,该权限级别或所处位置与改变由控制器24和26以及I/O装置28-36执行的过程控制功能所需的权限或访问级别和所处位置是不同的。在这种情况下,只有安全软件中指定的或位于有权修改工作站14的人员,才有权力更改安全相关功能,这样最小化了安全系统14操作发生讹误的几率。可以理解的是,要实现该保护,安全逻辑解算器50-56内的处理器可评估输入信息的适当形式和安全性,并在安全逻辑解算器50-56内执行的安全级控制模块58的修改过程中作为监视部件。另外,正如以下所具体描述的,当用户的保护级不足以向安全系统装置写入或读出时,为安全逻辑解算器50-56产生信息的程序可执行保护过程,并拒绝发送信息。
这样,如果希望的话,一旦安全相关功能在逻辑解算器50-56内启动,那么通过不具有适当访问权限的操作者工作站16就不能改变安全功能的状态,这使与过程控制系统12相关的通信结构可用来提供安全系统14的初始化,并用来提供安全系统14操作的运行时间报告,但过程控制系统12与安全系统14却仍隔离,在该意义上来说,对过程控制系统12的改变不会影响安全系统14的操作。
图3示出了由图1配置程序80所产生的显示屏幕183,描述了配置内容,其中安全系统14(包括逻辑解算器50-56和安全现场装置60、62)与过程控制系统12集成在一起。可以理解,图3的配置显示屏幕183示出了配置程序80对过程设备10内不同装置的相关软件进行配置的方式,且配置程序可由配置工程师来使用,通过下载新的配置软件到过程设备10内的装置,装置包括过程控制系统装置和安全系统装置,来创建或更改过程设备10的当前配置。
如显示屏幕183所示,过程设备10包括:物理网络部分184,用于显示过程设备10内装置的物理连接;以及安全网络部分185,用于配置安全系统装置。物理网络部分184包括具有控制器187(命名为CTLR1)的控制网络部分186。控制器187可以是图1控制器24、26中的一个,包括一组指定模块188,指定模块188是存储在控制器187中、并由其所执行的控制模块,还包括用于通信目的、与控制器187相连的I/O装置部分189。展开的I/O装置部分189,示出了通过图1的一个底板76连接到控制器187(CTRL1)上的所有卡190。在该例子中,I/O装置部分189包括过程控制输入/输出卡C01-C05、C11-C15和C21。这些卡的每一个都可展开来表示出与这些卡分别相连的不同的现场装置(图1的现场装置40和42中的各独立装置)的特性,及其它相关信息。类似地,为了说明物理连接,两个安全系统卡C07(命名为BLR1BMS)和C017(尚未配置)都以遮蔽的形式表示,并且因为它们不能在控制网络中进行配置或由控制网络进行配置,则它们在该部分不能展开。然而,可以理解的是,应用屏幕183的控制网络部分186,通过在配置画面的那个部分中加入、删除或改变控制模块、I/O装置和/或现场装置,可配置与过程控制系统12相关的装置。
安全系统14在显示屏幕183的安全网络部分185中示出,包括三个命名为BLR1BMS、BLR2BMS和LS1的安全逻辑解算器191-193。类似地,如果需要的话,信息传送装置(如图1的MPD70和72)也可在安全网络部分185中示出。在屏幕183中,展开安全逻辑解算器191来说明其包括了指定的安全模块、一个或多个通道(连接到图1的安全现场装置如装置60和62)和安全参数。每个这些元件都可在屏幕183的这个部分中进一步观测、加入、删除或改变,从而对安全系统14进行配置。具体地,安全系统14可用安全网络部分185,以类似于用控制网络部分186对过程控制网络12进行配置的方式,对安全系统14进行配置和修改。实际上,可以理解,可使用如美国专利No.5,838,563所描述的配置过程控制系统的方法,来创建控制或安全模块,并将它们指定给各不同的控制和安全系统,该美国专利已转让给本专利的申请人,在此一并作为参考。
然而,一般来说,安全逻辑模块可从存储在配置库中的模块模板对象中创建,并适于用在特定的安全逻辑解算器中,对过程设备10内特定的安全现场装置执行安全功能。要创建一安全逻辑模块,安全工程师可复制一特定的控制模板(既可用来创建过程控制器中运行的过程控制模块,也可用来创建安全逻辑解算器中运行的安全逻辑模块),来创建特定的安全逻辑模块,并可通过将该安全逻辑模块拖曳和拉出到图3配置显示屏幕183内期望的安全逻辑解算器的显示中,来为特定的安全元件,如安全逻辑解算器之一,指定安全逻辑模块。在实现该公开系统的过程中,创建了安全工程师的新的用户角色。在配置安全系统14时,管理过程控制部分的配置工程师不能具有适当的权限去配置安全模块,这样,安全模块的配置将由安全工程师来完成。这样,系统内的保护考虑到了独立的安全工程师和过程配置工程师的情况。
在一个特定例子中,安全工程师可通过从安全网络菜单(可以是,如弹出式、或下拉式)中选择加入逻辑解算器菜单选项(未示出),来在安全网络部分185下加入安全逻辑解算器。这时,具有下一个可用系统名称的逻辑解算器创建在安全网络185下。自动创建的系统名可从如LS1开始,但也可以在过程设备10的配置系统内重新命名为任何全局唯一的名称。图3示出了两个逻辑解算器被重命名,一个(LS1)未被重命名的情况。在这一点上,逻辑解算器仍为占位符,但并不绑定到物理逻辑解算器。此后,用户可从物理网络部分184(如I/O部分189下的一个卡)中拖曳和下拉逻辑解算器到安全网络部分185,来把特定的物理逻辑解算器(即一卡)绑定到创建的占位符上。一旦绑定了在安全网络部分185下特定的逻辑解算器,那么对此逻辑解算器所进行的配置变化就可执行并下载到物理网络部分184所指定的特定的物理逻辑解算器上。进一步地,一旦绑定,安全网络部分185下的逻辑解算器可在括号中表示物理路径,而物理网络部分184下的逻辑解算器(卡)则可在括号中表示逻辑解算器名称。图3中,安全逻辑装置191和卡C07以这种方式绑定到一起。对在物理网络部分184下的卡C07的处理,表示其不能在过程控制网络部分186下进行配置,取而代之的是必须通过安全网络部分185进行配置。另外,安全网络部分185下的端口(现场总线)部分表示了现场总线端口,现场总线安全装置加到该端口,或连接到安全逻辑单元或安全控制器191。
如果需要,还可通过拖曳一在安全网络部分185下未绑定的逻辑解算器到物理网络部分184下未绑定的逻辑解算器,执行绑定,或者物理网络部分184下未绑定的逻辑解算器可拖曳或下拉到安全网络部分185下。在以上任一情况下,将一占位符绑定到一物理逻辑解算器会导致在括号中产生一参考标记。当然,不支持(事实上这是被保护系统所禁止的)在安全网络部分185下拖曳或下拉占位符到控制网络部分中控制器下的I/O,所以就不可能在一过程控制器I/O装置下产生一逻辑解算器卡。这在过程控制装置和安全装置之间提供了功能性的隔离。低级别的安全元件,如安全现场装置、安全模块、参数等,可通过在屏幕显示183的适当位置放置(如拖曳或下拉)这些低级别元件的标记,来指定给或绑定到特定的安全逻辑解算器。
然而,可以理解,可使用类似的技术,用配置屏幕183对过程控制网络186进行配置,这样,过程控制网络(系统)和安全系统可应用同一程序来进行配置,从而确定过程控制网络内和安全网络内元件之间的相互关系。此外,由于配置程序对过程控制网络186和安全网络185的配置使用了同一命名结构(具有在这些名称字段中的变量,用来确定元件是否与过程控制网络或安全网络相关),因此,所有其它程序都可根据与数据相关的名称或标记,来方便地确定数据或信号是由过程控制元件产生或发送到其上的,还是由安全元件产生或发送到其上的。由于该通用配置和命名结构,数据不需要从安全系统映射到过程控制系统,反之亦然。可替代的,任何程序都可从过程控制装置或安全系统装置中的任一个接收数据或指令,并向其发送数据或指令(假定满足保护措施),还能够根据数据的名称或标记,或者装置的名称或标记,知道该数据属于哪个系统,或者数据要送到哪个逻辑实体。
此外,由于在过程控制系统装置和逻辑,以及安全系统逻辑和装置之间使用了通用的命名结构,还由于配置数据库为所有这些实体存储了数据,所以配置工程师能使过程控制模块与安全逻辑模块相关联(与之通信),而无需进行任何映射,且反之亦然。事实上,配置工程师可以用与工程师使两个安全逻辑模块或两个过程控制逻辑模块相互关联的方式同样的方式,配置安全逻辑模块,使其与过程控制逻辑模块相关联,反之亦然。正如已知的,这种关联可通过在图形配置屏幕上两个模块适当的输入和输出之间图形化地连线完成,或通过用适当的标记、名称、地址等人为地确定要关联的参数来完成。在一个实施例中,使用公知的名称和参数关联模式来建立这种关联。在这种情况下,模块或其它实体的名称、以及该实体的参数就被确定为与两模块之间通信相关的标记(路径)的一部分。
更进一步,如果需要,与过程控制系统和安全系统相关的配置数据,可存储在通用数据库(如图1的配置数据库21)中,还可以集成的方式存储在通用的数据库中,并可由单个程序,如配置程序80在任何期望的时间对其进行存取。换句话说,设备不同部分的配置数据可分散开并存储在设备10的不同位置。例如,图1的设备中节点18的配置数据(对于与节点18相关的过程控制装置以及安全系统装置)可存储在节点18的控制器24中,作为数据库或存储器202,而图1的设备中节点20的配置数据(对于与节点20相关的过程控制装置以及安全系统装置)可存储在节点20的控制器26中,作为数据库或存储器204。
这样,配置活动可由同一配置程序完成,来对与设备10相关的过程控制网络12以及安全网络14进行配置,这两个系统的配置数据可集中到一起,表示过程控制系统的硬件、软件和安全系统的硬件、软件之间的相互关系。然而,由于使用了通用的配置范例,所以可确保过程控制系统12和安全系统14内元件的命名和数据寻址为向每个装置提供唯一的名称或地址,这样安全系统部件(和数据)与过程控制系统部件(和数据)可以容易地区分开来。这因而也消除了映射的需要。可以理解,配置程序80对过程控制系统(及其中所有逻辑和物理实体)以及安全系统(及其中所有逻辑和物理实体)使用了通用的标记、命名、寻址和关联格式。
此外,所有位置(或区域)相关的共享配置和运行时间项对于过程控制系统和安全系统来说只需定义一次(并不用对各系统单独定义),因为过程控制模块和安全模块在同一区域内是绑定在一起的。这种绑定是逻辑的,因为每个区域都是既有过程控制系统装置(和逻辑)也有安全系统装置(和逻辑)的装置逻辑组。例如,在一个区域可以有多个加热器,该区域可称为“BOILERS”。“BOILERS”区内的每个加热器都有其自身的安全装置和逻辑,以及过程控制装置和逻辑。这样,通过使安全模块处于在“BOILERS(加热器)”区中与过程模块相同的逻辑位置,所有相关信息就可为用户保存在一起,并可通过单独的或通用的配置程序对其进行访问。如果需要,在该例子中,用户可以在“BOILERS”区中加入另一名为UNITS的“目录式文件夹”(如图3所示的文件夹)。在该文件夹中,可以有与三个不同加热器相关的加热器单元1(Boiler Unit 1)、加热器单元2(Boiler Unit 2)和加热器单元3(BoilerUnit 3)。再有,安全模块和过程控制模块都可放置在适当的加热器单元(Boiler Unit)目录下,来表明哪些安全模块(和过程控制模块)用于哪些加热器单元,从而在配置显示中提供进一步的间隔。
因此,可以理解,安全仪表系统配置和过程控制系统配置可由同一工程应用程序来进行,它可以使配置浏览、管理、测试和备份等在一个单一的位置进行。更具体地,一个单独的配置数据库管理程序,如备份配置数据库的备份程序、向配置数据库输入数据的输入程序、以及其它程序,在配置数据库内既可以用于过程控制系统数据也可以用于安全系统数据,从而减少了各系统所需的支持程序的数量。此外,设备10中具体部分(如区域)的安全仪表功能,对于该同样的部分(如区域),可以在与过程控制配置相同的位置上进行配置和保存。
因此,来自过程控制和安全系统透视(perspective)的一个区域的所有相关信息都处于单一的位置,并使用同一个程序进行配置。更具体地,过程控制系统元件(如过程控制器24、26或现场装置40、42以及其中执行的模块或其它逻辑)和安全系统元件(如安全控制器50-56或安全现场装置60、62以及其中执行的模块或其它逻辑)可在一个区域内,用同一程序逻辑地配置在一起,而不用考虑该控制器是用来执行过程控制逻辑还是安全系统逻辑。因此,在了解到有多少控制器,控制器在系统中所处位置(地址和/或名称),以及逻辑将指定到哪个控制器之前,创建过程控制系统和安全系统的配置逻辑。由于这一事实,配置安全模块不需要了解过程控制系统的物理设计。这种基于逻辑而不是基于物理所进行的配置也使得在系统之间具有容易的移植性,并且对于过程设备内物理设计的改变,能容易的对逻辑解算器重新分配模块,还能容易地建立用来创建过程控制和安全系统配置逻辑的类库模板。此外,由于安全模块之间的关联通过安全模块名称/参数来完成,所以安全模块之间的通信可以不依赖于安全模块所指定的逻辑解算器来进行配置。
如上所述,尽管过程控制和安全系统配置集成在一起,但配置程序具有保护措施,来限定可对过程控制和安全系统单独进行配置活动的用户。具体地,配置程序80可设置成通过不同的用户帐号来进行访问,每个用户帐号与一特定的用户实体相关。用户实体可以是一个或多个用户,在某些情况下,可以不依赖于人而进行操作的应用程序。为了简单起见,在此认为用户和用户帐号是可互换的。
可以理解,每个用户帐号都可具有或被分配有不同的访问权限,针对过程控制系统和安全系统而限定用户实体的权力。同一用户帐号对于过程控制系统配置功能和安全系统配置功能,可具有不同的访问权限,同时即使不访问,每个用户帐号也都可对过程控制系统和安全系统限定一定的访问级别。如果需要,任何具体的用户帐号都可具有访问权限,允许用户实体对唯一的过程控制系统采取一个或多个动作,对唯一的安全系统采取一个或多个动作,或者既对过程控制系统也对安全系统采取一个或多个动作。此外,对于每个过程控制系统和安全系统可以限定不同级别的访问权限,例如,允许用户实体读取过程控制或安全系统数据的级别、允许用户写入或改变过程控制或安全系统参数或设定的级别、允许用户创建过程控制或安全系统模块或其它逻辑的级别、允许用户下载过程控制或安全系统模块到适当装置的级别、以及允许用户在一个或多个过程控制或安全系统装置上执行校准过程的级别。当然,对于任何或所有过程控制系统和安全系统,可给予任何用户实体任何数量的访问权限,也可使用除了这里所列权限级别以外的、其它可能的权限级别。
这样,就可防止过程控制工程师对设备内的安全系统进行配置,同时防止安全系统工程师对设备内的过程控制系统进行配置。如上所述,对配置和运行时间权限进行用户保护的保护系统,对于过程控制和安全系统可全部集成到一个单独的程序中(例如配置程序)。如上所述,可设置用户帐号来限定特定用户具有特定位置(或在特定程序内)的权限。如果需要,控制的运行时间用户范围可按区域限定,也可按过程控制和安全系统的功能限定。这样,一个操作者可以访问一个或多个特定区域的安全系统和过程控制系统,但不能访问其它区域。以这种方式,可在用户和位置相结合的基础上进行保护。如果需要,保护还可根据执行配置程序的位置或计算机来进行,这样使得用户不得不在特定的计算机上才能具有了适当的访问权限,才能够执行该计算机上的配置功能。
如将要了解到的,可以限定安全系统配置活动与在图形显示中的逻辑元件(类似功能块或模块)相互连接,以美国专利第5,838,563、5,940,294和6,078,320号所公开的方式,在此一并作为参考。在这种情况下,可创建安全系统功能或逻辑(以安全系统模块的形式),而与必须限定的哪个实际安全系统硬件执行该逻辑、以及限定将使用哪个安全系统I/O通道无关。一旦限定了硬件和通道的定义,就可使用简单的硬件和I/O指定操作(如图3配置屏幕上的拖曳和下拉操作)来对逻辑和硬件进行绑定。该操作使安全系统功能在安全系统之间具有高移植性,并为设置安全系统14的硬件位置和通道地址提供了更高的适应性。此外,与过程控制模块相似,为了易于重复使用,安全系统逻辑模块可存储为库中的模板使同一基本类型的安全模块可供设备中不同区域的类似装置或相同装置重复使用。以这种方式,可复制安全系统逻辑模板到适当区域,并分配给安全系统硬件。
此外,由于安全系统一般小于其相关的过程控制系统,因此,要从过程控制系统硬件和逻辑中轻松地找到并查看安全系统硬件和逻辑,从而查看安全系统逻辑模块到安全系统硬件的分配,是很重要的。如前所述,关于图3的配置系统,通过使安全系统14和过程控制系统12的配置信息分离,或在配置图的不同标题下加以区分,来完成该功能。
此外,为了互锁等目的,来自安全系统逻辑的信息一般在过程控制系统也是需要的。如前所示,传统上需要把安全系统的配置映射到过程控制系统的保持寄存器或其它适当定义的数据结构中,以便在控制策略中供过程控制系统使用。通过上述的集成配置,安全系统信息和数据很容易由过程控制系统逻辑使用,而无需映射该数据,因为所有该数据和信息都提供和存储在一个集成的配置中,从而来自安全系统的数据可直接用于过程控制系统逻辑,按照与来自于过程控制系统逻辑其它部分的数据用在过程控制系统逻辑中完全相同的方式。这一集成既减少了配置的时间,也降低了配置的复杂性,还显著减少了数据映射的误差。
可以理解,安全系统装置的配置和状态数据也可集成在该单一的配置环境中。这既包括装置的具体信息,也包括装置有关的控制系统信息,如装置报警配置。通过某些通信协议,如Foundation现场总线,控制信息可寄存在其自身的现场装置中。如果想利用该信息作为安全系统功能的一部分,那么,对于理解该逻辑来说,在同一单独的配置环境中具有该信息的能力是很重要的。此外,状态信息来自于安全系统14的任何部分,包括传感器、执行器和逻辑解算器,可以适当地用于控制系统12或安全系统14。例如,根据装置的状况,使基于装置状况的选择系统降低级别(degrading of votingschemes),或对控制系统12中的互锁进行调整。没有集成的配置环境,很难实现这种过程控制系统12和安全系统14之间信息的共享。
从上述讨论中可以理解,通过集成的配置,所有标记、参数关联、命名、保护等,都可从一个通用的数据库来进行配置。这使用户影响了在过程控制系统中为安全重要功能所提供的投资、培训等。此外,通用的浏览器视图(explorer view)(如图3中的,集成了过程控制装置和逻辑以及安全系统装置和逻辑)可使用户很容易区分过程、装置和安全功能,从而为视图上的适当项目设置关联,清楚地区分所选关联项目的指令等。此外,集成体系提供了对所标记项的方便的导航、搜索、报告等。在浏览器视图上设置参数也允许隐藏用户不需要的功能。实际上,如果需要,每个用户或用户帐号都可具有不同的参数,它影响了向用户显示配置信息的方式,配置信息包括过程控制系统配置信息和安全系统配置信息。
在配置活动以外,与过程控制系统12和安全系统14相关的诊断活动也可集成在通用的程序和提供给用户的通用视图或显示中。具体地,图1的诊断程序82可提供诊断信息,并使用一通用接口为过程控制系统12和安全系统14执行诊断活动。在一个例子中,诊断程序82可以是一报警显示程序,它接收任何类型的报警,如过程报警/警报信号、装置报警/警报信号、通信报警/警报信号等,这些报警是在过程控制器24和26内和在安全逻辑解算器50-56内产生或检测到的。由于过程控制器24和26以及安全逻辑解算器50-56传送的信息与过程控制硬件/软件或安全系统硬件/软件相关联时,是可区分的,因此,这些报警或警报信号可集成在一通用的显示或一通用的诊断程序中,同时又保持追踪并显示该报警的来源,即报警是安全系统报警还是过程控制系统报警,同时还保持追踪报警是何时由过程控制系统12或安全系统14最初产生或打上时间标记的。
更具体地,由于图1的诊断程序82可以按前面所讨论的关于配置程序80以相同的方式来识别过程控制以及安全系统报警,因此不需要把一种类型的报警映射到其它类型报警的显示构造中。而是,程序82能够简单地应用报警检测,和在报警信息由逻辑解算器50-56或过程控制器24或26之一所创建时产生的时间标记,并在用户界面上以任何适宜的格式来显示该信息。然而,诊断程序82能对每个由过程控制系统硬件或安全系统硬件接收而来的报警应用一致的规则,来确定报警的优先级,控制报警的识别,并启动/关闭过程控制和安全系统报警的功能部件。
可以理解,要集中报警,过程控制器24和26内的报警检测软件或逻辑就得进行检测、标上时间标记,并发送报警信号给诊断程序82,和通常在过程控制系统内的一样。此外,安全逻辑控制器50-56内的报警检测软件或逻辑检测、标上时间标记,并发送报警信息到诊断程序82。过程控制报警信息(由控制器24和26发送)和安全系统报警报信息(由逻辑解算器50-56发送)的格式是类似的,二者具有同样或通用的格式,具有时间标记字段、报警名称或类型字段等。此外,信息具有一些指示,如字段、地址或标记等,来识别信息或报警是起始于过程控制系统装置还是安全系统装置中。随后在报警显示中,诊断程序82可利用该指示显示一具体的报警是安全系统报警或过程控制系统报警。此外,诊断程序82可基于报警是安全系统报警或是过程控制系统报警,对任何报警提供不同的识别、观测和启动/关闭功能。例如,诊断程序82可根据报警是过程控制系统报警或是安全系统报警,而把报警表示成不同色彩、处于显示的不同区域、或具有不同的名称等等。类似地,诊断程序82可通过多种类别,如优先级、名称、类型和/或报警是安全系统报警还是过程控制系统报警,来过滤或分类报警。然而,诊断程序82可用一套通用的规则来对安全系统和过程控制系统报警进行分类(对于优先级),提供过程控制系统和安全系统中一致的报警类别。此外,报警的时间标记会反映出在过程控制系统12或安全系统14内首次检测到报警信号的时间,从而使关于报警何时在过程控制和安全系统内产生的信息更好、更精确。
图4示出了一个在工作站16中运行,提供集成的过程控制和安全系统报警视图的诊断程序82的例子。一般来说,诊断程序82显示与操作者的理解或能力相关的过程控制系统12和安全系统14的有关信息,,并针对过程中出现的报警,观测过程当前的运行状态。可由程序82创建的一个显示的例子在图5中表示出来,包括报警栏273,其中具有报警指示;还包括初级显示271,表示了过程设备的一部分,此部分包括报警栏中相对于一个或多个报警、与过程设备的该部分相关的过程控制和安全系统装置及其它装置。初级显示271可提供有关过程设备当前状态的信息,如储罐中液体的液位、阀门和其它流体管线的流量特性、装置的设定、传感器的读数等。此外,该显示可表明安全装置的当前状态,如关闭的阀门、开关等。因此,可以理解,操作者可利用诊断程序82来观测过程设备10内的不同部分或不同装置,并且,同时,诊断程序82还与控制器24和26以及安全逻辑解算器50-56进行通信,必要的话,还与设备内的现场装置40、42、60和62以及任何其它装置进行通信,以获得过程设备中与其相关的、或产生的相关数值、设定和测量值。
诊断程序82可配置成接收部分或所有控制器24或26、I/O装置28-36、安全系统逻辑解算器50-56以及现场装置40、42、60和62内由报警产生软件所产生的报警。此外,诊断程序82可接收不同类别的报警,包括,如过程报警(一般由过程控制软件模块或安全系统模块所产生,这些模块例如由通信连接的功能块所构成,形成用于过程运行期间的过程控制和安全程序);硬件报警,例如,由控制器24或26、I/O装置30-36、安全逻辑解算器50-56以及其它工作站16等所产生的、属于这些装置的状态或功能条件的报警;以及装置报警,它们由部分或所有现场装置40、42、60和62产生以表示与这些装置相关的问题。这些或其它报警类别可以任何期望的方式产生。当然,诊断程序82除了显示报警产生的位置,即,是在过程控制系统12中还是在安全系统14中以外,还可显示出某种类型的报警(如过程报警、硬件报警和装置报警)。
如果需要,诊断程序82可基于一些要素接收并筛选报警信号。具体地,诊断程序82可筛选报警,根据运行程序82的工作站、登录到工作站的操作者或个人、以及操作者配置的设置,如报警的类别、类型(过程、硬件、装置等)、优先级、状态、产生时间、来源(过程控制或安全系统)等。例如,程序82可筛选报警,以仅仅显示来自设备某些区域或部分的报警,对运行程序82的工作站进行配置使其接收这些报警。即,设备某些区域或部分的报警,可以不在某些工作站上显示,而是限制每个工作站只显示装置中一个或多个特定区域的报警。同样地,报警可通过操作者的识别来进行筛选。具体地,可限制操作者浏览某些类目、类型、优先级等的报警,或限制其浏览来自设备一部分或一小部分(如区域)的报警。诊断程序82还可根据操作者的清理筛选出要显示的报警。这些工作站和操作者筛选设置在此是指工作站和操作者范围的控制,它可包括保护功能,使某些操作者可同时浏览和处理任一或全部过程控制报警和安全系统的报警。
诊断程序82还可筛选可视报警(即在工作站和操作者范围控制中的报警),根据操作者可配置的设定,包括,如报警类别(如过程、装置或硬件报警)、报警类型(通信、故障、警告、维护等)、报警优先级、模块、装置、硬件、节点或报警所属的区域、报警是否被确认或是否被抑制、报警是否被激活、报警是过程控制报警还是安全系统报警,等等。
再参照图4,诊断程序82表示成在图1的一个工作站16中执行,该工作站还存储并执行通信软件,如通信层或堆栈262,它通过以太网连接22与控制器24和26进行通信,来接收控制器24和26、安全逻辑模块50-56、I/O装置28-36、现场装置40、42、60和62以及/或者其它工作站16所发送的信号。通信层262最好还对要传送给控制器、I/O装置、现场装置、安全逻辑解算器和其它工作站的信息,如报警确认信号,进行格式化。通信软件262可以是当前所用的任何已知或期望的通信软件,如以太网通信。当然,通信堆栈262可连接到执行其它功能的其它软件,如运行在工作站16内的配置程序、诊断或其它过程程序、数据库管理程序等。
图4的诊断程序82包括报警处理单元264,它接收来自通信层262的报警,对这些报警进行解码,并把解码后的报警存储在数据库266中。诊断程序82还包括筛选器268,报警处理单元264使用它来确定哪些报警要显示在与工作站16相关的用户界面269(如CRT、LCD、LED、等离子显示、打印机等)上。筛选器268可将其设定存储在数据库266中,这些筛选器设定可由一用户根据该用户的优先权进行预配置和/或修改。
一般地,筛选器设置可控制报警的类别和优先级,如果需要,可利用一些不同的规则来建立报警显示的顺序。首先,工作站和操作者范围控制会影响一具体操作者所能看见的内容(哪些报警会显示在一具体工作站上),根据操作者的识别和操作者所登录的工作站,根据报警是过程控制或安全系统报警,等等。在这种情况下,可向每个工作站分配一操作许可,并且没有操作者许可,报警信息和所有报警列表/摘要显示都将是空的,即报警处理单元264不会显示任何类别(过程、硬件或装置)、或任何来源(过程控制系统或安全系统)的激活的或抑制的报警。而且,只有来自当前操作者范围(通常给操作者至少一个设备区域中的保护密钥)中设备区域的报警,才合法的出现在该工作站的报警显示中。此外,只有利用设备区域或单元筛选显示而没有“关闭”掉的设备区域和单元的报警信号才合法地出现在报警显示中。以这种方式,筛选器268首先防止了工作站和操作者范围以外的报警的显示,同时防止了来自由操作者关闭的设备区域或单元的报警的显示。
在测试完报警对工作站和操作者范围控制的一致性以后,筛选器268接着根据操作者的设置,包括,如报警类别、报警优先级、报警类型、报警的确认状态、报警的抑制状态、报警时间、报警的活动状态、报警来源(即来自过程控制系统或安全系统)等,筛选并确定出报警显示的顺序。接收到的报警,是利用报警信息发送到程序82的报警,包括对应于每个这些值的参数,筛选器通过将报警的适当参数与筛选器设置相比较,来筛选出要显示的报警。报警处理单元264根据报警产生的地址、报警信息内的字段等,可检测出报警的来源。尽管操作者可设定通过筛选器268的报警的显示顺序,但该顺序还可由预先配置的设置来确定,使不同的报警能更一致的显示。
在任何情况下,操作者都可根据操作者或用户最感兴趣的报警来源和/或报警类别来定制报警显示的方式,报警来源和/或类别可以是如过程报警、装置报警、或硬件报警中的所有报警的类别,或者可以是如过程控制报警、安全系统报警中的所有报警的来源,或者是两个或更多报警类别和来源的结合。用户还可控制如何表示报警以及报警提供给什么样的信息。以这种方式,诊断程序82可用来使一个人员就能执行安全操作者和过程控制操作者的操作。另外,在同一系统的不同时间中,可应用同一系统使过程控制操作者仅仅观察过程控制报警,而安全操作者可观察安全报警。以这种方式,同一诊断程序可由不同类型的人员在同一时刻(在不同的工作站)使用,来观察过程控制系统12和安全系统14的操作功能有关的报警的不同内容。
在报警处理单元264用筛选器268确定了哪个(些)报警应通过显示器269显示给用户,以及报警应该以什么顺序显示之后,报警处理单元264将该信息提供给用户显示界面270,它可应用任何标准的或期望的操作系统以任何期望的方式,在报警显示器269上显示报警信息。当然,用户显示界面270还从数据库266中或从通过通信层262接收的来自过程设备的其它通信信号中,获得了它所需要的其它信息,如有关过程控制系统12和安全系统14的设计或配置信息,以及在这些系统中参数或信号值等。此外,用户显示界面270还接收来自用户请求的指令,如有关具体报警的更多信息、对于报警或筛选器设置的改变、新的报警显示等,并把该信息提供给处理单元264,然后采取需要的动作,为报警信息搜索数据库266,等等,从而通过显示器269为用户提供新的报警画面。
如前所述,不同类别或来源的报警,包括过程控制报警和安全报警,被送到诊断程序82,或从诊断程序82中接收,以某方便的信息格式在显示装置269上进行可能的显示。因此,不同类别和类型的报警可集中在同一界面上,为操作者提供属于过程控制系统和安全系统故障操作的更多信息。通过在此描述的集成显示,操作者可在同一屏幕或显示装置上查看实际的过程控制和安全系统报警,并可以同样的方式对各报警进行处理。
当然,在一用户界面上以集成的方式来显示不同的过程控制和安全报警有多种方法。在一个实施例中,对过程控制和安全系统报警的处理可类似于在显示器上对过程报警的传统处理方式。因此,操作者可按照与其确认或抑制过程控制报警相同的方式来确认或抑制安全报警。同样地,过程控制和安全系统报警可以按照表示报警的类型、优先级、名称、过程部分、状态等的方式来显示。此外,与报警相关的初级显示可提供给用户,初级显示是一种显示,帮助用户理解或查看报警来源、或有关报警的硬件或软件元件的功能,如报警产生或报警相关的模块、过程环路、装置、节点、区域等。初级显示可以是,例如,装置的物理画面、装置所处空间或区域的数字图片或画面、与装置有关的其它信息,如部分设备画面、表示设备安装过程中装置间连接的示意图或概念图等。报警的初级显示可由用户创建,并可以,例如适应于模块(对于过程报警)、适应于装置(对于装置报警)以及适应于节点(对于硬件报警)或适应于与报警相关的设备的区域或部分。初级显示还可适用于不同的功能。例如,过程报警初级显示可以适应于过程操作功能,装置报警初级控制显示可适应于现场装置维护功能,而硬件初级控制显示可适应于节点维护功能。硬件报警的初级显示可以是,例如,控制器所处位置的画面、表示了所有硬件报警状态的控制器I/O硬件的示意图,控制器所支持的单元的总体视图或初级显示的导航按钮、维护过程列表等等。同样地,装置报警的初级显示可由用户创建,并可以,例如适应于装置维护功能。初级显示可存储在数据库266中(图4),并可在选中了使用该初级显示的报警时,在显示器269上访问和列出。当然,对于不同的报警可使用相同或不同的初级显示。
在一个实施例中,集成的报警信息在显示器上,以例如在显示器一边缘处的报警栏的形式提供给用户。下面参考图5,报警栏273位于屏幕的底部。报警栏273包括第一行,显示由过程控制系统12和安全系统14所产生的、且通过筛选器268到显示器的各种报警的指示。至少一个在报警栏273中指示的报警能与过程控制系统和安全系统在初级显示271中描绘的部分相关。根据筛选器268的筛选设定,来决定报警栏273中显示的特定的报警和这些报警的顺序。一般来说,还没有确认或取消的最高优先级的报警首先被显示出来,下一最高优先级的报警接着显示,以此类推。在图5的示例屏幕中,最高优先级报警274表示的是与名为PID101的控制程序相关的过程控制报警。报警274用红色显示,来表示其优先级是很高的。在报警栏273的第二行,报警信息区276显示出与当前所选的报警栏273中报警相关的报警信息。在图5的例子中,选择了过程控制报警274,报警信息区276示出,报警274于星期五12:52:19产生,与“罐16液位控制”相关,具有标号或名称“PID101/HI_HI_ALM”,具有高的、高优先级,是一重要的(critical)报警。如果报警274闪烁,就意味着报警没有被确认,而在报警栏273中稳定的(不闪烁的)报警指示则意味着报警已由某些操作者或用户确认。当然,其它类型的报警信息也可在报警信息区276中显示。
当然,报警栏273中的其它报警指示,如报警指示278,可以是在过程设备的相关区域或部分中,与安全系统装置相关的安全系统报警。该安全系统报警可以是任何类型的报警,包括过程报警(由安全逻辑模块产生)、硬件报警(由安全逻辑解算器产生)和装置报警(由安全系统现场装置60、62之一产生)。这些其它的报警指示可以是其它颜色,如黄色、紫色等,来表示与报警或其它报警源相关的严重度或优先级的其它级别。在选择另一报警,如报警278、280、281或282时,属于该报警的报警信息会显示在报警信息区域276中。观察报警栏273的报警,操作者可确认报警,并警告维护人员或工程师采取适当的动作来校正导致报警的状态,或另外地,可在过程控制系统或安全系统内采取其它适当的步骤,如重置某些设定点来缓解报警状态。当用来只显示过程控制报警时,图5的显示屏类似于当前DeltV控制系统中设置的已知操作者显示画面。然而,可以理解,图5的报警显示集中了过程控制系统报警和安全系统报警的显示和控制。
如前所示,通过选择报警栏273中的一个报警(如报警274),示出了该报警的初级显示271。具体地,如图5所示,屏幕的主体包括初级显示271或与过程设备内特定报警(所选择的报警)相关的对应硬件表示图。在图5的例子中,硬件包括通过各种阀门和流体流动管线,以及设置在其上的各种传感器相互连接的三个罐。该硬件表示图表示了过程设备一部分内的装置,并提供了有关该装置某些操作的特定信息,如与罐、传感器等相关的某些值或参数。该表示的装置可以是过程控制装置和安全系统装置二者之一或两者皆可。当然,某些该信息可由存储在数据库266中的配置信息提供,或由来自过程控制系统和安全系统中的传感器的信号提供。在后一种情况下,该信息通过通信层262传送上来,并通过任何已知或期望的软件提供给用户显示界面270。
还有,如图5所示,为一PID控制单元(模块)描绘出“虚拟仪表”的面板272,作为报警栏内一个报警(在这种情况下,即过程控制报警274)的附加信息表示出来。面板272提供了属于所选过程控制报警的进一步的信息,并识别控制单元(模块PID101)的名称和与该模块相关的某些设置或参数。这种过程的图形化描述的产生目前用于过程控制报警,是本领域已知的,因此不再详细描述。只需说明的是,对过程设备部分或整体的这种、或任何其它期望的图形化或非图形化描述,都可显示在屏幕上,使用户,如操作者观察过程设备任何部分的操作功能或硬件功能,包括过程控制系统整体和安全系统整体。当然,该显示器可描绘出或以其它方式表示出独立的硬件单元、相关的硬件组、设备的部分或区域的方块图或其它图,等等。
再次参照图4,诊断程序82还可包括一激活的报警汇总控制程序290和抑制的报警汇总控制292。这些程序可用来为用户提供显示,表示系统中当前激活报警或抑制报警的总和。当然,这些汇总可以按任何方式或方法在显示器269上构建和表示,可以理解,这些汇总可将过程控制系统报警和安全系统报警在同一显示或列表中汇总到一起,或者如果需要的话,将其分开。当然,诊断程序82还可包括保护程序294,它执行适当的保护过程,决定用户是否可浏览和操作任何特定的报警。具体地,保护程序294可执行一组规则,该规则设计用来控制哪些用户可浏览过程控制和/或安全系统报警、哪些用户可通过确认这些报警、取消这些报警来对这些报警进行操作,等等。这样,保护程序294可使一特定用户能够确认或取消某些过程控制报警而不是安全系统报警,允许另一用户来确认或取消某些安全系统报警而不是过程控制报警,并允许再一用户确认或取消该两种类型的报警。当然,对于浏览过程控制和安全系统报警、确认这些报警、取消这些报警等,可建立和执行不同的规则或权限。如果需要,各种类型的报警可一起显示,这样,例如安全装置报警就可和过程控制装置报警一起显示,安全过程报警可以和过程控制系统过程报警一起显示,安全硬件报警可以和过程控制系统硬件报警一起显示。当然,可根据报警类型和报警来源、或它们的任何组合,来一起浏览、或分开浏览这些不同的报警。
更进一步,安全报警和事件可以与过程报警和时间一起,电子存储在同一数据库中,在存储到数据库中时,每个报警都被编上时间。因此,过程报警和事件的编上时间的历史记录与安全报警和事件的编上时间的记录集成到一起,该集成的数据库可用来根据其中发生的报警和事件,更方便地观察和决定过程控制系统12和安全系统14之间的相互作用。
可以理解,诊断程序82可使用上述关于配置程序80相同的用户帐号和权限,来定义不同的诊断或报警浏览访问权限,这些权限可以设定成使不同用户实体根据报警类型、报警来源(过程控制或安全系统)等,来浏览、确认、关闭(启动或禁止)报警。可以理解,一些用户只可浏览、确认或关闭过程控制系统报警,或只可浏览、确认或关闭安全系统报警,或二者皆可。此外,每个用户帐号可根据对程序82进行访问的用户实体,来关联一些选项,使诊断(如报警浏览)程序82自动地提供不同的视图、筛选器设置等。
尽管把集成的报警(警告)浏览程序作为集成诊断程序82的例子进行了讨论,也可以使用其它类型的集成的诊断程序。具体地,诊断程序82可示出过程设备中区域、单元、装置、控制器、模块、逻辑单元等等的分级视图,使用户获得装置内包含的任何诊断信息,如包含在设备内装置或设备中的信息。这种分级视图可类似于图3的配置图,但对于每个与不同区域、单元等相关的过程控制和安全系统,表示了不同的装置、模块等。利用该视图,用户可深入到一过程区域、单元等,到达过程控制系统装置、模块、功能块等,或到达安全系统装置、模块、功能块等之一(或二者兼到)。在视图的任一点,用户能够访问或浏览当前从装置、模块、功能块等而来或与其有关的诊断数据,包括由装置、模块、功能块等自身产生的诊断数据,或使用其它工具,如与该实体相关的校准和测试工具(可以是硬件和软件工具)来确定的诊断数据。该诊断数据包括使用状况数据、模式和状态数据、当前设置或操作参数数据,或可从装置获得的任何其它数据。以这种方式,用户可利用诊断程序82来获得对过程控制系统装置和安全系统装置当前状态和使用状况的组合的、集成的了解,并通过通用程序甚至是通过通用显示屏,来实现对设备中任何诊断数据的访问。
此外,这种诊断程序82可提供汇总视图,包含了来自过程控制系统装置和/或安全系统装置的诊断数据。此外,集成的视图可向上滚动,从而可以汇总或组合的方式来浏览单元、区域等的诊断数据,从而可以利用来自该区域、单元等的过程控制系统装置和安全系统装置的诊断数据,来确定有关该区域、单元等的全面集成。如果需要,诊断工具还可以存储在该诊断程序中,或由该诊断程序来执行。例如,控制回路调节器(例如,可以用于安全系统控制回路或过程控制系统控制回路)可存储在诊断程序82中并在其中运行。当有关控制回路或模块的诊断数据表示控制回路缺少调节、或没有在期望的偏差内运行时,用户可选择运行该工具。其它诊断工具可包括用于任何类型的装置、逻辑模块等上的校准和测试工具。
更进一步,在工作站16(图1)中可运行通用的保护程序,来为该工作站提供保护,它只允许用户登录到该工作站一次(通过如用户帐号),并能够根据分配给用户实体和工作站16的权限,来对过程控制系统12和安全系统14之一或全部运行不同程序,如配置/启动、下载、浏览和操作(即写入参数值)。通过通用保护程序的这种程序的集成,使用户能更方便地管理综合功能(例如,在一个位置对报警优先级、保护等进行配置),还可使用户更方便地扩展系统、修改系统(因为在重建系统时不需要映射了)以及升级系统(因为对于过程控制系统和安全系统可使用单一的同等的升级策略)。此外,用户可随着需求的增长,作为整体或部分地安排装置、控制系统和安全系统的升级。此外,用户不必独立地测试系统的不同部件,希望当所有部件到位时任何部件都能够整体运行在一起,因为系统集成的性质使得它们配置、测试和诊断都是在一起进行的。
图6示出设置在图1的一个工作站16中的保护程序300,它可针对图1中集成的过程控制系统和安全系统内所采取的动作(如读和写),根据该动作(如读或写)是与过程控制系统装置相关还是与安全系统装置相关,来自动执行保护过程。尽管保护程序300表示成一个独立的程序,但可以理解该程序可以包含到图1操作者工作站16(或任何其它计算机)所用的任何其它程序中,来确保以可靠的方式对安全系统14(如果需要,可以是过程控制系统)读出或写入。此外,尽管保护程序300可用作前述配置程序80和诊断程序82的一部分(如子程序),但它还可用于任何用户界面程序85中,使用户对过程控制系统或安全系统进行修改或写入,或浏览有关这些系统的信息。此外,可以理解,保护程序300可相对于配置和诊断程序80和82建立并执行前面讨论过的用户帐号和访问权限。
图6中示出了保护程序300,如前面参照图4讨论的,在工作站16内,在通信层262和用户显示界面270之间通信连接,它包括保护处理单元301,其针对向过程控制系统12或安全系统14的任何期望的读出或写入,执行保护过程。保护程序300可存储一组安全系统规则302和一组过程控制系统规则304,它们定义了保护的类型和性质,通过执行这些规则,分别对安全系统14和过程控制系统12读出或写入。保护处理单元301可与用户显示界面270结合进行操作,来检测过程控制系统12和安全系统14内各元件的读出或写入要求。
根据来自用户显示界面270、属于请求读写活动的信息,保护处理单元301可利用一来源/目标源文件306来确定请求的读写是属于过程控制系统元件(或参数)还是属于安全系统元件(或参数)。来源/目标源文件306可简单地提供相关信息,即由用户界面产生的显示中的哪些区域对应于过程设备的哪些元件,且如果需要,还可存储与用户界面显示中显示区域的目标相关的标记或地址,从而使保护处理单元301确定用户显示器上具体的动作或请求是关于过程控制系统元件的还是关于安全系统元件的。如果必需的话,保护处理单元301还可或另外使用存储在配置数据库310中的配置信息,来确定具体的元件是安全系统元件还是过程控制系统元件。不管怎样,在确定了请求的动作属于过程控制系统元件或安全系统元件之后(且一般来说,是在确定了与请求读出或写入的该元件相关的地址或标记之后),保护处理单元301可存取安全规则302或过程控制规则304,来确定哪一个读或写是允许的,并且如果确定了的话,针对该读或写执行哪些保护过程。
例如,利用用户显示269,用户可请求改变安全系统装置的一个参数,例如,与检测故障状态相关的设定点。保护处理单元301(通常与设计成允许这些写入的程序相结合,或作为该程序的一部分)将通过确定请求写入的参数的地址或标记,来确定该写入的目标。这样的地址或标记可以存储在来源/目标源文件306中,或通过其得出。根据地址或标记,保护处理单元301将确定该请求是对安全系统参数作出的还是对过程控制系统参数作出的。如果针对安全系统参数作出请求,则保护处理单元301就使用安全规则数据库302中的规则,来确定该写入是否得到允许,即,用户是否具有适当的权限来对该单元写入。在一些情况中,用户界面程序可能已经了解了用户的身份,并通过把用户界面屏幕中用户不能写入的部分变灰,来预先指明用户的写入能力。其它情况中,在保护处理单元301的提示下,用户界面程序可在请求的写入动作之前,要求用户提供密码和用户身份,并针对适当的权限核查该密码和身份。
另一方面,如果向过程控制系统装置请求写入,则保护处理单元301可存取过程控制规则数据库304中的规则(或存取权限),确定用户是否具有过程控制系统内适当的权限来进行请求的写入。可以理解,保护处理单元301可对于读和写执行相同的或不同的保护规则,也可以对过程控制系统元件和安全系统元件执行相同的或不同的保护动作。不管怎样,当保护处理单元301确定该用户(也可以是除使用用户界面的人员以外的一个程序)具有请求读或写的适当的权限时,保护处理单元301使通信层262发送适当的信息来对过程控制或安全系统装置进行读或写。此外,保护处理单元301还可执行读或写所需要的任何其它保护过程(存储在规则数据库302或304中),如写认证过程。
图7示出了一简单的显示屏320,表示利用保护程序300所提供的保护,使用户对过程控制系统元件和安全系统元件读出或写入的用户界面。具体地,显示屏320的左侧与一具体的过程控制系统元件的过程控制系统读和写相关,而显示屏320的右侧则与一具体的安全系统元件的安全系统读和写相关。
如从图7可以了解到的,用户(或隐含程序)可查看(读出)与名为CNTRLOOP1的过程控制系统控制回路相关的值,包括在该回路中当前测量的各种温度、压力和流量值。这些读数可以是持续的(非用户可变的),如显示320中区域321所示。此外,用户可浏览名为CNTRLOOP1的控制回路内当前所用的温度设定点和控制器增益。如果需要,用户可通过在区域322和324内输入与温度设定点和控制器增益相关的新的值,来改变这些值。
以类似的方式,用户可使用显示320查看并修改属于安全系统元件的信息。具体地,屏幕320的右侧表示与安全系统回路相关的信息(例如,可以是与控制回路CNTRLOOP1所控制的硬件相关的)。此时,可以表示某些安全系统值,如关闭阀和压力开关的当前状态(如325处所示)。此外,在区域326和328可表示用户配置的安全系统参数,如名为TANK1的罐关闭填充液位,以及名为TANK1和TANK2的罐的关闭温度,在这片区域还允许用户修改这些参数。
一般来讲,屏幕320的各区域与过程控制系统或安全系统内的地址或元件相关联,该关联可以存储在来源/目标源文件306中(图6)。不管怎样,图6的保护程序300可用来在一特定用户试图修改一可写入参数时,确保该用户具有进行该动作的适当权限级别。这样,仅仅当用户或请求程序具有适当的权限或许可时,保护程序300才可访问并允许从过程控制或安全系统读出参数。由于使用了地址、标记或其它字段的通用的通信格式来区分过程控制系统元件和安全系统元件,因此对于过程控制系统的读出和写入以及安全系统的读出和写入,保护程序300可轻易将其区分并执行独立的保护功能(根据屏幕320内的区域),从而使这些读出和写入可从一通用的用户界面程序中来进行。当然,保护程序300可结合用户界面程序运行,使显示器320上用户不具有读出或写入权限的区域变灰。尽管在此描述了保护程序300,对过程控制系统和安全系统(以及其中的装置和其它实体)提供读和写的保护,但可以理解,保护程序300还可对不同程序执行其它级别的访问,如允许或阻止逻辑模块的产生、下载逻辑模块、执行校准过程、观察、确认和启动/禁止报警,等等。
可以理解,与过程控制系统值相比,用户保护对于安全系统值是独立定义的,在过程控制系统值以外,可对安全系统值进行在线用户修改上的附加保护,这些附加保护由安全规则数据库302和过程控制规则数据库304来限定(图6)。事实上,这是识别安全系统值和过程控制系统值之间差别的一种能力,这能够实现对安全系统值的单独处理。因此,通过应用保护程序300,任何程序都可自动识别安全系统的读和写,并确保恰当的保护以及写认证是适当的,从而改变过程设备10内的值。该自动执行写保护的方法可用来保证送到安全控制器的写入值是有效的,从而消除了使用其它类型方案所需的大量的用户编程。
作为保护过程的一个例子,以下将更具体地描述一种进行安全写入的方法。作为背景,只要安全系统的操作参数发生改变,IEC61511标准就需要进行重复的确认步骤。保护处理单元301可自动执行该重复确认步骤,确认其是否定义为安全规则数据库302内要执行的安全系统写入。这样,利用规则数据库302,保护程序300可在对于安全系统的所有写入中执行重复的确认步骤(或任何其它过程),而不需要用户方任何附加的编程或特殊的配置。
IEC标准表述了一种方法,表示了一种期望,即防止操作者选择错误的修改项,或不理解修改的过程意义,并有助于防止信息的讹误。要执行该标准,大多数已知的集成过程控制和安全系统需要从过程控制系统向安全系统映射数据,并在发送要改变安全系统的单个信息之前,在操作者图形内创建“是否确定”的对话框。
然而,以下将具体描述一种更安全的方法,它执行可用于所有程序如操作程序、配置程序和诊断程序的写保护功能。值得注意的是,该技术或功能可应用于任何用户,用户对源自任何程序的安全逻辑解算器发起的改变或动作,并因此可以用于利用任何指令,如许可指令、下载指令、锁定指令、切换指令等,对安全系统逻辑解算器中的值进行改变。此外,以下描述的写保护功能可对在任意两个应用程序之间传送的任何信息执行,从而提供了更高级的保护,来防止突发性的破坏和未经授权的修改,如由黑客、病毒及类似物所引起的破坏。
为了实现写保护功能,写保护服务器350(图6)设置在主机16中,且如图1所示,写保护客户360设置在过程控制系统控制器24或26中(称为控制器客户360),写保护客户380设置在安全逻辑解算器50-56中(称为逻辑解算器客户370)。当用户或其它类型的程序启动修改指令时,保护程序首先认证该用户(或程序)具有进行修改所需的访问权限或许可。如果是这样,写保护服务器350和客户360、370就运行,来确保该用户试图进行修改,并确保在从主机16向控制器24或26,或从控制器24或26向安全逻辑解算器50-56的传送期间,该信息没有讹误。此外,写保护服务器350和客户360、370确保了该信息到达正确的目的地,同时防止了错误产生的信息引起变化。
一般来说,根据用户或其它类型程序收到的修改指令,写保护服务器350将需要的数据,如目标、要修改的参数、值等和该修改指令进行打包,并加入一为该数据包或信息创建的循环冗余校验(CRC)字段。写保护服务器350接着发送带有CRC的修改指令到确认该修改指令的适当的控制器客户360(且如果需要,可向写保护服务器350回送一响应,具体内容是控制器客户360所收到的信息作为修改信息)。写保护服务器350显示修改的信息,如名称、项目描述符和向用户认证的需要修改的内容。如果需要,写保护服务器350可使用来自发送到控制器客户360的修改指令的修改数据,来确保用户对实际发送到控制器客户360的信息进行认证。另一方面,如果控制器客户360把控制器客户360所收到的修改数据发送回写保护服务器350,写保护服务器350就可向用户显示该信息以供确认。
写保护服务器350可通过例如用户显示器上的对话框向用户显示修改的信息,使用户确认(通过选择对话框中的OK或确认按钮)该修改信息是正确的。在经过用户(或如果需要可以是程序)认证之后,写保护服务器350发送第二修改指令(重复的修改指令)到控制器客户360,内容是经过用户认证的修改数据。具体地,写保护程序服务器350打包该修改指令数据(用户认证过的),包括,如目标、要修改的参数、值等,以及为该数据包或信息创建的CRC,并发送该第二修改指令到控制器客户360。应该注意的是,如果没有发生任何讹误,第一修改指令(及CRC数据)与第二或重复修改指令(及其CRC数据)应该是相同的。
在收到第二或重复修改指令后,控制器客户360比较第二修改指令和第一修改指令,看它们是否相同(意味着没有发生讹误,用户确认了第一修改指令中提供的修改信息)。如果需要,控制器客户360可简单地确定该两条修改信息是否相同或具有相同的CRC数据。另外,控制器客户360可对信息进行解码来看修改信息是否每个都相同,尽管该操作在某些安全系统中是不允许的。如果信息或修改信息相同,控制器客户360就发送修改请求给适当的逻辑解算器客户370。如果需要,该修改请求可包括来自第一和第二修改指令的修改信息。另外,来自两条修改指令的CRC数据,以及来自一条指令,如第一修改指令的修改数据,可作为控制客户360向逻辑解算器客户370的修改请求的一部分来发送。
逻辑解算器客户370接收修改请求,并对该请求解码,以确保修改请求发送到正确的位置,并且没有讹误。这些步骤可包括:校验一个或两个CRC数据包来确定CRC信息是否正确地对应于压缩了的修改信息、确定CRC数据包是否相同(应该相同)、并确定修改的目标是否位于或通过安全逻辑解算器。如果来自两条修改指令的修改信息处于同一信息中,逻辑解算器客户则再次检验以确定修改信息是否相同,来确保在从控制器客户360向逻辑解算器客户370传送过程中没有发生讹误。如果逻辑解算器客户370确定修改信息是正确的,则逻辑解算器客户370可使逻辑解算器50-56执行修改操作,并向控制器客户360发回修改已执行的确认。控制器客户360可把该确认信息发送到写保护服务器350,它再为用户显示修改已执行的确认。如果在过程任一处发生错误,逻辑解算器客户370和/或控制器客户360可告知写保护服务器350该错误以及有关该错误的任何已知细节(如CRC不匹配、信息到达了不正确的目的地,等等)。写保护服务器350于是可通知用户修改没有进行,并告知与写过程中发生的错误有关的任何所需要的细节。
作为一个例子,用户可通过显示屏上的写保护对话框输入一期望的改变。在确定用户是否有权修改之后,程序呼叫写保护服务器350,传送路径、参数类型和当前值给写保护服务器350。写保护服务器接着产生一带有指令(参数、改动)、路径、新的值和CRC的写保护请求,并发送该写保护请求给适当的过程控制系统控制器24或26。写保护服务器350再创建一对话框,具有用户使用数据,该数据是从CRC数据的一个拷贝发送到控制器24或26上。对话框可表示路径和值,写保护服务器350只有当修改指令已由适当的控制器24或26确认后,才使对话框中确认或OK按钮可用。在收到修改指令之后,控制器24或26内的控制器客户360确认该修改指令,并把经过CRC的数据项存储在对应的模块或方块中。
在这一点上,用户认证了确认对话框中的值是正确的,并选择了确认或OK按钮。写保护服务器350于是产生第二或重复修改指令(第二条信息),包含指令(参数、改动)、路径、来自确认对话框的值以及该数据的CRC,并发送该信息到控制器客户360。过程控制器24、26接收第二或重复修改指令,并将本指令中经过CRC的数据项与早期存储的(与第一修改指令相关的)相比。如果它们相同,该两项(例如,具有CRC的整个第一修改指令和来自第二修改指令的CRC)被放置到修改请求中,发送到适当的逻辑解算器50-56。因此,只有认证过的修改请求被发送到安全逻辑解算器50-56,这进一步降低了进行未授权修改的几率,且在控制器客户中可检测出由于控制网络通信、工作站问题或控制器问题而引起的任何讹误。
逻辑解算器客户370接收修改指令并确认两个CRC相匹配。逻辑解算器客户370于是取出信息内的修改数据,并确认该数据的CRC。如果CRC是适当的或正确的,则校验路径,来确保信息被送到正确的位置。后一个确认步骤保证了在控制器24、26到安全逻辑解算器50-56的通信路径中没有发生任何讹误。当逻辑解算器客户370确认了所有校验是恰当的,该值就被写入到参数中,写的状态就被返回到控制器客户360,接着控制器客户可向写保护服务器350提供一确认信息,来显示给用户。
通过应用该过程,最初的请求和确认后的请求由人员、控制器和安全逻辑解算器所比较,这使该过程比其它只提供人为比较而没使用两次请求的已知方案更安全。事实上,其它产生重复信息的系统一般只在用户程序中作这种比较,通过在从用户界面机器上实际传送修改指令之前、用确认对话框提示用户。然而,这些系统只传送一条包含了要修改项的信息给安全装置。因此,这些已知技术并不能防止传送期间的讹误,或确保信息到达正确的目的地(如,当信息中的目标字段发生讹误时)。
尽管前面描述了从服务器350到控制器客户360、再到逻辑解算器客户370的重复的写过程,但可以理解,该过程包括的步骤可以更多或更少。如果使用了更多的步骤,第三和随后的步骤可在接收端类似于逻辑解算器客户370地运作,而在发送端则类似于控制器客户360地运作,直到最后一个步骤。如果使用较少的步骤,服务器350仍应发送两条写指令,但如果客户检测出二者是相同的话,客户就执行该修改。此外,可以理解,服务器350和客户360和370可利用任何需要的通信和软件协议,在软件、硬件或固件中实现。
如前所示,来自和送入安全系统装置及过程控制系统装置的信息,可通过与该装置相关的地址或标记来检测。如果需要,各安全逻辑装置的源地址可从railbus信息中获得,并由底板ID(BPID)以及插槽ID(SID)所构成,底板ID在每个节点是相同的,但在过程设备内是唯一的;插槽ID从节点到节点是重复的,但在节点内是唯一的。以这种方式,每个装置都有一个唯一的地址,从而可以作为安全系统装置或过程控制系统装置而区分开来。
尽管嵌入的安全系统可采用许多可能的信息结构或通信协议中的一种,但在一个例子中可使用以下的信息结构。具体地,总线信息可一般包括三个基本部分,包括一前同步信号(如1字节)、数据或信息部分(如129字节)以及一后同步信号(如1字节)。前同步信号和后同步信号部分是为硬件同步而设置的,同时数据部分包含表示了给定地址的实际信息。如果需要,还可在高级别信息结构的信息部分产生硬件位插入。
一般来说,一条信息的数据和信息部分可分成七个字段,其总长可达到给定程序的最大可能长度。例如,可以有138个可用字节(包括前述协议抬头(protocol overhead)的11个字节)。信息部分可包括2字节的源地址、2字节的目标地址、1字节的类型字段、1字节的设备状态字段、1字节的长度字段、0-128字节的信息字段,以及4字节的提供循环冗余数据的CRC字段。例如,在使用这些字段的一种方式中,源地址字段包含发送装置的地址。高阶字节包含底板ID(BPID),低阶字节包含插槽ID(SID)。加电时,各安全逻辑解算器通过干线总线从控制器获得其完整的SOURCE ADDRESS(源地址)。SOURCE ADDRESS(源地址)的背板ID(BPID)部分设置成与控制器IP地址最右边的八位字节相等。SOURCE ADDRESS(源地址)的插槽ID(SID)部分由过程控制器的干线总线信息获得。最好地,各安全逻辑解算器不进行通信(发送或接收),直到它具有一完整的SOURCE ADDRESS(源地址)。
DESTINATION ADDRESS(目标地址)字段可包含目标装置的地址。高阶字节可包含BPID,低阶字节可包含目标的插槽ID(SID)。信息的TYPE(类型)字段包括信息日期字段中包含的有关信息类型的信息。可以定义许多不同的信息类型。DEVICE STATUS(装置状态)字段适合于分割开,用来表示,例如诊断状态(表示无误差或有误差)、转接状态(表示不在进行中或在进行中)、控制器模式(表示正常模式或工程师模式)、安全脱开器状态(表示未跳闸或跳闸)、冗余状态(表示未冗余或冗余)、配置状态(表示未配置或配置)、控制器类型(由逻辑解算器确定,表示等待的或激活的),以及模式(模式值通过总线来自于控制器,表示工程师模式或正常模式)。
在字节中,LENGTH(长度)字段可包含紧接着的MESSAGE DATA(信息数据)字段的字节长度,属于从属信息。MESSAGE DATA(信息数据)字段是有关信息TYPE(类型)的格式化的信息有效负载,并具有依赖于信息的长度。最后,CRC或循环冗余校验/码字段根据SOURCE ADDRESS(源地址)、TYPE(类型)、DEVICESTATUS(装置状态)、LENGTH(长度)和MESSAGE DATA(信息数据)字段来计算,并也属于从属信息。
一般来说,要在总线22(图1)上发送信息,控制器可在以太网IEEE802.3协议包的DATA(数据)部分内封装总线信息,它可包括,例如,7字节的前同步信号、1字节的帧起始分隔符、6字节的目标地址、6字节的源地址、2字节的类型/长度字段、46-1500字节的数据字段以及4字节的帧校验序列字段。如已知的,帧由7字节的0和1交替的前同步信号开始。当帧被Manchester编码后,前同步信号给接收工作站一个已知的锁定的模式。由于接收器接收混合模式,所以目标地址和源地址一般都是互不相关的。
以太网TYPE(类型)字段/IEEE802.3 LENGTH(长度)字段表示了帧的剩余部分所应用的协议,长度字段规定了帧的数据部分的长度。对于要在同一局域网上共存的以太网和IEEE802.3帧,帧的长度字段必须总是与所使用的类型字段不同。这一事实限制了帧的数据部分的长度为1500字节,而总的帧长度为1518字节。对于安全逻辑解算器程序,类型将是以太网,而数据字段的长度将为信息的尺寸大小。数据字段包含由安全逻辑解算器或过程控制器发送的信息。将要填充进数据长度小于46字节的信息。如已知的,4字节的帧校验序列字段是标准的43位CCITT-CRC多项式。当然,这只是一种类型的信息编码方法,该编码方法可以对发送到过程控制装置和安全系统装置以及从其而来的信息执行,可以理解,任何其他可以区分过程控制系统装置与安全系统装置的预期信息格式也可以替代使用。
尽管参照特定例子对本发明进行了描述,但它仅是示意性的、而不是对本发明的限制,对于本领域普通技术人员来说,在不脱离本发明的实质与范围的情况下,对公开的实施例进行修改、添加或删除,是显而易见的。
Claims (67)
1.一种用于过程设备中的安全系统,该过程设备具有与该过程设备相关的过程控制系统和安全系统,过程控制系统执行与产品制造相关的控制功能,安全系统执行与安全相关的控制功能,该安全系统包括:
计算机,具有处理器和存储器;
过程控制器,与计算机通信连接,并适于应用一个或多个过程控制现场装置来执行过程控制功能;
安全系统控制器,与计算机通信连接,并适于应用一个或多个安全系统现场装置来执行安全系统功能;
安全数据库,适于存储与过程控制功能和安全系统相关的访问权限;
一个或多个用户程序,存储在计算机的存储器中,适于在处理器上运行,从而将过程控制系统信息传送到过程控制器或从其中接收该信息,并且从而将安全系统信息传送到安全控制器或从其中接收该信息;以及
集成的安全程序,存储在计算机的存储器中,适于在处理器上运行,从而应用安全数据库使一个或多个用户程序的一个用户可以通过过程控制系统信息和安全系统信息、根据存储在安全数据库中用户的访问权限,来访问过程控制器和安全系统控制器。
2.权利要求1的安全系统,其中安全数据库存储一个或多个用户帐号的访问权限,其中每个用户帐号包括对应于单独用户实体的访问权限,并且其中该一个或多个用户程序的用户是一个或多个用户帐号中至少一个帐号的用户实体。
3.权利要求2的安全系统,其中安全数据库适于存储访问权限,根据具体用户帐号的身份限定过程控制系统和安全系统的访问权力。
4.权利要求1的安全系统,其中安全数据库适于存储访问权限,根据其中运行一个或多个用户程序的计算机的身份,限定过程控制系统和安全系统的访问权力。
5.权利要求1的安全系统,其中安全数据库存储对应于一个或多个用户帐号的访问权限,其中每个用户帐号都包括对应于一个单独用户实体的访问权限,其中安全数据库适于存储访问权限,根据具体用户帐号的身份、和根据其中运行一个或多个用户程序的计算机的身份,定义过程控制系统和安全系统的访问权力。
6.权利要求1的安全系统,其中一个或多个用户程序中至少一个程序是配置程序,能对过程控制器和安全系统控制器的进行配置。
7.权利要求1的安全系统,其中一个或多个用户程序中至少一个程序是诊断程序,使用户可以执行关于过程控制器和安全系统控制器的诊断操作。
8.权利要求1的安全系统,其中一个或多个用户程序中至少一个程序是查看程序,使用户可以在单独的用户显示器上查看有关过程控制系统和安全系统的数据。
9.权利要求8的安全系统,其中一个或多个用户程序中至少一个程序是写入程序,使用户可以改变过程控制系统和安全系统内的参数。
10.权利要求9的安全系统,其中安全数据库包括一个过程数据库,其存储执行到安全系统的写入操作的一个写入过程,其中当一个或多个用户程序中至少一个执行到安全系统的写入操作时,安全程序就自动执行该写入过程。
11.权利要求10的安全系统,其中写入过程是重复的写入确认过程,该过程发送两个写入指令用以执行一个写入操作。
12.权利要求1的安全系统,其中安全数据库适于存储对应于每个过程控制系统和安全系统的多个不同可行级别访问权限,其中,安全数据库适于存储对应于过程控制系统的一个具体用户的第一可行级别访问权限,以及相对于安全系统的这个具体用户的、不同的第二可行级别访问权限。
13.权利要求1的安全系统,其中安全数据库适于存储对应于每个过程控制系统和安全系统的多个不同可行级别访问权限,其中第一可行级别访问权限使用户可以从过程控制系统或安全系统中读取参数,第二可行级别访问权限使用户可以将参数写入到过程控制系统或安全系统。
14.权利要求1的安全系统,其中安全数据库适于存储对应于每个过程控制系统和安全系统的多个不同可行级别访问权限,其中一个可行级别访问权限使用户可以创建在过程控制系统中执行或在安全系统中执行的逻辑。
15.权利要求1的安全系统,其中安全数据库适于存储对应于每个过程控制系统和安全系统的多个不同可行级别访问权限,其中一个可行级别访问权限使用户可以将要在过程控制系统或安全系统中执行的逻辑下载到过程控制器或安全系统控制器中。
16.权利要求1的安全系统,其中安全数据库适于存储每个过程控制系统和安全系统的多个不同可行级别访问权限,其中一个可行级别访问权限使用户可以在过程控制系统或安全系统中写入参数。
17.权利要求1的安全系统,其中安全数据库适于存储每个过程控制系统和安全系统的多个不同可行级别访问权限,其中一个可行级别访问权限使用户可以校准在过程控制系统内或校准安全系统内的一装置。
18.权利要求1的安全系统,其中安全数据库适于存储多个不同用户中的每个用户的访问权限,其中一个具体用户的访问权限限定了对于过程控制系统的第一访问权限和对于安全系统的第二访问权限。
19.权利要求1的安全系统,其中一个或多个用户程序中至少一个程序适于为用户呈现一个显示,具有与过程控制系统相关的第一组字段和与安全系统相关的第二组字段,其中安全程序根据显示字段的身份,检测正在进行的操作是针对过程控制系统还是针对安全系统。
20.权利要求1的安全系统,其中一个或多个用户程序中至少一个程序适于为用户呈现一个显示,具有与过程控制系统相关的第一组字段和与安全系统相关的第二组字段,第一和第二组字段中的每个字段都具有一个相关的标记,其中安全程序根据与显示字段相关的标记,检测正在进行的操作是针对过程控制系统还是针对安全系统。
21.权利要求20的安全系统,其中每个标记都包括一个路径,限定了一个相关字段是与过程控制系统单元相关还是与安全系统单元相关。
22.权利要求1的安全系统,其中安全程序检测正在一个或多个用户程序之一中进行的操作是针对过程控制系统单元还是针对安全系统单元,同时根据操作是针对过程控制系统单元还是针对安全系统单元而正在进行,应用如存储在安全数据库中的访问权限。
23.权利要求22的安全系统,其中安全程序存储了一个安全过程,此过程根据操作是否是针对安全系统单元而执行,其中,当操作针对安全系统单元而正在执行时,安全程序就执行这个安全过程。
24.一种用于过程设备的安全系统,该过程设备具有过程控制系统和安全系统,过程控制系统应用一个或多个过程控制现场装置执行有关产品制造的相关控制功能,安全系统应用一个或多个安全现场装置执行与安全相关的控制功能,安全系统包括:
计算机,具有处理器和存储器;
过程控制器,与计算机通信连接,适于应用一个或多个过程控制现场装置,执行过程控制系统功能;
安全系统控制器,与计算机通信连接,适于应用一个或多个安全系统现场装置,执行安全系统功能;
安全数据库,适于存储与过程控制系统功能和安全系统功能相关的访问权限;
一个或多个用户程序,存储在计算机的存储器中,适于在处理器上运行,从而通过利用通用的通信格式,将过程控制系统信息传送到过程控制器或从其接收该信息,将安全系统信息传送到安全系统控制器或从其接收该信息,其中每条信息都具有一个数据字段,表示该信息是与过程控制系统实体相关还是与安全系统实体相关;以及
集成的安全程序,存储在存储器中,适于在处理器上运行,从而辨别出将由一个或多个用户程序之一执行的操作是与过程控制系统实体相关还是与安全系统实体相关,从而利用安全数据库,根据存储在安全数据库中的用户的访问权限,使一个或多个用户程序中的一个程序的用户执行操作。
25.权利要求24的安全系统,其中安全数据库存储一个或多个用户帐号的访问权限,其中每个用户帐号包括对应于独立用户实体的访问权限,和其中一个或多个用户程序的用户是一个或多个用户帐号中至少一个帐号的用户实体。
26.权利要求24的安全系统,其中每条信息的数据字段表示了该信息是与过程控制系统实体相关还是与安全系统实体相关,该字段是一个地址字段。
27.权利要求24的安全系统,其中每条信息的数据字段表示了该信息是与过程控制系统实体相关还是与安全系统实体相关,该字段是一个表明通信路径的标记。
28.权利要求24的安全系统,其中根据与操作相关的信息内的数据字段,安全程序辨别将由一个或多个用户程序之一执行的操作是与过程控制系统实体相关还是与安全系统实体相关。
29.权利要求24的安全系统,其中安全数据库适于存储根据具体用户的身份限定对过程控制系统实体和安全系统实体的访问权力的访问权限。
30.权利要求29的安全系统,其中安全数据库存储一个或多个用户帐号的访问权限,其中每个用户帐号包括具体的用户实体的访问权限,和具体用户的身份确定为一个或多个用户帐号中至少一个帐号的用户实体。
31.权利要求24的安全系统,其中安全数据库适于存储根据其中执行一个或多个用户程序之一的计算机的身份限定过程控制系统实体和安全系统实体的访问权力的访问权限。
32.权利要求24的安全系统,其中安全数据库适于存储根据一个具体用户的身份、并根据其中执行一个或多个用户程序之一的计算机的身份限定过程控制系统实体和安全系统实体的访问权力的访问权限。
33.权利要求24的安全系统,其中一个或多个用户程序之一是配置程序,能对过程控制系统实体和安全系统实体进行配置。
34.权利要求24的安全系统,其中一个或多个用户程序之一是诊断程序,使用户针对过程控制系统实体和安全系统实体执行诊断操作。
35.权利要求24的安全系统,其中一个或多个用户程序之一是写入程序,使用户可以改变过程控制系统实体和安全系统实体内的参数。
36.权利要求24的安全系统,其中安全数据库包括过程数据库,它存储写入过程,该过程执行写入操作到过程控制系统实体和安全系统实体之一,其中当一个或多个用户程序之一执行写入操作到过程控制系统实体和安全系统实体之一时,安全程序自动执行该写入过程。
37.权利要求36的安全系统,其中写入过程是重复的写入确认过程,该过程发送两条写入指令。
38.权利要求24的安全系统,其中安全数据库存储一个或多个用户帐号的访问权限,其中每个用户帐号都包括对应于单独用户实体的访问权限,其中安全数据库还适于存储关于每个过程控制系统和安全系统的多个不同可行级别访问权限,并且其中安全数据库适于存储对应于过程控制系统的一个具体用户帐号的第一可行级别访问权限,以及相对于安全系统的该具体用户帐号的、不同的第二可行级别访问权限。
39.权利要求24的安全系统,其中安全数据库存储一个或多个用户帐号的访问权限,其中每个用户帐号都包括对应于单独用户实体的访问权限,并且其中安全数据库还适于存储关于每个过程控制系统和安全系统的多个不同可行级别访问权限,其中第一可行级别访问权限使一个用户帐号可以从过程控制系统或安全系统中读取参数,第二可行级别访问权限使一个用户帐号可以将参数写入到过程控制系统或安全系统。
40.权利要求39的安全系统,其中第三可行级别访问权限使一个用户帐号可以创建在过程控制系统或安全系统中执行的逻辑。
41.权利要求40的安全系统,其中第四可行级别访问权限使一个用户帐号可以将在过程控制系统或安全系统中执行的逻辑下载到过程控制器或安全系统控制器中。
42.权利要求40的安全系统,其中第五可行级别访问权限使一个用户帐号可以执行将在过程控制系统或安全系统中执行的校准过程。
43.权利要求24的安全系统,其中安全数据库适于存储多个不同用户的各自的访问权限,其中一个具体用户的访问权限限定了对于过程控制系统的第一访问权限,和对于安全系统的第二访问权限。
44.一种用于过程设备的安全系统,该过程设备具有过程控制系统、安全系统和主计算机,过程控制系统具有过程控制器,适于应用一个或多个过程控制现场装置来执行相关产品制造的控制功能,安全系统具有安全系统控制器,适于应用一个或多个安全系统现场装置来执行相关安全的控制功能,主计算机具有与过程控制器和安全系统控制器通信连接的处理器,及一个或多个用户程序,该用户程序在处理器上运行,从而将过程控制系统信息传送到过程控制器或从其接收该信息,以及将安全系统信息传送到安全控制器或从其接收该信息,该安全系统包括:
存储器;
安全数据库,适于存储与过程控制系统和安全系统相关的访问权限;
安全程序,存储在存储器中,适于在处理器上运行,并基于存储在安全数据库中的访问权限,使一个或多个用户程序通过过程控制系统信息和安全系统信息访问过程控制系统和安全系统。
45.权利要求44的安全系统,其中安全数据库存储一个或多个用户帐号的访问权限,其中每个用户帐号都包括对应于一个独立用户实体的访问权限。
46.权利要求44的安全系统,其中安全数据库适于存储根据具体用户的身份限定对过程控制系统和安全系统的访问权力的访问权限。
47.权利要求44的安全系统,其中安全数据库适于存储根据其中执行一个或多个用户程序的计算机的身份限定对过程控制系统和安全系统的访问权力的访问权限。
48.权利要求44的安全系统,其中安全数据库包括过程数据库,该数据库存储写入过程,该过程执行写入操作到至少一个过程控制系统和安全系统,其中当一个或多个用户程序执行写入操作到一个过程控制系统和安全系统时,安全程序就自动执行写入过程。
49.权利要求48的安全系统,其中写入过程是重复的写入确认过程,该过程产生两条写入指令。
50.权利要求44的安全系统,其中安全数据库适于存储对应于每个过程控制系统和安全系统的多个不同可行级别访问权限,其中安全数据库适于存储对应于过程控制系统的一个具体用户的第一可行级别访问权限,和对应于安全系统的该具体用户的、不同的第二可行级别访问权限。
51.权利要求44的安全系统,其中安全数据库适于存储对应于每个过程控制系统和安全系统的多个不同可行级别访问权限,其中第一可行级别访问权限使用户可以从过程控制系统或安全系统读取参数,而第二可行级别访问权限使用户可以将参数写入过程控制系统或安全系统中。
52.权利要求44的安全系统,其中安全数据库适于存储对应于多个不同用户帐号的每一个帐号的访问权限,其中每个具体用户帐号的访问权限限定了对于过程控制系统的第一访问权限和对于安全系统的第二访问权限。
53.权利要求44的安全系统,其中安全程序适于检测一个或多个用户程序内的操作是针对过程控制系统单元还是针对安全系统单元,还适于根据正在进行的操作是针对过程控制系统单元还是针对安全系统单元来应用如存储在安全数据库中的访问权限。
54.一种在过程设备中完成安全过程的方法,该过程设备具有过程控制系统和安全系统,过程控制系统具有过程控制器,适于应用一个或多个过程控制现场装置来执行产品制造控制功能,安全系统具有安全系统控制器,适于应用一个或多个安全系统现场装置来执行相关安全功能,上述方法包括:
将与过程控制系统和安全系统相关的访问权限存储进安全数据库;
检测对于过程设备将要执行的动作是与过程控制系统相关的动作还是与安全系统相关的动作;
根据将要执行的动作是与过程控制系统相关还是与安全系统相关,来从安全数据库中确定一组合适的访问权限;以及
根据该组合适的访问权限,防止或允许动作的执行。
55.根据权利要求54的在过程设备中执行安全过程的方法,其中在安全数据库中存储的访问权限包括,根据启动将要执行动作的具体用户实体的身份,存储限定对过程控制系统和安全系统的访问权力的访问权限。
56.根据权利要求54的在过程设备中执行安全过程的方法,其中在安全数据库中存储的访问权限包括,根据启动将要执行动作的计算机的身份,存储限定对过程控制系统和安全系统的访问权力的访问权限。
57.根据权利要求54的在过程设备中执行安全过程的方法,其中在安全数据库中存储的访问权限包括,根据启动将要执行动作的具体用户实体的身份、和启动将要执行动作的计算机的身份,存储限定对过程控制系统和安全系统的访问权力的访问权限。
58.根据权利要求54的在过程设备中执行安全过程的方法,其中存储访问权限包括存储对过程控制系统和安全系统执行的安全过程,还包括当该组适当的访问权限允许动作执行时,自动执行安全过程。
59.根据权利要求58的在过程设备中执行安全过程的方法,其中安全过程是重复的写入确认过程,和其中自动执行安全过程包括,当将要执行的动作是对一个过程控制系统或安全系统写入时,执行重复的写入确认过程。
60.根据权利要求54的在过程设备中执行安全过程的方法,其中在安全数据库中存储的访问权限包括,对应于每个过程控制系统和安全系统限定多个不同可行级别访问权限,还包括存储过程控制系统中的一个具体用户实体的第一可行级别访问权限,存储安全系统中的这个具体用户实体的、不同的第二可行级别访问权限。
61.根据权利要求54的在过程设备中执行安全过程的方法,其中在安全数据库中存储的访问权限包括,对应于每个过程控制系统和安全系统限定多个不同可行级别访问权限,其中第一可行级别访问权限使用户实体可以从过程控制系统或安全系统中读取参数,第二可行级别访问权限使用户实体可以将参数写入过程控制系统或安全系统。
62.根据权利要求61的在过程设备中执行安全过程的方法,其中第三可行级别访问权限使用户实体可以创建将在过程控制系统或安全系统中执行的逻辑。
63.根据权利要求61的在过程设备中执行安全过程的方法,其中第三可行级别访问权限使用户实体可以下载将在过程控制系统或安全系统中执行的逻辑。
64.根据权利要求61的在过程设备中执行安全过程的方法,其中第三可行级别访问权限使用户实体可以在过程控制系统或安全系统中执行校准过程
65.根据权利要求54的在过程设备中执行安全过程的方法,其中在安全数据库中存储的访问权限包括存储具体用户实体的访问权限,该访问权限限定了对于过程控制系统的第一访问权限和对于安全系统的第二访问权限。
66.根据权利要求54的在过程设备中执行安全过程的方法,其中检测对于过程设备将要执行的动作是与过程控制系统相关的动作还是与安全系统相关的动作包括,确定在与将要执行的动作相关的信息中的字段是否标识了过程控制系统装置或标识安全系统装置。
67.根据权利要求54的在过程设备中执行安全过程的方法,其中检测对于过程设备将要执行的动作是与过程控制系统相关的动作还是与安全系统相关的动作包括,确定启动动作的用户显示中的字段是否与过程控制系统参数或安全系统参数相关。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/352,396 | 2003-01-28 | ||
US10/352,396 US7289861B2 (en) | 2003-01-28 | 2003-01-28 | Process control system with an embedded safety system |
US10/672,549 | 2003-09-26 | ||
US10/672,549 US7237109B2 (en) | 2003-01-28 | 2003-09-26 | Integrated security in a process plant having a process control system and a safety system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1550942A true CN1550942A (zh) | 2004-12-01 |
CN100407080C CN100407080C (zh) | 2008-07-30 |
Family
ID=31981123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004100330794A Expired - Lifetime CN100407080C (zh) | 2003-01-28 | 2004-01-28 | 具有过程控制和安全系统的过程设备中集成的安全保护 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7237109B2 (zh) |
JP (1) | JP4499436B2 (zh) |
CN (1) | CN100407080C (zh) |
DE (1) | DE102004003569B4 (zh) |
GB (1) | GB2399192B (zh) |
HK (1) | HK1064469A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102292683A (zh) * | 2008-11-25 | 2011-12-21 | 皮尔茨公司 | 用于控制自动化设备的安全控制装置和方法 |
CN106227161A (zh) * | 2015-06-02 | 2016-12-14 | 洛克威尔自动控制技术股份有限公司 | 用于工业控制基础设施的安防系统 |
CN107640466A (zh) * | 2017-10-26 | 2018-01-30 | 钦州学院 | 一种石油储罐及管道安全双联防系统 |
CN108205280A (zh) * | 2016-12-16 | 2018-06-26 | 横河电机株式会社 | 设定装置、设定方法、记录介质及终端装置 |
CN108572611A (zh) * | 2017-03-13 | 2018-09-25 | 欧姆龙株式会社 | 信息处理装置、信息处理方法及计算机可读取记录媒体 |
CN110389567A (zh) * | 2018-04-20 | 2019-10-29 | 恩格尔奥地利有限公司 | 工业设备 |
CN111868638A (zh) * | 2018-04-13 | 2020-10-30 | 欧姆龙株式会社 | 安全控制系统及安全控制系统的控制方法 |
CN113656838A (zh) * | 2021-08-31 | 2021-11-16 | 日立楼宇技术(广州)有限公司 | 智能家居数据保护方法、装置、计算机设备和存储介质 |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9785140B2 (en) * | 2000-02-01 | 2017-10-10 | Peer Intellectual Property Inc. | Multi-protocol multi-client equipment server |
US7865251B2 (en) * | 2003-01-28 | 2011-01-04 | Fisher-Rosemount Systems, Inc. | Method for intercontroller communications in a safety instrumented system or a process control system |
JP4526782B2 (ja) * | 2003-05-15 | 2010-08-18 | 株式会社堀場製作所 | 測定装置 |
US8291309B2 (en) * | 2003-11-14 | 2012-10-16 | Rockwell Automation Technologies, Inc. | Systems and methods that utilize scalable vector graphics to provide web-based visualization of a device |
US20060004737A1 (en) * | 2004-07-02 | 2006-01-05 | Grzonka Michael T | Computer virus protection for automated pharmaceutical processes |
US8132225B2 (en) | 2004-09-30 | 2012-03-06 | Rockwell Automation Technologies, Inc. | Scalable and flexible information security for industrial automation |
JP2006276957A (ja) * | 2005-03-28 | 2006-10-12 | Yokogawa Electric Corp | 安全システム |
JP4061555B2 (ja) * | 2005-03-31 | 2008-03-19 | 横河電機株式会社 | プロセス制御安全監視システム |
US7464219B2 (en) * | 2005-08-01 | 2008-12-09 | International Business Machines Corporation | Apparatus, system, and storage medium for data protection by a storage device |
US7974826B2 (en) * | 2005-09-23 | 2011-07-05 | General Electric Company | Energy system modeling apparatus and methods |
US7526794B2 (en) | 2005-09-30 | 2009-04-28 | Rockwell Automation Technologies, Inc. | Data perspectives in controller system and production management systems |
US8799793B2 (en) * | 2005-10-05 | 2014-08-05 | Invensys Systems, Inc. | Tool for creating customized user interface definitions for a generic utility supporting on-demand creation of field device editor graphical user interfaces |
WO2007076284A2 (en) * | 2005-12-20 | 2007-07-05 | Fieldbus Foundation | System and method for implementing safety instrumented systems |
US8676357B2 (en) | 2005-12-20 | 2014-03-18 | Fieldbus Foundation | System and method for implementing an extended safety instrumented system |
US8307406B1 (en) | 2005-12-28 | 2012-11-06 | At&T Intellectual Property Ii, L.P. | Database application security |
EP1965301A1 (en) * | 2007-02-27 | 2008-09-03 | Abb Research Ltd. | Method and system for generating a control system user interface |
WO2009018859A1 (en) * | 2007-08-08 | 2009-02-12 | Abb Ab | An alarm analysis system and a method for providing statistics on alarms from a process control system |
DE102007041739A1 (de) * | 2007-09-04 | 2009-03-05 | Sew-Eurodrive Gmbh & Co. Kg | Vorrichtung und Verfahren zum computergestützten Konstruieren einer Anlage, Rechner mit graphischer Benutzerschnittstelle und Datenträger |
US8276186B2 (en) * | 2008-01-22 | 2012-09-25 | Honeywell International Inc. | System and method for synchronizing security settings of control systems |
DE102008019195A1 (de) | 2008-04-17 | 2009-10-29 | Beckhoff Automation Gmbh | Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung |
DE102008060011A1 (de) | 2008-11-25 | 2010-05-27 | Pilz Gmbh & Co. Kg | Sicherheitssteuerung und Verfahren zum Steuern einer automatisierten Anlage |
US8887242B2 (en) | 2009-04-14 | 2014-11-11 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to provide layered security for interface access control |
CN101872391A (zh) * | 2009-04-23 | 2010-10-27 | 盛大计算机(上海)有限公司 | 基于三环体系的安全防护系统 |
CN101702085B (zh) * | 2009-07-17 | 2011-11-23 | 深圳市华威世纪科技股份有限公司 | 远程监管安全可编程控制设备及其监控方法 |
EP2458463B1 (en) * | 2009-07-22 | 2014-12-17 | Makino Milling Machine Co. Ltd. | Remote control system for machine tool |
US8495515B2 (en) * | 2009-12-18 | 2013-07-23 | Roche Diagnostics Operations, Inc. | Methods, systems and computer readable media for modifying parameters of a configuration file |
EP2341406B1 (en) * | 2009-12-23 | 2012-10-31 | Siemens Aktiengesellschaft | Method for safely parameterizing an electrical device |
DE102009055247A1 (de) | 2009-12-23 | 2011-06-30 | Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG, 70839 | Anordnung mit einer übergeordneten Steuereinheit und zumindest einem mit der Steuereinheit verbindbaren intelligenten Feldgerät |
EP2378445B1 (de) * | 2010-04-14 | 2016-05-11 | Sick AG | System und Verfahren zur sicherheitstechnischen Planung einer industriellen Anlage mit Gefährdungspotential |
JP4941574B2 (ja) * | 2010-04-14 | 2012-05-30 | 横河電機株式会社 | レジスタコンフィギュレータおよびレジスタコンフィギュレーション方法 |
DE102010062908B4 (de) * | 2010-12-13 | 2012-10-31 | Siemens Aktiengesellschaft | Verfahren zum Parametrisieren eines Gerätes, parametrisierbares Gerät und Parametrisierungsvorrlchtung |
GB2486488A (en) | 2010-12-17 | 2012-06-20 | Ge Aviat Systems Ltd | Testing a transient voltage protection device |
AT510888A1 (de) * | 2011-01-05 | 2012-07-15 | Progress Maschinen & Automation Ag | Produktionsanlage mit zeitindexierter historischer anzeige |
US9600785B2 (en) * | 2011-01-31 | 2017-03-21 | International Business Machines Corporation | Automatically generated and updated graphical rendering of processes |
FI128934B (fi) * | 2012-06-08 | 2021-03-31 | Metso Minerals Inc | Menetelmä mineraalimateriaalin prosessointilaitoksen ohjaamiseksi ja mineraalimateriaalin prosessointilaitos |
CN103676640B (zh) * | 2012-09-03 | 2016-12-28 | 上海航天测控通信研究所 | 应用于交会对接的数据通信装置 |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
US11216159B2 (en) | 2012-10-08 | 2022-01-04 | Fisher-Rosemount Systems, Inc. | Configuration element for graphic elements |
US10444949B2 (en) | 2012-10-08 | 2019-10-15 | Fisher-Rosemount Systems, Inc. | Configurable user displays in a process control system |
US11774927B2 (en) | 2012-10-08 | 2023-10-03 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to provide a role-based user interface |
US9389596B2 (en) * | 2013-02-20 | 2016-07-12 | General Electric Company | Systems and methods for field device feedback |
US9582376B2 (en) * | 2014-11-14 | 2017-02-28 | Invensys Systems, Inc. | Unified communications module (UCM) |
DE112016004638T5 (de) * | 2015-10-09 | 2018-06-21 | Fisher-Rosemount Systems, Inc. | System und verfahren zum repräsentieren einer ursache-wirkungs-tabelle als satz numerischer repräsentationen |
US10379527B2 (en) | 2015-10-12 | 2019-08-13 | Fisher-Rosemount Systems, Inc. | Automatic loop testing for a process control loop |
US10375106B1 (en) | 2016-01-13 | 2019-08-06 | National Technology & Engineering Solutions Of Sandia, Llc | Backplane filtering and firewalls |
CN105573113B (zh) * | 2016-02-18 | 2019-03-29 | 上海凯泉泵业(集团)有限公司 | 一种数字化集成式冗余控制系统 |
CN105938348A (zh) * | 2016-07-07 | 2016-09-14 | 苏州蓝邦智能系统集成有限公司 | 一种智能小区管理系统 |
US10324434B2 (en) | 2016-10-12 | 2019-06-18 | Fisher-Rosemount Systems, Inc. | Method and system for commissioning process control hardware |
DE102018206109B4 (de) * | 2018-04-20 | 2021-01-07 | Lenze Automation Gmbh | Elektrisches Steuergerät und Steuergerätesystem |
US11005822B2 (en) * | 2019-05-03 | 2021-05-11 | Cisco Technology, Inc. | Securing substation communications using security groups based on substation configurations |
US20210092097A1 (en) * | 2019-09-23 | 2021-03-25 | Fisher-Rosemount Systems, Inc. | Whitelisting for HART Communications in a Process Control System |
JP7287325B2 (ja) * | 2020-03-26 | 2023-06-06 | 横河電機株式会社 | 制御システム、制御装置、及び、フィールド機器へのアクセス方法 |
US11087611B1 (en) | 2020-05-29 | 2021-08-10 | Honeywell International Inc. | Methods and systems for managing execution of standard operating procedures by an operator to address alarms generated by a facility management system |
US11424865B2 (en) | 2020-12-10 | 2022-08-23 | Fisher-Rosemount Systems, Inc. | Variable-level integrity checks for communications in process control environments |
US20230144682A1 (en) * | 2021-11-05 | 2023-05-11 | Rockwell Automation Technologies, Inc. | Operator interface with integrated industrial power system management capabilities |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2200476B (en) * | 1987-01-29 | 1991-02-06 | British Gas Plc | Monitor system |
GB2275814B (en) | 1989-11-02 | 1995-02-15 | Combustion Eng | Power plant |
US5168441A (en) | 1990-05-30 | 1992-12-01 | Allen-Bradley Company, Inc. | Methods for set up and programming of machine and process controllers |
US5321829A (en) | 1990-07-20 | 1994-06-14 | Icom, Inc. | Graphical interfaces for monitoring ladder logic programs |
JPH04101201A (ja) | 1990-08-21 | 1992-04-02 | Toshiba Corp | プラント監視制御システム |
US5581242A (en) * | 1991-08-22 | 1996-12-03 | Hitachi, Ltd. | Automatic alarm display processing system in plant |
US5446903A (en) | 1993-05-04 | 1995-08-29 | International Business Machines Corporation | Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps |
US5631825A (en) | 1993-09-29 | 1997-05-20 | Dow Benelux N.V. | Operator station for manufacturing process control system |
JPH08129402A (ja) * | 1994-11-02 | 1996-05-21 | Hitachi Ltd | 分散型フェールセーフシステム |
US5812394A (en) | 1995-07-21 | 1998-09-22 | Control Systems International | Object-oriented computer program, system, and method for developing control schemes for facilities |
US5768119A (en) | 1996-04-12 | 1998-06-16 | Fisher-Rosemount Systems, Inc. | Process control system including alarm priority adjustment |
US5984502A (en) | 1996-06-14 | 1999-11-16 | The Foxboro Company | Keypad annunciator graphical user interface |
WO1997049018A1 (en) | 1996-06-19 | 1997-12-24 | Hoechst Celanese Corporation | Multi-tasking process control system and method |
CN1156856C (zh) * | 1996-06-20 | 2004-07-07 | Abb燃烧工程核力公司 | 核电厂报警显示系统 |
US6138174A (en) | 1997-11-24 | 2000-10-24 | Rockwell Technologies, Llc | Industrial control system providing remote execution of graphical utility programs |
US6167316A (en) | 1998-04-03 | 2000-12-26 | Johnson Controls Technology Co. | Distributed object-oriented building automation system with reliable asynchronous communication |
US6157864A (en) | 1998-05-08 | 2000-12-05 | Rockwell Technologies, Llc | System, method and article of manufacture for displaying an animated, realtime updated control sequence chart |
US6161051A (en) * | 1998-05-08 | 2000-12-12 | Rockwell Technologies, Llc | System, method and article of manufacture for utilizing external models for enterprise wide control |
US6442512B1 (en) * | 1998-10-26 | 2002-08-27 | Invensys Systems, Inc. | Interactive process modeling system |
US6442515B1 (en) | 1998-10-26 | 2002-08-27 | Invensys Systems, Inc. | Process model generation independent of application mode |
US6546297B1 (en) | 1998-11-03 | 2003-04-08 | Robertshaw Controls Company | Distributed life cycle development tool for controls |
US6647301B1 (en) * | 1999-04-22 | 2003-11-11 | Dow Global Technologies Inc. | Process control system with integrated safety control system |
US6515683B1 (en) * | 1999-06-22 | 2003-02-04 | Siemens Energy And Automation | Autoconfiguring graphic interface for controllers having dynamic database structures |
US6587108B1 (en) | 1999-07-01 | 2003-07-01 | Honeywell Inc. | Multivariable process matrix display and methods regarding same |
US6415418B1 (en) | 1999-08-27 | 2002-07-02 | Honeywell Inc. | System and method for disseminating functional blocks to an on-line redundant controller |
US6477435B1 (en) | 1999-09-24 | 2002-11-05 | Rockwell Software Inc. | Automated programming system for industrial control using area-model |
CA2322113A1 (en) | 1999-10-04 | 2001-04-04 | Pitney Bowes Inc. | System and method for managing user permissions for accessing functionality of multiple software applications |
JP2001111704A (ja) * | 1999-10-08 | 2001-04-20 | Yamatake Building Systems Co Ltd | ビル群管理システム |
US6684385B1 (en) | 2000-01-14 | 2004-01-27 | Softwire Technology, Llc | Program object for use in generating application programs |
US7069580B1 (en) | 2000-06-16 | 2006-06-27 | Fisher-Rosemount Systems, Inc. | Function-based process control verification and security in a process control system |
JP3691371B2 (ja) * | 2000-09-22 | 2005-09-07 | 株式会社日立製作所 | 半導体製造装置の清掃時期判断方法 |
US7113085B2 (en) * | 2000-11-07 | 2006-09-26 | Fisher-Rosemount Systems, Inc. | Enhanced device alarms in a process control system |
DE60225443T2 (de) | 2001-05-31 | 2009-03-26 | Omron Corp. | Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren |
JP2003005823A (ja) * | 2001-06-20 | 2003-01-08 | Hitachi Ltd | 遠隔監視方法及び監視制御用オペレーション装置 |
JP2003022123A (ja) * | 2001-07-06 | 2003-01-24 | Toshiba Corp | 発電プラント監視診断システム及び発電プラント監視診断方法 |
-
2003
- 2003-09-26 US US10/672,549 patent/US7237109B2/en active Active
-
2004
- 2004-01-23 DE DE102004003569.5A patent/DE102004003569B4/de not_active Expired - Lifetime
- 2004-01-27 JP JP2004018632A patent/JP4499436B2/ja not_active Expired - Lifetime
- 2004-01-27 GB GB0401718A patent/GB2399192B/en not_active Expired - Lifetime
- 2004-01-28 CN CN2004100330794A patent/CN100407080C/zh not_active Expired - Lifetime
- 2004-09-16 HK HK04107064A patent/HK1064469A1/xx not_active IP Right Cessation
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102292683A (zh) * | 2008-11-25 | 2011-12-21 | 皮尔茨公司 | 用于控制自动化设备的安全控制装置和方法 |
CN102292683B (zh) * | 2008-11-25 | 2014-09-03 | 皮尔茨公司 | 用于控制自动化设备的安全控制装置和方法 |
CN106227161A (zh) * | 2015-06-02 | 2016-12-14 | 洛克威尔自动控制技术股份有限公司 | 用于工业控制基础设施的安防系统 |
CN106227161B (zh) * | 2015-06-02 | 2019-06-11 | 罗克韦尔自动化技术公司 | 用于工业控制基础设施的安防系统 |
CN108205280A (zh) * | 2016-12-16 | 2018-06-26 | 横河电机株式会社 | 设定装置、设定方法、记录介质及终端装置 |
CN108572611A (zh) * | 2017-03-13 | 2018-09-25 | 欧姆龙株式会社 | 信息处理装置、信息处理方法及计算机可读取记录媒体 |
CN107640466A (zh) * | 2017-10-26 | 2018-01-30 | 钦州学院 | 一种石油储罐及管道安全双联防系统 |
CN111868638A (zh) * | 2018-04-13 | 2020-10-30 | 欧姆龙株式会社 | 安全控制系统及安全控制系统的控制方法 |
CN110389567A (zh) * | 2018-04-20 | 2019-10-29 | 恩格尔奥地利有限公司 | 工业设备 |
CN110389567B (zh) * | 2018-04-20 | 2022-05-03 | 恩格尔奥地利有限公司 | 工业设备 |
CN113656838A (zh) * | 2021-08-31 | 2021-11-16 | 日立楼宇技术(广州)有限公司 | 智能家居数据保护方法、装置、计算机设备和存储介质 |
CN113656838B (zh) * | 2021-08-31 | 2023-05-26 | 日立楼宇技术(广州)有限公司 | 智能家居数据保护方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
GB0401718D0 (en) | 2004-02-25 |
US7237109B2 (en) | 2007-06-26 |
JP2004234657A (ja) | 2004-08-19 |
HK1064469A1 (en) | 2005-01-28 |
CN100407080C (zh) | 2008-07-30 |
GB2399192B (en) | 2006-08-16 |
DE102004003569B4 (de) | 2023-03-30 |
JP4499436B2 (ja) | 2010-07-07 |
DE102004003569A1 (de) | 2004-12-09 |
US20040148513A1 (en) | 2004-07-29 |
GB2399192A (en) | 2004-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100407080C (zh) | 具有过程控制和安全系统的过程设备中集成的安全保护 | |
CN100401221C (zh) | 具有过程控制系统和安全系统的过程装置中的集成诊断法 | |
CN1542578A (zh) | 具有过程控制系统和安全系统的过程设备中的集成配置 | |
CN101154103B (zh) | 安全仪器系统或过程控制系统中的控制器间通信的方法 | |
US6898468B2 (en) | Function block implementation of a cause and effect matrix for use in a process safety system | |
US7472417B2 (en) | System for detection and indication of a secure status of appliances | |
US7650607B2 (en) | Supervisory process control and manufacturing information system application having a layered architecture | |
US8233998B2 (en) | Secure data write apparatus and methods for use in safety instrumented process control systems | |
CN107924443A (zh) | 用于过程控制的控制装置的固件升级方法及其系统 | |
CN104570822A (zh) | 自动化流程控制系统的保护系统、方法及安全复合装置 | |
US20210092097A1 (en) | Whitelisting for HART Communications in a Process Control System | |
Horowitz et al. | Cyber security requirements methodology | |
WO2020166329A1 (ja) | 制御システム | |
CN1570793A (zh) | 过程控制和安全系统内用无效和忽略协调现场装置操作 | |
CA2450072A1 (en) | Method and apparatus for regulating network access to functions of a controller | |
CN218158810U (zh) | 用于控制安全阀的系统 | |
GB2589962A (en) | Whitelisting for hart communications in a process control system | |
JP2020095672A (ja) | コントローラシステム | |
US20220075749A1 (en) | Systems and methods for dynamic configuration of external devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20080730 |
|
CX01 | Expiry of patent term |