DE202016008174U1 - Sicherheitssteuerung mit schneller Sicherung und Konfiguration - Google Patents

Sicherheitssteuerung mit schneller Sicherung und Konfiguration Download PDF

Info

Publication number
DE202016008174U1
DE202016008174U1 DE202016008174.9U DE202016008174U DE202016008174U1 DE 202016008174 U1 DE202016008174 U1 DE 202016008174U1 DE 202016008174 U DE202016008174 U DE 202016008174U DE 202016008174 U1 DE202016008174 U1 DE 202016008174U1
Authority
DE
Germany
Prior art keywords
safety
controller
memory module
security
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202016008174.9U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rockwell Automation Germany GmbH and Co KG
Original Assignee
Rockwell Automation Germany GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rockwell Automation Germany GmbH and Co KG filed Critical Rockwell Automation Germany GmbH and Co KG
Publication of DE202016008174U1 publication Critical patent/DE202016008174U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/048Monitoring; Safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24024Safety, surveillance
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24215Scada supervisory control and data acquisition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Programmable Controllers (AREA)
  • Stored Programmes (AREA)

Abstract

Sicherheitssteuerung, mit einem nicht-flüchtigen Speicher; und einem oder mehreren Steckplätzen, die zur Aufnahme von Modulen ausgebildet sind, wobei ein vorbestimmter Steckplatz des einen oder der mehreren Steckplätze ausgebildet ist, die Sicherheitssteuerung kommunikativ mit einem Speichermodul zu verbinden, wobei die Sicherheitssteuerung ausgebildet ist, eine Sicherung einer Konfiguration der Sicherheitssteuerung zu einem Speichermodul, das in dem vorbestimmten Steckplatz aufgenommen ist, zu übertragen und eine Konfiguration aus einem in dem vorbestimmten Steckplatz aufgenommenen Speichermodul zu laden.

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Offenbarung betrifft generell industrielle Automatisierungs- und Steuerungssysteme, etwa solche, wie sie in industriellen und kommerziellen Anlagen verwendet werden. Insbesondere betrifft die vorliegende Offenbarung Steuerungen mit hoher Zuverlässigkeit oder industrielle Sicherheitssteuerungen, die zur Verwendung in Geräten geeignet sind, die zum Schutz menschlichen Lebens und der Gesundheit vorgesehen sind, und betrifft insbesondere eine schnelle Sicherung oder Konfiguration von industriellen Sicherheitssteuerungen mittels eines Speichermoduls.
  • Industrielle Steuerungen sind Computer für spezielle Zwecke, die bei der Steuerung industrieller Prozesse eingesetzt werden. Unter der Anweisung eines gespeicherten gesteuerten Programms prüft eine industrielle Steuerung eine Reihe von Eingaben, die den Status des gesteuerten Prozesses wiedergeben, und ändert eine Reihe von Ausgaben, die den industriellen Prozess steuern. Die Eingaben und Ausgaben können binär, d.h. ein oder aus, oder analog sein, wobei ein Wert innerhalb eines im Wesentlichen kontinuierlichen Bereichs bereitgestellt wird. Die Eingaben können aus Sensoren gewonnen werden, die mit dem gesteuerten Prozess in Verbindung stehen, und die Ausgaben können Aktuatoren des gesteuerten Prozesses zugeleitet werden.
  • Sicherheitssysteme sind Systeme, die die Sicherheit von Personen gewährleisten sollen, die in der Umgebung eines industriellen Prozesses arbeiten. Derartige Systeme können die Elektronik, die mit Not-Aus-Schaltern, Lichtschranken und anderen Anlagen-Ausschaltern verbunden sind, beinhalten. Herkömmlicherweise werden Sicherheitssysteme durch eine Gruppe aus redundanten Schaltungen eingerichtet, die von dem industriellen Steuerungssystem unabhängig sind, das zur Steuerung des industriellen Prozesses verwendet wird, mit welchem das Sicherheitssystem in Verbindung steht. Derartige Sicherheitssysteme sind aus Schaltern und Relais fest verdrahtet aufgebaut, wozu spezielle Sicherheitsrelais gehören, die einen Vergleich von redundanten Signalen und eine interne Prüfung aller Bedingungen bieten, etwa in Hinblick auf verschweißte oder nicht-gängige Kontakte.
  • Eine Sicherheitssteuerung kann auf diverse Arten eingerichtet werden, wobei dies von der erforderlichen Steuerungskomplexität und Sicherheitskomplexität abhängt, wobei die Anzahl der gesteuerten Zonen berücksichtigt wird. Eine Sicherheitssteuerung kann in Form eines Sicherheitsrelais für eine lokale kleinräumige und/oder einfache Sicherheitssteuerung, als ein Modul für eine modulare komplexere Konfiguration oder als eine aufwändigere aber dennoch kompakte programmierbare Steuerung, die gewisse Sicherheitsvorgaben erfüllt, eingerichtet werden. Eine kompakte Sicherheitssteuerung kann in einem komplexen Sicherheitsnetzwerk verwendet werden. Andererseits sind Sicherheitsrelais besonders zweckdienlich für Not-Aus-Anwendungen auf kleinem Maßstab.
  • Eine Sicherheitseinrichtung ist häufig so aufgebaut, dass sie mit standardisierten Anforderungen, etwa einer Sicherheitsintegritätsebene (SIL) verträglich ist. Andererseits ist es wünschenswert, Anwender in die Lage zu versetzen, nicht nur standardmäßige Steuerungseinrichtungen sondern auch eine Sicherheitssteuerung oder ein Sicherheitsrelais mittels Software zu konfigurieren, wobei ein Editor-Programm verwendet wird. Bevor die volle Funktionsfähigkeit einer Sicherheitssteuerung aktiviert wird, die mittels Software konfiguriert ist, muss die Einhaltung von Sicherheitserfordernissen der Sicherheitssteuerung verifiziert werden, um die Sicherheit während des Betriebs der besagten Sicherheitssteuerung zu erhöhen. Um das Ende eines derartigen Verifizierungsprozesses anzuzeigen, kann ein Sicherheitssteuerungsprogramm in einer Sicherheitssteuerung mit einer Verifizierungs-Kennung versehen werden, die ebenfalls in der Sicherheitssteuerung gespeichert ist, oder das Sicherheitssteuerungsprogramm kann zusammen mit einer integrierten Verifizierungs-Kennung in die Sicherheitssteuerung eingeladen werden. Es können andere Mittel bereitgestellt werden, um anzugeben, dass ein Sicherheitssteuerungsprogramm verifiziert ist.
  • Üblicherweise ist eine Sicherheitssteuerung oder ein Sicherheitsrelais über ein Netzwerk, eine USB-Verbindung oder Bluetooth-Verbindung mit einem Programmierwerkzeug oder einer Programmiereinrichtung verbunden, um ein Sicherheitssteuerungsprogramm zu empfangen, das auch manchmal als eine Steuerungsanwendung oder ein Sicherheitssteuerungsprojekt bezeichnet wird. Das Sicherheitssteuerungsprogramm wird dann in die Sicherheitssteuerung geladen, wobei es erforderlich ist, dass die besagte Sicherheitssteuerung mit der Programmiereinrichtung oder Editor-Einrichtung verbunden wird.
  • Für OEMs oder generell in Fällen, in denen viele Anlagen oder Steuerungseinrichtungen mit einer gleichen Konfiguration zu programmieren sind, ist dies ein zeitaufwendiger Vorgang, der das Verbinden jeder Steuerung mit der Einrichtung, die die Editor-Software ausführt, und das Herunterladen der Konfiguration, die das industrielle Steuerungsprogramm umfasst, in die Steuerung erfordert. Ferner macht es diese Vorgehensweise schwierig zu verfolgen, ob das gleiche oder das beabsichtigte Sicherheitssteuerungsprogramm in die Steuerungen geladen wird.
  • In einer weiteren konventionellen Vorgehensweise zur Bereitstellung einer Konfiguration für industrielle Steuerungen wird eine Speicherkarte oder ein Speichermodul permanent in einen Steckplatz einer industriellen Steuerung eingeführt. Dies verringert den verfügbaren Platz und die Erweiterbarkeit der industriellen Steuerung. Um diese Nachteile auszugleichen, werden zusätzliche Funktionen, etwa eine Echtzeituhr, konventionellerweise in derartigen Speicherkarten oder Speichermodulen, die permanent in der industriellen Steuerung eingesetzt sind, bereitgestellt.
  • KURZE BESCHREIBUNG DER ERFINDUNG
  • In einer Ausführungsform der vorliegenden Offenbarung umfasst eine Sicherheitssteuerung einen nicht-flüchtigen Speicher und einen oder mehrere Steckplätze, die ausgebildet sind, Module aufzunehmen. Ein Steckplatz des einen oder der mehreren Steckplätze, insbesondere ein vorbestimmter Steckplatz, der der äußerste linke oder der äußerste rechte Steckplatz ist, ist ausgebildet, die Sicherheitssteuerung kommunikativ mit einem Speichermodul zu verbinden. Die Sicherheitssteuerung ist ausgebildet, eine Sicherung einer Konfiguration für eine Sicherheitssteuerung zu einem Speichermodul zu übertragen, das in dem Steckplatz aufgenommen ist, und/oder ist ausgebildet, eine Konfiguration aus einem Speichermodul, das in dem Steckplatz aufgenommen ist, zu laden. Folglich kann eine Konfiguration der Sicherheitssteuerung zu und aus der Sicherheitssteuerung auf einfache Weise übertragen werden, indem ein entfernbares Speichermodul verwendet wird, das von der Sicherheitssteuerung aufgenommen bzw. gehostet werden kann. Das Speichermodul muss nicht permanent in dem Steckplatz der Sicherheitssteuerung installiert sein. Stattdessen kann der gleiche Steckplatz für andere Erweiterungsmodule, etwa I/O- bzw. Eingabe/Ausgabe-Module oder Kommunikationsmodule, und dergleichen verwendet werden. Die Konfiguration und die Sicherung der industriellen Sicherheitssteuerung gemäß dieser Ausführungsform erfordert kein Netzwerk oder eine andere Verbindung zu einer Editor-Einrichtung, wodurch eine rasche Verteilung während der Herstellung von Sicherheitssteuerungen oder in der Fabrik möglich ist.
  • Gemäß einem Aspekt sind Sicherung und Konfiguration der Sicherheitssteuerung nur in einem nicht-arbeitenden Zustand möglich, der als ein „Fehlerzustand“ der Arbeitsfunktion bezeichnet werden kann. Dies stellt sicher, dass die Sicherheitsfunktion der Sicherheitssteuerung durch Prozesse des Sicherns oder des Ladens einer Konfiguration nicht beeinflusst wird.
  • Gemäß einem weiteren Aspekt umfasst die Konfiguration ein verifiziertes Sicherheitssteuerungsprogramm und/oder eine Sicherheitssteuerungs-Firmware. Daher kann ein verifiziertes Sicherheitssteuerungsprogramm zusammen mit einer Sicherheitssteuerungs-Firmware, die das entsprechende verifizierte Sicherheitssteuerungsprogramm unterstützt, übertragen werden. Gemäß einem weiteren Aspekt ist aus zwei oder mehr Verarbeitungseinheiten der Sicherheitssteuerung eine einzige Verarbeitungseinheit vorgesehen, die mit Kommunikationsfunktionen hat, und es ist nur ein vorbestimmter Steckplatz intern angeschlossen und bietet eine kommunikative Verbindung mit der besagten einzigen Verarbeitungseinheit, die die Kommunikationsfunktionen hat. Dieser Aufbau reduziert die Kosten für die interne Verdrahtung und die Hardware, während dennoch Sicherungs- und Wiederherstellungsfunktionen für die Sicherheitssteuerung bereitgestellt werden. Der vorbestimmte Steckplatz ist ferner ausgebildet, nicht nur mit dem Speichermodul kommunikativ in Verbindung zu treten, sondern auch mindestens mit einem Kommunikationsmodul, das in dem vorbestimmten Steckplatz aufgenommen ist, wenn das Speichermodul nicht vorhanden ist.
  • In einer weiteren Ausführungsform der vorliegenden Offenbarung umfasst ein Sicherheitssteuerungssystem für eine schnelle Konfiguration von Sicherheitssteuerungen mehrere Sicherheitssteuerungen und ein entfernbares Speichermodul. Jede Sicherheitssteuerung des Systems umfasst einen oder mehrere Steckplätze, die ausgebildet sind, ein Steckmodul aufzunehmen, wobei ein Steckplatz der einen oder mehreren Steckplätze, insbesondere ein vorbestimmter Steckplatz, ausgebildet ist, die Sicherheitssteuerung kommunikativ mit dem entfernbarem Speichermodul zu verbinden. Das Speichermodul ist ausgebildet, in einem der besagten Steckplätze der Sicherheitssteuerungen aufgenommen zu werden. Jede Sicherheitssteuerung und das Speichermodul sind für eine Übertragung einer Sicherung einer Konfiguration, die in einem Speicher der Sicherheitssteuerung gespeichert werden kann, zu dem Speichermodul ausgebildet, wenn das Speichermodul in dem Steckplatz der besagten Sicherheitssteuerung aufgenommen ist, und/oder sind für das Laden einer Konfiguration aus dem Speichermodul in die Sicherheitssteuerung ausgebildet, wenn das Speichermodul in dem Steckplatz der besagten Sicherheitssteuerung aufgenommen ist.
  • In einer noch weiteren Ausführungsform der vorliegenden Offenbarung ist ein System zur Verteilung von Software auf mehrere industrielle Sicherheitssteuerungen offenbart. Ein Speichermodul des Systems ist eingerichtet zum Laden einer Software, die zu einer industriellen Sicherheitssteuerung gehört oder einen industriellen Sicherheitssteuerungsablauf enthält. Das Speichermodul des Systems kann nachfolgend in einem vorbestimmten Steckplatz aus einem oder mehreren Modulabschnitten einer industriellen Sicherheitssteuerung des erfindungsgemäßen Systems aufgenommen werden. Speichermodul und industrielle Steuerung sind eingerichtet, kommunikativ über den vorbestimmten Steckplatz miteinander verbunden zu werden. Durch Initiieren einer Übertragung der Software aus dem Speichermodul in die industrielle Sicherheitssteuerung wird die Software von dem Speichermodul zu der industriellen Sicherheitssteuerung übertragen und in einem nicht-flüchtigen Speicher der industriellen Sicherheitssteuerung gespeichert.
  • Gemäß einem Aspekt umfasst das Laden ein Aufnehmen bzw. Hosten des Speichermoduls durch eine erste industrielle Sicherheitssteuerung. Das Speichermodul ist eingerichtet zu Ermitteln, ob eine Sicherheitssteueranwendung in der ersten industriellen Sicherheitssteuerung verifiziert ist und, wenn dies der Fall ist, die Software von der ersten industriellen Sicherheitssteuerung in das Speichermodul zu laden. Gemäß einem Aspekt ist die Software aus einem Software-Editor oder einem Software-Konfigurationswerkzeug in die besagte erste industrielle Sicherheitssteuerung heruntergeladen und in einem nicht-flüchtigen Speicher davon gespeichert.
  • Diese und andere Vorteile und Merkmale der Erfindung ergeben sich für den Fachmann aus der detaillierten Beschreibung und den begleitenden Zeichnungen. Es sollte jedoch beachtet werden, dass die detaillierte Beschreibung und die begleitenden Zeichnungen, obwohl sie bevorzugte Ausführungsformen der vorliegenden Erfindung angeben, zum Zwecke der Darstellung und nicht zur Beschränkung angegeben sind. Es können viele Änderungen und Modifizierungen innerhalb des Schutzbereichs der vorliegenden Erfindung vorgenommen werden, ohne von ihrem Grundgedanken abzuweichen, und die Erfindung schließt alle derartige Modifizierungen mit ein.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Es sind diverse anschauliche Ausführungsformen des Gegenstands, der hierin offenbart ist, in den begleitenden Zeichnungen dargestellt, in denen gleiche Bezugszeichen durchwegs gleiche Teile bezeichnen, und in denen:
  • 1 eine Blockdarstellung einer Sicherheitssteuerung gemäß einer Ausführungsform darstellt;
  • 2 eine Blockdarstellung eines Sicherheitssteuerungssystems für schnelle Konfiguration von Sicherheitssteuerungen gemäß einer Ausführungsform darstellt;
  • 3A ein Diagramm eines Prozessablaufs für ein Verfahren zur Verteilung von Software auf mehrere industrielle Sicherheitssteuerungen gemäß vorliegenden Ausführungsformen darstellt; und
  • 3B ein weiteres Diagramm eines Prozessablaufes für ein Verfahren zur Verteilung von Software auf mehrere industrielle Sicherheitssteuerungen gemäß vorliegenden Ausführungsformen darstellt.
  • Bei der Beschreibung der diversen Ausführungsformen der Erfindung, die in den Zeichnungen dargestellt sind, wird zum Zwecke der Klarheit auf eine spezielle Terminologie zurückgegriffen. Es ist jedoch nicht beabsichtigt, dass die Erfindung auf die speziellen, derart ausgewählten Begriffe beschränkt wird, und es ist zu beachten, dass jeder spezielle Ausdruck alle technischen Äquivalente mit einschließt, die in gleicher Weise arbeiten, um einen ähnlichen Zweck zu erreichen. Insbesondere wird der Ausdruck „verbunden“, „angebracht“ oder es werden Begriffe ähnlich dazu häufig verwendet. Diese sind nicht auf die direkte Verbindung beschränkt, sondern schließen eine Verbindung über andere Elemente hinweg mit ein, wenn eine derartige Verbindung von dem Fachmann als äquivalent erkannt wird.
  • DETAILLIERTE BESCHREIBUNG
  • Obwohl die vorliegende Offenbarung diversen Modifizierungen und alternativen Formen unterliegen kann, sind dennoch spezielle Ausführungsformen als Beispiel in den Zeichnungen gezeigt und sind hierin detailliert beschrieben. Jedoch sollte beachtet werden, dass die Ausführungsformen nicht dazu beabsichtigt sind, auf die speziellen offenbarten Formen beschränkt zu werden. Vielmehr soll die Offenbarung alle Modifizierungen, Äquivalente und Alternativen, die innerhalb des Grundgedankens und des Schutzbereichs der Offenbarung liegen, abdecken, wie sie durch die angefügten Ansprüche definiert ist. Obwohl ferner einzelne Ausführungsformen hierin mit einfacher Erläuterung beschrieben werden, ist beabsichtigt, dass die Offenbarung alle Kombinationen dieser Ausführungsformen abdeckt.
  • Obwohl insbesondere Verfahren mit Bezug zu 3A und 3B beschrieben sind, sind Details, Elemente und spezielle Aspekte, die in Verbindung mit Sicherheitssteuerungen gemäß den Ausführungsformen beschrieben sind, die in Verbindung mit 1 dargestellt sind, und gemäß Ausführungsformen von Sicherheitssteuerungssystemen für eine schnelle Konfiguration von Sicherheitssteuerungen, wie sie in Verbindung mit 2 gemäß der vorliegenden Offenbarung dargestellt sind, gemäß weiteren Ausführungsformen, die dazu in Verbindung mit Verfahrensschritten, die in Verbindung mit 3 beschrieben sind, kombinierbar. Ferner können Details und Elemente, die in Verbindung mit den in 1 und 2 dargestellten Ausführungsformen beschrieben sind, entsprechend mit weiteren Ausführungsformen kombiniert werden, wobei insbesondere mit eingeschlossen ist, dass Details und strukturelle Elemente, die in Verbindung mit einer Sicherheitssteuerung gemäß Ausführungsformen beschrieben sind, die in Verbindung mit 1 beschrieben sind, explizit mit den Ausführungsformen kombinierbar sind, die in Verbindung mit 2 beschrieben sind, wenn dies nicht offensichtlich widersprüchlich ist oder sie als reine Alternativen definiert sind.
  • Ferner sind in der folgenden Beschreibung von Ausführungsformen der vorliegenden Offenbarung die Begriffe „Sicherheitssteuerung“ oder „industrielle Sicherheitssteuerung“ so zu verstehen, dass sie in ihrer Bedeutung ein Sicherheitsrelais mit einschließen, das eine Sicherheitssteuerung in kleinem Maßstab ist.
  • Gemäß Ausführungsformen der vorliegenden Offenbarung werden eine schnelle Konfiguration und/oder Sicherung von Sicherheitssteuerungen bereitgestellt durch Ausbildung von Sicherheitssteuerungen derart, dass sie in Verbindung mit einem entfernbaren bzw. abnehmbaren Speichermodul arbeiten, in welchem Firmware der Sicherheitssteuerung oder ein Sicherheitssteuerungsprogramm, das häufig als eine Sicherheitssteueranwendung oder ein Sicherheitsprojekt oder beides bezeichnet wird, d.h., ein Sicherheitssteuerungsprogramm zusammen mit einer Firmware, die zur Ausführung desselben geeignet ist, gespeichert werden kann.
  • Insbesondere können somit verifizierte Sicherheitssteuerungsprogramme, die zusammen mit einer Verifizierungs-Kennung in einer Sicherheitssteuerung gespeichert werden, auf eine Vielzahl von Sicherheitssteuerungseinrichtungen, beispielsweise während der Herstellung, verteilt werden, was insbesondere für OEMS zweckdienlich ist, oder sie können später in der Fabrik verteilt werden, insbesondere, wenn eine Vielzahl von Sicherheitssteuerungen zu konfigurieren ist, um das gleiche Sicherheitssteuerungsprogramm auszuführen.
  • Es ist vorteilhaft, dass keine Netzwerkverbindung oder eine andere Kommunikationsverbindung jeder Sicherheitssteuerung mit einer Einrichtung zum Herunterladen des konfigurierten Sicherheitssteuerungsprogramms in jede Sicherheitssteuerung erforderlich ist. Dies gilt insbesondere für den Fall der Herstellung von Sicherheitssteuerungen oder wenn eine Aufrüstung oder Aktualisierung von Firmware und/oder eines industriellen Steuerungsprogramms von mehreren Sicherheitssteuerungen gewünscht ist, die bereits in einer Automatisierungsumgebung vorhanden sind. Beispielsweise können unterschiedliche Sicherheitssteuerungsprogramme, insbesondere verifizierte Sicherheitssteuerungsprogramme, in unterschiedlichen Speichermodulen gespeichert werden. Somit können verifizierte Sicherheitssteuerungsprogramme für mehrere Geräte bei Bedarf kopiert werden. Durch die Unterstützung einer schnellen Wiederherstellung oder Konfiguration von Sicherheitssteuerungssoftware in Verbindung mit der Bereitstellung einer Firmware-Version oder aufbereiteten Version einer Firmware kann eine Unterstützung neuer Funktionen, etwa neue Funktionsblöcke von Steuerungsprogrammen, bereitgestellt werden, indem eine neue Firmware-Version oder aufbereitete Version bereitgestellt wird. Es kann ein effizienteres Sicherheitssteuerungsprogramm unter Verwendung dieser neuen Funktionen, die von dieser Firmware-Version oder überarbeiteten Version unterstützt werden, zusammen mit der besagten Firmware bereitgestellt werden.
  • Es sei nun auf die Zeichnungen und zuerst auf 1 verwiesen, in der eine anschauliche Sicherheitssteuerung 100 dargestellt ist. Die Sicherheitssteuerung 100 umfasst einen nicht-flüchtigen Speicher 110, der einen beschreibbaren nicht-flüchtigen Speicher und optional einen Nur-Lese-Speicher (ROM) insbesondere zur Speicherung von Firmware aufweisen kann. Die Sicherheitssteuerung 100 gemäß Ausführungsformen umfasst mindestens zwei Verarbeitungseinheiten 130. Mindestens eine davon ist eine Sicherheitssteuerungsverarbeitungseinheit 130b, die hohe Zuverlässigkeit bietet. Es kann Redundanz gemäß Ausführungsformen vorgesehen werden, indem mindestens zwei Sicherheitssteuerungsverarbeitungseinheiten 130b vorgesehen sind, die zumindest teilweise in redundanter Weise arbeiten. Gemäß einer Ausführungsform führen zwei Sicherheitssteuerungsverarbeitungseinheiten 130b ein synchronisiertes Programm aus, wobei Eingangssignale zwischen den zwei Verarbeitungseinheiten 130b synchronisiert werden, wobei jede Sicherheitsverarbeitungseinheit 130b nachfolgend Sicherheitsaufgaben eines Sicherheitssteuerungsprogramms unter Anwendung der besagten synchronisierten Eingangssignale ausführt. Schließlich werden Ausgaben bzw. Ausgangssignale der Sicherheitssteuerungsprogramme verglichen, bevor jedes Ausgangssignal einem Ausgangsanschluss (nicht gezeigt) der Sicherheitssteuerung 100 zugeleitet wird. Wenn Ausgangssignale nicht übereinstimmen, geht die Sicherheitssteuerung in einen sicheren Betriebszustand über. Die Sicherheitssteuerung 100 umfasst ferner eine Verarbeitungseinheit 130a, die Kommunikationsfunktionen für die Sicherheitssteuerung 100 ermöglicht. Gemäß einer Ausführungsform ist die Verarbeitungseinheit 130a eine Standard-Verarbeitungseinheit, die keine Sicherheitsaufgaben eines Sicherheitssteuerungsprogramms ausführt.
  • Die Sicherheitssteuerung 100 umfasst einen oder mehrere Steckplätze bzw. Steckanschlüsse 120, um Module aufzunehmen, insbesondere ein Steckmodul. Gemäß Ausführungsformen beherbergt ein Modulschacht 122 die Steckplätze 120 und jeder Steckplatz 120 weist eine Modulschachtsteckverbindung 124 zur Bereitstellung mindestens einer kommunikativen Verbindung mit einem Steckmodul auf. Ferner kann Energie aus der Sicherheitssteuerung 100 den Steckmodulen über eine Modulschachtsteckverbindung 124 zugeführt werden.
  • Gemäß vorliegender Ausführungsformen ist ein vorbestimmter Steckplatz 120a des einen oder der mehreren Steckplätze 120 ausgebildet, die Sicherheitssteuerung 100 mit einem Speichermodul 150 kommunikativ zu verbinden, das nicht permanent mit der Sicherheitssteuerung 100 verbunden ist. Gemäß Ausführungsformen ist gegebenenfalls der vorbestimmte Steckplatz 120a der einzige Steckplatz 120, der ausgebildet ist, die kommunikative Verbindung mit einem Speichermodul bereitzustellen. Der besagte vorbestimmte Steckplatz 120a kann auch mit einem Kommunikationsmodul 160 verbunden sein, das eine Zugangsfunktion und/oder eine verdrahtete Netzwerksverbindungsfunktion und/oder eine drahtlose Netzwerkverbindungsfunktion mit der Sicherheitssteuerung 100 bereitstellt. Eine verdrahtete Netzwerkverbindung kann mittels eines seriellen Netzwerkkommunikationsprotokolls und einer Schnittstelle bereitgestellt werden, und eine drahtlose Netzwerkverbindung kann durch Bluetooth-Kommunikation oder Funkverbindung bereitgestellt werden. Die Sicherheitssteuerung 100 kann zwei Steckplätze 120 zur Aufnahme von Modulen aufweisen und der linke oder rechte Steckplatz kann der vorbestimmte Steckplatz 120a sein, der ausgebildet ist, die Sicherheitssteuerung kommunikativ mit einem Speichermodul 150 und/oder einem Kommunikationsmodul 160 zu verbinden.
  • Gemäß Ausführungsformen ist nur die Verarbeitungseinheit 130a, die keine Sicherheitssteuerungsfunktionen aber zumindest teilweise Kommunikationsfunktionen bietet, mit dem vorbestimmten Steckplatz 120a verbunden, um damit eine kommunikative Verbindung zwischen einem Speichermodul 150, das in dem vorbestimmten Steckplatz 120a aufgenommen ist, und der Verarbeitungseinheit 130a mit den besagten Kommunikationsfunktionen herzustellen. Auf diese Weise ist sichergestellt, dass die Ausführung der Sicherheitssteuerungsfunktionen unbeeinflusst vom Austausch von entfernbaren Modulen, die Kommunikation, Sicherungs- oder Konfigurationsfunktionen für die Sicherheitssteuerung 100 bieten, etwa mittels eines Speichermodul 150, bleibt. Insbesondere werden Gerätekosten, insbesondere für interne Verdrahtung oder Schaltung und die Software-Komplexität im Hinblick auf das Ermöglichen, dass alle Verarbeitungseinheiten 130 der industriellen Sicherheitssteuerung 100 mit einem Speichermodul 150 interagieren, reduziert. Obwohl ferner der vorbestimmte Steckplatz 120a für eine Verbindung mit dem Speichermodul 150 sowie mit einem Kommunikationsmodul 160 sorgt, kann jedoch gemäß Ausführungsformen dieser auch eine kommunikative Verbindung mit anderen Erweiterungsmodulen einschließlich von I/O-Erweiterungsmodulen, unterstützen und es wird daher kein wertvoller Platz in der Sicherheitssteuerung 100 verschwendet. Gemäß vorliegenden Ausführungsformen wird eine einfache Sicherung oder Konfiguration der Sicherheitssteuerung 100 bereitgestellt.
  • Gemäß einer Ausführungsform kann die Sicherheitssteuerung 100 bereitgestellt werden, die keine Netzwerkverbindungsfunktion außer über ihre Steckplätze 120, die den vorbestimmten Steckplatz 120a mit einschließen, und der kommunikativen Verbindung mit einem Speichermodul 150 und/oder einem Kommunikationsmodul 160, die damit einhergehend vorgesehen sind, aufweist. Dies führt zu einer noch geringeren Anzahl an Geräteteilen und Kosten und erlaubt eine weitere Vereinfachung des Aufbaus einer Sicherheitssteuerung 100, wobei dennoch die Sicherheitsfunktionen und die Aufrüstbarkeit von aufwändigeren Sicherheitssteuerungen bereitgestellt werden.
  • Eine Konfiguration 111 kann in dem nicht-flüchtigen Speicher 110 der Sicherheitssteuerung 100 gespeichert werden. Eine derartige Konfiguration 111 gemäß Ausführungsformen umfasst ein verifiziertes Sicherheitssteuerungsprogramm 112 und/oder eine Sicherheitssteuerungs-Firmware 114. Zu beachten ist, dass die Konfiguration 111 auch ein nicht-verifiziertes Sicherheitssteuerungsprogramm 112 umfassen kann, das während eines Arbeitsmodus mit begrenzter Laufzeit getestet werden kann. Gemäß einer Ausführungsform wird ein Versuch zur Erstellung einer Sicherung eines nicht-verifizierten Sicherheitssteuerungsprogramms 112 in dem Speichermodul 150 von der Sicherheitssteuerung 100 erkannt und blockiert, um die Verteilung von nicht-verifizierten Sicherheitssteuerungsprogrammen 112 zu verhindern, die die Sicherheit in einer industriellen Automatisierungsumgebung beeinträchtigen könnten. Gemäß einer Ausführungsform hat ein verifiziertes Sicherheitssteuerungsprogramm 112 eine zugehörige Verifizierungs-Kennung 113 bzw. Verifizierungs-ID, die mit ihm gespeichert ist. Eine Sicherung des verifizierten Sicherheitssteuerungsprogramms 112 in dem Speichermodul 150 umfasst die Verifizierungs-Kennung 113, um das verifizierte Sicherheitssteuerungsprogramm 112 zusammen mit der Verifizierungs-Kennung 113 in jeder anderen geeigneten Sicherheitssteuerung 100 wiederherzustellen.
  • Gemäß Ausführungsformen muss zum Zwecke der Ausführung einer Sicherung einer Konfiguration 111 von der Sicherheitssteuerung 100 und zum Laden einer Konfiguration 111 in die Sicherheitssteuerung 100 die Sicherheitssteuerung zunächst abgeschaltet werden, und die Sicherheitssteuerung 100 wird nach Installation des Speichermodul 150 und nach erneutem Einschalten der Sicherheitssteuerung 100 die Anwesenheit des Speichermodul 150 erkennen und in einen Fehlerzustand oder nicht-arbeitsbereiten Zustand übergehen. Während des nicht-arbeitsbereiten Zustands oder des Fehlerzustand führt die Sicherheitssteuerung 100 das Sicherheitssteuerungsprogramm, das aktuell als ein ablaufendes Sicherheitssteuerungsprogramm in der Sicherheitssteuerung 100 ausgewählt ist, nicht aus. Dies stellt sicher, dass die Ausführung eines Sicherheitssteuerungsprogramms nicht durch die Vorgänge des Sicherns oder Wiederherstellens einer Konfiguration in der industriellen Sicherheitssteuerung 100 beeinflusst wird.
  • Gemäß Ausführungsformen umfasst die Sicherheitssteuerung 100 eine Anwenderschnittstelleneinrichtung 140 zum Initiieren der Erzeugung einer Sicherung einer Konfiguration in dem Speichermodul 150 und/oder zum Initiieren des Ladens einer Konfiguration 111 aus einem Speichermodul 150 in die Sicherheitssteuerung 100. Gemäß Ausführungsformen ist die Sicherheitssteuerung 100 durch Software, die in einer entfernten Einrichtung 180 ausgeführt wird, konfigurierbar. Ein konfiguriertes Projekt kann als eine Konfiguration 111 in die Sicherheitssteuerung 100 geladen werden. Ferner können eine Sicherung aus und ein Laden einer Konfiguration in die Sicherheitssteuerung 100 durch die Editor-Software initiiert werden, die in der entfernten Einrichtung 180 ausgeführt wird. Gemäß einer Ausführungsform kann eine Sicherung sowohl des Sicherheitssteuerungsprogramms 112 als auch der Sicherheitssteuerungs-Firmware so beschränkt werden, dass dies ausschließlich durch die besagte Editor-Software bewirkt werden kann.
  • Ein Laden einer Konfiguration aus dem Speichermodul 150 in die Sicherheitssteuerung 100 kann zumindest teilweise durch die Anwenderschnittstelleneinrichtung 140 initiiert werden. Gemäß einer Ausführungsform umfasst die Anwenderschnittstelleneinrichtung 140 einen Knopf, der gedrückt und für eine vorbestimmte Zeitdauer gehalten werden kann, um das Laden einer Konfiguration 111 aus einem aufgenommenen Speichermodul 150 in die Sicherheitssteuerung 100 zu initiieren. Gemäß einigen Ausführungsformen erfordert die Verifizierung des Initiierens des Ladens oder der Wiederherstellung einer Konfiguration 111 in der Sicherheitssteuerung 100 zusätzlich eine Aktivierung eines Knopfs (nicht gezeigt) auf dem Speichermodul 150, während der Knopf 140 in der Sicherheitssteuerung 100 weiterhin in einem aktivierten Zustand ist, d.h. gedrückt und gehalten wird. Gemäß Ausführungsformen können die Initiierung und das Ausführen einer Sicherung und/oder eine Übertragung einer Konfiguration 111 in die Sicherheitssteuerung 100 durch LED-Leuchten (nicht gezeigt) in der Sicherheitssteuerung 100 und/oder in dem Speichermodul 150 angezeigt werden. Die gleichen oder andere Indikator-LEDs können verwendet werden, um einen nicht verifizierten Betriebsmodus anzuzeigen, der für das Testen der Sicherheitssteuerung 100 während einer begrenzten Zeitspanne sorgt.
  • Es sei nun auf 2 verwiesen, in der ein anschauliches Sicherheitssteuerungssystem 200 für eine schnelle Konfiguration von Sicherheitssteuerungen 201 gemäß vorliegenden Ausführungsformen dargestellt ist. Das System 200 umfasst zwei oder mehr Sicherheitssteuerungen 201, die innerhalb eines industriellen Automatisierungsnetzwerkes verbunden sein können oder auch nicht. Jede Sicherheitssteuerung 201 umfasst einen oder mehrere Steckplätze 220, die ausgebildet sind, ein Steckmodul aufzunehmen bzw. zu hosten. Wie aus 2 ersichtlich ist, umfasst die äußerste linke Sicherheitssteuerung 201 zwei Steckplätze, die Sicherheitssteuerung 201 in der Mitte weist lediglich einen Steckplatz 220 auf und die äußerste rechte Sicherheitssteuerung 201 weist drei Steckplätze zur Aufnahme von Steckmodulen 220 auf. Jede Sicherheitssteuerung 201 weist mindestens einen vorbestimmten Steckplatz 220a auf, der ausgebildet ist, die Sicherheitssteuerung 201 mit einem entfernbaren Speichermodul 250 kommunikativ zu verbinden.
  • Das entfernbare bzw. abnehmbare Speichermodul ist so ausgebildet, dass es in dem besagten mindestens einen vorbestimmten Steckplatz 220a jeder Sicherheitssteuerung 201 der mehreren Sicherheitssteuerungen aufgenommen werden kann. Gemäß Ausführungsformen kann der gleiche vorbestimmte Steckplatz 220a ferner mindestens so ausgebildet sein, dass er auch die Sicherheitssteuerung 201 kommunikativ mit einem Kommunikationsmodul 260 verbindet, wie detaillierter zuvor in Verbindung mit 1 beschrieben ist. Ferner sind der vorbestimmte Steckplatz 220a sowie die anderen Steckplätze 220 ausgebildet, insbesondere andere Erweiterungsmodule 270, einschließlich von I/O-Modulen 272, aufzunehmen, die digitale und/oder analoge Eingangs- und/oder Ausgangsanschlüsse zusätzlich zu Anschlussblöcken bereitstellen, die für gewöhnlich bereits in einer Sicherheitssteuerung 201 vorhanden sind. Gemäß einer Ausführungsform haben jedoch die Sicherheitssteuerungen 201 selbst keine Eingangs- und/Ausgangsanschlussblöcke und werden mit Eingangsfunktion und/oder Ausgangsfunktion mittels eines oder mehrerer I/O-Erweiterungsmodule 272 nach Bedarf ausgestattet.
  • Eine Sicherheitssteuerung 201a ist ausgebildet, ein Herunterladen einer Konfiguration 211 aus einer externen Einrichtung über eine Verbindung 290 zu empfangen. Die Verbindung 290 kann eine serielle oder parallele Netzwerkprotokollverbindung, wie sie etwa typischerweise für industrielle Steuerungsnetzwerke vorgesehen ist, oder kann eine USB-Verbindung sein. Die Verbindung 290 kann ferner drahtlose Netzwerke, etwa Bluetooth, eine Funkverbindung, und dergleichen umfassen. Daher kann eine der Sicherheitssteuerungen 201, d.h. die Sicherheitssteuerung 201a, mit einer Konfiguration 211 versehen werden, die dann auf andere Sicherheitssteuerungen 201 mittels des entfernbaren Speichermoduls 250 verteilt werden kann, das in den vorbestimmten Steckplatz 220a der Sicherheitssteuerung 201a eingesteckt wird und nach Abschluss einer Sicherung der Konfiguration 211 der Sicherheitssteuerung 201a kann dieses aus der Sicherheitssteuerung 201a entfernt und nachfolgend in einer der anderen Sicherheitssteuerungen 201 eingesteckt werden. Auf diese Weise kann ein verifiziertes Sicherheitssteuerungsprogramm, das in der Konfiguration 211 enthalten ist, auf die anderen Sicherheitssteuerungen 201 verteilt werden, obwohl diese gegebenenfalls keine Einrichtung für eine Verbindung zu einer externen Editor-Einrichtung zum Herunterladen einer Konfiguration 211 aufweisen.
  • Wie in 2 gezeigt, können I/O-Module 272 in Einsteck-Steckplätzen 220 in nahezu permanenter Weise installiert sein, obwohl jedes Erweiterungsmodul 270 ausgebildet ist, um wieder entfernt zu werden. Ferner kann ein vorbestimmter Steckplatz 220a für die überwiegende Zeit ein Kommunikationsmodul 260 aufnehmen, das nur zeitweilig zum Zwecke der Vorbereitung einer Sicherung aus oder eines Ladens einer Konfiguration in die Sicherheitssteuerung 201 entsprechend durch ein Speichermodul 250 ersetzt wird. Zu diesem Zweck wird das Kommunikationsmodul 260 aus dem vorbestimmten Steckplatz 220a entfernt und durch das Speichermodul 250 für eine begrenzte Zeitdauer zur Ausführung der Sicherung oder des Ladens einer Konfiguration in die Sicherheitssteuerung 201 ersetzt, in der das Speichermodul 250 verwendet wird. Es können mehrere Speichermodule 250 in dem Sicherheitssteuerungssystem 200 zur Verteilung oder Wiederherstellung unterschiedlicher Sicherheitssteuerungsprogramme und/oder Sicherheitssteuerungs-Firmware eingesetzt werden.
  • Gemäß einer Ausführungsform wird eine Sicherung eines Sicherheitsrelaisprojekts oder eines industriellen Steuerungsprogramms einer Sicherheitssteuerung 201 des Systems 200 initiiert, indem zunächst die Sicherheitssteuerung 201 abgeschaltet wird. Eine Staubabdeckung oder ein anderes Steckmodul, das aktuell in dem vorbestimmten Steckplatz 220a angeordnet ist, der der äußerste linke Steckplatz oder der äußerste rechte Steckplatz der Steckplätze 220 sein kann, wird dann entfernt. Das Speichermodul wird nachfolgend in den vorbestimmten Steckplatz 220a des Modulschachts eingeführt. Als nächstes wird die Sicherheitssteuerung 201 eingeschaltet und die Sicherheitssteuerung 201 erkennt die Anwesenheit des Speichermoduls 250 und geht in einen Fehlerzustand des Betriebs über. Eine Fehler-LED kann vorgesehen sein, die den Fehlerzustand des Betriebs angibt. Es können andere LEDs, die in der Sicherheitssteuerung 201 vorgesehen sein können, verwendet werden, um anzugeben, ob die Konfiguration in der Sicherheitssteuerung 201 verifiziert ist oder nicht. Ein Knopf einer Anwenderschnittstelle in dem Speichermodul 250 kann betätigt werden, um den Sicherungsvorgang zu initiieren und eine Status-LED in den Speichermodul 250 gibt an, dass der Sicherungsvorgang begonnen hat. Die besagte Status-LED hört auf zu blinken, wenn der Sicherungsvorgang abgeschlossen ist. Gemäß einer Ausführungsform kann die Verifizierungs-Kennung, die in der Sicherheitssteuerung 201 gespeichert ist, durch LEDs angezeigt werden, die in der Sicherheitssteuerung 201 vorgesehen sind. An diesem Punkt kann für die Verifizierungs-Kennung, die in der Sicherheitssteuerung 201 angezeigt ist, bestätigt werden, dass sie mit einer erwarteten Verifizierungs-Kennung der Sicherheitssteueranwendung, die zu sichern bzw. zu speichern ist, übereinstimmt.
  • Als nächstes wird die Sicherheitssteuerung 201 abgeschaltet und das Speichermodul 250 wird aus dem vorbestimmten Steckplatz 220a des Modulschachts der Sicherheitssteuerung entfernt. Die Stadtabdeckung oder das zuvor installierte Steckmodul, etwa ein I/O-Modul 272 oder ein Kommunikationsmodul 260, können wieder zurück in den vorbestimmten Steckplatz 220a des Modulschachts eingesteckt werden und die Sicherheitssteuerung 201 kann wieder eingeschaltet werden, sodass sie ihre normale Funktion zur Ausführung der Sicherheitssteuerung fortsetzt.
  • Gemäß einer weiteren Ausführungsform kann eine Sicherheitssteuerung 201 eines Sicherheitssteuerungssystems 200 ein Sicherheitssteuerungsprojekt aus einem Speichermodul 250 unter Anwendung eines oder mehrerer Knöpfe in dem Speichermodul 250 und in der Sicherheitssteuerung 201 wiederherstellen. Zunächst wird die Sicherheitssteuerung 201 abgeschaltet und die Staubabdeckung oder das aktuell installierte Steckmodul, das aktuell in dem vorbestimmten Steckplatz 220a positioniert ist, wird entfernt. Das Speichermodul 250 wird dann in den vorbestimmten Steckplatz 220a des Modulschachts der Sicherheitssteuerung 201 eingesetzt. Als nächstes wird die Sicherheitssteuerung 201 eingeschaltet und sie erkennt die Anwesenheit des Speichermoduls 250 und geht in einen Fehlerzustand über. Eine Fehler-LED kann vorgesehen sein, die durchgehend rot aufleuchtet und der Logikablauf der Anwendung einschließlich des industriellen Sicherheitssteuerungsprogramms wird nicht ausgeführt. In dieser Phase können weitere LEDs, die in der Sicherheitssteuerung 201 vorgesehen sind, anzeigen, ob die aktuelle Konfiguration in der Sicherheitssteuerung 201 verifiziert ist oder nicht.
  • Um die Wiederherstellung eines verifizierten Sicherheitssteuerungsprogramms in dem Speichermodul 250 in der Sicherheitssteuerung 201 zu initiieren, wird ein Knopf einer Anwenderschnittstelle, der in der Sicherheitssteuerung 201 angeordnet ist, betätigt. Während der Knopf der Anwenderschnittstelle in der Sicherheitssteuerung betätigt ist, kann es zusätzlich erforderlich sein, dass ein Knopf einer Anwenderschnittstelle in dem Speichermodul 250 zeitweilig betätigt wird, um die Wiederherstellung der in dem Speichermodul 250 gespeicherten Konfiguration in der Sicherheitssteuerung 201 zu bestätigen.
  • Wenn der Vorgang der Wiederherstellung abgeschlossen ist, hört eine Status-LED in dem Speichermodul 250 auf zu blinken und die zuvor beschriebenen LEDs, die optional in der Sicherheitssteuerung 201 vorgesehen sein können, zeigen die Verifizierungs-Kennung der aktuellen wiederhergestellten Sicherheitsanwendung an, die aus dem Speichermodul 250 heraus in der Sicherheitssteuerung 201 wieder hergestellt ist. In dieser Phase kann für die angezeigte Verifizierungs-Kennung bestätigt werden, dass sie mit der erwarteten Verifizierungs-Kennung der Anwendung übereinstimmt, die aus dem Speichermodul 250 heraus wieder herzustellen ist.
  • Als nächstes wird die Sicherheitssteuerung 201 abgeschaltet und das Speichermodul 250 wird aus dem vorbestimmten Steckplatz 220a des Modulschachts der Sicherheitssteuerung entfernt. Die Staubabdeckung, das zuvor installierte Steckmodul oder ein weiteres Steckmodul, das eine gewünschte Funktion bietet, wird wieder in den vorbestimmten Steckplatz 220a des Modulschachts eingesetzt und die Sicherheitssteuerung 201 wird eingeschaltet, sodass sie ihren normalen Betrieb wieder aufnimmt, wozu das Ausführen der wiederhergestellten Sicherheitssteuerungsanwendung in der Sicherheitssteuerung 201 gehört.
  • Es sei auf 3A und 3B verwiesen, in denen beispielhafte Verfahren der Verwendung eines erfindungsgemäßen Systems zur Verteilung von Software auf mehrere industrielle Sicherheitssteuerungen dargestellt sind. Es sei zuerst auf 3A verwiesen und gemäß einem ersten Schritt 330 wird Software, die zu einer industriellen Sicherheitssteuerung oder zu einem industriellen Sicherheitssteuerungsablauf gehört, in ein Speichermodul geladen. Die Software kann eine Sicherheitssteuerungsanwendung, ein Sicherheitssteuerungsprogramm und/oder eine Sicherheitssteuerungs-Firmware enthalten. Gemäß einer Ausführungsform kann die Software in einer Fabrik auf ein Speichermodul geladen werden. Ferner kann die Software durch eine direkte Verbindung zwischen einem Speichermodul und einem Editor-Werkzeug oder einer Software-Installationseinrichtung geladen werden. Gemäß einem weiteren Beispiel kann die Software aus einer ersten industriellen Sicherheitssteuerung wiederhergestellt oder geladen werden, in der die Software installiert ist, wie dies nachfolgend detaillierter mit Bezug zu 3B und den Schritten 310 bis 330a beschrieben ist.
  • In einem nächsten Schritt 340 wird das Speichermodul in einem Steckplatz aus einem oder mehreren Modulsteckplätzen einer industriellen Sicherheitssteuerung, insbesondere in einem vorbestimmten Steckplatz, wie zuvor beschrieben ist, aufgenommen, und gemäß einem Schritt 350 wird es kommunikativ mit der industriellen Sicherheitssteuerung über den besagten Steckplatz verbunden. Das kommunikative Verbinden kann das Erkennen der Anwesenheit des Speichermoduls in dem Steckplatz und einen Austausch einer oder mehrerer Nachrichten zur Initiierung einer Kommunikation des Speichermoduls mit einer Verarbeitungseinheit der industriellen Sicherheitssteuerung umfassen, die ausgebildet ist, Kommunikationsfunktionen für die Sicherheitssteuerung bereitzustellen, wie dies detaillierter zuvor in Verbindung mit 1 beschrieben ist. Die Übertragung der Software aus dem Speichermodul in die industrielle Sicherheitssteuerung wird in einem Schritt 360 initiiert. Dies kann durch Aktivierung einer Anwenderschnittstelleneinrichtung, etwa durch Drücken eines Knopfs, durch Eingabe auf einem berührungsempfindlichen Bildschirm oder einer berührungsempfindlichen Eingabeeinrichtung oder durch Übertragen eines Befehls zu der Sicherheitssteuerung bewerkstelligt werden. In Reaktion auf die besagte Initiierung wird die Software im Schritt 370 aus dem Speichermodul zu der industriellen Sicherheitssteuerung übertragen und die übertragene Software wird in einem Schritt 380 in einem nicht-flüchtigen Speicher der industriellen Sicherheitssteuerung gespeichert.
  • Wie angemerkt, kann die Software eine Steuerungs-Firmware enthalten, die mit einer Sicherheitssteuerungsanwendung versehen ist oder auch nicht. Wenn die Software eine Steuerungs-Firmware enthält, kann der Schritt des Übertragens 370 ein Überschreiben einer bestehenden Steuerungs-Firmware beinhalten, die in einem Nur-Lese-Speicher (ROM) der industriellen Sicherheitssteuerung gespeichert ist. In anderen Ausführungsformen ist die Firmware in einem nicht-flüchtigen Lese/Schreib-Speicher gespeichert.
  • Wie angemerkt ist, kann die in das Speichermodul im Schritt 330 geladene Software eine Software sein, die aus einer ersten industriellen Sicherheitssteuerung heraus gesichert wurde. Es sei nun auf 3B verwiesen, wonach gemäß Ausführungsformen die Software in einem Schritt 310 aus einem Software-Editor oder einem Software-Konfigurationswerkzeug in die besagte erste industrielle Sicherheitssteuerung geladen und in einem nicht-flüchtigen Speicher der ersten industriellen Sicherheitssteuerung gespeichert wird. Gemäß anderen Ausführungsformen kann die Software in der ersten industriellen Sicherheitssteuerung auch in einem vorhergehenden Lade- oder Konfigurationsprozess aus einem Speichermodul geladen werden.
  • Gemäß einem Schritt 320 wird dann das Speichermodul von der besagten ersten industriellen Sicherheitssteuerung aufgenommen. Gemäß Schritt 322 wird eine Ermittlung dahingehend gemacht, ob eine Sicherheitssteuerungsanwendung in der ersten industriellen Sicherheitssteuerung verifiziert ist. Wie zuvor erläutert ist, kann eine industrielle Sicherheitssteuerungsanwendung verifiziert werden, sodass angegeben wird, dass die industrielle Sicherheitssteuerungsanwendung mit den Sicherheitsstandards und/oder Anforderungen übereinstimmt. Es kann ein Verifizierungsvorgang gemäß einem vorbestimmten Verfahren durch manuelle Ausführung gewisser Aktionen mittels einer Sicherheitssteuerung, in der die industrielle Sicherheitssteuerungsanwendung installiert ist, ausgeführt werden, oder er kann automatisch durch ein Verifizierungswerkzeug ausgeführt werden, das die definierten Aktionen zur Bestimmung einer vollständigen Verifizierung gemäß vorbestimmter Sicherheitsstandards und/oder Erfordernissen ausführt. Wenn die Sicherheitssteuerungsanwendung als verifiziert ermittelt wird, wird die Software im Schritt 330a aus der ersten industriellen Sicherheitssteuerung in das Speichermodul geladen. Das Verfahren kann dann mit den Schritten 340 bis 380 fortgesetzt werden, die zuvor mit Bezug zu 3A beschrieben sind.
  • Gemäß weiteren Ausführungsformen wird die übertragene Software im Schritt 380 in einem nicht-flüchtigen Speicher der industriellen Sicherheitssteuerung gespeichert, wobei die besagte industrielle Sicherheitssteuerung als eine erste industrielle Sicherheitssteuerung zur Bereitstellung einer Sicherung der Sicherheitssteuerungsanwendung, die darin gespeichert ist, in einem Speichermodul und zur nachfolgenden Verteilung davon auf andere industrielle Sicherungssteuerungen fungiert.
  • Es sollte beachtet werden, dass die Erfindung bei ihrer Anwendung nicht auf die Details des Aufbaus und der Anordnungen der Komponenten, die hierin angegeben sind, beschränkt ist. Die Erfindung ist für andere Ausführungsformen geeignet und ist in der Lage, auf diverse Arten praktiziert oder ausgeführt zu werden. Variationen und Modifizierungen des Vorhergehenden liegen innerhalb des Schutzbereichs der vorliegenden Erfindung. Ferner ist zu beachten, dass die Erfindung, wie sie hierin offenbart und definiert ist, alternative Kombinationen zweier oder mehrerer der einzelnen Merkmale abdeckt, die genannt sind, oder die sich aus dem Text und/oder den Zeichnungen ergeben. Alle diese unterschiedlichen Kombinationen bilden diverse alternative Aspekte der vorliegenden Erfindung. Die hierin beschriebenen Ausführungsformen erläutern die besten Arten, die für die Umsetzung der Erfindung bekannt sind, und versetzen andere Fachleute in die Lage, die Erfindung zu benutzen.
  • Das folgende ist eine Auflistung weiterer bevorzugter Ausführungsformen der Erfindung:
    Ausführungsform 1. Eine Sicherheitssteuerung, mit einem nicht-flüchtigen Speicher; und einem oder mehreren Steckplätzen, die zur Aufnahme von Modulen ausgebildet sind, wobei ein vorbestimmter Steckplatz des einen oder der mehreren Steckplätze ausgebildet ist, die Sicherheitssteuerung kommunikativ mit einem Speichermodul zu verbinden, wobei die Sicherheitssteuerung ausgebildet ist, eine Sicherung einer Konfiguration der Sicherheitssteuerung zu einem Speichermodul, das in dem vorbestimmten Steckplatz aufgenommen ist, zu übertragen und eine Konfiguration aus einem in dem vorbestimmten Steckplatz aufgenommenen Speichermodul zu laden.
  • Ausführungsform 2. Die Sicherheitssteuerung der Ausführungsform 1, wobei die Sicherheitssteuerung in einem nicht-arbeitenden Zustand ist, wenn ein Speichermodul kommunikativ mit der Sicherheitssteuerung verbunden wird, wobei die Sicherheitssteuerung in dem nicht-arbeitenden Zustand ein Sicherheitssteuerungsprogramm nicht ausführt und eine Sicherung einer Konfiguration aus der Sicherheitssteuerung und ein Laden einer Konfiguration in die Sicherheitssteuerung ermöglicht.
  • Ausführungsform 3. Die Sicherheitssteuerung der Ausführungsform 1, wobei die Konfiguration ein verifiziertes Sicherheitssteuerungsprogramm und/oder eine Sicherheitssteuerungs-Firmware umfasst.
  • Ausführungsform 4. Die Sicherheitssteuerung der Ausführungsform 3, wobei die Konfiguration ein verifiziertes Sicherheitssteuerungsprogramm mit einer zugehörigen Verifizierungs-Kennung umfasst, die mit dem verifizierten Sicherheitssteuerungsprogramm in dem nicht-flüchtigen Speicher der Sicherheitssteuerung gespeichert ist, und wobei die Sicherung des verifizierten Sicherheitssteuerungsprogramms in dem Speichermodul die Verifizierungs-Kennung zur Wiederherstellung des verifizierten Sicherheitssteuerungsprogramms zusammen mit der Verifizierungs-Kennung in einer Sicherheitssteuerung enthält.
  • Ausführungsform 5. Die Sicherheitssteuerung der Ausführungsform 1, die mindestens zwei Steckplätze zur Aufnahme von Modulen umfasst, wobei ausschließlich der vorbestimmte Steckplatz ausgebildet ist, die Sicherheitssteuerung kommunikativ mit einem Speichermodul oder einem Kommunikationsmodul zu verbinden, wobei ein Kommunikationsmodul eine Zugangsfunktion und/oder eine verdrahtete Netzwerkverbindung und/oder eine drahtlose Netzwerkverbindung für die Sicherheitssteuerung bereitstellt.
  • Ausführungsform 6. Die Sicherheitssteuerung der Ausführungsform 5, die ferner mindestens zwei Verarbeitungseinheiten mit nur einer Verarbeitungseinheit mit Kommunikationsfunktion umfasst, wobei nur der vorbestimmte Steckplatz ausgebildet ist, sich kommunikativ mit der Verarbeitungseinheit, die die Kommunikationsfunktionen hat, zu verbinden.
  • Ausführungsform 7. Die Sicherheitssteuerung der Ausführungsform 6, die umfasst zwei Sicherheitsverarbeitungseinheiten, die zumindest teilweise in einem synchronen Modus der Ausführung von Sicherheitsaufgaben arbeiten; und
    eine Standardverarbeitungseinheit, die die Kommunikationsfunktionen hat, wobei die Standardverarbeitungseinheit zumindest teilweise von den Sicherheitsverarbeitungseinheiten getrennt ist.
  • Ausführungsform 8. Die Sicherheitssteuerung der Ausführungsform 1, die ferner eine Anwenderschnittstelleneinrichtung zur Initiierung der Erzeugung einer Sicherung einer Konfiguration in dem Speichermodul und/oder zur Initiierung eines Ladens einer Konfiguration aus dem Speichermodul in die Sicherheitssteuerung umfasst.
  • Ausführungsform 9. Die Sicherheitssteuerung der Ausführungsform 1, wobei die Sicherheitssteuerung durch Software, die in einem entfernten Gerät ausgeführt wird, konfigurierbar ist, die Herunterladen eines konfigurierten Projekts als eine Konfiguration in die Sicherheitssteuerung umfasst.
  • Ausführungsform 10. Die Sicherheitssteuerung der Ausführungsform 1 mit einem Modulschacht, wobei jeder Steckplatz ein oberster Steckplatz des Modulschachtes zur Aufnahme von Steckmodulen ist und eine Schachtsteckverbindung aufweist.
  • Ausführungsform 11. Ein Sicherheitssteuerungssystem für eine schnelle Konfiguration von Sicherheitssteuerungen, mit
    mehreren Sicherheitssteuerungen, wovon jede aufweist: einen oder mehrere Steckplätze, die zur Aufnahme von Steckmodulen ausgebildet sind, wobei ein vorbestimmter Steckplatz des einen oder der mehreren Steckplätze ausgebildet ist, die Sicherheitssteuerung mit einem entfernbaren Speichermodul kommunikativ zu verbinden; und
    einem entfernbaren Speichermodul, das ausgebildet ist, von einer Sicherheitssteuerung der mehreren Sicherheitssteuerungen in dem vorbestimmten Steckplatz aufgenommen zu werden,
    wobei jede Sicherheitssteuerung und das Speichermodul für die Übertragung einer Sicherung einer Konfiguration in der Sicherheitssteuerung zu dem Speichermodul ausgebildet ist, wenn das Speichermodul in dem vorbestimmten Steckplatz der Sicherheitssteuerung aufgenommen ist, und/oder zum Laden einer Konfiguration aus dem Speichermodul in die Sicherheitssteuerung ausgebildet ist, wenn das Speichermodul in dem vorbestimmten Steckplatz der Sicherheitssteuerung aufgenommen ist.
  • Ausführungsform 12. Das Sicherheitssteuerungssystem der Ausführungsform 11, das ferner ein oder mehrere Erweiterungsmodule aufweist, die ausgebildet sind, von einem oder mehreren der industriellen Steuerungen aufgenommen zu werden, wobei die Erweiterungsmodule ein digitales und/oder ein analoges Eingangsmodul und/oder Ausgangsmodul und/oder ein Kommunikationsmodul umfassen.
  • Ausführungsform 13. Das Sicherheitssteuerungssystem der Ausführungsform 11, wobei mindestens eine der Sicherheitssteuerungen der mehreren Sicherheitssteuerungen ausgebildet ist, eine heruntergeladene Konfiguration über ein Netzwerk oder eine USB-Verbindung zu empfangen.
  • Ausführungsform 14. Das Sicherheitssteuerungssystem der Ausführungsform 11, wobei jede Sicherheitssteuerung der mehreren Sicherheitssteuerungen und das Speichermodul für ein Entfernen des Speichermoduls aus dem vorbestimmten Steckplatz nach Ende des Ladens einer Konfiguration aus dem Speichermodul in die Sicherheitssteuerung oder nach dem Ende einer Sicherung einer Konfiguration aus einer Sicherheitssteuerung in das Speichermodul ausgebildet sind.
  • Ausführungsform 15. Ein System zur Verteilung von Software auf mehrere industrielle Sicherheitssteuerungen, wobei das System umfasst:
    ein Speichermodul, das zum Laden einer Software, die zu einer industriellen Sicherheitssteuerung gehört oder einen industriellen Sicherheitssteuerungsablauf enthält, konfiguriert ist;
    ein oder mehrere industrielle Sicherheitssteuerungen, die konfiguriert sind zum Aufnehmen des Speichermoduls in einem vorbestimmten Steckplatz aus einem oder mehreren Modulsteckplätzen der jeweiligen industriellen Sicherheitssteuerung,
    wobei das Speichermodul und die ein oder mehreren industriellen Sicherheitssteuerungen konfiguriert sind zum kommunikativen Verbinden des Speichermoduls mit der jeweiligen industriellen Sicherheitssteuerung über den vorbestimmten Steckplatz, dem Initiieren einer Übertragung der Software aus dem Speichermodul in die industrielle Sicherheitssteuerung, dem Übertragen der Software, in Reaktion auf die Initiierung, aus dem Speichermodul zu der industriellen Sicherheitssteuerung, und dem Speichern der übertragenen Software in einem nicht-flüchtigen Speicher der industriellen Sicherheitssteuerung.
  • Ausführungsform 16. Das System nach Ausführungsform 15, wobei die Software eine Sicherheitssteuerungsanwendung umfasst.
  • Ausführungsform 17. Das System nach Ausführungsform 15, wobei die Software eine Steuerungs-Firmware umfasst.
  • Ausführungsform 18. Das System nach Ausführungsform 17, wobei die Übertragung umfasst, dass die Steuerungs-Firmware eine bestehende Steuerungs-Firmware, die in einem ROM der industriellen Sicherheitssteuerung gespeichert ist, überschreibt.
  • Ausführungsform 19. Das System nach einer der Ausführungsformen 15 bis 18, wobei die Software eine Sicherheitssteuerungsanwendung umfasst und das System ferner konfiguriert ist beim Aufnehmen des Speichermoduls durch eine erste industrielle Sicherheitssteuerung zu Ermitteln, ob eine Sicherheitssteuerungsanwendung in der ersten industriellen Sicherheitssteuerung verifiziert ist, und wenn die Sicherheitssteuerungsanwendung verifiziert ist, die Software aus der ersten industriellen Sicherheitssteuerung in das Speichermodul zu laden.
  • Ausführungsform 20. Das System nach Ausführungsform 19, wobei die Software aus einem Software-Editor oder einem Software-Konfigurationswerkzeug in die erste industrielle Sicherheitssteuerung geladen und in einem nicht-flüchtigen Speicher der ersten industriellen Sicherheitssteuerung gespeichert wird.

Claims (15)

  1. Sicherheitssteuerung, mit einem nicht-flüchtigen Speicher; und einem oder mehreren Steckplätzen, die zur Aufnahme von Modulen ausgebildet sind, wobei ein vorbestimmter Steckplatz des einen oder der mehreren Steckplätze ausgebildet ist, die Sicherheitssteuerung kommunikativ mit einem Speichermodul zu verbinden, wobei die Sicherheitssteuerung ausgebildet ist, eine Sicherung einer Konfiguration der Sicherheitssteuerung zu einem Speichermodul, das in dem vorbestimmten Steckplatz aufgenommen ist, zu übertragen und eine Konfiguration aus einem in dem vorbestimmten Steckplatz aufgenommenen Speichermodul zu laden.
  2. Sicherheitssteuerung nach Anspruch 1, wobei die Sicherheitssteuerung in einem nicht-arbeitenden Zustand ist, wenn ein Speichermodul kommunikativ mit der Sicherheitssteuerung verbunden wird, wobei die Sicherheitssteuerung in dem nicht-arbeitenden Zustand ein Sicherheitssteuerungsprogramm nicht ausführt und eine Sicherung einer Konfiguration aus der Sicherheitssteuerung und ein Laden einer Konfiguration in die Sicherheitssteuerung ermöglicht.
  3. Sicherheitssteuerung nach Anspruch 1 oder 2, wobei die Konfiguration ein verifiziertes Sicherheitssteuerungsprogramm und/oder eine Sicherheitssteuerungs-Firmware umfasst.
  4. Sicherheitssteuerung nach Anspruch 3, wobei die Konfiguration ein verifiziertes Sicherheitssteuerungsprogramm mit einer zugehörigen Verifizierungs-Kennung umfasst, die mit dem verifizierten Sicherheitssteuerungsprogramm in dem nicht-flüchtigen Speicher der Sicherheitssteuerung gespeichert ist, und wobei die Sicherung des verifizierten Sicherheitssteuerungsprogramms in dem Speichermodul die Verifizierungs-Kennung zur Wiederherstellung des verifizierten Sicherheitssteuerungsprogramms zusammen mit der Verifizierungs-Kennung in einer Sicherheitssteuerung enthält.
  5. Sicherheitssteuerung nach einem der Ansprüche 1 bis 4, die mindestens zwei Steckplätze zur Aufnahme von Modulen umfasst, wobei ausschließlich der vorbestimmte Steckplatz ausgebildet ist, die Sicherheitssteuerung kommunikativ mit einem Speichermodul oder einem Kommunikationsmodul zu verbinden, wobei ein Kommunikationsmodul eine Zugangsfunktion und/oder eine verdrahtete Netzwerkverbindung und/oder eine drahtlose Netzwerkverbindung für die Sicherheitssteuerung bereitstellt.
  6. Sicherheitssteuerung nach Anspruch 5, die ferner mindestens zwei Verarbeitungseinheiten mit nur einer Verarbeitungseinheit mit Kommunikationsfunktionen umfasst, wobei nur der vorbestimmte Steckplatz ausgebildet ist, sich kommunikativ mit der Verarbeitungseinheit, die die Kommunikationsfunktionen hat, zu verbinden.
  7. Sicherheitssteuerung nach Anspruch 6, die umfasst zwei Sicherheitsverarbeitungseinheiten, die zumindest teilweise in einem synchronen Modus der Ausführung von Sicherheitsaufgaben arbeiten; und eine Standardverarbeitungseinheit, die die Kommunikationsfunktionen hat, wobei die Standardverarbeitungseinheit zumindest teilweise von den Sicherheitsverarbeitungseinheiten getrennt ist.
  8. Sicherheitssteuerung nach einem der vorhergehenden Ansprüche, die ferner umfasst eine Anwenderschnittstelleneinrichtung zur Initiierung der Erzeugung einer Sicherung einer Konfiguration in dem Speichermodul und/oder zur Initiierung eines Ladens einer Konfiguration aus dem Speichermodul in die Sicherheitssteuerung; und/oder wobei die Sicherheitssteuerung durch Software, die in einem entfernten Gerät ausgeführt wird, konfigurierbar ist, die Herunterladen eines konfigurierten Projekts als eine Konfiguration in die Sicherheitssteuerung umfasst; und/oder die Sicherheitssteuerung ferner einen Modulschacht umfasst, wobei jeder Steckplatz ein oberster Steckplatz des Modulschachtes zur Aufnahme von Steckmodulen ist und eine Schachtsteckverbindung aufweist.
  9. Sicherheitssteuerungssystem für eine schnelle Konfiguration von Sicherheitssteuerungen, mit mehreren Sicherheitssteuerungen, wovon jede aufweist: einen oder mehrere Steckplätze, die zur Aufnahme von Steckmodulen ausgebildet sind, wobei ein vorbestimmter Steckplatz des einen oder der mehreren Steckplätze ausgebildet ist, die Sicherheitssteuerung mit einem entfernbaren Speichermodul kommunikativ zu verbinden; und einem entfernbaren Speichermodul, das ausgebildet ist, von einer Sicherheitssteuerung der mehreren Sicherheitssteuerungen in dem vorbestimmten Steckplatz aufgenommen zu werden, wobei jede Sicherheitssteuerung und das Speichermodul für die Übertragung einer Sicherung einer Konfiguration in der Sicherheitssteuerung zu dem Speichermodul ausgebildet ist, wenn das Speichermodul in dem vorbestimmten Steckplatz der Sicherheitssteuerung aufgenommen ist, und/oder zum Laden einer Konfiguration aus dem Speichermodul in die Sicherheitssteuerung ausgebildet ist, wenn das Speichermodul in dem vorbestimmten Steckplatz der Sicherheitssteuerung aufgenommen ist.
  10. Sicherheitssteuerungssystem nach Anspruch 9, das ferner ein oder mehrere Erweiterungsmodule aufweist, die ausgebildet sind, von einem oder mehreren der industriellen Steuerungen aufgenommen zu werden, wobei die Erweiterungsmodule ein digitales und/oder ein analoges Eingangsmodul und/oder Ausgangsmodul und/oder ein Kommunikationsmodul umfassen; und/oder wobei mindestens eine der Sicherheitssteuerungen der mehreren Sicherheitssteuerungen ausgebildet ist, eine heruntergeladene Konfiguration über ein Netzwerk oder eine USB-Verbindung zu empfangen; und/oder wobei jede Sicherheitssteuerung der mehreren Sicherheitssteuerungen und das Speichermodul für ein Entfernen des Speichermoduls aus dem vorbestimmten Steckplatz nach Ende des Ladens einer Konfiguration aus dem Speichermodul in die Sicherheitssteuerung oder nach dem Ende einer Sicherung einer Konfiguration aus einer Sicherheitssteuerung in das Speichermodul ausgebildet sind.
  11. System zur Verteilung von Software auf mehrere industrielle Sicherheitssteuerungen, wobei das System umfasst: ein Speichermodul, das zum Laden einer Software, die zu einer industriellen Sicherheitssteuerung gehört oder einen industriellen Sicherheitssteuerungsablauf enthält, konfiguriert ist; ein oder mehrere industrielle Sicherheitssteuerungen, die konfiguriert sind zum Aufnehmen des Speichermoduls in einem vorbestimmten Steckplatz aus einem oder mehreren Modulsteckplätzen der jeweiligen industriellen Sicherheitssteuerung, wobei das Speichermodul und die ein oder mehreren industriellen Sicherheitssteuerungen konfiguriert sind zum kommunikativen Verbinden des Speichermoduls mit der jeweiligen industriellen Sicherheitssteuerung über den vorbestimmten Steckplatz, dem Initiieren einer Übertragung der Software aus dem Speichermodul in die industrielle Sicherheitssteuerung, dem Übertragen der Software, in Reaktion auf die Initiierung, aus dem Speichermodul zu der industriellen Sicherheitssteuerung, und dem Speichern der übertragenen Software in einem nicht-flüchtigen Speicher der industriellen Sicherheitssteuerung.
  12. System nach Anspruch 11, wobei die Software eine Steuerungs-Firmware umfasst.
  13. System nach Anspruch 12, wobei die Übertragung umfasst, dass die Steuerungs-Firmware eine bestehende Steuerungs-Firmware, die in einem ROM der industriellen Sicherheitssteuerung gespeichert ist, überschreibt.
  14. System nach einem der Ansprüche 11 bis 13, wobei die Software eine Sicherheitssteuerungsanwendung umfasst und das System ferner konfiguriert ist beim Aufnehmen des Speichermoduls durch eine erste industrielle Sicherheitssteuerung zu Ermitteln, ob eine Sicherheitssteuerungsanwendung in der ersten industriellen Sicherheitssteuerung verifiziert ist, und wenn die Sicherheitssteuerungsanwendung verifiziert ist, die Software aus der ersten industriellen Sicherheitssteuerung in das Speichermodul zu laden.
  15. System nach Anspruch 14, wobei die Software aus einem Software-Editor oder einem Software-Konfigurationswerkzeug in die erste industrielle Sicherheitssteuerung geladen und in einem nicht-flüchtigen Speicher der ersten industriellen Sicherheitssteuerung gespeichert wird.
DE202016008174.9U 2015-05-04 2016-05-03 Sicherheitssteuerung mit schneller Sicherung und Konfiguration Active DE202016008174U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/703435 2015-05-04
US14/703,435 US9897990B2 (en) 2015-05-04 2015-05-04 Safety controller with rapid backup and configuration

Publications (1)

Publication Number Publication Date
DE202016008174U1 true DE202016008174U1 (de) 2017-04-21

Family

ID=55910844

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202016008174.9U Active DE202016008174U1 (de) 2015-05-04 2016-05-03 Sicherheitssteuerung mit schneller Sicherung und Konfiguration

Country Status (4)

Country Link
US (1) US9897990B2 (de)
EP (1) EP3091404B1 (de)
CN (1) CN106125586B (de)
DE (1) DE202016008174U1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3010540B1 (fr) * 2013-09-10 2015-08-14 Schneider Electric Ind Sas Systeme d'automatisme comprenant plusieurs controleurs logiques programmables connectes sur un reseau de communication
US10432754B2 (en) 2015-09-16 2019-10-01 Profire Energy, Inc Safety networking protocol and method
US10514683B2 (en) * 2015-09-16 2019-12-24 Profire Energy, Inc. Distributed networking system and method to implement a safety state environment
JP6540561B2 (ja) * 2016-03-14 2019-07-10 オムロン株式会社 評価システム、評価プログラムおよび評価方法
EP3252550B1 (de) * 2016-06-01 2020-02-19 Siemens Aktiengesellschaft Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität
US11023140B2 (en) * 2017-12-21 2021-06-01 Micron Technology, Inc. NVDIMM with removable storage
EP3506143B1 (de) 2017-12-27 2024-02-14 Siemens Aktiengesellschaft Schnittstelle für ein hardware-sicherheitsmodul
US11513490B2 (en) * 2020-03-24 2022-11-29 Honeywell International Inc. I/O mesh architecture for a safety instrumented system
US11762742B2 (en) 2020-03-31 2023-09-19 Honeywell International Inc. Process control system with different hardware architecture controller backup
US11989084B2 (en) 2020-09-23 2024-05-21 Honeywell International Inc. Self-healing process control system
US11874938B2 (en) 2020-11-03 2024-01-16 Honeywell International Inc. Admittance mechanism

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055814B2 (en) * 2005-03-18 2011-11-08 Rockwell Automation Technologies, Inc. Universal safety I/O module
US7510110B2 (en) * 2005-09-08 2009-03-31 Rockwell Automation Technologies, Inc. RFID architecture in an industrial controller environment
US8856522B2 (en) * 2007-02-27 2014-10-07 Rockwell Automation Technologies Security, safety, and redundancy employing controller engine instances
CN101315616B (zh) * 2007-06-01 2010-09-22 技嘉科技股份有限公司 Ddrii sdram与ddriii sdram的共用模组
DE202007016901U1 (de) 2007-12-04 2008-02-28 Abb Ag Parametriereinrichtung
DE102008008646A1 (de) * 2008-02-11 2009-08-13 Robert Bosch Gmbh CNC-Steuerung und Verfahren zur Datenübertragung
DE102009051350A1 (de) * 2009-10-30 2011-05-05 Continental Automotive Gmbh Verfahren zum Betreiben eines Tachographen und Tachograph
CN101833424B (zh) * 2010-03-26 2013-07-10 中国科学院光电技术研究所 基于fpga的高速存储与传输装置
JP5099251B1 (ja) 2011-07-15 2012-12-19 オムロン株式会社 Plcのcpuユニット、plc用のシステムプログラム、plc用のシステムプログラムを格納した記録媒体、plcシステム、plcサポート装置、plcサポートプログラム、および、plcサポートプログラムを格納した記録媒体
CN103064368A (zh) * 2012-12-13 2013-04-24 西安热工研究院有限公司 一种Profibus-DP现场总线冗余控制器
CN103019996A (zh) * 2012-12-28 2013-04-03 北京泛华恒兴科技有限公司 Pxi控制器和pxi主机
US9540015B2 (en) * 2015-05-04 2017-01-10 At&T Intellectual Property I, L.P. Methods and apparatus to alter a vehicle operation

Also Published As

Publication number Publication date
CN106125586B (zh) 2019-03-12
CN106125586A (zh) 2016-11-16
EP3091404B1 (de) 2020-08-12
US9897990B2 (en) 2018-02-20
EP3091404A1 (de) 2016-11-09
US20160327923A1 (en) 2016-11-10

Similar Documents

Publication Publication Date Title
DE202016008174U1 (de) Sicherheitssteuerung mit schneller Sicherung und Konfiguration
DE102005032075B4 (de) Verfahren zum Datenabgleich aus einem und für einen Antriebsregler einer Maschine
EP3622357B1 (de) Steuerungssystem zum steuern von sicherheitskritischen und nichtsicherheitskritischen prozessen mit master-slave-funktionalität
EP2315088A1 (de) Sicherheitssteuerung
EP1860564A1 (de) Verfahren und Vorrichtung zum Austausch von Daten auf Basis des OPC-Kommunikationsprotokolls zwischen redundanten Prozessautomatisierungskomponenten
DE112008001078T5 (de) Fehleraustestsystem für Diagramm kontrollierbaren Controllers, seine Programmiervorrichtung und sein Programm
DE102016000126A1 (de) Serielles Bussystem mit Koppelmodulen
EP1119810A1 (de) Speicherprogrammierbare steuerung mittels datenverwaltung über netzrechner und verfahren zum betrieb einer speicherprogrammierbaren steuerung
DE202008017893U1 (de) Vorrichtung zum Programmieren und/oder Konfigurieren einer Sicherheitssteuerung
WO2014161986A1 (de) Steuer- und datenübertragungsanlage zur redundanten prozesssteuerung und verfahren zur firmware-aktualisierung
EP0647891B1 (de) Verarbeitungsmodul für ein modulares Automatisierungssystem
EP2216696B1 (de) Verfahren und Kommunikationssystem zum Konfigurieren eines einen Logikbaustein enthaltenden Kommunikationsmoduls
EP2876778A1 (de) Elektrische Anlage mit einer unterbrechungsfreien Stromversorgungseinheit
DE10111393A1 (de) Verfahren zur Remote-Steuerungsprogrammierung
EP2367084A1 (de) Verfahren für die Konfigurierung einer Steuerungseinrichtung einer industriellen Automatisierungsanordnung und Komponente für eine industrielle Automatisierungsanordnung
DE102005007477B4 (de) Programmierbare Steuerung zur Maschinen-und/oder Anlagenautomatisierung mit Standard-Steuerungs- und Sicherheitsfunktionen und Kommunikation mit einer Sicherheits-EA sowie Verfahren zum Betrieb der programmierbaren Steuerung
EP3380981B1 (de) Sicherheitssteuerungseinrichtung und verfahren zur änderung eines funktionsumfangs einer sicherheitssteuerungseinrichtung
EP1998240B1 (de) Zyklisch arbeitende Steuerung sowie Verfahren zum Einketten von Software-Bausteinen in den Funktionsablauf einer Steuerung
DE102015203250A1 (de) Sicherheitsvorrichtung und Verfahren zum Überführen eines Aktorsystems in einen sicheren Zustand, Aktorsystem und Verfahren zum Betreiben eines Aktorsystems
DE102019103985A1 (de) System und Verfahren zur Übertragung eines Betriebssoftware-Updates auf ein sicherheitsgerichtetes Gerät
EP1967920A1 (de) Verfahren zur Durchführung von Softwareupdates in FPGA-basierte Automatisierungsgeräte
DE102020112955B4 (de) Reiheneinbaugerät, Automatisierungssystem und Verfahren zur Prozessautomation
EP4321949A1 (de) Modulare steuerungseinrichtung
WO2019037916A1 (de) Verfahren zum rechnergestützten aktualisieren einer konfiguration eines netzwerkgeräts in einem kommunikationsnetz
EP2911309B1 (de) Funkgerät und Verfahren zum Übertragen von Informationen

Legal Events

Date Code Title Description
R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years
R151 Utility model maintained after payment of second maintenance fee after six years
R152 Utility model maintained after payment of third maintenance fee after eight years