ES2308480T3 - Control de seguridad. - Google Patents

Control de seguridad. Download PDF

Info

Publication number
ES2308480T3
ES2308480T3 ES05733921T ES05733921T ES2308480T3 ES 2308480 T3 ES2308480 T3 ES 2308480T3 ES 05733921 T ES05733921 T ES 05733921T ES 05733921 T ES05733921 T ES 05733921T ES 2308480 T3 ES2308480 T3 ES 2308480T3
Authority
ES
Spain
Prior art keywords
security
data
safety
modules
functions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05733921T
Other languages
English (en)
Inventor
Holger Buttner
Jens Sachs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beckhoff Automation GmbH and Co KG
Original Assignee
Beckhoff Automation GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34965125&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2308480(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Beckhoff Automation GmbH and Co KG filed Critical Beckhoff Automation GmbH and Co KG
Application granted granted Critical
Publication of ES2308480T3 publication Critical patent/ES2308480T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14114Integrity, error detector, switch off controller, fail safe
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23234In real time loop do one of the control modules and a safety module program

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)
  • Safety Devices In Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Air Bags (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Procedimiento para controlar funciones de seguridad en el marco de un control de sistemas no orientado a funciones de seguridad, en el que se proporcionan módulos (M1...M6) de seguridad con una funcionalidad libre de fallos y un protocolo de seguridad, que realiza una transmisión de datos en forma de telegramas de seguridad, encapsulándose los parámetros de entrada y de salida de cada módulo de seguridad mediante el protocolo de seguridad y enlazándose entre sí los módulos de seguridad individuales a través de una línea de transmisión de datos desde el punto de vista de la técnica de datos y de ejecución, realizándose el intercambio de datos entre los módulos de seguridad basándose en el protocolo de seguridad, caracterizado porque en una etapa de implementación del protocolo de seguridad se establece el enlace desde el punto de vista de la técnica de datos y de ejecución de los módulos (M1...M6) de seguridad de manera correspondiente a las funciones de seguridad del sistema que han de controlarse, asignándose a cada módulo de seguridad un identificador unívoco.

Description

Control de seguridad.
La invención se refiere a un procedimiento y a un dispositivo para controlar funciones de seguridad en el marco de un control de sistemas no orientado a funciones de seguridad para su uso en sistemas de automatización.
Un requisito esencial en un ordenador de automatización para controlar máquinas es la seguridad y la fiabilidad. Especialmente debe garantizarse, a este respecto, que el sistema de automatización, aunque falle, no supondrá ningún riesgo para las personas y el entorno. Los sistemas de automatización funcionan por tanto, por regla general, según el denominado principio de seguridad en caso de fallo, según el cual el sistema de automatización, en caso de fallo de componentes importantes, pasa a un estado seguro. La tarea del ordenador de automatización durante la realización de funciones de control relevantes para la seguridad según el principio de seguridad en caso de fallo es, a este respecto, que las señales de proceso para la realización de las funciones de control se procesen en tiempo real y sin falsear, e indicar siempre a los actuadores del sistema de automatización un estado de proceso seguro.
En el control de automatización, el número de funciones de control relevantes para la seguridad es, por regla general, sin embargo esencialmente inferior al número de funciones de control no relevantes para la seguridad, que sirven para mantener el funcionamiento regular del sistema de automatización. Para garantizar que las funcionalidades de funciones de control relevantes para la seguridad no se vean influidas por funciones de control no relevantes para la seguridad en el ordenador de automatización, las funciones de control relevantes para la seguridad están agrupadas convencionalmente en un programa de seguridad independiente, aislado frente a las funciones de control no relevantes para la seguridad. Para lograr una separación completa de funciones relevantes para la seguridad y no relevantes para la seguridad, los programas de seguridad se ejecutan por regla general en un ordenador de automatización independiente, que a menudo también está conectado con un cableado propio con los conmutadores de emergencia, barreras fotoeléctricas y otros componentes que garantizan la seguridad de la máquina.
Para reducir el coste de hardware en ordenadores de automatización se conocen además controles para sistemas de automatización, tal como el sistema Simatik de la empresa Siemens, en los que un programa de seguridad y funciones no relevantes para la seguridad pueden realizarse en los mismos componentes de hardware. De este modo puede ampliarse el ordenador de automatización convencional para la realización de las funciones no relevantes para la seguridad con un programa de seguridad. La ampliación del ordenador de automatización con el programa de seguridad sólo es posible, sin embargo, en el marco de un entorno de configuración y procesamiento de datos establecido de forma precisa, en el sistema Simatik el tiempo de ejecución STEP7.
El documento EP-A-1 043 640 describe un sistema de automatización seguro en caso de fallos, en el que las funciones de seguridad pueden ejecutarse en módulos estándar diseñados no para funciones de seguridad, realizándose entonces en los módulos un programa de seguridad, un denominado programa de usuario F con una funcionalidad libre de fallos. Los programas de seguridad que se ejecutan en los módulos individuales pueden por tanto realizar a través de un protocolo de seguridad un intercambio de datos entre sí y con aparatos periféricos. Sin embargo, en cada módulo se ejecuta siempre sólo un programa de seguridad junto con los programas de usuario estándar o el sistema operativo.
Por el documento WO 02/50637 se conoce además un procedimiento, que posibilita vincular funciones de control no relevantes a través de una capa de programa segura en programas de seguridad. Sin embargo, también en este caso es válida la limitación de que la integración de programas de seguridad y programas de control no relevantes para la seguridad en un ordenador de automatización común sólo está permitida en un entorno de programa definido de manera precisa, pero no puede realizarse en cualquier entorno de sistema operativo, por ejemplo en los programas operativos de Windows.
Un requisito general en programas de seguridad, que funcionan según el principio de seguridad frente a fallos, es además mantener la probabilidad de un fallo de programa lo más reducida posible. El objetivo planteado en el desarrollo de programas de seguridad es por tanto reducir al máximo la complejidad del programa de seguridad, lo que sin embargo no puede garantizarse sin más en los programas de seguridad convencionales cerrados, que deben estar aislados frente a funciones de control no relevantes para la seguridad. Esto es especialmente cierto cuando los programas de seguridad deben utilizarse en controles programables.
El objetivo de la invención es proporcionar un procedimiento y un dispositivo para controlar funciones de seguridad en el marco de un control de sistemas no orientado a funciones de seguridad, en los que el programa de seguridad que reúne las funciones de seguridad se caracteriza por una complejidad reducida y puede ejecutarse en cualquier entorno de programa no seguro, sin que los fallos en el control de funciones de control no relevantes para la seguridad lleven a un fallo en el control de funciones de seguridad.
Este objetivo se soluciona según la invención mediante un procedimiento según la reivindicación 1 y un dispositivo según la reivindicación 11. Perfeccionamientos ventajosos se indican en las reivindicaciones dependientes.
Según la invención, para controlar funciones de seguridad en el marco de un control de sistemas no orientado a funciones de seguridad, en un sistema de automatización están previstos módulos de seguridad con una funcionalidad libre de fallos y un protocolo de seguridad, que realiza una transmisión de datos en forma de telegramas de seguridad, estando encapsulados los parámetros de entrada y de salida de cada módulo de seguridad mediante el módulo de seguridad y estando los módulos de seguridad individuales enlazados entre sí a través de una línea de transmisión de datos desde el punto de vista de la técnica de datos y de ejecución de manera correspondiente a las funciones de seguridad del sistema que han de controlarse, realizándose el intercambio de datos entre los módulos de seguridad basándose en el protocolo de seguridad.
Según la invención es posible dividir un programa de seguridad que funciona según el principio de seguridad frente a fallos para el control de un sistema de automatización en pequeños módulos de seguridad, cuya complejidad de programa esté limitada, con lo cual se reduce la probabilidad de un error de programa. Estos módulos de seguridad pueden ejecutarse además en un entorno de control no seguro, es decir en un ordenador de automatización con cualquier programa operativo para la realización de funciones de control no relevantes para la seguridad, sin que errores que aparezcan en las funciones de control no relevantes para la seguridad, lleven a un fallo en el control de las funciones de seguridad. Además, las funciones de control no relevantes para la seguridad o los programas de control, con los que se realizan estas funciones de control, pueden cambiarse en cualquier momento, sin que la funcionalidad de los módulos de seguridad encapsulados se vea perjudicada.
La encapsulación según la invención de los parámetros de entrada y salida de cada módulo de seguridad mediante el protocolo de seguridad y el intercambio de datos entre los módulos de seguridad individuales basándose en el protocolo de seguridad garantiza que un falseamiento de datos en la transmisión de datos entre los módulos de seguridad, por ejemplo debido a una interferencia, se reconozca con una probabilidad que puede calcularse para la técnica de seguridad, de modo que los datos transmitidos entre los módulos de seguridad puedan utilizarse como datos de proceso seguros para la realización de funciones de seguridad según el principio de seguridad frente a fallos. Mediante el empleo de un protocolo de seguridad y la encapsulación de los módulos de seguridad es posible realizar una transmisión de datos entre dos módulos de seguridad sobre cualquier vía de transmisión, por tanto en cualquier entorno de sistema operativo, sin que deban establecerse requisitos de seguridad adicionales respecto a este sistema operativo.
Según una forma de realización de la invención, el protocolo de seguridad para la transmisión de los telegramas de seguridad contiene mecanismos contra los siguientes tipos de fallos en los datos que van a transmitirse: repetición, pérdida, integración, secuencia de datos errónea, falseamiento de datos, retardo de datos, acoplamiento de datos relevantes para la seguridad y no relevantes para la seguridad y direccionamiento erróneo. El protocolo de seguridad puede reconocer así todas las interferencias o falseamientos en el intercambio de datos entre los módulos de seguridad individuales con la probabilidad necesaria para la técnica de seguridad. Como medidas de seguridad se realizan a este respecto por el protocolo de seguridad mediante una trama de datos para los telegramas de seguridad preferiblemente las siguientes medidas: numeración continua de los telegramas de seguridad, monitorización temporal de la transmisión de telegramas de seguridad, monitorización de la autenticidad de la transmisión de telegramas de seguridad y protección de la integridad de los datos de los telegramas de seguridad mediante una suma de comprobación.
Según otra forma de realización preferida, las funciones de seguridad se realizan mediante un enlace lógico de los parámetros de entrada y salida de los módulos de seguridad. De este modo se garantiza que pueda realizarse cualquier función de seguridad con pequeños módulos de seguridad, que se caracterizan por una complejidad reducida y por tanto una incidencia de fallos reducida.
Según otra forma de realización preferida se garantiza la funcionalidad libre de fallos de los módulos de seguridad porque un valor de datos señaliza de manera independiente el estado seguro en la salida, cuando se recibe un valor de datos erróneo o no se recibe ninguno en la entrada. Este modo de proceder garantiza el principio de seguridad frente a fallos durante la realización de la función de seguridad.
Una seguridad mejorada del intercambio de datos entre los módulos de seguridad se consigue además porque los parámetros de entrada y salida de cada módulo de seguridad se establecen en el marco de una operación de inicialización y se almacenan en el módulo de seguridad correspondiente de manera protegida frente a un acceso no autorizado. Este modo de proceder garantiza una encapsulación fiable de los módulos de seguridad.
Un aumento adicional de la seguridad se consigue porque la transmisión de datos en la línea de transmisión de datos se realiza de forma cíclica y determinística, tratándose los datos con prioridad para los módulos de seguridad, de modo que en un ciclo de transmisión se transmiten primero todos los datos para los módulos de seguridad y entonces los datos para funciones no de seguridad.
La invención se explica más detalladamente mediante los dibujos adjuntos. Muestran:
la figura 1, la estructura básica de un sistema de automatización;
la figura 2, un programa de control para un sistema de automatización, que comprende funciones de control relevantes para la seguridad y funciones de control no relevantes para la seguridad;
la figura 3, un módulo de seguridad según la invención en representación en bloques funcionales;
la figura 4, un flujo de datos y plan de procesamiento para las funciones de control relevantes para la seguridad en el programa de control según la figura 2; y
la figura 5, una interfaz de datos para el enlace de los módulos M2 y M4 de seguridad según la figura 4.
En la figura 1 está representada la estructura básica de un sistema de automatización. Un ordenador de automatización puede estar conectado mediante conexión punto a punto o un sistema de bus con sensores y actuadores, para emitir, basándose en señales de proceso detectadas por los sensores, con ayuda de un programa de control automáticamente señales de proceso para los actuadores. Un requisito importante con respecto al programa de control ejecutado por el ordenador de automatización además de la capacidad en tiempo real, es decir el requisito de que el ordenador de automatización emita las señales de proceso hacia los actuadores en los tiempos de proceso establecidos, es garantizar que en caso de un fallo del sistema de automatización las personas y el entorno no corran ningún riesgo. El ordenador de automatización debe realizar por tanto además de las funciones de control normales, también funciones de seguridad, que garanticen en caso de fallo de componentes importantes del sistema de automatización, que el sistema de automatización pase según el denominado principio de seguridad frente a fallos, automáticamente a un estado seguro. Tales funciones de seguridad son por ejemplo interruptores de emergencia en máquinas.
El número de funciones de seguridad en un programa de control que se ejecuta en el ordenador de automatización es, por regla general, inferior al número de funciones de control no relevantes para la seguridad. Durante la realización de las funciones de seguridad ha de garantizarse su ejecución libre de fallos. Especialmente ha de prestarse atención a que las funciones de control no relevantes para la seguridad no perjudiquen la funcionalidad de las funciones de seguridad. Esto es especialmente válido también cuando el entorno de programa, en el que se realizan las funciones de seguridad en el ordenador de control, es decir el programa operativo del ordenador de automatización, no está sujeto a ninguna norma de
seguridad.
Según la invención, para controlar funciones de seguridad en el marco de un control de automatización no orientado a funciones de seguridad, se forman módulos de seguridad con funcionalidad libre de fallos, estando los parámetros de entrada y salida de cada módulo de seguridad encapsulados mediante un protocolo de seguridad, que realiza una transmisión de datos en forma de telegramas de seguridad, y estando los módulos de seguridad individuales enlazados entre sí a través de una línea de transmisión de datos desde el punto de vista de la técnica de datos y de ejecución de manera correspondiente a las funciones de seguridad del sistema de automatización que han de controlarse, realizándose el intercambio de datos entre los módulos de seguridad basándose en el protocolo de seguridad.
Según la invención, el programa de seguridad para realizar las funciones de seguridad se divide por tanto en pequeñas unidades funcionales con ámbito funcional limitado, con lo cual se reduce el coste de desarrollo para el programa de seguridad. Para garantizar una funcionalidad libre de fallos de los programas de seguridad, es necesario mantener la probabilidad de un fallo de programa por debajo de un umbral de seguridad. Sólo entonces se certifican también los programas de seguridad. Este requisito puede lograrse, a diferencia de un programa de seguridad cerrado, de manera más sencilla y económica con ayuda de los módulos de seguridad según la invención, que sólo presentan una funcionalidad limitada y por tanto una complejidad de programa limitada. Los módulos de seguridad se encargan de un paso de datos libre de fallos y están diseñados de manera que en la salida se emite de manera independiente un valor de datos, que señaliza un estado seguro cuando se recibe un valor de datos erróneo o no se recibe ninguno en la entrada del módulo de seguridad.
El protocolo de seguridad según la invención se encarga de que los parámetros de entrada y salida de cada módulo de seguridad estén encapsulados y por tanto no puedan falsearse. Además, el protocolo de seguridad garantiza un intercambio de datos seguro entre los módulos de seguridad individuales en forma de telegramas de seguridad, enlazando el protocolo de seguridad los módulos de seguridad entre sí desde el punto de vista de la técnica de datos y de ejecución de manera correspondiente a las funciones de seguridad que han de controlarse. Las funciones de seguridad pueden realizarse por tanto en un entorno de programa no seguro, en el que también estén contenidas funciones de control no relevantes para la seguridad. El ordenador de automatización puede disponerse por tanto en cualquier programa operativo, que no tiene que cumplir ni siquiera los requisitos de la técnica de seguridad en un programa de seguridad frente a fallos. El protocolo de seguridad protege a este respecto los datos que han de transmitirse de manera que un falseamiento en la transmisión de datos se reconozca con una probabilidad suficiente para la técnica de seguridad. Con el protocolo de seguridad según la invención es posible, a este respecto, transmitir los datos sobre cualquier vía de transmisión de datos entre los módulos de seguridad. Además el protocolo de seguridad posibilita un enlace arbitrario de los módulos de seguridad, lo que resulta ventajoso especialmente en el caso de controles programables porque entonces la pluralidad necesaria de posibles enlaces ya no se refleja en una complejidad aumentada del programa de seguridad.
El protocolo de seguridad contiene, para la transmisión segura de los telegramas de seguridad, mecanismos contra los siguientes tipos de fallos: repetición, pérdida, integración, secuencia de datos errónea, falseamiento de los datos, retardo de los datos, acoplamiento de datos relevantes para la seguridad y no relevantes para la seguridad y direccionamiento erróneo. Como medidas de seguridad se utiliza a este respecto una trama de datos para los telegramas de seguridad, que realiza las siguientes medidas de seguridad: numeración continua de los telegramas de seguridad, monitorización de un exceso de tiempo en la transmisión de los telegramas de seguridad, monitorización de la autenticidad de los telegramas de seguridad preferiblemente mediante contraseñas y protección de la integridad de los datos de los telegramas de seguridad mediante una suma de comprobación.
La figura 2 muestra un posible programa de control para un ordenador de automatización, que contiene tanto funciones de seguridad como tareas de control no relevantes para la seguridad. Las funciones de control relevantes para la seguridad se agrupan a este respecto en una tarea 1, las funciones no relevantes para la seguridad en una tarea 2. El intercambio de datos entre el ordenador de automatización y los actuadores y sensores conectados se realiza a este respecto de manera cíclica y determinística, tratándose los datos con prioridad para los módulos de seguridad, de modo que en un ciclo de transmisión se entregan en primer lugar todos los datos para los módulos de seguridad y entonces los datos para las funciones no de seguridad.
En la forma de realización mostrada, la tarea 1 de seguridad está dividida en seis módulos M1 a M6 de seguridad, que están encapsulados en sí mismos y entre los que se realiza un intercambio de datos bidireccional, indicado mediante flechas bidireccionales, con ayuda del protocolo de seguridad. El módulo M1 de seguridad forma a este respecto la interfaz de entrada para las señales de proceso con datos relevantes para la seguridad de los sensores y el módulo M6 de seguridad, la interfaz de salida para las señales de proceso para controlar el estado de seguridad frente a fallos de los actuadores conectados. Los seis módulos M1 a M6 de seguridad están enlazados a este respecto de manera lógica entre sí, de manera que se realizan las funciones de seguridad deseadas del sistema de automatización. La tarea 2 de control contiene todas las funciones de control no relevantes para la seguridad, realizándose el intercambio de datos de manera unidireccional, con una interfaz para introducir señales de proceso de los sensores y una interfaz para emitir señales de proceso a los actuadores. El programa de control con las funciones de control relevantes para la seguridad y no relevantes para la seguridad puede realizarse a este respecto en cualquier entorno de sistema operativo, que no esté sujeto ni siquiera a requisitos de seguridad, es decir que tampoco tenga que estar certificado.
Los módulos M1 a M6 de seguridad mostrados en la figura 2 están agrupados en el sistema operativo preferiblemente en una biblioteca y pueden activarse por otros programas de control a través de llamadas de función. La complejidad de los módulos de seguridad puede ser, a este respecto, diferente, por ejemplo una función de enlace booleana o una función de regulación sencilla. Los módulos de seguridad individuales garantizan a este respecto, según el requisito de seguridad preestablecido, una funcionalidad segura del paso de datos. La comunicación segura entre los módulos de seguridad se consigue mediante el protocolo de seguridad. Para ello todos los parámetros de entrada y salida de los módulos de seguridad están encapsulados por el protocolo de seguridad.
La figura 3 muestra el módulo M1 de seguridad según la figura 2 con una interfaz de entrada y dos interfaces de salida, comprendiendo la interfaz de entrada tres parámetros y las dos interfaces de salida en cada caso dos parámetros, que están encapsulados en cada caso por el protocolo de seguridad. El protocolo de seguridad enlaza las interfaces de entrada y salida encapsuladas, tal como muestra la figura 4, según las normas de seguridad requeridas. Cuando, por ejemplo, el programa de seguridad se ejecuta en un hardware de monoprocesador, el protocolo de seguridad se encarga de una realización doble de la ejecución funcional del programa de seguridad dentro del módulo de seguridad respectivo. El flujo de datos y la secuencia de procesamiento de la tarea 1 de control se realiza a este respecto en la figura 4 desde la izquierda, desde el módulo M1 de seguridad, que recibe los datos de proceso desde los sensores, hacia la derecha, hacia el módulo M6 de seguridad, que emite las señales de proceso, que indican el estado seguro, a los actuadores.
Una interfaz de datos para el enlace de los módulos M2 y M4 de seguridad está representada además en la figura 5. Según el protocolo de seguridad, los datos que han de transmitirse desde el módulo M2 de seguridad al módulo M4 de seguridad están encapsulados con un bit de control F_Control, un número de secuencia F_SeqNo y un número de comprobación F_CRC2. Para que el módulo M2 de seguridad pueda establecer si la interfaz de datos está libre de fallos, se devuelven desde el módulo M4 de seguridad al módulo M2 de seguridad un bit de estado F_Status, el número de secuencia F_SequNo y la suma de comprobación F_CRC2. El módulo M2 de seguridad aguas arriba proporciona por tanto al módulo M4 de seguridad aguas abajo el número de secuencia F_SequNo y la suma de comprobación F_CRC2, que deben devolverse tras la recepción. El intercambio de datos entre ambos módulos M2, M4 de seguridad debe realizarse a este respecto dentro de un tiempo predeterminado, en el que debe comunicarse de vuelta especialmente el número de secuencia desde el módulo M4 de seguridad al módulo M2 de seguridad. En el siguiente ciclo se incrementa entonces en 1 para controlar el intercambio de datos desde el módulo M2 de seguridad. Mediante este modo de proceder puede establecerse de forma fiable si ha tenido lugar una transmisión de datos correcta entre los módulos M2 y M4 de seguridad y/o si se realizó la secuencia de procesamiento de forma correcta.
Además, según el protocolo de seguridad está establecido que la suma de comprobación sea diferente para cada conexión entre dos módulos de seguridad, para reconocer un intercambio de datos. Para ello, cada interfaz de seguridad recibe un identificador unívoco, que se incluye en el cálculo de la suma de comprobación. Los identificadores de los módulos de seguridad se proporcionan a este respecto por una herramienta lógica del protocolo de seguridad, que también establece el plan de ejecución de la transmisión de datos entre los módulos de seguridad. La herramienta lógica del protocolo de seguridad garantiza que ningún identificador para los módulos de seguridad se adjudique por duplicado, y que en una etapa de implementación, el enlace desde el punto de vista de la técnica de datos y de ejecución de los módulos de seguridad se proporcione a los módulos de seguridad y se almacene el identificador asociado. La implementación mediante la herramienta lógica está protegida a este respecto preferiblemente mediante una contraseña.
Mediante la invención es posible controlar funciones de seguridad de manera sencilla, pudiendo realizarse una división de las funciones de seguridad en una pluralidad de módulos de seguridad, que se caracterizan por una complejidad reducida. Entonces sólo es necesario tener en cuenta y certificar los módulos de seguridad individuales o su funcionalidad en sí mismos desde el punto de vista de la técnica de seguridad. Una comunicación segura entre los módulos de seguridad se garantiza mediante el protocolo de seguridad porque encapsula los parámetros de entrada y salida de los módulos de seguridad y se encarga de un intercambio de datos seguro. Este protocolo de seguridad establece además en una fase de inicialización el plan de ejecución de las funciones de seguridad entre los módulos de seguridad.

Claims (11)

1. Procedimiento para controlar funciones de seguridad en el marco de un control de sistemas no orientado a funciones de seguridad, en el que se proporcionan módulos (M1...M6) de seguridad con una funcionalidad libre de fallos y un protocolo de seguridad, que realiza una transmisión de datos en forma de telegramas de seguridad, encapsulándose los parámetros de entrada y de salida de cada módulo de seguridad mediante el protocolo de seguridad y enlazándose entre sí los módulos de seguridad individuales a través de una línea de transmisión de datos desde el punto de vista de la técnica de datos y de ejecución, realizándose el intercambio de datos entre los módulos de seguridad basándose en el protocolo de seguridad, caracterizado porque en una etapa de implementación del protocolo de seguridad se establece el enlace desde el punto de vista de la técnica de datos y de ejecución de los módulos (M1...M6) de seguridad de manera correspondiente a las funciones de seguridad del sistema que han de controlarse, asignándose a cada módulo de seguridad un identificador unívoco.
2. Procedimiento según la reivindicación 1, caracterizado porque el protocolo de seguridad para la transmisión de los telegramas de seguridad contiene mecanismos contra los siguientes tipos de fallos en los datos transmitidos: repetición, pérdida, integración, secuencia de datos errónea, falseamiento de datos, retardo de datos, acoplamiento de datos relevantes para la seguridad y no relevantes para la seguridad y direccionamiento erróneo.
3. Procedimiento según la reivindicación 2, caracterizado porque el protocolo de seguridad mediante una trama de datos para los telegramas de seguridad realiza las siguientes medidas de seguridad: numeración continua de los telegramas de seguridad, monitorización temporal de la transmisión de telegramas de seguridad, monitorización de la autenticidad de la transmisión de telegramas de seguridad y protección de la integridad de los datos de los telegramas de seguridad mediante una suma de comprobación.
4. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado porque las funciones de seguridad se realizan mediante enlace lógico de los parámetros de entrada y salida de los módulos de seguridad.
5. Procedimiento según una de las reivindicaciones 1 a 4, caracterizado porque la funcionalidad libre de fallos del módulo de seguridad garantiza que un valor de datos señalice de manera independiente el estado seguro en la salida, cuando se recibe un valor de datos erróneo o no se recibe ninguno en la entrada.
6. Procedimiento según una de las reivindicaciones 1 a 5, caracterizado porque los parámetros de entrada y salida de cada módulo de seguridad se establecen en el marco de la operación de inicialización y se almacenan en el módulo de seguridad correspondiente de manera protegida frente a un acceso no autorizado.
7. Procedimiento según una de las reivindicaciones 1 a 6, caracterizado porque el protocolo de seguridad está diseñado para una transmisión de datos bidireccional en forma de telegramas de seguridad entre los módulos de seguridad.
8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado porque los módulos de seguridad están diseñados para un paso de datos libre de fallos.
9. Procedimiento según una de las reivindicaciones 1 a 8, caracterizado porque un primer módulo de seguridad sirve como interfaz de entrada para señales de proceso y un segundo módulo de seguridad como interfaz de salida para señales de proceso.
10. Procedimiento según una de las reivindicaciones 1 a 9, caracterizado porque la transmisión de datos se realiza de manera cíclica y determinística, tratándose los datos con prioridad para los módulos de seguridad, de modo que en un ciclo de transmisión se entregan primero todos los datos para los módulos de seguridad y entonces los datos para funciones no de seguridad.
11. Dispositivo para controlar funciones de seguridad en un sistema de automatización en el marco de un control de sistemas no orientado a funciones de seguridad, que comprende módulos (M1..M6) de seguridad con una funcionalidad libre de fallos, que están enlazados entre sí a través de una línea de transmisión de datos desde el punto de vista de la técnica de datos y de ejecución, y un protocolo de seguridad, que realiza una transmisión de datos en forma de telegramas de seguridad, en el que están encapsulados parámetros de entrada y de salida de los módulos de seguridad mediante el protocolo de seguridad, caracterizado por una herramienta lógica del protocolo de seguridad, que está diseñada para establecer en una etapa de implementación del protocolo de seguridad el enlace desde el punto de vista de la técnica de datos y de ejecución de los módulos (M1..M6) de seguridad de manera correspondiente a las funciones de seguridad del sistema que han de controlarse y asignar a cada módulo de seguridad un identificador unívoco.
ES05733921T 2004-04-19 2005-04-13 Control de seguridad. Active ES2308480T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004018857A DE102004018857A1 (de) 2004-04-19 2004-04-19 Sicherheitssteuerung
DE102004018857 2004-04-19

Publications (1)

Publication Number Publication Date
ES2308480T3 true ES2308480T3 (es) 2008-12-01

Family

ID=34965125

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05733921T Active ES2308480T3 (es) 2004-04-19 2005-04-13 Control de seguridad.

Country Status (8)

Country Link
US (1) US8335573B2 (es)
EP (1) EP1738233B2 (es)
JP (1) JP4567728B2 (es)
CN (1) CN100480913C (es)
AT (1) ATE397240T1 (es)
DE (2) DE102004018857A1 (es)
ES (1) ES2308480T3 (es)
WO (1) WO2005101145A1 (es)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2026147A1 (de) * 2007-08-13 2009-02-18 Siemens Aktiengesellschaft Verfahren zum Übermitteln von Telegrammen zwischen einer Steuereinrichtung und einem Peripherieelement über ein Zwischengerät
DE102007062920A1 (de) * 2007-12-21 2009-06-25 Endress + Hauser Gmbh + Co. Kg Verfahren zur Überwachung der logischen Ausführungsreihenfolge und der Datenübertragung eines in einzelne Module unterteilten Programms
DE102007063291A1 (de) 2007-12-27 2009-07-02 Robert Bosch Gmbh Sicherheitssteuerung
DE102008019195A1 (de) 2008-04-17 2009-10-29 Beckhoff Automation Gmbh Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung
DE102009019087A1 (de) * 2009-04-20 2010-11-11 Pilz Gmbh & Co. Kg Sicherheitssteuerung und Verfahren zum Steuern einer automatisierten Anlage
US20100299218A1 (en) * 2009-05-19 2010-11-25 Nokia Corporation Method and apparatus of providing discovery and payment for online commerce
DE102009042354C5 (de) 2009-09-23 2017-07-13 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur sicherheitsgerichteten Kommunikation im Kommunikations-Netzwerk einer Automatisierungs-Anlage
JP2013507698A (ja) * 2009-10-15 2013-03-04 エフティーエス コンピューターテクニク ジーエムビーエイチ 安全性に関連したおよび安全性に関連していないソフトウェア・コンポーネントを1つのハードウェア・プラットフォーム上で実行する方法
DE102009055247A1 (de) * 2009-12-23 2011-06-30 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG, 70839 Anordnung mit einer übergeordneten Steuereinheit und zumindest einem mit der Steuereinheit verbindbaren intelligenten Feldgerät
US9459619B2 (en) * 2011-06-29 2016-10-04 Mega Fluid Systems, Inc. Continuous equipment operation in an automated control environment
EP2605096B1 (de) 2011-12-14 2014-03-19 Siemens Aktiengesellschaft Sicherheitsgerichtete Steuerung in Kombination mit Cloud-Computing
DE102012016406B4 (de) 2012-08-21 2014-12-24 Krohne Messtechnik Gmbh Verfahren zur Parametrierung eines Feldgerätes und entsprechendes System zur Parametrierung
DE102016102282B4 (de) * 2016-02-10 2024-01-04 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Überwachen einer Datenverarbeitung und -übertragung in einer Sicherheitskette eines Sicherheitssystems
CN106774111B (zh) * 2016-11-28 2019-12-13 北京龙鼎源科技股份有限公司 Plc系统中的任务处理方法、装置以及plc系统
JP7087951B2 (ja) * 2018-11-22 2022-06-21 オムロン株式会社 制御システム、制御方法、ドライブ装置
CN111781891B (zh) * 2020-06-10 2021-07-16 杭州凯尔达机器人科技股份有限公司 机器人安全逻辑控制系统
US11774127B2 (en) 2021-06-15 2023-10-03 Honeywell International Inc. Building system controller with multiple equipment failsafe modes

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6999824B2 (en) * 1997-08-21 2006-02-14 Fieldbus Foundation System and method for implementing safety instrumented systems in a fieldbus architecture
JPH11161321A (ja) * 1997-11-28 1999-06-18 Toshiba Corp プラント監視装置
EP1043640A2 (de) * 1999-04-09 2000-10-11 Siemens Aktiengesellschaft Fehlersicheres Automatisierungssystem mit Standard-CPU und Verfahren für ein fehlersicheres Automatisierungssystem
US6711698B1 (en) * 2000-07-07 2004-03-23 Schneider Automation Inc. Programmable logic controller with provisions for safety systems
DE10063350C1 (de) * 2000-12-19 2002-07-18 Siemens Ag Verfahren zur Überwachung einer Datenverarbeitung und -übertragung
EP1396772B1 (en) * 2001-05-31 2008-03-05 Omron Corporation Safety unit, controller system, controller concatenation method, controller system control method, and controller system monitor method
CN1518816B (zh) * 2001-06-22 2010-04-28 欧姆龙株式会社 安全网络系统及安全从动装置
US6915444B2 (en) 2001-09-12 2005-07-05 Rockwell Automation Technologies, Inc. Network independent safety protocol for industrial controller using data manipulation techniques
US7107358B2 (en) * 2001-09-12 2006-09-12 Rockwell Automation Technologies, Inc. Bridge for an industrial control system using data manipulation techniques
JP2003181900A (ja) * 2001-12-20 2003-07-02 Omron Corp コントローラ並びにモーション制御装置
DE10211941A1 (de) * 2002-03-18 2003-10-16 Sick Ag Sensor-Maschinen-Interface und Verfahren zu dessen Betrieb
GB0304628D0 (en) * 2003-02-28 2003-04-02 Imec Inter Uni Micro Electr Method for hardware-software multitasking on a reconfigurable computing platform
US7330768B2 (en) * 2003-01-28 2008-02-12 Fisher-Rosemount Systems, Inc. Integrated configuration in a process plant having a process control system and a safety system
US7269468B2 (en) * 2003-09-05 2007-09-11 Fisher-Rosemount Systems, Inc. State machine function block with a user modifiable output configuration database

Also Published As

Publication number Publication date
DE102004018857A1 (de) 2005-11-10
ATE397240T1 (de) 2008-06-15
US8335573B2 (en) 2012-12-18
CN100480913C (zh) 2009-04-22
EP1738233B1 (de) 2008-05-28
EP1738233A1 (de) 2007-01-03
EP1738233B2 (de) 2014-10-29
WO2005101145A1 (de) 2005-10-27
JP2007533045A (ja) 2007-11-15
JP4567728B2 (ja) 2010-10-20
US20070124115A1 (en) 2007-05-31
DE502005004279D1 (de) 2008-07-10
CN1942839A (zh) 2007-04-04

Similar Documents

Publication Publication Date Title
ES2308480T3 (es) Control de seguridad.
JP5068436B2 (ja) 安全性関連処理のバス結合のための方法と装置
JP4504165B2 (ja) 制御システム
ES2335788T3 (es) Procedimiento para la transmision de datos y sistema de automatizacion para el empleo de un procedimiento de transmision de datos de este tipo.
US8194533B2 (en) Fault tolerant data bus node and system
CN104714517B (zh) 用于安全关键系统的可靠、低延迟的硬件和软件进程间通信通道
JP2017530461A (ja) 冗長ccdlを備える2路アーキテクチャ
RU2665890C2 (ru) Система управления и передачи данных, шлюзовой модуль, модуль ввода/вывода и способ управления процессами
WO1993025948A1 (en) Secure front end communication system and method for process control computers
CN104977907B (zh) 容错性失效保护系统和方法
CA2952045C (en) System, method, and apparatus for generating vital messages on an on-board system of a vehicle
CN104714862B (zh) 用于安全和任务关键系统的表决架构
US7945818B2 (en) Method and apparatus for converting multichannel messages into a single-channel safe message
CN106527115A (zh) 一种二取一冗余控制系统及其多重表决方法
WO2019045589A1 (en) REAL-TIME CONTROL NETWORK BASED ON BLOCK CHAIN, REAL-TIME CONTROL SYSTEM, AND REAL-TIME CONTROL METHOD
JP2013235300A (ja) 安全信号処理システム
CN108572638A (zh) 用于安全系统的fpga不匹配数据包的停止
US8271708B2 (en) Method and device adapted for performing single-channel bus coupling of a safety-critical process
ES2363650T3 (es) Control de seguridad.
JP2009026063A (ja) 安全制御システム
CN107992752A (zh) 一种数据处理方法、装置及计算机设备
Ahmadian et al. Distributed Real-Time Architecture for Mixed-Criticality Systems
CN107924722A (zh) 核电站安全管理系统
US11982984B2 (en) Automation system for monitoring a safety-critical process
CN1708956B (zh) 智能网络接口控制器