ES2377186T5 - Procedimiento y dispositivo para una comunicación orientada a la seguridad en la red de comunicaciones de una instalación de automatización - Google Patents

Procedimiento y dispositivo para una comunicación orientada a la seguridad en la red de comunicaciones de una instalación de automatización Download PDF

Info

Publication number
ES2377186T5
ES2377186T5 ES10009765.8T ES10009765T ES2377186T5 ES 2377186 T5 ES2377186 T5 ES 2377186T5 ES 10009765 T ES10009765 T ES 10009765T ES 2377186 T5 ES2377186 T5 ES 2377186T5
Authority
ES
Spain
Prior art keywords
security
modules
communication
module
communication master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10009765.8T
Other languages
English (en)
Other versions
ES2377186T3 (es
Inventor
Jochen Schmidt
Steffen Horn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Phoenix Contact GmbH and Co KG
Original Assignee
Phoenix Contact GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43038115&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2377186(T5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Phoenix Contact GmbH and Co KG filed Critical Phoenix Contact GmbH and Co KG
Publication of ES2377186T3 publication Critical patent/ES2377186T3/es
Application granted granted Critical
Publication of ES2377186T5 publication Critical patent/ES2377186T5/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
PROCEDIMIENTO Y DISPOSITIVO PARA UNA COMUNICACION ORIENTADA A LA SEGURIDAD EN LA RED DE COMUNICACIONES DE UNA INSTALACION DE AUTOMATIZACION
DESCRIPCIÓN
La invención se refiere en general a instalaciones de automatización y a sus sistemas de bus de automatización. En especial la invención se refiere a la comunicación entre módulos orientados a la seguridad en la red de comunicaciones de una instalación de automatización de este tipo.
Para reducir el riesgo para las personas o el medio ambiente es necesario con frecuencia prever funciones de seguridad en sistemas de bus de automatización, respectivamente en los abonados conectados a los mismos. Un ejemplo es la desconexión de una máquina conectada al sistema de bus de automatización después del accionamiento de un interruptor de desconexión de emergencia. Con esta finalidad se usan cada vez con más frecuencia sistemas de automatización a prueba de errores. Por lo general estos sistemas de automatización a prueba de errores materializan por un lado la verdadera función de seguridad, como por ejemplo conmutación bimanual, amortiguación de ruidos, interruptor selector de formas de funcionamiento, etc. y, por otro lado, también medidas de reconocimiento de errores y de control de errores, como las que están establecidas en las normas IEC 61508 e ISO1384.
En los sistemas de automatización actuales se utilizan, en función del grado de automatización y de la extensión de las instalaciones, sistemas de comunicación que unen aparatos de entrada/salida (aparatos E/A) descentralizados y controles. Para el transporte de datos de técnica de seguridad es con ello conocido apoyar la red mediante protocolos de red seguros. El flujo de señales utilizado se basa hasta ahora en una técnica de seguridad central, en la que las señales de entrada seguras se transportan hasta un control seguro, allí se tratan y después se transportan hasta los actuadores correspondientes. El tratamiento seguro recibe también el nombre de aplicación segura.
La solicitud de patente europea EP1533673 publica un sistema de control para controlar procesos críticos para la seguridad, con una comunicación a través de un bus de campo.
Los errores en la comunicación pueden estar presentes o producirse en el hardware y en el firmware de los aparatos de automatización, en los componentes de la infraestructura de las redes, por ejemplo componentes de bus de campo o Ethernet, y durante la transmisión de datos a causa de influencias externas. Las influencias externas pueden ser por ejemplo perturbaciones de la transmisión de datos a causa de campos electromagnéticos.
En la técnica de automatización pueden reconocerse actualmente dos tendencias. Por un lado existe la tendencia a descentralizar las funciones de control. Asimismo existe interés en la integración de la técnica de seguridad en la técnica de control y de redes. Por el documento DE 10 2007 050 708 A1 se conoce un sistema para operar al menos un proceso no crítico para la seguridad y al menos un proceso crítico para la seguridad. El proceso de aplicación seguro está desplazado según este documento a un sistema de control de seguridad separado, que en cuanto a la comunicación necesaria para el proceso de aplicación crítico para la seguridad está configurado como equipo servidor orientado a la seguridad. Éste procesa los datos relevantes para la seguridad, que son necesarios para el control del proceso de aplicación crítico para la seguridad y organiza la transmisión de los datos relevantes para la seguridad a través de al menos uno de los elementos de red y/o el equipo master a través de la red.
En el caso de la descentralización se traslada la función de control cada vez más al plano de salida. De este modo puede integrarse por ejemplo la función de control, en un volumen limitado, en accionamientos.
Con la integración de la técnica de seguridad en controles y redes se crean evidentemente fuertes dependencias en el proceso de aplicación. Estas dependencias conducen a una planificación y programación más complejas de los sistemas. Esto está de algún modo en contradicción con el deseo de una sencillez en la manipulación de la técnica de seguridad. La complejidad en la planificación de aplicaciones orientadas a la seguridad es hasta ahora uno de los motivos esenciales para que la transición desde una técnica de seguridad convencional con cableado fijo, en especial sobre la base de relés de seguridad, sólo encuentre una aceptación lenta. En el caso de los actuales sistemas de bus de automatización seguros también puede llegarse, a causa de las dificultades antes citadas, a un uso defectuoso y una falta de disponibilidad de la instalación controlada a causa de las llamadas activaciones fallidas.
La invención se ha impuesto por tanto la tarea de simplificar la instalación y la planificación de módulos orientados a la seguridad en una red de automatización.
Una idea básica de la invención para resolver esta tarea consiste en dividir las funciones de seguridad de una instalación en pequeños grupos modulares, supervisables, limitables localmente y fácilmente verificables. Los grupos de módulos, que están previstos para ejecutar una acción orientada a la seguridad, representan de este modo islas más o menos autárquicas dentro de toda la red de comunicaciones.
Esta arquitectura se corresponde con la forma de pensar de las personas expertas en la técnica de seguridad, en el caso de automatización de instalaciones. Además de esto son posibles de este modo de forma más sencilla
5
10
15
20
25
30
35
40
45
50
55
60
modificaciones y ampliaciones de la instalación, sin que las partes de instalación ya verificadas tengan que verificarse posteriormente de nuevo. Además de esto favorecen en un grado máximo la modularización y la separación de la función de seguridad de funciones estándar los requisitos de las normas de seguridad actuales, como las normas citadas anteriormente IEC 61508 e ISO 13849.
Otra ventaja para el usuario se obtiene de la posibilidad de configurar los módulos de seguridad descentralizados, dado el caso con independencia de la red y del control. Por medio de esto se obtiene también una independencia respecto al ofertante del control. Esto significa también que, en el caso de un cambio del control estándar o de la red, por ejemplo a causa de unos requisitos no relevantes para la seguridad, sea posible mantenerse en la técnica de seguridad usada y en los módulos de seguridad verificados.
Conforme a la invención, los módulos de seguridad descentralizados para asegurar la función de seguridad conjunta unos con otros deben poder comunicarse entre sí a prueba de errores, al menos en un volumen limitado. Para hacer esto posible con independencia del medio físico planteado, se transfiere al abonado receptor la comprobación de la transmisión conforme con los requisitos de seguridad. De este modo puede prescindirse de un maestro de seguridad, previsto en algunos sistemas conocidos.
Para la comunicación de los módulos de una isla, respectivamente de un grupo de módulos para ejecutar una acción orientada a la seguridad, se envían los telegramas a un maestro de comunicación y allí se enrutan hacia el receptor. El enrutado automático del flujo de datos se materializa por medio de que los protocolos de comunicación a prueba de errores y/o los abonados de comunicación a prueba de errores ponen a disposición informaciones o medios, que pueden valorarse mediante las capas de enrutado. Valorar quiere decir aquí que la tabla de copiado o enrutado puede estructurarse automáticamente en una fase de inicialización, sin que el usuario tenga que prefijar las direcciones del abonado de comunicación mediante una configuración de red. Los medios o informaciones pueden ponerse a disposición y valorarse con ello, tanto una vez durante una fase de inicialización como para la duración del sistema.
La invención contempla en especial, para solucionar la tarea antes citada, una instalación de automatización de acuerdo con la reivindicación 1.
Con preferencia está implementado el equipo para confeccionar la tabla de enrutamiento en el propio master de comunicación. Pero también puede pensarse en que genere la tabla de enrutamiento un equipo externo, por ejemplo un módulo adicional conectado a la red, transmitiéndose a continuación al master de comunicación.
El concepto de una tabla de enrutamiento no se refiere a una estricta asociación en forma de tabla. Más bien ha de entenderse en el sentido de la invención bajo este concepto una prescripción de asociación existente en cualquier forma en la cual los módulos de seguridad y/o sus direcciones se combinan según los enlaces lógicos a establecer.
Una tabla de enrutamiento puede existir según una forma de realización de la invención configurada como una lista de copiado. El copiado puede realizarse en particular en forma de copiado de telegramas completos o bien de sus datos dentro del programa de aplicación o de un firmware de comunicación del master de comunicación.
La característica de que un master de comunicación no es seguro significa que el master de comunicación no necesita estar configurado por sí mismo para una comunicación segura frente a faltas mediante un protocolo de red seguro y/o no tiene que presentar un hardware redundante especial.
Una gran ventaja de la invención consiste entre otros en que puede suprimirse por completo una herramienta central de configuración con la cual se configuran los módulos de seguridad y sus acciones orientadas a la seguridad.
En una comunicación orientada a la seguridad se exige una transmisión rápida de los datos. Al respecto parece a priori complejo el procedimiento de acuerdo con la invención con un enrutamiento a través de un master de comunicación no seguro, ya que cada telegrama tiene que transportarse a través de dos enlaces punto a punto y entonces enrutarse también. No obstante, se ha comprobado que la comunicación es comparable en cuanto a la velocidad con otros sistemas de seguridad con una comunicación a través del bus, con lo que se responde a la exigencia de un tiempo de reacción rápido.
Como base para el tráfico de datos en la red de comunicaciones puede utilizarse comunicación de red estándar.
Aquí pueden citarse entre otros los sistemas INTERBUS, PROFIBUS, PROFINET, DeviceNet y Ethernet IP. Para una comunicación segura entre los módulos de seguridad pueden utilizarse los correspondientes protocolos de red seguros INTERBUS-Safety, PROFIsafe o CIP-Safety. Estos protocolos de red a prueba de errores funcionan según el principio de “Black-Channel”, en el que el telegrama a prueba de errores se incrusta en un telegrama estándar. Un abonado de comunicación asume con ello el papel del maestro de comunicación seguro, por ejemplo mediante una capa maestro-esclavo, o en forma de un F-Host.
A continuación se explica la invención con más detalle, en base a los dibujos adjuntos. Con ello los símbolos de referencia iguales hacen referencia a elementos iguales o correspondientes. Aquí muestran:
5
10
15
20
25
30
35
40
45
50
55
60
65
la figura 1: un esquema de conexiones esquemático de una red de automatización de una instalación de fabricación automatizada,
la figura 2: un ejemplo de ejecución de una tabla de enrutado para la red de automatización mostrada en la figura 1, la figura 3 un ejemplo de ejecución con módulos de introducción y edición de datos.
En la figura 1 se ha representado un esquema de conexiones en bloques de la red de comunicaciones de una instalación de automatización 1, de forma preferida de una instalación de fabricación automatizada.
Una instalación de automatización 1 conforme a la invención comprende un maestro de comunicación, por ejemplo formando parte de un control central y varios módulos descentralizados. En el ejemplo de la figura 1 está previsto un maestro de comunicación 3 como control central o formando parte del mismo. A la red de comunicaciones 2 están conectados módulos descentralizados 70, 80, 81, 82, 83, 90, 91.
Los módulos descentralizados 70, 80, 81, 82, 83, 90 91 están configurados como abonados de red y acoplados al maestro de comunicación 3 mediante la red de comunicaciones 2. La comunicación entre los módulos descentralizados 70, 80, 81, 82, 83, 90, 91 en la red de comunicaciones 2 se materializa a través de telegramas. La red de comunicaciones 2 puede presentar por ejemplo una red Ethernet como capa física y la comunicación puede materializarse, de forma correspondiente, con telegramas Ethernet.
Asimismo al menos dos de los módulos son módulos de seguridad, entre los cuales se transmiten datos orientados a la seguridad. En el ejemplo de la figura 1 en especial los módulos 80, 81, 82, 83,90, 91 están configurados como módulos de seguridad. Los módulos de seguridad forman uno o varios grupos lógicos de módulos, para ejecutar una función orientada a la seguridad.
El maestro de comunicación 3 mantiene una tabla de enrutado, en la que están archivadas conexiones lógicas entre los módulos de seguridad descentralizados 80, 81, 82, 83, 90, 91 de forma correspondiente a la función orientada a la seguridad. El maestro de comunicación 3 está diseñado para, controlado con base en la tabla de enrutado, llevar a cabo un enrutado automático de los datos desde el respectivo módulo de seguridad emisor hasta el módulo de seguridad receptor. El módulo de seguridad receptor está diseñado para ejecutar una acción orientada a la seguridad de forma correspondiente a los datos receptores.
El maestro de comunicación 3 no tiene que ser seguro, en especial por sí mismo, en el sentido de las normas antes citadas. Más bien el control central puede representar un control estándar.
En el ejemplo citado en la figura 1 existen conexiones punto a punto10, 11, 12, 13, 14, 15 entre el maestro de comunicación 3 y los módulos de seguridad 80, 81, 82, 83, 90, 91. En la tabla de enrutado están archivadas asimismo las conexiones lógicas 16, 17,18, 19 utilizadas para llevar a cabo las diferentes funciones orientadas a la seguridad. Mediante esta tabla de enrutado el maestro de comunicación 3 enruta los datos, que se envían desde los módulos de seguridad en cada caso emisores, automáticamente hacia los módulos de seguridad receptores asociados. Los módulos de seguridad enlazados con una conexión lógica forman en cada caso un grupo lógico de módulos para ejecutar una función orientada a la seguridad. En el ejemplo mostrado en la figura 1 se forma conforme a esto un grupo lógico con los módulos de seguridad 80, 81, 82, 83, en el que mediante las conexiones lógicas 16, 17, 18 los módulos de seguridad 81, 82, 83 están enlazados en cada caso con el módulo de seguridad. Asimismo se enlaza un grupo lógico de los módulos de seguridad 90, 91 a través de la conexión lógica 19.
Por ejemplo uno de los módulos de seguridad puede valorar los datos de una barrera óptica. Después puede estar previsto, por ejemplo, que se desconecte un dispositivo cuyo acceso se vigila con la barrera óptica. Después se acciona una instalación de desconexión correspondiente desde otro módulo de seguridad, mediante la reacción ante un telegrama enviado por el módulo de seguridad, al que está conectada la barrera óptica, y enrutado desde el maestro de comunicación 3 hacia el otro módulo de seguridad.
Las conexiones lógicas se dividen de este modo en cada caso en dos conexiones punto a punto desde y hacia el maestro de comunicación 3. Por ejemplo se materializa la conexión lógica 16 del ejemplo de ejecución mostrado en la figura 1 mediante las conexiones punto a punto 10 y 11. Para la comunicación planteada puede utilizarse de este modo cualquier protocolo punto a punto. Una base preferida es una red Ethernet.
La transmisión de los datos orientados a la seguridad en telegramas puede realizarse en especial a través de un canal no seguro, a través de la red de telecomunicaciones. En otras palabras, se utiliza el mismo medio de comunicación que para los datos estándar para controlar el proceso. Esto es especialmente ventajoso para reducir la complejidad de hardware y simplificar en instalaciones de automatización existentes. Para conseguir aquí una fiabilidad elevada en la transmisión de los datos orientados a la seguridad, se utiliza un principio de “Black-Channel”. De este modo se transfiere el reconocimiento de errores de telegrama por completo al módulo de seguridad receptor. Conforme a esto, en este perfeccionamiento de la invención para la transmisión a prueba de errores de los
5
10
15
20
25
30
35
40
45
50
55
60
65
datos orientados a la seguridad, el módulo de seguridad receptor está configurado para reconocer errores con respecto a una permutación, falsificación, un error de encaminamiento o una destrucción de telegramas.
Para esto el módulo de seguridad receptor puede comprobar, en el caso de un telegrama recibido, al menos una de las siguientes particularidades, de forma preferida todas las particularidades siguientes:
- el cronofechador,
- redundancia,
-una suma de comprobación,
- un número de telegrama correlativo,
- una identificación de emisor,
- una identificación de receptor.
Con base en la identificación de emisor y receptor de los telegramas puede determinarse, en especial mediante el módulo de seguridad receptor, si la asociación de fuente y destino del telegrama es correcta y clara.
El principio del “Black Channel” se basa en cualquier tipo de error, como permutación, destrucción y falsificación de telegramas en la red de comunicaciones 2. Las medidas de reconocimiento de errores del protocolo de comunicación a prueba de errores, utilizado para la comunicación entre los módulos de seguridad, no tienen en cuenta con ello en especial las medidas de reconocimiento de errores dado el caso también existentes en el tráfico estándar.
En la figura 2 se ha representado una tabla de enrutado 20 a modo de ejemplo para las conexiones lógicas mostradas en la figura 1.
En la primera columna están archivadas las conexiones lógicas. La segunda columna ubica la dirección maestra y la tercera columna la dirección esclava. Como direcciones maestra y esclava se designan aquí las respectivas direcciones del respectivo módulo de edición e introducción de datos. De forma preferida se utiliza un módulo de edición como maestro, pero también es posible una configuración inversa. La división en módulos de seguridad maestros y esclavos se refiere con ello en especial a la comunicación a prueba de fallos. De este modo el maestro puede estar por ejemplo diseñado para comprobar los números correlativos de los telegramas y, con base en ellos, determinar si los módulos esclavos y la comunicación de estos módulos funciona apropiadamente con el módulo de seguridad maestro.
Debido a que en el ejemplo mostrado en la figura 1 existen varias conexiones lógicas con el módulo de seguridad 80, se asocian a este módulo de seguridad también varias direcciones en forma de puertos. En especial están asociadas la dirección 80:0 con el puerto 0 para la conexión lógica 16 al módulo de seguridad 82, la dirección 80:1 con el puerto 1 para la conexión lógica 17 al módulo de seguridad 83, y la dirección 80:2 con el puerto 2 para la conexión lógica 18 al módulo de seguridad 83.
Para reducir la complejidad a la hora de inicializar o planificar las funciones de seguridad, es asimismo conveniente que el control central esté diseñado para consultar a los módulos de seguridad informaciones para la creación de una tabla de enrutado y crear la tabla de enrutado con base en esta información. De forma correspondiente también están con ello diseñados los módulos de seguridad para poner a disposición la información necesaria.
La comunicación orientada a la seguridad se realiza conforme a la invención, por lo tanto, en cada caso a través del maestro de comunicación, en donde los módulos de seguridad emisores, en el ejemplo de la figura 1 por lo tanto los módulos de seguridad 80 y 90, envían siempre al maestro de comunicación 3, respectivamente al control central, y desde éste se envían telegramas con la información obtenida después al módulo de seguridad con la dirección de destino definida en la tabla de enrutado. Esto ofrece la ventaja de que ni los módulos de seguridad emisores ni los receptores necesitan informaciones, cuyo otro módulo de seguridad está asociado a éste para llevar a cabo una función orientada a la seguridad dentro de un grupo lógico.
Una forma de ejecución de la inicialización del control central no seguro, con relación a la creación de la tabla de enrutado, es como sigue:
- En primer lugar se establece la configuración de red conectada.
- Después se realiza un establecimiento de las direcciones, respectivamente, más en general de información de identificación del módulo de seguridad conectado.
- Dado el caso se lleva a cabo una comprobación de plausibilidad.
- Con base en la información procedente de los dos primeros pasos se lleva a cabo una lista de instrucciones o copiado para el enrutado de telegramas en el funcionamiento cíclico.
5
10
15
20
25
30
35
40
45
50
55
60
65
Como información de identificación del módulo de seguridad, para la creación automática de la tabla de enrutado o lista de copiado, puede utilizarse en especial:
- un código de identificación,
- una ID de aparato,
- un nombre de aparato,
- una dirección de seguridad, que puede ser ajustable también mediante interruptores por ejemplo en el módulo de seguridad.
En general la inicialización puede desarrollarse de este modo, mediante un algoritmo implementado en el maestro de comunicación, de la forma siguiente: primero el algoritmo reconoce en la red los módulos de seguridad, por ejemplo por su código ID, y lee después en estos módulos las direcciones de seguridad. A continuación puede reconocerse, con base en las direcciones de seguridad, que debe realizarse un enrutado automático dentro de las islas o de los grupos lógicos, es decir, en el ejemplo según la figura 1 entre los módulos 80 - 83 por un lado y los módulos 90, 91 por otro lado. Se establecen referencias o solicitudes de copiado de forma correspondiente a las conexiones lógicas 16 a 18, dentro de la primera isla, y una referencia o solicitud de copiado conforme a la conexión lógica 19 de la segunda isla.
Una asociación de los módulos de seguridad puede realizarse también, conforme a otra forma de ejecución de la invención, a través del ajuste de una información de dirección del maestro de comunicación a los módulos de seguridad. Esto es favorable cuando existen varios maestros de comunicación 3 en la red de comunicaciones y se pretende asociar a cada maestro de comunicación 3 una isla, respectivamente un grupo lógico de módulos de seguridad.
Transferido al ejemplo mostrado en la figura 3, en este caso el maestro de comunicación 3 tiene por ejemplo el número 8 o una dirección correspondiente. Éste se ajusta en los interruptores selectores de dirección 21 de los módulos de seguridad 80, 81. El maestro de comunicación 3 consulta después en la fase de inicialización los números ajustados a los módulos de seguridad, respectivamente las direcciones correspondientes y reconoce, de este modo, que los módulos 80, 81 le están asociados y deben formar un grupo lógico para ejecutar una función de seguridad.
La lista de instrucciones o copiado representa con ello una posible forma de tabla de enrutado. La transmisión de la información al módulo de seguridad receptor puede realizarse, conforme a una forma de ejecución de la invención, mediante copiado de los telegramas completos en el programa de usuario o dentro del firmware de comunicación del maestro de comunicación 3. Para esto pueden estructurarse listas de copiado (tablas, etc.), que después se elaboran en el funcionamiento cíclico.
A través del módulo de seguridad recibido en cada caso, mediante el protocolo de red a prueba de errores, puede establecerse también si la tabla de enrutado mantenida en el maestro de comunicación es correcta y con ello, también, si las informaciones se enrutan hacia los abonados correctos.
Las listas de copiado contienen para las solicitudes de copiado siempre una dirección fuente (indicador fuente), una dirección de destino (indicador de destino) y la longitud de los datos a copiar.
Para la creación automática de la tabla de enrutado, como se ha representado a modo de ejemplo en la figura 2, es importante que no se introduzca ninguna conexión innecesaria o incluso incorrecta, respectivamente que sólo se introduzcan conexiones correctas. Conexiones incorrectas serían por ejemplo aquellas entre módulos de seguridad de diferentes grupos lógicos. Esto podría conducir a que se desconecte una señal de un interruptor de desconexión de emergencia para una máquina de otra máquina.
Para encontrar la asociación correcta de las conexiones pertenecientes a un grupo lógico de módulos de seguridad, va la hora de estructurar la tabla de enrutado, el maestro de comunicación 3 está diseñado, en un perfeccionamiento de la invención, para consultar informaciones a los módulos de seguridad conectados a la red de comunicaciones y, con base en la información consultada, determinar cuáles de los módulos de seguridad pertenecen a un grupo lógico y llevar a cabo en la tabla de enrutado las conexiones de forma correspondiente a la asociación de los módulos de seguridad.
Para esto existen varias posibilidades. Una posibilidad sencilla consiste en valorar la información de dirección de los módulos de seguridad. Para ello las direcciones de los módulos de seguridad pueden configurarse de tal modo que éstas reflejen ya, respectivamente representen, en cada caso la pertenencia a un grupo lógico. Una posibilidad para esto consiste en que el maestro de comunicación asocie grupos lógicos en cada caso a determinados espacios de dirección. Otra posibilidad consiste en que los módulos de seguridad estén diseñados para, a través de la red de comunicaciones y bajo solicitud, proporcionar una información que marque la pertenencia a un determinado grupo lógico. Esta información puede tomarse también como componente de la dirección.
5
10
15
20
25
30
35
40
45
50
55
60
65
En el ejemplo representado en la figura 1 los módulos de seguridad pueden presentar por ejemplo direcciones correspondientes a los símbolos de referencia asociados. De este modo, el maestro de comunicación puede estar diseñado para reproducir en la tabla de enrutado, mediante registros de conexiones correspondientes, grupos lógicos correspondientes a los espacios de dirección 50-59, 60-69, 70-79, 80-89, 90-99, etc.
Como puede verse con base en la figura 1, los módulos de uno de los grupos lógicos presentan por ejemplo todos una dirección en el espacio de dirección 80 a 89, y los módulos de seguridad de los otros grupos lógicos direcciones en el espacio de dirección 90 - 99. De forma correspondiente se registran después conexiones entre los módulos 80, 81, 82, 83, por un lado, y una conexión entre los módulos 90 y 91, por otro lado.
Para materializar muchas funciones de seguridad, como por ejemplo la emisión de una señal de desconexión ante la respuesta a una señal de entrada, es conveniente que de los módulos de seguridad de un grupo al menos un módulo de seguridad comprenda un módulo de introducción de datos y al menos un módulo de seguridad un módulo de edición. El módulo de introducción de datos envía después, a través de una conexión lógica a las dos conexiones unto a punto, con la participación del maestro de comunicación, un telegrama al módulo de edición que después, ante la respuesta al telegrama, activa una acción orientada a la seguridad.
Para a continuación, por ejemplo a la hora de instalar la instalación de automatización, marcar los módulos de seguridad pertenecientes a un grupo lógico, los módulos de seguridad pueden estar dotados de un interruptor selector de dirección. Son por ejemplo adecuados interruptores Dip aplicados a la carcasa.
La dirección así ajustada o determinada de otro modo para la comunicación segura no tiene que ser idéntica a la dirección de red general. Más bien puede tratarse aquí de una dirección de seguridad especial. Como se explica a modo de ejemplo más adelante con base en la figura 3, la adjudicación de la dirección de seguridad o también de otra información de dirección individual puede realizarse de tal modo que un algoritmo, implementado en el maestro de comunicación, reconozca la pertenencia de módulos de seguridad a un grupo lógico y estructure la tabla de enrutado de forma correspondiente mediante el registro de una conexión de estos módulos de seguridad. Para esto, la figura 3 muestra un ejemplo de ejecución con módulos de seguridad en forma de módulos de introducción y edición de datos.
Del grupo lógico de los módulos de seguridad 80, 81, 82 y 83 del ejemplo mostrado en la figura 1 sólo se han representado, para mayor sencillez, los módulos de seguridad 80 y 81. El módulo de seguridad 80 es un módulo de edición y recibe informaciones del módulo de seguridad 81 emisor, que está configurado como módulo de introducción de datos.
Ambos módulos de seguridad 80, 81 presentan una conexión 23 para conectarse a sensores, respectivamente actuadores. El módulo de seguridad 81 como módulo de introducción de datos está conectado con ello a un sensor 27 y el módulo de seguridad 80 como módulo de edición a un actuador 29, en cada caso a través de un cable 26. En el ejemplo mostrado en la figura 3, el sensor 27 es el sensor de una barrera óptica 30. El actuador 29 es en este ejemplo un relé de seguridad, el cual desconecta una máquina 31 controlada por la red de automatización, por ejemplo de un torno.
La acción orientada a la seguridad es en este ejemplo, conforme a esto, la desconexión automática de la máquina 31 en el caso de que se interrumpa la barrera óptica 30. De este modo se quiere asegurar que ninguna persona pueda acercarse a la máquina 31 en marcha y ponerse en riesgo.
Si se produce una interrupción de la barrera óptica, accionado mediante la señal del sensor 27 desde el módulo de seguridad 81, se envía después un telegrama al maestro de comunicación 3. Éste determina, con base en su tabla de enrutado, que el telegrama se transmita al módulo de seguridad 80 y enruta el telegrama de forma correspondiente. El módulo de seguridad receptor 80 activa ante la respuesta a la información contenida en el telegrama, a través del accionamiento de la barrera óptica y a través de la conexión 23, el actuador 29, respectivamente aquí en especial un actuador 29 en forma de un relé que, ante la respuesta a una señal, se conecta a la conexión 23 y con ello transfiere la máquina 31 a un estado seguro.
A continuación se quiere evitar una configuración complicada de la acción orientada a la seguridad durante la instalación de la instalación. En especial se quiere hacer posible, de forma sencilla, acoplar con sus funciones los diferentes módulos de seguridad pertenecientes a un grupo lógico. En la técnica de seguridad tradicional esto se 35 produce mediante el cableado de los diferentes módulos.
Para llevar a cabo la configuración para una instalación de automatización conforme a la invención, los módulos de seguridad pueden presentar en cada caso un interruptor de dirección 21. La pertenencia de los módulos de seguridad a un grupo lógico puede realizarse después, de forma sencilla, mediante una adjudicación de dirección según un esquema predeterminado. En el ejemplo conforme a la figura 3 con los interruptores de dirección 21 pueden seleccionarse en cada caso espacios de dirección, en donde la asociación a un grupo lógico se consigue mediante la selección del mismo espacio de dirección. Con los interruptores selectores de dirección 21 pueden seleccionarse en el ejemplo mostrado los espacios de dirección 40-49 (posición de interruptor 4), 50-59 (posición de
5
10
15
20
25
interruptor 5), 60-69, 70-79, 80-89 y 90-99. Para acoplar ambos módulos de seguridad 80 y 81 lógicamente a un grupo, en el ejemplo representado se han seleccionado los dos módulos de seguridad del espacio de dirección 80 - 89, mediante el ajuste del interruptor selector de dirección 21 al número “8”.
En una fase de inicialización se consultan las direcciones de los módulos de seguridad conectados a la red de comunicaciones. Estos reenvían después la información de dirección. Con base en la asociación reconocida de los módulos de seguridad a un grupo lógico, el maestro de comunicación puede estructurar después la tabla de enrutado con los enlaces correspondientes.
La información de dirección no es necesario que sea completa. Los dos módulos de seguridad 80, 81 pueden comunicar por ejemplo al maestro de comunicación el espacio de dirección 80 - 89 asignado a los mismos. Éste puede asignar después, en un segundo paso, una dirección completa a los módulos de seguridad 80, 81. De forma preferida se consultan evidentemente direcciones de seguridad completas, en donde la dirección ajustada para cada interruptor selector de dirección 21 se adjudica adicionalmente a la dirección de seguridad completa o forma parte de la dirección completa.
De forma similar a la adjudicación de dirección descrita, puede realizarse también por ejemplo el ajuste del puerto utilizado por el módulo de seguridad receptor 80. Para esto pueden preverse interruptores selectores correspondientes, con los que se ajustan entre sí los puertos para la comunicación de los módulos de seguridad.
Siempre que la asociación de un puerto determinado a un módulo de introducción de datos determinado no sea necesaria para el reconocimiento y la ejecución de la acción orientada a la seguridad, la adjudicación de las direcciones de puerto puede realizarse también en la fase de inicialización.
Al especialista le queda claro que la invención no está limitada a los ejemplos mostrados en las figuras, sino que más bien puede variar de manera diversa en el marco de las siguientes reivindicaciones.

Claims (6)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    REIVINDICACIONES
    1. Instalación de automatización con un maestro de comunicación (3) en especial no seguro y varios módulos descentralizados (70, 80 - 83, 90, 91), en donde
    - los módulos descentralizados (70, 80 - 83, 90, 91) están configurados como abonados de red y -están encadenados al maestro de comunicación (3) mediante una 5 red de comunicaciones, en donde
    - la comunicación entre los módulos descentralizados en la red de comunicaciones se materializa a través de telegramas, en donde
    - al menos dos de los módulos son módulos de seguridad, entre los cuales se transmiten datos orientados a la seguridad y
    - forman un grupo lógico de módulos para ejecutar una función orientada a la seguridad, caracterizada porque
    - el maestro de comunicación (3) de forma preferida no seguro mantiene una tabla de comunicación, en la que están archivadas conexiones lógicas entre los módulos de seguridad descentralizados de forma correspondiente a la función orientada a la seguridad, en donde
    - el maestro de comunicación está diseñado para, controlado con base en la tabla de enrutado, llevar a cabo un enrutado automático de los datos entre el módulo de seguridad emisor y el módulo de seguridad receptor,
    - de tal modo que se produce una comunicación entre los módulos de seguridad pertenecientes a un grupo lógico en cada caso a través de dos conexiones punto a punto, precisamente entre el módulo de seguridad emisor y el maestro de comunicación (3) y, además, entre el maestro de comunicación (3) y el módulo de seguridad receptor,
    - en donde el módulo de seguridad receptor está diseñado para ejecutar una acción orientada a la seguridad de forma correspondiente a los datos recibidos, y
    - en donde la red de comunicación presenta una instalación para consultar a los módulos de seguridad informaciones para la creación de una tabla de enrutado y, con base en esta información, crear la tabla de enrutado.
  2. 2. Instalación de automatización conforme a la reivindicación anterior, en donde el maestro de comunicación está diseñado para, con objeto de inicializar la tabla de enrutado, llevar a cabo los pasos siguientes:
    - establecimiento de la configuración de red conectada,
    - establecimiento de información de identificación de los módulos de seguridad conectados,
    - dado el caso, ejecución de una comprobación de plausibilidad,
    - con base en la información procedente de los pasos a) y b), creación de una lista de instrucciones o copiado para el enrutado de telegramas en el funcionamiento cíclico.
  3. 3. Instalación de automatización conforme a una de las reivindicaciones anteriores, en la que el maestro de comunicación (3) está diseñado para consultar informaciones a los módulos de seguridad conectados a la red de comunicaciones y, con base en la información consultada, determinar cuáles de los módulos de seguridad pertenecen a un grupo lógico y llevar a cabo en la tabla de enrutado las conexiones de forma correspondiente a la asociación de los módulos de seguridad.
  4. 4. Instalación de automatización conforme a una de las reivindicaciones anteriores, en donde la transmisión de los datos orientados a la seguridad se realiza en telegramas, a través de un canal no seguro y, para la transmisión a prueba de errores de los datos orientados a la seguridad, el módulo de seguridad receptor está configurado para reconocer errores con respecto a una permutación, falsificación, un error de encaminamiento o una destrucción de telegramas.
  5. 5. Instalación de automatización conforme a la reivindicación anterior, caracterizada porque el módulo de seguridad receptor comprueba, en el caso de un telegrama recibido, al menos una de las siguientes particularidades, de forma preferida todas las particularidades siguientes:
    - el cronofechador,
    - redundancia,
    - una suma de comprobación,
    - un número de telegrama correlativo,
    - una identificación de emisor,
    - una identificación de receptor.
  6. 6. Instalación de automatización de acuerdo con una de la reivindicaciones precedentes, en la que de los módulo de
    seguridad de un grupo lógico al menos un módulo de seguridad incluye un módulo de entrada y al menos un
    módulo de seguridad un módulo de salida, estando equipado el módulo de salida para activar una función de seguridad como reacción a un telegrama de un módulo de entrada.
ES10009765.8T 2009-09-23 2010-09-17 Procedimiento y dispositivo para una comunicación orientada a la seguridad en la red de comunicaciones de una instalación de automatización Active ES2377186T5 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102009042354 2009-09-23
DE102009042354.0A DE102009042354C5 (de) 2009-09-23 2009-09-23 Verfahren und Vorrichtung zur sicherheitsgerichteten Kommunikation im Kommunikations-Netzwerk einer Automatisierungs-Anlage

Publications (2)

Publication Number Publication Date
ES2377186T3 ES2377186T3 (es) 2012-03-23
ES2377186T5 true ES2377186T5 (es) 2018-09-18

Family

ID=43038115

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10009765.8T Active ES2377186T5 (es) 2009-09-23 2010-09-17 Procedimiento y dispositivo para una comunicación orientada a la seguridad en la red de comunicaciones de una instalación de automatización

Country Status (6)

Country Link
US (1) US8923286B2 (es)
EP (1) EP2302841B2 (es)
CN (1) CN102025610B (es)
AT (1) ATE542334T1 (es)
DE (1) DE102009042354C5 (es)
ES (1) ES2377186T5 (es)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2233991A1 (de) * 2009-03-25 2010-09-29 Siemens Aktiengesellschaft Sicherheitsgerichtetes Automatisierungssystem mit automatischer Adresswiederherstellung
DE102009042354C5 (de) * 2009-09-23 2017-07-13 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur sicherheitsgerichteten Kommunikation im Kommunikations-Netzwerk einer Automatisierungs-Anlage
DE102012102187C5 (de) 2012-03-15 2016-11-03 Phoenix Contact Gmbh & Co. Kg Steuerungsvorrichtung zum Steuern von sicherheitskritischen Prozessen in einer automatisierten Anlage und Verfahren zur Parametrierung der Steuerungsvorrichtung
JP2014030168A (ja) * 2012-06-27 2014-02-13 Murata Mach Ltd 中継通信システム、及び中継通信装置
CN104662844B (zh) * 2012-12-24 2018-05-25 费斯托股份有限两合公司 现场单元和用于运行自动化系统的方法
DE102013003166A1 (de) * 2013-02-26 2014-08-28 Festo Ag & Co. Kg Sicherheitsmodul für einen Feldbusteilnehmer und Automatisierungssystem
EP3111283A1 (de) * 2014-02-26 2017-01-04 Bernecker+Rainer Industrie-Elektronik Gesellschaft MbH Verfahren zur betätigung eines sicheren schaltelements einer anlage
EP3192223A2 (en) * 2014-09-10 2017-07-19 GE Intelligent Platforms, Inc. Black channel communications apparatus and method
US9582376B2 (en) 2014-11-14 2017-02-28 Invensys Systems, Inc. Unified communications module (UCM)
US10514683B2 (en) 2015-09-16 2019-12-24 Profire Energy, Inc. Distributed networking system and method to implement a safety state environment
US10432754B2 (en) 2015-09-16 2019-10-01 Profire Energy, Inc Safety networking protocol and method
EP3267636B1 (de) * 2016-07-06 2018-10-31 Siemens Aktiengesellschaft Modulares industrielles automatisierungsgerät und verfahren zur konfiguration eines modularen industriellen automatisierungsgeräts
DE102017119578A1 (de) * 2017-08-25 2019-02-28 Phoenix Contact Gmbh & Co. Kg Verfahren zur Übertragung von Daten zwischen einer zentralen Steuereinrichtung und einer Mehrzahl dezentraler Geräte und entsprechende Vorrichtungen
JP2019179476A (ja) * 2018-03-30 2019-10-17 オムロン株式会社 サポート装置、サポートプログラム、設定方法
US10805262B1 (en) * 2019-06-10 2020-10-13 Banner Engineering Corp. Modbus system having actual and virtual slave addresses and slave sensors
DE102019121929A1 (de) * 2019-08-14 2021-02-18 Beckhoff Automation Gmbh Netzwerkverteiler, Automatisierungsnetzwerk und Verfahren zur Datenübertragung in einem Automatisierungsnetzwerk
CN111834025B (zh) * 2020-07-07 2022-08-23 广东核电合营有限公司 核电厂安全相关仪表校验类监督项目周期延长的评价方法
CN112255959B (zh) * 2020-10-30 2021-09-21 合肥未来计算机技术开发有限公司 一种基于大数据的智能化建筑安全管理系统
DE102021204679A1 (de) 2021-05-10 2022-11-10 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Erkennen von Kommunikationsstörungen in einem Master-Slave-System

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1211582B (de) 1962-06-08 1966-03-03 Skrebba Werk Heftgeraet
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US20040264402A9 (en) * 1995-06-01 2004-12-30 Padcom. Inc. Port routing functionality
US5943673A (en) * 1996-05-10 1999-08-24 General Signal Corporation Configuration programming system for a life safety network
US5957985A (en) * 1996-12-16 1999-09-28 Microsoft Corporation Fault-resilient automobile control system
US7103511B2 (en) * 1998-10-14 2006-09-05 Statsignal Ipc, Llc Wireless communication networks for providing remote monitoring of devices
DE19904893B4 (de) 1999-02-06 2007-10-18 Wratil, Peter, Dr. Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit
DE19922561A1 (de) 1999-05-17 2000-11-23 Sick Ag Verfahren und Vorrichtung zur sicheren Übertragung von Datensignalen über ein Bussystem
US7610384B1 (en) * 1999-06-08 2009-10-27 The Trustees Of Columbia University In The City Of New York Network telephony appliance and system for inter/intranet telephony
DE19928517C2 (de) 1999-06-22 2001-09-06 Pilz Gmbh & Co Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
US6675055B1 (en) * 2000-06-16 2004-01-06 Mold Masters Ltd. Method and apparatus for an automated injection molding configuring and manufacturing system
CA2420907A1 (en) * 2000-08-31 2002-03-07 Padcom, Inc. Method and apparatus for routing data over multiple wireless networks
US7865596B2 (en) * 2000-11-02 2011-01-04 Oracle America, Inc. Switching system for managing storage in digital networks
AU2002248158A1 (en) * 2000-11-02 2002-08-12 Pirus Networks Tcp/udp acceleration
DE50002284D1 (de) * 2000-11-30 2003-06-26 Siemens Building Tech Ag Anordnung zur Überwachung, Steuerung und Regelung einer betriebstechnischen Anlage eines Gebäudes
US7031666B2 (en) * 2001-03-28 2006-04-18 Qualcomm Incorporated. Method and apparatus for header compression in a wireless communication system
US7117270B2 (en) * 2001-08-15 2006-10-03 Precache, Inc. Method for sending and receiving a Boolean function over a network
US6915444B2 (en) * 2001-09-12 2005-07-05 Rockwell Automation Technologies, Inc. Network independent safety protocol for industrial controller using data manipulation techniques
DE10151119C2 (de) * 2001-10-15 2003-11-20 Siemens Ag Verfahren zum Erfassen von mehreren Feldgeräten in einer Gerätekonfiguration
US7958199B2 (en) * 2001-11-02 2011-06-07 Oracle America, Inc. Switching systems and methods for storage management in digital networks
DE10210664C1 (de) * 2002-03-12 2003-08-07 Daimler Chrysler Ag Vorrichtung zur Verwaltung von Netzwerken
US7006524B2 (en) * 2002-06-12 2006-02-28 Natis Communications Corporation Modular SCADA communication apparatus and system for using same
US7289861B2 (en) * 2003-01-28 2007-10-30 Fisher-Rosemount Systems, Inc. Process control system with an embedded safety system
CA2503583C (en) * 2002-10-25 2012-10-16 S&C Electric Company Method and apparatus for control of an electric power system in response to circuit abnormalities
US7293080B1 (en) * 2003-02-04 2007-11-06 Cisco Technology, Inc. Automatically discovering management information about services in a communication network
DE10344361A1 (de) * 2003-09-24 2005-04-28 Siemens Ag Einrichtung zur Kommunikation mit einer Anlage
DE10353950C5 (de) * 2003-11-18 2013-10-24 Phoenix Contact Gmbh & Co. Kg Steuerungssystem
DE102004018857A1 (de) * 2004-04-19 2005-11-10 Elektro Beckhoff Gmbh Unternehmensbereich Industrie Elektronik Sicherheitssteuerung
US8769106B2 (en) * 2004-07-29 2014-07-01 Thomas Sheehan Universal configurable device gateway
EP1653308B1 (de) 2004-10-29 2011-07-27 Siemens Aktiengesellschaft System und Verfahren zur Speicherung und Bereitstellung von Informationen
US8542093B2 (en) * 2004-11-12 2013-09-24 Qmotion Incorporated Networked movable barrier operator system
DE102005004265B4 (de) * 2005-01-28 2014-11-27 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur Vergabe von Netzwerk-Teilnehmergeräteadressen in Profinet-IO Netzwerk
JP2006352553A (ja) * 2005-06-16 2006-12-28 Nissan Motor Co Ltd 車載通信システム及び車載ゲートウェイ装置
DE102006017615A1 (de) 2006-04-12 2007-10-18 J. Eberspächer GmbH & Co. KG Brennstoffzellensytem
DE102006018163B4 (de) * 2006-04-19 2008-12-24 Siemens Ag Verfahren zur automatischen Adressvergabe
US20070248027A1 (en) * 2006-04-25 2007-10-25 Open Systems International Providing a configuration utility for a remote terminal unit
US20070297425A1 (en) * 2006-06-23 2007-12-27 George Chirco Systems and methods for establishing a network over a substation dc/ac circuit
US8294568B2 (en) * 2006-07-10 2012-10-23 Venture Corporation Limited Wireless mine tracking, monitoring, and rescue communications system
DE102006054124B4 (de) * 2006-11-15 2009-05-28 Phoenix Contact Gmbh & Co. Kg Verfahren und System zur sicheren Datenübertragung
DE202006017615U1 (de) * 2006-11-16 2007-02-08 Wago Verwaltungsgesellschaft Mbh Busteilnehmer
US20080225762A1 (en) * 2007-03-07 2008-09-18 Mark Patrick Soliman Municipal safety integrated infrastructure network for providing connectivity to public agencies, offices and fixed/mobile infrastructure elements
US20080240105A1 (en) * 2007-03-28 2008-10-02 Vmonitor, Inc. System and method for extending a serial protocol to create a network in a well monitoring environment
DE102007025892A1 (de) * 2007-06-01 2008-12-11 Phoenix Contact Gmbh & Co. Kg Werkzeugerkennung im Profinet
JP2008306425A (ja) * 2007-06-07 2008-12-18 Sumitomo Wiring Syst Ltd 車載ゲートウェイ装置
DE102007039428A1 (de) * 2007-08-21 2009-02-26 Beckhoff Automation Gmbh Programmiervorrichtung für ein Netzwerk aus Steuerknoten und Anlage mit einer solchen Programmiervorrichtung
DE102007050708B4 (de) * 2007-10-22 2009-08-06 Phoenix Contact Gmbh & Co. Kg System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses
US8260487B2 (en) * 2008-01-08 2012-09-04 General Electric Company Methods and systems for vital bus architecture
DE202008003988U1 (de) * 2008-03-22 2009-08-06 Leuze Lumiflex Gmbh + Co. Kg Busknoten eines Profinet-Bussystems
DE102009042354C5 (de) * 2009-09-23 2017-07-13 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur sicherheitsgerichteten Kommunikation im Kommunikations-Netzwerk einer Automatisierungs-Anlage

Also Published As

Publication number Publication date
US8923286B2 (en) 2014-12-30
CN102025610A (zh) 2011-04-20
ATE542334T1 (de) 2012-02-15
DE102009042354B4 (de) 2011-07-07
CN102025610B (zh) 2016-04-27
DE102009042354C5 (de) 2017-07-13
EP2302841B2 (de) 2018-05-09
ES2377186T3 (es) 2012-03-23
US20110069698A1 (en) 2011-03-24
DE102009042354A1 (de) 2011-03-31
EP2302841B1 (de) 2012-01-18
EP2302841A1 (de) 2011-03-30

Similar Documents

Publication Publication Date Title
ES2377186T5 (es) Procedimiento y dispositivo para una comunicación orientada a la seguridad en la red de comunicaciones de una instalación de automatización
JP5726382B2 (ja) 通信ネットワークの動作方法及びネットワークシステム
CA2923000C (en) Bus system and method for operating such a bus system
KR101741651B1 (ko) 네트워크 어레인지먼트를 동작시키기 위한 방법,그리고 네트워크 어레인지먼트
ES2566679T3 (es) Procedimiento y sistema para una transmisión segura de datos
RU2665890C2 (ru) Система управления и передачи данных, шлюзовой модуль, модуль ввода/вывода и способ управления процессами
ES2534377T3 (es) Procedimiento para transmitir mensajes en una red de comunicación industrial que puede hacerse funcionar de forma redundante y aparato de comunicación para una red de comunicación industrial que puede hacerse funcionar de forma redundante
US8509927B2 (en) Control system for controlling safety-critical processes
US10700889B2 (en) Ring network for a vehicle
ES2749464T3 (es) Sistema de comunicación para conectar aparatos de campo con un dispositivo de control de nivel superior
CN101146014B (zh) 容错以太网
CN104378291A (zh) 用于在工业通信网络中进行冗余的信息传输的方法和通信设备
JP5384600B2 (ja) Plcシステム
JP6464932B2 (ja) 中継装置
US9276762B2 (en) Method for allocating subscriber addresses to bus subscribers of a bus-based control system
JP2015509321A (ja) 通信ネットワークの作動方法、及び、ネットワークシステム
US9130773B2 (en) Addressing method and communication system having such an addressing method
JP2016157414A (ja) 通信システム及び画像形成装置
JP2016500973A (ja) 通信ネットワーク及び通信ネットワークの動作方法
US11700145B2 (en) Automation network, network distributor and method for transmitting data
JP4034182B2 (ja) 安全性臨界プロセス制御用フィールドバスシステムおよびそれに使用するバス接続モジュール
US11251991B2 (en) Communication system, communication apparatus, communication method, and program
JP2007533227A (ja) データを伝送するシステムおよびシステムの加入者装置
EP3253016B1 (en) End system device with integrated switching device
CN114846777B (zh) 用于在工业网络中提供冗余的网络设备