ES2683158T3 - Instalación de automatización y procedimiento para el control externo de un algoritmo de autocomprobación en un equipo de seguridad descentralizado - Google Patents

Instalación de automatización y procedimiento para el control externo de un algoritmo de autocomprobación en un equipo de seguridad descentralizado Download PDF

Info

Publication number
ES2683158T3
ES2683158T3 ES15196285.9T ES15196285T ES2683158T3 ES 2683158 T3 ES2683158 T3 ES 2683158T3 ES 15196285 T ES15196285 T ES 15196285T ES 2683158 T3 ES2683158 T3 ES 2683158T3
Authority
ES
Spain
Prior art keywords
self
equipment
decentralized
test
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15196285.9T
Other languages
English (en)
Inventor
Steffen Horn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Phoenix Contact GmbH and Co KG
Original Assignee
Phoenix Contact GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phoenix Contact GmbH and Co KG filed Critical Phoenix Contact GmbH and Co KG
Application granted granted Critical
Publication of ES2683158T3 publication Critical patent/ES2683158T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14054Self test
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24017Powering up, starting machine supervised by microprocessor

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Safety Devices In Control Systems (AREA)
  • Alarm Systems (AREA)

Abstract

Instalación de automatización (10) que presenta: al menos un equipo de seguridad descentralizado (30, 40), que presenta una interfaz de red (37, 47), un equipo preparado para el control (50), que presenta una interfaz de red (56) y una red de comunicación (20), a través de la cual están conectados entre sí el equipo de seguridad descentralizado (30, 40), de los que al menos hay uno y el equipo preparado para el control (50), presentando el equipo de seguridad descentralizado (30, 40), de los que al menos hay uno, una memoria (35, 45), en la que están archivados distintos algoritmos de autocomprobación, incluyendo los distintos algoritmos de autocomprobación un algoritmo de autocomprobación completo y uno acortado, cuyo tiempo de procesamiento es más corto en el tiempo que el tiempo de procesamiento del algoritmo de autocomprobación completo y estando configurado el equipo capaz de controlar (50) para detectar un evento predeterminado y, como reacción al evento detectado, generar la correspondiente señal de control y transmitirla al equipo de seguridad descentralizado (30, 40), de los que al menos hay uno y presentando el equipo de seguridad descentralizado (30, 40), de los que al menos hay uno, una unidad de evaluación y control (33, 43), que está configurada para, como reacción a la señal de control, elegir y ejecutar el correspondiente algoritmo de autocomprobación.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
INSTALACION DE AUTOMATIZACION Y PROCEDIMIENTO PARA EL CONTROL EXTERNO DE UN ALGORITMO DE AUTOCOMPROBACION EN UN EQUIPO DE SEGURIDAD DESCENTRALIZADO
DESCRIPCION
La invencion se refiere a una instalacion de automatizacion, un equipo de seguridad descentralizado, un equipo de seguridad central, asf como a un procedimiento para el control externo de un algoritmo de autocomprobacion en al menos un equipo de seguridad descentralizado.
Para reducir el riesgo para las personas o el entorno en procesos, maquinas e instalaciones automatizados, se realizan funciones de seguridad, como por ejemplo la desconexion de una maquina o instalacion tras oprimir un pulsador de desconexion en emergencia o el traslado de la instalacion o maquina a un estado seguro tras detectarse una falta. Para ello se utilizan cada vez mas sistemas de automatizacion seguros frente a faltas.
En maquinas e instalaciones actuales se utilizan, en funcion de la extension de la instalacion y del grado de automatizacion, redes de comunicacion que conectan aparatos de E/S (entrada/salida) descentralizados y controles centrales o descentralizados. Para hacer posible una transmision segura frente a faltas de datos relevantes para la seguridad, se apoyan estas redes de comunicacion mediante protocolos de red seguros.
Los sistemas de automatizacion seguros frente a faltas contienen aparatos de seguridad capaces de trabajar en red, basados en microprocesadores, que en funcion de su complejidad pueden parametrizarse, configurarse o programarse. Los aparatos de seguridad pueden ser aparatos de E/S descentralizados orientados a la seguridad.
Todos los aparatos de seguridad basados en microprocesador deben recorrer tras la conexion un llamado Power-On-Self-Test (autocomprobacion de arranque), denominado abreviadamente POST, antes de que los mismos tengan autorizacion para ejecutar sus funciones de seguridad propiamente dichas, como por ejemplo la lectura segura de datos, la emision segura de datos, la transmision segura de datos, asf como el procesamiento seguro de datos. Los aparatos de seguridad con salidas seguras integradas deben mantenerse en estado seguro, usualmente sin energfa, hasta la conclusion con exito del Power-On-SelfTest.
De manera de por sf conocida, incluye un Power-On-Self-Test algoritmos de prueba para comprobar componentes de hardware, como por ejemplo memoria RAM, memoria ROM, una CPU, asf como para comprobar el cableado periferico conectado.
La mision de un POST consiste en detectar todas las faltas de hardware posibles tras la conexion de un aparato de seguridad y antes de ejecutarse una funcion de seguridad. Asf por ejemplo, cuando existen determinadas faltas de hardware durante el funcionamiento, esta prohibido senalizar estas faltas sin un rearranque selectivo del aparato de seguridad mediante “Power On” (conexion del equipo). El fundamento de ello es que se exige un rearranque completo del aparato de seguridad y con ello una prueba completa del hardware antes de que el aparato de seguridad tenga de nuevo autorizacion para ejecutar su funcion de seguridad propiamente dicha.
Un Power-On-Self-Test exige un cierto tiempo de procesamiento, que depende del tamano y complejidad de los componentes de hardware a comprobar.
En el campo de la construccion de maquinaria y de la fabricacion de instalaciones se exige que todos los aparatos esten tras la conexion listos para funcionar autonomamente y con la mayor rapidez posible. Esta exigencia procede en particular en partes de maquina modulares que durante la fase de funcionamiento de las maquinas se desacoplan y acoplan de nuevo dinamicamente. El fundamento de ello son los cortos tiempos de ciclo en la fase de funcionamiento o tiempos de reequipamiento en la fase de mantenimiento/puesta en servicio. En aparatos de seguridad actuales repercute muy negativamente el relativamente largo tiempo de procesamiento de un POST. Asf transcurren a menudo varios segundos e incluso minutos hasta que los aparatos de seguridad acoplados puedan ejercer por completo su funcion.
Un tal sistema de control orientado a la seguridad se conoce por ejemplo por el documento EP 0 972 389 B1. El sistema de control conocido presenta una pluralidad de estaciones descentralizadas con entradas y salidas, asf como al menos un puesto central, los cuales estan unidos entre sf mediante una lmea de bus. Las estaciones descentralizadas son solamente capaces de ejecutar programas de prueba estaticos controlados internamente.
Por el documento DE 10 2004 015 617 A1 se conoce un sistema de control de procesos con sistema de seguridad integrado, que presenta varios equipos de campo de seguridad, en los que estan memorizadas respectivas rutinas de autocomprobacion. Ademas esta previsto al menos un solucionador logico con al menos una unidad de prueba, que puede arrancar la rutina de autocomprobacion memorizada en al
5
10
15
20
25
30
35
40
45
50
55
60
65
menos uno de los equipos de campo de seguridad, para ejecutar una autocomprobacion en el respectivo aparato de campo de seguridad.
Por el documento WO 98/44399 se conoce un procedimiento para programar un sistema de control orientado a la seguridad con estaciones centrales y descentralizadas para asignar informaciones de entrada y de salida.
Por el documento CA 2 406 719 A1 se conoce un sistema de vigilancia con equipos de procesamiento de datos descentralizados, que realizan respectivas pruebas de autocomprobacion periodicas y emiten el resultado a traves de una red.
No obstante, en determinadas situaciones, como por ejemplo cuando se presentan dclicamente Power- Ups (potenciadores), no es a veces necesario en absoluto comprobar de nuevo todo el hardware. Por ejemplo en un servicio dclico de conexion y desconexion de un aparato de seguridad podna ser suficiente un arranque rapido sin POST o con un POST abreviado. Estas posibilidades han de definirse en cada caso con las autoridades responsables tras una evaluacion del riesgo y de las categonas de seguridad exigidas.
La invencion tiene por lo tanto como objetivo basico proporcionar una instalacion de automatizacion, un equipo de seguridad descentralizado, un equipo de seguridad central, asf como un procedimiento que hagan posible ejecutar, de manera optimizada en el tiempo y cualitativamente, algoritmos de autocomprobacion de aparatos de seguridad descentralizados.
Una idea fundamental de la invencion puede considerarse que es que, en funcion de un evento que se presente, la eleccion y ejecucion de un algoritmo de autocomprobacion asociado al evento se controle desde fuera en un aparato de seguridad descentralizado. El evento es con preferencia un evento externo, independiente del aparato de seguridad descentralizado, que debe ejecutar el algoritmo de autocomprobacion. De esta manera se logra que el aparato de seguridad descentralizado pueda ejecutar, por ejemplo en funcion de su entorno de aplicacion, que puede ser el estado de una maquina, de una instalacion o de un proceso a ejecutar o en curso, un algoritmo de autocomprobacion adecuado. En otras palabras, eventos que se presenten fuera del equipo de seguridad descentralizado controlan la comprobacion interna del hardware del aparato de seguridad, tanto en cuanto a un Power-On-Self-Test como tambien en cuanto a otras pruebas, que por ejemplo son funcion del tiempo.
Gracias a la invencion es posible permitir, en funcion de los eventos, por ejemplo un arranque rapido acortado del correspondiente aparato de seguridad, arrancando un algoritmo de autocomprobacion acortado en el tiempo respecto a un algoritmo de autocomprobacion completo.
La invencion se describira a continuacion mas en detalle en base a algunos ejemplos de realizacion junto con los dibujos adjuntos. Se muestra en:
figura 1 una representacion esquematica de una instalacion de automatizacion a modo de ejemplo, en la que se realiza la invencion,
figura 2 un esquema de bloques de conexiones de un equipo de seguridad descentralizado mostrado en la figura 1, que a modo de ejemplo esta constituido como aparato de salida orientado a la seguridad,
figura 3 un esquema de bloques de conexiones de otro equipo de seguridad descentralizado mostrado en la figura 1, que esta configurado a modo de ejemplo como aparato de entrada orientado a la seguridad,
figura 4 un esquema de bloques de conexiones de un equipo de control de orden superior a modo de ejemplo, que se muestra en la figura 1 y
figura 5 un diagrama de estado de la evolucion en el tiempo de un POST acortado y de uno completo en un equipo de seguridad descentralizado.
En la figura 1 se representa a modo de ejemplo una instalacion de automatizacion 10, que puede estar configurada para un funcionamiento seguro frente a faltas. Seguro frente a faltas significa entre otros que en la instalacion de automatizacion 10 estan previstas medidas para la deteccion y eliminacion segura de faltas en la transmision de datos y que con seguridad se activan funciones de seguridad cuando funcionan defectuosamente las maquinas o la instalacion.
La instalacion de automatizacion 10 presenta una red de comunicacion 20, que por ejemplo puede ser una red basada en Ethernet, a traves de la cual se transmiten datos en forma de telegramas. Senalemos que la red de comunicacion tambien puede ser una red inalambrica.
A la red de comunicacion 20 esta conectado al menos un equipo de seguridad descentralizado. En el presente ejemplo esta conectado un numero de n equipos de seguridad descentralizados 30, 40 a la red de comunicacion 20. Los equipos de seguridad descentralizados 30, 40 pueden estar constituidos por ejemplo como reles de seguridad, como aparato de E/S orientado a la seguridad, como equipo de control
5
10
15
20
25
30
35
40
45
50
55
60
65
descentralizado seguro, como maquina o similares. Ademas esta previsto un equipo 50 preparado para el control, que esta conectado a la red de comunicacion 20 separadamente de los equipos de seguridad descentralizados 30, 40. En el ejemplo mostrado esta constituido el equipo preparado para el control 50 con preferencia como equipo de control central de orden superior. Tambien puede pensarse en que al menos uno de los equipos de seguridad descentralizados 30, 40 asuma la funcion del equipo preparado para el control 50. Alternativamente puede ser el equipo preparado para el control 50 tambien otro equipo de seguridad descentralizado. Los equipos de seguridad descentralizados 30, 40 y el equipo de control de orden superior 50 disponen de respectivas interfaces de red, a traves de las cuales pueden conectarse los mismos a la red de comunicacion 20.
Opcionalmente puede estar conectado a la red de comunicacion 20 un equipo de memoria separado 60 en forma de un banco de datos 60 o de un sistema de memoria. En el equipo de memoria 60 pueden estar memorizados varios algoritmos de autocomprobacion diferentes, que pueden estar realizados en los equipos de seguridad descentralizados 30, 40 con la colaboracion o con el control del equipo de control de orden superior 50. El equipo de memoria 50 presenta una interfaz de red, a traves de la cual puede conectarse el mismo a la red de comunicacion 20. El equipo de memoria 60 esta constituido para, bajo demanda del equipo de control de orden superior 50, elegir un algoritmo de autocomprobacion y transmitirlo al equipo de control de orden superior 50 o directamente al equipo de seguridad descentralizado 30 y/o al equipo de seguridad descentralizado 40.
Consideremos ahora la figura 2, que muestra una estructura a modo de ejemplo del equipo de seguridad descentralizado 30.
El equipo de seguridad descentralizado 30, a modo de ejemplo, esta constituido como aparato de salida orientado a la seguridad, que presenta una entrada 32 segura. En funcion del caso de aplicacion, puede estar conectado a la salida 32 por ejemplo un actuador, como por ejemplo una maquina o un robot. El equipo de seguridad descentralizado 30 presenta ademas una interfaz de red 37, a traves de la cual puede conectarse el mismo a la red de comunicacion 20. Ademas esta prevista una unidad de evaluacion y control 33, que entre otros esta configurada para ejecutar, bajo el control del equipo preparado para el control 50, un algoritmo de autocomprobacion dependiente del evento. La unidad de evaluacion y control 33 puede ser un microprocesador o un microcontrolador, que puede estar constituido programable. Ademas controla y vigila la unidad de evaluacion y control 33 el funcionamiento y la funcion del equipo de seguridad descentralizado 30. Ademas pueden estar memorizados en una memoria 34, que puede estar configurada por ejemplo como memoria permanente o RAM, programas adecuados de servicio y de control.
El equipo de seguridad descentralizado 30 puede presentar otra memoria 35, en la cual pueden estar archivados distintos algoritmos de autocomprobacion, en particular un algoritmo de autocomprobacion completo y uno acortado. La memoria 35 puede ser una memoria RAM. Senalemos ya aqrn que los distintos algoritmos de autocomprobacion pueden estar archivados previamente por parte del fabricante o del usuario en la memoria 35. Alternativamente puede pensarse tambien que en la memoria 35 se descargue un algoritmo de autocomprobacion, por ejemplo desde el banco de datos 60, solo cuando el mismo debe ser ejecutado como reaccion a un evento que se detecte. Adicional o alternativamente pueden estar archivados los algoritmos de autocomprobacion a utilizar tambien en una memoria 53 del equipo de control de orden superior 50, tal como se representa en la figura 4.
El equipo de seguridad descentralizado 30 dispone ademas de un chip de comunicacion 36, a traves del cual puede comunicar el equipo de seguridad 30 a traves de la red de comunicacion 20 con los otros componentes conectados. Si la red de comunicacion es una red basada en Ethernet, entonces el chip de comunicacion 36 ha de ser capaz de funcionar con Ethernet.
El equipo de seguridad descentralizado 40 puede tener una estructura y una forma de funcionamiento esencialmente igual o incluso identica al equipo de seguridad descentralizado 30. En el ejemplo descrito esta constituido el equipo de seguridad descentralizado 40 como aparato de entrada orientado a la seguridad, que se muestra en la figura 3. El mismo presenta por ejemplo una entrada segura 41, a la que puede estar conectado un sensor, por ejemplo un interruptor de desconexion en emergencia. Por lo demas presenta el equipo de seguridad descentralizado 40 una memoria permanente 44, que en cuanto a estructura y a funcionamiento puede corresponder a los de la memoria 34, una memoria 45 que en cuanto a estructura y a funcionamiento puede corresponder a los de la memoria 35, un chip de comunicacion 46, que en cuanto a estructura y a funcionamiento puede corresponder a los del chip de comunicacion 36 y una interfaz de red 47, que en cuanto a estructura y a funcionamiento puede corresponder a los de la interfaz de red 37. A diferencia del equipo de seguridad descentralizado 30, esta memorizado en la memoria 44 un programa de servicio y de control que vigila y controla el funcionamiento de un aparato de entrada orientado a la seguridad.
La figura 4 muestra la estructura basica del equipo preparado para el control 50 constituido como equipo de control de orden superior. Este presenta una unidad de evaluacion y control 51, que puede estar constituida como microprocesador o microcontrolador. La unidad evaluacion y control 51 esta conectada
5
10
15
20
25
30
35
40
45
50
55
60
65
con la memoria 53, que puede estar constituida como memoria RAM. En la memoria 53 pueden estar archivados diversos algoritmos de autocomprobacion. Ademas comunica el microprocesador 51 con una memoria 52, que puede estar constituida como memoria ROM. En esta memoria estan memorizados, entre otros, los programas para el control y vigilancia del equipo de control de orden superior 50.
Ademas presenta el equipo de control de orden superior 50 un equipo de deteccion de eventos 54, que puede estar conectado con el microprocesador 51. El equipo de deteccion de eventos 54 puede tambien estar integrado en la unidad de evaluacion y control 51.
El equipo preparado para el control 50 o bien el equipo de deteccion de eventos 54 esta constituido para detectar un evento predeterminado, evaluarlo y, como reaccion al evento detectado, provocar que el equipo de seguridad descentralizado 30 y/o el equipo de seguridad descentralizado 40 ejecuten un algoritmo de autocomprobacion asociado al evento detectado. La eleccion de un algoritmo de autocomprobacion a ejecutar en funcion de un evento puede determinarse por ejemplo mediante los siguientes criterios:
- en funcion de la aplicacion, cuando por ejemplo una parte de la maquina funciona en ese momento con una forma de funcionamiento mas o menos afectada por un riesgo,
- en funcion del tiempo, cuando por ejemplo hasta la siguiente prueba completa de la RAM pueden transcurrir aun siete horas,
- en funcion de la carga, cuando por ejemplo en ese momento el grado de carga de los recursos de la red de comunicacion 20 sobrepasa por debajo o por encima un valor de umbral predeterminado,
- en funcion de los ciclos de conexion, cuando por ejemplo durante medio ano no se ha ejecutado ningun cambio de senal en un rele de seguridad, con lo que ahora debena comprobarse la capacidad de conexion.
Estos criterios o bien estados o eventos pueden ser vigilados, captados y evaluados por el equipo preparado para el control 50, por ejemplo vigilado por el equipo de deteccion de eventos 54.
Como eventos o criterios predeterminados pueden tenerse en cuenta ademas instantes predeterminados, por ejemplo el primer arranque de la instalacion de automatizacion 10, la primera conexion de un equipo de seguridad descentralizado, otros instantes definidos por el operador de la instalacion de automatizacion 10, un estado predeterminado de la instalacion de automatizacion, como por ejemplo la retirada o la inclusion de un equipo de seguridad descentralizado y/o un estado o bien una modificacion de estado de un proceso a ejecutar y pueden ser detectados y evaluados por el equipo de deteccion de eventos 54.
Senalemos que a cada evento predeterminado que puede captarse puede estar asociado un algoritmo de autocomprobacion individual propio. Tambien puede pensarse en formar grupos de diversos eventos, a los que esta asociado en cada caso un algoritmo de autocomprobacion individual. Estas asociaciones se archivan en la instalacion de automatizacion 10 y son conocidas por el equipo preparado para el control 50.
Para poder comunicar a traves de la red de comunicacion 20 con los equipos de seguridad descentralizados 30 y 40 conectados, asf como el banco de datos 60, presenta tambien el equipo de control de orden superior 50 el correspondiente chip de comunicacion 55. Mediante la interfaz de red 56 esta conectado el equipo de control de orden superior 50 a la red de comunicacion 20.
Senalemos aqrn que los equipos de seguridad descentralizados 30 y 40 mostrados en las figuras 1 a 4, asf como el equipo de control de orden superior 50, se han representado simplemente como equipos monocanal a modo de ejemplo, para simplificar la representacion. En particular en aplicaciones de seguridad estos equipos estan configurados como multicanal. Por ejemplo presentan entonces los equipos de seguridad descentralizados 30 y 40, asf como el equipo de control de orden superior 50, en cada caso dos microprocesadores o microcontroladores para evaluar datos y para controlar funciones de seguridad.
A continuacion se describira mas en detalle la forma de funcionamiento de la instalacion de automatizacion mostrada a modo de ejemplo en la figura 1.
Supongamos primeramente que en las memorias RAM 35 y 45 de los equipos de seguridad descentralizados 30 y 40 respectivamente estan archivados un Power-On-Self-Test completo, asf como un POST acortado. Estos dos algoritmos de autocomprobacion se representan en la figura 5 como POST tipo A y POST tipo B, respectivamente. Ademas conoce el equipo de control de orden superior 50 la configuracion de la instalacion de automatizacion 10 y con ello tambien las direcciones de los equipos de seguridad descentralizados 30 y 40, asf como la del banco de datos 60.
Ademas supongamos que el equipo de control de orden superior 50 o bien el equipo de deteccion de eventos 54 sabe que hasta la siguiente comprobacion completa de la memoria rAm de los equipos de
5
10
15
20
25
30
35
40
45
50
55
60
65
seguridad descentralizados 30 y 40 pueden transcurrir aun siete horas. Ademas debe arrancarse de nuevo el equipo de seguridad descentralizado 30.
El equipo de seguridad descentralizado 30 se arranca de nuevo transmitiendo por ejemplo el equipo de control de orden superior 50 una orden de rearranque al equipo de seguridad descentralizado 30, la cual evalua y ejecuta el microprocesador 33, con lo que el equipo de seguridad descentralizado 30 pasa al estado de “ Power-On” que se muestra en la figura 5. A continuacion ejecuta el equipo de seguridad descentralizado 30, bajo el control del microprocesador 33, una inicializacion basica de su hardware, que simplemente asegura que el equipo de seguridad descentralizado 30 pueda recibir senales de control a traves de la red de comunicacion 20 del equipo de control de orden superior 50, que se transmiten al equipo de seguridad descentralizado 30, cuyo POST TYP (tipo de POST) debe ejecutarlas. La inicializacion basica se representa en la figura 5 mediante el campo de estado “HW-init”. Mientras el equipo de seguridad descentralizado 30 no reciba ninguna orden de elegir un tipo de POST del equipo de control de orden superior 50, permanece el equipo de seguridad descentralizado 30 en un estado seguro, que se representa en la figura 5 simbolicamente mediante el campo de estado “esperar al tipo de POST”.
Como reaccion al evento detectado en el sentido de que el equipo de seguridad descentralizado 30 ha vuelto a arrancar y de que hasta la siguiente comprobacion completa de la memoria RAM 35 y 45 del equipo de seguridad descentralizado 30 y 40 respectivamente pueden transcurrir aun siete horas, genera el equipo de control de orden superior 50 una senal de control, que contiene la orden de ejecutar el POST acortado tipo B. El equipo de control de orden superior 50 transmite la senal de control en un telegrama de Ethernet al equipo de seguridad descentralizado 30. El microprocesador 33 evalua la orden de control recibida, lee a continuacion el POST acortado tipo B de la memoria RAM 35 y lo ejecuta. Una vez que se ha ejecutado con exito el algoritmo de autocomprobacion del tipo B, pasa el equipo de seguridad descentralizado 30 al estado de funcionamiento. Estas etapas del proceso se muestran igualmente en la figura 5.
Sin las medidas correspondientes a la invencion ejecutanan los equipos de seguridad descentralizados 30 y 40 despues de cada conexion el POST completo estatico, es decir, el POST del tipo A.
Supongamos ahora un escenario segun el cual ambos algoritmos de autocomprobacion de los tipos POST A y B no se han archivado previamente en las memorias 35 y 45 de los equipos de seguridad descentralizados 30 y 40, sino en la memoria 53 del equipo de control de orden superior 50. En este caso esta configurado el equipo de control de orden superior 50 para, como reaccion al evento detectado, en el sentido de que el equipo de seguridad descentralizado 30 ha sido arrancado de nuevo y de que hasta la siguiente comprobacion completa de la memoria RAM de los equipos de seguridad descentralizados 30 y 40 pueden transcurrir aun siete horas, elegir el algoritmo de autocomprobacion perteneciente a este evento, es decir, el POST tipo B del equipo de memoria 53 y transmitir el mismo junto con la correspondiente orden de control mediante la red de comunicacion 20 al equipo de control descentralizado 30. Como reaccion a la orden de control recibida, ejecuta el microprocesador 33 del equipo de seguridad descentralizado 30 el POST acortado tipo B recibido. En otras palabras, se controla el equipo de seguridad descentralizado 30 desde fuera, es decir, desde el equipo de control de orden superior 50, para en funcion de un estado exterior, ejecutar un algoritmo de autocomprobacion adecuado, en el presente caso el POST acortado tipo B.
Ahora consideremos otro escenario, en el que ambos POST tipos A y B no estan archivados en el equipo de seguridad descentralizado 30 y 40 ni en el equipo de control de orden superior 50. En lugar de ello, se encuentran ambos algoritmos de autocomprobacion por ejemplo en el banco de datos 60 capaz de trabajar en red. Supongamos a su vez que el equipo de seguridad descentralizado 30 se ha arrancado bajo el control del equipo de control de orden superior 50, que a su vez sabe que hasta la siguiente comprobacion completa de la memoria RAM de los equipos de seguridad descentralizados 30 y 40 pueden transcurrir aun siete horas. Como reaccion a este evento o este estado de la instalacion, transmite el equipo de control de orden superior 50 primeramente una orden de peticion del POST tipo B al banco de datos 60, que como reaccion la orden de peticion transmite el POST acortado tipo B al equipo de control de orden superior 50. El equipo de control de orden superior 50 transmite ahora la correspondiente orden de control junto con el POST tipo B al equipo de seguridad descentralizado 30. El microprocesador 33 evalua la orden de control recibida y ejecuta como respuesta a ello el POST tipo B recibido.
Senalemos aqrn que tambien pueden memorizarse en las memorias 35 y 45 y/o en la memoria 53 y/o el banco de datos 60 mas de dos algoritmos de autocomprobacion distintos, para hacer posible por ejemplo una adaptacion dinamica de los algoritmos de autocomprobacion durante el funcionamiento. Asf puede pensarse que el equipo de control de orden superior 50 pueda ordenar, en funcion de ciclos de conexion, informaciones de diagnostico o estados de procesos actuales a equipos de seguridad dedicados, por ejemplo a los equipos de seguridad descentralizados 30 y 40, transitoriamente algoritmos de autocomprobacion mas extensos, para lograr por ejemplo un grado de diagnostico mas elevado. Por el contrario, en sobrecargas de la red de comunicacion 20, un evento que igualmente puede ser captado por el equipo de deteccion de eventos 54 del equipo de control de orden superior 50, puede dar lugar
5
10
15
20
25
30
35
40
45
50
55
60
65
transitoriamente o por breve tiempo a la ejecucion acortada de determinados algoritmos de autocomprobacion o incluso desconectarse, siempre que esto sea posible desde el punto de vista de la seguridad.
Tambien puede pensarse que los equipos de seguridad descentralizados 30 y 40 dispongan igualmente de un equipo deteccion de eventos y esten constituidos para captar un evento predeterminado y, como reaccion al evento captado, dar lugar a que otro equipo de seguridad descentralizado ejecute un algoritmo de autocomprobacion asociado al evento captado. Asf puede pensarse que los equipos de seguridad descentralizados 30 y 40 se influyan mutuamente entre sf y puedan coordinarse, en funcion de un evento predeterminado captado. Podna pensarse que la conexion de otro equipo de seguridad descentralizado a la red de comunicacion 20 sea detectada por el equipo de seguridad descentralizado 30, que a continuacion indica al equipo de seguridad descentralizado 40 que ejecute un algoritmo de autocomprobacion asociado al evento.
Algunos de los puntos de vista de la invencion se compendian a continuacion de nuevo en terminos generales.
En la figura 1 se muestra una instalacion de automatizacion 10 a modo de ejemplo, que puede estar constituida como instalacion de automatizacion segura frente a faltas. La instalacion de automatizacion 10 presenta al menos un equipo de seguridad descentralizado 30, 40, que contiene una interfaz de red 37 y 47 respectivamente. Los equipos de seguridad descentralizados 30, 40 pueden presentar por ejemplo al menos una entrada y/o salida y con ello funcionar como equipos de E/S orientados a la seguridad descentralizados o bien como sistema de control descentralizado seguro. No obstante, los equipos de seguridad descentralizados pueden ser tambien parte de la maquina y similares.
La instalacion de automatizacion 10 presenta ademas un equipo preparado para el control 50, que presenta una interfaz de red 56. El equipo de seguridad descentralizado 30, 40, de los que al menos hay uno y el equipo preparado para el control 50 estan conectados entre sf mediante una red de comunicacion 20. El equipo preparado para el control 50 esta configurado para detectar un evento predeterminado y como reaccion al evento captado, dar lugar a que al menos un equipo de seguridad descentralizado 30, 40 ejecute un algoritmo de autocomprobacion asociado al evento captado. El equipo de seguridad 30, 40, de los que al menos hay uno, presenta una unidad de evaluacion y control 33 y 43 respectivamente, que esta configurada para, bajo el control del equipo preparado para el control 50, ejecutar el algoritmo de autocomprobacion asociado al evento captado. La unidad de evaluacion y control 33 puede estar constituida como microprocesador o microcontrolador.
Ventajosamente presenta el equipo de seguridad descentralizado 30, 40, de los que al menos hay uno, una memoria 35 y 45 respectivamente, en la que estan archivados distintos algoritmos de autocomprobacion, en particular un algoritmo de autocomprobacion completo y uno acortado en el tiempo. El equipo capaz de controlar 50 esta configurado en este caso para, como reaccion al evento detectado, generar la correspondiente senal de control y transmitirla al equipo de seguridad descentralizado 30, 40, de los que al menos hay uno. La unidad de evaluacion y control 33 y 43 del equipo de seguridad descentralizado 30, 40, de los que al menos hay uno, esta configurada para, como reaccion a la senal de control, elegir y ejecutar el correspondiente algoritmo de autocomprobacion.
Alternativa o adicionalmente puede estar constituido el equipo capaz de controlar para, como reaccion al evento detectado, elegir el correspondiente algoritmo de autocomprobacion a partir de un equipo de memoria 53, 60 en el que estan memorizados varios algoritmos de autocomprobacion y originar la transmision del algoritmo de autocomprobacion elegido al equipo de seguridad descentralizado 30, 40, de los que al menos hay uno, para su ejecucion. El equipo de memoria 53 puede estar implementado en el equipo capaz de controlar 50 o bien estar constituido como equipo de memoria separado 60 con una interfaz de red para la conexion a la red de comunicacion 20.
El equipo capaz de controlar 50 puede ser un equipo de control central de orden superior 50.
El equipo capaz de controlar 50 puede estar constituido tambien como equipo de seguridad descentralizado.
Ventajosamente esta configurado el equipo capaz de controlar 50 para captar como evento un instante predeterminado o un estado predeterminado de la instalacion de automatizacion y/o un estado predeterminado de un proceso a ejecutar.
Ademas esta previsto un equipo de control central 50 para funcionar en una instalacion de automatizacion. El equipo de control central 50 presenta una interfaz de red 56 para el acoplamiento a una red de comunicacion 20. El equipo de control central 50 presenta un equipo 51 que esta configurado para, como reaccion un evento detectado, provocar que al menos un equipo de seguridad descentralizado 30, 40, que esta conectado a la red de comunicacion 20, ejecute un algoritmo de autocomprobacion asociado al evento detectado. Ademas presenta el equipo de control central 50 un equipo de deteccion
5
10
15
20
25
30
35
54, que esta constituido para captar como evento por ejemplo un instante predeterminado y/o un estado de la instalacion de automatizacion y/o un estado predeterminado de un proceso a ejecutar. Senalemos aqu que un estado predeterminado de la instalacion de automatizacion o un estado predeterminado de un proceso a ejecutar tambien puede detectarse mediante la correspondiente variacion del estado de la instalacion de automatizacion o del proceso a ejecutar.
Ademas esta previsto un equipo de seguridad descentralizado 30, 40, que ventajosamente puede presentar al menos una entrada 41 y/o al menos una salida 32. Ademas contiene el mismo una interfaz de red 37 para la conexion o acoplamiento a una red de comunicacion 20. En el equipo de seguridad descentralizado 30, 40 esta implementada una unidad de evaluacion y control 33 y 43, que esta constituida para ejecutar un algoritmo de autocomprobacion en funcion de un evento, bajo el control de de un equipo capaz de controlar 50 separado, que esta conectado a la red de comunicacion 20.
El equipo de seguridad descentralizado 30, 40 puede presentar una memoria 35 y 45 respectivamente, en la que estan archivados distintos algoritmos de autocomprobacion, estando constituida la unidad de evaluacion y control 33 y 43 para, como reaccion a una senal de control proporcionada por el equipo capaz de controlar 50 separado, elegir y ejecutar el correspondiente algoritmo de autocomprobacion. El equipo de seguridad descentralizado 30, 40 puede presentar un equipo que esta configurado para, como reaccion a un evento detectado, provocar que al menos otro equipo de seguridad descentralizado que esta conectado a la red de comunicacion 20 ejecute un algoritmo de autocomprobacion asociado al evento detectado. El equipo de seguridad descentralizado 30, 40 puede presentar para ello un equipo de deteccion, que esta constituido para captar como evento un instante predeterminado y/o una variacion de estado de la instalacion de automatizacion y/o una variacion de estado de un proceso a ejecutar.
Ademas se proporciona un procedimiento para controlar externamente un algoritmo de autocomprobacion en al menos un equipo de seguridad descentralizado 30, 40, que presenta las siguientes etapas:
- deteccion de un evento en un equipo capaz de controlar 50, que esta conectado a una red de comunicacion 20 separadamente del equipo de seguridad descentralizado 30, 40, de los que al menos hay uno,
- asociacion de un algoritmo de autocomprobacion predeterminado al evento detectado;
- induccion, bajo el control del equipo capaz de controlar 50, a que el equipo de seguridad descentralizado 30, 40, de los que al menos hay uno, ejecute un algoritmo de autocomprobacion asociado al evento detectado.
Con preferencia puede realizarse la asociacion de un algoritmo de autocomprobacion a al menos un evento en el equipo capaz de controlar 50 y archivarlo allf por ejemplo en forma de una tabla de busqueda en la memoria 53.

Claims (8)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Instalacion de automatizacion (10) que presenta:
    al menos un equipo de seguridad descentralizado (30, 40), que presenta una interfaz de red (37, 47), un equipo preparado para el control (50), que presenta una interfaz de red (56) y una red de comunicacion (20), a traves de la cual estan conectados entre sf el equipo de seguridad descentralizado (30, 40), de los que al menos hay uno y el equipo preparado para el control (50), presentando el equipo de seguridad descentralizado (30, 40), de los que al menos hay uno, una memoria (35, 45), en la que estan archivados distintos algoritmos de autocomprobacion, incluyendo los distintos algoritmos de autocomprobacion un algoritmo de autocomprobacion completo y uno acortado, cuyo tiempo de procesamiento es mas corto en el tiempo que el tiempo de procesamiento del algoritmo de autocomprobacion completo y
    estando configurado el equipo capaz de controlar (50) para detectar un evento predeterminado y, como reaccion al evento detectado, generar la correspondiente senal de control y transmitirla al equipo de seguridad descentralizado (30, 40), de los que al menos hay uno y
    presentando el equipo de seguridad descentralizado (30, 40), de los que al menos hay uno, una unidad de evaluacion y control (33, 43), que esta configurada para, como reaccion a la senal de control, elegir y ejecutar el correspondiente algoritmo de autocomprobacion.
  2. 2. Instalacion de automatizacion (10) que presenta:
    al menos un equipo de seguridad descentralizado (30, 40), que presenta una interfaz de red (37, 47),
    un equipo preparado para el control (50), que presenta una interfaz de red (56) y
    una red de comunicacion (20), a traves de la cual estan conectados entre sf el equipo de seguridad
    descentralizado (30, 40), de los que al menos hay uno y el equipo preparado para el control (50),
    un equipo de memoria (53; 60), en el que estan memorizados distintos algoritmos de
    autocomprobacion,
    incluyendo los distintos algoritmos de autocomprobacion un algoritmo de autocomprobacion completo y uno acortado, cuyo tiempo de procesamiento es mas corto en el tiempo que el tiempo de procesamiento del algoritmo de autocomprobacion completo y
    estando configurado el equipo capaz de controlar (50) para detectar un evento predeterminado y, como reaccion al evento detectado, elegir el correspondiente algoritmo de autocomprobacion del equipo de memoria (53; 60) y
    provocar la transmision del algoritmo de autocomprobacion elegido al equipo de seguridad descentralizado (30, 40), de los que al menos hay uno, para su ejecucion.
  3. 3. Instalacion de automatizacion de acuerdo con la reivindicacion 1 o 2,
    caracterizada porque los algoritmos de autocomprobacion incluyen un Power-On-Self-Test (POST, autocomprobacion de arranque) y un Power-On-Self-Test acortado, cuyo tiempo de procesamiento es mas corto en el tiempo que el tiempo de procesamiento del Power-On-Self-Test completo.
  4. 4. Instalacion de automatizacion de acuerdo con la reivindicacion 2,
    caracterizada porque el equipo de memoria (53) esta implementado en el equipo capaz de controlar (50) o bien esta configurado como equipo de memoria (60) separado con una interfaz de red para la conexion a la red de comunicacion (20).
  5. 5. Instalacion de automatizacion de acuerdo con una de las reivindicaciones precedentes, caracterizada porque el equipo capaz de controlar (50) esta configurado para captar como evento un instante predeterminado y/o un estado predeterminado de la instalacion de automatizacion y/o un estado predeterminado de un proceso a ejecutar.
  6. 6. Instalacion de automatizacion de acuerdo con una de las reivindicaciones precedentes, caracterizada porque al menos un equipo de seguridad descentralizado (30, 40) esta configurado como aparato de E/S (entrada/salida) orientado a la seguridad.
  7. 7. Instalacion de automatizacion de acuerdo con una de las reivindicaciones precedentes, caracterizada porque el equipo capaz de controlar (50) es un equipo de control central, de orden superior.
  8. 8. Procedimiento para el control externo de un algoritmo de autocomprobacion en al menos un equipo de seguridad descentralizado (30, 40) de una instalacion de automatizacion (10) de acuerdo con una de las reivindicaciones 1 a 7, con las siguientes etapas:
    deteccion de un evento en un equipo capaz de controlar (50), que esta conectado a una red de comunicacion (20) separadamente del equipo de seguridad descentralizado (30, 40), de los que al menos hay uno,
    eleccion, en funcion del evento detectado, de un algoritmo de autocomprobacion predeterminado de entre una pluralidad de algoritmos de autocomprobacion diferentes,
    conteniendo los distintos algoritmos de autocomprobacion un algoritmo de autocomprobacion completo y uno acortado, cuyo tiempo de procesamiento es mas corto en el tiempo que el tiempo de 5 procesamiento del algoritmo de autocomprobacion completo,
    induccion, bajo el control del equipo capaz de controlar (50), a que el equipo de seguridad descentralizado (30, 40), de los que al menos hay uno, ejecute un algoritmo de autocomprobacion elegido.
ES15196285.9T 2014-11-25 2015-11-25 Instalación de automatización y procedimiento para el control externo de un algoritmo de autocomprobación en un equipo de seguridad descentralizado Active ES2683158T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014117259.0A DE102014117259B4 (de) 2014-11-25 2014-11-25 Automatisierungsanlage und Verfahren zur externen Steuerung eines Selbsttestalgorithmus in einer dezentralen Sicherheitseinrichtung
DE102014117259 2014-11-25

Publications (1)

Publication Number Publication Date
ES2683158T3 true ES2683158T3 (es) 2018-09-25

Family

ID=54705080

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15196285.9T Active ES2683158T3 (es) 2014-11-25 2015-11-25 Instalación de automatización y procedimiento para el control externo de un algoritmo de autocomprobación en un equipo de seguridad descentralizado

Country Status (3)

Country Link
EP (1) EP3026514B1 (es)
DE (1) DE102014117259B4 (es)
ES (1) ES2683158T3 (es)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE59808640D1 (de) 1997-03-27 2003-07-10 Elan Schaltelemente Gmbh & Co Sicherheitsgerichtetes steuerungssystem sowie verfahren zum betreiben eines solchen
US6418533B2 (en) * 1997-08-29 2002-07-09 Compaq Information Technologies Group, L.P. “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
EP1148396A1 (de) * 2000-04-22 2001-10-24 Siemens Schweiz AG Überwachung vernetzter Datenverarbeitungsanlagen
US6898542B2 (en) * 2003-04-01 2005-05-24 Fisher-Rosemount Systems, Inc. On-line device testing block integrated into a process control/safety system

Also Published As

Publication number Publication date
DE102014117259B4 (de) 2019-09-26
EP3026514B1 (de) 2018-06-06
EP3026514A1 (de) 2016-06-01
DE102014117259A1 (de) 2016-05-25

Similar Documents

Publication Publication Date Title
ES2385195T3 (es) Unidad de E/S y controlador industrial
RU2656684C2 (ru) Система шин и способ эксплуатации такой системы шин
CN1661503B (zh) 控制系统
US9841142B2 (en) Single-wire industrial safety system with safety device diagnostic communication
JP4050196B2 (ja) 監視制御回路を有する電子制御装置
EP1396771A1 (en) Slave network system, slave processing method, and apparatus information collection method
US10364127B2 (en) Elevator installation safety system and method of checking same
US9846423B2 (en) Smart taps for a single-wire industrial safety system
CN106716275B (zh) 控制和数据传输系统、网关模块、输入/输出模块和过程控制方法
CN102292682B (zh) 用于在自动化控制系统中传输数据的方法、系统及分布式外围设备
US9575476B2 (en) System and method to protect against local control failure using cloud-hosted control system back-up processing
ES2321634T3 (es) Sistema de automatizacion redundante que comprende un aparato de automatizacion maestro y otro de reserva.
US20160178125A1 (en) Diagnostics and enhanced functionality for single-wire safety communication
CN105140886B (zh) 继电保护系统和利用其来收集数据的方法
US8902063B2 (en) Safety detection system with integrated diagnostic functions
ES2751098T3 (es) Equipo de acoplamiento a red y procedimiento de transmisión para redes de datos basadas en paquetes en sistemas de mando de procesos o sistemas de mando de la operación
US11491266B2 (en) Safe control of dialysis machines using a remote control device
US7952314B2 (en) Electronic control device of an electrical drive system with redundant disconnection device
ES2309643T3 (es) Modulos de entrada/salida seguros para un controlador.
ES2683158T3 (es) Instalación de automatización y procedimiento para el control externo de un algoritmo de autocomprobación en un equipo de seguridad descentralizado
ES2847399T3 (es) Interruptor de seguridad
WO2018115549A1 (es) Método y aparatos para la gestión remota optimizada de controladores lógicos programables
ES2593831T3 (es) Sistema de control y transmisión de datos para transmitir datos relativos a la seguridad a través de un bus de campo
US11272384B2 (en) Systems and methods for increasing the reliability of a wireless communication connection
ES2355422T3 (es) Procedimiento y disposición de circuito para la activación segura de actuadores y/o sensores y/o consumidores en un aparato eléctrico, en particular un electrodoméstico que los contiene.