JP2003502981A - 安全関連オートメーション・バス・システム - Google Patents

安全関連オートメーション・バス・システム

Info

Publication number
JP2003502981A
JP2003502981A JP2001505254A JP2001505254A JP2003502981A JP 2003502981 A JP2003502981 A JP 2003502981A JP 2001505254 A JP2001505254 A JP 2001505254A JP 2001505254 A JP2001505254 A JP 2001505254A JP 2003502981 A JP2003502981 A JP 2003502981A
Authority
JP
Japan
Prior art keywords
safety
data
bus
analyzer
automation system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001505254A
Other languages
English (en)
Other versions
JP4317341B2 (ja
Inventor
メイヤー−グレフェ,カルステン
クレス,ヴォルフラム
Original Assignee
フェニックス コンタクト ゲーエムベーハー ウント コムパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フェニックス コンタクト ゲーエムベーハー ウント コムパニー filed Critical フェニックス コンタクト ゲーエムベーハー ウント コムパニー
Publication of JP2003502981A publication Critical patent/JP2003502981A/ja
Application granted granted Critical
Publication of JP4317341B2 publication Critical patent/JP4317341B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40032Details regarding a bus interface enhancer
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • G05B9/03Safety arrangements electric with multiple-channel loop, i.e. redundant control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Safety Devices In Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Bus Control (AREA)
  • Air Bags (AREA)

Abstract

(57)【要約】 本発明は、セキュリティ関連オートメーション・システムと、前記システムを操作するための方法に関する。最小量のハードウェア冗長性を必要とし、フレキシブルに要件に適合可能なセキュリティ関連バス・オートメーション・システムを生成するために、このオートメーション・システムは、インタフェースによりバスに接続され、前記バスを介してデータ・フローを監視する少なくとも1つのセキュリティ分析器を含み、それにより、分析器はセキュリティ関連機能を実行できるように構成されている。このオートメーション・システムは、標準制御装置が少なくとも1つのセキュリティ関連出力を制御することを特徴とし、セキュリティ分析器は、バス・データ・フロー内のセキュリティ関連データを監視および/または処理できるように構成されている。

Description

【発明の詳細な説明】
【0001】 本発明は、請求項1の特徴記載部分で請求された安全関連オートメーション・
バス・システムに関し、このようなシステムを操作するための方法に関する。
【0002】 制御およびデータ伝送システムは、高レベルのオートメーションを可能にする
ので、工業生産だけでなく優位な地位を得ている。一般にこのようなオートメー
ション・システムは、少なくとも安全に関してより厳しい要件が課せられる可能
性のあるセクションまたはコンポーネントを有する。たとえば、所定の動作パラ
メータ内で所与のマシンを操作していることを確認する必要があるか、または誰
かがその動作エリア内にいるときでもマシンが動作しないようにする必要がある
。このような状況では、たとえば、旋盤が所定の回転速度を超えないようにしな
ければならないか、またはロボットを操作しているときはそのロボットの行動半
径内に誰もいないようにしなければならない。さらに、オートメーション・シス
テムを操作しているときは、システム内の1つのコンポーネントが故障した場合
に、そのシステムが未定義の状態、したがって予測できない状態に変化しないこ
とを確認する必要がある。
【0003】 従来技術によるこの問題への取り組み方の1つは、特に、システム内の安全関
連コンポーネントのために複数のチャネルを使用すること、すなわち、このよう
なコンポーネントが冗長になるように設計することである。たとえば、安全バス
・コンポーネント、すなわち、たとえば安全関連マシンに関連するバス利用部分
をオートメーション・バス・システム内で二重にすることができる。同時に、中
央制御部およびバスは、複数のチャネルを有するかまたは特定の安全制御システ
ムさえも有する可能性があるが、その安全制御システムはプロセス制御システム
とは別のものであり、状況によっては、安全関連コンポーネントを制御するため
に冗長設計のものである。この安全制御システムは本質的に安全関連入力情報に
関する論理リンクを実行し、その後、たとえばオートメーション・バスを介して
安全関連論理リンク・データを出力コンポーネントに伝送する。出力コンポーネ
ント自体は、受け取った安全対策を処理し、テスト結果が肯定である場合にこれ
を周辺装置に出力する。さらに、このようなコンポーネントは、障害を見つけた
かまたは所定の期間内に有効なデータを受け取らなかった場合に、その出力を安
全な状態に切り替える。
【0004】 しかし、2つの制御システム、すなわち、プロセス制御システムと上記の安全
制御システムをこのシステム内で使用すると、いくつかの不都合が生じる。とり
わけ、オートメーション・システムの反応時間に関する要件がますます厳しくな
ることは、このようなシステムをセーフティ・アイランド間に細分しなければな
らない場合が多くなることを意味する。さらに、特にマルチチャネル制御システ
ムでは、システムが原則として無傷であるにもかかわらず、故障に至るかまたは
マシン部品の破壊にすら至る可能性のある同期問題が発生する。さらに、マルチ
チャネル設計では、ハードウェアの複雑さが増すために、結果的にシステム・コ
ストおよびメンテナンス・コストが増加する。
【0005】 DE 198 15 150 Alでは、バスに接続され、バス・システムを
介して伝送される記号を連続的に監視し、バス・システムを介して伝送されるコ
ーディングをエラーなしで識別したときだけ1つの機器を始動する評価ユニット
を含むシステムを開示している。このために、バス利用部分によってマスタに送
られる入力データを評価し、その評価に応答してその機器をオンまたはオフに切
り替える。
【0006】 このような手法は最初に記載したシステムほど費用のかかるものではないが、
システムのアップグレードまたはシステムと他のバス・コンポーネントとの整合
に関して非常にフレキシビリティが低いものである。さらに、評価ユニットは安
全ベースの機能の開始についてのみ責任を負うので、厳しい安全要件に従うため
には評価ユニットが冗長設計のものであることが絶対に不可欠である。
【0007】 したがって、本発明の一目的は、可能な限りハードウェアの冗長性を必要とせ
ず、それぞれの要件にフレキシブルに適合可能な安全関連オートメーション・バ
ス・システムを提供することにある。
【0008】 本発明では、請求項1の特徴を有するオートメーション・バス・システムと、
請求項14で請求され、このような制御およびデータ処理システムを操作するた
めの方法により、この問題を解決する。本発明の発展例については従属クレーム
に明記する。
【0009】 本発明によれば、このオートメーション・システムは、バス・システムと、そ
れに接続されたセンサおよびアクチュエータ・バス利用部分と、プロセスリンク
の入出力データの処理によるプロセス制御機能および安全関連データの処理によ
る安全関連制御機能すなわち安全関連の入力および出力の制御を実行する標準制
御装置とを含む。また、これは安全分析器と呼ばれるものも含み、この分析器は
適切なインタフェースによりバスに接続され、バスを介してデータ・フローを監
視するが、安全関連機能を実行するようにセットアップされる。これは、たとえ
ば、システム・コンポーネントへの供給電圧をオフにするための接触器の作動ま
たは品質データの決定に関連する。このような品質データとしては、一般的なシ
ステム・パラメータ、たとえば、システム・コンポーネントでの障害の発生また
はバス伝送エラーに関するデータを含む可能性がある。このオートメーション・
システムは、標準制御装置がバスを介して少なくとも1つの安全関連出力を駆動
するということによって特徴づけられるが、それ自体がこのような安全関連出力
を有することもできる。本発明によれば、安全関連出力とは、安全情報の一機能
として安全ベースのシーケンス、たとえば、マシンの減速または電源電力の遮断
によるマシンのスイッチオフを開始する安全情報のシンクを意味する。本発明に
よるオートメーション・システム内の安全分析器は、バス・データストリーム内
の安全関連データ、特に安全関連論理リンク・データをチェックおよび/または
処理するために設計されている。この場合、安全関連論理リンク・データは、た
とえば、安全関連データの処理後に安全関連制御システムが安全関連出力に送る
データである。
【0010】 したがって、オートメーション・システムに関するそれぞれの要件に極めてフ
レキシブルに適合可能なシステムを提供する。たとえば、安全バス・コンポーネ
ントごとにこのような安全分析器を1つずつ割り振ることができ、個々の安全分
析器がシステム内の複数の安全バス・コンポーネントまたはすべての安全バス・
コンポーネントに関してバス・データストリーム内の安全関連データの処理また
は安全関連論理リンク・データのチェックを実行することも可能であるが、安全
分析器自体を安全コンポーネントたとえば安全バス利用部分に統合することもで
きる。
【0011】 本発明の原理は、発明者の経験において、現在のオートメーション・システム
で使用する電子機器自体がめったに故障しないという事実に基づくものである。
従来技術による安全制御システムまたは安全バス・システムの形でオートメーシ
ョン技術に現在のディジタル安全技術を統合すると、しばしば、システムのアベ
イラビリティが低下するという不都合が生じる。したがって、休止時間を短縮す
るために、上記の安全コンポーネントに加え、アベイラビリティ構造も使用する
が、このような構造自体により、ハードウェアの複雑さが増すために、コストが
少なからず増加することになる。
【0012】 したがって、本発明は、現在のオートメーション・システムの信頼性に基づく
ものであり、純粋な非常用電子機器またはソフトウェアを統合するが、これらは
標準技術が不適切に動作しているときにのみシステムの動作に積極的に関わるこ
とになる。したがって、標準制御装置は安全関連データも処理し、すなわち、安
全関連入力および出力を制御する。しかし、特に、バス・データストリーム内に
生成される安全関連論理リンク・データは安全分析器によって監視され、チェッ
クされる。これにより、もはやプログラミング中に回路技術と標準技術との厳密
な分離を維持することが絶対に必要ではなくなるという利点がユーザにもたらさ
れる。本発明によるオートメーション・システムは、バスを備えたすべてのシス
テム、特にマスタ/スレーブ・バス・アクセス方法を使用するバス・システム上
で使用することができる。安全分析器を長距離バス・セクションに配置すること
とは無関係に、この安全分析器は、たとえばEN 50 254によるシリアル
・バス・システム内のバス上のすべてのINデータを読み取ることができるが、
監視可能なOUTデータの量はシステム内の安全分析器の配置によって決まる。
この場合のバス・データストリームという表現は、本発明によれば、バスを介し
て伝送されるすべての情報を意味し、特に合計フレーム内でバスを介して移送さ
れるデータを含む。
【0013】 関連の安全要件に従うために、安全分析器は、安全関連データ、特にバス・デ
ータストリーム内の論理リンク・データのチェックおよび/または処理に応答し
て、必要な安全関連機能を開始することができる。この場合、安全分析器は、O
UTデータすなわち標準制御装置からの論理リンク・データだけでなく、INデ
ータすなわち個々の入出力バス利用部分から標準制御装置に送られたバス・デー
タストリーム内の情報にも反応することができる。
【0014】 バスを介して移送される安全関連論理リンク・データ内のエラーを識別するた
めに、安全分析器は完全にプログラム可能な論理装置を有することができ、その
装置では監視データ特に監視安全関連データが処理される。このため、標準制御
システムの安全関連論理リンクをモデル化することにより、安全分析器は、バス
を介してOUTデータとして送られたこの制御システムの論理リンク・データを
チェックすることができ、このチェックまたは比較に応答して必要な安全関連機
能を実行することができる。たとえば、システムを安全な状態に変更するために
、安全分析器は、それを介してオートメーション・システム内のアセンブリ特に
バス利用部分をオンまたはオフに切り替えることができる出力を有することもで
きる。このスイッチオフ・プロセスは、電圧供給から切断することによって実行
することができる。相互に独立した関連バス利用部分をすべて安全な状態に変更
するために、安全分析器は、バス・スパー、すなわち、互いに関連した複数のバ
ス利用部分を含むセーフティ・アイランドをオフに切り替えるため、または分析
器に記憶されたインタロック論理を基礎としてコンポーネントをオフに切り替え
るようセットアップすることができる。しかし、安全分析器の安全関連出力を介
してシステム全体を電圧供給から切断することも可能である。
【0015】 バスの監視に加え、安全分析器は直接入力を介して安全関連情報を検出するこ
ともでき、その直接入力により安全分析器はオートメーション・バス・システム
内の安全関連装置に接続されている。この場合、この装置はバスに接続すること
ができるが、その必要はない。一例として、このようにしてアクセス可能な安全
関連情報は前述の旋盤の瞬間回転速度を含み、分析器出力は所定の限界回転速度
を超えた場合にマシンをオフに切り替える。
【0016】 システム特に制御システム内の安全関連情報とプロセス・データを分離するた
めに、バス・システムはインタフェース・アセンブリを介してホストに接続する
ことができ、標準制御装置のプロセス関連制御はホスト内に配置され、標準制御
装置の安全関連制御はインタフェース・アセンブリ内に配置される。たとえば、
安全関連制御システムは、有利なことにソフトウェア機能モジュールの形にする
ことができ、このモジュールは安全関連入出力情報に関して必要な論理リンクを
実行する。
【0017】 したがって、安全関連制御システムは、プロセス制御システムと同じように実
現することができる。安全関連論理リンクをコーディングする場合、プログラマ
は、プロセス制御システムの場合と同じように、使用中のプログラミング言語と
は無関係である。
【0018】 安全分析器内の論理リンクは、ホスト内およびインタフェース・アセンブリ内
の論理リンクとほぼ同じ範囲を有し、同じプログラミング言語または異なるプロ
グラミング言語で生成することができる。また、安全分析器は、ホスト・システ
ムおよび/またはインタフェース・アセンブリからの結果とそれ自体の結果との
間で論理リンクの比較を実行し、たとえば等しくない場合に安全ベースの機能を
開始する。
【0019】 このようなシステムに関する受入れ手順は、従来技術によるシステムの場合よ
りかなり容易に実行することができる。このシステムは、安全技術をアクティブ
に切り替える必要なしに、すべての安全インタロックによって始動することがで
きる。この場合、必要な論理リンクはホスト・システム内またはインタフェース
・アセンブリ内に位置する。まず第一にブラックボックス・テストを使用して、
このシステムの機能性を調査することができる。次に第2のステップでは、1つ
または複数の安全分析器の形で安全技術を接続する。プロセス・データ論理リン
クではなく安全論理リンクだけが存在する場合、ホワイトボックス・テストを迅
速かつ明瞭に実行することができ、その結果、受入れ時間をかなり短縮すること
ができる。安全管理論理アルゴリズムはホスト・システムおよび/またはインタ
フェース・アセンブリ上でも実行できるので、分析器内のものとの比較を迅速に
実行することができる。
【0020】 このバスがシリアル・リング・バス、たとえば、EN 50254によるバス
であり、安全分析器がオートメーション・システムのトップレベルの長距離バス
・セクションに配置されている場合、ここで言及するシステム内では各バス利用
部分によって前方伝送線および戻り伝送線でデータが伝達されるので、このバス
はシステム内のすべてのINデータにアクセスすることができる。したがって、
分析器は、それがアクセスできるINデータとOUTデータに限定されたプロセ
ス・マップを形成することができる。
【0021】 線形トポロジを備えたバス・システムでは、安全分析器は一般にバス・システ
ム内のどのポイントでもすべての情報を読み取ることができ、したがって完全な
プロセス・マップを生成することができる。
【0022】 本発明の有利な一実施形態では、安全分析器は、シリアル・リング・バス・シ
ステム内のホストまたはインタフェース・アセンブリの直後に配置されるので、
完全なプロセス・マップを形成することができる。したがって、安全分析器は安
全ベースのデータ特に安全ベースの論理リンク・データが正しいかどうかをいつ
でも完全にチェックして処理することができる。というのは、この場合、分析器
はすべてのINおよびOUTデータ、すなわち、すべての入力および出力データ
にアクセスできるからである。
【0023】 安全分析器が上記のシリアル・リング・バス・システムのインタフェース・ア
センブリ内に配置されている場合、インタフェース・アセンブリ内のソフトウェ
ア・コンポーネントによって安全分析器の機能を実行することができる。この場
合のインタフェース・アセンブリは、有利なことに、適切な安全ベースの機能、
たとえば接触器による供給電圧のスイッチオフを実行するために、安全関連出力
を有する。
【0024】 しかし、本発明の特定の有利な一実施形態では、安全分析器によるバス・デー
タストリームの直接データ操作によってこのような安全ベースの機能を実行する
ことができる。この操作としては、バス・データストリーム内のOUTデータと
INデータ両方の書換え、追加、挿入、または置換を含む。したがって、プロセ
ス・マップが分かっている場合、安全分析器は、広範な形で本発明によるオート
メーション・システムの動作に影響を及ぼすことができ、その結果、システムを
いつでも定義状態に保持できると保証することができる。さらに、長距離バス内
に配置された安全分析器は関連データを関連バス・スパー内で移送されるデータ
に変換するので、一般にバス・スパー内に配置された安全分析器でアクセス不能
なバス・データストリーム・コンポーネントを使用可能にするために、データ操
作の原理を使用することもできる。これにより、安全分析器間の直接データ・リ
ンクが可能になる。
【0025】 安全分析器によるデータ操作は、少なくとも1つの安全分析器を介したポイン
トツーポイント・リンクにより、少なくとも2つのスレーブ間、特に個々のバス
利用部分間でデータを伝送するために、マスタ/スレーブ原理で動作するバス・
システムでも使用することができ、安全分析器はバス・データストリーム内のデ
ータをコピーする。バス・システム内の2つのスレーブの位置に応じて、マスタ
は状況によってはこのデータ・リンクに含まれず、バス・マスタとは完全に無関
係にデータ移送が行われる。これは別として、2つのスレーブ間のこのようなデ
ータ・リンクは、バス・マスタがコピー機能を実行しているときでも可能である
。上記のように安全分析器がエージェントとして動作している場合、少なくとも
所与の状況ではバス・マスタはデータ移送に含まれないが、2つのスレーブ間の
ポイントツーポイント・リンクの第2の形態にとってバス・マスタは絶対に不可
欠である。
【0026】 さらに、ポイントツーポイント・リンクによる少なくとも2つのスレーブ間、
たとえば個々のバス利用部分間のデータ交換は、その伝送にマスタまたは制御シ
ステムを含めることによって可能になるが、この場合、マスタまたは制御システ
ムはバス・データストリーム内のデータをコピーする。
【0027】 データ・セキュリティを改善するために、セキュリティ・プロトコルを使用し
てバスを介して安全関連データを伝送することもできる。たとえば、セキュリテ
ィ・プロトコルは、安全データ項目だけでなく、否定安全データ項目、連続番号
、アドレス、および/またはデータ保護情報(CRC)も含むことができる。
【0028】 システムのフレキシビリティは、特に本発明のもう1つの有利な実施形態で明
白であるが、その実施形態では本発明によるオートメーション・システムが複数
の安全分析器を有し、1つの安全分析器で実行される安全管理論理リンクが少な
くとも1つの他の安全分析器で冗長形式で実行され、同じ安全機能が少なくとも
部分的に両方の安全分析器によって実行され開始される。この場合、関連安全分
析器は、冗長論理リンクすなわち両方の分析器で実行されるものに加え、他の安
全関連論理リンクも実行することができる。
【0029】 添付図面に基づいていくつかの実施形態を記述することにより、以下の文章で
本発明について説明する。
【0030】 図1は、本発明によるオートメーション・システム1すなわち本発明による制
御およびデータ伝送システムの概略図を示している。これは、入出力バス利用部
分と関連のセンサおよびアクチュエータが接続されたバス2を有する。標準制御
装置4は、このバスをプロセス制御すなわちプロセスリンクの入出力データの処
理に使用する。これを行うために、制御装置4は個々のバス利用部分31〜38
からデータを受け取り、次にこれらのバス利用部分自体が標準制御装置からデー
タを受け取る。さらに、標準制御装置は安全関連データの処理を取り扱う。この
点で、標準制御装置はプロセスリンクの入力および出力だけでなく、安全関連入
力および出力の処理も実行する。本発明によれば、安全関連入力はある種の情報
源を示し、その情報源から発せられる情報は本発明によるオートメーション・シ
ステムの安全にある程度まで関連する。一例として、このような安全関連入力の
1つは、バス利用部分32を介してバス2に接続された旋盤の回転速度センサで
ある。というのは、このマシンは所定の限界以上の速度で回転してはならないか
らである。本発明の上記の実施形態の安全関連入力のもう1つの例は光バリアの
光検出器であり、これは旋盤の動作エリアを監視するために使用する。この場合
も、標準制御装置はバスを介して安全関連入力にある情報にアクセスすることが
できる。たとえば論理リンクの形で安全関連データを処理した後、制御装置4は
この安全関連論理リンク・データを安全関連出力に送る。一例として、最高回転
速度を超えており、したがってシステムが制御不能に陥る危険性があるときに、
標準制御装置はこのバスを介して前記旋盤用のスイッチオフ・コマンドを関連の
バス利用部分32に送ることができる。この場合も、標準制御装置内の安全関連
制御装置はこのバスを介して安全関連出力とやりとりする。
【0031】 本発明によるオートメーション・システムは2つの安全分析器5、5’も有し
、そのそれぞれはインタフェースによりリアルタイムでバス・システムを介して
データ・フローを監視する。安全分析器は、バス・データストリーム内の安全関
連データの論理リンクおよび/または処理用に設定されている。これは、安全分
析器がこのバスを介して移送される安全関連データにアクセスできるので、標準
制御装置の安全関連論理リンクを取り扱うことができることを意味する。
【0032】 このために、安全分析器5、5’のそれぞれは自由にプログラム可能な論理装
置を有し、そこで監視データ、特に監視安全関連データが処理される。一例とし
て、安全分析器5、5’は、標準制御システムの安全関連論理リンクをモデル化
して、出力データとしてバスを介して送られるそれぞれの論理リンク・データを
チェックすることができる。この場合、安全関連論理リンクは個々のバス利用部
分32に関連する。この場合の安全分析器5は、このバス利用部分に関連する安
全関連入力および出力に関する責任を負う。図1に示す本発明の実施形態では、
安全分析器5、5’はオートメーション・システム内の論理的なバス利用部分で
はない。しかし、安全分析器5は安全関連出力6を有し、それを介して安全分析
器に関連するバス利用部分32をオフに切り替えることができる。これは接触器
7の回路により行われるが、その接触器はバス利用部分と、接続されたアセンブ
リおよびマシンを供給電圧から切断する。このようにして、安全分析器5は、チ
ェックまたは比較に応答して安全関連機能、この場合は供給電圧のスイッチオフ
を実行する。たとえば、標準制御装置からの安全関連論理リンク・データ内で障
害が識別された場合、標準制御装置によってもたらされる安全関連制御装置はも
はや正しく動作していないので、安全分析器は上記の出力を介して関連のバス利
用部分をオフに切り替えることができる。同様に、安全関連制御装置が必要なデ
ータをそのバス利用部分に送らず、その結果、システムが未定義状態に変わる危
険性がある場合、バス利用部分はオフに切り替えられる。
【0033】 上記の実施形態では、3つのバス利用部分33、34、35を備えたローカル
・バス・スパー8がバス・カプラ9を介して配置されている。これらのバス利用
部分は、安全分析器5に関連するバス利用部分32の機能性および動作に依存し
ている。したがって、バス利用部分32がオフに切り替えられると、ローカル・
バス・スパー8上のバス利用部分も供給電圧から切断することが必要になる。こ
のインタロック論理は安全分析器5に記憶される。したがって、図1に概略で示
すように、合計4つのバス利用部分は、それぞれの従属アセンブリおよびマシン
とともに、4重接触器7によりオフに切り替えなければならない。
【0034】 第1の安全分析器5のように、安全分析器5’はバスを介して移送されるデー
タの監視用に設定される。しかし、第1の安全分析器5とは対照的に、この安全
分析器は、それによって安全関連機能を実行可能にする入力を備えていない。こ
れに代わって安全関連入力10を有し、それを介して安全分析器がオートメーシ
ョン・システム内の安全関連装置11に接続され、安全関連データを検出する。
この場合、この装置11は、光バリアの一部として溶接ロボットの動作エリアを
監視する光検出器を有する。このセンサは、バス利用部分によりオートメーショ
ン・バスに接続されていないが、安全分析器5’に直接接続されている。安全分
析器5’の安全関連入力10を介して検出された安全関連データに応答して、こ
の場合の安全分析器も安全関連機能を実行する。誰かがロボットの動作エリアに
入ったことを光検出器11が検出した場合、安全分析器5’は対応するバス利用
部分38とそれに関連するアセンブリおよびロボットを自動的にオフに切り替え
る。これを行うために、安全分析器5’は、バスに伝送される入力および出力デ
ータを操作するための装置を有する。この場合、データストリーム内の少なくと
も1つのデータ項目を上書きまたは削除するか、少なくとも1つのデータ項目を
バス・データストリーム内に挿入するか、あるいはその両方を実行することがで
きる。このような手順は図6aおよび図6bに示されている。これらの図は、標
準制御装置4用の入力および出力データを安全分析器5’によって修正する場合
を示している。いずれの場合も、情報ユニット12が安全分析器内のメモリに読
み込まれ、次に安全分析器内のもう1つのメモリから取り出された情報ユニット
がデータストリーム内の対応するポイントに書き込まれる。バス利用部分とそれ
に接続されたアセンブリならびにロボットは、標準制御装置の入力データの操作
と出力データの操作の両方によりオフに切り替えることができる。たとえば、所
定の限界を超えた動作パラメータがあることが標準制御装置4に知らされるよう
に入力データストリームが修正された場合、標準制御装置は、その特定のバス利
用部分38に伝送された安全関連論理リンク・データ項目によりバスを介してこ
のバス利用部分と溶接ロボットをオフに切り替える。同じように、安全分析器は
、適切な出力データ項目を上書きすることにより、標準制御装置による使用許可
を取り消すことができる。
【0035】 図6bは、安全分析器がバス上の出力データストリームを修正する状況を示し
ている。この状況では、安全分析器は、バス利用部分がその出力と溶接ロボット
もオフに切り替えるようにバス利用部分38に送られたデータを操作する。
【0036】 図2は、本発明のもう1つの実施形態を示している。この場合、バスはマスタ
/スレーブ原理で動作するシステムであり、標準制御装置はマスタとして動作し
、個々のバス利用部分はスレーブとして動作する。このバス・システムはインタ
フェース・アセンブリ41を介してホスト40に接続され、プロセス関連制御シ
ステムはホスト内に配置されて動作し、安全関連制御システムはインタフェース
・アセンブリ内に配置されて動作する。このシステムは単一の安全分析器5を有
し、これはバス・データストリームを監視するためにインタフェース・アセンブ
リの直後のバスに結合されている。このような対策は、リング構造によってシリ
アル・バスに接続されたときに安全分析器がバス上の入力データストリーム全体
ならびに出力データストリーム全体を監視できることを保証するものである。安
全分析器5は、バスを介するデータストリーム全体に関する知識を使用して、上
記の実施形態でこの目的のために設けられたメモリ内に完全なプロセス・マップ
を記憶する。その結果として、安全分析器は、インタフェース・アセンブリ内の
安全関連制御システムに関する安全関連論理リンク・データをすべてチェックす
ることができ、必要であれば、すなわち障害が発生したときに、出力6を駆動し
て安全を基礎として接触器7によりシステム全体をオフに切り替え、システム全
体の供給電圧がオフに切り替わるようにすることもできる。
【0037】 図3の本発明によるオートメーション・システムは、図2に示す実施形態の修
正形態を示している。この場合、安全分析器5はインタフェース・アセンブリ4
1に統合されている。標準制御装置の安全関連制御および安全分析器内の安全関
連データ処理は、インタフェース・アセンブリ内の別々の独立した論理モジュー
ルで実行される。さらに、第2の安全分析器5”はローカル・バス・スパー8の
先頭に配置されている。その結果、この配置は安全分析器5”がローカル・バス
・スパー8上のバス利用部分33、34、35に関するすべての入力データおよ
び出力データを監視できることに依存し、したがって、ローカル・バス・スパー
内のプロセス・シーケンスに関する完全なプロセス・マップを適用できることに
依存する。したがって、長距離バス・セクション内の安全分析器5のように、安
全分析器5”はインタフェース・アセンブリ内のローカル・バス・セクション用
の安全関連制御システムに関するすべての安全関連論理リンク・データをチェッ
クすることができ、必要であれば、前述のように、データ操作により必要な安全
関連機能を開始することができる。このため、ローカル・バス・スパー8は標準
制御装置の安全関連制御だけでなく安全分析器5および安全分析器5”にも保護
されるので、バス・スパー8に適用可能な安全関連入力および出力に課せられた
非常に厳しい安全要件を満たすことができる。
【0038】 図4は、本発明の他の実施形態を示している。本発明によるオートメーション
・システムは2つの安全分析器5および5’を有し、その安全関連出力6および
6’は互いに結合されている。両方の出力は、システム全体用の供給電圧をオフ
に切り替えるために複数接触器装置7を制御する。このシステムは、シリアル・
バス2を介して標準制御装置4によって制御される。安全分析器5はシステム内
に配置されているので、バス上のすべての入力および出力データを監視すること
ができるが、制御装置4と安全分析器5の間に配置された第1のバス利用部分3
1用の入力データは除く。安全分析器5’はバス上のすべての入力データを監視
することができるが、最後のバス利用部分用の出力データを除く、いずれの出力
データも安全分析器5’にとってアクセス不能である。したがって、バス・デー
タ・フロー内の関連データをコピーすることにより、第1の安全分析器5はそれ
がアクセス可能な出力データを入力データにコピーすることができ、したがって
、保護すべき安全関連バス利用部分32用のプロセス・マップを適用するために
、実際には安全分析器5’にとってアクセス不能な出力データを安全分析器5’
にとっても使用可能なものにすることができる。両方の安全分析器は同じ入力情
報を受け取るので、保護すべきバス利用部分32の安全関連入力および出力を監
視することができる。これは、本発明によるオートメーション・システム内の安
全技術に分散冗長性をもたらすことになる。この例では、安全分析器5’は安全
関連入力10も有し、この入力に非常用スイッチ13が接続されている。非常用
スイッチ13を閉じると、安全分析器5’は、システム全体をオフに切り替える
ために、安全分析器内の関連の安全関連機能、すなわち、接触器7の開放で応答
する。
【0039】 また、本発明によれば、データ伝送にマスタを必要とせずに、マスタ/スレー
ブ原理で動作するオートメーション・システム内の2つのスレーブ間にデータ・
リンクを設けるために、入力データを出力データにまたその逆にコピーするため
の上記の方法を使用する。この場合、たとえば、1つのバス利用部分に関連する
安全分析器は、そのバス利用部分に関して伝送すべきデータ項目を入力データス
トリームに挿入し、その結果、マスタを必要とせずにそれを下流のバス利用部分
にとって使用可能なものにすることができる。このため、必要であれば、下流の
他のバス利用部分すべてに対して単純なやり方で情報をマルチキャストまたは同
報することができる。
【0040】 図示していない本発明の一実施形態では、安全分析器が関連の安全ベースのバ
ス利用部分に統合される。この場合、安全ベースの論理リンクはバス利用部分内
の論理ユニットに設けられるので、バス利用部分にインストールされた知能を安
全ベースの論理リンクに使用することができる。このバス利用部分はバス・イン
タフェースを有するので、これにより安全分析器に関する追加のハードウェアの
複雑さが大幅に低減される。
【0041】 少なくとも一部の場合には、本発明による上記のオートメーション・システム
内のデータ伝送にセキュリティ・プロトコルを使用して、このバスを介して安全
関連データが伝送される。このセキュリティ・プロトコルは、要件に応じて、安
全データ項目に加え、否定安全データ項目とアドレスおよび/またはデータ保護
情報をCRCの形で含むことができる。これにより、データ伝送中にエラーを容
易に識別できるようになる。このため、本発明によるオートメーション・システ
ムで使用する安全分析器は、それがセキュリティ・プロトコルを読み取り、それ
を適切に評価できるようにセットアップされる。
【0042】 セキュリティ・プロトコルで伝送される安全バス利用部分のアドレスにより、
安全分析器は、プログラミングを適合させ、それに関連する利用部分のデータ・
セットを識別し、たとえば安全上の理由からコンポーネントをオフに切り替えた
結果としてバス・レイアウトを変更したときにバス・レイアウトの変更を考慮に
入れることができる。さらに、セキュリティ・プロトコルにアドレスを含めるこ
とにより、分散ユニット内のバス障害または故障による記憶エラーを検出するこ
とができる。
【0043】 本発明によるオートメーション・システムで使用するための安全分析器の特定
の一実施形態を図5に示す。図示の安全分析器5は、光検出器11からの安全ベ
ースの情報を検出するための4つの安全ベースの入力10だけでなく、接触器に
より4つのオートメーション・バス・コンポーネントから供給電圧を切断するた
めの4つの安全ベースの出力6も有する。この場合、安全分析器内で論理リンク
が生成されたことに応答して、標準制御システム内の安全ベースの論理リンクと
の比較に応答して、および/または入力10を介する安全関連入力情報に応答し
て、様々な安全ベースの出力6が駆動される。この場合、インタロック論理が安
全分析器内に記憶され、特定の障害またはエラーが発生したときにどの安全ベー
スの機能を開始するか、すなわち、その障害またはエラーが発生したときにどの
コンポーネントを供給電圧から切断しなければならないかを左右する。
【0044】 安全分析器が、安全関連データの処理に加え、プロセス・データ処理も実行す
ることは、本発明の範囲内である。
【0045】 さらに、本発明の原理は例示的な実施形態に記載されたオートメーション・バ
ス・システムに限定されず、実際にはバスを有するすべてのオートメーション・
システムに適用可能であると述べるべきである。
【図面の簡単な説明】
【図1】 長距離バス・システム内に2つの安全分析器を備えた、本発明によるオートメ
ーション・システムの第1の実施形態の概略図である。
【図2】 1つの安全分析器がインタフェース・アセンブリの直後に配置された、本発明
の他の実施形態の概略図である。
【図3】 1つの安全分析器がインタフェース・アセンブリ内に統合され、第2の安全分
析器がバス・スパーの先頭にある、本発明によるオートメーション・システムを
概略図の形で示す図である。
【図4】 その出力が相互に接続された2つの安全分析器を備えた、本発明によるオート
メーション・システムを示す図である。
【図5】 様々な入力および出力を備えた安全分析器の概略ブロック図である。
【図6a】 安全分析器によるバス・データストリームのデータ操作の概略図である。
【図6b】 安全分析器によるバス・データストリームのデータ操作の概略図である。

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも、 バス・システム(2)と、 それに接続された入出力バス利用部分(31〜38)および標準制御装置(4
    ;40、41)と、少なくとも バス・システムを介してデータ・フローを監視し、少なくとも1つの安全関連
    機能を実行するよう設計された1つの安全分析器(5、5’、5”)とを含み、 標準制御装置が少なくとも1つの安全関連出力を制御し、安全分析器がバス・
    データストリーム内の安全関連データをチェックおよび/または処理するために
    セットアップされることを特徴とする、オートメーション・システム(1)。
  2. 【請求項2】 安全分析器(5、5’、5”)が自由にプログラム可能な論
    理装置を有し、それが監視データ、特に監視安全関連データを処理することを特
    徴とする、請求項1に記載のオートメーション・システム(1)。
  3. 【請求項3】 安全分析器(5、5’、5”)がオートメーション・システ
    ム(1)内の論理的なバス利用部分ではなく、少なくとも1つの安全関連出力(
    6)を有し、それを介してオートメーション・システムのうちの安全分析器に関
    連する少なくとも1つのアセンブリ、特に少なくとも1つのバス利用部分(31
    〜38)をオンまたはオフに切り替えることができることを特徴とする、請求項
    1または2に記載のオートメーション・システム(1)。
  4. 【請求項4】 安全分析器(5、5’、5”)が、セーフティ・アイランド
    、バス・スパー(8)、および/またはシステム全体をオフに切り替えるために
    セットアップされることを特徴とする、請求項3に記載のオートメーション・シ
    ステム(1)。
  5. 【請求項5】 安全分析器(5’)が少なくとも1つの安全関連入力(10
    )を有し、それを介して安全分析器がオートメーション・システム内の安全関連
    装置(11)に接続されて安全関連データを検出することを特徴とする、請求項
    1ないし4のいずれか一項に記載のオートメーション・システム。
  6. 【請求項6】 バス・システム(2)がインタフェース・アセンブリ(41
    )を介してホスト(40)に接続され、プロセス関連制御がホスト内に配置され
    、安全関連制御がインタフェース・アセンブリ内に配置されることを特徴とする
    、請求項1ないし5のいずれか一項に記載のオートメーション・システム(1)
  7. 【請求項7】 バス(2)がシリアル・バスであり、少なくとも1つの安全
    分析器(5、5’)がオートメーション・システムの長距離バス・セクション内
    に配置されることを特徴とする、請求項1ないし6のいずれか一項に記載のオー
    トメーション・システム(1)。
  8. 【請求項8】 安全分析器(5)がホスト(40)の直後またはインタフェ
    ース・アセンブリ(41)の直後に配置されることを特徴とする、請求項7に記
    載のオートメーション・システム(1)。
  9. 【請求項9】 安全分析器(5)がインタフェース・アセンブリ(41)内
    に配置されることを特徴とする、請求項1ないし8のいずれか一項に記載のオー
    トメーション・システム(1)。
  10. 【請求項10】 安全分析器(5、5’、5”)がプロセス・マップを記憶
    するためのメモリ・デバイスを含むことを特徴とする、上記の請求項1ないし9
    のいずれか一項に記載のオートメーション・システム(1)。
  11. 【請求項11】 安全分析器(5、5’、5”)がバス(2)上で伝送され
    るデータストリーム、特に入力および/または出力データを操作するための装置
    を有することを特徴とする、上記の請求項1ないし10のいずれか一項に記載の
    オートメーション・システム(1)。
  12. 【請求項12】 装置が入力および/または出力データを上書きするか、デ
    ータをデータストリームに挿入するか、あるいはその両方を行うことを特徴とす
    る、請求項11に記載のオートメーション・システム(1)。
  13. 【請求項13】 少なくとも1つの安全分析器(5、5’、5”)が冗長設
    計のものであることを特徴とする、上記の請求項1ないし12のいずれか一項に
    記載のオートメーション・システム(1)。
  14. 【請求項14】 オートメーション・システム、特に請求項1ないし13の
    いずれか一項に記載のオートメーション・システム(1)を操作するための方法
    であって、 標準制御装置(4;40、41)がプロセスリンクの入出力データの処理によ
    るプロセス制御と、安全関連データの処理による安全関連制御とを実行し、さら
    に、安全関連データの処理が少なくとも1つの安全分析器(5、5’、5”)に
    おいて実行され、安全関連データ、特にバス・データストリーム内の安全関連論
    理リンク・データが安全分析器で処理されることを特徴とする方法。
  15. 【請求項15】 標準制御装置(4、41)および/または少なくとも1つ
    の他の安全分析器(5、5’、5”)に関しバスを介して伝送される安全関連論
    理リンク・データと、第1の安全分析器の対応する論理リンク・データとの比較
    が、安全分析器(5、5’、5”)で実行されることを特徴とする、請求項14
    に記載の方法。
  16. 【請求項16】 標準制御(4、41)の安全関連論理リンクをモデル化す
    ることにより、標準制御(4、41)によって生成され、バスを介して出力デー
    タとして送られる論理リンク・データを少なくとも1つの安全分析器(5、5’
    、5”)でチェックすることを特徴とする、請求項14または15のいずれか一
    項に記載の方法。
  17. 【請求項17】 安全分析器(5、5’、5”)によるチェックまたは比較
    に応答して、安全関連機能が実行されることを特徴とする、請求項14または1
    6のいずれか一項に記載の方法。
  18. 【請求項18】 安全分析器(5’)の安全関連入力(10)を介して検出
    された安全関連データに応答して、安全分析器が安全関連機能を実行することを
    特徴とする、請求項14ないし17のいずれか一項に記載の方法。
  19. 【請求項19】 安全関連機能を実行するプロセスが、オートメーション・
    バス・システム内の少なくとも1つのアセンブリ、特にバス利用部分(32〜3
    8)をオンまたはオフに切り替えることを含むことを特徴とする、請求項18に
    記載の方法。
  20. 【請求項20】 バス(2)上のデータストリームを操作するための装置に
    より、安全分析器(5’、5”)がデータストリーム内の少なくとも1つのデー
    タ項目を上書きまたは削除するか、バス・データストリーム内に少なくとも1つ
    のデータ項目を挿入するか、あるいはその両方を行うことを特徴とする、請求項
    14ないし19のいずれか一項に記載の方法。
  21. 【請求項21】 安全分析器(5、5’、5”)が少なくとも部分的に監視
    データストリームを記憶し、バス・データストリーム内の入力データをバス・デ
    ータストリーム内の出力データに、またその逆にコピーすることを特徴とする、
    請求項20に記載の方法。
  22. 【請求項22】 セキュリティ・プロトコルを使用して、安全関連データが
    バス(2)を介して伝送されることを特徴とする、請求項14ないし21のいず
    れか一項に記載の方法。
  23. 【請求項23】 セキュリティ・プロトコルが、安全データ項目に加え、否
    定安全データ項目、連続番号、アドレス、および/またはデータ保護情報(CR
    C)を含むことを特徴とする、請求項22に記載の方法。
  24. 【請求項24】 バスがマスタ/スレーブ原理で動作するシステムであり、
    少なくとも1つの安全分析器(5、5’、5”)を介するデータ・リンクにより
    少なくとも2つのスレーブ間、特に個々のバス利用部分(31〜38)間でデー
    タが伝送され、安全分析器がバス・データストリーム内のデータをコピーするこ
    とを特徴とする、請求項14ないし23のいずれか一項に記載の方法。
  25. 【請求項25】 バスがマスタ/スレーブ原理で動作するシステムであり、
    制御またはマスタを介するデータ・リンクにより少なくとも2つのスレーブ間、
    特に個々のバス利用部分(31〜38)間でデータが伝送され、制御またはマス
    タがバス・データストリーム内のデータをコピーすることを特徴とする、請求項
    14ないし23のいずれか一項に記載の方法。
  26. 【請求項26】 品質データが安全分析器(5、5’、5”)により生成さ
    れるか、読み取られたデータが他の処理用に準備されるか、あるいはその両方が
    行われることを特徴とする、請求項14ないし25のいずれか一項に記載の方法
  27. 【請求項27】 安全分析器(5’)で使用する安全管理論理リンクが少な
    くとも1つの他の安全分析器(5”)内で少なくとも部分的に冗長形式で実行さ
    れ、同じ安全機能が少なくとも部分的に2つの安全分析器によって実行されるこ
    とを特徴とする、請求項14ないし26のいずれか一項に記載の方法。
  28. 【請求項28】 安全分析器が少なくとも部分的にプロセス・データ処理も
    実行することを特徴とする、請求項14ないし27のいずれか一項に記載の方法
JP2001505254A 1999-06-17 2000-06-16 安全関連オートメーション・バス・システム Expired - Lifetime JP4317341B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19927635A DE19927635B4 (de) 1999-06-17 1999-06-17 Sicherheitsbezogenes Automatisierungsbussystem
DE19927635.8 1999-06-17
PCT/DE2000/001901 WO2000079352A2 (de) 1999-06-17 2000-06-16 Sicherheitsbezogenes automatisierungsbussystem

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006290303A Division JP2007060710A (ja) 1999-06-17 2006-10-25 安全関連オートメーション・バス・システム

Publications (2)

Publication Number Publication Date
JP2003502981A true JP2003502981A (ja) 2003-01-21
JP4317341B2 JP4317341B2 (ja) 2009-08-19

Family

ID=7911544

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001505254A Expired - Lifetime JP4317341B2 (ja) 1999-06-17 2000-06-16 安全関連オートメーション・バス・システム
JP2006290303A Pending JP2007060710A (ja) 1999-06-17 2006-10-25 安全関連オートメーション・バス・システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2006290303A Pending JP2007060710A (ja) 1999-06-17 2006-10-25 安全関連オートメーション・バス・システム

Country Status (7)

Country Link
US (1) US6957115B1 (ja)
EP (1) EP1192511B1 (ja)
JP (2) JP4317341B2 (ja)
AT (1) ATE268016T1 (ja)
DE (2) DE19927635B4 (ja)
ES (1) ES2216929T3 (ja)
WO (1) WO2000079352A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006040283A (ja) * 2004-07-22 2006-02-09 Phoenix Contact Gmbh & Co Kg 自動化バス・システムを安全に切り換えるための方法および装置
JP2007512625A (ja) * 2003-11-21 2007-05-17 ローズマウント インコーポレイテッド 監視オーバレイヤを備えたプロセス装置
JP2013037550A (ja) * 2011-08-08 2013-02-21 Okuma Corp バス診断機能を備えた制御装置

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19927635B4 (de) * 1999-06-17 2009-10-15 Phoenix Contact Gmbh & Co. Kg Sicherheitsbezogenes Automatisierungsbussystem
DE19928517C2 (de) 1999-06-22 2001-09-06 Pilz Gmbh & Co Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
EP1327922B1 (de) * 2002-01-14 2004-04-07 Leuze electronic GmbH + Co KG Sicherheitsschalteranordnung
DE10201212A1 (de) * 2002-03-26 2003-07-24 Leuze Electronic Gmbh & Co Bussystem
AT500705B1 (de) * 2002-02-08 2007-07-15 Thyssen Fahrtreppen Gmbh Fahrtreppe oder fahrsteig
DE10309098A1 (de) * 2003-03-03 2004-09-16 Leuze Electronic Gmbh + Co Kg Steuerung zur Steuerung sicherheitsrelevanter Prozesse
GB0312414D0 (en) * 2003-05-30 2003-07-02 Fortress Interlocks Ltd Security or safety bus system
DE10330916A1 (de) 2003-07-04 2005-02-03 Pilz Gmbh & Co. Kg Vorrichtung und Verfahren zum automatisierten Steuern eines Betriebsablaufs bei einer technischen Anlage
US7018800B2 (en) 2003-08-07 2006-03-28 Rosemount Inc. Process device with quiescent current diagnostics
US7280048B2 (en) 2003-08-07 2007-10-09 Rosemount Inc. Process control loop current verification
DE10337699B4 (de) 2003-08-16 2006-01-12 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur Übertragung von Daten über ein Busnetz unter Verwendung des Broadcast-Prinzip
US7464721B2 (en) 2004-06-14 2008-12-16 Rosemount Inc. Process equipment validation
DE102004058940B4 (de) * 2004-12-07 2009-06-25 Sick Ag Detektoreinheit und Verfahren zur Datenübertragung
DE102005007477B4 (de) * 2005-02-17 2015-06-11 Bosch Rexroth Aktiengesellschaft Programmierbare Steuerung zur Maschinen-und/oder Anlagenautomatisierung mit Standard-Steuerungs- und Sicherheitsfunktionen und Kommunikation mit einer Sicherheits-EA sowie Verfahren zum Betrieb der programmierbaren Steuerung
DE102005009707A1 (de) * 2005-03-03 2006-09-07 Dr. Johannes Heidenhain Gmbh Modulares numerisches Steuergerät
DE102006004339A1 (de) * 2006-01-30 2007-08-02 Robert Bosch Gmbh Redundantes Kommunikationsnetzwerk
DE102007016917B4 (de) * 2007-04-05 2009-12-17 Phoenix Contact Gmbh & Co. Kg Verfahren sowie System zur sicheren Übertragung von zyklischen zu übertragenden Prozessdaten
US7788432B2 (en) * 2007-10-26 2010-08-31 International Business Machines Corporation System for performing a serial communication between a central control block and satellite components
DE202008009211U1 (de) * 2008-07-09 2008-09-25 Robert Bosch Gmbh Vorrichtung zur Erkennung von Unterbrechungen bei einem Ringbus
DE102009019087A1 (de) * 2009-04-20 2010-11-11 Pilz Gmbh & Co. Kg Sicherheitssteuerung und Verfahren zum Steuern einer automatisierten Anlage
DE102009022389A1 (de) * 2009-05-22 2010-12-02 Phoenix Contact Gmbh & Co. Kg Steuerungssystem zum Steuern eines Prozesses
DE102009042368B4 (de) * 2009-09-23 2023-08-17 Phoenix Contact Gmbh & Co. Kg Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
EP2317410B1 (de) 2009-10-23 2012-01-04 Sick Ag Sicherheitssteuerung
AT509310B1 (de) * 2009-12-16 2015-10-15 Bachmann Gmbh Verfahren zum betrieb einer speicherprogrammierbaren steuerung (sps) mit dezentraler, autonomer ablaufsteuerung
DE102010022931B4 (de) 2010-06-07 2023-04-20 Kuka Roboter Gmbh Robotersteuerung
DE102010038484A1 (de) 2010-07-27 2012-02-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zum Steuern einer Anlage
DE102011007049A1 (de) * 2011-04-08 2012-10-11 Siemens Ag Österreich Verfahren zur raschen Notabschaltung von verteilten Anlagen und zugehörige Vorrichtung
US9020768B2 (en) 2011-08-16 2015-04-28 Rosemount Inc. Two-wire process control loop current diagnostics
WO2014101925A1 (de) * 2012-12-24 2014-07-03 Festo Ag & Co. Kg Feldeinheit und verfahren zum betreiben eines automatisierungssystems
DE102013009644A1 (de) * 2013-06-08 2014-12-11 Robert Bosch Gmbh Sicherheitsvorrichtung und Sicherheitsverfahren zum Ausführen von Sicherheitsfunktionen für eine Maschine oder Anlage
DE102013217063A1 (de) * 2013-08-27 2015-03-05 E.G.O. Elektro-Gerätebau GmbH Haushaltsgerätesteuerung
DE102014100970A1 (de) 2014-01-28 2015-07-30 Pilz Gmbh & Co. Kg Verfahren und Vorrichtung zum sicheren Abschalten einer elektrischen Last
DE102014001462B4 (de) * 2014-02-05 2021-02-04 Festo Se & Co. Kg Feldbusmodul, Maschinensteuerung und Verfahren zur Parametrierung eines, insbesondere sicherheitsgerichteten, Feldbusmoduls
DE102014208709A1 (de) * 2014-05-09 2015-11-12 Smiths Heimann Gmbh Sicherheitseinrichtung
DE102014017240A1 (de) * 2014-11-21 2016-05-25 Festo Ag & Co. Kg Antriebssystem und Verfahren zum Betreiben eines Antriebssystems
US10367612B2 (en) 2015-09-30 2019-07-30 Rosemount Inc. Process variable transmitter with self-learning loop diagnostics
DE102015118151A1 (de) 2015-10-23 2017-04-27 Bernstein Ag Sicherheitssensor zur Überwachung der Betriebssicherheit einer Anlage
EP3270238B1 (de) 2016-07-13 2020-05-20 Siemens Aktiengesellschaft Verfahren zur steuerung eines antriebs
DE102017208831A1 (de) * 2017-05-24 2018-11-29 Wago Verwaltungsgesellschaft Mbh Verarbeitung von Prozessdaten
EP3416337B1 (de) 2017-06-12 2019-09-25 Smart PLACE AG Vorrichtung zur automation eines hauses oder gebäudes
CN110290597B (zh) * 2018-07-04 2022-08-30 湖北坚丰科技股份有限公司 一种用于自动车床的epr数据更新和传输的方法及其装置
DE102019207809A1 (de) * 2019-05-28 2020-12-03 Siemens Mobility GmbH Steueranlage und Verfahren zum Betreiben einer Steueranlage
US11218360B2 (en) 2019-12-09 2022-01-04 Quest Automated Services, LLC Automation system with edge computing

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4680753A (en) * 1985-04-03 1987-07-14 Texas Instruments Incorporated System and method for controlling network bus communications for input-output interlocking information among distributed programmable controllers
GB2200476B (en) * 1987-01-29 1991-02-06 British Gas Plc Monitor system
US5161110A (en) * 1990-02-27 1992-11-03 Atlantic Richfield Company Hierarchical process control system and method
DE4240071A1 (de) * 1992-11-28 1994-06-01 Square D Deutschland Schaltungsanordnung zur elektrischen Sicherheitsüberwachung von Schalteinrichtungen
DE4312305C5 (de) * 1993-04-15 2004-07-15 Abb Patent Gmbh Sicherheitsgerichtete speichergrogrammierbare Steuerung
DE19509558A1 (de) * 1995-03-16 1996-09-19 Abb Patent Gmbh Verfahren zur fehlertoleranten Kommunikation unter hohen Echtzeitbedingungen
DE19510470A1 (de) * 1995-03-26 1996-10-17 Klaschka Ind Elektronik Digitale Steuerung
DE19540069A1 (de) * 1995-10-27 1997-04-30 Elan Schaltelemente Gmbh Anordnung zur Erfassung und/oder Verarbeitung von Signalen elektrischer Bauteile, die sicherheitstechnische Zwecke oder Auflagen für Geräte oder Anlagen erfüllen
DE19643092C2 (de) * 1996-10-18 1998-07-30 Elan Schaltelemente Gmbh Feld-Datenbussystem
DE19815150B4 (de) * 1997-04-21 2005-03-10 Leuze Electronic Gmbh & Co Kg Sensoranordnung
DE19815147B4 (de) * 1997-04-21 2005-03-17 Leuze Electronic Gmbh & Co Kg Sensoranordnung
DE19718284C2 (de) * 1997-05-01 2001-09-27 Kuka Roboter Gmbh Verfahren und Vorrichtung zum Überwachen einer Anlage mit mehreren Funktionseinheiten
DE19814102C2 (de) * 1998-03-30 1999-05-12 Siemens Ag Datenübertragungsverfahren
US6325198B1 (en) * 1998-06-26 2001-12-04 Eveready Battery Company, Inc. High speed manufacturing system
DE19834331A1 (de) * 1998-07-30 2000-02-10 Bosch Gmbh Robert Sicherheitsvorrichtung für eine speicherprogrammierbare Steuerung
DE19840562B4 (de) * 1998-09-07 2007-06-28 Phoenix Contact Gmbh & Co. Kg Sicherheitsbezogenes Steuer- und Datenübertragungssystem
DE19857683B4 (de) * 1998-12-14 2007-06-28 Wratil, Peter, Dr. Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen
DE19860358B4 (de) * 1998-12-24 2008-05-08 Wratil, Peter, Dr. Verfahren zur Fehlerunterdrückung bei Ausgabeeinheiten in Steuerungseinrichtungen
DE19904893B4 (de) * 1999-02-06 2007-10-18 Wratil, Peter, Dr. Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit
DE19905841A1 (de) * 1999-02-12 2000-08-24 Kuka Roboter Gmbh Vorrichtung zum Verarbeiten sicherheitsrelevanter Daten
DE19908230A1 (de) * 1999-02-25 2000-08-31 Heidelberger Druckmasch Ag Vorrichtung zur Überwachung von sicherheitsrelevanten Vorgängen an Maschinen
DE19913279B4 (de) * 1999-03-24 2006-07-27 Wratil, Peter, Dr. Steuerungseinrichtung mit Überwachungseinheit zur Fehlererkennung und Fehlerunterdrückung
DE19927635B4 (de) * 1999-06-17 2009-10-15 Phoenix Contact Gmbh & Co. Kg Sicherheitsbezogenes Automatisierungsbussystem

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007512625A (ja) * 2003-11-21 2007-05-17 ローズマウント インコーポレイテッド 監視オーバレイヤを備えたプロセス装置
JP4785747B2 (ja) * 2003-11-21 2011-10-05 ローズマウント インコーポレイテッド 監視オーバレイヤを備えたプロセス装置、方法、及びソフトウェア
JP2006040283A (ja) * 2004-07-22 2006-02-09 Phoenix Contact Gmbh & Co Kg 自動化バス・システムを安全に切り換えるための方法および装置
JP4574480B2 (ja) * 2004-07-22 2010-11-04 フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー 自動化バス・システムを安全に切り換えるための方法および装置
JP2013037550A (ja) * 2011-08-08 2013-02-21 Okuma Corp バス診断機能を備えた制御装置

Also Published As

Publication number Publication date
ATE268016T1 (de) 2004-06-15
ES2216929T3 (es) 2004-11-01
US6957115B1 (en) 2005-10-18
DE19927635B4 (de) 2009-10-15
WO2000079352A2 (de) 2000-12-28
DE50006611D1 (de) 2004-07-01
JP4317341B2 (ja) 2009-08-19
EP1192511A2 (de) 2002-04-03
JP2007060710A (ja) 2007-03-08
EP1192511B1 (de) 2004-05-26
DE19927635A1 (de) 2001-01-04
WO2000079352A3 (de) 2001-05-03

Similar Documents

Publication Publication Date Title
JP4317341B2 (ja) 安全関連オートメーション・バス・システム
US7120820B2 (en) Redundant control system and control computer and peripheral unit for a control system of this type
US9934111B2 (en) Control and data transmission system, process device, and method for redundant process control with decentralized redundancy
US9244454B2 (en) Control system for controlling safety-critical and non-safety-critical processes
US8509927B2 (en) Control system for controlling safety-critical processes
US11487265B2 (en) Systems and methods for simultaneous control of safety-critical and non-safety-critical processes in automation systems using master-minion functionality
RU2662571C2 (ru) Система и способ отключения полевого устройства
US9665072B2 (en) Method for determining a safety step and safety manager
JP5019599B2 (ja) プロセス制御の方法及びシステム
US7149925B2 (en) Peripheral component with high error protection for stored programmable controls
US7246270B2 (en) Programmable controller with CPU and communication units and method of controlling same
JP4328352B2 (ja) 外部信号入出力ユニットの診断方法及びシステム
US6826433B1 (en) Failsafe data output system and automation system having the same
US8090474B2 (en) Apparatus for controlling at least one machine
JPH0259901A (ja) 故障診断方法
US20180373213A1 (en) Fieldbus coupler and system method for configuring a failsafe module
KR20100011872A (ko) 이중 제어부를 포함하는 자동 출입문 제어 시스템
US9128480B2 (en) Safety controller and method for controlling an automated installation
CN107153351B (zh) 作动器的冗余控制系统以及用于其冗余控制的方法
US8010723B2 (en) Safety controller with data lock
US8516169B2 (en) Method for transmitting telegrams between a control device and a peripheral element via an intermediate device
JP2007018026A (ja) コントローラ
JP4793589B2 (ja) 安全リモートi/oターミナル
US11059175B2 (en) System and method for controlling a robot
JP3751328B2 (ja) プロセス制御装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090522

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4317341

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120529

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130529

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140529

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term