JP2006525565A - 安全重視プロセスを制御する方法と装置 - Google Patents

安全重視プロセスを制御する方法と装置 Download PDF

Info

Publication number
JP2006525565A
JP2006525565A JP2006505092A JP2006505092A JP2006525565A JP 2006525565 A JP2006525565 A JP 2006525565A JP 2006505092 A JP2006505092 A JP 2006505092A JP 2006505092 A JP2006505092 A JP 2006505092A JP 2006525565 A JP2006525565 A JP 2006525565A
Authority
JP
Japan
Prior art keywords
process data
control unit
input
variable
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006505092A
Other languages
English (en)
Other versions
JP4691490B2 (ja
Inventor
ザイツィンゲール,ディートマー
Original Assignee
ピルツ ゲーエムベーハー アンド コー.カーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ピルツ ゲーエムベーハー アンド コー.カーゲー filed Critical ピルツ ゲーエムベーハー アンド コー.カーゲー
Publication of JP2006525565A publication Critical patent/JP2006525565A/ja
Application granted granted Critical
Publication of JP4691490B2 publication Critical patent/JP4691490B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4184Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by fault tolerance, reliability of production system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25154Detect error, repeat transmission on error, retransmit
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31244Safety, reconnect network automatically if broken
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Safety Devices In Control Systems (AREA)
  • Programmable Controllers (AREA)
  • Extrusion Moulding Of Plastics Or The Like (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Selective Calling Equipment (AREA)
  • Physical Or Chemical Processes And Apparatus (AREA)

Abstract

【課題】保護ドア24、緊急停止スイッチ26、光カーテン32などの監視のための安全重視プロセスを制御する。
【解決手段】制御部12は、データ伝送リンク22を介して複数の入出力部14〜20に接続される。入出力部14〜20は、プロセスデータ46、可変符号化プロセスデータ48を制御部12に伝送する際に、ダイバーシティ多重伝送を行って伝送エラーから保護する。
【効果】従来と同じ安全要件を満たす方法を、より安価に提供できる。

Description

本発明は、安全重視プロセスデータを処理する制御部を設けるステップ、データ伝送リンクを介して制御部に接続される入出力部を設けるステップ、および、入出力部から制御部に、ダイバーシティ多重伝送により保護しつつプロセスデータを伝送するステップ、を備える安全重視プロセス制御方法に関する。
また、本発明は、安全重視プロセスデータを処理する制御部とデータ伝送リンクを介して制御部に接続される入出力部とを備え、制御部と入出力部がダイバーシティ多重伝送を利用して入出力部から制御部にプロセスデータを伝送するように設計されている、安全重視プロセス制御装置に関する。
上記方法とそれに対応する装置は、下記特許文献1から既知である。
本発明の意味する安全重視プロセスは、貴重な人的または物的対象に対するリスクを避けるため、無障害動作を確保する必要のある技術的なシーケンス、関係および/または事象のことである。特に、これには、事故を避けるため、機械および設備工学の分野で自動的に行われる動作の監視と制御が含まれる。従来例には、プレスブレーキ装置の安全防護、自動動作ロボットの保護、または技術設備のメンテナンス作業のための安全状態確保などがある。上記プロセスに関して、欧州規格EN954−1は安全カテゴリーを1〜4に分類しており、4が最も高度な安全カテゴリーである。本発明は、EN954−1のカテゴリー3以上を満たす必要のある安全重視プロセスに関する。
本発明の意味する安全重視プロセスの制御には、制御に含まれる装置や部品が固有のフェールセーフ性を備えていなければならない。つまり、たとえ安全関連装置が故障した、あるいは障害を発生したとしても、たとえば機械設備の作業員に要求される安全性が維持される必要がある。このため、安全関連設備および装置は、通常は冗長な設計で、多くの国で当該監督機関からの適切な認可を要する。認可プロセスの一環として、安全関連装置の製造業者は通常、必須の固有なフェールセーフ性が整備されていることを立証しなければならないが、広範囲に渡る障害要件のため、これは非常に複雑で費用がかかる。
最初に引用した下記特許文献1は、実際の制御部がいわゆるフィールドバスを介して物理的に離れた入出力部と接続される先行技術の装置を開示している。入出力部は、プロセスデータを受け取るために接続されるセンサと制御作業を開始させるアクチュエータとを有する。安全技術の分野の代表的なセンサは、緊急停止スイッチ、保護ドア、両手スイッチ、回転速度センサまたは光バリヤ装置などである。代表的なアクチュエータは接点で、監視されている設備内の駆動機構や電磁弁の動作を停止させるために使用される。こうした装置内の入出力部は実質上、物理的に分散される信号ピックアップおよび信号出力ステーションとして使用されるが、プロセスデータの実際の処理とアクチュエータ用の制御信号の生成は上位制御部で行われる。多くの場合、使用される上位制御部は、プログラムできる論理制御器(PLC)として知られるものである。
上記フィールドバス系システムを使用して安全重視プロセスを制御できるようにするには、入出力部から制御部へのデータ伝送をフェールセーフにする必要がある。特に、伝送されるプロセスデータの破損および/または遠隔の入出力部の障害の結果として、設備全体で危険な状態が起こりえないように確保することが必要である。
下記特許文献1より既知のシステムでは、上位制御部と遠隔入出力部の両方に「安全関連」装置を設けることにより達成される。これには、全ての信号ピックアップ、信号処理および冗長な設計の信号出力路が含まれる。重複したチャネルは互いを監視し、障害または未定義の状態が生じたとき、設備はたとえば切断されるなどして、安全な状態に移行される。また、プロセスデータは複数回、制御器に伝送される。既知の装置の場合は、バイナリプロセスデータを1回目は不変形式で、2回目は否定形式で、3回目はプロセスデータから導き出したチェックサム形式で伝送することにより実行される。異なる伝送様式は、ダイバーシティ方式と称される。
既知の設備内の安全関連装置が制御部と遠隔入出力部の両方に存在するという事実は、実際のデータ伝送が単一チャネルフィールドバスを介して実行可能であることを意味する。プロセスデータは、送信者と受信者の両方により安全性をチェックされる。しかし、このアプローチの欠点として、全ての遠隔入出力部に関し、認可プロセスの一環で必須の固有のフェールセーフ性が立証される必要がある。したがって、このアプローチは複雑で費用がかかる。
代替アプローチには、遠隔入出力部を「非フェールセーフ」に設計し、その代わりに2チャネル形式で、すなわち2つの異なる信号路を有するデータ伝送リンクを作製することが含まれる。この場合、フェールセーフの設計である上位制御部は、2チャネルを用いてプロセスデータにアクセスし、必要な障害チェックを実行するという選択肢を有する。このアプローチには、データ伝送リンク全体を2チャネル形式にする必要があるため、配線が複雑化するという欠点がある。
下記特許文献2は、遠隔入出力部が実際のフィールドバスに加えて別の切断路を介して上位制御部に接続される装置を開示している。しかし、この文献は、入出力部から制御器へのプロセスデータの伝送がフェールセーフ形式とされる程度までは明らかにしていない。
独国特許出願公開第19742716号明細書 独国特許出願公開第3706325号明細書
こうした背景で、本発明の目的は、同じ安全要件を前提に、より安価に提供し、および実行可能な代替の方法およびそれに対応する装置を明示することである。
この目的は、可変的に符号化されるロセスデータを生成するためプロセスデータが可変キーワードを用いて少なくとも1回符号化され、可変符号化されたプロセスデータがダイバーシティ多重伝送の一部として制御部に伝送される、最初に言及された種類の方法により達成される。
また、この目的は、可変符号化されるプロセスデータを生成するため利用可能なキーワードを用いて少なくとも1回プロセスデータを符号化するように設計されるエンコーダチップが設けられ、可変符号化されたプロセスデータをダイバーシティ多重伝送の一部として制御部に伝送することのできる、最初に言及された種類の装置により達成される。
本発明の解決策は、上記特許文献1から既知なアプローチの結果として生じ、それによるとプロセスデータはダイバーシティ多重伝送の一部として制御部に伝送される。しかし、本発明の一側面によると、ダイバーシティ方式は今や、可変キーワードを用いて少なくとも1回符号化されるプロセスデータにより実現される。この状況下で、符号化は、通常バイナリ情報であるプロセスデータが可変キーワードと論理的に組み合わされることを意味する。言うまでもなく、論理結合は、上位制御部が符号化プロセスデータから重複情報を検索できるように可逆性である必要がある。たとえば、論理結合は、可変キーワードを有する実際のプロセスデータのXOR結合であってもよい。XOR結合は、情報を失うことなくプロセスデータのビット毎に変化する。もしくは、プロセスデータは別の方法でキーワードに追加される、あるいはキーワードと組み合わされることができ、その場合、論理結合は好ましくは(バイナリ表示の場合)プロセスデータの全てのビットに影響を及ぼすべきである。
可変キーワードを用いて送信されるプロセスデータを符号化することにより、安全機能が上記制御部の領域でのみ制御されるように定義された動的挙動が生成される。したがって、入出力部で、フェールセーフの、たとえば2チャネルの冗長設計を省くことが可能である。よって、入出力部がフェールセーフであることを認可プロセスの一環で立証する必要もない。
一方、データ伝送は、新たな動的多重伝送のため単チャネルを介して実行し続けることができるので、配線の複雑さが抑制される。したがって、本発明の装置とそれに対応する方法は、全体としてかなり安価に実行することができる。
したがって上記の目的は完全に達成される。
本発明の改良例では、可変キーワードが制御部により生成され、入出力部に伝送される。
もしくは、入出力部の領域で、またはシステム全体の別の場所で可変キーワードを生成することも一般的に可能である。それに反して、本発明の改良例は、制御部に可変キーワードに対する中央制御部も設けられることで、全ての安全重視領域が制御部に結合されるという利点を備える。したがって、障害検討、安全性チェックなどを制御部に集中させることができる。また、中央制御部である制御部が独立してすべての入出力部に対応できるため、この改良例における可変キーワードの分散はより簡単で複雑さが低減される。
さらなる改良例では、可変キーワードが、制御部にプロセスデータを伝送する動作ごとに変化させられる。
もしくは、複数のプロセスデータ伝送毎に可変キーワードを変更させずにおくことも一般的に可能である。しかし、制御部が動的挙動のため安全重視状況に対しより迅速に対応できるので、好適な改良例では高度な安全性が達成される。ただし、言うまでもなく、プロセスデータが制御部に集中的に伝送される場合、データ伝送リンク上のデータトラフィックを抑えるため、この改良例でも、集中的なデータ全体を共通キーワードを用いて符号化することができる。
さらなる改良例では、制御部が入出力部からのプロセスデータを周期的に読み取る。
この技術分野の専門用語では、上記改良を「ポーリング」と呼ぶことがある。この代替として、開始事象が発生した場合にのみプロセスデータが要求される、および/または送信される「事象制御」または「割込み制御」システムと呼ばれるものもある。しかし、好ましい改良例では、入出力部がこれらのケースで技術的に特に簡易に設計できるため、本発明の利点がとりわけ明確に示される。本改良例では、入出力部の材料と作製の複雑さが最小限に抑えられる。
さらなる改良例では、プロセスデータが、好ましくはハードワイヤード論理セクションを有する別個のエンコーダチップ内の入出力部で符号化される。
この好適な実施形態では、認可プロセスの一環として要求されるフェールセーフ性の証明がソフトウエアベースのソリューションの場合よりもハードウエアベースのソリューションの場合の方が容易であるため、別個のエンコーダチップがFPGA(書換え可能ゲートアレイ)またはASIC(特定用途集積回路)の形状とされる。別個のエンコーダチップを設けることで、入出力部の「残り」を本発明の符号化とほぼ切り離して作製することができるため、認可プロセスがさらに簡易化される。したがって、既存の「非インテリジェント」または非安全入出力部を本発明の概念にグレードアップすることがより容易である。
さらなる改良例では、ダイバーシティ多重伝送がプロセスデータの二重伝送に限定され、その二重伝送には可変的に符号化されたプロセスデータを含む。
すなわち、ダイバーシティ多重伝送は今や、1回可変的に符号化されたプロセスデータの二重伝送のみを含む。プロセスデータは「プレーンテキスト」で入力部において直接利用可能であるため、2回目にプロセスデータは好ましくは変化させずに伝送される。この改良例は、伝送されたデータ量が最小限に低減されて、より少ない伝送容量のデータ伝送リンクを可能とする。また、本改良例において、本発明の装置はより迅速に反応し、すなわち安全レベルが向上する。本改良例の特別な側面は、ほぼすべての既知の安全関連システムとは異なり、チェックサムの生成と伝送を省くことができる点にある。
さらなる改良例では、入出力部はアクチュエータ出力と別個のアクチュエータ出力用検査部とを含み、検査部からの検査結果はプロセスデータ値として入力部に伝送される。
本改良例は、本発明により提供される選択肢を有利に利用する。定期的に動作安全性に関して自己のアクチュエータ出力をチェックする「インテリジェント」かつフェールセーフの入出力部を備えるシステムは基本的に既知であるが、「非インテリジェント」で非フェールセーフの入出力部は、上位制御部により開始されるアクチュエータ出力の検査をこれまでは常に行わなければならなかった。このため、バスの負荷が増えるだけでなく、データ伝送リンクの信号伝播時間のため、ごく小さなスイッチオフパルスでスイッチオフ検査を実行することが極めて難しくなる。本発明のソリューションにより、制御部がスイッチ検査を開始させる単純なコマンドを用い、プロセスデータ値として検査結果を読み込むことが可能になる。よって、非常に短いスイッチオフパルスを入出力部により本来の位置で生成することができるが、結果の実際の評価は制御部で行われるので、入出力部に求められる知能は大幅に低減する。
言うまでもなく、上述の特徴と以下述べる特徴は個々に示された組合せだけでなく他の組合せでも、また本発明の範囲を逸脱せずに独自に使用可能である。
本発明の実施形態を図面に示し、以下より詳細に説明する。
図1では、本発明の装置の実施形態全体が、参照符号10で示される。
装置10は制御部12、たとえば商標名PSSで本発明の出願人により販売されるようなフェースセーフのPLC(プログラマブルコントローラ)を備える。しかし、好ましくは、本発明の意味に属する(EN954−1のカテゴリー1以上または同等の要件/用途)フェールセーフの小型コントローラまたはその他の種類のフェールセーフ制御部である。
この場合、装置10は一例として示される4つの入出力部14、16,18および20を備え、それらの入出力部は制御部12から物理的に離れ、単チャネルデータ伝送リンク22を介して制御部12に接続される。一実施形態では、データ伝送リンク22はフィールドバスである。しかし、好ましくは、伝送リンクは、OSI参照モデルの高位の特別な伝送プロトコルのない単純なデータリンクである。入出力部14〜20は図2および3を参照しつつ以下詳細に説明するように、比較的、非インテリジェントで非フェールセーフ(非フェールセーフとは、EH954−1のカテゴリー3または4の要件あるいは同等の要件を満たしていないことである)のユニットである。入出力部は基本的に、信号のピックアップと出力、すなわち、安全重視センサを読み取り、安全重視アクチュエータを起動させるために使用される。典型的な適用例として、図示される安全重視センサは、複数の保護ドア24、緊急停止スイッチ26、駆動機構30をフェールセーフに切断するのに使用できる接点28、および光カーテン32である。したがって、入出力部14、16および20はセンサ信号をピックアップする入力部として動作し、入出力部18は接点28を起動させる出力ユニット28として使用される。しかし、この簡略図とは離れて、入出力部14〜20は結合された入出力部であってもよい。
制御部12は、必要な固有のフェールセーフ性を確保するため、それ自体既知な方法で多重チャネル冗長性を有する設計される。冗長信号処理チャネルの簡略化として、本ケースでは、接続部38を介してデータを交換でき、よって互いに制御可能な2つのマイクロコントローラ34、36を示す。接続部38は、たとえばデュアルポートRAMとして実現できるが、別の方法でも実現可能である。
参照符号40はバスインタフェースモジュール、すなわちマイクロコントローラ34、36がフィールドバス22にアクセスするのに使用する通信インタフェースを示す。2つのマイクロコントローラ34、36がバスインタフェース40に対して有する同じ優先度のアクセスも、この場合の一例と認識すべきである。当業者であれば、代わりとなるシステム設計を承知している。
本発明の好適な一側面によると、制御部12は、たとえばマイクロコントローラ36の適切なプログラミングにより実現可能なキーワードジェネレータ42を備える。キーワードジェネレータ42は、入出力部14〜20により伝送されるプロセスデータを符号化するため、後述する方法で使用される可変キーワードを生成する。
可変キーワードは、本ケースで図示されるように1チャネルを用いて、または2チャネルを用いて生成することができる。好適な一実施形態では、可変キーワードは、それ自体既知な乱数発生器またはアルゴリズムを用いて(準)ランダムに生成することができる。たとえば、4桁のバイナリキーワード「0101」が参照符号44で示される。
プロセスデータを読み込むため、制御部12はキーワード44を該当する入出力部(この場合、入出力部20)に伝送する。次に、好適な一実施形態によると、この入出力部は、要求されたプロセスデータを1回目は「プレーンテキスト」で、2回目は符号化形式で送信する。たとえば、図1は、参照符号46でプロセスデータ「1001」を、参照符号48で符号化プロセスデータ「0101」を示す。この場合、プロセスデータ46および48は、入出力部20が制御部12に送信するデータテレグラムの共通部分である。もしくは、プロセスデータ46および48は、別々のデータテレグラムで制御部12に伝送してもよい。
好適な実施形態の陳述では、このケースでプロセスデータ46はキーワード44とのXOR結合により符号化された結果、符号化プロセスデータ48となる。
参照符号50は、出力部18に関連して図3でより詳細に説明される追加切断路を示す。好適な一実施形態によると、切断路50は別ラインで入出力部18にルート付けされる。
以下の本文では、同じ参照符号が図1と同じ構成要素を示す。
図2は、入出力部20の例を用いて好適な入力部の基本設計を示す。入出力部20は(単チャネルで、それにより非フェールセーフの)マイクロコントローラ60と、そこから分離されるエンコーダチップ62とを含む。好適な一実施形態によると、エンコーダチップ62はFPGAまたはASICの形状である。しかし、この代わりに、エンコーダチップ62は原則的にマイクロコントローラの形状であるか、あるいはマイクロコントローラ60に統合されてもよい。参照符号64は、入出力部20が接続される光カーテン32から状態信号をピックアップするのに使用する複数の信号入力を示す。入力64に印加される状態信号は、マイクロコントローラ60とエンコーダチップ62の両方に平行に供給される。
ここで図示される実施形態では、マイクロコントローラ60のみが、バスインタフェースモジュール40を介してフィールドバス22にアクセス可能である。このため、本実施形態では、マイクロコントローラ60は制御部12により伝送されるキーワード44をピックアップし、接続部66を介してエンコーダチップ62にキーワードを伝送する。エンコーダチップ62は信号入力64と可変キーワード44を論理的に結び付け、再び接続部68を介して符号化プロセスデータをマイクロコントローラ60に利用可能とする。次に、マイクロコントローラ60は、たとえば図1で参照符号46、48を用いて示されるように、直接ピックアップしたプロセスデータと符号化されたプロセスデータとを伝送する。入出力部20の連続的にフェールセーフの2チャネル冗長設計は、このケースでは必要でない。
図3は、入出力部18の例を用いて出力部の好適な設計を示す。同様に、入出力部18は、出力部として動作するように適切にプログラムされるマイクロコントローラ60を備える。マイクロコントローラ60は、順方向および逆方向チャネル66、68を介するエンコーダチップ62への接続を有する。この代わりに、エンコーダチップ62が、バスインタフェース40または専用バスインタフェース(図示せず)を介してフィールドバス22にアクセスすることも原則的に可能である。
この場合、入出力部18は、直列に配列される2つのスイッチ要素74、76を有する複数の固有に既知の実装の表示で示される。直列回路の1つの接続点78には、たとえば24ボルトの動作電圧が印加される。スイッチ要素74、76の出力は、たとえば1つかそれ以上の接点28を接続することのできる出力80に送られる。言うまでもなく、図示される説明は簡易化された見本であり、それとは別の例として、複数の出力80が複数のスイッチ要素74、76を介して起動されてもよい。マイクロコントローラ60は、フィールドバス22を介して制御部12から適切な切断コマンドを受け取ると、スイッチ要素74、76を開放する。
好適な実施形態によると、このケースでは切断路50により第2の切断オプションが提供される。簡略化のため、切断路50も2つのANDゲート82を介してスイッチ要素74、76にルート付けされる。このため、たとえ入出力部18内のマイクロコントローラ60が故障しても、制御部12には接点28を遮断する機会が提供される。
参照符号84は、マイクロコントローラ60とエンコーダチップ62の両方に提供されるリードバック線84を示す。これは、スイッチ要素74、76の状態(開閉)を監視するために使用される。本発明によると、それぞれの状態は、制御部12により1回目は「プレーンテキスト」で、2回目は可変符号化形式で読み込まれるプロセスデータ値で示される。これを実行する際、制御部12は、入出力部18に検査コマンドを送信すると直ちに短時間スイッチ要素74、76を開放し、その後再び閉鎖する。その後、この切断検査の結果が、プロセスデータ値として制御部12に送信される。
図4において、左手のフローチャートは制御部12での本発明の方法のシーケンスを概略的に示し、右手のフローチャートは入出力部14〜20での上記シーケンスを示す。
ステップ90で、制御部12は制御コマンドを出力し、ステップ92で、その制御コマンドが入出力部14〜20により読み込まれる。次にステップ94で、制御部12はキーワードジェネレータ42を用いて可変(新)キーワードを生成し、ステップ96で、そのキーワードが入出力部14〜20に伝送される。入出力部14〜20の方では、参照符号98で示されるように、ステップ92で受信した制御コマンドを実行する。これには、たとえばスイッチ要素74、76の検査が含まれる。
ステップ100で、入出力部14〜20は新たに生成されるキーワードを読み込み、次にステップ102で、送信されるプロセスデータを符号化する。次いで、ステップ104、106で、入出力部14〜20はプロセスデータと符号化プロセスデータを送信し、ステップ108、110で、制御部12がこれらのデータを読み込む。それから、制御部12は、ステップ112で示されるように受け取ったプロセスデータを評価する。
2つの方法シーケンスは、矢印114、116に示されるように周期的に繰り返される。好適な一実施形態では、制御部12が入出力部14〜20をポーリングするこの周期的シーケンスが、絶えず変化するキーワードを生成し、入出力部14〜20に伝送する。たとえ入出力部14〜20からのプロセスデータが、保護ドア、緊急停止スイッチなどに代表されるように長時間変化しないとしても、フィールドバス22上のデータトラフィックはポーリング動作毎に変動する。つまり、制御部12は、データリンクの断絶、静止状態での入出力部の「異常停止」およびその他の故障を特定することができる。
ブロック図として本発明の装置を概略的に示す。 入力部として動作する入出力部を概略的に示す。 出力部として動作する入出力部の好適な実施形態を概略的に示す。 本発明の方法を説明する2つの簡易フローチャートである。

Claims (10)

  1. 安全重視プロセスデータ(46、48)を処理する制御部(12)を設けるステップと、
    データ伝送リンク(22)を介して制御部(12)に接続される入出力部(14〜20)を設けるステップと、
    入出力部(14〜20)から制御部(12)にプロセスデータ(46、48)を伝送し、プロセスデータ(46、48)がダイバーシティ多重伝送により保護されるステップと、
    を備える安全重視プロセス制御方法であって、
    プロセスデータ(46)が可変符号化プロセスデータ(48)を生成するため、可変キーワード(44)を用いて少なくとも1回符号化され、前記可変符号化プロセスデータ(48)がダイバーシティ多重伝送の一部として制御部(12)に伝送されることを特徴とする方法。
  2. 可変キーワード(44)が制御部(12)により生成され、入出力部(14〜20)に伝送されることを特徴とする、請求項1記載の方法。
  3. 可変キーワード(44)がプロセスデータの制御部(12)への伝送毎に変化することを特徴とする、請求項1または2記載の方法。
  4. 制御部(12)が入出力部(14〜20)から周期的にプロセスデータ(46、48)を読み取ることを特徴とする、請求項1ないし3のいずれかに記載の方法。
  5. プロセスデータが、好ましくはハードワイヤード論理セクションを有する別個のエンコーダチップ(62)で入出力部(14〜20)において符号化されることを特徴とする、請求項1ないし4のいずれかに記載の方法。
  6. ダイバーシティ多重伝送がプロセスデータ(46、48)の二重伝送に限定され、前記二重伝送が可変符号化プロセスデータ(48)を含むことを特徴とする、請求項1ないし5のいずれかに記載の方法。
  7. 入出力部(14〜20)がアクチュエータ出力(80)とアクチュエータ出力(80)用の別個の検査部とを備え、検査部からの検査結果がプロセスデータ値(46、48)として制御部(12)に伝送されることを特徴とする、請求項1ないし6のいずれかに記載の方法。
  8. 安全重視プロセスデータを処理する制御部(12)とデータ伝送リンク(22)を介して制御部(12)に接続される入出力部(14〜20)とを備え、制御部(12)と入出力部(14〜20)がダイバーシティ多重伝送により入出力部(14〜20)から制御部(12)にプロセスデータ(46、48)を伝送するように設計される安全重視プロセス制御装置であって、
    可変符号化プロセスデータ(48)を生成するため、可変キーワード(44)を用いて少なくとも1回プロセスデータ(46)を符号化するように設計されたエンコーダチップ(62)が設けられ、前記可変符号化プロセスデータ(48)がダイバーシティ多重伝送の一部として制御部(12)に伝送できることを特徴とする装置。
  9. キーワード(44)を可変に生成し、そのキーワードを入出力部(14〜20)に伝送するキーワードジェネレータ(42)を備える、請求項8記載の装置で使用される制御部。
  10. 可変符号化プロセスデータ(48)を生成するため、可変キーワード(44)を用いてプロセスデータ(46)を符号化するように設計されたエンコーダチップ(62)を備える、請求項8記載の装置で使用される入出力部。
JP2006505092A 2003-05-02 2004-04-10 安全重視プロセスを制御する方法と装置 Expired - Lifetime JP4691490B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10320522.5 2003-05-02
DE10320522A DE10320522A1 (de) 2003-05-02 2003-05-02 Verfahren und Vorrichtug zum Steuern eines sicherheitskritischen Prozesses
PCT/EP2004/003852 WO2004097539A1 (de) 2003-05-02 2004-04-10 Verfahren und vorrichtung zum steuern eines sicherheitskritischen prozesses

Publications (2)

Publication Number Publication Date
JP2006525565A true JP2006525565A (ja) 2006-11-09
JP4691490B2 JP4691490B2 (ja) 2011-06-01

Family

ID=33394299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006505092A Expired - Lifetime JP4691490B2 (ja) 2003-05-02 2004-04-10 安全重視プロセスを制御する方法と装置

Country Status (9)

Country Link
US (1) US7715932B2 (ja)
EP (1) EP1620768B1 (ja)
JP (1) JP4691490B2 (ja)
CN (1) CN100472380C (ja)
AT (1) ATE394723T1 (ja)
DE (2) DE10320522A1 (ja)
ES (1) ES2305760T3 (ja)
HK (1) HK1092884A1 (ja)
WO (1) WO2004097539A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012055125A (ja) * 2010-09-03 2012-03-15 Fuji Electric Co Ltd 電力変換装置の保護回路
JP2017504907A (ja) * 2014-01-28 2017-02-09 ピルツ ゲーエムベーハー アンド コー.カーゲー 電気負荷を安全にオフにする方法および装置
JP2021534507A (ja) * 2018-08-21 2021-12-09 ピルツ ゲーエムベーハー アンド コー.カーゲー 安全性が要求されるプロセスを監視する自動化システム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005030276A1 (de) * 2005-06-21 2006-12-28 Pilz Gmbh & Co. Kg Sicherheitsschaltvorrichtung und Verfahren zum sicheren Abschalten eines Verbrauchers in einer automatisiert arbeitenden Anlage
DE102007038722A1 (de) * 2007-08-16 2009-02-26 Siemens Ag Verfahren zum Auslösen von Aktionen einer Maschine durch sichere Eingabeelemente
DE102007040626A1 (de) * 2007-08-27 2009-03-05 Heidelberger Druckmaschinen Ag Faltschachtelklebemaschine mit verbesserter Zugänglichkeit
DE102007050708B4 (de) * 2007-10-22 2009-08-06 Phoenix Contact Gmbh & Co. Kg System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses
DE102008060007A1 (de) 2008-11-25 2010-05-27 Pilz Gmbh & Co. Kg Verfahren zum Übertragen von Daten in einem automatisierten Steuerungssystem
AT509310B1 (de) * 2009-12-16 2015-10-15 Bachmann Gmbh Verfahren zum betrieb einer speicherprogrammierbaren steuerung (sps) mit dezentraler, autonomer ablaufsteuerung
US8744634B2 (en) * 2010-11-19 2014-06-03 General Electric Company Safety instrumented system (SIS) for a turbine system
DE102012103194B4 (de) 2012-04-13 2014-09-11 Pilz Gmbh & Co. Kg Verfahren zum Übertragen von Prozessdaten in einer automatisiert gesteuerten Anlage
DE102012106601A1 (de) 2012-07-20 2014-05-15 Pilz Gmbh & Co. Kg Verfahren zum Synchronisieren von Anzeigeelementen
DE102013106739A1 (de) 2013-06-27 2014-12-31 Pilz Gmbh & Co. Kg Sicherheitsschaltvorrichtung mit fehlersicheren Eingängen
EP2937745B1 (de) * 2014-04-25 2016-10-05 Sick Ag Sicherheitssteuerung zum sicheren Betreiben einer technischen Anlage und Verfahren zum Betreiben der Sicherheitssteuerung
US9429926B2 (en) 2014-05-16 2016-08-30 Tait Towers Manufacturing, LLC Automation and motion control system
DE102014111361A1 (de) 2014-08-08 2016-02-11 Beckhoff Automation Gmbh Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung
DE102014222181A1 (de) * 2014-10-30 2016-05-04 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergeräts
CN105013295B (zh) * 2015-08-05 2017-06-16 太仓中化环保化工有限公司 一种氟碳烷烃生产装置的应急处理系统和应急处理方法
JP2019079190A (ja) * 2017-10-23 2019-05-23 オムロン株式会社 出力ユニット、入力ユニット、および入出力システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58215840A (ja) * 1982-06-09 1983-12-15 Tadano Tekkosho:Kk 高所作業車の伝送デ−タ誤り検出方法
JPH02180443A (ja) * 1988-12-29 1990-07-13 Nec Corp パリティエラー検出方式
JPH02186734A (ja) * 1989-01-13 1990-07-23 Nec Corp データスクランブル装置
JP2000224089A (ja) * 1999-02-01 2000-08-11 Nec Corp 成層圏無線中継システム
JP2000286856A (ja) * 1999-03-30 2000-10-13 Kokusai Electric Co Ltd 無線lanシステム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
DE3706325A1 (de) 1987-02-27 1988-09-08 Phoenix Elekt Steuer- und datennetzwerk
US5307409A (en) * 1992-12-22 1994-04-26 Honeywell Inc Apparatus and method for fault detection on redundant signal lines via encryption
US5612683A (en) * 1994-08-26 1997-03-18 Trempala; Dohn J. Security key holder
DE19742716C5 (de) 1997-09-26 2005-12-01 Phoenix Contact Gmbh & Co. Kg Steuer- und Datenübertragungsanlage und Verfahren zum Übertragen von sicherheitsbezogenen Daten
DE19928517C2 (de) * 1999-06-22 2001-09-06 Pilz Gmbh & Co Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
DE19939567B4 (de) * 1999-08-20 2007-07-19 Pilz Gmbh & Co. Kg Vorrichtung zum Steuern von sicherheitskritischen Prozessen
AU2002347849A1 (en) * 2001-10-16 2003-05-19 Smarte Solutions, Inc. User/product authentication and piracy management system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58215840A (ja) * 1982-06-09 1983-12-15 Tadano Tekkosho:Kk 高所作業車の伝送デ−タ誤り検出方法
JPH02180443A (ja) * 1988-12-29 1990-07-13 Nec Corp パリティエラー検出方式
JPH02186734A (ja) * 1989-01-13 1990-07-23 Nec Corp データスクランブル装置
JP2000224089A (ja) * 1999-02-01 2000-08-11 Nec Corp 成層圏無線中継システム
JP2000286856A (ja) * 1999-03-30 2000-10-13 Kokusai Electric Co Ltd 無線lanシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012055125A (ja) * 2010-09-03 2012-03-15 Fuji Electric Co Ltd 電力変換装置の保護回路
JP2017504907A (ja) * 2014-01-28 2017-02-09 ピルツ ゲーエムベーハー アンド コー.カーゲー 電気負荷を安全にオフにする方法および装置
JP2021534507A (ja) * 2018-08-21 2021-12-09 ピルツ ゲーエムベーハー アンド コー.カーゲー 安全性が要求されるプロセスを監視する自動化システム
JP7267400B2 (ja) 2018-08-21 2023-05-01 ピルツ ゲーエムベーハー アンド コー.カーゲー 安全性が要求されるプロセスを監視する自動化システム
US11982984B2 (en) 2018-08-21 2024-05-14 Pilz Gmbh & Co. Kg Automation system for monitoring a safety-critical process

Also Published As

Publication number Publication date
EP1620768B1 (de) 2008-05-07
ES2305760T3 (es) 2008-11-01
WO2004097539A1 (de) 2004-11-11
US7715932B2 (en) 2010-05-11
US20060190101A1 (en) 2006-08-24
ATE394723T1 (de) 2008-05-15
DE10320522A1 (de) 2004-11-25
DE502004007061D1 (de) 2008-06-19
CN1784640A (zh) 2006-06-07
CN100472380C (zh) 2009-03-25
JP4691490B2 (ja) 2011-06-01
EP1620768A1 (de) 2006-02-01
HK1092884A1 (en) 2007-02-16

Similar Documents

Publication Publication Date Title
US7715932B2 (en) Method and apparatus for controlling a safety-critical process
US6957115B1 (en) Security-related bus automation system
US8509927B2 (en) Control system for controlling safety-critical processes
US10127163B2 (en) Control device for controlling a safety device, and use of an IO link for transmission of a safety protocol to a safety device
US7844865B2 (en) Bus module for connection to a bus system and use of such a bus module in an AS-i bus system
JP4263339B2 (ja) 安全スイッチ装置
US9429271B2 (en) Safety circuit assembly for switching on or off a hazardous system in a failsafe manner
US10126727B2 (en) Method and system for safely switching off an electrical load
US8335573B2 (en) Safety-oriented control system
US10567191B2 (en) Fieldbus module and method for operating a fieldbus system
EP2310921A1 (en) Method and system for safety monitored terminal block
CN1942994A (zh) 用于安全电路的安全开关
JP2008276792A (ja) 安全性関連プロセス情報の単一信号送信
CN215416351U (zh) 一种可容错冗余控制装置
JPWO2003001307A1 (ja) 安全ネットワークシステム及び安全スレーブ並びに通信方法
EP2612207A2 (en) Method and platform to implement safety critical systems
ES2309643T3 (es) Modulos de entrada/salida seguros para un controlador.
US20040008467A1 (en) Safety communication system
US9571344B2 (en) Method and apparatus for transmitting process data in an automatically controlled installation
CN102077148A (zh) 监控系统
US20220004157A1 (en) Safety-directed control system
JPH01220545A (ja) 多重データリンクの伝送データ誤出力抑制装置
Buchheit et al. SIS in Industry

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081211

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090306

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090521

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090817

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100409

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100708

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100921

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100929

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101013

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101020

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101202

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110221

R150 Certificate of patent or registration of utility model

Ref document number: 4691490

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250