JP2019508811A - 安全システムの安全チェーン内でデータ処理およびデータ送信を監視するための方法およびデバイス - Google Patents

安全システムの安全チェーン内でデータ処理およびデータ送信を監視するための方法およびデバイス Download PDF

Info

Publication number
JP2019508811A
JP2019508811A JP2018542273A JP2018542273A JP2019508811A JP 2019508811 A JP2019508811 A JP 2019508811A JP 2018542273 A JP2018542273 A JP 2018542273A JP 2018542273 A JP2018542273 A JP 2018542273A JP 2019508811 A JP2019508811 A JP 2019508811A
Authority
JP
Japan
Prior art keywords
safety
data
characteristic value
actual
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018542273A
Other languages
English (en)
Other versions
JP6606293B2 (ja
Inventor
ラルベス,ルツ
Original Assignee
フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー
フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー, フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー filed Critical フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー
Publication of JP2019508811A publication Critical patent/JP2019508811A/ja
Application granted granted Critical
Publication of JP6606293B2 publication Critical patent/JP6606293B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/048Monitoring; Safety
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0745Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in an input/output transactions management context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0781Error filtering or prioritizing based on a policy defined by the user or on a policy defined by a hardware/software module, e.g. according to a severity level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • G06F11/3075Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting the data filtering being achieved in order to maintain consistency among the monitored data, e.g. ensuring that the monitored data belong to the same timeframe, to the same system or component
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24008Safety integrity level, safety integrated systems SIL SIS
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25314Modular structure, modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Safety Devices In Control Systems (AREA)
  • Alarm Systems (AREA)
  • Programmable Controllers (AREA)
  • Hardware Redundancy (AREA)

Abstract

本発明は、安全システムの安全チェーン内のデータ処理およびデータ送信を監視する方法に関し、この方法を実行するためのデバイスであって、これによって、特に進行中の動作中にモジュラー安全システムの全体的な安全機能の安全チェーンの監視をさらに単純化するという目的を達成するデバイスにも関する。このために、本発明は、データ処理および/またはデータ送信の安全関連の特性を表す属性に関する少なくとも1つの実特性値を使用する。

Description

本発明は、安全システムの安全チェーン(チェーンがループを形成しないか形成する必要がない場合であっても、安全ループとして知られている)内のデータ処理およびデータ送信を監視する方法に関し、この方法を実行するためのデバイスにも関する。安全システムは、全体的な安全機能を提供し、少なくとも2つのサブシステム・モジュールというモジュラー方式で構成され、少なくとも2つのサブシステム・モジュールは、データ転送チャネルに接続され、それぞれが部分的な安全機能を提供し、機能安全データ処理および/またはデータ送信のために構成される。
自動工程、機械、および設備内の人間または環境に対するリスクを低減するために、緊急停止ボタンが押された時の機械のシャットダウン、またはエラーが検出された後の安全な状態へのシステムの推移などの安全機能が実施されなければならない。このために、フェイルセーフ自動化システムが、自動工程、機械、および設備内でますます使用されつつある。そのようなフェイルセーフ自動化システムは、一般に、一方では実際の安全機能(緊急停止、両手操作、モード・セレクタ・スイッチ、その他など)を、他方では技術的現状に対応する標準規格(IEC 61508、ISO 13849、…)で定義された機構に従う故障検出手段および故障抑制手段をも実施する。
本発明の文脈ならびにこの説明および特許請求の範囲において、用語「安全/安全性」は、そうではないと述べられない限り、許可されないデータ操作またはデータ漏洩に対する技術情報処理の保護に関するセキュア/セキュリティとは区別される、機能安全を指す。
国際標準規格IEC 61508および実質的に同一の欧州標準規格EN 61508は、機能的に安全な電気システム、電子システム、およびプログラム可能電子システムを、その開発に関しても記述している。安全なシステムの開発プロセスに関してそれらの規格で定義された要件は、標準的なシステムの開発と比較して、大幅に高いコストおよび増加した開発予算につながる。また、要件は、高まる安全度水準(Safety Integrity Level)(SIL、SIL1からSIL4まで)と共に増加する。用語「安全度水準」(または安全性要件レベル(safety requirement level)は、リスク低減に関する安全機能の要求される有効性または達成される有効性の、それぞれのレベルに対応する特定の度合を定義する。安全指向(安全関係または安全関連とも呼ばれる)の要件が適用されない場合に、開発は、動作品質管理(operational quality management)の通常の標準規格に従って実行されなければならない。その上、安全度水準SIL1は、最低の要件を課す。安全度水準が高ければ高いほど、安全性要件が高くなる。
標準規格IEC 61508による機能安全は、たとえば、開発における系統誤差の回避、偶然誤差を検出するための進行操作中の監視、ならびに/または検出された誤差の安全管理および安全と事前に定義されている状態への推移など、誤差を管理するための様々な方法の使用を含む。これらの手段のすべてが、特定の以前に定義された安全機能の一部である可能性がある。一般に、各チャネルだけで安全機能をトリガできる2チャネル・システムまたは多チャネル・システムは、1つのチャネルだけを有するシステムより少ない技術的労力でより高いSILを達成できると述べることができる。ここで、チャネルは、たとえば、安全機能の要求(たとえば、センサ、近接検出器、光バリア、または押しボタンによる)から始まり、機械の安全状態を開始するアクチュエータで終わる、安全チェーン(チェーンがループを形成しないか形成する必要がない場合であっても、安全ループして知られている)を通る情報フローを指す。
したがって、電気システム、電子システム、および/またはプログラム可能システムであるが、単一のサブシステム・モジュールと単一のハードウェア構成要素および/またはソフトウェア構成要素とが、ある種の安全機能を効果的に満足することが適当な手段によって保証される場合に、このシステムまたはそれぞれのサブシステム・モジュールは、以下の説明および特許請求の範囲の文脈において、安全または安全関係と考えられる。ある種の安全機能を満足するように適合され、安全機能(部分的な安全機能)を満足するようにそれぞれが適合される、複数のサブシステム・モジュールすなわち少なくとも2つまたは3つ以上のサブシステム・モジュールを含むシステムは、本発明の文脈内で安全システムと考えられる。
今日の機械および設備は、設備のサイズおよび自動化の度合に応じて、分散入出力デバイス(センサまたはアクチュエータなどの入出力デバイス)およびコントローラを接続するためにイーサネットベースのネットワークまたはフィールドバスなどの通信システム(またはデータ送信システム)を使用する。安全関連データの送信のために、安全通信プロトコル(またはデータ転送プロトコルもしくはネットワーク・プロトコル)が一般に使用される。安全通信プロトコルは、現在、たとえばIEC 61784−3で標準化され、IEC 61784−3では、異なる安全性プロフィールが、安全なネットワーク通信の原理に基づいて記述される。これらのネットワーク・プロトコルのすべてが、異なる誤差モデル、たとえばデータおよび/またはテレグラムの改竄、消失、遅延、交換などを管理できなければならない。
機械および/または設備内のリスクを最小化する技術的手段の有効性は、全体的な安全性検証による機械または設備の試運転中に実証され、ログ記録されまたは文書化されなければならない。この場合には、すべての安全機能が、機械または設備の動作段階への推移の前に、その有効性に関して検証されなければならない。これは、完全で変更されていない機械または設備に関してはまだ管理できるが、ますます一般的になりつつあるモジュラー式の機械または設備においてはますます面倒で複雑になりつつある。
さらに、複数の機械および/または設備が、安全機能を協力してさらに実施しなければならないシステム内で使用される場合には、それらの機械および/または設備は、本発明の文脈におけるシステムのサブシステム・モジュールを形成し、これらのサブシステム・モジュールは、複数のこれらのサブシステム・モジュールから構成される1つまたは複数の安全システムを形成する。この場合に、リスクを最小化する技術的手段の有効性は、用いられるサブシステム・モジュールを包含する安全システムの全体的な安全性検証によって実証されなければならない。そのような安全システムの例を与えるために、供給機、パンチング・マシン、および排出機から構成され、この3つのすべてが特定の安全機能を実施しなければならないパンチング・システムであって、パンチング・システム全体も、個々のサブシステム・モジュール(すなわち、この例では供給機、パンチング・マシン、および排出機)の相互作用において意味を持つ考慮されるべき安全システムとして特定の安全機能を実施しなければならないパンチング・システムに言及する。したがって、本発明の文脈でのそのような安全システムは、通常、システムすなわち全体的なシステム内の異なるサブシステム・モジュール内に配置されるが、システム内で相互作用し、用いられるサブシステム・モジュールを包含する安全システムを形成する、複数のフェイルセーフ自動化システムを含む。
しかし、用いられるサブシステム・モジュールを包含する安全システムの全体的な安全性検証は、最初の試運転中に行われなければならないだけではない。これは、モジュラー安全システム、モジュラー設備、または機械の構成のすべての変更にもあてはまる。構成ごとに、たとえば単一のモジュールを交換する時または個々のモジュール内の老化プロセスの結果として、システムまたは機械に関して要求される安全カテゴリ(安全レベル)、たとえばSIL4を立証するために、パラメータを再計算し、文書化し、新しい誤差の考慮を行い、誤差計算および検証ステップを実行することが必要である。したがって、個々のモジュールの安全関連パラメータは、その相互作用に従って機能的に組み合わされなければならない。これらのパラメータは、通常、デバイス仕様書内で文書化され、計算の時点で最新でなければならない。関連する安全性の標準規格および規則は、機械製造業者に、個々のモジュールの故障率、自己診断率(diagnostic coverage)、安全側故障割合、または応答時間などの安全関連パラメータを指定する義務を負わせる。安全関連パラメータの計算に関して、現在、たとえばInstitute for Occupational safety of the German Social Accident Insurance(IFA)によるSISTEMA(SIcherheit von STEuerungen an MAschinen; engl.:機械に対する制御の安全性)などのオフライン・ソフトウェア・ツールが使用されている。
さらに、技術的なリスクを最小化する手段の機能性および有効性は、安全システム、安全な設備、または安全な機械の動作中に定義された時間間隔で試験されなければならない。
しかし、少なくとも現在までに、たとえばIEC 61508、EN 13849、IEC 62061などの現在の安全性標準規格は、機械、設備、または安全システムのモジュール化と、以前には未知であった安全モジュールの構成の動的変更または適応的組合せとを、部分的にしか考慮していない。
さらに、現時点は、サイバーフィジカル・システム(CPS)、知能の分散、およびモノのインターネット(IoT)によって支配されている。Industry 4.0は、自動化技術におけるインターネット技術の出現を指す。制御すべきセンサ/アクチュエータからのスマート・デバイスの完全なネットワーキングは、機械モジュールおよび設備モジュールのモジュール化、再利用、および適合性の前提条件である。生産作業は、さらに最適化され得、たとえばバッチ・サイズ1での製造が可能になる。クラウド・サービスの統合および使用は、たとえば予測診断を可能にする。これらの傾向および技術のすべてが、モジュラー設備、機械、および安全システムの高まる複雑さと全体的な安全性検証での高まった複雑さとに影響する。
全体的な安全性検証に関する、この要求されるますます高まる複雑さが、モジュラー安全システム、設備および機械の製造業者および操作者の柔軟性要件を満足しないことを理解されたい。
これに関して、EP 2 359 201は、複数の安全関連加入者を含む自動化ネットワーク内で安全レベルを判定する方法であって、構成キャプチャ・モジュールによって、自動化ネットワークの加入者の間のデータ指向リンクおよびフロー指向リンクを自動的に確認するステップと、特性データ・キャプチャ・モジュールによって加入者固有安全特性データを自動的に確認するステップと、自動化ネットワーク内の加入者と確認された加入者固有安全特性データとの間で確認されたデータ指向リンクとフロー指向リンクとを接続する計算コードを使用して自動化ネットワーク内の安全レベルを計算するステップとを含む方法を提案する。構成キャプチャ・モジュールおよび特性データ・キャプチャ・モジュールは、ネットワークを介してオンラインで安全機能に用いられる構成要素にアクセスする中央安全マネージャの一部である。
さらに、以前の特許出願DE 10 2015 108 359では、本出願人は、安全システムに接続される安全バリデータとも呼ばれる中央検証デバイスを有する、モジュラー安全システム上での安全機能の自動検証の方法を提案する。この方法は、なかんずく、個々のサブシステム・モジュールから検証デバイスへのローカル・モジュール固有安全関連実特性値を転送するステップと、この検証デバイスによって、個々のサブシステム・モジュールの相互作用から生じる全体的な安全関連実特性値を入手するための読み出されたローカル・モジュール固有安全関連実特性値を自動的に処理するステップと、特に検証デバイスによって、結果の全体的な安全関連実特性値を検証デバイスのメモリ内に記憶されたシステムの公称特性値と自動的に比較するステップと、比較の結果に応じて反応信号を自動的に生成するステップとを含む。したがって、いわゆる安全バリデータは、試運転中および進行中の動作中に、分散された部分的な安全機能の安全関係パラメータの変更をオンラインでチェックし、これらのパラメータを組み合わせ、事前に構成された限度の厳守を監視し、後者を超える場合に、システムを安全な状態に推移させることができる。
さらに、以前の特許出願DE 10 2015 103 740では、本出願人は、それぞれが特定の安全レベルに従う少なくとも2つのサブシステムからなる機能的に安全な電気システム、電子システム、またはプログラム可能電子システム内でデータを処理し、送信する方法を提案する。この方法は、第1の安全レベルの機能安全データを入手するためにサブシステムのうちの第1のサブシステムの安全なハードウェア構成要素および/またはソフトウェア構成要素を使用してデータを処理し、この第1の安全レベルの使用に関するこれらのデータの適合性を示す少なくとも1つの指示属性をこれらのデータに追加するステップと、追加された指示属性を含むこれらのデータをこれらのサブシステムのうちの第2のサブシステムに送信するステップと、前記指示属性によって指示される安全レベルが、第2のサブシステムが従う安全レベルと等しいのか異なるのかを判定するために安全ハードウェア構成要素および/または安全ソフトウェア構成要素を使用して第2のサブシステムによって受信された指示属性をチェックするステップと、このチェックが、等しくない安全レベルを明らかにする場合に、より低い安全レベルに基づいて機能的に安全な形でデータをさらに処理するステップとを含む。
EP 2 359 201とDE 10 2015 108 359との両方が、安全マネージャまたは検証デバイスの形の中央インスタンスを提供する。しかし、これは、特に進行中の動作中のモジュラー安全システムの全体的な安全機能の安全チェーンの監視に関する、柔軟性および管理容易性における制限につながる可能性がある。さらに、追加のハードウェア複雑さが要求される。
EP 2 359 201 特許出願DE 10 2015 108 359 特許出願DE 10 2015 103 740
したがって、本発明の本質的な目的は、特に進行中の動作中に、モジュラー安全システムの全体的な安全機能の安全チェーンの監視をさらに単純化することである。
より詳細には、目的は、中央の追加の監視エンティティを使用せずに、そのような単純化された監視を可能にすることである。
さらに、特に動的モジュラー安全システムおよび/またはその構成の変更を受けるモジュラー安全システムの場合にも、そのような単純化された監視が可能にされなければならない。
解決策として、本発明は、独立請求項1の特徴を有する方法および独立請求項7の特徴を有するデバイスを提案する。本発明の有利な実施形態は、それぞれの従属請求項において指定され、述べられる特徴および利点は、実質的に方法とデバイスとの両方にあてはまり得る。
したがって、安全システムの少なくとも1つの安全チェーン内でのデータ処理およびデータ送信を監視する方法であって、前記安全システムは、全体的な安全機能を提供し、モジュラーの形で、少なくとも2つのサブシステム・モジュールから構成され、少なくとも前記2つのサブシステム・モジュールは、データ転送チャネルに接続され、それぞれが部分的な安全機能を提供し、機能安全データ処理および/またはデータ送信のために構成される、方法が提案される。この方法は、
− 機能安全データを入手するためにサブシステム・モジュールのうちの第1のサブシステム・モジュールによってデータを処理するステップと、
− データ処理および/または送信の安全関連の特徴を表す属性、特に総応答時間に関する第1の実特性値を第1のサブシステム・モジュールによって判定するステップと、
− 機能安全データおよび第1の実特性値を第1のサブシステム・モジュールからサブシステム・モジュールのうちの第2のサブシステム・モジュールに送信し、機能安全データおよび第1の実特性値を第2のサブシステム・モジュールによって受信するステップと、
− 安全関連の特性を表す属性に関する第2の実特性値を第2のサブシステム・モジュールによって判定するステップと、
− 安全関連の特性を表す属性に関する第3の実特性値を入手するために、第1の実特性値および第2の実特性値を第2のサブシステム・モジュールによって処理するステップと、
− 安全関連の特性を表す属性に関する公称特性値を第2のサブシステム・モジュールによって判定するステップと、
− 第2のサブシステム・モジュールによって、第3の実特性値を安全関連の特性を表す属性に関する公称特性値と比較し、比較の結果に応じて、
− 比較の結果が肯定である場合には、機能安全データをさらに処理し、かつ/または転送し、
− 比較の結果が否定である場合には、事前に定義された安全反応をトリガする
ステップと
を含む。
用語「データ転送チャネル」が、必ずしもバス・システムの存在を要求しないことに留意されたい。本発明の範囲内には、バス・システムを介して連結されないデータ送信用のモジュールを有するサブシステム・モジュール、たとえばモジュラー機械がある。用語「データ転送チャネル」の範囲内の1つの可能な代替案は、たとえば、それらが接続される「データ転送チャネル」がそれぞれの内部の相互接続されたバックプレーン・バスから構成されるサブシステム・モジュールである。したがって、サブシステム・モジュールは、たとえば、内部バックプレーン・バスを有するモジュラー・デバイスとすることもできる。
特に好ましくは、安全システムの安全チェーン内のデータ処理およびデータ送信が、周期的に実行されることと、方法のステップが周期的に実行されることとが企図されている。
さらに、その方法を実行するためのデバイスであって、機能安全データ処理および/またはデータ送信のために構成された安全なハードウェア構成要素および/またはソフトウェア構成要素を含むデバイスが提案される。本発明は、安全なハードウェア構成要素および/またはソフトウェア構成要素が、
− 機能安全データを入手するためにデータを処理し、
− データ処理および/またはデータ送信の安全関連の特徴を表す属性に関する第1の実特性値を判定し、
− 機能安全データおよび第1の実特性値を送信するように適合されるという事実によって区別される。
その代わりにまたはそれに加えて、ハードウェア構成要素および/またはソフトウェア構成要素は、
− データ処理および/またはデータ送信の安全関連の特徴を表す属性に関する送信された機能安全データおよび第1の実特性値を受信し、
− 安全関連の特性を表す属性に関する第2の実特性値を判定し、
− 安全関連の特性を表す属性に関する第3の実特性値を入手するために、第1の実特性値および第2の実特性値を処理し、
− 安全関連の特性を表す属性に関する公称特性値を判定し、
− 第3の実特性値を安全関連の特性を表す属性に関する公称特性値と比較し、
− 比較の結果に応じて、
− 比較の結果が肯定である場合には、機能安全データをさらに処理し、かつ/または転送し、
− 比較の結果が否定である場合には、事前に定義された安全反応をトリガする
ように適合される。
特に好ましくは、デバイスは、安全な入力モジュール、安全な出力モジュール、安全なPLCモジュール、安全な論理モジュール、または安全な結合モジュールとして構成される。
したがって、本発明によれば、部分的な安全機能を提供する各サブシステム・モジュールは、機能安全データ(たとえば、「緊急停止作動」)を有利に送信するだけではなく、たとえば残りのSILパーセンテージ、信号またはデータの年齢もしくは現実性、または総応答時間などの安全関連の特徴を表す属性に関して、たとえばセットされたフィルタ時間、信号の品質、内部処理時間、転送時間、送信の品質、SILの自身のパーセンテージなどの実特性値の形のさらなる情報によってそれらを補足もし、この追加情報は、部分的な安全機能を提供する安全チェーン内のダウンストリーム・サブシステム・モジュールによって受信され、たとえばデータが既に古すぎるか否か、またはSILのうちのあまりに多くが既に消費済みであるか否かに関して、そこで処理され、評価されるか公称特性値と比較される。
これは、サブシステム・モジュールがそれ自体のSIL特性値を機能安全データと一緒にダウンストリーム・サブシステム・モジュールに送信し、このダウンストリーム・サブシステム・モジュールが、受信されたSIL特性値をそれ自体のSIL特性値と比較し、機能安全データをより低いSIL特性値と一緒に転送することを提案するのみである、前述のDE 10 2015 103 740に対する本発明の重大な相違でもある。
対照的に、本発明によれば、データ送信および/またはデータ処理の安全関連の特徴を表す属性に関する実特性値を機能安全データと一緒に受信するサブシステム・モジュールは、受信するサブシステム・モジュール自体によって判定されるさらなる実特性値と一緒に、受信された実特性値を処理するか再計算し、その後、計算された実特性値を公称特性値と比較し、比較の結果に応じて、チャネルまたはモジュールのシャットダウンなどの安全反応をトリガするか、受信された機能安全データおよび計算された実特性値を使用するさらなる処理および/または転送を実行することが企図されている。
本発明は、多数の利点を提供する。最も重要なことに、本発明は、集中化された位置での追加ハードウェアの必要なしに、進行中の動作中にモジュラー安全システム内の安全チェーンの簡単な監視を可能にする。
したがって、安全性に関してすべての新しい構成または変更された構成を前もって再計算する必要がもはやないので、本発明は、モジュラー安全システムの柔軟性に大きく寄与する。この点で、本発明は、たとえば、更新された安全性考慮の必要なしに、変更された構成が、機械または設備の元々のリスク査定または安全性検証から、要求される安全関係特性値を厳守し続けることを保証する。これは、特に、モジュラー機械または設備のプラニング、機械製造業者のプラニング、および進行中の生産における動作のプラニングを単純化する。
さらに、本発明による監視は、全体的な安全機能の「静的」構成を有する「静的な」安全システム、設備、または機械においても機能し続ける。この場合に、本発明による監視は、たとえば、データ処理および/またはデータ送信の徐々に進行する劣化さえもが検出されるという利点を操作者に提供し、したがって、データ処理およびデータ送信の品質および安全性は、要求される限度内またはパラメータ化された限度内に必ず留まる。
さらなる利点は、この方法が周期的に実行され得、その結果、すべての新しい通信またはデータ送信サイクルに関して、安全チェーン内のデータ処理およびデータ送信が、少なくとも1つであるが好ましくは複数の安全関連の特徴を表す属性に関して監視され得るようになることである。
本発明の有利な実施形態によれば、第2のサブシステム・モジュールによる、第2のサブシステム・モジュールからサブシステム・モジュールのうちのさらなるサブシステム・モジュールへの機能安全データの転送の前に、安全関連の特徴を表す属性の第5の実特性値を入手するために、安全関連の特徴を表す属性の第4の実特性値が、判定され、第3の実特性値と一緒に処理されることと、この第5の実特性値が、第1の実特性値として提供されることと、機能安全データおよびこの第1の実特性値が、この第2のサブシステム・モジュールからさらなるサブシステム・モジュールに転送されることとが企図されている。
好ましい実施形態によれば、公称特性値の判定は、公称特性値をメモリから読み出すことを含む。
特に好ましい実施形態によれば、実特性値のうちの少なくとも1つを判定することは、度量衡的な形で実特性値を獲得することまたはメモリから実特性値を読み出すことを含む。
本発明の別の実施形態では、送信することは、機能安全データおよび第1の実特性値を、共有されるプロトコル固有データ・エリア内で一緒に、または別々のプロトコル固有データ・エリア内で互いに別々に、基礎になる安全なデータ転送プロトコルに従って送信することを含む。この場合には、特に透過的な形で、本発明を既存の(安全)プロトコルに統合することがさらに可能である。しかし、本発明を実施する新しい(安全)プロトコルを提供することも可能である。
本発明の上記のおよびさらなる特徴および利点は、添付図面を参照して下で説明される例示的実施形態から明白になる。
3つのサブシステム・モジュールを含む機械の形のモジュラー安全システムを示す概略図である。 3つの機械の形の3つのサブシステム・モジュールを含むモジュラー安全システムを示す概略図である。
図1は、全体的な安全機能すなわち「機械の緊急停止」を一緒に形成する部分的な安全機能をそれぞれが提供する3つのサブシステム・モジュール110、120、および130を含む機械の形のモジュラー安全システム100の概略図を示す。サブシステム・モジュール110は、安全な入力モジュールとして構成され、サブシステム・モジュール120は、安全な論理モジュールとして構成され、サブシステム・モジュール130は、安全な出力モジュールとして構成され、それぞれは、図示されていないデータ転送チャネル、たとえばフィールドバスまたはそれぞれの内部の相互接続されたバックプレーン・バスに接続され、さらに、これらは互いに通信することができる。さらに、これらの3つのサブシステム・モジュールは、機能安全データ処理およびデータ送信のために構成される。このために、これらは、安全なハードウェア構成要素および/またはソフトウェア構成要素115、119、121、125、129、131、および135を含む。これらは、好ましくは、安全なデータ送信構成要素119および129、安全なデータ受信構成要素121および131、入力端子の形の安全な入力構成要素115、安全な論理構成要素125、ならびに出力端子の形の安全な出力構成要素135を含む。ここでは、サブシステム・モジュールのそれぞれが、データ送信構成要素とデータ受信構成要素との両方を含み、その結果、両方向データ転送が可能になることに留意されたい。しかし、明瞭さのために、これらの構成要素の一部は、図面に示されていない。
安全チェーンは、ここでは、安全な入力モジュール110の入力端子で始まり、安全な出力モジュール130の出力端子で終わる。しかし、入力端子115の緊急停止ボタンの形などのセンサおよび出力端子135の接触器の形などのアクチュエータは、ここでは安全チェーンの一部とは考えられず、図示されていない。これからより詳細に説明される、本発明による安全チェーン内のデータ処理およびデータ送信の監視は、したがって、図1の場合には入力構成要素115から出力構成要素135まで延びる。
すべての用いられるサブシステム・モジュール110、120、および130は、それらが「消費する」SILのパーセンテージ、安全システム100、およびそれら自体の内部処理時間を知っている。安全な論理モジュール120および安全な出力モジュール130は、データ転送チャネルのサイクル時間をさらに知っている。残りのSILパーセンテージおよび信号またはデータの年齢は、関連付けられた特性値60がそれに関して判定され、送信され、処理される安全関連の特徴を表す属性であり、モジュラー安全システム100の安全チェーン内のデータ処理およびデータ送信を監視するために評価されまたは比較される。
安全な入力モジュール110は、図示されていないファームウェア構成要素を使用して入力構成要素115の状況またはレベルを獲得し、処理し、この入力値から機能安全データ50を生成する。
さらに、安全な入力モジュールは、たとえばやはりそのファームウェア構成要素を使用することによって、安全関連の特徴を表す属性「残りのSILパーセンテージ」および「データの年齢」に関する2つの第1の実特性値60を判定する。安全な入力モジュール110は、図面には示されていないメモリ構成要素から−1%というそれ自体のSILパーセンテージおよび10msというフィルタ時間を読み出すと同時に、度量衡的な形で4msというそれ自体の処理時間を獲得する。したがって、安全な入力モジュール110は、実特性値または残りのSILパーセンテージ(サブシステム・モジュール内での処理の後の残りのSILパーセンテージに対応する)として100%−1%=99%を、データの年齢(サブシステム・モジュール内での遅延に対応する)として10ms+4ms=14msを判定する。これらの2つの第1の実特性値60および機能安全データ50は、安全な入力モジュール110によって、そのデータ送信構成要素119を介して次のサブシステム・モジュール120に送信される。このデータ送信は、図内ではサブシステム・モジュール110と120との間の矢印によって表される。
サブシステム・モジュール120すなわち図1の安全な論理モジュールは、そのデータ受信構成要素121を介して、機能安全データ50および追加の第1の実特性値60を含む送信されたデータ・セットを受信する。
さらに、安全な論理モジュール120は、その論理構成要素125を使用して、安全関連の特徴を表す属性「残りのSILパーセンテージ」および「データの年齢」に関する2つの第2の実特性値を判定する。安全な論理モジュール120は、図面に示されていないメモリ構成要素からデータ転送チャネルの−1%というSILパーセンテージを読み出すと同時に、20msの送信時間またはバス・サイクル時間が、度量衡的な形で獲得される。次に、安全な論理モジュール120は、2つの第3の実特性値を入手するために、受信された第1の実特性値60を判定された第2の実特性値と一緒に処理し、これによって、「残りのSILパーセンテージ」の実特性値として99%−1%=98%を、「データの年齢」として14ms+20ms=34msを判定する。安全な論理モジュール120は、その論理構成要素125を使用して、これらの2つの第3の実特性値を、安全関連の特徴を表す属性「残りのSILパーセンテージ」および「データの年齢」に関してパラメータ化された、図示されていないメモリ構成要素から読み出された2つの公称特性値と比較する。安全関連の特徴を表す属性のうちの少なくとも1つに関して、第3の実特性値が、関連付けられた公称特性値から逸脱するか、少なくともパラメータ化されたしきい値を超えて逸脱する場合には、事前に定義された安全反応がトリガされる。これは、比較の結果が否定である場合に、送信されたデータ50が、たとえば、それがたとえば通信途絶に起因して古くなりすぎているので、さらには処理されないことを意味する。好ましくは、その後、エラー・メッセージが、安全システム100の操作者のために生成される。
比較の結果が肯定である場合すなわち、関連付けられた公称特性値からの逸脱がないか、多くともパラメータ化されたしきい値より小さい逸脱しかない場合には、送信された機能安全データ50は、安全な論理モジュール120によって、その論理構成要素125を使用してさらに処理され得、その後、転送のために提供され得る。
さらに、安全な論理モジュール120は、安全関連の特徴を表す属性「残りのSILパーセンテージ」および「データの年齢」に関する2つの第4の実特性値を判定する。安全な論理モジュール120は、図面に示されていないメモリ構成要素から−1%というそれ自体のSILパーセンテージを読み出すと同時に、度量衡的な形で3msというそれ自体の処理時間を取り込む。その後、安全な論理モジュール120は、2つの第5の実特性値を入手するために、第3の実特性値を判定された第4の実特性値と一緒に処理し、これによって、「残りのSILパーセンテージ」に関する実特性値として98%−1%=97%を、「データの年齢」として34ms+3ms=37msを判定する。その後、安全な論理モジュール120は、これらの2つの第5の実特性値を、2つの第1の実特性値60と同様の転送のために使用可能にする。そのデータ送信構成要素129を介して、安全な論理モジュール120は、2つの第1の実特性値60および機能安全データ50を次のサブシステム・モジュール130に送信する。このデータ送信は、図面では、サブシステム・モジュール120と130との間の矢印によって示されている。
サブシステム・モジュール130すなわち安全な出力モジュールは、そのデータ受信構成要素131を介して、機能安全データ50および追加の第1の実特性値60を含む送信されたデータ・セットを受信する。
さらに、安全な出力モジュールは、たとえば図示されていないそのファームウェア構成要素を使用して、安全関連の特徴を表す属性「残りのSILパーセンテージ」および「データの年齢」に関する2つの第2の実特性値を判定する。安全な出力モジュール130は、図面には示されていないメモリ構成要素から−1%というデータ転送チャネルのSILパーセンテージを読み出すと同時に、度量衡的な形で15msという転送時間またはバス・サイクル時間を取り込む。その後、安全な出力モジュール130は、2つの第3の実特性値を入手するために、受信された第1の実特性値60を判定された第2の実特性値と一緒に処理し、これによって、「残りのSILパーセンテージ」に関する実特性値として97%−1%=96%を、「データの年齢」として37ms+15ms=52msを判定する。たとえばそのファームウェア構成要素を使用することによって、安全な出力モジュール130は、これらの2つの第3の実特性値を、安全関連の特徴を表す属性「残りのSILパーセンテージ」および「データの年齢」に関してパラメータ化された、図示されていないメモリ構成要素から読み出された2つの公称特性値と比較する。安全関連の特徴を表す属性のうちの少なくとも1つに関して、第3の実特性値が、関連付けられた公称特性値から逸脱するか、少なくともパラメータ化されたしきい値を超えて逸脱する場合には、事前に定義された安全反応がトリガされる。これは、比較の結果が否定である場合に、送信されたデータ50が、さらには処理されないことを意味する。
比較の結果が肯定である場合すなわち、信号の年齢および残りのSILパーセンテージがパラメータ化された限度内にある場合には、送信された機能安全データ50は、出力端子135で出力され得る出力信号を入手するために、安全な出力モジュール130によって、そのファームウェア構成要素を使用してさらに処理され得る。
本発明により、今や、たとえば、変更された構成によって安全システム100の安全性を危険にさらすことなく、新しい安全性考慮の必要なしに、サブシステム・モジュール110を新しいまたは他のサブシステム・モジュールに交換することが可能である。たとえば、新しいサブシステム・モジュール110が、より大きいSILパーセンテージを「消費し」、または交換されたサブシステム・モジュールより長いフィルタ時間もしくは処理時間を有する場合に、サブシステム・モジュール120または130は、安全関連の特徴を表す属性「残りのSILパーセンテージ」および「データの年齢」に関するパラメータ化された公称特性値がもはや厳守されない場合に安全反応をトリガする。この実質的な利点は、ゲートウェイとして構成された結合モジュールなど、追加のサブシステム・モジュールが統合される場合にもあてはまる。
図示されていない、図1の例の変更形態では、安全な論理モジュールなどのサブシステム・モジュールが、受信された実特性値および判定された実特性値の処理または再計算を実行するが、公称特性値との比較を実行しないことも企図され得る。この場合に、計算された実特性値および機能安全データだけが、次のサブシステム・モジュールに送信される。
図2は、3つの機械の形の3つのサブシステム・モジュール210、220、および230を含むモジュラー安全システム200の概略図を示す。この安全システム200は、たとえば、全体的な安全機能として「全機械停止緊急停止(stop−all−machines emergency stop)」を提供する。機械210、220、および230は、それぞれ、図示されていないデータ転送チャネルに接続され、このチャネルを介して互いに通信することができる。単純さのために、やはり、通信の1つの方向だけが、機械210と220との間ならびに220と230との間の矢印によって示されている。しかし、もちろん、この方法は、両方向でも働く。全体的な安全機能「全機械停止緊急停止」は、安全性要求が機械210内でトリガされる時に、これが機械230に関しても有効でなければならないことを意味する。
機械210から機械230まで延びる安全チェーン内のデータの機能的に安全な処理および送信ならびにその監視は、上で説明され図1に示された例示的実施形態と同様に働く。図2の例では、機械210または220は、また、機能安全データ50と、さらに、データ処理および/またはそれぞれ機械220もしくは230へのデータ送信の安全関連の特徴を表す属性に関する少なくとも1つの第1の実特性値60とを送信する。この場合に、安全関連の特徴を表す属性「残りのSILパーセンテージ」および「データの年齢」に関する実特性値および公称特性値が、第1の例示的実施形態で言及された特性値とは異なる場合があることを理解されたい。その代わりにまたはそれに加えて、他の安全関連の特徴を表す属性も判定され得る。
50 機能安全データ
60 実特性値
100 安全システム
110 サブシステム・モジュール、安全な入力モジュール
115 入力構成要素、入力端子
119 データ送信構成要素
120 サブシステム・モジュール、安全な論理モジュール
121 データ受信構成要素
125 論理構成要素
129 データ送信構成要素
130 サブシステム・モジュール、安全な出力モジュール
131 データ受信構成要素
135 出力構成要素、出力端子
200 安全システム
210 サブシステム・モジュール、機械
220 サブシステム・モジュール、機械
230 サブシステム・モジュール、機械

Claims (8)

  1. 安全システム(100、200)の安全チェーン内でのデータ処理およびデータ送信を監視する方法であって、前記安全システムは、全体的な安全機能を提供し、モジュラー方式で、少なくとも2つのサブシステム・モジュール(110、120、130、210、220、230)から構成され、少なくとも前記2つのサブシステム・モジュールは、データ転送チャネルに接続され、それぞれが部分的な安全機能を提供し、機能安全データ処理および/またはデータ送信のために構成され、
    − 機能安全データを入手するために前記サブシステム・モジュールのうちの第1のサブシステム・モジュールによってデータを処理するステップと、
    − 前記データ処理および/またはデータ送信の安全関連の特徴を表す属性、特に総応答時間に関する第1の実特性値を前記第1のサブシステム・モジュールによって判定するステップと、
    − 前記機能安全データ(50)および前記第1の実特性値(60)を前記第1のサブシステム・モジュールから前記サブシステム・モジュールのうちの第2のサブシステム・モジュールに送信するステップと、
    − 前記機能安全データおよび前記第1の実特性値を前記第2のサブシステム・モジュールによって受信するステップと、
    − 前記安全関連の特性を表す属性に関する第2の実特性値を前記第2のサブシステム・モジュールによって判定するステップと、
    − 前記安全関連の特性を表す属性に関する第3の実特性値を入手するために、前記第1の実特性値および前記第2の実特性値を前記第2のサブシステム・モジュールによって処理するステップと、
    − 前記安全関連の特性を表す属性に関する公称特性値を前記第2のサブシステム・モジュールによって判定するステップと、
    − 前記第2のサブシステム・モジュールによって、前記第3の実特性値を前記安全関連の特性を表す属性に関する前記公称特性値と比較し、前記比較の結果に応じて、
    − 前記比較の前記結果が肯定である場合には、前記機能安全データをさらに処理し、かつ/または転送し、
    − 前記比較の前記結果が否定である場合には、事前に定義された安全反応をトリガする、
    ステップと、
    を含む方法。
  2. 前記安全システムの前記安全チェーン内の前記データ処理およびデータ送信は、周期的に実行され、
    前記方法の前記ステップは、周期的に実行される、
    請求項1に記載の方法。
  3. 前記第2のサブシステム・モジュールから前記サブシステム・モジュールのうちのさらなるサブシステム・モジュールへの前記第2のサブシステム・モジュールによる前記機能安全データの前記転送の前に、前記安全関連の特性を表す属性に関する第5の実特性値を入手するために、前記安全関連の特性を表す属性に関する第4の実特性値は、判定され、前記第3の実特性値と一緒に処理され、
    前記第5の実特性値は、前記第1の実特性値として提供され、
    前記機能安全データ(50)および前記第1の実特性値(60)は、前記第2のサブシステム・モジュールから前記さらなるサブシステム・モジュールに転送される、
    請求項1または2に記載の方法。
  4. 前記公称特性値を判定する前記ステップは、メモリから前記公称特性値を読み出すステップを含む、請求項1乃至3のいずれか1項に記載の方法。
  5. 前記実特性値のうちの少なくとも1つを判定する前記ステップは、度量衡的な形で前記実特性値を獲得するステップまたはメモリから前記実特性値を読み出すステップを含む、請求項1乃至4のいずれか1項に記載の方法。
  6. 前記送信するステップは、前記機能安全データおよび前記第1の実特性値を、共有されるプロトコル固有データ・エリア内で一緒に、または別々のプロトコル固有データ・エリア内で互いに別々に、基礎になる安全なデータ転送プロトコルに従って送信するステップを含む、請求項1乃至5のいずれか1項に記載の方法。
  7. 請求項1乃至6のいずれか1項に記載の方法を実行するためのデバイス(110、120、130、210、220、230)であって、機能安全データ処理および/またはデータ送信のために構成された安全なハードウェア構成要素および/またはソフトウェア構成要素(119、121、125、129、131)を含み、
    前記安全なハードウェア構成要素および/またはソフトウェア構成要素は、
    − 機能安全データを入手するためにデータを処理し、
    − 前記データ処理および/またはデータ送信の安全関連の特徴を表す属性に関する第1の実特性値を判定し、
    − 前記機能安全データ(50)および前記第1の実特性値(60)を送信するように適合され、かつ/あるいは、前記ハードウェア構成要素および/またはソフトウェア構成要素は、
    − 前記データ処理および/またはデータ送信の安全関連の特徴を表す属性に関する送信された機能安全データ(50)および第1の実特性値(60)を受信し、
    − 前記安全関連の特性を表す属性に関する第2の実特性値を判定し、
    − 前記安全関連の特性を表す属性に関する第3の実特性値を入手するために、前記第1の実特性値および前記第2の実特性値を処理し、
    − 前記安全関連の特性を表す属性に関する公称特性値を判定し、
    − 前記第3の実特性値を前記安全関連の特性を表す属性に関する前記公称特性値と比較し、
    − 前記比較の結果に応じて、
    − 前記比較の前記結果が肯定である場合には、前記機能安全データをさらに処理し、かつ/または転送し、
    − 前記比較の前記結果が否定である場合には、事前に定義された安全反応をトリガする、
    ように適合される、デバイス。
  8. 安全な入力モジュール、安全な出力モジュール、安全なPLCモジュール、安全な論理モジュール、または安全な結合モジュールとして構成される、請求項7に記載のデバイス。
JP2018542273A 2016-02-10 2017-02-03 安全システムの安全チェーン内でデータ処理およびデータ送信を監視するための方法およびデバイス Active JP6606293B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016102282.9 2016-02-10
DE102016102282.9A DE102016102282B4 (de) 2016-02-10 2016-02-10 Verfahren und Vorrichtung zum Überwachen einer Datenverarbeitung und -übertragung in einer Sicherheitskette eines Sicherheitssystems
PCT/EP2017/052406 WO2017137326A1 (de) 2016-02-10 2017-02-03 Verfahren und vorrichtung zum überwachen einer datenverarbeitung und -übertragung in einer sicherheitskette eines sicherheitssystems

Publications (2)

Publication Number Publication Date
JP2019508811A true JP2019508811A (ja) 2019-03-28
JP6606293B2 JP6606293B2 (ja) 2019-11-13

Family

ID=57963230

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018542273A Active JP6606293B2 (ja) 2016-02-10 2017-02-03 安全システムの安全チェーン内でデータ処理およびデータ送信を監視するための方法およびデバイス

Country Status (6)

Country Link
US (1) US10705498B2 (ja)
EP (2) EP3745217B1 (ja)
JP (1) JP6606293B2 (ja)
CN (1) CN108604084B (ja)
DE (1) DE102016102282B4 (ja)
WO (1) WO2017137326A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017123910A1 (de) * 2017-10-13 2019-04-18 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Überwachen der Sicherheitsintegrität einer durch ein Sicherheitssystem bereitgestellten Sicherheitsfunktion
DE102017123911A1 (de) * 2017-10-13 2019-04-18 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Überwachen der Reaktionszeit einer durch ein Sicherheitssystem bereitgestellten Sicherheitsfunktion
DE102020129839A1 (de) * 2020-11-12 2022-05-12 Sick Ag Verfahren mit einem System und System mit mindestens einer Maschine und mindestens einem Sensor oder Sensorsystem zur sicherheitsgerichteten Absicherung der Maschine
CN112668925B (zh) * 2021-01-06 2024-03-08 许继集团有限公司 一种可限定规则下的同源多策略建模方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012510194A (ja) * 2008-11-24 2012-04-26 ベックホフ オートメーション ゲーエムベーハー 安全ステップの判定方法および安全マネージャ
JP2014098985A (ja) * 2012-11-13 2014-05-29 Omron Corp 安全スレーブユニット、その制御方法、その制御プログラム、および安全制御システム
JP2015508978A (ja) * 2012-03-02 2015-03-23 エルエス産電株式会社Lsis Co.,Ltd. 通信装置及び通信方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4686581A (en) 1985-08-09 1987-08-11 Ana Tech Corporation Document scanning system
US5282127A (en) * 1989-11-20 1994-01-25 Sanyo Electric Co., Ltd. Centralized control system for terminal device
JPH07162425A (ja) 1993-12-10 1995-06-23 Anritsu Corp ネットワーク監視システムの保安装置
US6999824B2 (en) * 1997-08-21 2006-02-14 Fieldbus Foundation System and method for implementing safety instrumented systems in a fieldbus architecture
DE29901302U1 (de) * 1999-01-26 2000-03-30 Siemens Ag Netzwerkteilnehmer
DE19921247C2 (de) * 1999-05-07 2001-08-02 Siemens Ag Verfahren und Einrichtung zur Überwachung von Softwareapplikationen
US7634384B2 (en) * 2003-03-18 2009-12-15 Fisher-Rosemount Systems, Inc. Asset optimization reporting in a process plant
US7117119B2 (en) * 2003-08-01 2006-10-03 Invensys Systems, Inc System and method for continuous online safety and reliability monitoring
DE102004008981A1 (de) * 2004-02-24 2005-09-08 Siemens Ag Verfahren und Einrichtung zur Überwachung des Ablaufs eines Anwendungsprogramms
DE102004018857A1 (de) * 2004-04-19 2005-11-10 Elektro Beckhoff Gmbh Unternehmensbereich Industrie Elektronik Sicherheitssteuerung
JP2006066982A (ja) 2004-08-24 2006-03-09 Hitachi Ltd ネットワーク接続制御システム
DE102004061334A1 (de) 2004-12-20 2006-07-06 Robert Bosch Gmbh Vorrichtung und Verfahren zur Beeinflussung des auf einen Bildsensor auftreffenden Lichts
DE102005010820C5 (de) * 2005-03-07 2014-06-26 Phoenix Contact Gmbh & Co. Kg Kopplung von sicheren Feldbussystemen
CA2551433C (en) 2005-06-30 2012-10-02 Hitachi, Ltd. Sending device, receiving device, communication control device, communication system, and communication control method
EP1918869A1 (en) 2006-11-02 2008-05-07 Abb Research Ltd. Dynamic safety balance monitoring
FR2929056B1 (fr) * 2008-03-19 2010-04-16 Alstom Transport Sa Dispositif de detection a seuil securitaire d'un systeme ferroviaire
DE102009019088A1 (de) * 2009-04-20 2010-11-11 Pilz Gmbh & Co. Kg Sicherheitssteuerung zum Steuern einer automatisierten Anlage und Verfahren zum Erstellen eines Anwenderprogramms für eine Sicherheitssteuerung
JP5494255B2 (ja) * 2010-06-07 2014-05-14 富士電機株式会社 安全制御システム
JP5195951B2 (ja) 2011-02-23 2013-05-15 横河電機株式会社 情報管理装置及び情報管理システム
DE102012224044B4 (de) * 2012-12-20 2019-04-04 Deutsches Zentrum für Luft- und Raumfahrt e.V. Vorrichtung und Verfahren zum Verarbeiten von mit einem Zeitstempel versehenen Daten
DE102014213245A1 (de) * 2014-07-08 2016-01-14 Robert Bosch Gmbh Verfahren zum Verarbeiten von Daten für eine Fahrfunktion eines Fahrzeuges
DE102015103359B4 (de) 2015-03-06 2019-10-17 Reo Inductive Components Ag Modulare Vergussform und deren Verwendung
DE102015103740A1 (de) 2015-03-13 2016-09-15 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Verarbeiten und Übertragen von Daten innerhalb eines funktional sicheren elektrischen, elektronischen oder programmierbar elektronischen Systems
DE102015108359A1 (de) 2015-05-27 2016-12-01 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur automatischen Validierung von Sicherheitsfunktionen an einem modular aufgebauten Sicherheitssystem

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012510194A (ja) * 2008-11-24 2012-04-26 ベックホフ オートメーション ゲーエムベーハー 安全ステップの判定方法および安全マネージャ
JP2015508978A (ja) * 2012-03-02 2015-03-23 エルエス産電株式会社Lsis Co.,Ltd. 通信装置及び通信方法
JP2014098985A (ja) * 2012-11-13 2014-05-29 Omron Corp 安全スレーブユニット、その制御方法、その制御プログラム、および安全制御システム

Also Published As

Publication number Publication date
DE102016102282B4 (de) 2024-01-04
DE102016102282A1 (de) 2017-08-10
US10705498B2 (en) 2020-07-07
US20190033810A1 (en) 2019-01-31
EP3745217B1 (de) 2022-08-10
CN108604084A (zh) 2018-09-28
WO2017137326A1 (de) 2017-08-17
CN108604084B (zh) 2021-02-12
EP3745217A1 (de) 2020-12-02
EP3414632A1 (de) 2018-12-19
EP3414632B1 (de) 2020-09-09
JP6606293B2 (ja) 2019-11-13

Similar Documents

Publication Publication Date Title
CN104380666B (zh) 现场总线系统
JP6606293B2 (ja) 安全システムの安全チェーン内でデータ処理およびデータ送信を監視するための方法およびデバイス
RU2665890C2 (ru) Система управления и передачи данных, шлюзовой модуль, модуль ввода/вывода и способ управления процессами
CN105103061B (zh) 控制和数据传输设备、处理装置和具有分散冗余的用于冗余的过程控制的方法
CN104364720B (zh) 用于控制安全装置的控制装置,和io链路的用于将安全协议传输至安全装置的用途
US8515563B2 (en) Safety controller
JP5274667B2 (ja) 安全ステップの判定方法および安全マネージャ
JP6193247B2 (ja) 安全システム
US8559300B2 (en) Redundant communications network
CN109564413A (zh) 操作现场总线系统的现场总线模块和方法
CN107077115A (zh) 操作安全控制方法及具有该安全控制的自动化网络
CN108369403A (zh) 现场总线耦合器、系统和用于配置故障保险模块的方法
CN110678817B (zh) 用于参数化现场设备的方法和可参数化的现场设备
CN102739641B (zh) 用于自动化网络的入口保护器
US11290881B2 (en) Method for functionally secure connection identification
US10356198B2 (en) Data transmission between at least one safe producer and at least one safe consumer
CN108693813B (zh) 安全导向的自动化系统
US10809687B2 (en) Field device with self-recovery
US20220373991A1 (en) Self-testing automation system
Radek et al. The common industrial protocol in machine safety
Franekova et al. Modelling in Development of Safety-related Communication Systems
CN113302566A (zh) 技术系统的上下文敏感的审计追踪
CN113759849A (zh) 一种智能运维服务支持系统
Schumann et al. Single Microprocessor Implementation for Safety-Related Networks Using CANopen

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191017

R150 Certificate of patent or registration of utility model

Ref document number: 6606293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250