JP2021047855A - プロセス制御システムに関連付けられた安全アプリケーションを実装するための方法および装置 - Google Patents
プロセス制御システムに関連付けられた安全アプリケーションを実装するための方法および装置 Download PDFInfo
- Publication number
- JP2021047855A JP2021047855A JP2020149118A JP2020149118A JP2021047855A JP 2021047855 A JP2021047855 A JP 2021047855A JP 2020149118 A JP2020149118 A JP 2020149118A JP 2020149118 A JP2020149118 A JP 2020149118A JP 2021047855 A JP2021047855 A JP 2021047855A
- Authority
- JP
- Japan
- Prior art keywords
- safety
- signals
- user
- application
- applications
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004886 process control Methods 0.000 title claims abstract description 30
- 230000015654 memory Effects 0.000 claims abstract description 62
- 230000004044 response Effects 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 description 71
- 230000008569 process Effects 0.000 description 13
- 238000003860 storage Methods 0.000 description 13
- 238000004519 manufacturing process Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 235000019800 disodium phosphate Nutrition 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000004873 anchoring Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002438 flame photometric detection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000012528 membrane Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B9/00—Safety arrangements
- G05B9/02—Safety arrangements electric
- G05B9/03—Safety arrangements electric with multiple-channel loop, i.e. redundant control systems
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/41845—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by system universality, reconfigurability, modularity
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0426—Programming the control sequence
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B9/00—Safety arrangements
- G05B9/02—Safety arrangements electric
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0796—Safety measures, i.e. ensuring safe condition in the event of error, e.g. for controlling element
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/33—Director till display
- G05B2219/33273—DCS distributed, decentralised controlsystem, multiprocessor
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02H—EMERGENCY PROTECTIVE CIRCUIT ARRANGEMENTS
- H02H3/00—Emergency protective circuit arrangements for automatic disconnection directly responsive to an undesired change from normal electric working condition with or without subsequent reconnection ; integrated protection
- H02H3/006—Calibration or setting of parameters
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Manufacturing & Machinery (AREA)
- Theoretical Computer Science (AREA)
- Programmable Controllers (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
【課題】プロセス制御システムに関連付けられた安全アプリケーションを実装するための方法および装置を提供する。【解決手段】装置は、安全トリップデバイス110による実装のための複数の利用可能な安全アプリケーションを、ユーザ選択のために提供し、第1の安全アプリケーションは、I/O信号の第1のセットに関連付けられ、メモリに記憶された第1の事前にプログラムされた命令に基づいて実装され、第2の安全アプリケーションは、I/O信号の第2のセットに関連付けられ、メモリに記憶された第2の事前にプログラムされた命令に基づいて実装され、第1の安全アプリケーションのユーザ選択に応答して、ユーザに、第1の安全アプリケーションに関連付けられた構成設定に対する値を指定するように促すことと、を行うための構成コントローラを含む。第1の安全アプリケーションを実装するためのI/Oアナライザも含む。【選択図】図1
Description
本開示は、一般に、安全計装システムに関し、より詳細には、プロセス制御システムに関連付けられた安全アプリケーションを実装するための方法および装置に関する。
多くのプロセス制御アプリケーション(例えば、分散制御システム(DCS)、監視制御およびデータ収集(SCADA)システムなど)には、1つ以上の監視されたパラメータ値が、対応するトリップ限界の範囲外である、および/または他の安全条件が満たされている場合に、安全トリップをトリガーするための機器が含まれている。そのような安全トリップは、安全システムの入出力(I/O)数および/またはシステムの関連する複雑さに応じて、異なるタイプの機器を使用して実装され得る。例えば、高度な実装では、安全ロジックソルバは、異なるタイプのさまざまな数のI/Oポイント(数千になることもある)を取り扱うように構成され得、それは、完全に構成可能な(例えば、プログラム可能な)手法で処理されることができる。その対極では、全般的に、トリップアンプまたは安全リレーと呼ばれる比較的簡素なデバイスは、通常、単一の入力信号を受信し、それを限界と比較して出力信号(通常、ディスクリート出力)をトリップする。
プロセス制御システムに関連付けられた安全アプリケーションを実装するための方法および装置が開示されている。例示的な装置は、構成コントローラであって、プロセス制御システムに関連付けられた、安全トリップデバイスによる実装のための複数の利用可能な安全アプリケーションを、ユーザに選択のために提供することであって、安全アプリケーションのうちの第1の安全アプリケーションは、I/O信号の第1のセットに関連付けられ、安全アプリケーションのうちの第2の安全アプリケーションは、I/O信号の第2のセットに関連付けられ、I/O信号の第1のセットは、I/O信号の第2のセットとは異なり、第1の安全アプリケーションは、安全トリップデバイスのメモリに記憶された第1の事前にプログラムされた命令に基づいて実装され、第2の安全アプリケーションは、安全トリップデバイスのメモリに記憶された第2の事前にプログラムされた命令に基づいて実装される、提供することと、第1の安全アプリケーションのユーザ選択に応答して、ユーザに、第1の安全アプリケーションに関連付けられた構成設定に対する値を指定するように促すことであって、第1の事前にプログラムされた命令は、構成設定を定義する、促すことと、を行うための構成コントローラと、ユーザによって指定された構成設定に対する値に基づいて、かつ第1の事前にプログラムされた命令に基づいて、第1の安全アプリケーションを実装するためのI/Oアナライザと、を含む、装置。
例示的な命令を含む非一時的なコンピュータ可読媒体であって、命令は、実行されるとき、安全トリップデバイスに、少なくとも、プロセス制御システムに関連付けられた、安全トリップデバイスによる実装のための複数の利用可能な安全アプリケーションを、ユーザに選択のために提供することであって、安全アプリケーションのうちの第1の安全アプリケーションは、I/O信号の第1のセットに関連付けられ、安全アプリケーションのうちの第2の安全アプリケーションは、I/O信号の第2のセットに関連付けられ、I/O信号の第1のセットは、I/O信号の第2のセットとは異なり、第1の安全アプリケーションは、安全トリップデバイスのメモリに記憶された第1の事前にプログラムされた命令に基づいて実装され、第2の安全アプリケーションは、安全トリップデバイスのメモリに記憶された第2の事前にプログラムされた命令に基づいて実装される、提供することと、第1の安全アプリケーションのユーザ選択に応答して、ユーザに、第1の安全アプリケーションに関連付けられた構成設定に対する値を指定するように促すことであって、第1の事前にプログラムされた命令は、構成設定を定義する、促すことと、ユーザによって指定された構成設定に対する値に基づいて、かつ第1の事前にプログラムされた命令に基づいて、第1の安全アプリケーションを実装することと、を行わせる、非一時的なコンピュータ可読媒体。
例示的な方法は、プロセス制御システムに関連付けられた、安全トリップデバイスによる実装のための複数の利用可能な安全アプリケーションを、ユーザに選択のために提供することであって、安全アプリケーションのうちの第1の安全アプリケーションは、I/O信号の第1のセットに関連付けられ、安全アプリケーションのうちの第2の安全アプリケーションは、I/O信号の第2のセットに関連付けられ、I/O信号の第1のセットは、I/O信号の第2のセットとは異なり、第1の安全アプリケーションは、安全トリップデバイスのメモリに記憶された第1の事前にプログラムされた命令に基づいて実装され、第2の安全アプリケーションは、安全トリップデバイスのメモリに記憶された第2の事前にプログラムされた命令に基づいて実装される、提供することと、第1の安全アプリケーションのユーザ選択に応答して、ユーザに、第1の安全アプリケーションに関連付けられた構成設定に対する値を指定するように促すことであって、第1の事前にプログラムされた命令は、構成設定を定義する、促すことと、ユーザによって指定された構成設定に対する値に基づいて、かつ第1の事前にプログラムされた命令に基づいて、第1の安全アプリケーションを実装することと、を含む。
安全トリップデバイスは、バックプレーンを含むハウジングと、それぞれのスロットを含む端子ブロックであって、スロットは、終端モジュールの第1のセットを受信して、プロセス制御システムに関連付けられた第1の安全アプリケーションに関連付けられたフィールドデバイスの第1のセットと通信し、スロットは、終端モジュールの第2のセットを受信して、プロセス制御システムに関連付けられた第2の安全アプリケーションに関連付けられたフィールドデバイスの第2のセットと通信する、端子ブロックと、バックプレーンを介して端子ブロックのスロット内の終端モジュールと通信するためのI/Oスキャナであって、I/Oスキャナは、第1の安全アプリケーションの動作を定義する第1の事前にプログラムされた命令を記憶し、第2の安全アプリケーションの動作を定義する第2の事前にプログラムされた命令を記憶するためのメモリを含む、I/Oスキャナと、を含む。
図は縮尺通りではない。代わりに、層または領域の厚さは、図面において拡大され得る。概して、同じまたは同様の一部分を指すために、図面(複数可)および付随する書面による説明を通して同じ参照番号が使用される。本特許で使用されているように、任意の部分(例えば、層、膜、区域、領域、または板)が任意の方法で他の部分上にある(例えば、上に位置付けられ、上に位置特定され、上に配置され、または上に形成されているなど)と述べていることは、参照部分が他の部分と接触しているか、または参照部分が他の部分よりも上にあり、それらの間に1つ以上の中間部分(複数可)が位置特定されていることを示す。接続の言及(例えば、取り付けられた、結合された、接続された、および接合された)は、広く解釈されるべきであり、特に示さない限り、要素の集合間の中間部材、および要素間の相対移動を含み得る。そのため、接続の言及は、2つの要素が直接接続され、互いに固定された関係にあることを必ずしも推測しない。いずれかの部分が別の部分と「接触」していると述べていることは、2つの部分の間に中間部分がないことを意味する。図は、線および境界がはっきりしている層および領域を示しているが、これらの線および/または境界のいくつかまたはすべては、理想化され得る。実際には、境界および/または線は、観察不能であり、融合され、および/または不規則であり得る。
「第1」、「第2」、「第3」などの記述子は、別々に言及され得る複数の要素または構成要素を識別するときに本明細書で使用される。そのような記述子は、使用状況に基づいて別段に指定または理解されていない限り、優先順位、物理的順序もしくはリスト内の配設、または時間順に並べ替えることのいかなる意味をも補完することを意図したものではなく、開示された例の理解を容易にするために、単に複数の要素または構成要素を別々に参照するためのラベルとして使用される。いくつかの例では、「第1」という記述子は、詳細な説明の要素を指すために使用できるが、「第2」または「第3」などの異なる記述子を有するクレームにおいて同じ要素を指すことができる。そのような場合、そのような記述子は、単に、複数の要素または構成要素を参照しやすくするために使用されることを理解されたい。
プロセス制御システムに関連付けられた安全アプリケーションを実装するために使用される機器は、柔軟な手法で多数のI/O信号を取り扱い得る非常に高度なロジックソルバから、特定のタイプの1つの入力を監視して、1つの出力を生成する単一目的の安全リレーに至るまで、様々であり得る。高度な安全デバイス(例えば、ロジックソルバ)は、完全に構成可能な手法で、多くの異なるアプリケーションに高い柔軟性を提供するが、そのような装置は、比較的高価であり、実装される安全アプリケーション(複数可)のプログラミングおよび/または構成に関わる複雑さのため、実装することが困難である。安全アプリケーションのプログラミングおよび/または構成の複雑さが結果として人的ミスの可能性をもたらし得るだけでなく、完全にプログラム可能なシステムの柔軟な性質により、安全アプリケーションが正しく構成された後に(不注意にまたは悪意を持って(例えば、サイバー攻撃を介して))改ざんされる可能性も生じる。
対照的に、複雑さの低い安全トリップデバイス(例えば、安全リレー)は、限られた固定機能を有するため、比較的安価でセットアップすることが容易であるという利点を有する。さらに、機能が制限されているため、そのようなデバイスの構成に人的エラーが発生する可能性が低くなり、サイバー攻撃を通じてそのようなデバイスの実装が改ざんされることも防止される。安全リレーの簡易な設計および機能は、それらの動作が非常に信頼できるようなものである。ただし、多くの安全リレーは、冗長性を備えていないため、システムに障害がある場合、問題に対応するためのバックアップが組み込まれていない。さらに、多くの安全リレーは、スタンドアロンデバイスであり、他の監視システム(例えば、トリップをマスターステーションにリレーする必要がある坑口アプリケーション)との通信を許可していない。
いくつかの安全アプリケーションには、いくつかの異なるI/O信号が含まれ得る(例えば、採決ロジックに基づくアプリケーション)。そのようないくつかの状況では、いくつかの異なる安全リレーを一緒に配線して、アプリケーションに関連付けられた所望の機能を提供し得る。これにより、単一の安全トリップデバイスを使用する場合に比べて複雑さが増すが、これによりさらに、高度な完全にプログラム可能なロジックソルバを取得、セットアップ、および維持する必要がある場合よりも、複雑さは十分に少なくなり得る。さらに、そのような安全アプリケーションのI/O数が比較的少ない(例えば、25未満)場合、そのようなアプリケーションの容易さは、完全にプログラム可能なロジックソルバのコストを正当化し得ない。複数であるが比較的少数のI/O信号を含むいくつかの安全アプリケーションでは、専用安全トリップデバイスが開発され、複数の単一入力安全リレーを配線する必要がなくなった。これらの専用安全トリップデバイスは、通常、特定の安全アプリケーションに対応する事前定義されたタイプの固定数のI/Oを有する。そのようなデバイスは、システムのセットアップおよび構成に利便性を提供するが、通常、それらが開発された特定のアプリケーションに基づいて、動作および機能が固定的であるか、または制限されている。その結果、そのようなデバイスは、設計および製造によって定義された限られた制約を超えて、新しい状況および/または(例えば、異なるタイプのI/O信号に関連付けられた)異なるタイプの安全アプリケーションに容易に適合され得ない。さらに、多くの安全リレーと同様に、そのような専用安全トリップデバイスは、冗長性を備えていない場合がある。
本明細書に開示されている例示的な安全トリップデバイスは、エンドユーザが各異なるタイプの安全アプリケーションのためにデバイスをプログラミングする時間および費用を費やす必要なしに、異なるタイプおよび/または異なる数のI/O信号に関連付けられた異なるタイプの安全アプリケーションに適応し得る。むしろ、いくつかの例では、関連する安全アプリケーションを実装するための機械可読命令(例えば、ソフトウェアおよび/またはファームウェア)は、事前にインストールおよび/または事前にプログラムされ、ユーザが例示的な安全トリップデバイスでの実装のために選択することができるようにされる。本明細書で使用されるように、「事前にプログラムされた」という用語は、エンドユーザが、対応する安全アプリケーションに例示的な安全トリップデバイスを利用する前に、エンドユーザ以外の誰かによってプログラムされることを意味すると明確に定義される。いくつかの例では、特定の安全アプリケーションに関連付けられた機械可読命令は、例示的な安全トリップデバイスの製造業者によって事前にプログラムされ、製造時にインストールされる。さらに、いくつかの例では、特定の安全アプリケーションのための事前にプログラムされた命令は、製造時にインストールするために、サードパーティエンティティ(例えば、相手先ブランド製造業者(OEM))によって開発され得る。追加的または代替的に、いくつかの例では、事前にプログラムされた命令(製造業者によって、または他のサードパーティによって開発されたかどうかにかかわらず)は、安全トリップデバイスの製造後のダウンロードおよびインストールのために、エンドユーザに提供され得る。
本明細書に開示される例は、特定の安全アプリケーションのための「事前にプログラムされた」命令を含むが、そのような命令は、関連する安全パラメータおよび/または他の構成設定に対する特定の値を定義および/または指定する能力を用いて、プログラムされ得る。特定の安全アプリケーションに関連付けられた例示的な安全パラメータおよび/または他の構成設定には、トリップ限界(例えば、セットポイント)、トリップ限界に対する単位、トリップの方向(例えば、高または低)、トリップに関連付けられた遅延期間などが含まれ得る。エンドユーザにはこのような構成設定を設定する能力が与えられるが、関連付けられた安全アプリケーションの残りの動作および機能は、事前にプログラムされた命令で事前に定義される。すなわち、入力信号および出力信号の特定のタイプおよび数、ならびにI/O信号が分析および/または処理される手順は、すでに定義されている。いくつかの例では、本明細書で開示される安全トリップデバイスは、任意の適切な通信プロトコル(例えば、Modbus)を使用して監視および/または他のシステムとの通信を可能にする、通信インターフェースを含む。いくつかのそのような例では、異なるI/Oパラメータおよび/または信号値に対する通信アドレス(例えば、レジスタ)のマッピングもまた、事前にプログラムされた命令によって定義されるため、ユーザは、基本的な通信ポート設定(例えば、Modbusポート設定)を指定するだけで済み、システムのセットアップを完了する。その結果、本明細書に開示される例示的な安全トリップデバイスを使用した安全アプリケーションの設定は、完全にプログラム可能なロジックソルバよりもはるかに高速かつ容易であり、人的エラーがより発生しにくい。さらに、ユーザが、異なる事前にプログラムされた安全アプリケーションを選択する能力により、例示的な安全デバイスは、安全リレーおよび/または固定機能を備えた専用安全トリップデバイスよりも柔軟であることが可能である。
製造業者および/または他のサードパーティエンティティによって開発された事前にプログラムされた命令の別の利点は、そのようなエンティティが、事前にプログラムされた命令に対して、関連する安全コンプライアンス当局または統治機関から認証を取得し得ることである。その結果、エンドユーザは、独自のアプリケーションをプログラミングすること、および新しいアプリケーションを開発するたびに適切な認証を求めたりすることに時間および費用を負担する必要なしに、すべての必要な安全要件および/またはコードを満たしているなど、事前にプログラムされた命令に自信を持って信頼することができる。さらに、本明細書に開示される例示的な安全トリップデバイスは、冗長性を提供し、それにより、他の比較的少ないI/O数の安全トリップデバイス(例えば、安全リレーおよび専用安全トリップデバイス)と比較して、信頼性を高める。さらに、より改ざんされやすい完全にプログラム可能なロジックソルバとは異なり、開示されたいくつかの例は、エンドユーザおよび/または悪意のある攻撃者が、特定の安全アプリケーションの基礎となる(事前にプログラムされた)命令を修正することを防止する。さらに、いくつかの例では、エンドユーザおよび/または悪意のある攻撃者は、ユーザの存在を物理的に確認することなく、実装されている特定の安全アプリケーションおよび/またはアプリケーションに対する関連付けられた設定を変更することが防止されているため、そのようなデバイスのサイバーセキュリティが向上する。
図面を詳細に参照すると、図1は、本開示の教示が実施され得る、例示的なプロセス制御システム100を示す。この特定の例は、坑口で実装され得るようなスタンドアロンの安全計装システム(SIS)に対応する。この例は、説明のみを目的として提供されている。本明細書に開示される教示は、示された例で示されているものよりも複雑な、または、複雑でないあらゆるタイプのプロセス制御システム(例えば、分散制御システム(DCS)、監視制御およびデータ収集(SCADA)システムなど)の安全アプリケーションに関連して実装され得る。
図1の示された例に示されるように、例示的なシステム100は、1つ以上のフィールドデバイス104、106と通信しているリモート端末装置(RTU)102を含む。さらに、図1に示すように、RTU102は、例示的なシステム100に関連付けられたシステムホスト108(例えば、既存のSCADAネットワーク)とも通信している。示された例では、RTU102とシステムホスト108との間の通信は、任意の適切な通信デバイスおよび/または媒体を介して達成され得る。この例では、RTU102および関連付けられたフィールドデバイス104、106は、例示的なプロセス制御システム100の非安全面を実装する。
図1の例示的なシステムホスト108は、オペレータ、エンジニア、および/または他の工場要員(それらのいずれも本明細書ではユーザと呼ばれ得る)が、例示的な制御システム100に関連付けられたシステム変数、状態、条件、および/または警報をユーザが見ることを可能にする、1つ以上のオペレータ表示画面および/またはアプリケーションを検討および/またはそれらと対話することと、例示的な制御システム100に対する制御設定(例えば、設定点、動作状態、クリアアラーム、サイレンスアラームなど)を変更することと、例示的な制御システム100内のデバイスを構成および/または較正することと、例示的な制御システム100内のデバイスの診断を実行することと、および/またはそうでなければ、例示的な制御システム100内のデバイスと対話することと、を可能にする。
図1の例示的なシステムホスト108は、1つ以上のワークステーションおよび/または任意の他の適切なコンピュータシステムおよび/または処理システムを使用して実装され得る。例えば、システムホスト108は、シングルプロセッサパーソナルコンピュータ、シングルまたはマルチプロセッサワークステーション、ポータブルラップトップコンピュータなどを使用して実装されることができる。ホスト108は、1つ以上の情報技術アプリケーション、ユーザインタラクティブアプリケーション、および/または通信アプリケーションを実行するように、1つ以上のアプリケーションステーションで構成され得る。例えば、アプリケーションステーションは、主にプロセス制御関連のアプリケーションを実行するように構成され得、別のアプリケーションステーションは、制御システム100が、任意の所望の通信メディア(例えば、無線、ハードワイヤードなど)およびプロトコル(例えば、HTTP、SOAPなど)を使用して、他のデバイスまたはシステムと通信することを可能にする主に通信アプリケーションを実行するように構成され得る。
図1の例示的なシステム100は、1つ以上の安全トリップデバイス110、112、114を含み、それらの各々は、1つ以上のフィールドデバイス116、118、120、122と通信している。安全トリップデバイス110、112、114は、プロセス制御システム100に関連付けられるものとして示され、記載されているが、いくつかの例では、安全トリップデバイス110、112、114は、システム100の残りの部分から独立して動作する1つ以上の安全計装システムの一部として実装され得る。いくつかの例では、フィールドデバイス116、118、120、122のうちの1つ以上は、安全トリップデバイス110、112、114のうちの2つ以上と通信していてもよい。追加的または代替的に、いくつかの例では、安全トリップデバイス110、112、114のうちの1つ以上と通信しているフィールドデバイス116、118、120、122のうちの1つ以上は、RTU102と通信しているフィールドデバイスのうちの1つ以上に対応し得る。いくつかの例では、例示的なフィールドデバイス104、106、116、118、120、122の少なくともいくつかは、フィールドバス準拠のバルブ、アクチュエータ、センサなどのスマートフィールドデバイスであり得、その場合、スマートフィールドデバイス104、106、116、118、120、122は、有線または無線通信媒体のいずれかを介して、周知のファウンデーションフィールドバスプロトコルを使用して、RTU102および/または安全トリップデバイス110、112、114と通信する。もちろん、他のタイプのスマートフィールドデバイスと通信プロトコルを代わりに使用することもできる。例えば、スマートフィールドデバイス104、106、116、118、120、122は、代わりに、周知のProfibus(登録商標)およびHART(登録商標)通信プロトコルを使用してRTU102および/または安全トリップデバイス110、112、114と通信するProfibus(登録商標)およびHART(登録商標)準拠デバイスであり得る。追加的または代替的に、いくつかの例では、フィールドデバイス104、106、116、118、120、122は、WirelessHART(商標)プロトコルに従って、ローカルワイヤレスネットワークを介して通信可能に結合され得る。さらに、いくつかの例では、フィールドデバイス104、106、116、118、120、122のうちの少なくともいくつかは、それぞれのハードワイヤードリンクを介して、RTU102および/または安全トリップデバイス110、112、114と通信する、従来の4〜20ミリアンペア(mA)または0〜24ボルトの直流(VDC)装置デバイスなどの非スマートフィールドデバイスであり得る。例示的なフィールドデバイス116、118、120、122と例示的な安全トリップデバイス110、112、114との通信に関するさらなる詳細は、図3に関連して以下でさらに提供される。
示された例では、安全トリップデバイス110、112、114は、第1のスイッチ126を介してプライマリネットワーク124を通じて、および第2のスイッチ130を介して冗長ネットワーク128を通じて、RTU102と通信している。いくつかの例では、スイッチ126、130は、省略され得る。この例では、ネットワーク124、128は、周知のModbusプロトコルを使用して実装されている。しかしながら、他の例では、他の通信プロトコルが使用され得る。図1の示された例では、例示的な安全トリップデバイス110、112、114の各々は、2つのネットワーク124、128に独立して接続して、独立した安全計装機能(SIF)を提供する。安全トリップデバイス110、112、114をRTU102に通信可能に結合することにより、システムホスト108に関連付けられたワークステーションの担当者とSIS情報を共有することが可能になる。
図1の示された例の例示的なプロセス制御システム100はまた、RTU102および/または安全トリップデバイス110、112、114を含むプロセス制御システム100の動作に関連付けられた情報の表示を可能にするためのヒューマンマシンインターフェース132を含む。さらに、いくつかの例では、構成ツール134は、安全トリップデバイス110、112、114に通信可能に結合されて、ユーザが各安全トリップデバイス110、112、114を構成および/またはセットアップして特定の安全アプリケーションを実装することが可能になる。いくつかの例では、図1に示すように、構成ツール134は、第1のスイッチ126を介してプライマリネットワーク124を通じて、安全トリップデバイス110、112、114と通信する。追加的または代替的に、いくつかの例では、構成ツール134は、安全トリップデバイス110、112、114のうちの特定の1つに直接配線され得る。上述のように、および以下でさらに記載されるように、いくつかの例では、安全トリップデバイス110、112、114は、メモリに記憶されており、ユーザが選択および構成するために利用可能である異なる安全アプリケーションに関連付けられた事前にプログラムされた命令を含む。いくつかの例では、ユーザは、構成ツール134を介して特定の安全アプリケーションを選択し、構成ツール134を介して、関連する構成パラメータおよび/または設定に対する値をさらに指定する。さらに、いくつかの例では、ユーザは、構成ツール134を使用して、ウェブサイト(例えば、安全トリップデバイス製造業者および/またはサードパーティエンティティによって維持される)から異なる(例えば、新しい)事前にプログラムされたアプリケーションをダウンロードし、次いで新しいアプリケーションを安全トリップデバイス110、112、114にインストールし得る。構成ツール134は、ラップトップコンピュータ、ノートブックコンピュータ、スマートフォン、ハンドヘルドデバイス、および/または任意の他のコンピューティングデバイスであり得る。
いくつかの例では、安全トリップデバイス110、112、114は、トリップデバイスのサイズによって定義される限界まで、任意の適切な数のI/Oポイントおよび/またはチャネルを処理するように構成され得る。いくつかの例では、安全トリップデバイス110、112、114は、最大12個のI/Oチャネルを取り扱うように構成されており、これは、比較的少ないI/O数の多くの安全アプリケーションに対処する柔軟性を提供するのに十分である。特定の安全アプリケーションに対するI/O数が、1つの安全トリップデバイスで利用可能な数よりも多くのI/Oチャネルを必要とする状況では、図2の示された例に示すように、複数のデバイスを組み合わせ得る。特に、図2は、第2の安全トリップデバイス112が、マスターノードとしての第1の安全トリップデバイス110に対してスレーブノードとして機能するように再構成された、図1の例示的なプロセス制御システム100を示す。この手法で2つの安全トリップデバイスを組み合わせると、単一のSIFで使用可能なI/O数が2倍になる(例えば、12個のI/Oではなく24個のI/O)。本明細書に記載される例示的な安全トリップデバイスは、12個のI/Oチャネルを含むが、他の例示的なトリップデバイスは、12個より多いまたは少ないI/Oチャネルを有し得る。
さらに、例示的な安全トリップデバイス110、112、114は、最大12個のI/Oチャネルを含むと記載されているが、任意の特定のアプリケーションに使用される実際のチャネル数は、実装される特定のアプリケーションの要件に基づいて、ユーザによって設定され得る。つまり、1つのアプリケーションでは、4個のチャネルしか使用され得ないが、別のアプリケーションは、11個のチャネルの使用を含み得る。さらに、チャネルのうちのいずれかに関連付けられた特定のタイプのI/O信号は、実装される特定のアプリケーションに適合させ得る。例えば、1つのアプリケーションでは、第1のI/Oチャネルは、4〜20mAのアナログ入力用に指定され得る。第2の異なるアプリケーションでは、第1のI/Oチャネルは、熱電対入力用に指定され得る。例示的な安全トリップデバイス110、112、114と互換性のある異なるタイプのI/O信号には、4〜20mAアナログ入力信号、4〜20mAアナログ出力信号、0〜10Vアナログ入力信号、0〜10Vアナログ出力信号、熱電対信号、測温抵抗体(RTD)信号、ドライまたはNAMURディスクリート入力信号、ハイサイドディスクリート出力信号、高電流または高VAC電圧用の絶縁ディスクリート入力信号またはディスクリート出力信号、リレー接点出力信号などが含まれる。これらの異なるタイプのI/O信号の任意の組み合わせを、安全トリップデバイスの構造容量までの(および複数のトリップデバイスを組み合わせた場合はさらに)任意の量を有効にすると、特定のアプリケーション用に設計された既存の専用安全トリップデバイスを使用して可能なものよりも、安全トリップデバイスを異なる用途およびアプリケーションに適応するのにかなりの柔軟性が提供される。さらに、特定のアプリケーションに対応する事前にプログラムされた命令をユーザに選択のために提供することにより、そのようなデバイスの構成およびセットアップは、完全にプログラム可能なロジックソルバを用いて可能であるものよりもはるかに複雑ではなくなる。
図3は、図1および/または図2の第1の例示的な安全トリップデバイス110のより詳細な図を示す。以下の説明は、第1の安全トリップデバイス110に関して提供されるが、図1および/または図2の第2および第3の安全トリップデバイス112、114は、第1の安全トリップデバイス110と類似または同一であり得る。示された例の例示的な安全トリップデバイス110は、1つ以上のI/Oスキャナ304、306を保持するハウジング302を含む。この例では、2つのI/Oスキャナがあり、第1のI/Oスキャナ304は、プライマリI/Oスキャナとして機能し、第2のI/Oスキャナは、冗長I/Oスキャナとして機能する306。I/Oスキャナ304、306は、それぞれのI/Oポート308、310と通信可能に結合されており、それらを通じて、I/Oスキャナ304、306は、図1に示される第1および第2のネットワーク124、128と通信可能に結合され得る。追加的または代替的に、I/Oポート308、310は、図2の第1および第2の安全トリップデバイス110、112によって示されるように複数の安全トリップデバイスを通信可能に相互接続するために使用され得る。いくつかの例では、I/Oスキャナ304、306は、ハウジング302内に含まれるバックプレーンを介して、I/Oポート308、310と通信可能に結合される。
いくつかの例では、I/Oスキャナ304、306は、ハウジング302から選択的に取り外し可能であり、それにより、特定のI/Oスキャナを異なるスキャナで置き換えることを可能にする。そのようないくつかの例では、クリップあるいはラッチ312、および/または他のロック機構を使用して、I/Oスキャナ304、306を、ハウジング302に結合されたときに所定の位置に固定する。他の例では、I/Oスキャナ304、306は、ハウジング302と一体化されている。I/Oスキャナ304、306と同様に、いくつかの例では、I/Oポート308、310は、ハウジング302から選択的に取り外し可能であり、それにより、特定のI/Oポートを異なるポート(例えば、示された例に示すようなものだけではなく複数の通信プラグを含むポート)で置き換えることを可能にする。いくつかの例では、クリップあるいはラッチ314、および/または他のロック機構が、I/Oポート308、310をハウジングに固定する。他の例では、I/Oポート308、310は、ハウジング302と一体化されている。
示された例に示されるように、安全トリップデバイス110はまた、複数の端子ブロック316を含む。この例では、12個の端子ブロック316がある。他の例では、端子ブロック316の数は、12個より多くても少なくてもよい。例示的な端子ブロック316は、第1の物理インターフェース(例えば、ワイヤ終端点318)を提供し、その上に、フィールドデバイス116、118、120、122からの1つ以上のワイヤが着地され得る。さらに、例示的な端子ブロック316は、複数の異なるタイプのI/O終端モジュール324のうちの1つを受信および保持するための第2の物理インターフェース(例えば、電気接点322が中に含まれるスロットまたはソケット320)を含む。示された例では、I/O終端モジュール324は、第1、第2、第3、第5および第12の端子ブロック316のスロット320に挿入されている。いくつかの例では、終端モジュールは、Emerson Process Managementによって開発されたCHARM(特性付けモジュール)である。
示された例では、安全トリップデバイス110はまた、アドレスプラグ326も含む。いくつかの例では、アドレスプラグ326は、安全トリップデバイス110のハウジング302内の対応するスロット内で、互いに選択的に交換され得る2つのタイプのうちの1つに対応し得る。第1のタイプのアドレスプラグ326は、ランタイムアドレスプラグであり、これは、異なる終端モジュール324に対するアドレス指定情報をI/Oスキャナ304、306に提供する標準タイプのアドレスプラグである。第2のタイプのアドレスプラグ326は、構成アドレスプラグであり、これは、以下でより詳しく説明されるように、安全トリップデバイス110が特定の安全アプリケーション用に構成されている場合に特に使用され得る。
いくつかの例では、端子ブロック316は、ハウジング302から選択的に取り外し可能であり、(例えば、異なるタイプのフィールドデバイスに接続するための異なる数および/または異なるタイプの終端点318を有する)異なる端子ブロックによる置き換えを可能にする。そのようないくつかの例では、I/O終端モジュール324は、対応する端子ブロック316と一体化され得、それにより、異なるI/O終端モジュール324および端子ブロック316が一体として、安全トリップデバイス110から選択的に取り外しおよび/または置き換えされ得る。他の例では、端子ブロック316は、I/O終端モジュール324のみが選択的に取り外し可能である状態で、ハウジング302と一体化され得る。
示された例では、端子ブロック316上の電気接点322は、終端点318に電気的に結合されており、フィールドデバイス116、118、120、122(終端点318に配線されている)と、対応する端子ブロック316のスロット320に挿入されたI/O終端モジュール324との間の通信を可能にする。さらに、端子ブロック316の電気接点322は、ハウジング302のバックプレーンに電気的に結合されており、I/Oスキャナ304、306と、端子ブロック316に挿入された対応するI/O終端モジュール324との間の通信を可能にする。より具体的には、いくつかの例では、ハウジング302のバックプレーンは、端子ブロック316のいずれかにおけるI/O終端モジュール324をI/Oスキャナ304、306に通信可能に結合するユニバーサルI/Oバス(例えば、共通または共有の通信バス)を含む。
いくつかの例では、異なるフィールドデバイス116、118、120、122との間で送信または受信されるI/O信号は、関与するフィールドデバイスのタイプに基づいてタイプが異なり得る。その結果、I/O信号は、異なる通信プロトコルに基づいているため、ユニバーサルI/Oバスと直接互換性がない場合がある。したがって、いくつかの例では、(異なる通信プロトコルに基づいて通信される)異なるタイプのI/O信号に関連付けられた異なるタイプのフィールドデバイス116、118、120、122との間の送信は、対応するタイプのI/O信号を取り扱うように構成されている異なるタイプのI/O終端モジュール324によって処理される。すなわち、異なるタイプのI/O終端モジュール324は、対応するフィールドデバイスから特定の通信プロトコルに基づいて、フィールドデバイス情報を受信し、ユニバーサルI/Oバスに関連付けられた異なる通信プロトコルを使用して、フィールドデバイス情報をI/Oスキャナ304、306に通信するための異なる論理回路を含む。同様に、I/Oスキャナ304、306は、ユニバーサルI/Oバスに関連付けられた通信プロトコルに基づいて、フィールドデバイス情報をI/O終端モジュール324に伝達し得、次いで、各I/O終端モジュール324における論理回路は、フィールドデバイス情報を抽出し、特定のタイプのI/O信号、および各特定のフィールドデバイスを対象とする関連する通信プロトコルに従って、当該情報をそれぞれのフィールドデバイスに伝達し得る。
(異なる通信プロトコルに関連付けられた)異なるタイプのI/O信号を処理するように構築された異なるI/O終端モジュール324を使用する能力により、各所望のアプリケーションに関わる特定のタイプのI/O信号に対応する適切なタイプのI/O終端モジュール324を選択し、そのようなモジュール324を端子ブロック316に挿入することによって、安全トリップデバイス110を異なる安全アプリケーションに適合させることを可能にする。もちろん、I/Oスキャナ304、306が所与の安全アプリケーションに対するI/O信号を適切に分析および/または処理することができるようにするには、I/Oスキャナ304、306を、そうするようにプログラムおよび/または構成する必要がある。いくつかの例では、I/Oスキャナ304、306は、異なるタイプの安全アプリケーションに関連付けられた事前にプログラムされた命令を記憶するためのメモリを含み、安全トリップデバイス110を新しい安全アプリケーションに適合させるたびに、エンドユーザがI/Oスキャナをプログラムする必要がない。いくつかの例では、事前にプログラムされた命令は、安全トリップデバイス110の販売前の製造時にメモリに記憶される。追加的または代替的に、事前にプログラムされた命令は、エンドユーザによってダウンロードされ、安全トリップデバイス110の購入後にI/Oスキャナ304、306に記憶され得る。
エンドユーザが開発する必要のない特定の安全アプリケーションに対して、事前にプログラムされた命令を提供することにより、そのような安全アプリケーションに対して安全トリップデバイス110をセットアップする複雑さが大幅に軽減される。例えば、いくつかの例では、事前にプログラムされた命令は、特定の安全アプリケーションに対し、関与するI/O信号の数とタイプ、ならびにそのような信号の相互関係、およびそれらを扱う方法および/または処理する方法を定義する。さらに、いくつかの例では、事前にプログラムされた命令は、特定の安全アプリケーションに対し、動作の論理シーケンス(複数可)を定義するだけでなく、外部コンポーネント(例えば、図1のホストシステム108)との通信のために、特定のアプリケーションに関わる異なるI/O信号のための通信アドレス(例えば、レジスタ)のマッピングを定義する。その結果、エンドユーザが、安全トリップデバイス110を特定の安全アプリケーションを実装するように構成することを望む場合、ユーザは、関連する事前にプログラムされた命令を選択し、関連するI/O終端モジュール324を挿入し、特定の構成設定および/または通信ポート設定を定義する。いくつかの例では、構成設定には、トリップ制限の値(例えば、セットポイント)、トリップ限界に対する単位、トリップの方向(例えば、高または低)、トリップに関連付けられた遅延期間などが含まれる。いくつかの例において、通信ポート設定(例えば、Modbusポート設定)には、端子ブロック316に関連付けられたインターネットプロトコル(IP)アドレス、サブネットマスク、ポート番号など、および/または安全アプリケーションに関連付けられた関連するI/O信号を定義することが含まれる。
いくつかの例では、事前にプログラムされた命令は、関連する安全コンプライアンス当局または統治機関によって認証され得る。このような認証は、一度だけ行えば十分であり、次いで、任意の数のエンドユーザによって、任意の数の安全トリップデバイス110で信頼性を持って使用され得る。認証が有効なままであることを確実にするために、いくつかの例では、エンドユーザが、事前にプログラムされた命令を修正することが防止されている。つまり、ユーザは、関連付けられた安全アプリケーションの特定の実装に適した構成設定を選択して提供し得るが、ユーザが、基礎となる論理シーケンス、および事前にプログラムされた命令に定義されているI/Oの信号の関連付けられた関係および相互作用にアクセスすること、それらを閲覧および/または修正することが防止され得る。エンドユーザは、I/Oスキャナ304、306に記憶された事前にプログラムされた命令を修正することができ得ないが、いくつかの例では、エンドユーザは、例えば、特定の安全アプリケーションに対して事前にプログラムされた命令が利用可能でない場合に、I/Oスキャナ304、306によって実装される独自のプログラムを開発し得る。そのような例では、エンドユーザは、必要に応じてプログラムを更新および/または修正することができ得る。
いくつかの例では、I/Oスキャナ304、306に記憶された事前にプログラムされた命令に関連付けられた特定の安全アプリケーションの選択、および実装のためにそのような命令の関連付けられた構成は、構成アドレスプラグ326が標準ランタイムアドレスプラグ326の代わりに安全トリップデバイス110に挿入された場合に限定される。特定の安全アプリケーションの構成およびセットアップに対する修正を、構成アドレスプラグ326が安全トリップデバイス110に挿入されたときに限定することにより、ユーザが構成アドレスプラグ326を物理的に挿入する必要があるため、修正を行い得る前に、セキュリティを強化するためのユーザ存在のテストが効果的に提供される。安全トリップデバイス110が特定の安全アプリケーションに対してセットアップおよび構成され、標準ランタイムアドレスプラグが構成アドレスプラグ326に置き換えられると、安全トリップデバイス110は、誰かが不注意または悪意を持ってアプリケーションに対する構成設定を改ざんする(および/または、事前にプログラムされた命令の異なるセットに関連付けられた異なる安全アプリケーションに対応するように、安全トリップデバイス110の動作を切り替える)リスクなしに構成されるように動作する。換言すれば、構成アドレスプラグ326は、安全トリップデバイス110を、安全アプリケーションを修正し得るが実装し得ない構成モードにする。一方、ランタイムアドレスプラグ326は、安全トリップデバイスを、安全アプリケーションを実装し得るが修正し得ない実行モードにする。
図4は、図3のプライマリI/Oスキャナ304の例示的な実装を示すブロック図である。以下の説明は、プライマリI/Oスキャナ304に関して提供されるが、冗長I/Oスキャナ306は、プライマリI/Oスキャナ304と同様または同一であり得る。示された例に示されるように、プライマリI/Oスキャナ304は、例示的な外部通信インターフェース402、例示的なI/O通信インターフェース404、例示的な構成コントローラ406、例示的なI/Oアナライザ408、および例示的なメモリ410を含む。
例示的な外部通信インターフェース402は、安全トリップデバイス110の外部の構成要素との通信を可能にする。すなわち、この例では、外部通信インターフェース402は、対応するI/Oポート308、310と相互作用して、ネットワーク124、128との通信および/または他の安全トリップデバイス110との通信を可能にする。例えば、とりわけ、ユーザは、I/Oスキャナ304の外部通信インターフェース402を介して安全トリップデバイス110と通信している図1および2の構成ツール134を介して、安全トリップデバイス110で特定の安全アプリケーションを選択および/または構成し得る。
例示的なI/O通信インターフェース404は、安全トリップデバイス110上の端子ブロック316に挿入された異なるI/O終端モジュール324との通信を可能にする。そのような例では、I/O通信インターフェース404は、上述のように、ユニバーサルI/Oバスを使用して、ハウジング302のバックプレーンを介してI/O終端モジュール324と通信する。いくつかの例では、I/O通信インターフェース404はまた、プライマリI/Oスキャナ304と冗長I/Oスキャナ306との間の通信を可能にする。その結果、いくつかの例では、I/Oスキャナ304、306のうちの一方に対する修正および/または変更は、自動的に他方に渡される。外部通信インターフェース402は、I/O通信インターフェース404とは別個に示されているが、いくつかの例では、外部通信インターフェース402は、I/O通信インターフェース404と一体化および/または組み合わされ得る。
図4のI/Oスキャナ304の例示的な構成コントローラ406は、安全トリップデバイス110によって実施される安全アプリケーションのユーザ選択および構成を管理する。いくつかの例では、構成コントローラ406は、アドレスプラグ326が構成アドレスプラグであるか、またはランタイムアドレスプラグであるかを判定する。プラグ326がランタイムアドレスプラグである場合、構成コントローラ406は、ユーザが、安全トリップデバイス110での実装のために安全アプリケーション指定を選択(例えば、変更)することを防止する。さらに、アドレスプラグ326がランタイムアドレスプラグである場合、構成コントローラ406は、ユーザが、現在指定されている安全アプリケーションに対して構成設定を修正することを防止することもできる。一方、アドレスプラグ326が構成アドレスプラグである場合、構成コントローラ406は、ユーザが、安全トリップデバイス110による実装のために安全アプリケーションを選択および/または構成することを可能にし得る。しかしながら、構成アドレスプラグ326は、有効なアドレス情報を欠いているというまさにその性質により、安全アプリケーションが実際に実装されることを防止する。指定された安全アプリケーションを実装することができるのは、標準ランタイムアドレスプラグ326が安全トリップデバイス110に再挿入されたときだけである。
上記のように、いくつかの例では、ユーザは、構成ツール134を使用して、特定の安全アプリケーションを選択および構成する。したがって、いくつかの例では、構成コントローラ406は、外部通信インターフェース402を介して構成ツール134と通信して、ユーザが構成プロセス中にフィードバックを選択および/または提供するためのプロンプトおよび/またはオプションを提供する。より具体的には、いくつかの例では、構成コントローラ406は、構成ツール134の表示画面上にレンダリングされる利用可能な安全アプリケーションを、ユーザに選択のために提供する。いくつかの例では、構成コントローラ406は、構成ツール134上のディスプレイを介するレンダリングのための関連するユーザオプションを備えたグラフィカルユーザインターフェースを生成し得る。他の例では、構成コントローラ406は、構成ツール134が適切なグラフィカルユーザインターフェースを生成して、情報をユーザに表示することを可能にするための関連情報を送信し得る。利用可能な安全アプリケーションは、任意の適切な事項(例えば、ドロップダウンリスト、表など)で表示され得る。
いくつかの例では、ユーザに選択のために提供される利用可能な安全アプリケーションは、I/Oスキャナ304のメモリ410に記憶される事前にプログラムされた命令に関連付けられたすべての安全アプリケーションに対応する。追加的または代替的に、いくつかの例では、ユーザに提供される利用可能な安全アプリケーションは、ユーザ(または異なるエンドユーザ)が以前に開発してメモリ410に記憶したアプリケーションを含み得る。いくつかの例では、ユーザに選択のために提供される利用可能な安全アプリケーションは、メモリ410に記憶される事前にプログラムされた命令を備えたすべての安全アプリケーションのサブセットに対応し得る。例えば、いくつかの例では、特定のタイプのプロセス制御システムに関連付けられた安全アプリケーション(例えば、坑口安全アプリケーション)のみがユーザに提供され得る。
いくつかの例では、利用可能な安全アプリケーションは、メモリ410にまだ記憶されていない事前にプログラムされた命令を含み得る。そのような例では、そのような事前にプログラムされた命令を、構成ツール134を使用してウェブサイトからダウンロードすることによって、それら命令を取得するためのオプションをユーザに提供し得る。ダウンロードされると、構成ツール134は、事前にプログラムされた命令をI/Oスキャナ304に送信して、メモリ410に記憶し得る。いくつかの例では、構成コントローラ406は、メモリ410に記憶されていない事前にプログラムされたアプリケーションを明確に特定しないが、それにもかかわらず、ユーザがメモリ410に記憶されたもの以外の新しいおよび/または異なる安全アプリケーションをチェックするためのオプションを提供し得る。
利用可能な安全アプリケーションは、安全計装システムで実装され得る任意の適切なタイプのアプリケーションに対応し得る。メモリ410に記憶されている事前にプログラムされた命令を有し得る異なる例示的なアプリケーションには、バーナー管理システム(BMS)アプリケーション、緊急シャットダウン(ESD)アプリケーション、自動オーバーフロー保護システム(AOPS)アプリケーション、高信頼性圧力保護システム(HIPPS)アプリケーション、単一採決アプリケーション(例えば、2個のうち1個(1oo2)、3個のうち2個(2oo3)など)、複数反復採決アプリケーション(例えば、2oo3採決の2回の反復、1oo2採決の3回の反復など)、坑口アプリケーションなどが含まれる。
いくつかの例では、ユーザが、実装される特定の安全アプリケーションを選択すると、構成コントローラ406は、メモリ410に記憶される関連付けられた命令を取得し、関連するパラメータおよび他の構成設定(例えば、トリップ制限、トリップ方向、時間遅延など)に対する値を提供するように(例えば、構成ツール134を介して)ユーザに促す。いくつかの例では、構成コントローラ406は、ユーザに(例えば、構成ツール134を介して)、選択された安全アプリケーションに関与するI/O信号のタイプのリストを提供して、正しいI/O終端モジュール324が安全トリップデバイス110の端子ブロック316に挿入されていることをユーザが確認することを可能にする。いくつかの例では、ユーザは、安全トリップデバイス110にインストールされた終端モジュール324のタイプ、および異なる端子ブロック316内のそれらの位置を指定して、事前にプログラムされた命令で定義されているように、正しいI/O終端モジュール324が選択したアプリケーションに関わるI/O信号に基づいて使用されていることを、構成コントローラ406が確認することを可能にする。さらに、I/O終端モジュール324の各々に対する場所(例えば、I/Oチャネル)をユーザが指定することにより、構成コントローラ406がそれらの通信アドレスを適切に構成することを可能にする。いくつかの例では、構成コントローラ406は、I/O終端モジュール324を自動的にスキャンして、モジュールが、ユーザによって選択された安全アプリケーションに関連付けられた事前にプログラムされた命令で定義されたI/O信号に対応する正しいタイプであることを確認し、および/または各I/O終端モジュール324が挿入されている特定の端子ブロック316を判定し得る。いくつかの例では、間違ったI/O終端モジュール324が検出され、および/または関連するI/O終端モジュール324が検出されない場合、構成コントローラ406は、検出されたエラーをユーザに通知するための警告またはエラーメッセージを生成し得る。
構成コントローラ406が、ユーザからのすべての構成設定および通信ポート設定を受信すると、構成コントローラ406は、安全トリップデバイス110からの構成アドレスプラグ326の取り外し、およびランタイムアドレスプラグとの置き換えを監視し得る。ランタイムアドレスプラグ326が挿入されると、I/Oスキャナ304の制御および/または動作は、例示的なI/Oアナライザ408に渡される。I/Oアナライザ408は、事前にプログラムされた命令を実装して、ユーザが選択した安全アプリケーションの実装を制御する。すなわち、I/Oアナライザ408は、意図されたフィールドデバイス116、118、120、122に通信されるフィールドデバイス情報を生成し、また、フィールドデバイス116、118、120、122から受信されたフィールドデバイス情報を受信して処理する。より具体的には、I/Oアナライザ408は、関連するI/O信号をユーザ構成のトリップ限界と比較し、および/またはそうでなければ、事前にプログラムされた命令に規定された動作の論理シーケンス(複数可)に従ってI/O信号を処理し、関連付けられた安全アプリケーションを有効にする。
図3のI/Oスキャナ304を実装する例示的な手法が図4に示されているが、図4に示された要素、プロセス、および/またはデバイスのうちの1つ以上は、組み合わされ、分割され、再配設され、省略され、削除され、および/または他の任意の方法で実装され得る。さらに、例示的な外部通信インターフェース402、例示的なI/O通信インターフェース404、例示的な構成コントローラ406、例示的なI/Oアナライザ408、例示的なメモリ410、および/または、より全般的には、図3の例示的なI/Oスキャナ304は、ハードウェア、ソフトウェア、ファームウェア、ならびに/またはハードウェア、ソフトウェアおよび/あるいはファームウェアの任意の組み合わせによって実装され得る。したがって、例えば、例示的な通信インターフェース402、例示的なI/O通信インターフェース404、例示的な構成コントローラ406、例示的なI/Oアナライザ408、例示的なメモリ410、および/または、より全般的には、例示的なI/Oスキャナ304は、1つ以上のアナログまたはデジタル回路(複数可)、論理回路、プログラム可能なプロセッサ(複数可)、プログラム可能なコントローラ(複数可)、グラフィックス処理ユニット(複数可)(GPU(複数可))、デジタル信号プロセッサ(複数可)(DSP(複数可))、特定用途向け集積回路(複数可)(ASIC(複数可))、プログラム可能な論理デバイス(複数可)(PLD(複数可))、および/またはフィールドプログラム可能な論理デバイス(複数可)FPLD(複数可))によって実装されることができる。本特許の装置またはシステムのクレームのいずれかを読んで、純粋にソフトウェアおよび/またはファームウェアの実装をカバーするとき、例示的な通信インターフェース402、例示的なI/O通信インターフェース404、例示的な構成コントローラ406、例示的なI/Oアナライザ408、および/または例示的なメモリ410は、本明細書により、ソフトウェアおよび/またはソフトウェアを含む、メモリ、デジタル多用途ディスク(DVD)、コンパクトディスク(CD)、ブルーレイディスクなどの非一時的なコンピュータ可読記憶デバイスまたは記憶ディスクを含むと明確に定義されている。さらに、図3の例示的なI/Oスキャナ304は、図4に示されたものに加えて、またはその代わりに、1つ以上の要素、プロセスおよび/もしくはデバイスを含み得、ならびに/または、示された要素、プロセスおよびデバイスのいずれかまたはすべてのうちの2つ以上を含み得る。本明細書で使用される「通信中」という句は、その変形例を含めて、直接通信および/または1つ以上の中間構成要素を通じた間接通信を包含し、直接の物理的(例えば有線)通信および/または常時通信を必要とせず、むしろさらに、周期的な間隔、スケジュールされた間隔、非周期的な間隔、および/または1回限りのイベントでの選択的な通信を含む。
図3および/または図4のI/Oスキャナ304を実装するための、例示的なハードウェア論理、機械可読命令、ハードウェア実装状態機械、および/またはそれらの任意の組み合わせを表すフローチャートが図5に示されている。機械可読命令は、図6に関連して以下で説明される例示的なプロセッサプラットフォーム600に示される、プロセッサ612などのコンピュータプロセッサによる実行のための1つ以上の実行可能プログラムまたは実行可能プログラムの部分(複数可)であってもよい。プログラムは、CD−ROM、フロッピーディスク、ハードドライブ、DVD、ブルーレイディスク、またはプロセッサ612に関連するメモリなどの非一時的なコンピュータ可読記憶媒体に保存されたソフトウェアで具現化されてもよいが、プログラム全体および/またはその一部分は、代替的に、プロセッサ612以外のデバイスによって実行され、かつ/またはファームウェアまたは専用ハードウェアで具現化され得る。さらに、図5に示されるフローチャートを参照して例示的なプログラムが説明されるが、例示的なI/Oスキャナ304を実装する他の多くの方法が代替的に使用され得る。例えば、ブロックの実行順序が変更されてもよく、かつ/または記載したブロックのいくつかが変更されるか、削除されるか、または組み合わされ得る。追加的または代替的に、ブロックのいずれかまたはすべては、ソフトウェアまたはファームウェアを実行せずに対応する動作を行うように構成されている、1つ以上のハードウェア回路(例えば、離散および/または統合アナログおよび/またはデジタル回路、FPGA、ASIC、コンパレータ、演算増幅器(オペアンプ)、論理回路など)によって実装されてもよい。
本明細書に記載する機械可読命令は、圧縮形式、暗号化形式、断片化形式、コンパイル形式、実行形式、パッケージ形式などのうちの1つ以上で記憶され得る。本明細書に記載する機械可読命令は、機械実行可能命令を作成、製造、および/または生み出すために利用され得るデータ(例えば、命令の部分、コード、コードの表現など)として記憶され得る。例えば、機械可読命令は、断片化され、1つ以上の記憶デバイスおよび/またはコンピューティングデバイス(例えば、サーバ)に保存され得る。機械可読命令は、それらをコンピューティングデバイスおよび/または他の機械で直接読み取り可能、解釈可能、および/または実行可能にするために、インストール、修正、適応、更新、組み合わせ、補足、構成、復号化、解凍、展開、配布、再割り当て、コンパイルなどのうちの1つ以上を必要とし得る。例えば、機械可読命令は、個々に圧縮、暗号化され、別個のコンピューティングデバイスに保存される、複数の一部分に保存され、これらの一部分は、復号化、解凍、組み合わされるとき、本明細書に記載されるようなプログラムを実装する一連の実行可能命令を形成する。
別の例では、機械可読命令は、それらがコンピュータによって読み取られ得る状態で保存され得るが、特定のコンピューティングデバイスまたは他のデバイスで命令を実行するためには、ライブラリ(例えば、ダイナミックリンクライブラリ(DLL))、ソフトウェア開発キット(SDK)、アプリケーションプログラミングインターフェース(API)などの追加が必要である。別の例では、機械可読命令および/または対応するプログラム(複数可)を全体または一部分で実行する前に、(例えば、設定の保存、データ入力、ネットワークアドレスの記録など)機械可読命令を構成する必要がある場合がある。したがって、開示された機械可読命令および/または対応するプログラム(複数可)は、保存されているか、そうでなければ保管中または輸送中、機械可読命令および/またはプログラムの特定のフォーマットまたは状態に関係なく、そのような機械可読命令および/またはプログラムを離間することが意図されている。
本明細書に記載する機械可読命令は、過去、現在、または将来の任意の命令言語、スクリプト言語、プログラミング言語などで表すことができる。例えば、機械可読命令は、以下の言語、つまり、C、C++、Java、C#、Perl、Python、JavaScript、HyperText Markup Language(HTML)、Structured Query Language(SQL)、Swiftなどのいずれかの言語を使用して表し得る。
上述のように、図5の例示的なプロセスは、ハードディスクドライブ、フラッシュメモリ、読み取り専用メモリ、コンパクトディスク、デジタル多用途ディスク、キャッシュ、ランダムアクセスメモリ、および/または、情報が任意の持続時間(例えば、長時間、永続的、短時間、一時的なバッファリングの間、および/または情報のキャッシングの間)記憶される、任意の他の記憶デバイスまたは記憶ディスクなどの、非一時的なコンピュータおよび/または機械可読媒体に記憶された実行可能命令(例えば、コンピュータおよび/または機械可読命令)を使用して実装され得る。本明細書で使用される用語「非一時的なコンピュータ可読媒体」は、任意のタイプのコンピュータ可読記憶デバイスおよび/または記憶ディスクを含み、伝搬信号を除外し、伝送媒体を除外すると明確に定義される。
「含む」および「備える」(およびそのすべての形式および時制)は、本明細書では開放形式の用語であるように使用される。したがって、特許請求項がプリアンブルとして、またはあらゆる種類の特許請求項記述内で「含む」または「備える」のいずれかの形式を使用する場合(例えば、備える(comprises)、含む(includes)、備える(comprising)、含む(including)、有するなど)、追加の要素、用語などが、対応する特許請求項または記述の範囲から外れることなく存在する場合があることが理解されるべきである。本明細書で使用されるように、「少なくとも」の句が、例えば特許請求項のプリアンブルで移行用語として使用される場合、「備える」および「含む」という用語が開放形式であるのと同じ手法で開放形式である。例えば、A、B、および/またはCなどの形態で使用されるときの「および/または」という用語は、(1)Aのみ、(2)Bのみ、(3)Cのみ、(4)AとB、(5)AとC、(6)BとC、および(7)AとBとCとの組み合わせなどのA、B、Cの任意の組み合わせまたはサブセットを指す。構造、構成要素、アイテム、オブジェクト、および/または物事を記載する文脈において本明細書で使用されるように、「AおよびBの少なくとも1つ」という句は、(1)少なくとも1つのA、(2)少なくとも1つのB、ならびに(3)少なくとも1つのAおよび少なくとも1つのBのうちのいずれかを含む実装態様指すことが意図される。同様に、構造、構成要素、アイテム、オブジェクト、および/または物事を説明する文脈において本明細書で使用されるように、「AまたはBのうちの少なくとも1つ」という句は、(1)少なくとも1つのA、(2)少なくとも1つのB、ならびに(3)少なくとも1つのAおよび少なくとも1つのBのうちのいずれかを含む実装態様を指すことが意図される。プロセス、命令、アクション、アクティビティ、および/またはステップの実施または実行を説明する文脈において本明細書で使用されるように、「AおよびBの少なくとも1つ」という句は、(1)少なくとも1つのA、(2)少なくとも1つのB、ならびに(3)少なくとも1つのAおよび少なくとも1つのBのうちのいずれかを含む実装態様を指すことが意図される。同様に、プロセス、命令、アクション、アクティビティ、および/またはステップの実施または実行を説明する文脈において本明細書で使用されるように、「AまたはBの少なくとも1つ」という句は、(1)少なくとも1つのA、(2)少なくとも1つのB、および(3)少なくとも1つのAと少なくとも1つのBのうちのいずれかを含む実装態様を指すことが意図される。
本明細書で使用されるように、単数の言及(例えば、「a」、「an」、「第1」、「第2」など)は、複数を除外しない。本明細書で使用されるように、「a」または「an」エンティティという用語は、1つ以上のそのエンティティを指す。「a」(または「an」)、「1つ以上」、および「少なくとも1つ」という用語は、本明細書では互換的に使用することができる。さらに、複数の手段、要素、または方法アクションは、個別にリストされているが、例えば、単一のユニットまたはプロセッサによって実装され得る。さらに、個々の機能は、異なる例または特許請求の範囲に含まれ得るが、これらは、場合によっては組み合わされ得、異なる例または特許請求の範囲に含めることは、機能の組み合わせが実現可能でないおよび/または有利でないことを意味するものではない。
図5のプログラムは、ブロック502で始まり、ここで、例示的な構成コントローラ406は、I/Oスキャナ304が構成ツール134に通信可能に結合されているかどうかを判定する。そうである場合、制御は、ブロック504に進み、ここで、例示的な外部通信インターフェース402は、現在の安全アプリケーションを修正する要求が受信されたかどうかを判定する。そうである場合、制御は、ブロック506に進み、ここで、例示的な構成コントローラ406は、構成アドレスプラグ326が安全トリップデバイス110に存在するかどうかを判定する。そうである場合、制御は、ブロック508に進み、ここで、例示的な構成コントローラ406は、利用可能な安全アプリケーションをユーザに選択のために提供する。ユーザ選択を受信すると、ブロック510で、例示的な構成コントローラ406は、選択された安全アプリケーションがI/Oスキャナ304にすでにインストールされているかどうかを判定する。そうでない場合、制御は、ブロック512に進み、ここで、例示的な構成コントローラ406は、選択された安全アプリケーションをダウンロードおよびインストールするようにユーザに促す。いくつかの例では、ユーザは、そうするように促されることなく、(例えば、特定の安全アプリケーションをセットアップするためのプロセスを開始する前に)安全アプリケーションを個別にダウンロードし得る。そのようないくつかの例では、ユーザは、ユーザが、I/Oスキャナ304に新しい安全アプリケーションをインストールすることを望むことを単に示し得る。
アプリケーションがインストールされると、制御は、ブロック514に進む。ブロック510に戻ると、選択された安全アプリケーションがすでにインストールされている場合、制御は、ブロック514に直接進む。ブロック514で、例示的な構成コントローラ406は、ユーザに、選択された安全アプリケーションに関連付けられた構成設定に対する値を指定するように促す。ブロック516で、例示的な構成コントローラ406は、ユーザに、選択された安全アプリケーションに関連付けられた通信ポート設定を指定するように促す。その後、制御は、ブロック518に進む。
ブロック502に戻ると、I/Oスキャナ304が構成ツール134に通信可能に結合されていない場合、制御は、ブロック518に直接進む。同様に、ブロック504に戻ると、外部通信インターフェース402が現在の安全アプリケーションを修正する要求を受信していない場合、制御は、方向をブロック518に進める。同様に、ブロック506に戻ると、例示的な構成コントローラ406が、構成アドレスプラグ326が存在しない(例えば、ランタイムアドレスプラグが安全トリップデバイス110にある)と判定した場合、制御は、ブロック518に直接進む。ブロック518で、例示的なIOアナライザ408は、安全アプリケーションを実装するかどうかを判定する。いくつかの例では、この判定は、アプリケーションの構成が完了したこと、および/またはユーザがブロック508〜516に進んだ後にアプリケーションを実装することを望むことを示すユーザからのフィードバックに基づいて、行われる。この判定は、ブロック508〜516が、ブロック502〜506のうちのいずれか1つにおける判定に基づいてスキップされることを考慮して、システムのステータスに基づいて追加的または代替的に行われ得る。安全アプリケーションが実装されない場合、制御は、ブロック524に進む。安全アプリケーションが実装される場合、制御は、ブロック520に進み、ここで、例示的な構成コントローラ406は、構成アドレスプラグ326が安全トリップデバイス110内に存在するかどうかを再び判定する。この判定は、ブロック506で、安全アプリケーションの選択および/または構成への意図しない変更を防止するために行われるが、この同じ判定は、ブロック520で、現在選択および構成された安全アプリケーションの意図しない実装を防ぐために行われる。構成アドレスプラグ326が存在する場合、安全アプリケーションは、実装されず、制御は、ブロック524に進む。構成アドレスプラグ326が存在しない場合(例えば、ランタイムアドレスプラグが安全トリップデバイス110にある場合)、制御は、ブロック522に進み、ここで、例示的なI/Oアナライザ408は、安全アプリケーションに関連付けられた命令を実行する。その後、制御は、ブロック504に進み、ここで、プロセスを継続するかどうかが判定される。そうである場合、制御はブロック502に戻る。そうでなければ、図5の例示的なプロセスは終了する。
図6は、図3および/または図4のI/Oスキャナ304を実装するための図5の命令を実行するように構成された、例示的なプロセッサプラットフォーム600のブロック図である。プロセッサプラットフォーム600は、例えば、サーバ、パーソナルコンピュータ、ワークステーション、自己学習機械(例えば、ニューラルネットワーク)、モバイルデバイス(例えば、携帯電話、スマートフォン、iPad(登録商標)などのタブレット)または任意の他のタイプのコンピューティングデバイスであり得る。
示された例のプロセッサプラットフォーム600は、プロセッサ612を含む。示された例のプロセッサ612は、ハードウェアである。例えば、プロセッサ612は、1つ以上の集積回路、論理回路、マイクロプロセッサ、GPU、DSP、または任意の所望のファミリまたは製造業者からのコントローラによって実装され得る。ハードウェアプロセッサは、半導体ベース(例えば、シリコンベース)のデバイスであってもよい。この例では、プロセッサは、例示的な構成コントローラ406および例示的なI/Oアナライザ408を実装する。
示された例のプロセッサ612は、ローカルメモリ613(例えば、キャッシュ)を含む。示された例のプロセッサ612は、バス618を介して、揮発性メモリ614および不揮発性メモリ616を含むメインメモリと通信している。揮発性メモリ614は、同期ダイナミックランダムアクセスメモリ(SDRAM)、ダイナミックランダムアクセスメモリ(DRAM)、RAMBUS(登録商標)ダイナミックランダムアクセスメモリ(RDRAM(登録商標))、および/または任意の他のタイプのランダムアクセスメモリデバイスによって実装されてもよい。不揮発性メモリ616は、フラッシュメモリおよび/または任意の他の所望のタイプのメモリデバイスによって実装されてもよい。メインメモリ614、616へのアクセスは、メモリコントローラによって制御される。この例では、不揮発性メモリ616は、メモリ410を含む。
示された例のプロセッサプラットフォーム600は、インターフェース回路620も含む。インターフェース回路620は、イーサネットインターフェース、ユニバーサルシリアルバス(USB)、ブルートゥース(登録商標)インターフェース、近距離通信(NFC)インターフェース、および/またはPCIエクスプレスインターフェースなど、任意のタイプのインターフェース標準によって実装されてもよい。
示された例において、1つ以上の入力デバイス622がインターフェース回路620に接続されている。入力デバイス622(複数可)は、ユーザがデータおよび/またはコマンドをプロセッサ612に入力することを許可する。入力デバイス(複数可)は、例えば、音声センサ、マイクロホン、(静止画または動画)カメラ、キーボード、ボタン、マウス、タッチスクリーン、トラックパッド、トラックボール、アイソポイントデバイス、および/または音声認識システムによって実装され得る。
1つ以上の出力デバイス624も、示された例のインターフェース回路620に接続されている。出力デバイス624は、例えば、ディスプレイデバイス(例えば、発光ダイオード(LED)、有機発光ダイオード(OLED)、液晶ディスプレイ(LCD)、陰極線管ディスプレイ(CRT)、インプレーススイッチング(IPS)ディスプレイ、タッチスクリーンなど)、触覚出力デバイス、プリンタ、および/またはスピーカなどにより実装され得る。したがって、示された例のインターフェース回路620は、通常、グラフィックスドライバカード、グラフィックスドライバチップ、および/またはグラフィックスドライバプロセッサを含む。
示された例のインターフェース回路620はまた、送信機、受信機、トランシーバ、モデム、ホームゲートウェイ、無線アクセスポイント、および/またはネットワークインターフェースなどの通信デバイスを含み、ネットワーク626を介した外部機械(例えば、あらゆる種類のコンピューティングデバイス)とのデータ交換を容易にする。通信は、例えば、イーサネット接続、デジタル加入者線(DSL)接続、電話線接続、同軸ケーブルシステム、衛星システム、サイトの無線システム、携帯電話システムなどを介することができる。この例では、インターフェース回路620は、例示的な外部通信インターフェース402および例示的なI/O通信インターフェース404を実装する。
示される例のプロセッサプラットフォーム600は、ソフトウェアおよび/またはデータを保存するための1つ以上の大容量記憶デバイス628も含む。このような大容量記憶デバイス628の例には、フロッピーディスクドライブ、ハードドライブディスク、コンパクトディスクドライブ、ブルーレイディスクドライブ、独立ディスクの冗長アレイ(RAID)システム、およびデジタル多用途ディスク(DVD)ドライブが含まれる。この例では、大容量記憶デバイス628は、メモリ410を含む。
図5の機械実行可能命令632は、大容量記憶デバイス628、揮発性メモリ614、不揮発性メモリ616、および/あるいはCDまたはDVDなどの取り外し可能な非一時的なコンピュータ可読記憶媒体に記憶され得る。
上記から、本明細書に開示される例は、ユーザに、特定の安全アプリケーションに対応する事前にプログラムされた命令を選択する能力を提供するため、既存の完全にプログラム可能なロジックソルバを使用するのに必要なものよりもはるかに少ない時間および労力で安全トリップデバイスのセットアップおよび構成を可能にする例示的な方法、装置、および製品が開示されたことが理解されよう。そのような事前にプログラムされた命令は、関連する安全コンプライアンス当局によって認証され得、それによって、エンドユーザに、そのような安全アプリケーションの信頼性により大きな確信を与え、および/または独自のアプリケーションを開発すること、およびそのようなアプリケーションに関する独自の認証を求めることの複雑さおよびコストが削減される。さらに、いくつかの例示的な安全トリップデバイスは、構成モジュールが挿入された場合にのみ、構成およびセットアップされ得、構成モジュールが取り外された後にのみ、実装され得、それによって、改ざんされやすい既存の完全にプログラム可能なロジックソルバよりも優れたセキュリティが提供される。本明細書に開示される例は、事前にプログラムされた命令に基づいて、はるかに容易なエンドユーザエクスペリエンスを提供する一方、本明細書に開示される例示的な安全トリップデバイスはまた、異なるタイプの安全アプリケーションに関連付けられた命令の複数の異なるセットを記憶し得るため、他の専用安全トリップデバイスおよび/または安全リレーよりもはるかに高い柔軟性も提供する。この柔軟性は、異なるタイプのI/O信号を取り扱い得る選択的に取り外し可能な終端モジュールを備えた例示的な安全トリップデバイスを実装することで可能になり、任意の特定の安全アプリケーションは、対象となる特定の安全アプリケーションに関わるI/O信号に対応する適切な終端モジュールを挿入するだけで実装され得る。
例1は、装置であって、構成コントローラであって、プロセス制御システムに関連付けられた、安全トリップデバイスによる実装のための複数の利用可能な安全アプリケーションを、ユーザに選択のために提供することであって、安全アプリケーションのうちの第1の安全アプリケーションは、I/O信号の第1のセットに関連付けられ、安全アプリケーションのうちの第2の安全アプリケーションは、I/O信号の第2のセットに関連付けられ、I/O信号の第1のセットは、I/O信号の第2のセットとは異なり、第1の安全アプリケーションは、安全トリップデバイスのメモリに記憶された第1の事前にプログラムされた命令に基づいて実装され、第2の安全アプリケーションは、安全トリップデバイスのメモリに記憶された第2の事前にプログラムされた命令に基づいて実装される、提供することと、第1の安全アプリケーションのユーザ選択に応答して、ユーザに、第1の安全アプリケーションに関連付けられた構成設定に対する値を指定するように促すことであって、第1の事前にプログラムされた命令は、構成設定を定義する、促すことと、を行うための構成コントローラと、ユーザによって指定された構成設定に対する値に基づいて、かつ第1の事前にプログラムされた命令に基づいて、第1の安全アプリケーションを実装するためのI/Oアナライザと、を備える、装置を含む。
例2は、例1の装置を含み、I/O信号の第1のセットは、第1のI/O数に対応し、I/O信号の第2のセットは、第2のI/O数に対応し、第1のI/O数は、第2のI/O数とは異なる。
例3は、例1の装置を含み、I/O信号の第1のセットは、異なるタイプのI/O信号の第1のサブセットに対応し、I/O信号の第2のセットは、異なるタイプのI/O信号の第2のサブセットに対応し、異なるタイプのI/O信号の第1のサブセットは、異なるタイプのI/O信号の第2のサブセットとは異なる。
例4は、例3の装置を含み、I/O信号の第1のセットは、安全トリップデバイスのハウジングによって保持される終端モジュールの第1のセットを介して、安全トリップデバイスのプロセッサとフィールドデバイスとの間で通信され、終端モジュールの第1のセットは、異なるタイプのI/O信号の第1のサブセットに対応する異なるタイプの終端モジュールを含む。
例5は、例4の装置を含み、終端モジュールの第1のセットのうちのいくつかは、ハウジング内で、終端モジュールの第2のセットのうちのいくつかによって選択的に交換可能であり、終端モジュールの第2のセットは、異なるタイプのI/O信号の第2のサブセットに対応する異なるタイプの終端モジュールを含む。
例6は、例1の装置を含み、複数の利用可能な安全アプリケーションは、メモリに記憶されたアプリケーションの第1のセットと、ダウンロード可能なアプリケーションの第2のセットと、を含む。
例7は、例1の装置を含み、複数の利用可能な安全アプリケーションのうちのいくつかは、ユーザに選択のために提供される前に、安全コンプライアンス当局によって認証される。
例8は、例1の装置を含み、構成コントローラは、構成アドレスプラグが安全トリップデバイスのハウジングのスロットに挿入されることに応答して、複数の利用可能な安全アプリケーションをユーザに選択のために提供し、ユーザが第1の安全アプリケーションに関連付けられた構成設定に対する値を指定することを可能にすることと、ランタイムアドレスプラグが安全トリップデバイスのハウジングのスロットに挿入されることに応答して、ユーザが、構成設定を変更すること、または、第1の安全アプリケーションから第2の安全アプリケーションに切り替えること、を防止することと、を行う。
例9は、命令を備える非一時的なコンピュータ可読媒体であって、命令は、実行されるとき、安全トリップデバイスに、少なくとも、プロセス制御システムに関連付けられた、安全トリップデバイスによる実装のための複数の利用可能な安全アプリケーションを、ユーザに選択のために提供することであって、安全アプリケーションのうちの第1の安全アプリケーションは、I/O信号の第1のセットに関連付けられ、安全アプリケーションのうちの第2の安全アプリケーションは、I/O信号の第2のセットに関連付けられ、I/O信号の第1のセットは、I/O信号の第2のセットとは異なり、第1の安全アプリケーションは、安全トリップデバイスのメモリに記憶された第1の事前にプログラムされた命令に基づいて実装され、第2の安全アプリケーションは、安全トリップデバイスのメモリに記憶された第2の事前にプログラムされた命令に基づいて実装される、提供することと、第1の安全アプリケーションのユーザ選択に応答して、ユーザに、第1の安全アプリケーションに関連付けられた構成設定に対する値を指定するように促すことであって、第1の事前にプログラムされた命令は、構成設定を定義する、促すことと、ユーザによって指定された構成設定に対する値に基づいて、かつ第1の事前にプログラムされた命令に基づいて、第1の安全アプリケーションを実装することと、を行わせる、非一時的なコンピュータ可読媒体を含む。
例10は、例9の非一時的なコンピュータ可読媒体を含み、I/O信号の第1のセットは、第1のI/O数に対応し、I/O信号の第2のセットは、第2のI/O数に対応し、第1のI/O数は、第2のI/O数とは異なる。
例11は、例9の非一時的なコンピュータ可読媒体を含み、I/O信号の第1のセットは、異なるタイプのI/O信号の第1のサブセットに対応し、I/O信号の第2のセットは、異なるタイプのI/O信号の第2のサブセットに対応し、異なるタイプのI/O信号の第1のサブセットは、異なるタイプのI/O信号の第2のサブセットとは異なる。
例12は、例11の非一時的なコンピュータ可読媒体を含み、I/O信号の第1のセットは、安全トリップデバイスのハウジングによって保持される終端モジュールの第1のセットを介して、安全トリップデバイスのプロセッサとフィールドデバイスとの間で通信され、終端モジュールの第1のセットは、異なるタイプのI/O信号の第1のサブセットに対応する異なるタイプの終端モジュールを含む。
例13は、例12の非一時的なコンピュータ可読媒体を含み、終端モジュールの第1のセットのうちのいくつかは、ハウジング内で、終端モジュールの第2のセットのうちのいくつかによって選択的に交換可能であり、終端モジュールの第2のセットは、異なるタイプのI/O信号の第2のサブセットに対応する異なるタイプの終端モジュールを含む。
例14は、例9の非一時的なコンピュータ可読媒体を含み、複数の利用可能な安全アプリケーションは、メモリに記憶されたアプリケーションの第1のセットと、ダウンロード可能なアプリケーションの第2のセットと、を含む。
例15は、例9の非一時的なコンピュータ可読媒体を含み、複数の利用可能な安全アプリケーションのうちのいくつかは、ユーザに選択のために提供される前に、安全コンプライアンス当局によって認証される。
例16は、例9の非一時的なコンピュータ可読媒体を含み、命令は、安全トリップデバイスに、構成アドレスプラグが安全トリップデバイスのハウジングのスロットに挿入されることに応答して、複数の利用可能な安全アプリケーションをユーザに選択のために提供し、ユーザが第1の安全アプリケーションに関連付けられた構成設定に対する値を指定することを可能にすることと、ランタイムアドレスプラグが安全トリップデバイスのハウジングのスロットに挿入されることに応答して、ユーザが、構成設定を変更すること、または、第1の安全アプリケーションから第2の安全アプリケーションに切り替えること、を防止することと、をさらに行わせる。
例17は、方法であって、プロセス制御システムに関連付けられた、安全トリップデバイスによる実装のための複数の利用可能な安全アプリケーションを、ユーザに選択のために提供することであって、安全アプリケーションのうちの第1の安全アプリケーションは、I/O信号の第1のセットに関連付けられ、安全アプリケーションのうちの第2の安全アプリケーションは、I/O信号の第2のセットに関連付けられ、I/O信号の第1のセットは、I/O信号の第2のセットとは異なり、第1の安全アプリケーションは、安全トリップデバイスのメモリに記憶された第1の事前にプログラムされた命令に基づいて実装され、第2の安全アプリケーションは、安全トリップデバイスのメモリに記憶された第2の事前にプログラムされた命令に基づいて実装される、提供することと、第1の安全アプリケーションのユーザ選択に応答して、ユーザに、第1の安全アプリケーションに関連付けられた構成設定に対する値を指定するように促すことであって、第1の事前にプログラムされた命令は、構成設定を定義する、促すことと、ユーザによって指定された構成設定に対する値に基づいて、かつ第1の事前にプログラムされた命令に基づいて、第1の安全アプリケーションを実装することと、を備える、方法を含む。
例18は、例17の方法を含み、I/O信号の第1のセットは、第1のI/O数に対応し、I/O信号の第2のセットは、第2のI/O数に対応し、第1のI/O数は、第2のI/O数とは異なる。
例19は、例17の方法を含み、I/O信号の第1のセットは、異なるタイプのI/O信号の第1のサブセットに対応し、I/O信号の第2のセットは、異なるタイプのI/O信号の第2のサブセットに対応し、異なるタイプのI/O信号の第1のサブセットは、異なるタイプのI/O信号の第2のサブセットとは異なる。
例20は、例19の方法を含み、I/O信号の第1のセットは、安全トリップデバイスのハウジングによって保持される終端モジュールの第1のセットを介して、安全トリップデバイスのプロセッサとフィールドデバイスとの間で通信され、終端モジュールの第1のセットは、異なるタイプのI/O信号の第1のサブセットに対応する異なるタイプの終端モジュールを含む。
例21は、例20の方法を含み、終端モジュールの第1のセットのうちのいくつかは、ハウジング内で、終端モジュールの第2のセットのうちのいくつかによって選択的に交換可能であり、終端モジュールの第2のセットは、異なるタイプのI/O信号の第2のサブセットに対応する異なるタイプの終端モジュールを含む。
例22は、例17の方法を含み、複数の利用可能な安全アプリケーションは、メモリに記憶されたアプリケーションの第1のセットと、ダウンロード可能なアプリケーションの第2のセットと、を含む。
例23は、例17の方法を含み、複数の利用可能な安全アプリケーションのうちのいくつかは、ユーザに選択のために提供される前に、安全コンプライアンス当局によって認証される。
例24は、例17の方法を含み、構成アドレスプラグが安全トリップデバイスのハウジングのスロットに挿入されることに応答して、複数の利用可能な安全アプリケーションをユーザに選択のために提供し、ユーザが第1の安全アプリケーションに関連付けられた構成設定に対する値を指定することを可能にすることと、ランタイムアドレスプラグが安全トリップデバイスのハウジングのスロットに挿入されることに応答して、ユーザが、構成設定を変更すること、または、第1の安全アプリケーションから第2の安全アプリケーションに切り替えること、を防止することと、をさらに含む。
例25は、安全トリップデバイスであって、バックプレーンを含むハウジングと、それぞれのスロットを含む端子ブロックであって、スロットは、終端モジュールの第1のセットを受信して、プロセス制御システムに関連付けられた第1の安全アプリケーションに関連付けられたフィールドデバイスの第1のセットと通信し、スロットは、終端モジュールの第2のセットを受信して、プロセス制御システムに関連付けられた第2の安全アプリケーションに関連付けられたフィールドデバイスの第2のセットと通信する、端子ブロックと、バックプレーンを介して端子ブロックのスロット内の終端モジュールと通信するためのI/Oスキャナであって、I/Oスキャナは、第1の安全アプリケーションの動作を定義する第1の事前にプログラムされた命令を記憶し、第2の安全アプリケーションの動作を定義する第2の事前にプログラムされた命令を記憶するためのメモリを含む、I/Oスキャナと、を備える、安全トリップデバイスを含む。
ある例示的なシステム、方法、装置、および製造物品が本明細書で開示されてきたが、本特許の対象範囲はそれに限定されない。それどころか、本特許は、本特許の特許請求の範囲の範囲内にかなり加わるすべてのシステム、方法、装置、および製造物品をカバーする。
以下の特許請求の範囲は、本明細書により、この参照によりこの詳細な説明に組み込まれ、各特許請求の範囲は、本開示の別個の実施形態として独立している。
Claims (24)
- 構成コントローラであって、
プロセス制御システムに関連付けられた、安全トリップデバイスによる実装のための複数の利用可能な安全アプリケーションを、ユーザに選択のために提供することであって、前記安全アプリケーションのうちの第1の安全アプリケーションは、I/O信号の第1のセットに関連付けられ、前記安全アプリケーションのうちの第2の安全アプリケーションは、I/O信号の第2のセットに関連付けられ、前記I/O信号の第1のセットは、前記I/O信号の第2のセットとは異なり、前記第1の安全アプリケーションは、前記安全トリップデバイスのメモリに記憶された第1の事前にプログラムされた命令に基づいて実装され、前記第2の安全アプリケーションは、前記安全トリップデバイスの前記メモリに記憶された第2の事前にプログラムされた命令に基づいて実装される、提供することと、
前記第1の安全アプリケーションのユーザ選択に応答して、前記ユーザに、前記第1の安全アプリケーションに関連付けられた構成設定に対する値を指定するように促すことであって、前記第1の事前にプログラムされた命令は、前記構成設定を定義する、促すことと、を行うための構成コントローラと、
前記ユーザによって指定された前記構成設定に対する値に基づいて、かつ前記第1の事前にプログラムされた命令に基づいて、前記第1の安全アプリケーションを実装するためのI/Oアナライザと、を備える、装置。 - 前記I/O信号の第1のセットは、第1のI/O数に対応し、前記I/O信号の第2のセットは、第2のI/O数に対応し、前記第1のI/O数は、前記第2のI/O数とは異なる、請求項1に記載の装置。
- 前記I/O信号の第1のセットは、異なるタイプのI/O信号の第1のサブセットに対応し、前記I/O信号の第2のセットは、前記異なるタイプのI/O信号の第2のサブセットに対応し、前記異なるタイプのI/O信号の前記第1のサブセットは、前記異なるタイプのI/O信号の前記第2のサブセットとは異なる、請求項1に記載の装置。
- 前記I/O信号の第1のセットは、前記安全トリップデバイスのハウジングによって保持される終端モジュールの第1のセットを介して、前記安全トリップデバイスのプロセッサとフィールドデバイスとの間で通信され、前記終端モジュールの第1のセットは、前記異なるタイプのI/O信号の前記第1のサブセットに対応する異なるタイプの終端モジュールを含む、請求項3に記載の装置。
- 前記終端モジュールの第1のセットのうちのいくつかは、前記ハウジング内で、終端モジュールの第2のセットのうちのいくつかによって選択的に交換可能であり、前記終端モジュールの第2のセットは、前記異なるタイプのI/O信号の前記第2のサブセットに対応する異なるタイプの終端モジュールを含む、請求項4に記載の装置。
- 前記複数の利用可能な安全アプリケーションは、前記メモリに記憶されたアプリケーションの第1のセットと、ダウンロード可能なアプリケーションの第2のセットと、を含む、請求項1に記載の装置。
- 前記複数の利用可能な安全アプリケーションのうちのいくつかは、前記ユーザに選択のために提供される前に、安全コンプライアンス当局によって認証される、請求項1に記載の装置。
- 前記構成コントローラは、
構成アドレスプラグが前記安全トリップデバイスのハウジングのスロットに挿入されることに応答して、前記複数の利用可能な安全アプリケーションを前記ユーザに選択のために提供し、前記ユーザが前記第1の安全アプリケーションに関連付けられた構成設定に対する値を指定することを可能にすることと、
ランタイムアドレスプラグが前記安全トリップデバイスの前記ハウジングの前記スロットに挿入されることに応答して、前記ユーザが、前記構成設定を変更すること、または、前記第1の安全アプリケーションから前記第2の安全アプリケーションに切り替えること、を防止することと、を行う、請求項1に記載の装置。 - 命令を備える非一時的なコンピュータ可読媒体であって、前記命令は、実行されるとき、安全トリップデバイスに、少なくとも、
プロセス制御システムに関連付けられた、前記安全トリップデバイスによる実装のための複数の利用可能な安全アプリケーションを、ユーザに選択のために提供することであって、前記安全アプリケーションのうちの第1の安全アプリケーションは、I/O信号の第1のセットに関連付けられ、前記安全アプリケーションのうちの第2の安全アプリケーションは、I/O信号の第2のセットに関連付けられ、前記I/O信号の第1のセットは、前記I/O信号の第2のセットとは異なり、前記第1の安全アプリケーションは、前記安全トリップデバイスのメモリに記憶された第1の事前にプログラムされた命令に基づいて実装され、前記第2の安全アプリケーションは、前記安全トリップデバイスの前記メモリに記憶された第2の事前にプログラムされた命令に基づいて実装される、提供することと、
前記第1の安全アプリケーションのユーザ選択に応答して、前記ユーザに、前記第1の安全アプリケーションに関連付けられた構成設定に対する値を指定するように促すことであって、前記第1の事前にプログラムされた命令は、前記構成設定を定義する、促すことと、
前記ユーザによって指定された前記構成設定に対する値に基づいて、かつ前記第1の事前にプログラムされた命令に基づいて、前記第1の安全アプリケーションを実装することと、を行わせる、非一時的なコンピュータ可読媒体。 - 前記I/O信号の第1のセットは、第1のI/O数に対応し、前記I/O信号の第2のセットは、第2のI/O数に対応し、前記第1のI/O数は、前記第2のI/O数とは異なる、請求項9に記載の非一時的なコンピュータ可読媒体。
- 前記I/O信号の第1のセットは、異なるタイプのI/O信号の第1のサブセットに対応し、前記I/O信号の第2のセットは、異なるタイプのI/O信号の第2のサブセットに対応し、前記異なるタイプのI/O信号の前記第1のサブセットは、前記異なるタイプのI/O信号の前記第2のサブセットとは異なる、請求項9に記載の非一時的なコンピュータ可読媒体。
- 前記I/O信号の第1のセットは、前記安全トリップデバイスのハウジングによって保持される終端モジュールの第1のセットを介して、前記安全トリップデバイスのプロセッサとフィールドデバイスとの間で通信され、前記終端モジュールの第1のセットは、前記異なるタイプのI/O信号の前記第1のサブセットに対応する異なるタイプの終端モジュールを含む、請求項11に記載の非一時的なコンピュータ可読媒体。
- 前記終端モジュールの第1のセットのうちのいくつかは、前記ハウジング内で、終端モジュールの第2のセットのうちのいくつかによって選択的に交換可能であり、前記終端モジュールの第2のセットは、前記異なるタイプのI/O信号の前記第2のサブセットに対応する異なるタイプの終端モジュールを含む、請求項12に記載の非一時的なコンピュータ可読媒体。
- 前記複数の利用可能な安全アプリケーションは、前記メモリに記憶されたアプリケーションの第1のセットと、ダウンロード可能なアプリケーションの第2のセットと、を含む、請求項9に記載の非一時的なコンピュータ可読媒体。
- 前記複数の利用可能な安全アプリケーションのうちのいくつかは、前記ユーザに選択のために提供される前に、安全コンプライアンス当局によって認証される、請求項9に記載の非一時的なコンピュータ可読媒体。
- 前記命令は、前記安全トリップデバイスに、
構成アドレスプラグが前記安全トリップデバイスのハウジングのスロットに挿入されることに応答して、前記複数の利用可能な安全アプリケーションを前記ユーザに選択のために提供し、前記ユーザが前記第1の安全アプリケーションに関連付けられた構成設定に対する値を指定することを可能にすることと、
ランタイムアドレスプラグが前記安全トリップデバイスの前記ハウジングの前記スロットに挿入されることに応答して、前記ユーザが、前記構成設定を変更すること、または、前記第1の安全アプリケーションから前記第2の安全アプリケーションに切り替えること、を防止することと、を行う、請求項9に記載の装置。 - プロセス制御システムに関連付けられた、安全トリップデバイスによる実装のための複数の利用可能な安全アプリケーションを、ユーザに選択のために提供することであって、前記安全アプリケーションのうちの第1の安全アプリケーションは、I/O信号の第1のセットに関連付けられ、前記安全アプリケーションのうちの第2の安全アプリケーションは、I/O信号の第2のセットに関連付けられ、前記I/O信号の第1のセットは、前記I/O信号の第2のセットとは異なり、前記第1の安全アプリケーションは、前記安全トリップデバイスのメモリに記憶された第1の事前にプログラムされた命令に基づいて実装され、前記第2の安全アプリケーションは、前記安全トリップデバイスの前記メモリに記憶された第2の事前にプログラムされた命令に基づいて実装される、提供することと、
前記第1の安全アプリケーションのユーザ選択に応答して、前記ユーザに、前記第1の安全アプリケーションに関連付けられた構成設定に対する値を指定するように促すことであって、前記第1の事前にプログラムされた命令は、前記構成設定を定義する、促すことと、
前記ユーザによって指定された前記構成設定に対する値に基づいて、かつ前記第1の事前にプログラムされた命令に基づいて、前記第1の安全アプリケーションを実装することと、を備える、方法。 - 前記I/O信号の第1のセットは、第1のI/O数に対応し、前記I/O信号の第2のセットは、第2のI/O数に対応し、前記第1のI/O数は、前記第2のI/O数とは異なる、請求項17に記載の方法。
- 前記I/O信号の第1のセットは、異なるタイプのI/O信号の第1のサブセットに対応し、前記I/O信号の第2のセットは、異なるタイプのI/O信号の第2のサブセットに対応し、前記異なるタイプのI/O信号の前記第1のサブセットは、前記異なるタイプのI/O信号の前記第2のサブセットとは異なる、請求項17に記載の方法。
- 前記I/O信号の第1のセットは、前記安全トリップデバイスのハウジングによって保持される終端モジュールの第1のセットを介して、前記安全トリップデバイスのプロセッサとフィールドデバイスとの間で通信され、前記終端モジュールの第1のセットは、前記異なるタイプのI/O信号の前記第1のサブセットに対応する異なるタイプの終端モジュールを含む、請求項19に記載の方法。
- 前記終端モジュールの第1のセットのうちのいくつかは、前記ハウジング内で、終端モジュールの第2のセットのうちのいくつかによって選択的に交換可能であり、前記終端モジュールの第2のセットは、前記異なるタイプのI/O信号の前記第2のサブセットに対応する異なるタイプの終端モジュールを含む、請求項20に記載の方法。
- 前記複数の利用可能な安全アプリケーションは、前記メモリに記憶されたアプリケーションの第1のセットと、ダウンロード可能なアプリケーションの第2のセットと、を含む、請求項17に記載の方法。
- 前記複数の利用可能な安全アプリケーションのうちのいくつかは、前記ユーザに選択のために提供される前に、安全コンプライアンス当局によって認証される、請求項17に記載の方法。
- 構成アドレスプラグが前記安全トリップデバイスのハウジングのスロットに挿入されることに応答して、前記複数の利用可能な安全アプリケーションを前記ユーザに選択のために提供し、前記ユーザが前記第1の安全アプリケーションに関連付けられた構成設定に対する値を指定することを可能にすることと、
ランタイムアドレスプラグが前記安全トリップデバイスの前記ハウジングの前記スロットに挿入されることに応答して、前記ユーザが前記構成設定を変更すること、または、前記第1の安全アプリケーションから前記第2の安全アプリケーションに切り替えること、を防止することと、をさらに行わせる、請求項17に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/575,020 | 2019-09-18 | ||
US16/575,020 US11537088B2 (en) | 2019-09-18 | 2019-09-18 | Methods and apparatus to implement safety applications associated with process control systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021047855A true JP2021047855A (ja) | 2021-03-25 |
JP2021047855A5 JP2021047855A5 (ja) | 2023-05-22 |
Family
ID=72749622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020149118A Pending JP2021047855A (ja) | 2019-09-18 | 2020-09-04 | プロセス制御システムに関連付けられた安全アプリケーションを実装するための方法および装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11537088B2 (ja) |
JP (1) | JP2021047855A (ja) |
CN (1) | CN112526941A (ja) |
DE (1) | DE102020124318A1 (ja) |
GB (2) | GB2590759B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7087952B2 (ja) * | 2018-11-22 | 2022-06-21 | オムロン株式会社 | 制御システム、サポート装置、サポートプログラム |
JP7087951B2 (ja) * | 2018-11-22 | 2022-06-21 | オムロン株式会社 | 制御システム、制御方法、ドライブ装置 |
US11537088B2 (en) | 2019-09-18 | 2022-12-27 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to implement safety applications associated with process control systems |
US20220026859A1 (en) * | 2021-07-16 | 2022-01-27 | Delta Electronics (Shanghai) Co., Ltd. | Multi-unit cooperative distributed electrical control system and electrical system |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4870531A (en) | 1988-08-15 | 1989-09-26 | General Electric Company | Circuit breaker with removable display and keypad |
CN100479288C (zh) * | 2003-04-17 | 2009-04-15 | 埃内尔迪斯特里布齐恩公司 | 电路断路器、电力计和电力分配网络 |
US20050097373A1 (en) | 2003-11-03 | 2005-05-05 | Abb Research, Ltd | Automated intelligent configuration tool for power system protection and control and monitoring devices |
US20120254768A1 (en) * | 2011-03-31 | 2012-10-04 | Google Inc. | Customizing mobile applications |
CN103649918A (zh) * | 2011-05-16 | 2014-03-19 | Abb研究有限公司 | 在线动态分配和配置分布式控制系统中应用的方法和系统 |
US8943150B2 (en) * | 2011-09-12 | 2015-01-27 | Fiserv, Inc. | Systems and methods for customizing mobile applications based upon user associations with one or more entities |
US9239576B2 (en) * | 2012-02-17 | 2016-01-19 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to apply multiple trip limits to a device in a process control system |
US9361073B2 (en) * | 2013-12-31 | 2016-06-07 | Rockwell Automation Technologies, Inc. | Development environment for a safety relay configuration system |
US9971330B2 (en) * | 2015-03-06 | 2018-05-15 | Rockwell Automation Technologies, Inc. | Safety relay configuration editor |
US10025287B2 (en) * | 2015-03-30 | 2018-07-17 | Rockwell Automation Germany Gmbh & Co. Kg | Method for assignment of verification numbers |
US10247356B2 (en) | 2017-03-16 | 2019-04-02 | Rockwell Automation Technologies, Inc. | Configurable safety input |
US11537088B2 (en) | 2019-09-18 | 2022-12-27 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to implement safety applications associated with process control systems |
-
2019
- 2019-09-18 US US16/575,020 patent/US11537088B2/en active Active
-
2020
- 2020-09-02 GB GB2013795.6A patent/GB2590759B/en active Active
- 2020-09-02 GB GB2318171.2A patent/GB2622965A/en active Pending
- 2020-09-04 JP JP2020149118A patent/JP2021047855A/ja active Pending
- 2020-09-17 DE DE102020124318.9A patent/DE102020124318A1/de active Pending
- 2020-09-18 CN CN202010988092.4A patent/CN112526941A/zh active Pending
-
2022
- 2022-12-21 US US18/069,787 patent/US11914360B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11914360B2 (en) | 2024-02-27 |
CN112526941A (zh) | 2021-03-19 |
US11537088B2 (en) | 2022-12-27 |
DE102020124318A1 (de) | 2021-03-18 |
US20210080913A1 (en) | 2021-03-18 |
GB202013795D0 (en) | 2020-10-14 |
GB2590759B (en) | 2024-04-17 |
GB2590759A (en) | 2021-07-07 |
GB2622965A (en) | 2024-04-03 |
GB202318171D0 (en) | 2024-01-10 |
US20230130898A1 (en) | 2023-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11914360B2 (en) | Methods and apparatus to implement safety applications associated with process control systems | |
CN107643738B (zh) | 便携式现场维护工具与过程控制仪器之间的过程控制通信 | |
US10270853B2 (en) | Process control communication between a portable field maintenance tool and an asset management system | |
US20190101899A1 (en) | I/O Virtualization for Commissioning | |
JP6073287B2 (ja) | デバイス記述ファイルをホストに送信する方法および装置 | |
JP2021051808A (ja) | プロセス工場の少なくとも一部を制御及び/又は監視する方法、プロセス工場の少なくとも一部を制御及び/又は監視する装置、及び、機械アクセス可能媒体 | |
JP2022095959A (ja) | 産業用携帯型装置 | |
US10551814B2 (en) | Generic shadowing in industrial process plants | |
EP2863281B1 (en) | System and method to configure a field device | |
KR20170015968A (ko) | 모바일 장치들의 원격 구성을 허용하기 위해 모바일 장치들 상에 설치되는 고속 어플리케이션 | |
US20140281476A1 (en) | Particle counter with integrated bootloader | |
CN108293199B (zh) | 提供事件管理服务的电子装置和方法 | |
US9703277B2 (en) | Method and apparatus to track changes in an industrial controller | |
CA2870906C (en) | Methods and systems to provide update information of a device description of a field instrument | |
CN110161896B (zh) | 用于供电组件的控制系统和用于针对供电组件进行起动、控制和监控的所属的方法 | |
US20240027980A1 (en) | Monitoring and Operational Functionalities for an Enterprise Using Process Control or Automation System | |
CN111966048B (zh) | 用于橇通信器工具的快速连接技术 | |
JP6894366B2 (ja) | 少なくとも1つの安全なプロデューサーと少なくとも1つの安全なコンシューマーとの間のデータ伝送 | |
CN114157564A (zh) | 网络访问状态的检测方法、装置、设备及可读存储介质 | |
US20150277414A1 (en) | Method and device for managing and configuring field devices in an automation installation | |
US20240028006A1 (en) | Nebula Fleet Management | |
CN116305327A (zh) | 一种服务器机柜动力环境监控方法、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230512 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240507 |