JP4610602B2 - 安全ロジックモジュールシステム - Google Patents

安全ロジックモジュールシステム Download PDF

Info

Publication number
JP4610602B2
JP4610602B2 JP2007318387A JP2007318387A JP4610602B2 JP 4610602 B2 JP4610602 B2 JP 4610602B2 JP 2007318387 A JP2007318387 A JP 2007318387A JP 2007318387 A JP2007318387 A JP 2007318387A JP 4610602 B2 JP4610602 B2 JP 4610602B2
Authority
JP
Japan
Prior art keywords
safety
safety logic
bus
communication bus
solver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2007318387A
Other languages
English (en)
Other versions
JP2008102954A (ja
Inventor
トム アンウィーア,
ケント エー. バー,
ラリー オー. ジャント,
ゲイリー ケー. ロー,
マーティ ジェイ. ルイス,
ジュリアン ケー. ナイドゥー,
マイケル ジー. オット,
Original Assignee
フィッシャー−ローズマウント システムズ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィッシャー−ローズマウント システムズ, インコーポレイテッド filed Critical フィッシャー−ローズマウント システムズ, インコーポレイテッド
Publication of JP2008102954A publication Critical patent/JP2008102954A/ja
Application granted granted Critical
Publication of JP4610602B2 publication Critical patent/JP4610602B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0267Fault communication, e.g. human machine interface [HMI]
    • G05B23/027Alarm generation, e.g. communication protocol; Forms of alarm
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4184Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by fault tolerance, reliability of production system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Description

本発明は、一般的にプロセスプラントにおいて用いられる安全システムに関するものであり、より詳細にはプロセスプラントのプロセス制御システムに組み込まれ、または統合される安全システムに関するものである。
化学プロセス、石油プロセス、または他のプロセスにおいて利用されるプロセス制御システムは、アナログバス、デジタルバス、またはアナログとデジタルを組み合わせたバスを介して、少なくとも一つのホストワークステーションまたはオペレータワークステーションと一または複数のフィールドデバイスとに通信可能に接続された一または複数のプロセスコントローラを備えていることが一般的である。フィールドデバイスは、たとえば、バルブ、バルブポジショナ、スイッチ、およびトランスミッタ(たとえば、温度センサ、圧力センサ、および流量センサ)などであり、プロセスプラント内で、バルブの開閉や、プロセスパラメータの測定のような機能を実行する。また、プロセスコントローラは、フィールドデバイスにより測定されたプロセスの測定値を示す信号および/またはそのフィールドデバイスに関する情報を受信し、この情報を用いて制御ルーチンを実行し、次いで、制御信号を生成する。その信号は、上述のバスまたは他の通信回線を通じて、フィールドデバイスに送信され、プロセス動作の制御をおこなう。これらのフィールドデバイスおよびコントローラからの情報は、通常、オペレータワークステーションにより実行される一または複数のアプリケーションに提供され、その結果、プロセスの設定、プロセスの現在状態の閲覧、プロセス動作の修正などのような、プロセスに関する所望の機能をオペレータが実行することができるようになる。
さらに、ほとんどのプロセスにおいては、有毒薬品の溢流、爆発などのような深刻な事故になるおそれのある問題が発生した場合、プロセスプラント内の安全に関する重要な問題を検出し、バルブ閉鎖、デバイス電力の切断、プラント内のフローの切換えなどを自動的に行う個別の安全システムが設けられている。通常、これらの安全システムは、プロセス制御コントローラから離れたところに一または複数の個別のコントローラを備えており、これらのコントローラは、プロセスプラント内に配置された個別のバスまたは通信回線を利用して安全フィールドデバイスに接続されている。安全コントローラは、特定の安全スイッチまたは遮断バルブの位置、プロセス内のオーバフローまたはアンダーフロー、重要なパワー生成デバイスまたはパワー制御デバイスの動作、故障検出デバイスの動作などのような、重要なイベントに関連するプロセス状態を検出するために安全フィールドデバイスを利用し、それにより、プロセスプラント内における「イベント」を検出する。イベントが検出されると、安全コントローラは、そのイベントの有害な影響を抑制するために、バルブの閉鎖、デバイスの停止、プラントの一部のセクションにおける電力の停止などのようななんらかのアクションを起こす。
プロセスコントローラと安全コントローラとの間を分離することは重要なことであると考えられている(また、適用可能な政府規格により指定されることが多い)。その理由は、安全機能を実行するためにプロセスコントローラを利用した場合、そのコントローラが故障すると、安全機能とプロセス制御機能とが同時に故障してしまうことになるからである。しかしながら、安全機能は、プロセスコントローラが故障した場合に最も重要になる。というのは、上記の場合、プロセスが全体的にまたは部分的に制御不能になるからである。
残念ながら、プロセスプラントにおけるプロセスコントローラと安全コントローラとの間を分離した結果、これらのシステムが相互に完全に分断されてしまうことになった。その結果、同一のプラント内においてこのような相異なるシステムを実現するために、異なる通信基盤設備が通常利用され、さらにこれらの個別のシステムを設定・監視するために、異なる設定アプリケーションおよびワークステーションが用いられる。これらの違いに起因して、設定活動および監視活動をこれら別々のシステムに対して行うには、通常、別々の作業員が必要になり、安全システムを用いるプロセスプラントの設定および実行の点においてコストがさらにかさむことになる。
さらに、プロセス制御システムのハードウェアおよびソフトウェアの基盤設備を安全システムが利用しないので、それらとまったく関連付けされていない、相異なる安全システムハードウェアが、同一のプロセスプラント内において異なるノードのような異なる場所で用いられていることがある。その結果、同一のプラント内において、複数の関連付けされていない相異なる安全システムが存在し、これらの安全システムを別々に設定・監視しなければならないことになる。
本発明に係るプロセスプラントは安全システムを備えており、この安全システムは、共通の通信ハードウェアおよび通信ソフトウェア、コンフィギュレーションハードウェアおよびコンフィギュレーションソフトウェア、ならびに表示ハードウェアおよび表示ソフトウェアを安全システムおよびプロセス制御システムがプロセスプラント内で利用できるようにするとともに、安全システムコントローラとプロセス制御システムコントローラとの間に依然として機能的な分離を実現する方式で、プロセス制御システムと物理的に統合されている。さらに、プロセスプラント内の異なるノードにおける安全システムハードウェアは、そのプロセスプラント内に単一のかつ統合化された安全システムを実現するために、相互に通信しうる。
一般的に、安全システムコントローラは安全デバイスに安全通信基盤設備を利用して接続されており、その一方、プロセス制御システムコントローラは制御システムフィールドデバイスに標準制御システムバスまたは通信回線を利用して接続されている。しかしながら、安全システムコントローラは、バスまたは他の通信回線を利用してプロセス制御システムに通信可能に接続され、その各々が、共通通信ネットワークを利用してプロセスプラント内の一または複数のオペレータワークステーションに接続されている。その結果、オペレータワークステーション内のソフトウェアは、プロセス制御システムコントローラ(およびそれに関連するプロセス制御フィールドデバイス)および安全システムコントローラ(およびそれに関連する安全フィールドデバイス)の両方と通信し、それらの動作を設定・閲覧することができる。しかしながら、安全システムコントローラおよびプロセス制御システムコントローラは相互に情報を交換するために相互に通信することができるが、これらのコントローラは、プロセス制御システムコントローラが安全システムデバイスを制御または設定できないように設定されている。それにより、プロセス制御システムと安全システムとの間の必要な機能的分離が実現される。
この統合化により、プロセス制御システムから切り離した安全システムの正しい動作には厳密にいえば必要のない通信・表示構造を追加する必要性を排除でき、プロセスプラントに関連するコンフィギュレーションアプリケーションがプロセス制御システムおよび安全制御システムの両方を設定できるとともに、プロセスプラントの共通ビューまたは統合ビューに、プロセス制御および安全制御用のハードウェアおよびソフトウェアの両方を表示できる。
以下、本発明の好ましい実施の形態を図面を参照しながら説明する。なお、以下では全ての図を通じて同一又は相当する要素には同一の参照符号を付して、その重複説明を省略する。なお、次の文章中に含まれる「イーサネット(登録商標)」は登録商標であるが、その旨の表示を以下では省略する。
図1を参照すると、プロセスプラント10は、安全システム14(破線により図示)に統合されたプロセス制御システム12を備えており、この安全システム14は、プロセスプラント10において可能な安全運転を最大にすべくプロセス制御システム12により提供される制御を監視・無効にする安全計装システム(SIS)として動作することが一般的である。また、プロセスプラント10は、プロセス制御オペレータ、保守作業員、コンフィギュレーションエンジニアなどの如きプラント作業員がアクセス可能な一または複数の(任意のタイプのパーソナルコンピュータ、ワークステーションなどでありうる)ホストワークステーション、コンピュータ、またはユーザインターフェイス16を備えている。図1に示されている一例では、三つのユーザインターフェイス16が、共有通信回線または共有通信バス22を利用して、二つの別々のプロセス制御ノード/安全制御ノード18、20と、コンフィギュレーションデータベース21とに接続されているものとして例示されている。通信ネットワーク22は、任意の所望のバスをベースにしたまたはバスでないものをベースにしたハードウェアを用いて、任意の所望のハードワイヤード通信構造または無線通信構造を用いて、また任意の所望のまたは適切なイーサネット(登録商標)プロトコルの如き通信プロトコルを用いて実現されうる。
一般的にいえば、プロセスプラント10のノード18、20の各々はプロセス制御システムデバイスおよび安全システムデバイスの両方を備えており、これらのさまざまなデバイスは、該デバイスが取り付けられているバックプレーンに設けられうるバス構造を利用して、相互に接続されている。ノード18は、(一対の冗長コントローラでありうる)プロセスコントローラ24と、一または複数のプロセス制御システム入力/出力(I/O)デバイス28、30、32とを備えているものとして図1に例示されており、その一方、ノード20は、(一対の冗長コントローラでありうる)プロセスコントローラ26と、一または複数のプロセス制御システムI/Oデバイス34、36とを備えているものとして例示されている。プロセス制御システムI/Oデバイス28、30、32、34、36の各々は、フィールドデバイス40、42として図1に例示されている一組のプロセス制御関連フィールドデバイスに通信可能に接続されている。プロセスコントローラ24、26、I/Oデバイス28〜36、およびコントローラフィールドデバイス40、42により、概して、図1のプロセス制御システム12が形成されている。
同様に、ノード18は一または複数の安全システムロジックソルバ50、52を備えており、ノード20は安全システムロジックソルバ54、56を備えている。ロジックソルバ50〜56の各々はI/Oデバイスであり、このI/Oデバイスは、メモリに格納された安全ロジックモジュール58を実行するプロセッサ57を有し、制御信号を送信するためにおよび/または信号を受信するために、安全システムフィールドデバイス60、62に通信可能に接続されている。さらに、ノード18、20の各々は、少なくとも一つのメッセージ伝送デバイス(MPD)70、72を備えうる。このメッセージ伝送デバイスは、リング型バス接続74を利用して、相互に通信可能に接続されている。安全ロジックソルバ50〜56、安全システムフィールドデバイス60、62、MPD70、72、およびバス74により、概して、図1の安全システム14が形成されている。
ほんの一例ではあるが、プロセスコントローラ24、26は、フィッシャーローズマウントシステムズ社により販売されているDeltaVコントローラまたはその他の所望のタイプのプロセスコントローラでありうる。このプロセスコントローラ24、26は、(コントローラ24に対する)I/Oデバイス28、30、32、(コントローラ26に対する)I/Oデバイス34、36、およびフィールドデバイス40、42を用いて、(制御モジュールと呼ばれるモジュールを利用する)プロセス制御機能を提供するようにプログラムされている。具体的にいうと、コントローラ24、26の各々は、プロセス10または該プロセス10の一部を任意の所望の方法で制御するために、そのコントローラの内部に格納されているかまたはそのコントローラと関連付けされている一または複数のプロセス制御ルーチンを実行または監視し、フィールドデバイス40、42およびワークステーション14と通信する。フィールドデバイス40、42は、センサ、バルブ、トランスミッタ、ポジショナなどの如き任意の所望のタイプのフィールドデバイスでありうるし、任意の所望の公開された通信プロトコルもしくはプログラミングプロトコル、所有権を主張できる通信プロトコルもしくはプログラミングプロトコル、または他の通信プロトコルもしくはプログラミングプロトコルに準拠しうる。このような通信プロトコルまたはプログラミングプロトコルには、2〜3例を挙げると、たとえば、(フィールドデバイス40に対して例示されているような)HARTプロトコルもしくは4〜20maプロトコル、(フィールドデバイス42に対して例示されているような)Foundation Fieldbusプロトコルの如き任意のフィールドバスプロトコル、またはCANプロトコル、Profibusプロトコル、もしくはAS−Interfaceプロトコルが含まれる。同様に、I/Oデバイス28〜36は、任意の適切な通信プロトコルを用いる任意の公知のプロセス制御I/Oデバイスでありうる。
図1の安全ロジックソルバ50〜56は、プロセッサ57と、安全フィールドデバイス60、62を用いて安全システム14に関連する制御機能を提供するために上述のプロセッサ57により実行されるように構成された安全ロジックモジュール58を格納するメモリとを備えるいかなる所望のタイプの安全システム制御デバイスであってもよい。もちろん、安全フィールドデバイス60、62は、任意の公知または所望の、上述の通信プロトコルの如き通信プロトコルに準拠するまたはそれを用いるいかなる所望のタイプのフィールドデバイスであってもよい。具体的にいえば、フィールドデバイス60、62は、個別かつ専用の、安全に関する制御システムにより慣習的に制御されるタイプの、安全に関するフィールドデバイスでありうる。図1に例示されているプロセス制御プラント10では、安全フィールドデバイス60は、HARTプロトコルまたは4〜20maプロトコルの如き専用通信プロトコルまたはポイント・ツー・ポイント通信プロトコルを用いるものとして例示されており、その一方、安全フィールドデバイス62は、Fieldbusプロトコルの如きバス通信プロトコルを用いるものとして例示されている。
プロセス制御I/Oカード28、30、32、34、36、安全ロジックソルバ52、54、56、58、およびMPD70、72にコントローラ24、26を接続するために、(コントローラ24、26、I/Oデバイス28〜36、安全ロジックソルバ50〜56、およびMPD70、72を通る破線により示されている)共通バックプレーン76がノード18、20の各々において用いられている。また、コントローラ24、26は、I/Oデバイス28〜36、ロジックソルバ52〜56、およびMPD70、72の各々がワークステーション16のいずれかとバス22を利用して通信することを可能にするために、バス22に通信可能に接続され、バス22に対する調停器として動作する。
いうまでもなく、ワークステーション16の各々は、プロセッサ77と、該プロセッサ78により実行されるように構成された一または複数のコンフィギュレーションアプリケーションおよび/または閲覧アプリケーションを格納するメモリ78とを備えている。コンフィギュレーションアプリケーション80および閲覧アプリケーション82は、ワークステーション14のうちの一つに格納されているものとして図1の拡大図に例示されている。しかしながら、所望ならば、これらのアプリケーションは、ワークステーション14のうちの異なるワークステーションにより、またはプロセスプラント10に関連する他のコンピュータにより格納・実行されてもよい。一般的にいえば、コンフィギュレーションアプリケーション80より、コンフィギュレーション情報がコンフィギュレーションエンジニアに提供され、このコンフィギュレーションエンジニアは、プロセスプラント10の一部または全部のエレメントを設定でき、その設定をコンフィギュレーションデータベース21に格納できるようになる。コンフィギュレーションアプリケーション80により実行されるコンフィギュレーションアクティビティの一部として、コンフィギュレーションエンジニアは、プロセスコントローラ24、26のための制御ルーチンまたは制御モジュールを作成し、安全ロジックソルバ50〜56のうちのいずれかまたはすべてのための安全ロジックモジュールを作成し、これらのさまざまな制御モジュールおよび安全モジュールを、プロセスコントローラ24、26および安全ロジックソルバ50〜56のうちの適切な装置にバス22およびコントローラ24、26を利用してダウンロードしうる。同様に、他のプログラムおよびロジックを作成し、フィールドデバイス40、42、60、62のうちのいずれか、I/Oデバイス28〜36などにダウンロードするためにコンフィギュレーションアプリケーション80を用いうる。
それに対して、閲覧アプリケーション82は、プロセス制御オペレータ、安全オペレータなどの如きユーザに一または複数の表示画面を提供するために利用されうる。この表示画面は、所望ならば、別々のビューまたは同一のビュー内に、プロセス制御システム12および安全システム14の状態についての情報を有してもよい。たとえば、閲覧アプリケーション82は、アラーム表示信号を受信してオペレータに表示するアラーム表示アプリケーションであってもよい。所望ならば、そのようなアラームビューアプリケーションは、発明の名称が「アラーム優先順位調整機能を有するプロセス制御システム」である米国特許番号第5,768,119号、および発明の名称が「プロセス制御ネットワークにおける統合型アラーム表示画面」である米国特許出願番号第09/707,580号において開示されている形態を有しうる。その両方は、本特許の譲受人に譲渡されたものであり、本明細書において参照することにより、ここで明確に援用するものである。しかしながら、上述の特許のアラーム表示画面またはアラームバナーは、プロセス制御システム12および安全システム14の両方からアラームを受信し、統合型アラーム表示画面に表示しうることはいうまでもない。その理由は、両方のシステム12、14からのアラームは、アラーム表示アプリケーションを実行するオペレータワークステーション16に送信されうるし、異なるデバイスからのアラームであるということを認識しうるからである。同様に、オペレータは、プロセス制御アラームと同一の方法でアラームバナーに表示された安全アラームに対処してもよい。たとえば、オペレータまたはユーザは、アラーム表示画面を利用して、安全アラームに対する受信了承応答、安全アラームの停止などを行いうる。そうすると、安全システム14内の適切なプロセスコントローラ24、26に、メッセージが、バス22およびバックプレーン76用いた通信を利用して送信され、それにより、その安全アラームに対して対応するアクションが起こされる。同様に、他の閲覧アプリケーションは、プロセス制御システム12および安全システム14の両方から取得された診断情報または診断データを表示しうる。というのは、これらのシステムは、プロセス制御システムに提供されている従来の表示画面またはビューに対してシステム12、14のうちの一つからのいかなるデータでも統合できるように、同一のタイプまたは種類のパラメータ、セキュリティ、および参照を利用しているからである。
いずれの場合であっても、アプリケーション80、82は、プロセスコントローラ24、26の各々および安全システムロジックソルバ50〜56の各々に個別のコンフィギュレーション信号および他の信号を送信し、それらからデータを受信しうる。これらの信号は、プロセス制御に関連するフィールドデバイス40、42の動作パラメータの制御に関するプロセスレベルのメッセージを含みうるし、安全に関連するフィールドデバイス60、62の動作パラメータの制御に関する安全レベルのメッセージを含みうる。安全ロジックソルバ50〜56はプロセスレベルメッセージおよび安全レベルメッセージの両方を認識するようにプログラムされうる。その一方、安全ロジックソルバ50〜56は、これら二つのタイプのメッセージを区別することが可能であるが、プロセスレベルのコンフィギュレーション信号によりプログラムされることまたは起動されることは可能ではない。一つの例では、プロセス制御システムデバイスに送信されるプログラミングメッセージは、安全システムデバイスにより認識されかつ安全システムをプログラムするためにそれらの信号が用いられることを妨げる特定のフィールドまたはアドレスを有しうる。
所望の場合、安全システムロジックデバイス50〜56は、プロセス制御I/Oカード28〜36に対して用いられるハードウェアデザインまたはソフトウェアデザインと同一のまたはそれとは異なるハードウェアデザインまたはソフトウェアデザインを採用してもよい。しかしながら、プロセス制御システム12内のデバイスおよび安全システム14内のデバイスに対して異なる技術を利用することにより、共通の原因によるハードウェア不良またはソフトウェア不調を最小限に抑えたり排除したりすることが可能となる。
また、ロジックソルバ50〜56を含む安全システムデバイスは、安全に関連する機能に対して許可なく変更が行われるおそれを削減または排除するために、任意の所望の分離技術またはセキュリティ技術を採用しうる。たとえば、安全ロジックデバイス50〜56およびコンフィギュレーションアプリケーション80の場合、ロジックソルバ50〜56内の安全モジュールに対する変更を実行するためには、特定の権限レベルを有する人または特定のワークステーションに配置されている人が必要になる。この権限レベルまたは配置は、コントローラ24、26およびI/Oデバイス28〜36により実行されるプロセス制御機能に対して変更を実行するために必要となる権限レベル、アクセスレベル、または配置とは異なる。この場合、安全ソフトウェア内で指定されているまたは安全システム14に対して変更を行うことを許可されたワークステーションに配置されている人たちだけが、安全に関連する機能を変更する権限を有しており、それにより、安全システム14の動作が変更される可能性を最小限に抑えることができる。いうまでもなく、そのようなセキュリティを実現するために、安全ロジックソルバ50〜56内のプロセッサは、入ってくるメッセージの正しい形式およびセキュリティを評価し、安全ロジックソルバ50〜56内で実行される安全レベル制御モジュール58に対して行われている変更に関するゲイトキーパとして動作する。
さらに、所望の場合には、ロジックソルバ50〜56内で安全に関連する機能が実行可能状態にいったんなると、正しいアクセス権なしではオペレータワークステーション16を利用して安全機能に対してステータスの変更を行うことはできない。その結果、この通信構造は、安全システム14の初期化を実現するためにまた安全システム14の動作をランタイム状態で報告することを実現するために、プロセス制御システム12に関連する通信構造を使用することが可能であるにもかかわらず、プロセス制御システム12に対して変更を行っても安全システム14に影響を与えないという意味では、安全システム14からプロセス制御システム12を分離することが可能である。
いうまでもなく、ノード18、20の各々でバックプレーン76を用いることにより、安全ロジックソルバ50、52および安全ロジックソルバ54、56は、これらのデバイスの各々により実行される安全機能を協調させるために、データを相互に通信するために、または他の統合機能を実行するために、ローカルに相互に通信することができる。それに対して、MPD70、72は、プロセスプラント10のさまざまなノードにおいて協調安全動作を実現するために、プラント10の非常にさまざまな場所に配置されている安全システム14の一部が依然として相互に通信できるように動作する。具体的にいえば、バス74と協動するMPD70、72により、プロセスプラント10のさまざまなノード18、20に関連付けられている安全ロジックソルバは、プロセス10内において指定優先順位に従いカスケード式に安全に関連する機能を実行可能にするために、カスケード式に相互に通信することができる。あるいは、プラント10の別々の物理的ロケーションまたはノード内の個々の安全フィールドデバイスに専用回線を取り付ける必要もなく、プロセスプラント10内の別々の場所における二を超える安全に関連する機能をインターロックまたは相互接続しうる。換言すれば、MPD70、72およびバス74の利用により、コンフィギュレーションエンジニアは、実質的にプロセスプラント10全体に亘り分散されている安全システムでありながら、必要に応じて多種の安全に関連するハードウェアを相互に通信可能にするために、通信可能に相互接続されたさまざまなコンポーネントをその安全システムの内部に備えるような安全システム14をデザイン・設定することができるようになる。また、以上のような特徴により、安全ロジックソルバを追加することが必要な場合や、プロセスプラント10に新規のプロセス制御ノードが追加される場合に、さらなる安全ロジックソルバを安全システム14に追加することができるので、安全システム14にスケーラビリティを付与することができるようになる。
図2は、図1のコンフィギュレーションルーチン80により生成されうるスクリーン表示画面83を例示し、(ロジックソルバおよび安全フィールドデバイスを含む)安全システム14がプロセス制御システム12と統合されているコンフィギュレーションを提示している。いうまでもなく、図2のコンフィギュレーション表示スクリーン83は、コンフィギュレーションアプリケーション80がプロセスプラント10内のさまざまなデバイスに関連するソフトウェアを設定した様態を例示しており、プロセス制御システムデバイスおよび安全システムデバイスを含む、プロセスプラント10内のデバイスに新規のコンフィギュレーションソフトウェアをダウンロードすることによりプロセスプラント10の現行のコンフィギュレーションを作成または変更するために、コンフィギュレーションエンジニアにより利用されうる。
表示画面83に例示されているように、プロセスプラント10は、該プロセスプラント10内のデバイスの物理的相互接続を表示するために用いられる物理ネットワークセクション84と、安全システムデバイスを設定するために用いられる安全ネットワークセクション85とを備えている。物理ネットワークセクション84は、コントローラ87(CTLR1と呼ぶ)を有する制御ネットワークセクションを備えている。図1のコントローラ24、26のうちの一つでありうるコントローラ87は、該コントローラ87により格納され、実行される制御モジュールである一組の指定モジュール88と、通信目的でコントローラ87に接続されているI/Oデバイスセクション89とを備えている。I/Oデバイスセクション89は、図1のバックプレーン76のうちの一つを利用してコントローラ87に接続されるカード90のすべてを例示するために展開されている。この例では、I/Oデバイスセクション89は、プロセス制御入力/出力カードC01〜C05、C11〜C15、C21を備えている。これらのカードの各々は、該カードの各々に接続されるさまざまなフィールドデバイス(図1のフィールドデバイスの個々のデバイス)のアイデンティティおよびそれらに関連する他の情報を示すために展開されうる。同様に、物理的な接続を示すために、二つの安全システムカードC07(BLR1BMS)およびCO17(まだ設定されておらず)が斜線形式で示されている。制御ネットワーク内でまたは制御ネットワークによりこれらの安全システムカードを設定することはできないので、安全システムカードC07およびCO17をこのセクションで展開することはできない。しかしながら、いうまでもなく、スクリーン83の制御ネットワークセクション86を用いて、コンフィギュレーション提示画面のそのセクション内の制御モジュール、I/Oデバイス、および/またはフィールドデバイスを追加、削除、または変更することにより、プロセス制御システム12に関連するデバイスを設定することができる。
安全システム14は、BLR1BMS、BLR2BMS,およびLS1と呼ばれる三つの安全ロジックソルバ91〜93を備えるものとして、スクリーン83の安全ネットワークセクション85に例示されている。同様に、所望ならば、メッセージ伝送デバイス(たとえば、図1のMPD70、72)は、安全ネットワークセクション85に例示されてもよい。スクリーン83では、安全ロジックソルバ91は、それが指定安全モジュールと、(図1のデバイス60、62のごとき安全フィールドデバイスに接続されている)一または複数のチャネルと、安全パラメータとを備えていることを示すために展開されている。これらのエレメントの各々に対して、さらに詳細な閲覧、スクリーン83の安全ネットワークセクションへの追加、スクリーン83の安全ネットワークセクションでの削除または変更を行うことにより、安全システム14を設定しうる。具体的には、制御ネットワークセクション86を利用してプロセス制御ネットワーク12を設定する方法と同様の方法で、安全ネットワークセクション85を利用して安全システム14を設定・変更することができる。実際、いうまでもなく、米国特許番号第5,838,563号に開示されているプロセス制御システムを設定するための方法を用いて、制御モジュールまたは安全モジュールを作成し、上述の異なる制御システムまたは安全システムに割り当てることができる。米国特許番号第5,838,563号は、本特許の譲受人に譲渡されたものであり、本明細書で参照することによりここで明白に援用するものである。しかしながら、一般的にいえば、安全ロジックモジュールは、コンフィギュレーションライブラリに格納されているモジュールテンプレートオブジェクトから作成され、プロセスプラント10内の特定の安全フィールドデバイスに対して安全機能を実行するために特定の安全ロジックソルバ内で用いられるように構成されうる。安全ロジックモジュールの作成には、安全エンジニアは、特定の制御テンプレート(プロセスコントローラで実行されるプロセス制御モジュールおよび安全ロジックソルバで実行される安全ロジックモジュールの両方を作成するために用いられうるテンプレート)をコピーして特定の安全ロジックモジュールを作成し、図2のコンフィギュレーション表示スクリーン83内の所望の安全ロジックソルバの表示体にその安全ロジックモジュールをドラッグ・アンド・ドロップし、それにより、安全ロジックソルバの一つの如き特定の安全エレメントにその安全ロジックモジュールを割り当てうる。開示されたシステムの実現に際し、安全エンジニアの新規のユーザの役割が作成される。安全システムを設定する場合、プロセス制御部を管理するコンフィギュレーションエンジニアが安全モジュールを設定するための適切な特権を有していないことがあり、したがって、その安全モジュールの設定は安全エンジニアにより実行されることになる。以上のように、システム内のセキュリティにより、安全エンジニアおよびプロセスコンフィギュレーションエンジニアとを区別する線引きが可能になる。
一つの特定の例では、安全エンジニアは、安全ネットワークメニュー(たとえば、ポップアップメニューまたはプルダウンメニュー)からAdd Logic Solverメニューオプション(図示せず)を選択することにより、安全ネットワークセクション85下に安全ロジックソルバを追加しうる。このとき、次に使用可能なシステム名を有するロジックソルバが安全ネットワーク85下に作成される。自動的に作成されるシステム名は、たとえばLS1で始まりうるが、プロセスプラント10のコンフィギュレーションシステム内において全体的に固有の名称であるならばどのようにでも改名されうる。図2は、二つのロジックソルバが改名され、一つ(LS1)が改名されていないケースを示している。この時点で、ロジックソルバは、依然としてプレースホルダであり、物理ロジックソルバにはまだ結合されていない。次いで、ユーザは、物理ネットワークセクション84下のロジックソルバをドラッグし、安全ネットワークセクション85にドロップし、特定の物理ロジックソルバを上述の作成されたプレースホルダに結合させることができる。安全ネットワークセクション85下で特定のロジックソルバがいったん結合されると、そのロジックソルバに行われたコンフィギュレーション変更が実行され、物理ネットワークセクション84下で指定された指定物理ロジックソルバにダウンロードされることになる。さらに、いったん結合されると、安全ネットワークセクション85下のロジックソルバは、物理パスを括弧に入れて示し、物理ネットワークセクション84下のロジックソルバは、ロジックソルバ名を括弧に入れて示しうる。安全ロジックデバイス91およびカードCO7は、図2においてこのような方法で相互に結合されている。
また、所望の場合には、安全ネットワークセクション85下の非結合ロジックソルバを物理ネットワークセクション84下の非結合ロジックソルバにドラッグすることにより結合を実行するか、物理ネットワークセクション84下の非結合ロジックソルバを安全ネットワークセクション85下にドラッグ・アンド・ドロップしてもよい。いずれの場合であっても、プレースホルダを物理ロジックソルバに結合することにより、結果として、括弧で閉じられた参照例を得ることができる。もちろん、安全ネットワークセクション85下のプレースホルダを制御ネットワークセクション内のコントローラ下のI/Oにドラッグ・アンド・ドロップすることはサポートされておらず、その結果、プロセスコントローラI/Oデバイス下でロジックソルバカードを作成することができない。それにより、プロセス制御デバイスと安全デバイスとの間の機能的な分離を実現している。もちろん、安全フィールドデバイス、安全モジュール、パラメータなどの如き低レベル安全エレメントは、これらの低レベルエレメントの表示体をスクリーン表示画面83の適切な位置に移動して放すことにより、特定の安全ロジックソルバに割り当てられうるか結合されうる。
図3は、プロセスプラント10のノード18、20内およびそれらの間の通信接続をさらに詳細に例示したものである。一般的にいえば、図2に例示されている図1のコンポーネントは同一の参照符号により参照されている。しかしながら、コントローラ24、26は、任意の標準冗長技術を利用しうる一対の冗長コントローラ24A、24B、26A、26Bとして図3に例示されている。同様に、安全ロジックソルバ50〜56の各々は、各対に第一の安全ロジックソルバ50A、52A、54A、56Aと第二の安全ロジックソルバ50B、52B、54B、56Bとを有する一対のデバイスとして例示されている。いうまでもなく、安全ロジックソルバ50〜56の各々は、安全フィールドデバイス(図3に図示せず)に接続され、安全システム14内で安全機能を実施する際に利用される同一の安全ロジックモジュール58を格納しうる。安全ロジックソルバ50〜56の各対は、そのロジックソルバ対の間で制御通信を行うために、第一のロジックソルバと第二のロジックソルバとの間に接続されている専用バス50C、52C、54C、56Cを備えている。第一の安全ロジックソルバおよび第二の安全ロジックソルバは、計算を同時に実行することが好ましく、この二つのデバイスからの出力は、適切なバス50C、52C、54C、56Cを利用して、相互に伝送・確認されうる。所望の場合には、第一のデバイスは、第一のデバイスおよび第二のデバイスの両方の出力の基づいて一対の安全ロジックソルバの出力を決定する採決ロジックを有していてもよい。以上に代えて、いかなる所望または公知の冗長技術をロジックソルバ対50〜56に対して用いてもよい。さらに、MPD70、72の各々は、一対の冗長デバイス70A、70B、72A、72Bとして例示されており、異なるノード18、20のMPDは、一対の冗長相互ノード通信回線または冗長インターノード通信バス74により接続されている。図1および図3では、二つのノード18、20間での通信相互接続が例示されているのみであるが、いうまでもなく、任意の所望の方法でインターノード通信を実現するために、MPDの単一対または冗長対をプロセスプラント10の任意の数の異なるノードに設け、リングタイプのバス構造で相互に接続してもよい。リング状バス構造が一般的に(しかしそれに限定的されずに)用いられるので、第一のノードのMPDは第二のノードのMPDに接続され、第二のノードのMPDは第三のノードのMPDに接続され、それ以降は同様に接続されていき、最後のノードのMPDは第一のノードのMPDに接続される。接続はすべてリング状バス74を介して行われる。図1に提示されているように、プロセスプラント10に二つのノードのみ存在する場合、ノード20のMPD72A、72Bから出るバス74は、ノード18のMPD70A、70Bの入力部へ直接に接続される。
コントローラ24、26と図1のワークステーションとの間の接続を例示することに加えて、図3はバックプレーン76をさらに詳細に例示している。具体的にいうと、ノード18において、コントローラ24A、24Bは、バックプレーン76に配置されることが好ましいレイルバス回線100を介して、I/Oデバイス28、30、32、安全ロジックソルバの冗長対50A、50B、52A、52B、およびMPDの冗長対70A、70Bに接続されている。同様に、ノード20において、コントローラ26A、26Bは、バックプレーン76に配置されているレイルバス回線102を介して、I/Oデバイス34、36、安全ロジックソルバの冗長対54A、54B、56A、56B、およびMPDの冗長対72A、72Bに接続されている。コントローラ24、26は、I/Oデバイス28、30、32、34、36と安全システムロジックソルバ50、52、54、56、70、72との間における通信を実現するのみでなく、ワークステーション14とI/Oデバイス28、30、32、34、36および安全システムロジックソルバ50、52、54、56、70、72との間における通信もまた同様に実現するために、レイルバス回線100、102を利用する。換言すれば、プロセスプラント10内で、さらに高度なレベルで安全システムデバイスをプロセス制御システムデバイスに統合化することを可能にするための通信ネットワークとしてレイルバス回線100、102が利用され、その結果、ワークステーション14内に配置されるコンフィギュレーションアプリケーションおよび表示アプリケーションは、プロセス制御システムデバイスおよび安全システムデバイスの両方と通信し、それらを設定し、そこからの情報を表示することができるようになる。
さらに、ノード18に関連して例示されているように、バックプレーン76は、安全システムロジックソルバ50、52の各々を第一のMPD70Aに接続する第一のピア・ツー・ピア(P2P)バス104Aを備えており、第二のP2Pバス104Bは、安全システムロジックソルバ50、52の各々を第二のMPD70Bに接続している。第一および第二のP2Pバス104A、104Bは、単一のバックプレーン76内の安全ロジックソルバ間のローカル通信と、そのバックプレーン76に関連付けまたは接続されているMPD70へのローカル通信とを提供するローカルP2Pバスである。同様に、ノード20は、安全システムロジックソルバ54、56の冗長対の各々を第一のMPD72Aに接続する第一のピア・ツー・ピア(P2P)バス106Aを備えており、第二のP2Pバス106Bは、安全システムロジックソルバ54、56の冗長対の各々を第二のMPD72Bに接続している。第一および第二のP2Pバス106A、106Bは、ノード20のバックプレーン76内の安全ロジックソルバおよびMPD72の間にローカル通信を提供するローカルP2Pバスである。いうまでもなく、第一および第二のローカルP2Pバス104A、104B、106A、106Bは、それぞれのバックプレーン76 上のすべての安全システムロジックソルバ50〜56間に冗長通信路を提供する。所望ならば、ローカルP2Pバス104、106は、このバスに接続された安全ロジックソルバおよびMPDの各々がそのバス上におけるその他のすべてのデバイスからの伝送信号を受信することができ、かつ、一度に一つのデバイスのみが伝送することができるブロードキャストバスとして動作してもよい。もちろん、図3は、異なるノード18、20内のバックプレーン76の各々に接続された二つの安全ロジックソルバを例示しているが、ノード18、20の各々において、冗長対型ロジックソルバまたは独立型ロジックソルバでありうる、任意の所望の数の安全ロジックソルバをバックプレーン76に接続してもよい(それにより、ローカルP2Pバス104、106に接続される)。
所望の場合には、安全ロジックソルバは、時間分割多重アクセス(TDMA)方式を利用して、ローカルP2Pバスメディアを共有してもよく、この方式では、一つの特定のバックプレーン上のすべてのローカル安全ロジックソルバが相互に同期されている。一つのケースとしては、ローカルP2Pバス104、106は、たとえば2Mb/secの処理量を有するRS485マンチェスタ符号化HDLCプロトコルを利用しうる。このマンチェスタ符号化スキームにより、4Mb/secの速度で通信を伝送することができる。この提示した速度は一例にすぎず、他の適切な速度および符号化スキームを同様に選択してもよい。さらに、所望ならば、一つの特定のバックプレーン上のローカル安全ロジックソルバの各々は、バックプレーン76内におけるそれ自体の物理的配置に基づいて、バックプレーン76上で利用されるTDMAスキーム内に伝送時間スロットを決定されてもまたは割り当てられてもよく、それにより、特定のノードにおいてバックプレーン76を設定するために必要なコンフィギュレーションステップの数を減少することができる。さらに、バックプレーン76の第一および第二のP2Pバス104、106はいかなる所望のメッセージタイプであってもサポートしうるし、ローカルP2Pバス104、106の物理的配線はバックプレーン76内に設けられうる。
遠隔P2Pバス74は、プロセスプラント10の異なるノードに設置された、すなわち異なるバックプレーン76に配置された安全ロジックソルバ間においてデータを通信できるようにするために、リング状トポロジーを用いることが好ましい。MPD70、72は、遠隔P2Pバス74により構成されたリングの周りにメッセージを伝送し、MPD70、72と同一のバックプレーン上の安全ロジックソルバから送られたメッセージをリング74に取り込み、およびリング74上に存在し、MPD70、72と同一のバックプレーン上の安全ロジックソルバに宛てられたメッセージをその安全ロジックソルバに伝送することを担当する。遠隔P2Pバス74上ではいかなる数のメッセージでも伝送しうるが、一つの実施例では、任意のP2Pバスサイクル中に、最大、32のメッセージが伝送される。これらのメッセージは、ノード18、20のバックプレーン76上の安全ロジックソルバ50〜56およびリングバス74により相互接続されたプロセスプラント10内の他のノードにおけるその他のバックプレーン上の安全ロジックソルバを含む、1〜32の別々の異なる安全ロジックソルバから発生されることが可能である。しかしながら、以上のような動作の結果、安全システム14内の安全ロジックソルバの全部は、異なるノードに設置された場合でさえも、同期して動作しうる。その理由は、リングバス74がそれらのデバイス間での通信の相互接続を実現し、それにより、同期化を確立することが可能になるからである。リングバス74は、任意の所望のタイプのバス構造およびバスプロトコルを用いうるが、10Mビット/secの伝送速度を有する、10BASE―Tイーサネット(登録商標)プロトコルに準拠したポイント・ツー・ポイントケーブルを用いることが好ましい。
図4は、ローカルP2Pバス104、106上で用いられている単一バスサイクル302のタイミングチャート300を例示し、安全システム14内の他のアクティビティと対比して、P2PメッセージがP2Pバス104、106上で送信される様態を示すタイミングシーケンスの一例を説明するものである。バスサイクル302は、適切なバスサイクル時間フレームまたはバスサイクル周期を示し、適切な数の個別の時間スロットに分割されている。各時間スロットは選択された長さを有している。これに代えて、個々の時間スロットのすべてが同一の固定長を有してもよい。当業者であれば、採用される通信プロトコルおよび他の公知の設計事項に応じて、適切なバスサイクル周期、および個々の時間スロットに対する適切な時間インターバルを容易に選択することができる。同様に、所望ならば、TDMA以外の他のタイプのバス通信をP2Pバス104、106に用いてもよい。
一般的にいえば、図4のバスサイクル302は複数の離散型時間ブロックに分割されている。開示された一例によると、四つの時間ブロック304、306、308、310が存在し、各ブロックは、さまざまな長さをもつさまざまな数の時間スロットを有している。図4のバスサイクル302においては、時間ブロック304は適切な数の個々の時間スロットを有し、各時間スロットは適切な長さを有している。同様に、時間ブロック306、308、310の各々は、適切な数の個々の時間スロットを有しており、時間ブロック306、308、310の時間スロットの各々は適切な長さを有している。時間ブロック304、306、308、310の各々内の個々の時間スロットの数および長さは、システム11のエンドユーザにより選択される通信プロトコルの詳細に基づいて選択されうる。一般的にいえば、時間ブロック304に割り当てられた時間スロットは、P2Pバス104、106上での特定の通信情報の送信には用いられない。しかし、時間ブロック304のうちの一部312の間、バス104、106上のロジックソルバは入力信号のサンプリング(すなわち、それに接続されているフィールドデバイス60、62からの入力信号をサンプリング)を実行し、次いで、安全ロジックソルバ内の安全ロジック制御アルゴリズムまたは安全ロジック制御モジュールを実行する。もちろん、これらのアクティビティはP2Pバス104、106を使用しないので、この時間周期の間に行われるサンプリングおよび安全制御アクティビティと干渉しないタイプのメッセージである限りいかなるメッセージのタイプを時間ブロック304に割り当ててもよい。いずれの場合であっても、図4に示されているように、時間部314は、たとえば、図3の回線50C、52C、54C、56Cを利用して安全ロジックソルバの冗長対間に同期信号を送信するために用いられうる。また、時間部316の間では、バス104、106上の安全ロジックソルバ内の個々の安全ロジックモジュールが実行され、これらの安全モジュールの出力が算出され設定される。
時間ブロック306の間、バス104、106上の安全ロジックソルバは、一組のブールデータ値を伝送する。このブールデータ値は、個々のロジックソルバにより生成され、好ましくは、ロジックソルバ内で実行されるロジックの結果を示すデジタル信号である。開示された一例では、そのようなデジタル信号は、安全システム11内で通常採用される安全に関連する停止メッセージに対して特に適切である。具体的にいえば、このようなアクティビティを実行するために、各安全ロジックソルバは、ブロック時間306の間、一または複数の時間スロットを与えられ、バス104、106上のその他の安全ロジックソルバおよびMPDデバイスの各々は、これらのブールデータ伝送信号を受信する。
第三の時間ブロック308の間、安全ロジックソルバは、指定時間スロットにおいてローカルP2Pバス104、106上で未処理のI/Oデータ値を伝送する。対応するバックプーン76上のその他のローカル安全ロジックソルバの各々は、ふたたび、それらの伝送信号を受信するが、その一方、MPDはこれらの伝送信号を無視する。しかしながら、バス104、106上のMPDがグローバル送信先アドレス(すなわち、プロセスプラント10の異なるノードに関連する異なるバックプレーン上に設けられている送信先アドレス)を有するブールメッセージを受信した場合、そのMPDは、そのメッセージを他のそのようなグローバルメッセージとともにパッケージ化し、時間318の間、グローバルP2Pバスを利用してそのメッセージを次のMPDに送信する。このプロセスの間に、上述のMPDは、(リング74上の次のMPDに、)そのリング上に以前から設けられている他のMPDから受信したメッセージも送信する。MPDは、それ自体のノードを起源とするデータ値を見つけると、メッセージの送信を停止する。
時間ブロック310の間、上述のMPDは、ローカル安全ロジックソルバ宛てのグローバルメッセージ(バス74を利用して他の遠隔バックプレーンからこのMPDに送信されてきたメッセージ)をバス104、106を利用してそれらの安全ロジックソルバに送信する。これらのグローバルメッセージは遠隔のバックプレーン上のMPDにより単一のメッセージに事前にパッケージ化されているので、単一の比較的長い時間スロットが要求されうる。
いうまでもなく、上述のMPDは、各バックプレーン上の安全ロジックソルバからのグローバルブールメッセージを、さまざまなバックプレーン上の安全ロジックソルバのうちの他の安全ロジックソルバにリングバス74を利用して送信する責務を有している。しかしながら、ローカルP2Pバス104、106、遠隔P2Pバス74、および対応するレイルバス90の伝送部または受信部における通信アクティビティを監視するためにも上述のMPDを用いることができる。所望ならば、第一のMPD(たとえば、70Aまたは72A)は、それに対応して、第一のローカルP2Pバス104Aまたは106Aと、第一の遠隔P2Pバス74Aと、レイルバス90または92の伝送側とに接続されてもよい。あるいは、第二のMPD70Bおよび72Bは、それぞれ対応して、第二のローカルP2Pバス104Bおよび106Bと、第二の遠隔P2Pバス74Bと、レイルバス90および92の受信側とに接続されてもよい。したがって、MPDは、レイルバス90、92ならびにローカルおよび遠隔のP2Pバス104、106、74上のすべてのアクティビティを監視することができる。所望ならば、MPDは、10Base−Tイーサネット(登録商標)監視ポートを用いて、バス74上にメッセージを発信するまえにすべてのメッセージを収集してタイムスタンプを捺してもよい。この監視ポートから出て来るすべての通信を、外部イーサネット(登録商標)パケット探知器を利用して取得・ビジュアル化することができる。一例としては、バックプレーン76の各々は32の安全に関連するI/Oカードと2つのメッセージ伝送デバイス(MPD)とをサポートしうる。
さまざまな安全ロジックデバイスおよびMPDの送信元アドレスは、レイルバスメッセージから導出されうる。この送信元アドレスは、各ノードでは同一であるがプロセスプラント10内では固有のものであるバックプレーンID(BPID)と、ノード毎に繰り返し使用可能であるがノード内では固有のものであるスロットID(SID)とから構成されうる。また、安全ロジックソルバは、それ自体のSIDから、ローカルP2Pバス104におけるそれ自体のブロードキャスト時間スロットを(他のデバイスと相対的に)推測しうる。所望ならば、異なるノードにおけるバックプレーンを10ms内に相互に同期させうる。
好ましくは、P2Pバス74上のメッセージは受信された順番で伝送され、P2Pバス通信サイクルの入力データ部308のみの間にグループとして送信される。所望ならば、隣接するスロットの安全ロジックサーバ、たとえばロジックサーバ50A、50Bは、バックプレーン76内におけるそれ自体の位置に基づいて、冗長関係を有するように、また第一のまたは第二の冗長デバイスになるように自動的に設定されてもよい。冗長対のデバイスを接続するために冗長バス50C、52Cなどがバックプレーン76内に配設されてもよい。一般的にいえば、設定が適切な場合、アクティブなまたは第一の安全ロジックソルバはグローバルブールメッセージを伝送するが、その一方、その冗長対のうちの第二のまたはスタンドバイ用の安全ロジックソルバはグローバルブールメッセージを伝送しない。よって、MPDは、アクティブなまたは第一の安全ロジックサーバからのグローバルブールメッセージを送信するのみである。もちろん、冗長対内の第二のまたはスタンドバイ用の安全ロジックソルバは、それ自体のコンフィギュレーション情報を、冗長リンク50C、52C、54C、56Cを利用してアクティブなまたは第一の安全ロジックソルバから取得しうる。スタンドバイソルバは、それ自体のブールデータおよびI/Oデータを、P2Pリンク104、106を利用してアクティブデバイスから取得する。フェイルオーバ(アクティブ安全ロジックソルバとスタンドバイ安全ロジックソルバとの間の切換え)の場合、新規のアクティブ安全ロジックソルバは、故障したアクティブデバイスにより以前に使用されていた時間スロットと同一のP2Pバス104、106上の時間スロットを用いてブロードキャストを開始する。アクティブ安全ロジックソルバが、指定された数の時間スロットの間、伝送に失敗した場合、スタンドバイ安全ロジックソルバは新規のアクティブ安全ロジックソルバとして引き継ぐが、この新規のアクティブ安全ロジックソルバは、このときには、以前アクティブであった安全ロジックソルバの時間スロットではなくそれ自体のローカル時間スロットでブロードキャストを行う。
ローカルP2Pバス104、106に接続されている安全ロジックソルバを同期するために以下の方法が用いられうる。まず、それらのデバイスに電力が供給され、(レイルバス90、100を管理する)コントローラデバイスからBPIDおよびSIDが割り当てられる。ついで、それらのロジックソルバSIDにより定められた時間スロットを用いてP2Pバス104、106からパケットを受信し、解析する。このアクティビティは、「伝送待ち」の秒数の間、実行される。この伝送待ち秒数は以下のように算出される。
伝送待ち(秒数)=((64)(時間スロット継続時間))+((自己の時間スロット−1)(時間スロット継続時間))
「伝送待ち」の秒数が経過するまえにP2Pパケットが受信されなかった場合、安全ロジックソルバは、ローカルP2Pバス104、106上において「未設定」メッセージを直ちに伝送する。しかしながら、安全ロジックソルバが、「伝送待ち」時間の間に、一または複数のパケットを受信した場合、安全ロジックソルバは、これらのメッセージの時間と時間スロットを利用して、それ自体の伝送時間スロットの相対的な位置(時間)を判定する。
一般的にいえば、バックプレーン上のMPDはローカルP2Pバス104、106に同期する。しかしながら、この同期を供与するローカル安全ロジックソルバが存在しない場合、MPDは、ローカルP2Pバス上で伝送を行わず、ローカル安全ロジックソルバがブロードキャストを開始したあとにのみそのローカルバスと同期する。メッセージをローカル安全ロジックソルバからMPDがいったん受信すると、MPDは、それ自体の時間スロットを、そのローカル安全ロジックソルバと比較して判別することができる。
組み込まれた安全システムは、複数の有望なメッセージ構造または通信プロトコルのいずれか一つを採用しうるが、以下のメッセージ構造をローカルP2Pバス104、106および遠隔P2Pバス74上で採用してもよい。
一般的に、ローカルP2Pバスメッセージは、すべて、プリアンブル(たとえば、1バイト)、データ部またはメッセージ部(たとえば、129バイト)、およびポストアンブル(たとえば、1バイト)を含む三つの基本部分を有している。プリアンブル部およびポストアンブル部はハードウェアの同期用に設けられており、データ部は所与の送信先にとり重要である実際のメッセージを収納している。所望ならば、高レベルメッセージ構造のメッセージ部に対してハードウェアビット挿入を行ってもよい。
一般的にいえば、メッセージのデータ部またはメッセージ部は、全体としての長さが所与のアプリケーションの最大利用可能長さに至る7つのフィールドに分割しうる。たとえば、(11バイトのプロトコルオーバヘッドを含む)138バイトが利用可能である。メッセージ部は、2バイトの送信元アドレスと、2バイトの送信先アドレスと、1バイトのタイプフィールドと、1バイトのデバイスステータスフィールドと、1バイトのレングスフィールドと、0〜128バイトのメッセージフィールドと、周期冗長データを提供する4バイトのCRCフィールドとを有している。
たとえば、これらのフィールドを利用する一つの方法では、送信元アドレスフィールドは送信元デバイスのアドレスを有している。その上位のバイトはバックプレーンID(BPID)を有しており、その下位のバイトはスロットID(SID)を有している。安全ロジックソルバは、SOURCE ADDRESSを設定するまでは、ローカルP2Pバス上で伝送または受信することができない。始動時において、各安全ロジックソルバは、それ自体の完全なSOURCE ADDRESSをレイルバスを利用してコントローラから取得する。そのSOURCE ADDRESSのバックプレーンID(BPID)部は、コントローラのIPアドレスの最右側オクテットに一致するように設定されている。そのSOURCE ADDRESSのスロットID(SID)部は、プロセスコントローラのレイルバスメッセージから導入されている。各安全ロジックソルバは、それ自体が完全なSOURCE ADDRESSを取得するまで、通信(送信または受信)しないことが好ましい。
DESTINATION ADDORESSフィールドは送信先デバイスのアドレスを有しうる。その上位のバイトはBPIDを有し、その下位のバイトはSIDを有しうる。HB=0であり、LB=0である場合、そのメッセージはバス上のすべての遠隔安全ロジックソルバおよびローカル安全ロジックソルバのすべてに対するものであり。HB=BPIDであり、LB=0である場合、そのメッセージはローカルバックプレーン上のノードのすべてに対するものであり。HB=BPIDであり、LB=0である場合、そのメッセージはローカルバックプレーン上の特定のSIDに対するものであり。最後に、HB=0であり、LB=0である場合、違法アドレスを示している。
メッセージTYPEフィールドは、メッセージデータフィールド内に含まれているメッセージのタイプに関する情報を有している。複数の異なるメッセージタイプを定義しうる。
DEVICE STATUSフィールドは以下の項目を示すように適切に分割される。その項目には、たとえば、診断ステータス(エラーの有無を示す)、スイッチオーバステータス(進行中か否かを示す)、コントローラモード(標準モードかまたはエンジニアリングモードを示す)、安全トリップステータス(トリップしたか否かを示す)、冗長ステータス(冗長状態か否かを示す)、設定ステータス(設定完了か否かを示す)、コントローラタイプ(ロジックソルバにより判定され、スタンドバイかアクティブかを示す)、およびモード(モード値はコントローラからバスを経由して入手され、エンジニアリングモードかまたは標準モードかを示す)が含まれる。
LENGTHフィールドは、送信されてくるMESSAGE DATAフィールドの長さをバイト単位で格納しており、その長さはメッセージに依存する。
MESSAGE DATAフィールドは、メッセージTYPEに従ってフォーマットされるメッセージのペイロードであり、その長さはメッセージに依存する。
最後に、CRCフィールド、すなわち周期冗長検査/コードフィールドは、SOURCE ADDRESSフィールド、TYPEフィールド、DEVICE STATUSフィールド、LENGTHフィールド、およびMESSAGE DATAフィールドから計算される。CRCフィールドもメッセージに依存する。
開示された一例では、遠隔P2PバスメッセージはMPD間のみで送信されうる。一般的にいえば、遠隔P2Pバスメッセージは、すべて、イーサネット(登録商標)IEEE802.3プロトコルパケットのDATA部内にカプセル化される。このパケットは、たとえば、7バイトのプリアンブルと、1バイトのフレーム開始デリミタと、6バイトの送信先アドレスと、6バイトの送信元アドレスと、2バイトのタイプ/レングスフィールドと、46〜1500バイトのデータフィールドと、4バイトのフレームチェックシーケンスフィールドとを有している。
公知のように、このフレームは、1と0とが交互に混在する7バイトのプリアンブルで始まる。このフレームがマンチェスタ符号により符号化されている場合、プリアンブルは、同期すべき既知のパターンを送信先ステーションに供与する。フレーム開始デリミタが、そのプリアンブルの後に続き、そこがフレームの先頭であることを示す。送信先アドレスおよび送信元アドレスは、送信先装置が無差別にリッスンしているので、通常、互に、無関係である。
イーサネット(登録商標)TYPE/IEEE802.3LENGTHフィールドはそのフレームのその他において使われるプロトコルを表し、レングスフィールドはそのフレームのデータ部の長さを指定している。イーサネット(登録商標)フレームおよびIEEE802.3フレームが同一のLANで共存するために、フレームのレングスフィールドは、利用されるどのタイプのフィールドとも常に異なっていなければならない。これにより、フレームのデータ部の長さは1500バイトに限定され、全体としてのフレームの長さは1518バイトに限定される。安全ロジックソルバの場合、そのタイプはイーサネット(登録商標)であり、データフィールドの長さはメッセージのサイズである。データフィールドは、安全ロジックソルバにより送信されているP2Pメッセージを有している。データ長が46バイトよりも少ないメッセージはパッディングされる。公知のように、4バイトのフレームチェックシーケンスフィールドは標準43ビットCCITT−CRC多項式のためのものである。
所望の場合には、高レベルメッセージ構造のデータ部を、全長が最大551バイトの三つのフィールドに分割してもよい(6バイトのプロトコルオーバヘッドを含む)。さらに、低レベルメッセージ構造は256のメッセージタイプを考慮に入れたものである。タイプフィールドは各メッセージタイプを一意に識別し、メッセージタイプは対応するレンクスフィールド値を有している。このレンクスフィールド値は各メッセージのデータ部の長さを指定する。メッセージタイプはカプセル化されたブールデータであってもよい。1〜32のブールデータメッセージのうちの任意の数が全体のメッセージ内にカプセル化される。
本発明は特定の例を参照して記載されてきたが、それらは、例示のみを意図したものであり、本発明を制限することを意図したものではない。したがって、本発明の精神および範疇から逸脱することなく開示された実施例に変更、追加、または削除を加えうることは当業者にとって明らかである。
プロセス制御システムと統合されている安全システムを備えるプロセスプラントの一例を示すブロック線図である。 図1のワークステーションのうちの一つのワークステーション内のコンフィギュレーションアプリケーションにより生成された、図1の前記プロセスプラントのプロセス制御システムデバイスおよび安全システムデバイスの両方を示しているコンフィギュレーションビューを示すスクリーン表示画面である。 第一の通信ネットワークを介して相互に通信可能に接続されるとともに、第二のかつ共有の通信ネットワークを介してプロセス制御システムコントローラおよびオペレータインターフェイスとさらに接続されている複数の安全システムコントローラのブロック線図である。 図1および図3の前記安全システムで利用されるローカルピア・ツー・ピアバスのバスサイクルを示す略式線図である。

Claims (4)

  1. プロセスプラントに配置されている安全ネットワークにおいて利用される安全ロジックモジュールシステムであって、
    前記プロセスプラントは、プロセス制御機能を実行する一または複数のプロセス制御入力/出力デバイスと、各々が一または複数の安全フィールドデバイスに接続されている複数の安全ロジックソルバと、プロセスコントローラと、第1のメッセージ伝送デバイスと、前記プロセス制御入力/出力デバイス、前記安全ロジックソルバ、前記プロセスコントローラ、および第1のメッセージ伝送デバイスを通信可能に接続している第1の通信バスとを第1のノードに備え、一または複数の遠隔安全ロジックソルバを第2のノードに備え、前記第1のノードと前記第2のノードとを通信可能に接続する遠隔通信バスを備えており、
    コンピュータ読み取り可能メモリと、
    前記安全ロジックソルバのプロセッサにより実行されるように構成された、前記コンピュータ読み取り可能メモリに格納されている安全ロジックモジュールとを備え、
    前記安全ロジックモジュールは、一の前記安全ロジックソルバが、当該安全ロジックソルバに接続されている一または複数の前記安全フィールドデバイスに対して安全機能を実行し、前記第1の通信バスに接続されている他の安全ロジックソルバ内の他の安全ロジックモジュールに第2の通信バスを介して通信し、前記プロセスコントローラおよび前記プロセス制御入力/出力デバイスと前記第1の通信バスを介して通信し、前記一または複数の遠隔安全ロジックソルバと前記第1のメッセージ伝送デバイスおよびこれに接続された前記遠隔通信バスを介して通信するように構成されている、安全ロジックモジュールシステム。
  2. 前記プロセスプラントは、前記第1のメッセージ伝送デバイスに前記遠隔通信バスを介して接続されるとともに、前記一または複数の遠隔安全ロジックソルバに第3の通信バスを介して接続されている第2のメッセージ伝送デバイスを、前記第2のノード備えている、請求項1記載の安全ロジックモジュールシステム。
  3. 前記安全ロジックモジュールは、前記第1の通信バスを介して前記プロセスコントローラまたは一または複数の前記プロセス制御入力/出力デバイスからのプロセス制御メッセージを受信しおよび読み取りし、前記第2の通信バスを介して前記他の安全ロジックソルバに配置されている他の安全モジュールからの安全メッセージを受信しおよび読み取りするようにさらに構成されている、請求項1記載の安全ロジックモジュールシステム。
  4. 前記安全ロジックモジュールは、時間分割型多重通信スキームを用いて、前記他の安全ロジックモジュールに前記第2の通信バスを介して通信するとともに、前記遠隔安全ソルバ内の遠隔安全ロジックモジュールに前記第1のメッセージ伝送デバイス及び前記遠隔通信バスを介して通信するように構成されており、
    前記複数の安全ロジックソルバと前記一又は複数の遠隔安全ロジックソルバとが同期して動作しうるように構成されている、請求項1記載の安全ロジックモジュールシステム。
JP2007318387A 2003-01-28 2007-12-10 安全ロジックモジュールシステム Expired - Lifetime JP4610602B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/352,396 US7289861B2 (en) 2003-01-28 2003-01-28 Process control system with an embedded safety system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004018735A Division JP4260643B2 (ja) 2003-01-28 2004-01-27 組み込み安全システムを備えるプロセス制御システム

Publications (2)

Publication Number Publication Date
JP2008102954A JP2008102954A (ja) 2008-05-01
JP4610602B2 true JP4610602B2 (ja) 2011-01-12

Family

ID=31978145

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2004018735A Expired - Lifetime JP4260643B2 (ja) 2003-01-28 2004-01-27 組み込み安全システムを備えるプロセス制御システム
JP2007318387A Expired - Lifetime JP4610602B2 (ja) 2003-01-28 2007-12-10 安全ロジックモジュールシステム
JP2007318381A Expired - Lifetime JP4586062B2 (ja) 2003-01-28 2007-12-10 プロセスプラントのコンフィギュレーションシステム
JP2007318377A Expired - Lifetime JP4586061B2 (ja) 2003-01-28 2007-12-10 安全システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004018735A Expired - Lifetime JP4260643B2 (ja) 2003-01-28 2004-01-27 組み込み安全システムを備えるプロセス制御システム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2007318381A Expired - Lifetime JP4586062B2 (ja) 2003-01-28 2007-12-10 プロセスプラントのコンフィギュレーションシステム
JP2007318377A Expired - Lifetime JP4586061B2 (ja) 2003-01-28 2007-12-10 安全システム

Country Status (6)

Country Link
US (1) US7289861B2 (ja)
JP (4) JP4260643B2 (ja)
CN (2) CN101807074B (ja)
DE (1) DE102004003571B4 (ja)
GB (3) GB2423836B (ja)
HK (4) HK1064454A1 (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3997988B2 (ja) * 2001-05-31 2007-10-24 オムロン株式会社 安全ユニット及びコントローラシステム並びにコントローラの連結方法及びコントローラシステムの制御方法
SE0203819D0 (sv) * 2002-12-19 2002-12-19 Abb As Method to increase the safety integrity level of a control system
US7865251B2 (en) 2003-01-28 2011-01-04 Fisher-Rosemount Systems, Inc. Method for intercontroller communications in a safety instrumented system or a process control system
GB0312414D0 (en) * 2003-05-30 2003-07-02 Fortress Interlocks Ltd Security or safety bus system
DE102005007477B4 (de) * 2005-02-17 2015-06-11 Bosch Rexroth Aktiengesellschaft Programmierbare Steuerung zur Maschinen-und/oder Anlagenautomatisierung mit Standard-Steuerungs- und Sicherheitsfunktionen und Kommunikation mit einer Sicherheits-EA sowie Verfahren zum Betrieb der programmierbaren Steuerung
US20060212855A1 (en) * 2005-03-16 2006-09-21 Bournas Redha M Methods, systems and computer program products for implementing production processes
DE102005043771A1 (de) * 2005-09-13 2007-03-15 Endress + Hauser Flowtec Ag Verfahren zur Energieversorgung eines Feldgerätes der Automatisierungstechnik
CN101297248B (zh) * 2005-10-27 2013-07-10 Vega格里沙贝两合公司 用于现场设备的数据库接口
EP1943761A1 (de) * 2005-11-01 2008-07-16 Technische Universität Braunschweig Verfahren zur rundfunkübertragung von einer vielzahl von unterschiedlichen informationsangeboten und sende- und empfangseinrichtung hierzu
GB2434537A (en) * 2006-01-26 2007-08-01 Karl Turner Disposable arm barrier for use with a blood pressure measurement cuff
JP4664252B2 (ja) * 2006-07-31 2011-04-06 富士通株式会社 監視ユニット及び被監視ユニット
JP4671131B2 (ja) * 2006-08-10 2011-04-13 横河電機株式会社 安全計装システム
US7680550B2 (en) * 2006-10-20 2010-03-16 Rockwell Automation Technologies, Inc. Unit module state processing enhancements
US7725200B2 (en) 2006-10-20 2010-05-25 Rockwell Automation Technologies, Inc. Validation of configuration settings in an industrial process
US7684877B2 (en) * 2006-10-20 2010-03-23 Rockwell Automation Technologies, Inc. State propagation for modules
US7844349B2 (en) 2006-10-20 2010-11-30 Rockwell Automation Technologies, Inc. Standard MES interface for discrete manufacturing
US7894917B2 (en) * 2006-10-20 2011-02-22 Rockwell Automation Technologies, Inc. Automatic fault tuning
US8392008B2 (en) 2006-10-20 2013-03-05 Rockwell Automation Technologies, Inc. Module arbitration and ownership enhancements
US7676292B2 (en) 2006-10-20 2010-03-09 Rockwell Automation Technologies, Inc. Patterns employed for module design
US8601435B2 (en) * 2006-10-20 2013-12-03 Rockwell Automation Technologies, Inc. Module class subsets for industrial control
AT504739B1 (de) * 2007-01-08 2013-09-15 Bernecker & Rainer Ind Elektronik Gmbh Anordnung und ein verfahren zur sicheren datenkommunikation über ein nicht sicheres netzwerk
JP4941748B2 (ja) * 2007-07-19 2012-05-30 横河電機株式会社 安全制御システム
DE102007050708B4 (de) * 2007-10-22 2009-08-06 Phoenix Contact Gmbh & Co. Kg System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses
FI20085086A0 (fi) * 2008-01-31 2008-01-31 Metso Automation Oy Menetelmä prosessin ohjaamiseksi ja prosessilaitteiston kunnon valvomiseksi ja automaatiojärjestelmä
US8914783B2 (en) 2008-11-25 2014-12-16 Fisher-Rosemount Systems, Inc. Software deployment manager integration within a process control system
US8898660B2 (en) 2008-11-25 2014-11-25 Fisher-Rosemount Systems, Inc. Systems and methods to provide customized release notes during a software system upgrade of a process control system
US9354629B2 (en) * 2009-02-19 2016-05-31 Fisher-Rosemount Systems, Inc. Methods and apparatus to configure a process control system using an electronic description language script
KR101288578B1 (ko) 2009-05-13 2013-07-22 필즈엔지니어링 주식회사 정유 또는 석유화학 공정의 컬럼용 기계식 압력 저감 장치 및 이의 방법
DE102009026124A1 (de) * 2009-07-07 2011-01-13 Elan Schaltelemente Gmbh & Co. Kg Verfahren und System zur Erfassung, Übertragung und Auswertung sicherheitsgerichteter Signale
EP2474144B1 (en) * 2009-09-01 2019-03-27 Icontrol, Inc. Methods and systems for communication protocol for distributed asset management
DE102009042354C5 (de) * 2009-09-23 2017-07-13 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur sicherheitsgerichteten Kommunikation im Kommunikations-Netzwerk einer Automatisierungs-Anlage
US9285799B2 (en) * 2009-11-23 2016-03-15 Fisher-Rosemount Systems, Inc. Methods and apparatus to dynamically display data associated with a process control system
US8503190B2 (en) * 2010-05-18 2013-08-06 General Electric Company Monitoring systems and backplane for a monitoring system
US8442663B2 (en) * 2010-08-23 2013-05-14 Fisher-Rosemount Systems, Inc. Methods, apparatus and articles of manufacture to test process control systems
US8717374B2 (en) 2010-09-13 2014-05-06 Fisher-Rosemount Systems, Inc. Methods and apparatus to display process control information
DE102010056078A1 (de) * 2010-12-23 2012-06-28 Abb Technology Ag Gemeinsames Kommunikationssystem für mehrere artfremde Automatisierungssysteme eines automatisierungstechnischen Verbundes
US9678483B2 (en) 2011-01-26 2017-06-13 Honeywell International Inc. Programmable controller with both safety and application functions
DE102011082962A1 (de) 2011-09-19 2013-01-24 Siemens Aktiengesellschaft System und Verfahren zur Bereitstellung eines Steuerungsprogrammcodes
JP2013123275A (ja) * 2011-12-09 2013-06-20 Fuji Electric Co Ltd 可変速駆動装置
DE102012102187C5 (de) * 2012-03-15 2016-11-03 Phoenix Contact Gmbh & Co. Kg Steuerungsvorrichtung zum Steuern von sicherheitskritischen Prozessen in einer automatisierten Anlage und Verfahren zur Parametrierung der Steuerungsvorrichtung
US8938219B2 (en) * 2012-05-03 2015-01-20 Bristol, Inc. Flow computers having wireless communication protocol interfaces and related methods
CN103676640B (zh) * 2012-09-03 2016-12-28 上海航天测控通信研究所 应用于交会对接的数据通信装置
CN103235765B (zh) * 2013-05-06 2015-11-25 杭州和利时自动化有限公司 一种智能仪表设备管理方法、系统及装置
JP6302209B2 (ja) * 2013-10-28 2018-03-28 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
US10503155B2 (en) * 2014-06-26 2019-12-10 Abb Schweiz Ag Method for controlling a process plant using a redundant local supervisory controller
US10007261B2 (en) * 2014-10-03 2018-06-26 Fisher-Rosemount Systems, Inc. Methods and apparatus to filter process control system alarms based on alarm source type and/or alarm purpose
CN107250935B (zh) * 2015-02-18 2019-08-06 东芝三菱电机产业系统株式会社 钢铁成套设备警报管理装置
US10514683B2 (en) 2015-09-16 2019-12-24 Profire Energy, Inc. Distributed networking system and method to implement a safety state environment
US10432754B2 (en) * 2015-09-16 2019-10-01 Profire Energy, Inc Safety networking protocol and method
WO2017049134A1 (en) * 2015-09-16 2017-03-23 Profire Energy, Inc. Safety networking protocol and method
EP3252550B1 (de) * 2016-06-01 2020-02-19 Siemens Aktiengesellschaft Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität
US10671038B2 (en) 2016-07-15 2020-06-02 Fisher-Rosemount Systems, Inc. Architecture-independent process control
US10218699B2 (en) 2016-07-22 2019-02-26 Rockwell Automation Technologies, Inc. Systems and methods for adding a non-inherent component to a device key of a networked device
US10108216B2 (en) 2016-07-22 2018-10-23 Rockwell Automation Technologies, Inc. Power tap with adjustable configuration
US10440620B2 (en) 2016-07-22 2019-10-08 Rockwell Automation Technologies, Inc. Systems and methods for bidirectional network geography delivery
US10108238B2 (en) * 2016-07-22 2018-10-23 Rockwell Automation Technologies, Inc. Intelligent power tap for providing power and communicating in industrial automation applications
US10154006B2 (en) 2016-07-22 2018-12-11 Rockwell Automation Technologies, Inc. Systems, methods and apparatus for supporting multiple network addressing modes
US10126799B2 (en) 2016-07-22 2018-11-13 Rockwell Automation Technologies, Inc. Intelligent power tap with zone control and safety zone control
EP3388902A1 (de) * 2017-04-10 2018-10-17 Siemens Aktiengesellschaft Sicherheitsgerichtetes automatisierungssystem
CN108170116A (zh) * 2017-11-24 2018-06-15 中核控制系统工程有限公司 一种安全级网关通信模块智能配置通信总线的方法
US10663929B2 (en) 2018-03-20 2020-05-26 Fisher-Rosemount Systems, Inc. Long-haul safety system trips
DE102018120347A1 (de) * 2018-08-21 2020-02-27 Pilz Gmbh & Co. Kg Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses
US11966519B2 (en) * 2019-09-09 2024-04-23 Baker Hughes Oilfield Operations Llc Instrument panel for computing system
US11513490B2 (en) * 2020-03-24 2022-11-29 Honeywell International Inc. I/O mesh architecture for a safety instrumented system
US11762742B2 (en) 2020-03-31 2023-09-19 Honeywell International Inc. Process control system with different hardware architecture controller backup
US11732820B2 (en) 2020-10-23 2023-08-22 Fisher Controls International Llc Activating trip functions of a safety valve positioner by way of a control panel to achieve a safe state
US11874938B2 (en) 2020-11-03 2024-01-16 Honeywell International Inc. Admittance mechanism
US11424865B2 (en) 2020-12-10 2022-08-23 Fisher-Rosemount Systems, Inc. Variable-level integrity checks for communications in process control environments

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001042925A (ja) * 1999-07-28 2001-02-16 Toshiba Corp 発電所運転管理システム
WO2002097543A1 (fr) * 2001-05-31 2002-12-05 Omron Corporation Unite securisee, systeme de commande, procede de concatenation de dispositifs de commande, procede de commande de systeme de commande, et procede de surveillance de systeme de commande
WO2002097542A1 (en) * 2001-05-31 2002-12-05 Omron Corporation Slave, network system, slave processing method, and apparatus information collection method
JP2003502770A (ja) * 1999-06-22 2003-01-21 ピルツ ゲーエムベーハー アンド コー. 安全性が不可欠なプロセスを制御するための制御システム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3849056A (en) 1972-11-02 1974-11-19 Combustion Eng Computer based plant protection system
US4410329A (en) * 1981-11-06 1983-10-18 General Electric Company Washing machine with oversuds detection and correction capability
US4598355A (en) * 1983-10-27 1986-07-01 Sundstrand Corporation Fault tolerant controller
US4816647A (en) * 1987-11-13 1989-03-28 General Electric Company Power control for appliance having a glass ceramic cooking surface
JPH0476605A (ja) * 1990-07-13 1992-03-11 Hitachi Ltd 通信装置付プログラマブルコントローラのネットワークシステム
US5195098A (en) * 1991-05-10 1993-03-16 Echelon Corporation Binary data error correction using hint signal
US5581242A (en) * 1991-08-22 1996-12-03 Hitachi, Ltd. Automatic alarm display processing system in plant
JPH07507893A (ja) * 1992-06-12 1995-08-31 ザ、ダウ、ケミカル、カンパニー プロセス制御コンピュータ用保安フロントエンド通信システムおよび方法
US5420397A (en) * 1992-12-15 1995-05-30 Micro Weiss Electronics, Inc. Control device and safety circuit for heating pads with PTC heater
JPH0736367A (ja) * 1993-07-15 1995-02-07 Matsushita Electric Works Ltd プログラマブルコントローラの通信システム
US5553237A (en) * 1994-12-13 1996-09-03 Base Ten Systems, Inc. Safety critical monitoring of microprocessor controlled embedded systems
US5742286A (en) * 1995-11-20 1998-04-21 International Business Machines Corporation Graphical user interface system and method for multiple simultaneous targets
US5864657A (en) * 1995-11-29 1999-01-26 Texas Micro, Inc. Main memory system and checkpointing protocol for fault-tolerant computer system
US5838563A (en) 1996-04-12 1998-11-17 Fisher-Rosemont Systems, Inc. System for configuring a process control environment
US5940294A (en) 1996-04-12 1999-08-17 Fisher-Rosemont Systems, Inc. System for assisting configuring a process control environment
US5768119A (en) 1996-04-12 1998-06-16 Fisher-Rosemount Systems, Inc. Process control system including alarm priority adjustment
US5909368A (en) 1996-04-12 1999-06-01 Fisher-Rosemount Systems, Inc. Process control system using a process control strategy distributed among multiple control elements
US5984504A (en) * 1997-06-11 1999-11-16 Westinghouse Electric Company Llc Safety or protection system employing reflective memory and/or diverse processors and communications
JPH1139008A (ja) * 1997-07-15 1999-02-12 Matsushita Electric Works Ltd プログラマブルコントローラ用のプログラム作成装置
US6999824B2 (en) * 1997-08-21 2006-02-14 Fieldbus Foundation System and method for implementing safety instrumented systems in a fieldbus architecture
DE29824256U1 (de) 1998-12-14 2001-06-13 Wratil Peter Einheit zur Sicherheitsüberwachung von Steuerungseinrichtungen
US6774786B1 (en) * 2000-11-07 2004-08-10 Fisher-Rosemount Systems, Inc. Integrated alarm display in a process control network
US6647301B1 (en) * 1999-04-22 2003-11-11 Dow Global Technologies Inc. Process control system with integrated safety control system
DE19939567B4 (de) 1999-08-20 2007-07-19 Pilz Gmbh & Co. Kg Vorrichtung zum Steuern von sicherheitskritischen Prozessen
US6446202B1 (en) * 1999-10-04 2002-09-03 Fisher-Rosemount Systems, Inc. Process control configuration system for use with an AS-Interface device network
US6445963B1 (en) 1999-10-04 2002-09-03 Fisher Rosemount Systems, Inc. Integrated advanced control blocks in process control systems
US6915444B2 (en) * 2001-09-12 2005-07-05 Rockwell Automation Technologies, Inc. Network independent safety protocol for industrial controller using data manipulation techniques
US7107358B2 (en) * 2001-09-12 2006-09-12 Rockwell Automation Technologies, Inc. Bridge for an industrial control system using data manipulation techniques
AU2003209056A1 (en) * 2002-02-07 2003-09-02 Invensys Systems, Inc. System and method for authentication and fail-safe transmission of safety messages
DE10247520A1 (de) 2002-10-11 2004-04-22 Siemens Ag Verfahren und Einrichtung zur Prozessautomatisierung mit Steuergeräten zur Ansteuerung von Peripheriegeräten über ein Bussystem
SE0203819D0 (sv) 2002-12-19 2002-12-19 Abb As Method to increase the safety integrity level of a control system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003502770A (ja) * 1999-06-22 2003-01-21 ピルツ ゲーエムベーハー アンド コー. 安全性が不可欠なプロセスを制御するための制御システム
JP2001042925A (ja) * 1999-07-28 2001-02-16 Toshiba Corp 発電所運転管理システム
WO2002097543A1 (fr) * 2001-05-31 2002-12-05 Omron Corporation Unite securisee, systeme de commande, procede de concatenation de dispositifs de commande, procede de commande de systeme de commande, et procede de surveillance de systeme de commande
WO2002097542A1 (en) * 2001-05-31 2002-12-05 Omron Corporation Slave, network system, slave processing method, and apparatus information collection method

Also Published As

Publication number Publication date
GB2423836A (en) 2006-09-06
GB0602510D0 (en) 2006-03-22
CN101807074B (zh) 2014-05-07
HK1064454A1 (en) 2005-01-28
JP2008102954A (ja) 2008-05-01
CN1525271A (zh) 2004-09-01
GB2398888A (en) 2004-09-01
JP4260643B2 (ja) 2009-04-30
GB0602516D0 (en) 2006-03-22
JP2008102953A (ja) 2008-05-01
JP4586061B2 (ja) 2010-11-24
HK1095891A1 (en) 2007-05-18
DE102004003571A1 (de) 2004-09-02
US7289861B2 (en) 2007-10-30
CN1525271B (zh) 2010-10-06
GB2423834B (en) 2007-09-05
GB2398888B (en) 2007-01-31
HK1093788A1 (en) 2007-03-09
JP2008077687A (ja) 2008-04-03
CN101807074A (zh) 2010-08-18
GB0401722D0 (en) 2004-03-03
JP2004246888A (ja) 2004-09-02
US20040158713A1 (en) 2004-08-12
DE102004003571B4 (de) 2015-02-12
HK1091911A1 (en) 2007-01-26
GB2423834A (en) 2006-09-06
JP4586062B2 (ja) 2010-11-24
GB2423836B (en) 2007-01-31

Similar Documents

Publication Publication Date Title
JP4610602B2 (ja) 安全ロジックモジュールシステム
JP4499436B2 (ja) プロセス制御システムおよび安全システムを備えるプロセスプラントにおける統合型セキュリティ
CN101154103B (zh) 安全仪器系统或过程控制系统中的控制器间通信的方法
JP2004234658A (ja) プロセス制御システムおよび安全システムを備えるプロセスプラントにおける統合型コンフィギュレーション
JP2004234655A (ja) プロセス制御システムおよび安全システムを備えるプロセスプラントにおける統合型診断
JP5715199B2 (ja) 試験ユニット、システムおよびデバイス試験実行方法
EP2972614B1 (en) Oil field process control system
JP4776374B2 (ja) 二重化監視制御システム、及び同システムの冗長化切替え方法
US20090077662A1 (en) Apparatus and methods for intrusion protection in safety instrumented process control systems
US20070124115A1 (en) Safety-oriented control system
PT1789857E (pt) Processo de transmissão de dados e sistema de automação para utilização de um tal processo de transmissão de dados
Åkerberg et al. Enabling safety-critical wireless communication using wirelesshart and profisafe
US20130315362A1 (en) Nuclear digital instrumentation and control system
US11927950B2 (en) System and method of communicating safety data over high availability industrial control systems
GB2423835A (en) Process control system with an embedded safety system
CN102880122A (zh) 在基金会现场总线警示上叠加附加信息的系统和方法
CN1708956B (zh) 智能网络接口控制器
EP4310608A1 (en) Device, system, and method
Berrie et al. Networks in Process Automation: Hardware Structures and Integration of Process Variables into Networks
JP2003263226A (ja) インチング操作制御システム
Nixon et al. HART Device Networks
JPH0795266A (ja) Lan監視装置とホスト間の通信制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4610602

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term