JP4773093B2 - 安全制御装置および新規動作プログラムを安全制御装置上にロードする方法 - Google Patents

安全制御装置および新規動作プログラムを安全制御装置上にロードする方法 Download PDF

Info

Publication number
JP4773093B2
JP4773093B2 JP2004535110A JP2004535110A JP4773093B2 JP 4773093 B2 JP4773093 B2 JP 4773093B2 JP 2004535110 A JP2004535110 A JP 2004535110A JP 2004535110 A JP2004535110 A JP 2004535110A JP 4773093 B2 JP4773093 B2 JP 4773093B2
Authority
JP
Japan
Prior art keywords
safety control
information item
control device
operation program
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004535110A
Other languages
English (en)
Other versions
JP2005537584A (ja
Inventor
クロプファー,ヨハネス
ヴォンハース,クラウス
Original Assignee
ピルツ ゲーエムベーハー アンド コー.カーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ピルツ ゲーエムベーハー アンド コー.カーゲー filed Critical ピルツ ゲーエムベーハー アンド コー.カーゲー
Publication of JP2005537584A publication Critical patent/JP2005537584A/ja
Application granted granted Critical
Publication of JP4773093B2 publication Critical patent/JP4773093B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Description

本発明は、プロセス信号を自動的に読み取るための入力モジュールを有し、プロセス信号を自動的に処理するフェールセーフ信号処理モジュールを有し、かつ信号処理モジュールの機能として制御信号を発生するフェールセーフ出力モジュールを有する安全臨界工程のフェールセーフ制御のための、特に機械または機械システムのフェールセーフ断路のための安全制御装置に関する。該信号処理モジュールは、少なくとも一つのプログラム可能処理装置および処理装置用電流動作プログラムが不揮発性形式で記憶される少なくとも第1リードオンリメモリを備える。
本発明はまた、新規動作プログラムをこの種類の安全制御装置上にロードする方法、ならびに対応する動作プログラムに関する。
上述の種類の安全制御装置は、たとえば下記特許文献1から公知である。
安全制御装置は、装置または互いに接続される装置の組み合わせであり、プロセス信号をセンサから受信し、かつこれらの信号を使用し、論理演算を用いて、おそらくそれ以上の信号またはデータ処理工程を用いて出力信号を発生する。出力信号は、周囲の領域で特定の作用または反応を行うアクチュエータに供給される。安全制御装置についての応用の一つの好ましい分野は、機械の安全性、すなわち緊急停止ボタン、両手制御器、保護ドア、光カーテン、静止状態モニター等の監視の分野にある。これらのようなセンサは、たとえば、動作中オペレーターに危険をもたらす可能性がある機械を保護するために用いられる。保護ドアが動作されると、あるいは緊急停止ボタンが動作されると、安全制御装置に入力信号として供給されるプロセス信号が発生される。入力信号に応答して、安全制御装置は、接続されたアクチュエータを用いて、フェールセーフ態様で機械の危険な部分のスイッチを切る。
「通常」制御装置に対比して、安全制御装置の一つの特性は、安全制御装置は、制御されている工程(例えば、危険な機械等)が安全状態にあることを常に保証しなければならないということである。この要求は、誤動作が安全制御装置内またはそれに接続される装置で生じるときにも当てはまる。したがって、安全制御装置は、それら自体のフェールセーフに対する非常に激しい要求を受け、その結果開発および製造中さらにかなりの努力がされる。一般的に、安全制御装置は、たとえばドイツでは、専門家協会からあるいはいわゆるTUV(テュフ)(ある種の技術検査協会)から等、使用される前に責任のある監督当局からの特別なライセンス供与を必要とする。安全制御装置は、ここでは、一例としてヨーロッパ規格EN954−1で画定される特定された安全規格に従わなければならない。本発明は、これらの特別な要求を考慮している。したがって、この場合、表現「安全制御装置」は、少なくとも機械、機械システム等の制御に対する上述のヨーロッパ規格のカテゴリー3に従ってライセンス供与されている装置または装置の組み合わせのみに関する。
プログラム可能安全制御装置は、ユーザに、その要求に従って、ソフトウェア、具体的にはいわゆるユーザプログラムの助けを借りて、入力信号に関する論理演算を個々に画定する能力を提供する。プログラム可能安全制御装置は、このように、個々のセンサに対してあらかじめ通常書き込みを行う代わりに論理スイッチング素子の助けを用いる。この機能を実行することを可能にするために、プログラム可能安全制御装置は、ユーザプログラムとは別個のかつ安全制御装置の基本的な機能範囲を画定する動作プログラムを有する。特に、動作プログラムは、プログラムコードを含み、それを用いて安全制御装置のハードウェア部品は、直接アドレス指定され、したがって「活性化される」。
さらに、安全制御規則はまた、一般に動作プログラムにおいて実施され、その動作プログラムを、ユーザプログラムは準備された機能モジュールとして呼び出し、かつユーザは任意の所与の時間に入力および出力信号を用いて構成することができる。たとえば、二チャンネル緊急停止ボタンまたは二チャンネル保護ドアのフェールセーフ評価に対する準備された機能モジュールは、動作プログラムに含まれる可能性がある。ユーザプログラムでは、ユーザは、現在、提供されたモジュール、すなわち、緊急停止ボタンと保護ドアとがいかに互いに論理的に連結されるべきかを画定することしかできない。
安全の理由で、ユーザは、動作プログラムにアクセスできず、すなわち、動作プログラムを交換することも修正することもできない。当業界では、動作プログラムは、しばしばファームウエアと呼ばれる。
下記特許文献1は、すでに上述したが、安全制御装置をプログラミングする方法を記載しており、安全制御規則が、機能モジュールの形式で安全制御装置に記憶される。ユーザは、自らのユーザプログラムを用いて、機能モジュールを選択することができ、それらを構成することができ、かつそれらを互いに論理的に連結することができる。これは、プログラマによってなされ、プログラマによって、機能モジュール上での選択、構成および論理演算に対する指令が、安全制御装置に転送される。しかしながら、上で説明したように、ユーザが、機能モジュールで実施される安全制御規則にアクセスするのは不可能であり、すなわち、ユーザは、それらを交換することも修正することもできない。
動作プログラムに対する禁止されたアクセスは、動作プログラムが、安全制御装置のハードウェアに関連して責任のある監督当局によってライセンス供与を受けるので、安全制御装置に対する十分容認された実施に対応する。ユーザがハードウェアと動作プログラムとの組み合わせにアクセスすることが可能なら、安全制御装置のメーカーは、一般的なオプションによれば、証明された保証書に従ってフェールセーフを保証することができなくなりかねない。
しかしながら、特定された実施は、安全制御装置用動作プログラムの領域の機能変化が、安全制御装置のメーカー自体によってのみ行われることがあるという欠点をもたらす。動作プログラムにおいて機能変化またはある他の作用が所望されれば、ユーザは、安全制御装置をメーカーに送るかあるいはメーカーから専門家および認定されたサービス要員を要請しなければならない。これは、不便でありかつ費用がかかる努力が必要とされ、かつさらにまた、安全制御装置が用いられる機械システムに対する停止時間について不利であるかもしれない。
商業的に入手可能なパソコンの場合におけるように、いかなるセーフティーファクタも含まれないとき、ユーザは、おそらく命令の後、新規ソフトウェアをメーカーから得てかつそれをパソコン上にロードすることによって、自らの責任でソフトウェアの更新を実行することができるのは通常の慣行である。これはまた、本発明の意味では、動作プログラムを表すいわゆる動作システムに当てはまる。しかしながら、一般的なオプションによれば、そのような手順は、結果として安全制御装置のメーカーは、ハードウェアと動作プログラムとの組み合わせについて唯一のコントロールを失うことになるので、安全性への応用については実現可能ではない。結果として、安全性に関するリスクを示すハードウェアと動作プログラムとの検査されていない組み合わせも考えられるだろう。
国際公開第98/44399号明細書
本発明の目的は、顧客の要求に対する柔軟かつより費用効果のよい適応が可能である最初に述べた種類の安全制御装置を提供することである。
本発明は、新規動作プログラムを転送するためのダウンロード装置を有する最初に述べた種類の安全制御装置によって達成される。該ダウンロード装置は、イネーブル情報の機能として、新規動作プログラムの転送をフェールセーフ態様で許可するかまたは禁止する。
本発明は、新規動作プログラムを、最初に述べた種類の安全制御装置上にロードする方法によっても達成され、
−電流動作プログラムを有する安全制御装置を提供するステップと、
−新規動作プログラムを提供するステップと、
−イネーブル情報を提供するステップと、
−イネーブル情報の機能として、新規動作プログラムを安全制御装置のリードオンリメモリに転送するステップとを含む。
上述の安全制御装置および対応する方法は、初めて、機械安全性の分野において、ユーザが、独力で新規ファームウエア等の新規動作プログラムを既存の安全制御装置上にロードする、すなわち転送することを可能にする。本発明は、このように、安全制御規則に関する行動が、監督当局に対して責任をもつメーカーによってのみ行われてもよいという今まで従ってきた基本原理から逸脱する。
以前の慣行からの逸脱は、安全制御装置のメーカーのコントロールが、特定のかつ付加的なイネーブル情報を用いて格差なくなお維持されうるというという驚くべき発見のために可能である。イネーブル情報の選択および画定は、メーカーによってなお制御される。新規動作プログラムのローディングは、イネーブル情報の機能として、フェールセーフ態様で、したがって「自動的に」または「機械によって」禁止されるので、安全製造装置のメーカーは、ユーザ側でのハードウェアと動作プログラムとの考えられる組み合わせの数を制限することができる。新規動作プログラムを、必要とするイネーブル情報に基づいて、メーカーが既存のハードウェアプラットフォーム上への転送を許可したことを識別するときのみ転送することができるように、ダウンロード装置を設計するだけで十分である。たとえば許容ハードウェアプラットフォームのリストを含むイネーブル情報の検査は、特にイネーブル情報の二チャンネルのかつ好ましくはさまざまな検査および/または転送の二チャンネルのかつ好ましくはさまざまな禁止を用いて、それ自体公知でありかつ機械安全性の分野で通常用いられるプログラミングまたは回路対策によって、フェールセーフ態様で行われうる。
ユーザが動作プログラムのソフトウェアを更新する能力のために、新規安全制御装置は、ロジスティック監視の点ではるかに汎用性がある。メーカーによる製造およびサービスコストを減じることができる。他方、メーカーからのサービス技術者を待つ必要がないので、安全制御装置の動作プログラムレベルでの修正のための機械システムに対する停止時間を減じることができる。さらに、ユーザは、新規動作プログラムに新しい機能範囲をロードすることによって、自らの安全制御装置を更新することができるので、ユーザには、既存の安全制御装置のためのより広い使用範囲が提供される。しかしながら、ユーザは、以前のように内部安全制御規則にアクセスできないので、これらの利点は、任意の安全性への悪影響とは結びつかない。
上述の目的は、このように、完全に達成される。
本発明の改良では、イネーブル情報は、機械で判別可能な形式で、新規動作プログラムに少なくとも部分的に一体化される。
この改良は、ユーザが、イネーブル情報をフェールセーフ態様で評価しかつ新規動作プログラムの転送をフェールセーフ態様で行うかまたは禁止するための非常に簡単でかつ便利なオプションである。さらに、操作を、少なくとも部分的に一体化されたイネーブル機能を用いてさらによく抑制することができ、結果として安全性が改良される。
本発明のさらなる改良では、イネーブル情報は、逐次バージョン情報の第1および第2項目を含み、第1逐次バージョン情報項目は、電流動作プログラムに関連しており、かつ第2逐次バージョン情報項目は、新規動作プログラムに関連している。
逐次バージョン情報の項目、すなわち唯一の特定場所で一系列へ入れられるバージョン情報の項目は、フェールセーフ許可または禁止を実施する特に簡単な方法である。これは、原理上、メーカーが、安全制御装置を、それらの上に動作プログラムがロードされた状態で配送するからである。ハードウェアプラットフォームと電流動作プログラムとの組み合わせは、以前のように、メーカーによってそれ自体の組織内で完全なコントロールを受ける。逐次バージョン情報項目によって、次にユーザがより最近の動作プログラム、言い換えればより高い逐次バージョン情報項目をもつ動作プログラムのみをロードすることができることをメーカーが保証するのが容易に可能となる。したがって、任意の環境下では、ユーザが、配送された安全制御装置に「より古い」動作プログラムが設けるのは不可能である。ハードウェアプラットフォームと動作プログラムとの検査されていない、したがって容認できない組み合わせの大多数は、簡単な態様でこのように効果的に排除される。
メーカーにとっては、より高いバージョン情報項目を有する動作プログラムの新規バージョンを、予め用いられたハードウェアプラットフォーム上でフェールセーフ態様で適切に実行することができることを監督当局と共に確認することができれば十分である。これをしようとする努力は、動作プログラムの新規バージョンが、一般に前のバージョン上に構築され、よって制限された範囲の修正のみを含むので、低レベルに保たれうる。
ユーザがこの組み合わせで検査されていないより古い動作プログラムを新規安全制御装置上にロードする理論的な実現可能性は、逐次バージョン情報項目のフェールセーフ検査によって排除される。
本発明のさらなる改良では、ダウンロード装置は、第1および第2バージョン情報項目を比較するための比較器を収納し、かつ第2逐次バージョン情報項目が第1逐次バージョン情報項目より低いとき、比較器の機能として、新規動作プログラムのローディングをフェールセーフ態様で禁止するイネーブル装置を備える。
この改良は、転送を許可するかあるいは禁止するために、逐次バージョン情報項目を自動的にかつ機械によって評価する特に有利な方法である。この場合、比較器およびイネーブル装置は、同様にハードウェアモジュールの形式でまたはソフトウェアの形式でありうる、すなわち電流動作プログラム内で実現されうるのは自明である。
本発明のさらなる改良では、イネーブル装置は、第2逐次バージョン情報項目が第1逐次バージョン情報項目より高いときのみ、新規動作プログラムのローディングを許可する。
言い換えると、新規動作プログラムのダウンロードはまた、第2逐次バージョン情報項目が第1逐次バージョン情報項目と同じであるとき禁止される。
この改良では、同一動作プログラムの更新されたローディングはまた、予め説明した手法に加えて禁止される。たとえば、安全制御装置のユーザが、誤動作に出くわし、それらは既存の動作プログラムの更新されたローディングによって改善されうると考えるようになるなら、このようにしようという刺激があるかもしれない。しかしながら、そのような「セルフヘルプ」は、あてにならないことが多い。したがって、安全の理由で、それは、ユーザが、より高いバージョン情報項目を持つ動作プログラムを独力で自らの安全制御装置上にロードすることのみできるなら有利である。
本発明のさらなる改良では、第1および第2バージョン情報項目は、それぞれの動作プログラムにフェールセーフ態様で記憶される。
バージョン情報のフェールセーフ保護は、特に、それ自体公知である冗長記憶および/または署名形成工程によって、たとえばCRC検査合計(循環冗長検査)の形式で達成される。この改良では、新規動作プログラムの望ましくないローディングは、それ自体、バージョン情報に誤りがある場合またはバージョン情報の任意の操作の場合には妨げられる。このことは、安全制御装置のメーカーのコントロールをさらに補強する。
本発明のさらなる改良では、少なくとも新規動作プログラムは、新規動作プログラムが安全制御装置で実行されるとき、安全制御装置で安全制御規則を実施するプログラムコードを含む。
この対策によって、安全制御装置の全機能範囲を、安全制御装置のメーカーがコントロールを失うことなく特に有利な態様で修正することができる。本発明の利点は、この改良においてはっきりわかる。この場合、ユーザは、新規動作プログラムをロードすることによって安全制御規則を修正する能力がある。しかしながら、ユーザは、実施された安全制御規則の全ての、メーカーによって制御される「全パッケージ」の交換に限定される。ユーザ自身は、安全性のリスクを伴わないであろう安全制御規則を修正することも操作することもできない。
さらなる改良では、少なくとも信号処理モジュールに特徴的なものであるハードウェア情報の第1項目が記憶される第2リードオンリメモリが提供される。さらに、新規動作プログラムは、最低限必要なハードウェア構成に特徴的なものであるハードウェア情報の第2項目を含み、かつイネーブル装置は、第1ハードウェア情報項目と第2ハードウェア情報項目との比較の機能として、新規動作プログラムのローディングを、許可するかまたは禁止する。言い換えると、イネーブル装置は、第1ハードウェア情報項目と第2ハードウェア情報項目との比較の機能として、記憶を禁止する。
本発明のこの改良によって、安全制御装置のメーカーは、新規動作プログラムが、自らによって試験された最低前提条件を満足させるハードウェアプラットフォーム上でのみ動作されうることを保証することもできる。安全制御装置のメーカーは、このようにハードウェアプラットフォームおよび動作プログラムのユーザ端部での組み合わせの範囲をさらに制限することができる。メーカーの観点から、このことは、誤りなく許容できるハードウェアプラットフォームと動作プログラムとの組み合わせの確認のための努力を減じることを可能にする。ユーザの観点から、これはさらに、ハードウェアと動作プログラムとの安全臨界の組み合わせのリスクを減じる。
本発明のさらなる改良では、第1および第2ハードウェア情報項目は、逐次バージョン情報の項目を含む。
すでに説明したが、逐次バージョン情報項目によって、一つの系列すなわちシーケンスを一つの場所のみに挿入することができる。ユーザの前提では、ハードウェアプラットフォームと動作プログラムとの組み合わせの許容性を、このように特に容易にかつ確実に検査することができる。
本発明のさらなる改良では、第1および第2ハードウェア情報項目は、各々種類情報を含む。
これによって、ハードウェアプラットフォームと動作プログラムとの許容できる組み合わせが存在して、より簡単にかつ確実に実行されるかどうかについて検査することができる。種類情報は、ハードウェアプラットフォームでの異なる系列を区別することを可能にし、その結果この特定の種類に適切でない動作プログラムのローディングは、バージョン情報にかかわらず妨げられる。さらに、さらなる安全性を提供する重複検査能力は、逐次バージョン情報に関連して得られる。
上で述べてきた特徴および次の本文でなお説明することになっている特徴を、それぞれ規定された組み合わせにおけるだけでなく、本発明の範囲から逸脱することなく他の組み合わせでまたは単独で用いることもできる。
本発明の実施形態を、以下の説明で詳細に説明し、かつ図面に示す。
図1では、本発明による安全制御装置は、参照番号10によって指定される。
この場合、本発明の一つの好ましい実施形態によれば、安全制御装置10は、機械システム、特に工業生産環境における機械システムの安全断路のために用いられる。機械システムは、この場合、一例として、安全制御装置10によって個別にまたは共同でスイッチが切られうる三つの電気駆動装置12によって図示される。この応用例では、安全制御装置10は、二つの緊急停止スイッチ14および保護ドア16を入力信号として評価する。緊急停止スイッチ14および保護ドア16は、オペレーターの作業中安全性に関して保護されることを保証するために、機械システムの領域においてそれ自体公知である態様で配置される。
本実施形態の安全制御装置10は、対応する断路信号が存在しているとき、緊急停止スイッチ14からまたは保護ドア16から機械システムを保護すること、すなわち駆動装置12の電源を故意に切ることを責務とする装置である。この場合、作業手順中の機械の動作制御、すなわち、たとえば、駆動装置12の加速および制動は、安全制御装置の仕事ではない。それ自体公知である自律動作制御装置は、この目的のために設けられるが、明瞭さの理由でここに図示されていない。しかしながら、代替的には、安全制御装置10はまた、他の実施形態において、機械システムのための動作制御も提供してもよい。安全制御装置10が、この場合、より複雑になり、かつ図示される入力および出力信号に加えて、さらに機械典型的な制御信号を受信しかつ発するのは自明であるだろう。
任意の他の所望の信号送信機は、入力信号、すなわち、両手ボタン、静止状態モニター、光バリア、または位置スイッチ等の緊急停止スイッチ14および保護ドア16のためにここに示される信号送信機に加えて、安全制御装置10の入力に接続されてもよいのもまた自明である。これらの信号送信機のフェールセーフ評価は、動作プログラムおよびユ−ザプログラムを用いて、それ自体公知の態様で、安全制御装置10において行われる。
他の電気作動負荷は、同様に、安全制御装置10の入力における信号の機能として、フェールセーフ態様でスイッチを切られなければならない安全制御装置10の出力に接続されうる。
最終的に、安全制御装置10を、ユーザによって、ユーザプログラムを用いてそれ自体公知の態様でプログラムすることができると述べておかなければならない。一例として、すでに序論において引用した上記特許文献1を参照されたい。しかしながら、本発明の利点はまた、上述の注釈メモの意味での動作プログラムが存在する限り、ユーザがユーザプログラムを用いてプログラムすることができないこれらの安全制御装置にあてはまる。これらのような安全制御装置は、一例として、製品範囲PNOZelog(登録商標)において本発明の出願人によって市販され、その場合これらの装置のユーザが動作プログラムを交換することは現在まで可能ではなかった。
信号送信機、すなわち、緊急停止スイッチ14および保護ドア16からプロセス変数を受信するために、安全制御装置10は、入力モジュール18を有する。入力モジュール18は、一般に、必要とされるフェールセーフのために2チャンネル冗長設計に基いているが、これは図1に鎖線で示される。しかしながら、個々の場合、入力モジュール18または少なくともその一部が、一つのチャンネルを用いて設計されるだけで十分であるかもしれない。さらに、図1に示されるブロック図における入力モジュールは、明瞭さの理由で、専用機能ブロックとして図示される。しかしながら、それは部分的にはソフトウェアの形式であってもよく、次に動作プログラムに適切な形式で埋め込まれる。
番号20は、安全制御装置10の信号処理モジュールを示す。これは、入力モジュール18によって受信されるプロセス信号を、それ自体公知の態様で連結し、かつそれらを用いて、出力モジュール22を通って発せられる制御信号を発生する。出力モジュール22は、リレイ、接触器、または他の電子スイッチを収納することが多く、それを用いて、駆動装置への、あるいはより一般的には機械システムへの電気供給は、フェールセーフ態様でスイッチが切られる。フェールセーフは、もう一度出力モジュール22の適切な冗長設計を示す斜線で表される。入力モジュール18から出力モジュール22への信号処理モジュール20経由での信号の流れは、図1の適切なブロック矢印で示される。
信号処理モジュール20は、少なくとも一つのプログラム可能処理装置24ならびにリードオンリメモリ26およびメインメモリ28を収納している。処理装置24用動作プログラム30は、それ自体公知である態様で、リードオンリメモリ26に不揮発性形式で記憶される。これは、機械で判読可能な形式のプログラム命令の合計であり、それによって安全制御装置10の基本機能性が可能となる。特に、この実施形態での動作プログラム30は、これらのプログラム命令を含み、それを用いて処理装置24は、信号を読み出しかつ発することができる。効果的には、これらのプログラム命令は、安全制御装置10のハードウェアを「活性化する」。
さらに、この場合の動作プログラム30は、準備された一組の安全制御規則を含み、それを用いて、たとえば、二チャンネル緊急停止スイッチのフェールセーフ評価が行われる。フェールセーフ評価アルゴリズムは、同様に、安全制御装置10の出力側の他の許容信号送信機の全ておよび許容アクチュエータの全てに提供される。
安全制御装置10が正当な装置であれば、動作プログラム30はまた、安全制御規則と入力と出力との接続との関連を含む。この場合、ユーザは、機能範囲にいかなる影響も及ぼさず、あるいはせいぜい非常に制限された影響のみ及ぼす。しかしながら、述べたように、安全制御装置10は、代替的にユーザが安全制御規則を選択することができるような方法で製造されてもよく、かつユーザが自ら作成するユーザプログラムを用いてそれらを構成することができる。
メインメモリ28は、中間変数の一時的な記憶のために、おそらく動作プログラム30上に置かれるユーザプログラムを保持するために用いられる。
安全制御装置10における信号プロセスモジュール20は、一例として、相互試験および検査を用いる冗長実施からわかるように、もっぱら本質的にフェールセーフであるように設計される。この場合、処理装置24、リードオンリメモリ26、およびメインメモリ28を、図では重複されているように示す。
ブロック図の参照番号32は、新規動作プログラム34をロードするためのダウンロード装置を示す。この場合の「ローディング」は、新規動作プログラム34が、第1動作プログラム30といっしょにかつ/またはそれと代替的に、安全制御装置10の機能範囲を決定するような方法でリードオンリメモリ26に記憶される。新規動作プログラム34をロードする工程は、特に、既存の動作プログラム30の完全な交換を含む。したがって、予め提供された安全制御規則の代わりに修正された安全制御規則を用いることはとりわけ可能である。
本発明に対応して、この場合のダウンロード装置32は、比較器36ならびにイネーブル装置38を収納する。さらに、逐次バージョン情報項目が、既存の動作プログラム30および新規動作プログラム34のいずれにも設けられ、かつそれぞれ図1の参照番号40および42で注がつけられている。比較器36は、既存の動作プログラム30のためのバージョン情報項目40を、かつ新規動作プログラム34のためのバージョン情報項目42を読み出し、かつそれらを互いに比較する。この比較の結果によっては、イネーブル装置38は、新規動作プログラム34をロードする能力を禁止するかあるいは許可する。詳細には、ダウンロード装置32は、新規動作プログラム34のためのバージョン情報が、既存の動作プログラム30のためのバージョン情報より高いときのみ、新規動作プログラム34をローディングできる。言い換えると、新規動作プログラム34を、それが既存の動作プログラムより最近のものであるときのみ、安全制御装置10にロードすることができ、かつこれはバージョン情報項目の比較によって決定される。
比較器36およびイネーブル装置38を含む図1での説明は、主として例証の理由のために選択されたことは自明である。実際の実施において、バージョン情報項目の比較およびローディングの許可または禁止は、プログラム手段によって、言い換えればリードオンリメモリ26に既存の動作プログラム30の一部として記憶される適切なプログラム命令によって行われ、かつ処理装置24によって処理される。ダウンロード装置32のためのハードウェアは、さらにそれ自体公知であるインターフェイス、たとえばRS232インターフェイス等を含み、それを経由して新規動作プログラム34は、適切に許可されれば読み込まれうる。
本発明の一つの好ましい実施形態に従って、動作プログラム30および34のためのバージョン情報項目40および42は、多重冗長性をもって動作プログラムに埋め込まれ、かつ/またはCRC検査合計またはある他の署名形成工程等の誤り保護対策によって保護される。このイネーブル装置38によって、新規動作プログラム34を、二つのバージョン情報項目40,42のフェールセーフ比較により、新規動作プログラム34のためのバージョン情報が、既存の動作プログラム30のためのバージョン情報より高いことが疑いの余地なくわかるときのみロードすることができる。
一つの好ましい実施形態に基づき、少なくとも信号処理モジュール20に特徴的なものであるハードウェア情報項目44はまた、安全制御装置10に記憶される。言い換えると、ハードウェア情報44は、安全制御装置10のためのハードウェアプラットフォームの開発基準についての情報を提供する。特に好ましい実施形態によれば、ハードウェア情報はまた、種類情報46を含み、それを用いて異なるハードウェアプラットフォームをより正確に識別することが可能である。さらに、新規動作プログラム34は、必要とされる少なくともそれらのハードウェア前提条件を識別するために用いられうる第2ハードウェア情報項目48を含む。ハードウェア情報項目44,48は、好ましくは、またしても逐次バージョン情報項目であり、それによって既存のハードウェアプラットフォームおよび最低限必要な前提条件を一つの位置のみで開発シーケンスに挿入することができる。
好ましい実施形態では、新規動作プログラム34のローディングが許可されるかされないかを判定するための検査はまた、ハードウェア情報44,46,48を考慮する。特に、新規動作プログラム34のローディングは、安全制御装置10のためのハードウェアプラットフォームに対する最低限の要求(動作プログラム34でコード化される)が間違いなく存在するときのみ、記憶されたハードウェア情報44、46に基づいて許可される。
さらなる好ましい実施形態によれば、それ以上のバージョン情報項目50は、安全制御装置10にも不揮発性態様で記憶され、新規動作プログラム34に対して最低限の許容バージョンを画定する。この実施形態では、新規動作プログラム34のローディングを許可する工程は、このようにさらに画定された最低限のバージョン情報項目50より高いバージョン情報項目42に依存するようになる。このさらなる比較基準によって、新規動作プログラム34のローディングがさらなる検査に依存するようになる。しかしながら、この検査はまた、安全制御装置10のメーカーが、安全制御装置10が、含まれている一つのバージョン情報項目40によって一つの動作プログラム30を用いて常にずっと配送されることを保証するなら、省略されてもよい。新規動作プログラム34に対する最低限の要求は、次に、新規動作プログラム34が、そのバージョン情報項目が既存のものより高い場合のみロードされうるということによって保証される。
図2は、フローチャートを用いて、新規動作プログラム34がどのように記録されうるかを概略的に示す。容易にわかるように、対応する方法は、処理装置24に好適なプログラムコードの形式で実施されうる。
まず第一に、ダウンロードモードはステップ60で起動される。不正確な制御動作および起動ミスを防ぐために、これを、有利には安全制御装置10上にさらにこの目的のために設けられるキー動作スイッチ(ここでは図示せず)の動作によって達成することができる。しかしながら、ダウンロードモードを、パスワード等を入力することによって、プログラムの形式で起動することも可能である。
既存の動作プログラム30のための現在のバージョン情報項目40は、次にステップ62で読み取られる。新規動作プログラム34のためのバージョン情報項目42は、次にステップ64で読み取られる。次に二つのバージョン情報項目40,42は、ステップ66で比較される。既存の動作プログラム30のためのバージョン情報項目40が、新規動作プログラム34のためのバージョン情報項目42より大きいかまたは高いなら、方法はステップ68で終了し、ダウンロードモードが好ましくは終了される。これは、新規動作プログラム34が記録されるのを確実に防ぐ。
二つのバージョン情報項目40,42の比較により、新規動作プログラム34が許容できるように既存の動作プログラム30に追加されるかあるいはそれを交換してもよいということが明らかになれば、安全制御装置10のためのハードウェア情報44、46は、ステップ70で読み取られる。ハードウェア情報48は、次にステップ72で読み取られ、実行能力および新規動作プログラム34の許容可能性に対する最低限のハードウェア前提条件を画定する。ここで説明する好ましい実施形態では、種類の比較が、ステップ74でまず第一に行われ、言い換えれば動作プログラム34が安全制御装置10上での動作について許容できるかどうかを判定する検査が、種類情報に基づいて行われる。そうでない場合には、ダウンロードモードは、最終的にステップ76でもう一度終了される。
一方、この種類の比較が同様に肯定的であれば、ステップ78でそれ以上の基準が検査され、安全制御装置10のためのハードウェア情報44が、動作プログラム34に含まれる最小ハードウェア情報48より大きいあるいは少なくとも等しいかを判定する。この比較により、安全制御装置10が最小ハードウェア前提条件と合致しないことが明らかになれば、ダウンロードモードは、ステップ80で、もう一度終了される。
一方、ハードウェア情報に基づくハードウェア前提条件の検査も肯定的であれば、動作プログラム34が、ステップ82に従ってロードされる。言い換えると、動作プログラム34は、次にリードオンリメモリ26に記憶される。一旦記憶工程が完了すると、新規動作プログラム34は、安全制御装置10の動作用既存の動作プログラム30の代わりにまたはそれに加えて使用可能である。
新規動作プログラム34は、さまざまな方法で、安全制御装置10に転送されてもよい。すでに上述したように、動作プログラム34は、一旦これが許可されると、安全制御装置10にシリアルインターフェイスを経由して転送される。転送が、フィールドバスまたは交換可能メモリ媒体を経由して起こることも同様に可能である。原理上、新規動作プログラム34をインターネットを経由して転送することも可能である。
フェールセーフをさらに改良するために、動作プログラム34、特にバージョン情報項目42および48を、それ自体公知である暗号化アルゴリズムを用いて操作や不正から保護するのも有利である。次に、適切な符号解読プログラム(ここでは図示せず)が、安全制御装置10に設けられる。
これまで説明してきた好ましい実施形態では、バージョン情報項目は、たとえば、数字および/または文字の組み合わせを含み、それによってシーケンスの一つの場所のみに挿入することができる。しかしながら、これの代替として、バージョン情報項目が、「完全フォーム」で提供されるのではなくて、独特な結果を生じ、ひいては次に逐次バージョン情報を最終決定することのみできるアルゴリズムの形式で設けられることも可能である。これはまた、本発明の目的のための逐次バージョン情報である。
本発明による安全制御装置の概略図を示す。 本発明による方法を説明するためにフローチャートを示す。

Claims (6)

  1. 機械(12)または機械システムのフェールセーフ断路のための安全制御装置であって、
    プロセス信号を読み取るための入力モジュール(18)と、
    前記入力モジュール(18)によって読み取られた前記プロセス信号を処理して、前記機械(12)または前記機械システムを制御するための制御信号を発生するフェールセーフ信号処理モジュール(20)と、
    前記フェールセーフ信号処理モジュール(20)から発生した制御信号を、前記機械(12)または前記機械システムに出力するフェールセーフ出力モジュール(22)とを有し、
    前記信号処理モジュール(20)は、動作プログラム(30)により動作可能な少なくとも一つの処理装置(24)と、前記動作プログラム(30)が不揮発性形式で記憶されている第1リードオンリメモリ(26)と、前記信号処理モジュール(20)のハードウェア情報(44)が第1ハードウェア情報項目(44)として記憶される第2のリードオンリメモリと、前記動作プログラム(30)と置き換わるための新規動作プログラム(34)を転送するためのダウンロード装置(32)と、を備え、
    前記動作プログラム(30)に関連する第1バージョン情報項目(40)が、多重冗長性をもって、前記動作プログラム(30)に記録され、前記新規動作プログラム(34)に関連する第2バージョン情報項目(42)が、多重冗長性を持って、前記新規動作プログラム(34)に記録され、
    前記新規動作プログラム(34)には、最小限必要なハードウェア構成を第2ハードウェア情報項目(48)として記述したハードウェア情報(48)が含まれ、
    前記ダウンロード装置(32)は、前記第1バージョン情報項目(40)と前記第2バージョン情報項目(42)とをフェールセーフ比較し、前記第2バージョン情報項目(42)が前記第1バージョン情報項目(40)より低いとき、前記新規動作プログラム(34)のローディングを禁止し、前記第2バージョン情報項目(42)が前記第1バージョン情報項目(40)より高い場合は、さらに前記第1ハードウェア情報項目(44)が前記第2ハードウェア情報項目(48)より大きいかあるいは少なくとも等しいかを比較し、肯定の場合に前記新規動作プログラム(34)のローディングを許可し、そうでない場合には禁止するものである、安全制御装置。
  2. 前記第1ハードウェア情報項目(44)および前記第2ハードウェア情報項目(48)には、ハードウェアバージョン情報の項目が含まれる、請求項に記載の安全制御装置。
  3. 前記第1ハードウェア情報項目(44)および前記第2ハードウェア情報項目(48)は、ハードウェア型情報(46)を含む、請求項に記載の安全制御装置。
  4. 請求項1ないし請求項3のいずれかに記載の安全制御装置において新規動作プログラムをロードする方法であって、
    前記動作プログラム(30)を有する前記安全制御装置(10)を提供するステップと、
    前記新規動作プログラム(34)を提供するステップと、
    前記第1バージョン情報項目(40)および前記第2バージョン情報項目(42)を提供するステップと、
    前記第1バージョン情報項目(40)および前記第2バージョン情報項目(42)の前記比較に応じて、前記新規動作プログラム(34)を前記安全制御装置(10)の前記第1リードオンリメモリ(26)に転送するステップと
    前記安全制御装置( 10) の第1ハードウェア情報項目(44)を、前記安全制御装置( 10) の前記第2リードオンリメモリ内に提供するステップと、
    前記新規動作プログラム( 34) における第2ハードウェア情報項目( 48) を提供するステップと、
    前記第1および前記第2ハードウェア情報項目(44,48)の比較結果に応じて、前記転送を禁止するステップとをさらに含む、方法。
  5. 前記動作プログラム(30)が前記信号処理モジュール( 20) において実行されるとき、前記安全制御装置( 10) において安全制御規則を実施するプログラムコードを備える、請求項1ないし3のいずれかに記載の安全制御装置上で実行されるプログラム。
  6. 前記動作プログラム(30)がコード化されて記憶されている、請求項1ないし3のいずれかに記載の安全制御装置上で実行されるプログラム。
JP2004535110A 2002-08-28 2003-08-20 安全制御装置および新規動作プログラムを安全制御装置上にロードする方法 Expired - Lifetime JP4773093B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10240584A DE10240584A1 (de) 2002-08-28 2002-08-28 Sicherheitssteuerung zum fehlersicheren Steuern von sicherheitskritischen Prozessen sowie Verfahren zum Aufspielen eines neuen Betriebsprogrammes auf eine solche
DE10240584.0 2002-08-28
PCT/EP2003/009196 WO2004025382A1 (de) 2002-08-28 2003-08-20 Sicherheitssteuerung zum fehlersicheren steuern von sicherheitskritischen prozessen sowie verfahren zum aufspielen eines neuen betriebsprogramms auf eine solche

Publications (2)

Publication Number Publication Date
JP2005537584A JP2005537584A (ja) 2005-12-08
JP4773093B2 true JP4773093B2 (ja) 2011-09-14

Family

ID=31502318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004535110A Expired - Lifetime JP4773093B2 (ja) 2002-08-28 2003-08-20 安全制御装置および新規動作プログラムを安全制御装置上にロードする方法

Country Status (10)

Country Link
US (2) US7286886B2 (ja)
EP (1) EP1532494B1 (ja)
JP (1) JP4773093B2 (ja)
CN (1) CN1678963B (ja)
AT (1) ATE422070T1 (ja)
AU (1) AU2003264072A1 (ja)
DE (2) DE10240584A1 (ja)
ES (1) ES2318192T3 (ja)
HK (1) HK1078143A1 (ja)
WO (1) WO2004025382A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10240584A1 (de) * 2002-08-28 2004-03-11 Pilz Gmbh & Co. Sicherheitssteuerung zum fehlersicheren Steuern von sicherheitskritischen Prozessen sowie Verfahren zum Aufspielen eines neuen Betriebsprogrammes auf eine solche
SE0203819D0 (sv) * 2002-12-19 2002-12-19 Abb As Method to increase the safety integrity level of a control system
DE102004018642A1 (de) 2004-04-16 2005-12-01 Sick Ag Prozesssteuerung
US7460918B2 (en) * 2004-06-10 2008-12-02 Moteurs Leroy-Somer Devices and methods for updating the programming of a system for controlling an electric rotary machine
DE102005014233A1 (de) * 2005-03-30 2006-04-06 Daimlerchrysler Ag Verfahren zum Betreiben einer automatisierten Produktionsanlage sowie Bedienvorrichtung
DE102005026477A1 (de) * 2005-06-09 2006-12-14 Zf Friedrichshafen Ag Signalverarbeitungssystem mit schneller Signalverarbeitung
JP4442524B2 (ja) * 2005-07-12 2010-03-31 株式会社ジェイテクト 安全plc
JP4619231B2 (ja) * 2005-07-29 2011-01-26 株式会社ジェイテクト 安全plc
US7912666B1 (en) 2005-11-28 2011-03-22 Western Digital Technologies, Inc. Disk drive grouping in a multi-cell disk drive test system
US7596722B1 (en) * 2006-02-14 2009-09-29 Western Digital Technologies, Inc. Asynchronous automatic software module updates in a multi-cell disk drive test system
EP1847891A1 (de) * 2006-04-21 2007-10-24 Siemens Aktiengesellschaft Sichere Parametrierung einer Sicherheitsschaltungsvorrichtung
DE102006059107A1 (de) * 2006-12-08 2008-06-12 Siemens Ag Verfahren zum softwaremäßigen Aktualisieren einer elektronischen Einrichtung, insbesondere des Auslösers von Niederspannungs-Leistungsschaltern
EP1973014B1 (de) * 2007-03-19 2011-09-28 Siemens Aktiengesellschaft Einrichtung und Verfahren zur automatischen Erkennung und Unterscheidung von an eine zweikanalige Sicherheitskombination angeschlossenen ein- oder zweikanaligen elektronischen Sensoren
DE102007029423B4 (de) * 2007-06-26 2009-09-03 Sick Ag Steuerungssystem
DE102008019195A1 (de) * 2008-04-17 2009-10-29 Beckhoff Automation Gmbh Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung
US8285402B2 (en) * 2008-07-14 2012-10-09 Ge Intelligent Platforms, Inc. Method and system for safety monitored terminal block
JP4875672B2 (ja) * 2008-07-24 2012-02-15 三菱重工業株式会社 工作機械
DE102009019089A1 (de) * 2009-04-20 2010-11-04 Pilz Gmbh & Co. Kg Verfahren und Vorrichtung zum Erstellen eines Anwenderprogramms für eine Sicherheitssteuerung
KR20110058448A (ko) * 2009-11-26 2011-06-01 삼성전자주식회사 다운로드 수신제한 시스템에서 수신기의 보안모듈 부트로더 다운로드 방법 및 장치
KR101431301B1 (ko) * 2010-01-20 2014-08-20 엘에스산전 주식회사 안전 증설 베이스 및 그의 제어방법
KR20110092007A (ko) * 2010-02-08 2011-08-17 주식회사 만도 차량의 소프트웨어 다운로드 시스템 및 방법
EP2375636A1 (de) * 2010-03-29 2011-10-12 Sick Ag Vorrichtung und Verfahren zum Konfigurieren eines Bussystems
TWI528285B (zh) * 2011-12-20 2016-04-01 緯創資通股份有限公司 製造系統及韌體燒錄方法
JP5834935B2 (ja) * 2012-01-17 2015-12-24 トヨタ自動車株式会社 安全制御装置及び安全制御方法
US9910659B2 (en) 2012-11-07 2018-03-06 Qualcomm Incorporated Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
DE102013215077A1 (de) * 2013-08-01 2015-02-05 Siemens Aktiengesellschaft Feldgerät zur Prozessinstrumentierung
DE102013218814A1 (de) * 2013-09-19 2015-03-19 Siemens Aktiengesellschaft Verfahren zum Betreiben eines sicherheitskritischen Systems
US20150197975A1 (en) * 2014-01-14 2015-07-16 Vkr Holding A/S Heat energy management in buildings
EP2903209B1 (de) * 2014-01-30 2018-11-14 Siemens Aktiengesellschaft Verfahren zur Aktualisierung von Nachrichtenfilterregeln einer Netzzugangskontrolleinheit eines industriellen Kommunikationsnetzes, Adressverwaltungseinheit und Konvertereinheit
DE102015112040A1 (de) 2015-07-23 2017-01-26 Phoenix Contact Gmbh & Co. Kg Verfahren und System zur Firmware-Aktualisierung einer Steuereinrichtung zur Prozesssteuerung
DE102015011910A1 (de) * 2015-09-11 2017-03-16 Kuka Roboter Gmbh Verfahren und System zum Steuern einer Roboteranordnung
DE102015120347A1 (de) 2015-11-24 2017-05-24 Pilz Gmbh & Co. Kg Sicherheitssteuerungseinrichtung und Verfahren zur Änderung eines Funktionsumfangs einer Sicherheitssteuerungseinrichtung
DE102015120314A1 (de) * 2015-11-24 2017-05-24 Pilz Gmbh & Co. Kg Verfahren zum Programmieren einer Sicherheitssteuerung
EP3652037B1 (en) * 2017-07-13 2023-09-13 Danfoss Power Solutions II Technology A/S Electromechanical controller
DE102017215508A1 (de) * 2017-09-05 2019-03-07 Robert Bosch Gmbh Automatisierungssystem mit mindestens einem Feldgerät und mindestens einer Steuereinheit
DE102018120344A1 (de) * 2018-08-21 2020-02-27 Pilz Gmbh & Co. Kg Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses
DE102018120347A1 (de) * 2018-08-21 2020-02-27 Pilz Gmbh & Co. Kg Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses
BE1027055B1 (de) 2019-02-18 2020-09-14 Phoenix Contact Gmbh & Co System und Verfahren zur Übertragung eines Betriebssoftware-Updates auf ein sicherheitsgerichtetes Gerät
DE102022106975A1 (de) 2022-03-24 2023-09-28 Phoenix Contact Gmbh & Co. Kg Verwaltungs- und Aktualisierungssystem für an ein OT-Netzwerk angeschlossene Automatisierungsgeräte einer Automatisierungsanlage
LU501705B1 (de) 2022-03-24 2023-09-25 Phoenix Contact Gmbh & Co Verwaltungs- und Aktualisierungssystem für an ein OT-Netzwerk angeschlossene Automatisierungsgeräte einer Automatisierungsanlage

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003214A (ja) * 1998-06-15 2000-01-07 Toshiba Corp 分散制御システム
WO2000068659A1 (de) * 1999-05-11 2000-11-16 Robert Bosch Gmbh Diagnosetestvorrichtung für kraftfahrzeuge mit programmierbaren steuergeräten
WO2000079353A1 (de) * 1999-06-22 2000-12-28 Pilz Gmbh & Co. Steuerungssystem zum steuern von sicherheitskritischen prozessen
WO2002057904A1 (fr) * 2001-01-19 2002-07-25 Fujitsu Limited Controleur dote d'un fonction de telechargement
JP2002207606A (ja) * 2000-10-16 2002-07-26 Ricoh Co Ltd 画像処理装置、そのプログラム実装方法およびその方法を記憶した記憶媒体
JP2002209180A (ja) * 2001-01-12 2002-07-26 Seiko Epson Corp 通信端末装置、通信端末制御方法、通信端末制御プログラムを記録した媒体、データ配信装置、データ配信方法およびデータ配信制御プログラムを記録した媒体

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4724521A (en) * 1986-01-14 1988-02-09 Veri-Fone, Inc. Method for operating a local terminal to execute a downloaded application program
DE69024638T2 (de) 1990-05-21 1996-05-15 Hewlett Packard Gmbh Aktivierungsschaltung
US5428769A (en) * 1992-03-31 1995-06-27 The Dow Chemical Company Process control interface system having triply redundant remote field units
EP0810499B1 (en) * 1992-06-12 2001-10-17 The Dow Chemical Company Secure front end communication system and method for process control computers
US6430738B1 (en) * 1993-07-01 2002-08-06 International Business Machines Corporation Method and system for reversible installation of software applications in a data processing system utilizing an automated archival process
WO1996017460A1 (en) * 1994-12-02 1996-06-06 Xcellenet, Inc. Methods and systems for preventing unnecessary file transfers between a server and a remote node
DE19504404C1 (de) * 1995-02-10 1996-06-20 Pilz Gmbh & Co Systemarchitektur
FR2744817B1 (fr) * 1996-02-08 1998-04-03 Ela Medical Sa Dispositif medical implantable actif et son programmateur externe a mise a jour automatique du logiciel
US5848064A (en) * 1996-08-07 1998-12-08 Telxon Corporation Wireless software upgrades with version control
US5949997A (en) * 1997-01-03 1999-09-07 Ncr Corporation Method and apparatus for programming a microprocessor using an address decode circuit
EP0972388B1 (de) * 1997-03-27 2001-12-19 Elan Schaltelemente GmbH & Co. KG Verfahren zur programmierung eines sicherheitsgerichteten steuerungssystems
DE19718284C2 (de) * 1997-05-01 2001-09-27 Kuka Roboter Gmbh Verfahren und Vorrichtung zum Überwachen einer Anlage mit mehreren Funktionseinheiten
US5966301A (en) * 1997-06-13 1999-10-12 Allen-Bradley Company, Llc Redundant processor controller providing upgrade recovery
DE19836079A1 (de) * 1998-07-30 2000-02-10 Siemens Ag Anordnung und Verfahren zur sicheren Prozeßsteuerung
EP1043640A2 (de) 1999-04-09 2000-10-11 Siemens Aktiengesellschaft Fehlersicheres Automatisierungssystem mit Standard-CPU und Verfahren für ein fehlersicheres Automatisierungssystem
IL129947A (en) * 1999-05-13 2003-06-24 Tadiran Telecom Business Syste Method and apparatus for downloading software into an embedded system
DE19939567B4 (de) * 1999-08-20 2007-07-19 Pilz Gmbh & Co. Kg Vorrichtung zum Steuern von sicherheitskritischen Prozessen
US6351360B1 (en) * 1999-09-20 2002-02-26 National Semiconductor Corporation Apparatus for selective shutdown of devices of an integrated circuit in response to thermal fault detection
DE19953837A1 (de) * 1999-11-09 2001-05-23 Fresenius Medical Care De Gmbh Software-Update für ein medizinisches Gerät
US6757362B1 (en) * 2000-03-06 2004-06-29 Avaya Technology Corp. Personal virtual assistant
US20010047276A1 (en) * 2000-03-27 2001-11-29 Fritz Eisenhart Business to business technology exchange and collaboration system and method
US6629227B1 (en) * 2000-05-04 2003-09-30 Scientific-Atlanta, Inc. System and method for a communication terminal to manage memory and maintain a current application version for multiple applications
US7130701B1 (en) * 2000-05-24 2006-10-31 Schneider Automation Inc. System for remote configuration monitoring of an industrial control system
US7051243B2 (en) * 2002-04-30 2006-05-23 Sun Microsystems, Inc. Rules-based configuration problem detection
WO2002025438A1 (en) * 2000-09-22 2002-03-28 Patchlink.Com Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
DE10108962A1 (de) * 2001-02-20 2002-09-12 Pilz Gmbh & Co Verfahren und Vorrichtung zum Programmieren einer Sicherheitssteuerung
JP2002278906A (ja) * 2001-03-21 2002-09-27 Nec Corp アップデート管理システム、アップデート・クライアント装置、アップデート・サーバ装置及びプログラム
US8458689B2 (en) * 2001-03-30 2013-06-04 Roderick A. Barman Method and apparatus for reprogramming engine controllers
US7073059B2 (en) * 2001-06-08 2006-07-04 Hewlett-Packard Development Company, L.P. Secure machine platform that interfaces to operating systems and customized control programs
US20030058471A1 (en) 2001-09-21 2003-03-27 Hiromi Okubo Method and apparatus for image processing capable of automatically adding/upgrading image processing functions, and a computer readable data medium containing computer instructions for performing the method
US7171061B2 (en) * 2002-07-12 2007-01-30 Xerox Corporation Systems and methods for triage of passages of text output from an OCR system
DE10240584A1 (de) * 2002-08-28 2004-03-11 Pilz Gmbh & Co. Sicherheitssteuerung zum fehlersicheren Steuern von sicherheitskritischen Prozessen sowie Verfahren zum Aufspielen eines neuen Betriebsprogrammes auf eine solche
US7337311B2 (en) * 2003-11-18 2008-02-26 Giga-Byte Technology Co., Ltd. Method for controlling upgrade of firmware
EP1828858B1 (de) * 2004-12-24 2019-02-13 Pilz GmbH & Co. KG Steuerungssystem mit einer vielzahl von räumlich verteilten stationen sowie verfahren zum übertragen von daten in einem solchen steuerungssystem

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003214A (ja) * 1998-06-15 2000-01-07 Toshiba Corp 分散制御システム
WO2000068659A1 (de) * 1999-05-11 2000-11-16 Robert Bosch Gmbh Diagnosetestvorrichtung für kraftfahrzeuge mit programmierbaren steuergeräten
WO2000079353A1 (de) * 1999-06-22 2000-12-28 Pilz Gmbh & Co. Steuerungssystem zum steuern von sicherheitskritischen prozessen
JP2002207606A (ja) * 2000-10-16 2002-07-26 Ricoh Co Ltd 画像処理装置、そのプログラム実装方法およびその方法を記憶した記憶媒体
JP2002209180A (ja) * 2001-01-12 2002-07-26 Seiko Epson Corp 通信端末装置、通信端末制御方法、通信端末制御プログラムを記録した媒体、データ配信装置、データ配信方法およびデータ配信制御プログラムを記録した媒体
WO2002057904A1 (fr) * 2001-01-19 2002-07-25 Fujitsu Limited Controleur dote d'un fonction de telechargement

Also Published As

Publication number Publication date
CN1678963A (zh) 2005-10-05
ES2318192T3 (es) 2009-05-01
EP1532494A1 (de) 2005-05-25
HK1078143A1 (en) 2006-03-03
EP1532494B1 (de) 2009-01-28
WO2004025382A1 (de) 2004-03-25
US7286886B2 (en) 2007-10-23
DE10240584A1 (de) 2004-03-11
US20050203645A1 (en) 2005-09-15
US8307356B2 (en) 2012-11-06
CN1678963B (zh) 2010-05-12
ATE422070T1 (de) 2009-02-15
US20080010638A1 (en) 2008-01-10
JP2005537584A (ja) 2005-12-08
DE50311145D1 (de) 2009-03-19
AU2003264072A1 (en) 2004-04-30

Similar Documents

Publication Publication Date Title
JP4773093B2 (ja) 安全制御装置および新規動作プログラムを安全制御装置上にロードする方法
JP5479486B2 (ja) 自動化設備を制御するための安全コントローラおよびその制御方法
US10437571B2 (en) Method for programming a safety controller
USRE42017E1 (en) Configurable safety system for implementation on industrial system and method of implementing same
CN107636607A (zh) 更新安全相关软件的方法
US7933676B2 (en) Automation system with integrated safe and standard control functionality
JP5348499B2 (ja) I/oユニット並びに産業用コントローラ
JP2004524620A (ja) フェイルセーフ制御システムのプログラミング方法及び装置
JP2012524352A (ja) 安全関連制御ユニット用アプリケーションプログラムの生成方法および装置
US8624704B2 (en) Safety apparatus having a configurable safety controller
US20120095573A1 (en) Safety-related control unit and method for controlling an automated installation
CN108572611B (zh) 信息处理装置、信息处理方法及计算机可读取记录媒体
JP5375232B2 (ja) X線照射装置及びその安全機構
JP2009538114A (ja) 電気駆動システムの電子制御装置、電気駆動システムの電子駆動ユニットおよび電気駆動システム
JP2011180665A (ja) フォールトトレラント装置、その制御モジュール、プログラム
US11022948B2 (en) Safety control device and method for changing a range of functions of a safety control device
JP7076424B2 (ja) 電気的負荷を開閉するためのスイッチング装置
US10761504B2 (en) Method and system for modifying an industrial control program
AU2021474055A1 (en) Acquiring new set of elevator operation parameters
JP2020119041A (ja) 制御装置
JP3057327U (ja) 電動モータによって駆動されるドアのための制御及び調整ユニット

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090312

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090528

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090604

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090713

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090721

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090728

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100224

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100326

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100430

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110208

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110310

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110317

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110408

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110623

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4773093

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term