JP5068436B2 - 安全性関連処理のバス結合のための方法と装置 - Google Patents

安全性関連処理のバス結合のための方法と装置 Download PDF

Info

Publication number
JP5068436B2
JP5068436B2 JP2005235667A JP2005235667A JP5068436B2 JP 5068436 B2 JP5068436 B2 JP 5068436B2 JP 2005235667 A JP2005235667 A JP 2005235667A JP 2005235667 A JP2005235667 A JP 2005235667A JP 5068436 B2 JP5068436 B2 JP 5068436B2
Authority
JP
Japan
Prior art keywords
safety
protocol
bus
register
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005235667A
Other languages
English (en)
Other versions
JP2006059356A (ja
Inventor
ランドヴェール ハインツ−カルステン
オステル ヴィクトル
エシュ ライナー
Original Assignee
フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35170041&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5068436(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー filed Critical フェニックス コンタクト ゲーエムベーハー ウント コムパニー カーゲー
Publication of JP2006059356A publication Critical patent/JP2006059356A/ja
Application granted granted Critical
Publication of JP5068436B2 publication Critical patent/JP5068436B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/22Arrangements for detecting or preventing errors in the information received using redundant apparatus to increase reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40032Details regarding a bus interface enhancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • H04L12/40176Flexible bus arrangements involving redundancy
    • H04L12/40182Flexible bus arrangements involving redundancy by using a plurality of communication lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Hardware Redundancy (AREA)
  • Bus Control (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)

Description

本発明は、安全性関連処理の1チャネル・バスの結合のための方法およびその方法を実行するように構成される装置に関する。
以下の文章で、「安全性関連処理」という表現は故障が生じても人々および/または有形財に対する無視し得る以上の危険性に結びつかない処理を意味する。したがって安全性関連処理では、理想的なケースで、故障が存在するときにこの処理、この処理につながるその後の処理、および/またはこの処理を含む全体的なシステムが安全な状態にされることを100%の信頼性で確実化することが必要である。したがってこのような安全性関連処理はまた、さらに大きくさらに高いレベルの全体的システムのうちの処理要素であることが可能である。安全性関連処理の範例は厳密な処理が予め決められた範囲内に保たれることが必須である化学的処理、および例えば液圧プレスまたは生産ライン用の複雑な機械制御システムであり、このケースでは、例えば、プレス/切断工具の起動は安全性関連処理要素を代表することが可能である。安全性関連処理(処理要素)のさらなる範例は防護ガード、防護ドアまたは照明領域のモニタリング、両手操作スイッチの制御、あるいはそのほかに非常時切断スイッチへの反応である。
したがって、すべての安全性関連処理に関して、作成、記録、もしくは測定されるそれぞれに付随の安全性関連データがどのような間違いも伴わずにリアルタイムで搬送されることは完全に必須であり、なぜならばどのような間違いも間違った操作および/または反応に結びつく可能性があり、それが最終的に人々の生命および健康を危険にさらす可能性があるからである。
安全性の規制を満たすために、数多くの取り決めが近年達成されており、それらはバス・システムを使用するときに事実上誤りの無いデータ搬送を必要とする。これらは特に、データ搬送自体に関連し、かつそれぞれの用途および/またはそれぞれの処理の関数としての許容し得る残留誤差の確率(残差確率)に関連する。このケースで引用されることが可能な関連規格は特に、EN61508およびEN 954−1、ならびにGerman Industrial Professional SocietiesのTest and Certification Centerによって作成された「bus systems for the transmission of safety−relevant messages」の検査と認証の原則を含む。
これらの取り決めおよび規格に従って安全性ベースのバス・システムが開発されており、それは高い冗長度を備えたデータを送信する。生じ得る故障または誤りは都合の良い時間に発見され、どのような危険性も回避されることが可能である。この範例は、とりわけ、Safety Bus P、Profibus F、Interbus Safetyなどを含む。
しかしながら、このケースの1つの欠点は、既にインストールされているバス・システムが安全性ベースのバス・システムの使用のために差し替えられなければならないことであり、加入者の数、データ搬送速度、またはデータ・プロトコルに制限を受けることを頻繁に必要とする。
その結果、既に存在するバス・システムのさらに単純かつさらに低コストの改造を可能にする安全性ベースの方法および/または構成要素が開発されてきた。処理に含まれる個々のユニット間で既に使用されている(フィールド)バス・システムは、このケースでは特にセンサ、アクチュエータ、および/または制御装置間の安全性関連データの送信用のデータ通信に、特に制御および自動化技術に使用される電子式安全方法のケースで使用される。
例を挙げると、EP 1188096B1号は、安全性関連処理を制御するための制御ユニットおよびI/Oチャネルを介して安全性関連処理へと連結される信号ユニットが経由して接続されるフィールド・バスを備えた安全性関連処理のための制御システムを開示している。フェイルセーフを備えた相互の通信を保証するために、これらのユニットは安全性関連装置を有し、その目的は安全ではないユニットを安全にすることである。詳細に述べると、各々のケースで少なくとも2つの冗長処理チャネルが、一方の処理チャネルでの誤りもしくは故障が他方の余剰処理チャネルのそれとは異なる結果に基づいて識別され、可能であれば修正されるような方式で設けられる。この多重チャネル構造は特に2つの冗長コンピュータによって供給され、安全性分析が2つの冗長コンピュータの後段で終了され、その分析結果は、どのようなさらなる命令文も伴わずにこの時点から安全性データ・プロトコルのために使用される。
以下の文章では、一般的言葉のコンピュータは本質的にマイクロコンピュータ、マイクロプロセッサ、マイクロコントローラ、あるいはその他のPCといったどのようなタイプのデータ処理装置も意味する。
WO 01/24385A2号もやはり(フィールド)バス・システムを使用する安全性関連処理の制御に関し、安全性関連処理の制御に含まれるユニットが今度もやはり冗長処理チャネルを概して有する。冗長チャネルの各々はコンピュータを有し、それらのコンピュータが相互にモニタし合う。この多重チャネル構造は、フィールド・バスへと接続されるさらなるコンピュータによって1チャネル構造へと変えられる(図3)。そのドキュメントはさらに広範囲の命令文を含むことはなく、多重チャネル構造形式から1チャネル構造形式への変更を含む。
WO 01/24391A1号および公開特許明細書のDE 19939567A1号は安全プロトコル作成のために相互にモニタし合う冗長処理チャネル、および/またはコンピュータを備えた安全バス加入者のさらなる範例であり、後に、バスに連結され、かつプロトコル・チップに接続されるかもしくはそれに一体化されるさらなるコンピュータを介して2チャネル形式から1チャネル形式へと変わる。このケースでも同様に、2つの冗長コンピュータに基づいて、さらなる技術対策の開示を伴うことなく安全分析が終了し、安全データ・プロトコルのための分析がこの時点から役割を果たすようになる。
2つの冗長コンピュータによって形成されたデータの1チャネル送信のための装置に関連する特許明細書DE 19532639C2号は、回路の複雑さを軽減するために2つの冗長コンピュータのうちの一方にバス結合の機能を一体化させる。その結果、バス結合の機能を有するそのコンピュータだけが出力チャネルを有し、そこにこのコンピュータから由来する有用データおよび他方のコンピュータから由来する試験データ、またはその逆が供給され、あるいは両方のコンピュータからの有用データと試験データが供給され、互いに交互配置される(図4)。しかしながら、バスを制御しているコンピュータが、他方のコンピュータが影響を与えることの不可能なメッセージを作成し得ないことを確実化するために、安全分析の実施は増大した複雑さを含む。なぜならば安全プロトコルの作成に関して一方では反応からの解放、他方ではコンピュータの独立性が検証されなければならないからである。この背景で、この特許明細書は適切な接続だけを提案しており、それぞれのコンピュータ出力の接続が無い。
さらに、DE 10065907A1号は2チャネル形式から1チャネル形式への変更のために、2つの論理的に同一のデータ領域を備えたバッファ・レジスタを使用し、並列もしくは直列のネットワークまたはバス・システム上でデータを送信するために安全データ搬送に関する「交差比較を伴う冗長度」の原則に基づいた方法を述べている。バス・システムを介して1つのチャネル上で送信される完全な安全性ベースのメッセージはバッファ・レジスタの両方のデータ領域のデータ内容を含む。ここでもやはり2つの冗長コンピュータが用途の性質に応じて送信器端部のバッファ・レジスタの上流に接続され、各々のケースで安全データを形成するために(1チャネルまたは2チャネル上で利用可能にされる)安全性関連データを冗長情報で前処理し、それを相互に交換してチェックする。もしも両方が同じ結果に至れば、各々のコンピュータはその安全データをバッファ・レジスタへと移し、各々のデータ領域は各々のケースで1つのコンピュータから入る安全データで満たされ、そのデータ自体が既に誤りもしくは故障識別のための冗長情報を含んでいる。別の代替選択肢の実施形態で、もしもバッファ・レジスタが2つのコンピュータのうちの一方に含まれ、それにより、結果としてこの一方のコンピュータが第2のコンピュータとの合意の後にバッファ・レジスタの両方のデータ領域を満たす場合、この第2のコンピュータはモニタリングのためにバッファ・レジスタを2つのデータ領域で再度読み取る。用途に応じて、バッファ・レジスタの2つのデータ領域のうちの一方のデータ内容は、例えば系統的な故障を送信器、受信器、および/またはデータを通過させる他のユニット内で識別するために反転データ、または他の追加的なインタリービングを有することもやはり可能である。したがって、これは安全ベースのメッセージの全体のデータ長が実際の有用データに関して極端に大きくなり、その結果、実際の有用データのためのデータ伝送速度が低くなるという特定の欠点を有するが、なぜならば、2つの同じ有用データ記録、ならびに同じ有用データ記録の各々に関する情報のそれぞれの冗長項目が送信されなければならないためである。例えばInterbusを伴うケースのようにもしもデータ・パケット当たりの送信される有用データ項目の数が減少すると、全体的データ長に対する有用データ長の比は大幅に減少する。
EP 1188096B1号 WO 01/24385A2号 WO 01/24391A1号 DE 19939567A1号 DE 19532639C2号 DE 10065907A1号
したがって本発明の1つの目的は、安全性関連処理の安全なバス結合のために多チャネル形式から1チャネル形式へと変更するためのさらなる、新規性があり、かつ改善された手法を提供すること、および容易に導入されることが可能な方式で、特に付け加えると容易に検査されることが可能な方式で、バスを介して安全性メッセージとして送信されるように意図される安全性ベースのプロトコルの作成に際して反応からの解放および独立性を保証することである。
本発明による解決策は添付の独立請求項のうちの1つの特徴を伴う主題事項によって極めて驚異的な方式で達成される。
利点および/または好ましい実施形態および展開はそれぞれの従属請求項の主題事項である。
したがって本発明によれば、安全性臨界処理の1チャネルのバス結合のための方法が提案され、そこでは安全性臨界処理に関連するデータ記録が、特にプロトコル特異性の基礎で、各々のケースで1つの安全性ベースのプロトコルに関して同一の法則に従って少なくとも2つの冗長処理チャネルを介して処理され、1チャネルのバス結合のための冗長的な安全ベースのプロトコルが一体に連結されることで共通の安全性ベースのプロトコルを形成し、正確に述べると、共通の安全性ベースのプロトコルすなわち送信される安全性メッセージが各々のケースでそれぞれの安全性ベースのプロトコルの異なる構成要素に書き込むことによって構成要素内で連結されるような方式で、処理チャネルの各々が一回だけ割り当てられる各レジスタの場所に関する書き込み権限を備えて共通のバッファ・レジスタにアクセスする。
その結果、このケースの1つの主要な利点は、一方では両方の処理チャネルが、必要とされるメッセージ長に肯定的な影響を有するような方式で完全な安全性ベースのプロトコルを見積もることが可能であることであり、なぜならば、データ・ビットのすべては様々な安全性メカニズムを備えて冗長処理チャネル内で既に知られており、受信器端部での正確な見積もりの推論を可能にするために追加的なデータ・ビットが送信される必要がないからである。
さらに、これは一方の処理チャネルがそれ自体で、容易に導入されることが可能であり、かつ使用されるバス(システム)とは無関係に低コストで大幅に優れた安全性を保証するために高度に効率的である性能を表わす登録場所のデータに関して一回だけ各々のケースで割り当てられることが可能な書き込み権限による制御を伴って安全性メッセージを送信することが不可能となることを確実化する。
したがって、本発明による方法を実行するための知能的ユニットの提供は少なくとも2つの冗長コンピュータを有する装置の使用によって保証されることが可能であり、同一の入力データ記録を処理するためのそれらのコンピュータは各々のケースで1つの安全性ベースのプロトコルに関して同一の法則を使用して設計され、それらは、バッファ・レジスタ内の各々のレジスタ場所に関して各々のケースでコンピュータのうちの一方だけに書き込みアクセスが与えられるような方式で回路配列を介して共通のバッファ・レジスタへと接続される。まさに標準的構成要素の使用により、かつそれぞれのバス・システムとは無関係に、こうして本発明はそれぞれの安全性ベースのプロトコルの反応から解放されてかつ独立した形成のために、導入することが単純であり、高度に動的で高効率の解決策を可能にする。
安全性メッセージの形成のための特定の処理法則は、このケースでは、それぞれの安全正の必要条件、特にSIL 3 IEC 61508に従った単一送信のための安全性必要条件を満たすためにさらに好都合に適している。
このような装置を使用するとき、コンピュータの各々がバッファ・レジスタ内の各々のレジスタ場所に対する読み取りアクセスを行なうことが可能となるように回路配列が便宜的に設計される。
これはまた、単純で低コストの方式で標準的な構成要素を使用することを確実化することも可能にし、1つの好ましい展開では、各々の冗長処理チャネルの送信に関して連結された安全性ベースのプロトコルをバッファ・レジスタからバスへと移す前に、連結して形成された安全性ベースのプロトコルを確認するために各々のレジスタ場所に戻って読み取りアクセスが為されることが可能である。これが可能にする、連結して形成された安全性ベースのプロトコルと別々もしくは個々に形成されるそれぞれの安全性ベースのプロトコルとの、処理チャネルを介した追加的な比較は達成される安全性をさらに大幅に高める。その結果、コンピュータの不具合もしくは故障の事態に完全な安全性メッセージを作り出すことが不可能になり、それにより、不具合もやはり必然的に識別され、安全性ベースの機能が起動させられることが可能となる。
これを上回る安全性のさらなる増大もまた、1つの特に好ましい実施形態で、もしも連結された安全性ベースのプロトコルの書き込みの前に冗長的に形成された安全性ベースのプロトコルが最初に、それらが互いに同じであることを確実化するために処理チャネルによってチェックされ、それにより、同一の入力データ記録から互いに別々に処理される同一の安全性ベースのプロトコルに応答したときにのみ連結された安全性ベースのプロトコルが形成されるならば確実化される。もしも冗長処理自体に不具合もしくは誤りが発生すれば、これが初期の段階でさえこうして識別され、その処理は初期でさえ安全な状態へと変えられることが可能である。
本質的に互いに切り離されたコンピュータは通信インターフェースを介してこうして互いに接続されることが好ましい。
それぞれの書き込み権限をチェックすることもやはり好都合であり、それは各々のケースで確認のために検査手順によって規定の方式で処理チャネルへと割り当てられる。各々のレジスタ場所に関する完全な読み取りアクセスもやはりこの目的のために好都合である。
1つの好ましい検査手順によると、このケースではそれぞれ異なって特定的に付随した初期設定値をバッファ・レジスタ内のすべてのレジスタ場所に書き込むために処理チャネルの各々を介して試みが為される。その後、処理チャネルの各々がバッファ・レジスタ内のすべてのレジスタ場所を読み出し、明確なインタリービングに関してレジスタ場所の内容を確認する。
このような検査手順は一回よりも多く実行され、かつ/または異なる処理チャネルを介してレジスタ場所への書き込みと読み取りを交互に行なうことによって実行されることが好ましい。
本質的に、中に含まれ、連結された安全性ベースのプロトコル内もしくはバッファ・レジスタ内の特定の位置もしくはアドレスでバッファ・レジスタに移されるデータの結合によって選択されるすべての安全性移送/移譲規則は結論的に容易に検査されることが可能であり、したがって、コンピュータの不具合から結果的に生じるそれらを含めた、送信される安全性メッセージの形成時の不具合もしくは誤りすべてが確実に識別されることが可能である。
入力データの各々のプロトコル特異性の処理を行なって安全性ベースのプロトコルを形成した後、特にこのプロトコルが保存され、プロトコル特異性に基づいてバスへと移され、安全なプロトコル・データ記録のために安全性ベースのプロトコルがそれぞれの用途に基づく必要条件を、特にバスおよび/または処理の機能として満たすことを確実化するために、各々のケースで一実施形態によるコンピュータは集積型プロトコル・チップを有する。別の代替選択肢の実施形態では、プロトコル・チップはコンピュータへの出力側で接続されることもやはり可能である。そのような集積型または下流のプロトコル・チップを回避し、結果的に部品の数およびコストも削減するために、さらなる特に都合の良い実施形態はコンピュータが、データの処理およびプロトコル特異性の移送のために適切に設計されるソフトウェアを設けられることを提案する。
本発明による装置はバス加入者ユニットであることが可能であり、この目的のためのコンピュータは入力側で少なくとも、処理データ入力ユニットの1チャネルもしくは多チャネルの連結、および特に対応する方式で、処理される安全性関連入力データの1チャネルもしくは多チャネルの記録のための入力チャネルへと接続されることが好都合であり、あるいは、例えば処理される安全性関連入力データを発生するバス制御ユニットの形式であることが好都合である。したがってコンピュータは、特に、マイクロコントローラまたは中央処理装置(CPU)である。
本発明に従ってコンピュータを連結するための回路配列、またはもしも適切であれば、コンピュータの下流のプロトコル・チップは1つの好ましい実施形態では単純な論理回路であり、そのケースでは例えばFPGA(書替え可能ゲートアレイ)の形で、付け加えるとまた特定用途向けでもあることが可能であると有利である大規模集積回路を使用することもやはり可能である。
バッファ・レジスタはインターフェースを有し、保存されている連結された安全性ベースのプロトコルがそれを介して1つのチャネル上でバス、例えばInterbusへと直接連結されることが可能であり、あるいは用途特異性に基づいて設計され、かつバスの上流に接続されるさらなるバス連結装置へと1つのチャネル上で移送されることが可能であり、そのケースでは、特に、さらなるプロトコル・チップ、さらなるマイクロコントローラまたはいくつかの他の知能的ユニットが用途特異性に基づいてバス連結装置として使用されることが可能である。
したがって、実に標準のRAMがこのバッファ・レジスタ用に十分である。しかしながら、1つの好ましい展開は、特に、デュアル・ポート・メモリ(DPM)の形のバッファ・レジスタもしくはバッファ貯蔵器を提供し、それにより、コンピュータは2つのインターフェース・ポートのうちの一方を介して極めて単純かつ低コストの方式で接続されることが可能となり、第2のインターフェース・ポートはバスへの1チャネル結合のために使用されることが可能となる。
本発明のさらなる特徴および利点は、単なる範例の方式に過ぎないが以下の本発明の好ましい実施形態の詳細な説明および添付の図面を参照すると明らかになるであろう。
図1は、これ以上詳細には例示されないが、バス40、例えばInterbusへの安全性臨界処理を連結するためのバス加入者ユニットもしくはバス制御ユニットの2つの冗長処理チャネル1および2を具体的に示している。バス加入者ユニットのケースでは、処理チャネルの各々が入出力ユニット、例えばセンサおよび/またはアクチュエータへと接続され、それらが安全性臨界処理に付随するが、しかし同様に例示されない。
したがって、特定のリンクの性質に応じて、安全性臨界処理に関連する同じ入力データが、センサ端部での用途を伴うバス加入者ユニットへの処理チャネル1および2のうちの1つのチャネルまたは2つのチャネルで利用可能にされ、このデータが、さらなる処理のために最初に便宜的にそれぞれのメモリ12および22の中に保存される。特に、バス制御ユニットのケースでは、安全なデータに関連するバス伝送の前に前処理される安全性関連の入力データがメモリ12および22の中に配置される。
最初に、バス40を介して安全性メッセージの送信の前に各々のケースで安全性ベースのプロトコル14および24を形成するために同じ法則を使用して入力データが冗長処理される。この目的のための処理チャネルはメモリ12または22内に配置された安全性関連入力データのそれぞれの前処理/処理のためのそれぞれのマイクロコントローラ11または21を有し、それにより、安全性ベースのそれぞれのプロトコル14または24、および図1に示された実施形態ではそれぞれのプロトコル・チップ13または23を形成し、これがそれぞれのマイクロコントローラ11または21の下流に接続され、バス40へのさらなる移送のためにそれぞれのマイクロコントローラ11または21によって見積もられた安全性ベースのそれぞれのプロトコル14または24を受け取る。それぞれの例示されたプロトコル・チップ13および23の別の代替選択肢の実施形態では、マイクロコントローラ11および21は適切に構成されたソフトウェアもやはり有することが可能であり、それにより、以下の文章で述べられるであろうが、マイクロコントローラ11および21はバス40への見積もられたプロトコル14および24のさらなる移送を提供する。
その結果、見積もり中に誤り、過失、または不具合が生じなかったことを前提として、見積もられた安全もしくは安全性ベースのプロトコル14および24は同一である。もちろんこのケースでは安全プロトコルが安全性ベースの送信に関する規格の要求条件に準拠するように構成されることに留意すべきである。
本発明によると、安全性をさらに高めるために、バス40を介した安全メッセージの送信の前にさらなる同一で共通の安全性ベースのプロトコルが供給され、その後、これが送信のために1つのチャネル上でバス40へと移送される。
この連結された安全性ベースのプロトコルは、処理チャネル1および2各々によってアクセスされることが可能なバッファ貯蔵器もしくはバッファ・レジスタ30内の安全プロトコル14のデータおよび安全プロトコル24のデータの構成要素1つ1つを単位とした構成によって形成される。
処理チャネル1もしくは2の一方だけから入るデータだけに基づいて連結形成され、その結果、例えば2つのマイクロコントローラのうちの一方で生じた不具合に基づくような、2つのマイクロコントローラ11もしくは21の一方だけによる安全性メッセージの送信と同等になるであろうこの安全性ベースのプロトコルを防止するため、規定の、もしくは規定することの可能なアクセス規則がバッファ貯蔵器30への書き込み権限を制御する。このケースでのアクセス規則は、各々の処理チャネル1および2から入るそれぞれの見積もられた安全性ベースのプロトコルの一部だけを記載し、それは連結の安全性ベースのプロトコルの形成のためにバッファ貯蔵器30内の適切なメモリ場所に書き込まれることが可能であり、それぞれのマイクロコントローラ11または21がそれぞれの書き込み権限を有するものである。したがって、本発明によると、各々のケースで一方の書き込み権限だけが各々のメモリもしくはレジスタ場所に関して規定される。
安全プロトコル14および24が同一であるという仮定に基づくと、プロトコルの各々はしたがってやはり同じ数のバイトを有し、図1でバイトXからバイトX+5で注記されている。図1に示されたこの範例では、バイトX、バイトX+2、およびバイトX+4に関するバッファ貯蔵器30のメモリ・アドレスの書き込み権限は処理チャネル2用のマイクロコントローラ21に永続的に割り当てられ、バイトX+1、バイトX+3、およびバイトX+5に入る書き込み権限は処理チャネル1用のマイクロコントローラ11に割り当てられる。その結果、バッファ貯蔵器30内のすべての交互になったバイトに関する一方の書き込み権限だけがマイクロコントローラ11および21の各々に割り当てられる。
例を挙げると、もしもX=0であり、かつ冗長性の安全性ベースのプロトコル14および24、ならびに連結形成される同じ安全性ベースのプロトコル、すなわち送信されるべき次の安全性メッセージが合計6バイトを有するならば、冗長性安全プロトコルの中のデータ、したがって送信される安全性メッセージの中のデータもやはり、例えば2ビットのヘッダ、それに続く14ビットの有用データ、8ビットのアドレス、および24ビットのCRCチェックサムで構成される。規定の方式で割り当てられる上記の書き込みアクセス権限は、2ビットを有するヘッダ、および図1を参照すると処理チャネル2を介して見積もられた安全プロトコル24から移される有用データの最初の6ビット、処理チャネル1を介して見積もられた安全プロトコル14から移される有用データの次の8ビット、入れ替わってプロトコル・データ記録24から移される8ビットを有するアドレス、および見積もられたプロトコル14、24および14から構成要素1つ1つ連続して移される24ビットを有するCRCチェックサムに結果的につながる。
したがって、標準的なRAMでさえ、または、以下の文章から理解されるように好ましくはおよび、DPMがバッファ貯蔵器として使用されることが可能である。
もしもさらに好都合な方式で両方の処理チャネル1と2のマイクロコントローラ11と21がバッファ貯蔵器30への完全な読み取りアクセスを割り当てられれば、二重の冗長性だけでさえこれを上回るさらに向上した安全性に結びつく。
これはすべてのデータの単純な比較を可能にするが、なぜならば、一方では、安全性メッセージとして送信され、例えばSIL 3 IEC 61508に従った単一送信のための安全性の要求条件を満たす連結形成された安全プロトコルが不具合もしくは誤りを有していないかどうかを単純な方式で、正確に述べると、既に別々に形成されているであろう独自の安全性ベースのプロトコル14または24に対するそれぞれの確認によってチェックすることが可能であるからである。さらに、処理チャネル1および2の各々に関する完全な読み取りアクセスは、アクセス規則がどのような誤りもしくは不具合も伴わずに概して実行されるかどうかのチェックのような、安全性臨界処理を制御/モニタ/調節する周囲状況で都合良く既に実行され得るものをチェックすることを可能にする。この背景では、特に一方または他方の処理チャネルのそれぞれのマイクロコントローラの見積もられたデータがバッファ貯蔵器30内のそれぞれ割り当てられたメモリ・アドレスだけに排他的に(これは保証されるが)書き込まれるかどうかを判定するためにチェックが実行される。
もしもこの「自己確認」および/または「交差確認」が、同じではないという結果につながれば、誤りもしくは不具合が必然的に識別され、安全性ベースの機能が起動させられる。
プロトコル・チップではなく上述したようなソフトウェアを使用することによる範例を挙げると、図2は図1にスケッチした書き込み権限、ならびに完全な読み取り権限をこれらの確認処理用の基盤として実行するための1つの考え得る機能回路図を例示している。
図2に例示されるように、左に例示され、Mで注記される領域は安全性分析を伴った本発明による多チャネルのアーキテクチャを有し、図2でEで注記される右手の領域は、安全性メッセージとして送信される連結形成された安全性ベースのプロトコルを伴った1チャネルのアーキテクチャを有する。
したがって、本質的に図1に基づくと、2つのマイクロプロセッサ11および21はそれ自体知られている方式で切り離され、図2の参照番号100によって識別され、さらに、それぞれ別々に見積もられた安全性ベースのプロトコル14および24の追加的な相互チェックのために通信インターフェース101を介して互いに接続される。
xが0とNの間である場合のアドレスAxに関するアドレス・バス102、xが0とNの間である場合のデータDxに関するデータ・バス103、ならびに/CS(チップ選択)信号、/RD(読み取り)信号は基準として標準的DPMに直接加えられ、これは図2で、/CSL信号および/RDL信号それぞれのための適切なピンで例示されている。アドレス・ラインA0は、マイクロコントローラ11だけが偶数番号のアドレスに関する書き込み権限を有し、マイクロコントローラ21だけが奇数番号のアドレスに関する書き込み権限を有するようにマイクロコントローラ11および21の書き込み信号/WR_μC1および/WR_μC2へと連結される。これらは書き込み信号/WRが適切なピンを介して標準DPMのRAMで「低活性」信号/WLに関して起動させられ得る2つの状況だけである。しかしながら、両方のマイクロコントローラ11と21が読み取り目的で全体のメモリ30にアクセスすることが可能である。
連結形成される安全性メッセージの書き込みの前に都合良く実行されることが可能であるアクセス・インターロック試験は、例えば、以下の手順に基づいて形成される。
マイクロコントローラ11がDPM30内のすべてのメモリ場所に初期設定値、例えばFFhを書き込むことを試みる。
その後、マイクロコントローラ21がDPM30内のすべてのメモリ場所にさらなる初期設定値、例えば00hを書き込むことを試みる。
その後、マイクロコントローラ11がDPM30内のすべてのメモリ場所を読み取り、マイクロコントローラ21に割り当てられるそれらのメモリ場所だけに値00hが記入されたかどうか、および可能であればマイクロコントローラ11に割り当てられるメモリ場所に値FFhが記入されたかどうかをチェックする。その後、マイクロコントローラ11は再度値FFhをすべてのメモリ場所に書き込むことを試みる。
その後、マイクロコントローラ21がDPM30内のすべてのメモリ場所を読み取り、マイクロコントローラ11に割り当てられるそれらのメモリ場所だけに値FFhが記入されたかどうか、および可能であればマイクロコントローラ21に割り当てられるメモリ場所に値00hが記入されたかどうかをチェックする。
もしもこの予期される挙動に誤りもしくは不具合が発生すれば、その誤りもしくは不具合が識別され、安全性ベースのプロトコルが起動させられ、例えば処理が安全な状態へと変化する。そうでなければ、アクセス・インターロックが正しく動作していると想定されることが可能である。したがって本発明による実施の1つの主な特徴は、それぞれのマイクロコントローラ11または21から出る実際の書き込み信号が直接使用されることはないが、その代わりにアドレスとの接続処理が実行されることである。したがって、それぞれのマイクロコントローラに割り当てられるアドレスだけに書き込むことが可能である。
その結果、DPM30内のRAMに保存されるデータは極めて高度に安全なプロトコルによって保護される。送信チャネル自体と同様の方式で、DPM30は安全であるとは見なされない。したがって、とりわけ図2のMで注記される領域内のデータの構成および内容に関する予期される挙動に基づいて安全性が確立される。その結果、DPM30内に一時的に保存されたデータのさらなる処理もしくは分配が、例えば1つのチャネル上でDPM30からデータを移送するさらなるマイクロコントローラ35を介して行なわれることが可能であり、その後、そのデータは例えばフィールド・バス40の中に入力されることによってバス・システムへと移送される。
自己確認処理を実行することによって、2つのマイクロコントローラ11および21はこのようにして自動的にそれぞれのアクセス規則を効果的にモニタし、その一方で安全性メッセージがバッファ貯蔵器30に書き込まれ、メモリ内に保存されたデータが移送のためのバッファ貯蔵器30のインターフェースを介して1つのチャネル上でプロトコル・チップ、さらなるマイクロコントローラ、またはいくつかの他の知能ユニットへと移送されることが可能となる。マイクロコントローラ11または21内に不具合もしくは故障がある場合にはもはや完全な安全性メッセージを作り出すことが不可能であるので、故障は必然的に識別され、安全性ベースの機能が起動させられる。冗長性アーキテクチャMの安全性分析はこのようにしてメモリ30内のデータの保存で終了する。この後、この時点から起こり得る誤りもしくは故障は送信に関してどのようなケースでも従来通り考慮に入れられ、かつ即応されなければならないので、プロトコルの安全性メカニズムが役割を果たすことになる。この目的のために考慮中の誤りもしくは故障は基本的に、「安全性関連メッセージの送信のためのバス・システム」の検査と確認に関するメッセージの破損である。
連結形成される安全プロトコル内の書き込まれる位置と書き込み権限の上述の無条件の結びつき、および両方のマイクロコントローラの無制限の読み取り権限はこのようにして、バス40を介した実際の送信の前にまさに標準部品の使用により、送信される安全性メッセージの比較および確認を保証する。その結果、マイクロコントローラ11または21は勝手に安全性メッセージを送ることが不可能である。
図2に例示された機能回路図はこのようにしてまさに単純な論理回路によって作り出されることが可能であるが、しかし例えばFPGAによって形成されることもやはり可能である。さらに、もちろんであるが図2に例示されたようなDPM30ではなく、単純な標準RAMを使用することもやはり可能である。しかしながら、DPMの使用はバッファ貯蔵器から安全性メッセージを読み取る処理に関して回路を単純化する。当業者にとって、図2に例示された回路配列が明白な書き込みアクセス権限のための考え得る技術的実行例の1つに過ぎないことは明らかである。例を挙げると、一方のコンピュータがバッファ貯蔵器の上側データ・ライン上でのみ書き込みアクセスを行なうことが可能となり、冗長コンピュータが下側データ・ライン上でのみ書き込みアクセスを行なうことが可能となるようにデータ・ラインが分割されることもやはり可能である。さらに、本発明による書き込みアクセス規則は2つよりも多くの冗長コンピュータ/処理チャネルに関して使用されることが可能である。
冗長処理チャネルによって送信される安全性メッセージのための安全性ベースのプロトコルの冗長的形成、およびそれに続く、各々のケースで安全性ベースのプロトコルから移譲/移送される構成要素に関する、移送/移譲規則の制御下での同一の安全性ベースのプロトコルの連結形成に関して概要を示す概略図である。 各々が完全な安全性ベースのプロトコルを冗長的に見積もる2つのマイクロコントローラに基づき、本発明の導入に関して考え得る1つの機能回路を示す図である。 2チャネル形式から1チャネル形式への変更のための知られている実行例を示す図である。 2チャネル形式から1チャネル形式への変更のための知られている実行例を示す図である。

Claims (16)

  1. 少なくとも2つの冗長処理チャネル(1、2)を、安全性関連処理のための1チャネルのバスに結合するための方法であって、
    少なくとも2つの冗長処理チャネル(1、2)上の前記安全性関連処理に関連するデータ記録は、特定のプロトコル、すなわち、同じ法則に従って、各々の安全プロトコル(14、24)を形成するように処理され、
    冗長性の前記安全プロトコル(14、24)は、冗長処理チャネル(1、2)の各々により共通のバッファ・レジスタ(30)が交互にアクセスされることによって、1チャネルのバスに結合するための共通かつ単一の安全プロトコルへと組み立てられ、ここにおいて、レジスタ場所の各々に対する書き込み権限は前記安全プロトコル(14、24)のどちらか一方に対し一回だけ割り当てられ、前記安全プロトコル(14、24)に共通の構成要素、すなわち共通のデータの一方のみが当該場所に書き込まれることによって、前記共通かつ単一の安全プロトコルが組み立てられる、
    方法。
  2. さらに、前記バッファ・レジスタ(30)から1チャネルのバス(40)へと前記共通かつ単一の安全プロトコルを移送する前に、共通かつ単一の安全プロトコルが形成されていることを確認するため、前記バッファ・レジスタ(30)内の各々のレジスタ場所の内容が、前記冗長処理チャネル(1、2)の各々によって読み取られる、請求項1に記載の方法。
  3. さらに、前記共通かつ単一の安全プロトコルの書き込み前に、前記処理チャネル(1、2)を介して冗長的に形成された前記安全プロトコル(14、24)が互いに同じであることがチェックされる、請求項1または2のいずれか1項に記載の方法。
  4. さらに、書き込み権限の割り当てに重複のないことを確認するための検査手順が実行される、請求項1乃至3のいずれか1項に記載の方法。
  5. さらに、それぞれ異なった特定の初期設定値を前記バッファ・レジスタ(30)内の前記レジスタ場所のすべてに書き込むように前記検査手順中に前記処理チャネル(1、2)の各々を介して試みがなされ、その後、前記バッファ・レジスタ(30)内の前記レジスタ場所のすべてが前記処理チャネル(1、2)の各々を介して読み取られ、前記レジスタ場所の内容が重複なくインターリーブされているか確認される、請求項に記載の方法。
  6. さらに、前記検査手順が一回よりも多く実行され、かつ/または前記レジスタ場所が異なる前記処理チャネル(1、2)を介して交互に書き込みおよび読み取りをされる、請求項4乃至5のいずれか1項に記載の方法。
  7. さらに、標準的なRAMまたは標準的なDPMが前記バッファ・レジスタ(30)として使用される、請求項1乃至6のいずれか1項に記載の方法。
  8. さらに、前記共通かつ単一の安全プロトコルが1つのチャネル上で前記バッファ・レジスタ(30)から、特定の用途に基づいて設計されるバス連結装置(35)へと移送される、請求項1乃至7のいずれか1項に記載の方法。
  9. 少なくとも2つの冗長処理チャネル(1、2)を、安全性関連処理のための1チャネルのバスに結合するための装置であって、
    同一の入力データを、特定のプロトコル、すなわち、同じ法則を使用して各々の安全プロトコル(14、24)へと組み立てる少なくとも2つの冗長コンピュータ(11、21)と、
    前記安全プロトコル(14、24)の各々の共通部分を一体とすることで共通かつ単一の安全プロトコルを形成するように、前記コンピュータ(11、21)のうちの一方だけが共通のバッファ・レジスタ(30)内の各々のレジスタ場所に関して書き込みアクセス能力を有するような方式で、各々のコンピュータ(11、21)を交互に前記バッファ・レジスタ(30)へと接続するための回路配列と
    を有する装置。
  10. さらに、前記コンピュータ(11、21)の各々が、前記バッファ・レジスタ(30)内の各々のレジスタ場所に関して読み取りアクセス能力を有するように前記回路配列が設計される、請求項9に記載の装置。
  11. さらに、前記コンピュータ(11、21)が通信インターフェース(101)を介して互いに接続される、請求項9または10のいずれか1項に記載の装置。
  12. さらに、前記コンピュータ(11、21)各々が集積型プロトコル・チップを有するかまたは出力側でプロトコル・チップ(13、23)へと接続されるか、あるいは前記プロトコル・チップの機能を提供するソフトウェアを有する、請求項9乃至11のいずれか1項に記載の装置。
  13. さらに、前記装置がバス加入者ユニットであり、かつ複数の処理データ入力ユニットの連結のために前記コンピュータが入力側で少なくとも入力チャネルへと接続されるか、あるいは前記装置がバス制御ユニットである、請求項9乃至12のいずれか1項に記載の装置。
  14. 前記回路配列が単純な論理を使用して設計されるか、またはFPGAの形式である、請求項9乃至13のいずれか1項に記載の装置。
  15. さらに、前記バッファ・レジスタ(30)が標準的なRAMまたは標準的なDPMである、請求項9乃至14のいずれか1項に記載の装置。
  16. さらに、前記バッファ・レジスタ(30)が直接的な1チャネルのバス結合のため、または特定の用途に基づいて設計されるバス連結装置(35)への1チャネルの連結のためのインターフェースを有する、請求項9乃至15のいずれか1項に記載の装置。
JP2005235667A 2004-08-17 2005-08-16 安全性関連処理のバス結合のための方法と装置 Active JP5068436B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004039932.8 2004-08-17
DE102004039932A DE102004039932A1 (de) 2004-08-17 2004-08-17 Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010241825A Division JP2011054195A (ja) 2004-08-17 2010-10-28 安全性関連処理のバス結合のための方法と装置

Publications (2)

Publication Number Publication Date
JP2006059356A JP2006059356A (ja) 2006-03-02
JP5068436B2 true JP5068436B2 (ja) 2012-11-07

Family

ID=35170041

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2005235667A Active JP5068436B2 (ja) 2004-08-17 2005-08-16 安全性関連処理のバス結合のための方法と装置
JP2010241825A Ceased JP2011054195A (ja) 2004-08-17 2010-10-28 安全性関連処理のバス結合のための方法と装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010241825A Ceased JP2011054195A (ja) 2004-08-17 2010-10-28 安全性関連処理のバス結合のための方法と装置

Country Status (6)

Country Link
US (1) US8576707B2 (ja)
EP (1) EP1631014B2 (ja)
JP (2) JP5068436B2 (ja)
CN (1) CN100595746C (ja)
DE (2) DE102004039932A1 (ja)
ES (1) ES2293443T3 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006007844A1 (de) * 2004-08-17 2007-08-23 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse
DE102005010820C5 (de) * 2005-03-07 2014-06-26 Phoenix Contact Gmbh & Co. Kg Kopplung von sicheren Feldbussystemen
DE102006002824B4 (de) * 2006-01-19 2008-10-09 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur Umwandlung mehrkanalig vorliegender Nachrichten in eine einkanalige sichere Nachricht
US7454252B2 (en) * 2006-03-08 2008-11-18 Moore Industries International, Inc. Redundant fieldbus system
ATE483290T1 (de) * 2006-02-17 2010-10-15 Phoenix Contact Gmbh & Co Verfahren und vorrichtung zur busankopplung sicherheitsrelevanter prozesse
DE102007016917B4 (de) * 2007-04-05 2009-12-17 Phoenix Contact Gmbh & Co. Kg Verfahren sowie System zur sicheren Übertragung von zyklischen zu übertragenden Prozessdaten
DE102007032805A1 (de) * 2007-07-10 2009-01-15 Siemens Ag Verfahren und Systemarchitektur zur sicheren einkanaligen Kommunikation zum Steuern eines sicherheitskritischen Bahnbetriebsprozesses
US8260487B2 (en) * 2008-01-08 2012-09-04 General Electric Company Methods and systems for vital bus architecture
DE102008049126B3 (de) * 2008-09-26 2010-04-08 Raytheon Anschütz Gmbh Schiffsruder-Steuerung/Autopilot mit einem CAN-Bus
EP2642403B1 (de) 2012-03-23 2014-07-23 Siemens Aktiengesellschaft Schnittstellenvorrichtung und Verfahren für einen konsistenten Datenaustausch
FR2992083B1 (fr) 2012-06-19 2014-07-04 Alstom Transport Sa Calculateur, ensemble de communication comportant un tel calculateur, systeme de gestion ferroviaire comportant un tel ensemble, et procede de fiabilisation de donnees dans un calculateur
US10338585B2 (en) 2013-08-23 2019-07-02 Bombardier Inc. Abnormal aircraft response monitor
JP6183296B2 (ja) * 2014-06-02 2017-08-23 株式会社デンソー 車両用機器、車両用機器の起動方法
DE102018000559A1 (de) 2018-01-24 2019-07-25 WAGO Verwaltungsgesellschaft mit beschränkter Haftung System zum erzeugen eines datenstroms auf basis redundanter informationen
DE102018120344A1 (de) * 2018-08-21 2020-02-27 Pilz Gmbh & Co. Kg Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses
CN110069374A (zh) * 2019-04-28 2019-07-30 中国科学院微电子研究所 一种安全性测试方法及装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5386532A (en) * 1991-12-30 1995-01-31 Sun Microsystems, Inc. Method and apparatus for transferring data between a memory and a plurality of peripheral units through a plurality of data channels
DE19532639C2 (de) * 1995-08-23 2000-11-30 Siemens Ag Einrichtung zur einkanaligen Übertragung von aus zwei Datenquellen stammenden Daten
US6161202A (en) * 1997-02-18 2000-12-12 Ee-Signals Gmbh & Co. Kg Method for the monitoring of integrated circuits
JPH10307603A (ja) 1997-05-09 1998-11-17 Fanuc Ltd データ伝送装置
US5984504A (en) * 1997-06-11 1999-11-16 Westinghouse Electric Company Llc Safety or protection system employing reflective memory and/or diverse processors and communications
US6049901A (en) 1997-09-16 2000-04-11 Stock; Mary C. Test system for integrated circuits using a single memory for both the parallel and scan modes of testing
JP3680592B2 (ja) * 1998-10-30 2005-08-10 株式会社日立製作所 通信装置
DE19920299B4 (de) * 1999-05-03 2008-01-03 Siemens Ag Verfahren sowie Vorrichtung zur Erfassung, Übertragung und Verarbeitung sicherheitsgerichteter Signale
DE19928517C2 (de) 1999-06-22 2001-09-06 Pilz Gmbh & Co Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
DE19939567B4 (de) 1999-08-20 2007-07-19 Pilz Gmbh & Co. Kg Vorrichtung zum Steuern von sicherheitskritischen Prozessen
DE19947094C2 (de) 1999-09-30 2001-09-06 Siemens Ag Verfahren und Empfangsanordnung zur Erhöhung der Übertragungsreichweite bei einer Übertragung von Signalen im Basisband
US6782277B1 (en) 1999-09-30 2004-08-24 Qualcomm Incorporated Wireless communication system with base station beam sweeping
US6909923B2 (en) * 1999-12-22 2005-06-21 Rockwell Automation Technologies, Inc. Safety communication on a single backplane
US6594714B1 (en) * 2000-05-01 2003-07-15 Hewlett-Packard Development Company, L.P. Reconfigurable FIFO interface to support multiple channels in bundled agent configurations
CN2434703Y (zh) * 2000-07-25 2001-06-13 石忠祥 计算机系统硬盘切换控制装置
DE10037737B4 (de) * 2000-08-02 2007-03-22 Siemens Ag Verfahren und Vorrichtung zur sicheren einkanaligen Auswertung von Sensorsignalen
DE10065907A1 (de) * 2000-11-29 2002-09-26 Heinz Gall Verfahren zum gesicherten Datentransport
US6654021B2 (en) * 2001-05-18 2003-11-25 Sun Microsystems, Inc. Multi-channel, demand-driven display controller
WO2002098065A1 (fr) * 2001-05-31 2002-12-05 Omron Corporation Systeme reseau de securite, esclaves de securite, controleur de securite, procede de communication, procede de collecte d'information et procede de surveillance dans un reseau de securite
WO2003001749A1 (fr) * 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau securise et esclave securise
US6915444B2 (en) 2001-09-12 2005-07-05 Rockwell Automation Technologies, Inc. Network independent safety protocol for industrial controller using data manipulation techniques
US7007220B2 (en) * 2002-03-01 2006-02-28 Broadlogic Network Technologies, Inc. Error correction coding across multiple channels in content distribution systems
JP4224766B2 (ja) 2002-10-25 2009-02-18 横河電機株式会社 プラント情報収集装置
DE10301504B3 (de) 2003-01-17 2004-10-21 Phoenix Contact Gmbh & Co. Kg Einsignalübertragung sicherer Prozessinformation
JP2004103241A (ja) 2003-10-24 2004-04-02 Fujitsu Ltd 光ディスク装置用光学ヘッド

Also Published As

Publication number Publication date
EP1631014A2 (de) 2006-03-01
EP1631014B2 (de) 2017-08-16
US20060087967A1 (en) 2006-04-27
EP1631014A3 (de) 2006-04-12
DE102004039932A1 (de) 2006-03-09
ES2293443T3 (es) 2008-03-16
CN100595746C (zh) 2010-03-24
EP1631014B1 (de) 2007-11-21
DE502005002025D1 (de) 2008-01-03
CN1737787A (zh) 2006-02-22
JP2011054195A (ja) 2011-03-17
JP2006059356A (ja) 2006-03-02
US8576707B2 (en) 2013-11-05

Similar Documents

Publication Publication Date Title
JP5068436B2 (ja) 安全性関連処理のバス結合のための方法と装置
US7809449B2 (en) Coupling of safe fieldbus systems
US7945818B2 (en) Method and apparatus for converting multichannel messages into a single-channel safe message
CN100382474C (zh) 安全传输数据的系统和方法
JP4480311B2 (ja) プロセス制御システム
US8923286B2 (en) Method and apparatus for safety-related communication in a communication network of an automation system
RU2452114C2 (ru) Способ, а также система для надежной передачи циклических передаваемых данных процесса
US20060200257A1 (en) Microprocessor system for a machine controller in safety-certifiable applications
RU2665890C2 (ru) Система управления и передачи данных, шлюзовой модуль, модуль ввода/вывода и способ управления процессами
JP5052532B2 (ja) 安全関連プロセスのバス結合のための方法および装置
JP4941748B2 (ja) 安全制御システム
US6487695B1 (en) Method for providing fail-safe secure data transmission between a numerical control system and a spatially separate unit
US8189497B2 (en) Error detection and suppression in a TDMA-based network node
JP3866708B2 (ja) リモート入出力装置
US9241043B2 (en) Method of connecting a hardware module to a fieldbus
JP4782406B2 (ja) 2重化システム
US11977508B2 (en) Serial data communication with in-frame response
WO2014118985A1 (ja) バスモジュール及びバスシステム
US20090210610A1 (en) Computer system, data relay device and control method for computer system
JP2008109325A (ja) 通信システム
JP2012113481A (ja) バスモジュール及びバスシステム
JPS628826B2 (ja)
JPH02259953A (ja) コマンドバス装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090624

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090918

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101028

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101213

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120625

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5068436

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250