[go: up one dir, main page]

JP2003502770A - 安全性が不可欠なプロセスを制御するための制御システム - Google Patents

安全性が不可欠なプロセスを制御するための制御システム

Info

Publication number
JP2003502770A
JP2003502770A JP2001505255A JP2001505255A JP2003502770A JP 2003502770 A JP2003502770 A JP 2003502770A JP 2001505255 A JP2001505255 A JP 2001505255A JP 2001505255 A JP2001505255 A JP 2001505255A JP 2003502770 A JP2003502770 A JP 2003502770A
Authority
JP
Japan
Prior art keywords
safety
control unit
control
control system
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001505255A
Other languages
English (en)
Other versions
JP4480311B2 (ja
Inventor
ヘッケル,アンドレーアス
ヴォーンハース,クラオス
ルップ,ローランド
Original Assignee
ピルツ ゲーエムベーハー アンド コー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7912117&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2003502770(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ピルツ ゲーエムベーハー アンド コー. filed Critical ピルツ ゲーエムベーハー アンド コー.
Publication of JP2003502770A publication Critical patent/JP2003502770A/ja
Application granted granted Critical
Publication of JP4480311B2 publication Critical patent/JP4480311B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24024Safety, surveillance
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25139Use of separate buscouple interface
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25324Modules connected to serial bus
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31245Redundant bus, interbus, with two masters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/4026Bus for use in automation systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Safety Devices In Control Systems (AREA)
  • Regulation And Control Of Combustion (AREA)
  • Programmable Controllers (AREA)
  • Control Of Steam Boilers And Waste-Gas Boilers (AREA)
  • Selective Calling Equipment (AREA)
  • Control By Computers (AREA)

Abstract

(57)【要約】 【課題】安全性が不可欠なプロセスのための制御システムを提供する。 【解決手段】制御システム10は、安全性が不可欠なプロセス28、30を制御するための第一の制御ユニット14;14、54と、I/Oチャンネルを介してプロセス28、30に結合された信号ユニット18、20、22;18、20、22、56と、第一の制御ユニットと信号ユニットとを接続するフィールドバス12と、フィールドバス12上の通信を制御するためのバスマスター36とを有する。第一の制御ユニット14;14、54と信号ユニット18、20、22;18、20、22、56とは、ユニット間のフェイルセーフの通信を保証するための安全指向システム42、52を有する。バスマスター36は、第一の制御ユニット14;14、54および信号ユニット18、20、22;18、20、22、56とは別個にフィールドバス12に接続されている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、安全性が不可欠なプロセスを制御するための制御システムに関し、
安全性が不可欠なプロセスを制御する第一の制御ユニットとI/Oチャンネルを
介して安全性が不可欠なプロセスに結合された信号ユニットとを有し、更に第一
の制御ユニットと信号ユニットを接続するフィールドバスと、フィールドバス上
の通信を制御するバスマスターとを有し、第一の制御ユニットと信号ユニットは
、かかるユニット間のフェイルセーフの通信を保証するための安全性指向システ
ムに関する。
【0002】
【従来の技術】
このタイプの制御システムはDE−A−197 42 716で知られている。
あるプロセスの制御に関わる別々のユニットの間のデータ通信のためにフィール
ドバスを使用することは、制御および自動化技術の分野において現在周知のこと
である。それに関して、ここで使用するフィールドバスという言葉は、理想的に
は共通するフィールドバスを介して相互に通信を行うように任意の所望のユニッ
トをそこに接続できるデータ通信システムを意味する。該ユニット間の通信は、
専用のプロトコルによって統御される。かかる通信システムは、2つのユニット
間のポイント−ポイント通信接続で他のユニットが該ユニット間の通信から完全
に切り離されるものとはまったく異なる。既知のフィールドバスの例としては、
CANバス、Profibus、Interbusなどがある。
【0003】 多くのフィールドバスにおいては、フィールドバスに接続された他のユニット
(ここではステーションと呼ぶ)に対して主たる地位を有する少なくとも1つの
バスマスターによって、通信が制御される。これは、バスマスターから「許可」
されない限り、どのステーションも他のステーションにデータを送れないという
問題を生じる。通常バスマスターは、フィールドバスに対して指定されたプロト
コルを実施する標準モジュールであり、多くの場合比較的複雑であり従って比較
的高価である。
【0004】 フィールドバスを使用することは、主にそれを使用しない場合に必要となる配
線の労力に関して、多くの利点を有するが、安全性が不可欠なプロセスの制御の
ための実際的な用途にそれらを使用することは、従来は不可能であった。それは
、それらの構造がいかなるユニットからも自由にアクセスできるものであるため
に、安全性が不可欠なプロセスの制御に必要な程度のフェイルセーフ機能が保証
できなかったためである。
【0005】 本発明において、安全性が不可欠なプロセスという言葉は、故障が発生した場
合に、人体および財産に無視できない危険をもたらす可能性があるプロセスとい
う意味に理解される。従って理想的には、安全性が不可欠ないかなるプロセスに
ついても、故障が発生した場合にプロセスが安全な状態に移行することが100
%保証されなければならない。かかる安全性が不可欠なプロセスはまた、より大
きく高レベルの全体のプロセスの部分的プロセスであってもよい。安全性が不可
欠なプロセスの例としては、重要なパラメータを所定の限界内に保持することが
絶対的に必要とされる化学的プロセスや、油圧プレスや生産システム全体の制御
のように複雑な機械の制御がある。例えば油圧プレスの場合、材料供給プロセス
は安全性が不可欠なプロセスではないかもしれないが、全プロセスの一部として
プレス装置を起動するプロセスは安全性が不可欠な部分プロセスであろう。安全
性が不可欠な(部分)プロセスの他の例としては、安全ガード、保護ドア、ある
いは光バリアの監視、両手押しボタンスイッチの制御あるいは非常停止装置に対
する応答などがある。
【0006】 上に述べたDE−A−197 42 716は、フィールドバス、特にInt
erbusとして知られているものに基づく制御およびデータ送信システムを説
明しているが、これはその目的のために安全指向モジュールを組み込まなければ
ならなかった。この目的を達成するために、上記の特許公報ではマスター制御ユ
ニットと呼ばれているバスマスターとステーションの両方に安全指向システムを
備えることが提案された。それによりかかる安全指向システムはこの様なデータ
通信に加えて、安全性が不可欠なプロセスの制御に関して必要なレベルのフェイ
ルセーフを保証する安全機能を実行する。もっと具体的に述べると、この場合は
求められる安全レベルは、主に安全指向システムを通してバスマスターを「安全
」にすることにより達成される。
【0007】 しかしこの目的には標準モジュールを利用することができず、複雑なバスマス
ターを改造することが必要となるので、フェイルセーフ制御システムの開発と製
造において、かかるシステムを組み込むことは非常に手間がかかり、コストも高
くなる。 それに加えて、この様な手段はそれに基づく制御システムの運用においても不
利である。それは、複雑なプロセスの制御においては、安全指向の通信は全通信
量の10%しか占めていないからである。従って上記の手段は、それによって制
御される通信量の90%以上に対しては全く不必要であるにもかかわらず、高い
費用をかけてバスマスターが「安全」に維持されているという不利とむすびつい
ている。
【0008】
【発明が解決しようとする課題】
そこで本発明の目的は、安全性が不可欠なプロセスに含まれる各ユニット間の
フェイルセーフな通信を保証すると同時に、標準的なモジュールをバスマスター
として使用することを可能にする、上記のような種類の制御システムを提供する
ことである。 上記の制御システムにおいてこの目的は、第一の制御ユニットおよび信号ユニ
ットとは独立にバスマスターがフィールドバスに接続されることによって達成さ
れる。
【0009】
【課題を解決するための手段および発明の効果】
安全指向システムによって、第一の制御ユニットは「安全」な制御ユニットと
なるが、それは内部および外部の故障の両方に対する判定および対策を、必要で
あれば他の安全ユニットとの相互作用によって、行う状態にこのユニットが置か
れていることを意味する。より具体的に言うと、上記の手段は、一方では安全性
が不可欠なプロセスを制御するための第一の制御ユニットと、他方ではバスマス
ターが、別々のモジュール内に収容され、そして使用されているフィールドバス
にそれらが接続されることを意味する。その点で、第一の制御ユニットを単純な
ステーションとして、つまりバスマスターの機能を持たずにフィールドバスに接
続することが可能であるが、これは後でInterbusとの関連で例示する。
これにより、安全性が不可欠なプロセスの制御が安全性が不可欠でないプロセス
の制御とはほぼ独立に、また共通のフィールドバス上でのデータ通信の制御から
も独立に実行できる。
【0010】 そのため制御ユニットは、バスマスターのいかなる機能も必要とせず、反対に
安全指向システムを何等必要とせずにフィールドバスにバスマスターを接続でき
る。これにより通常の標準的バスマスターの利用が可能となる。従って本発明の
上記の目的は完全に達成できる。 本発明による手段は更に、第一の制御ユニットおよびそれに伴って安全指向シ
ステムが、その複雑さとスピードを考慮して、比較的小さな通信量の安全指向デ
ータ送受信に対してのみ適応すれば良いという利点を提供する。安全指向でない
データ送受信の部分は、全体の複雑なプロセスの90%以上を占める可能性があ
るが、これは第一の制御ユニットを介して、あるいは安全指向システムを介して
扱う必要はない。これにより、第一の制御ユニットと安全指向システムとを比較
的単純な構造とすることができる。
【0011】 上に述べた特徴の1つの実施形態では、第一の制御ユニットは安全性が不可欠
なプロセスを制御するための独立の制御プログラムを有する。 ここで独立の制御プログラムという言葉は、他の制御ユニットとは独立に第一
の制御ユニットを安全性が不可欠なプロセスの制御を行う状態にする制御プログ
ラムを意味する。従って第一の制御ユニットは単に他の制御ユニットを補助する
冗長な構成要素ではなく、安全性が不可欠なプロセスを独立にかつフェイルセー
フの方式で制御するようになされるものである。この特徴は、制御システムの安
全指向部分を、安全性が不可欠でない部分から完全に分離するので、特に有利で
ある。このことは、権限のある監督機関による制御システムの認定に関して特に
重要であるが、それは安全指向でない部分をいじることで安全指向の部分に影響
を与えることが、この特徴によって排除されるからである。
【0012】 別の実施形態によれば、第一の制御ユニットはフェイルセーフなバス・テレグ
ラムを発生することができ、それを受信すると信号ユニットは安全性が不可欠な
プロセスを安全な状態に移行させる。 安全性が不可欠なプロセスが、例えば非常停止装置の監視に関与する場合は、
例えば直ちに全プロセスの電源を落とすことによって安全な状態を実現できる。
しかし全システムの電源を落とすことが反応を暴走させる可能がある化学製造シ
ステムの場合は、安全状態という言葉はパラメータを所定の範囲に設定すること
と定義される。ここで述べた手段は、フィールドバスとは別の付加的な制御ライ
ンを介してプロセスを安全な状態に移行させる方法とは異なる。フェイルセーフ
なバス・テレグラムは安全指向システムとの関連でのみ可能なので、この方法が
これまでは好まれた。それに対して上記の手段は、対応する付加的な制御ライン
を使用せずに作動でき、従って配線の手間を更に削減するという利点を有する。
【0013】 別の実施形態によれば、安全指向システムはマルチチャンネル構造を有する。 ここでマルチチャンネル構造とは、安全指向システムが、お互いに関して冗長
であるような少なくとも2つの並列の処理チャンネルを有することを意味する。
この特徴により、処理チャンネルの一方に発生した故障が、例えば1つの結果が
他の処理チャンネルの結果と異なることによって発見され、必要であれば直すこ
とができるという利点が得られる。そのためこの特徴は、フェイルセーフ能力の
改善のために高い信頼性をもって貢献する。
【0014】 好適には、マルチチャンネル構造は多様性の原則に基づいている。 これは、マルチチャンネル構造の各チャンネルが異なる構成であることを意味
する。例えば、1つのチャンネルはあるメーカーのマイクロコントローラーをベ
ースにしており、別のチャンネルが第二のメーカーのマイクロコントローラーを
ベースにしているという具合である。従ってこの場合、マイクロコントローラー
の制御プログラムもまたそれぞれ異なる。あるいは、チャンネルのうちの1つは
マイクロコントローラーの代わりに配線論理を有しても良い。上記の特徴により
、多様な性質を有する構造では同じ故障が同時に発生する確率が、一様な構造に
比べて大幅に軽減されることにより、フェイルセーフ能力が更に大幅に改善され
るという利点が得られる。
【0015】 本発明の別の実施形態によれば、制御システムは安全性が不可欠でないプロセ
スを制御するための第二の制御ユニットを有する。 好適には、第二の制御ユニットは標準的な制御ユニット、すなわち標準モジュ
ールとして入手可能な制御ユニットである。制御システムが複雑な全体システム
を制御するために使用される場合、安全性が不可欠でないプロセスはすべて安全
性が不可欠な部分プロセスとは別に制御できるので、この特徴は特に有利である
。更に、第一の制御ユニットは安全性が不可欠ではないタスクから解放される。
これにより第一の制御ユニットだけでなく、全制御システムの設計を特に低コス
トかつ効率的なものにできる。
【0016】 上記の手段の別の実施形態として、第二の制御ユニットが第一の制御ユニット
とは別にフィールドバスに接続される。 この特徴により、安全指向のプロセスが、安全指向でないプロセスからもっと
厳格に分離されるという利点が得られ、それにより安全指向の制御が意図せぬ影
響を受ける危険が更に低減される。それだけでなく、既存の全体システム中の安
全性が不可欠なプロセスを制御するために、その制御システムでそれまで使われ
ていた標準制御ユニットを交換する必要なく、第一の制御ユニットを後から取り
付けることも可能になる。これにより、安全指向の構成要素を含む既存の制御シ
ステムを、簡単かつ低コストで改造することが可能になる。
【0017】 上に述べた手段の別の実施形態では、第二の制御ユニットは安全指向システム
から自由となる。 これは、第二の制御ユニットが安全指向システムを有しないことを意味する。こ
の特徴により、第二の制御ユニットもまた不要なバラストから自由であるという
利点が得られる。それにより第二の制御ユニットに低コストの標準的なモジュー
ルを使用することが可能になる。 上に述べた手段の別の実施形態では、第二の制御ユニットにはバスマスターが組
み込まれる。 このことは、使用されるフィールドバスに接続されたユニットの数を減らすと言
う利点を与える。更に内蔵したバスマスターを有する制御ユニットは様々なメー
カーから標準モジュールとして入手できる。従って上記の特徴は低コストで効率
的に実現できる。
【0018】 本発明の更に別の実施形態によれば、フィールドバスに接続された異なるユニ
ット間を循環するテレグラム送受信が、フィールドバスによって可能となる。そ
のためには、フィールドバスは好適にはInterbusである。 循環するテレグラム送受信を伴うフィールドバスは本技術分野において既知の
ものである。好適に用いられるInterbusはこの場合に一例を示す。原則
的にはかかるフィールドバスはシフトレジスタのように設計され、フィールドバ
スに接続された各ユニットは順次配列された記憶位置となる。バスマスターの制
御の下で、データワードは1つのユニットから次のユニットへ順次シフトされる
。フィールドバスごとに異なっていて良い適切な手段により、接続されたユニッ
トはシフトされたバステレグラムが自分に宛てられた部分を含んでいることを認
識する。
【0019】 上記の特徴により、非常に効率の良い制御システムが、極めてわずかな配線の
手間で単純に実現できるという利点が得られる。Interbusをフィールド
バスとして使用することにより、ユニットが自分に宛てられたバステレグラムを
特に単純な仕方で認識できるという利点が更に得られる。これによりシステムは
故障に影響されにくくなる。 本発明の更に別の実施形態によれば、第一の制御ユニットはテレグラム送受信
の循環方向に関して、信号ユニットの上流側に配置される。
【0020】 この特徴は、第一の制御ユニットによって生成されたデータだけを信号ユニッ
トが受け取ることを、単純な方法で保証するという点で、特に有利である。 前記の手段の更に別の実施形態によれば、第一の制御ユニットは、信号ユニッ
トに宛てられた任意のテレグラムデータを、フェイルセーフのテレグラムデータ
に置き換える手段を有する。 上記の特徴は、安全性が不可欠なプロセスに含まれる信号ユニットがフェイル
セーフのテレグラムデータだけを受け取ることを保証するための非常に単純で、
したがって有利な方法である。もっと具体的に言えば、テレグラムが第一の制御
ユニットによって生成された場合にのみ、テレグラムは所定の信号ユニットに到
達することが許されるならば、順次循環するテレグラム送受信がこの目的のため
に利用される。
【0021】 本発明の別の実施形態では、制御システムは少なくとも2つの安全性が不可欠
なプロセスを制御するために、少なくとも2つの第一の制御ユニットを有する。 この特徴により、安全性が不可欠な異なる複数の部分プロセスからなる非常に
複雑な複数の全体システムをそれぞれ別々にまた互いに独立に、しかも極めて単
純で低コストな方法で制御することが可能となる。この場合、どちらの第一の制
御ユニットもバスマスターの機能を有する必要が無く、そのため全システムのコ
ストを低く抑えることに貢献するという点で、特に有利である。
【0022】 上に述べた特徴と更に以下に述べる特徴は、説明した組み合わせで使用できる
だけでなく、本発明の趣旨から離れることなく他の組み合わせでも、また孤立し
て使用することもできることが理解される。
【0023】
【発明の実施の形態】 以下、本発明の実施形態を図面とより詳しい記述によって説明する。 図1において、本発明による制御システムの全体が参照符号10で示されてい
る。 制御システム10はフィールドバス12、この場合はInterbusに基づ
いている。フィールドバス12には第一の制御ユニット14、第二の制御ユニッ
ト16および全部で4つの信号ユニット18、20、22および24が接続され
た状態が例として図示されている。第一の制御ユニット14は安全制御ユニット
であり、第二の制御ユニット16は標準の制御ユニットである。
【0024】 例として、安全性が不可欠な2つのプロセス28を含む自動化された全体シス
テムを、参照符号26で示す。全プロセスのうち安全性が不可欠な部分プロセス
28以外の各部は安全性が不可欠ではない、すなわちこれらは、いかなる安全指
向の追加手段も必要としない。全プロセス26は例えばプレスの自動制御に関し
、処理される部品(図示せず)の供給プロセスが他のものと共に安全性が不可欠
でない部分プロセスを代表する。この場合、安全性が不可欠な部分プロセス28
は例えば両手スイッチとガードの制御および監視に関連する。
【0025】 参照符号30は、非常停止装置の監視の様な、全体として安全性が不可欠なプ
ロセスを示す。 制御ユニット18〜24は、I/Oチャンネル(入力/出力チャンネル)32
を介して制御されるプロセス26〜30に接続される。I/Oチャンネル32は
入力と出力を提供するが、制御される各プロセスに特徴的な状態情報信号をこの
入出力を通じて読みとることができ、各プロセスを制御する制御信号を出力でき
る。実際には、センサーおよび/またはアクチュエータ(図示せず)がI/Oチ
ャンネル32に接続される。
【0026】 その様なものとして知られている他の構成要素に加えて、第二の制御ユニット
16はマイクロコントローラー34とマスタープロトコルチップ36を有する。
この場合、マスタープロトコルチップ36はInterbusに対するバスマス
ターの機能を有するので、以下バスマスターとも呼ぶ。かかるマスタープロトコ
ルチップ36は、様々なメーカーから標準モジュールとして入手できる。 第一の制御ユニット14は、ステーションとして通信モジュール38を介して
フィールドバス12に接続されるが、その構造を以下図2を参照して説明する。
第一の制御ユニット14はこの場合、更にフィールドバス12の戻り信号経路に
接続された受信モジュール40を有する。
【0027】 更に第一の制御ユニット14はこの場合、マルチチャンネル形式の多様化を基
礎とするマイクロコントローラーシステムを含む安全指向システム42を有する
。この場合、マルチチャンネル形式のマイクロコントローラーシステムは異なる
メーカー製であり、従って異なるプログラムを必要とする2つの冗長マイクロコ
ントローラー44で象徴される。安全指向システム42はエラー制御手段を実現
するが、これは以下に述べる信号ユニット18〜22中の安全指向システムとの
関連で、フェイルセーフのデータ通信を可能にする。エラー制御手段の例は、”
Bus−Software mit Feuermelder(火災警報付きの
バスソフトウェア)”と題する論文(IEE、1998年43判、No.8、p
p46〜48)に説明されている。
【0028】 第一の制御ユニット14は更に、制御プログラム48が記憶されるメモリー4
6を有する。制御プログラム48は、第二の制御ユニット16とは独立に(バス
マスター36によって制御されるフィールドバス12上の通信を例外として)第
一の制御ユニット14を、安全性が不可欠なプロセス30と安全性が不可欠な部
分プロセス28を制御する状態にするという意味で自律的である。 信号ユニット18〜24はそれぞれステーションとして、スレーブプロトコル
チップ50を介してフィールドバス12に接続される。スレーブプロトコルチッ
プ50もまた様々なメーカーから標準モジュールとして入手できる。更に信号ユ
ニット18、20および22は、これもまた2チャンネルのマイクロコントロー
ラーシステム44を含む安全指向システム52を有する。信号ユニット18およ
び20の例によれば、それらを通して送られる全ての信号は安全指向システム5
2の補助を受けて扱うことができる。従って、信号ユニット18および20は完
全に「安全」な信号ユニットである。信号ユニット22は単に部分的にのみ「安
全」な信号ユニットである。つまり、このユニットによって扱われる信号の一部
だけが、安全指向システム52によって制御および監視される。それに対して、
信号ユニット24はいかなる安全指向システムも持たず、従って「安全でない」
標準的な信号ユニットである。
【0029】 信号ユニット18は安全性が不可欠なプロセス30に接続され、信号ユニット
20は安全性が不可欠な部分プロセス28の1つに接続される。これらのプロセ
スは、第一の制御ユニット14によって排他的かつ自律的に制御される。信号ユ
ニット22はその安全な部分と共に第二の安全性が不可欠な部分プロセス28に
接続され、残りの安全性が不可欠でない全体プロセス26のための制御信号を、
その非安全部分と共に発生する。従って、信号ユニット22はその安全部分に関
しては第一の制御ユニット14によって制御され、非安全部分に関しては第二の
制御ユニット16によって制御される。これによって、1つの同じバスアドレス
で安全および非安全信号ユニットの両方に対応することができる。
【0030】 信号ユニット24は排他的に、全体プロセス26の安全性が不可欠でない部分
に接続されており、第二の制御ユニット16によって排他的にアドレス指定がな
される。 図示の実施形態とは異なり、第一の制御ユニット14を介して標準の信号ユニ
ット24を制御することも原則的に可能であるが、この場合は完全にフェイルセ
ーフの通信は保証されない。
【0031】 その構造と機能が第一の制御ユニット14に対応する別の安全制御ユニットが
、参照符号54で示されている。参照符号56は他の安全信号ユニットを示す。
第一の制御ユニット54と安全信号ユニット56は、前に説明した破線で示され
るユニットに加えて、フィールドバス12に接続することができる。しかし説明
を簡単にするために、制御システム10の動作の説明において、安全制御ユニッ
ト54と安全信号ユニット56はフィールドバス12に接続されないと仮定する
【0032】 第一の制御ユニット14に含まれ、図2により詳しく示されている通信モジュ
ール38は、入力が第一のバス接続60を介して、また出力が第二のバス接続6
2を介してフィールドバス12に接続されたスレーブプロトコルチップ58を有
する。プロトコルチップ58は、信号ユニット18〜24に含まれるプロトコル
チップ50に対応し、この説明が対象とするInterbusの場合には「シリ
アルマイクロプロセッサ用インターフェース(SUPI)」と呼ばれることが多
い。
【0033】 更にプロトコルチップ58は更に別の入力と出力を有し、図示した例では1つ
の入力FromExR(外部受信器から)、2つの入力ToExR1およびTo
ExR2(外部受信器へ)、そして1つのクロック出力CLKxRである。信号
線64は出力ToExR1に接続され、信号線66は入力FromExRに接続
される。信号線66はプロトコルチップ58を受信メモリー68に接続する。更
に通信モジュール38も送信メモリー70を有する。信号線66は、プロトコル
チップ58の入力FromExRを、スイッチ72に示すような手段を介して、
出力ToExR1または送信メモリー70に選択的に接続する。次に通信モジュ
ール38の動作を説明する。
【0034】 プロトコルモジュール58はそのバス接続60において、バスマスター36に
よってフィールドバス12に送られたバステレグラムを受け取る。それに含まれ
るデータは出力ToExR1で得られ、信号線64を介して受信メモリー68に
供給される。スイッチ72の動作によって信号線66が出力ToExR1に接続
されると、受信されたテレグラムデータは同時に入力FromExRに供給され
て、次ぎにプロトコルチップ58によってバス接続62を介して下流側のステー
ション、ここでは安全信号ユニット18に送られる。この場合、バステレグラム
に含まれるデータは一方では受信メモリー68に記憶され、他方では変化しない
ままプロトコルチップ58を通過する。それに対してスイッチ72が入力Fro
mExRを送信メモリー70に接続する場合は、送信メモリー70から得られた
テレグラムデータはプロトコルチップ58によって下流側のユニットに送られる
。このようにスイッチ72を切り替えることにより、バステレグラムに含まれる
データを、送信メモリー70からのデータで任意にかつ選択的に置き換えること
ができる。これはビットレベルまで非常に選択的に行うことができる。
【0035】 図3に示す第一の制御ユニット14の受信モジュール40は、通信モジュール
38と同じスレーブプロトコルチップ(SUPI)をベースとしている。区別の
ために、ここではプロトコルチップを参照符号74で示す。プロトコルチップ7
4は受信モジュールであるから、受信メモリー76だけに接続された自分の出力
ToExR1を有している。 第一の制御ユニット14は通信モジュール38を通して、バスマスター36か
らフィールドバス12を介して送られた任意のバステレグラムを受け取り、それ
らを任意にまた選択的に修正した仕方で、後に続く信号ユニット18〜24に再
送信できる状態になる。第一の制御ユニット14はまた受信モジュール40を通
して、信号ユニット18〜24から戻されたバステレグラムを受け取り、記録す
ることができる。
【0036】 そのため第一の制御ユニット14は、バスマスターの機能を自分自身が有して
いなくても、フィールドバス12を介して信号ユニット18〜24と通信を行う
ことができる。安全指向システム42、52を備えているので、これにより第二
の制御ユニット16とは独立にフェイルセーフのデータ通信および制御を行うこ
とが可能になる。 Interbusと共に使用されるバステレグラムの全体を、参照符号78で
模式的に図4に示す。バステレグラム78はいくつかの部分に分けられた、厳密
に定義された構造を有している。各バステレグラムは開始ワードで始まるが、こ
れは普通ループバック・ワード(LBW)と呼ばれる。開始ワードの次ぎに様々
なデータフレーム80が続くが、これが制御コマンドや測定値の信号などの有用
なデータを運ぶ。
【0037】 Interbusの場合は、前に述べたようにバスマスター36がバステレグ
ラム78を発生し、それを下流側の通信モジュール38にシリアルで送信する。
通信モジュール38はバステレグラム78を受け取って、データフレーム80か
ら得たデータのうち第一の制御ユニット14に関係するものを、受信メモリー6
8に保存する。同時にこれはバステレグラム78を下流側にある信号ユニット1
8のプロトコルチップ50に送信するが、そのためにデータフレームに含まれる
データを送信メモリー70から得られたデータで任意に置き換えることができる
。次ぎにバステレグラム78は、信号ユニット18のプロトコルチップ50によ
って信号ユニット20に送られて、ここから信号ユニット22と24に送られる
。信号連鎖の最後に、接続された最後の信号ユニットである信号ユニット24は
バステレグラム78をバスマスター36に返し、バステレグラム78はこの様に
全プロトコルチップ50と通信モジュール38を再度通過する。バスマスター3
8が開始ワードLBWを受け取ると同時に、これはバステレグラム78がフィー
ルドバス12を順序に従って完全に一回りしたことを示すものと見なされる。
【0038】 上に述べたデータの流れと図2に示した通信モジュール38の配置のために、
第一の制御ユニット14はそれがネットワークの構造を知っている限りにおいて
、信号ユニット18〜24のいずれとも通信を行うことができる。このことは、
それによってアドレスされた各信号ユニット18〜24がフィールドバス12上
のどの点にあるかを、第一の制御ユニット14が知っていることが先ず第一に必
要となることを意味する。図1に示す制御システム10では、フィールドバス1
2に接続された各ユニットの位置をバスマスター36のゼロから出発して数える
とすれば、信号ユニット18、20および22は位置2、3および4に配置され
る。例えば信号ユニット20に制御データを送るためには、第一の制御ユニット
14はD3と名付けられたデータフレーム80に制御データを入れなければなら
ない。これは図5では修正されたデータD3*を有するデータフレーム82で示
される。最初にそのデータフレームに含まれていたデータD3は、新しいデータ
で書き換えられる。
【0039】 第一の制御ユニット14と信号ユニット20は両方とも安全指向システム42
、52を含んでいるので、これらのユニットのいずれにもバスマスターの機能を
持たせる必要がなく、それらの間にフェイルセーフの通信を確立することができ
る。同じことは、信号ユニット18と22との第一の制御ユニット14の通信に
ついても言えることで、信号ユニット22との通信に関しては原則としてデータ
を修正データD4**で単に部分的に置き換えるだけで十分である。信号ユニッ
ト22の非安全標準部分に宛てたデータは、第一の制御ユニット14によって修
正されない。
【0040】 フィールドバス12を介しての通信のフォローアップを再度行えるための手順
を下の表に示す。
【0041】
【表1】
【0042】 表の各行には、完全なシフトステップの終わりの時点で、フィールドバス12
に接続されたそれぞれのユニットの入力および出力シフトレジスタに保存されて
いるデータが示されている。この表で使用した略語は以下の意味を有している。
EDx:データフレームDx中の入力データ ADx:データフレームDx中の出力データ E*Dx:データフレームDx中の修正(安全)入力データ A*Dx:データフレームDx中の修正(安全)出力データ データフレームD4の中で、信号ユニット22の安全部分に宛てたデータだけ
が第一の制御ユニット14によって修正される。信号ユニット22の非安全標準
部分に宛てたデータは変更されず、信号ユニット22のそれぞれの部分が第二の
制御ユニット16によってアドレス指定される。
【0043】 上に述べた安全性が不可欠な自動化されたプロセスを制御するための制御シス
テムとは別に、個々のデータフレーム80、82中のデータのかかる修正をフィ
ールドバス12と共に利用して、その後テレグラムを循環させて、いずれもバス
マスターの機能を持たないステーション同士のスレーブ−スレーブ間通信を提供
することもできる。この目的には図2に示すように、他のステーションにデータ
を送ろうとするステーションのプロトコルチップ58が送信メモリー70と、必
要に応じて受信メモリー68によっても補足されることで十分である。更にデー
タを送ることが許可されたステーションは、正しいデータフレーム80を修正す
るために、それが送ろうとする相手がフィールドバス12のどの位置にあるかと
いう情報を有する必要がある。
【0044】 この様にして、通信モジュール38、40を有する複数の標準的な制御ユニッ
トをフィールドバスシステムに組み込んで、安全性が不可欠でない応用に対する
制御タスクをいくつかの標準制御ユニットに分散することも可能になる。
【図面の簡単な説明】
【図1】 Interbusをフィールドバスとして使用する本発明の好適な実施形態を
模式的に示す。
【図2】 図1に示した実施形態において、第一の制御ユニットをInterbusに接
続する通信モジュールを模式的に示す。
【図3】 図示した実施形態において、第一の制御ユニット内に追加された受信モジュー
ルを模式的に示す。
【図4】 Interbusに対するバステレグラムを模式的に示す。
【図5】 図4のバステレグラム中のフェイルセーフのテレグラムデータによって、安全
指向のデータフレームを置き換える手順を模式的に示す。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW (72)発明者 ルップ,ローランド ドイツ連邦共和国,D−73110 ハッテン ホーヘン,ウーラントシュトラーセ 63番 地 Fターム(参考) 5H209 AA01 AA05 BB01 BB07 CC13 DD06 GG20 HH21 SS01 SS05 SS07 5H220 AA01 AA04 BB09 CC09 EE01 HH03 JJ12 JJ51 KK06 MM06 MM08

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 安全性が不可欠なプロセス(28、30)を制御するための制御システムであ
    って、安全性が不可欠なプロセス(28、30)を制御するための第一の制御ユ
    ニット(14;14、54)およびI/Oチャンネル(32)を介して安全性が
    不可欠なプロセス(28、30)に結合された信号ユニット(18、20、22
    、24;18、20、22、24、56)を有し、更に第一の制御ユニット(1
    4;14、54)と信号ユニット(18、20、22、24;18、20、22
    、24、56)とを接続するフィールドバス(12)およびフィールドバス(1
    2)上の通信を制御するためのバスマスター(36)を有し、ここで第一の制御
    ユニット(14;14、54)と信号ユニット(18、20、22、24;18
    、20、22、24、56)とはかかるユニットの間のフェイルセーフの通信を
    保証するための安全指向システム(42、52)を有し、バスマスター(36)
    が第一の制御ユニット(14;14、54)および信号ユニット(18、20、
    22、24;18、20、22、24、56)とは別個にフィールドバス(12
    )に接続されることを特徴とする制御システム。
  2. 【請求項2】 上記第一の制御ユニット(14;14、54)が、上記安全性が不可欠なプロ
    セス(28、30)を制御するための独立の制御システム(48)を有すること
    を特徴とする請求項1記載の制御システム。
  3. 【請求項3】 上記第一の制御ユニット(14;14、54)はフェイルセーフのバステレグ
    ラム(78)を発生することができ、上記信号ユニット(18、20、22、2
    4;18、20、22、24、56)はそれを受け取ると安全性が不可欠なプロ
    セス(28、30)を安全状態に移行させることを特徴とする請求項1または2
    記載の制御システム。
  4. 【請求項4】 上記安全指向システム(42、52)がマルチチャンネル構造(44)を有す
    ることを特徴とする請求項1ないし3のいずれかに記載の制御システム。
  5. 【請求項5】 上記マルチチャンネル構造(44)が多様性の原則を基礎としていることを特
    徴とする請求項4記載の制御システム。
  6. 【請求項6】 制御システムが安全指向でないプロセス(26)を制御するための第二の制御
    ユニット(16)を更に有することを特徴とする請求項1ないし5のいずれかに
    記載の制御システム。
  7. 【請求項7】 上記第二の制御ユニット(16)が上記第一の制御ユニット(14;14、5
    4)とは別にフィールドバス(12)に接続されていることを特徴とする請求項
    6記載の制御システム。
  8. 【請求項8】 上記第二の制御ユニット(16)が安全指向システム(42、52)から自由
    であることを特徴とする請求項6または7記載の制御システム。
  9. 【請求項9】 上記バスマスター(36)が上記第二の制御ユニット(16)に組み込まれて
    いることを特徴とする請求項6ないし8のいずれかに記載の制御システム。
  10. 【請求項10】 フィールドバス(12)が、フィールドバス(12)に接続されたそれぞれ異
    なるユニット(14〜24)の間の循環するテレグラムの送受信を提供すること
    を特徴とする請求項1ないし9のいずれかに記載の制御システム。
  11. 【請求項11】 上記フィールドバス(12)がInterbusであることを特徴とする請求
    項10記載の制御システム。
  12. 【請求項12】 上記第一の制御ユニット(14;14、54)がテレグラム送受信の循環方向
    に関して上記信号ユニット(18、20、22、24;18、20、22、24
    、56)の上流側に配置されることを特徴とする請求項10または11記載の制
    御システム。
  13. 【請求項13】 上記第一の制御ユニット(14;14、54)が、上記信号ユニット(18、
    20、22、24;18、20、22、24、56)に宛てられた任意のテレグ
    ラムデータ(80)を、フェイルセーフのテレグラムデータ(82)で置き換え
    る手段(70,72)を有することを特徴とする請求項12に記載の制御システ
    ム。
  14. 【請求項14】 制御システムが少なくとも2つの上記安全性が不可欠なプロセス(28、30
    )を制御するための少なくとも2つの上記第一の制御ユニット(14、54)を
    有することを特徴とする請求項1ないし13のいずれかに記載の制御システム。
JP2001505255A 1999-06-22 2000-06-21 プロセス制御システム Expired - Lifetime JP4480311B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19928517.9 1999-06-22
DE19928517A DE19928517C2 (de) 1999-06-22 1999-06-22 Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
PCT/EP2000/005763 WO2000079353A1 (de) 1999-06-22 2000-06-21 Steuerungssystem zum steuern von sicherheitskritischen prozessen

Publications (2)

Publication Number Publication Date
JP2003502770A true JP2003502770A (ja) 2003-01-21
JP4480311B2 JP4480311B2 (ja) 2010-06-16

Family

ID=7912117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001505255A Expired - Lifetime JP4480311B2 (ja) 1999-06-22 2000-06-21 プロセス制御システム

Country Status (7)

Country Link
US (1) US6532508B2 (ja)
EP (1) EP1188096B2 (ja)
JP (1) JP4480311B2 (ja)
AT (1) ATE237150T1 (ja)
AU (1) AU6428300A (ja)
DE (2) DE19928517C2 (ja)
WO (1) WO2000079353A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2002097543A1 (ja) * 2001-05-31 2004-09-16 オムロン株式会社 安全ユニット及びコントローラシステム並びにコントローラの連結方法及びコントローラシステムの制御方法並びにコントローラシステムのモニタ方法
JP2005310138A (ja) * 2004-04-16 2005-11-04 Sick Ag プロセス制御方法及び装置
JP2008077687A (ja) * 2003-01-28 2008-04-03 Fisher Rosemount Syst Inc 安全システム
JP2013242681A (ja) * 2012-05-21 2013-12-05 Mitsubishi Electric Corp プラント監視制御装置
JPWO2015162760A1 (ja) * 2014-04-24 2017-04-13 三菱電機株式会社 Plcユニット及びプログラマブルロジックコントローラ
JP2019120998A (ja) * 2017-12-28 2019-07-22 オムロン株式会社 制御システムおよび制御装置

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10108962A1 (de) * 2001-02-20 2002-09-12 Pilz Gmbh & Co Verfahren und Vorrichtung zum Programmieren einer Sicherheitssteuerung
DE10119791B4 (de) * 2001-04-23 2006-11-02 Siemens Ag Mikroprozessorgesteuertes Feldgerät zum Anschluss an ein Feldbussystem
JP4492635B2 (ja) * 2001-05-31 2010-06-30 オムロン株式会社 安全コントローラ及びコントローラシステム並びにコントローラの連結方法及びコントローラシステムの制御方法
CN1259601C (zh) * 2001-05-31 2006-06-14 欧姆龙株式会社 从动设备、网络系统、从动设备的处理方法及设备信息收集方法
JP4569838B2 (ja) * 2001-05-31 2010-10-27 オムロン株式会社 コントローラシステムの設定方法並びにコントローラシステムのモニタ方法
EP1404061B1 (en) * 2001-06-22 2011-08-10 Omron Corporation Safety network system and safety slave
US7076311B2 (en) * 2002-07-09 2006-07-11 Rockwell Automation Technologies, Inc. Configurable safety system for implementation on industrial system and method of implementing same
DE10234303A1 (de) * 2002-07-26 2004-02-19 Endress + Hauser Gmbh + Co. Kg Vorrichtung zur Bestimmung und/oder Überwachung einer physikalischen oder chemischen Prozeßgröße
DE10240584A1 (de) 2002-08-28 2004-03-11 Pilz Gmbh & Co. Sicherheitssteuerung zum fehlersicheren Steuern von sicherheitskritischen Prozessen sowie Verfahren zum Aufspielen eines neuen Betriebsprogrammes auf eine solche
DE10261452B4 (de) * 2002-12-31 2011-02-03 Danfoss Drives A/S Motorsteuerung mit einer Steuereinrichtung und einer Sicherheitsvorrichtung zum sicheren Abschalten eines Motors
DE10325263B4 (de) * 2003-06-03 2013-09-19 Phoenix Contact Gmbh & Co. Kg Sicherstellung von maximalen Reaktionszeiten in komplexen oder verteilten sicheren und/oder nicht sicheren Systemen
DE10320522A1 (de) 2003-05-02 2004-11-25 Pilz Gmbh & Co. Verfahren und Vorrichtug zum Steuern eines sicherheitskritischen Prozesses
DE10330916A1 (de) * 2003-07-04 2005-02-03 Pilz Gmbh & Co. Kg Vorrichtung und Verfahren zum automatisierten Steuern eines Betriebsablaufs bei einer technischen Anlage
US7610119B2 (en) * 2003-07-08 2009-10-27 Omron Corporation Safety controller and system using same
EP1680310B1 (de) 2003-10-17 2012-12-12 Volkswagen Aktiengesellschaft Verfahren zum herstellen eines kraftfahrzeuges
DE10353950C5 (de) * 2003-11-18 2013-10-24 Phoenix Contact Gmbh & Co. Kg Steuerungssystem
US7149655B2 (en) * 2004-06-18 2006-12-12 General Electric Company Methods and apparatus for safety controls in industrial processes
DE102004034862A1 (de) * 2004-07-19 2006-03-16 Siemens Ag Automatisierungssystem und Ein-/Ausgabebaugruppe für dasselbe
DE102004039932A1 (de) * 2004-08-17 2006-03-09 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur Busankopplung sicherheitsrelevanter Prozesse
US7453677B2 (en) * 2004-10-06 2008-11-18 Teknic, Inc. Power and safety control hub
DE102005009707A1 (de) * 2005-03-03 2006-09-07 Dr. Johannes Heidenhain Gmbh Modulares numerisches Steuergerät
DE102005010820C5 (de) 2005-03-07 2014-06-26 Phoenix Contact Gmbh & Co. Kg Kopplung von sicheren Feldbussystemen
US8055814B2 (en) * 2005-03-18 2011-11-08 Rockwell Automation Technologies, Inc. Universal safety I/O module
DE202005021479U1 (de) 2005-06-21 2008-09-04 Wago Verwaltungsgesellschaft Mbh Buskopplungsvorrichtung für sicherheitszertifizierbare Anwendungen
JP4903201B2 (ja) 2005-06-23 2012-03-28 ヒルシャー ゲゼルシャフト フュア ジステームアウトマツィオーン ミット ベシュレンクテル ハフツング オープンなオートメーションシステムのバス加入機器のデータ通信方法
DE102005029655A1 (de) * 2005-06-23 2006-12-28 Hilscher Gesellschaft für Systemautomation mbH Verfahren und Vorrichtung zur Synchronisation von untereinander über einen seriellen Datenbus kommunizierenden Busteilnehmern eines Automatisierungssystems
JP4619231B2 (ja) * 2005-07-29 2011-01-26 株式会社ジェイテクト 安全plc
ATE416403T1 (de) 2006-08-10 2008-12-15 Sick Ag Prozesssteuerung
DE102006054124B4 (de) 2006-11-15 2009-05-28 Phoenix Contact Gmbh & Co. Kg Verfahren und System zur sicheren Datenübertragung
DE102006056420B4 (de) 2006-11-28 2012-11-29 Wago Verwaltungsgesellschaft Mbh Sicherheitsmodul und Automatisierungssystem
US7918374B2 (en) 2007-01-29 2011-04-05 Halex/Scott Fetzer Company Portable fastener driving device
DE102007032845B4 (de) 2007-07-12 2009-05-20 Systeme Helmholz Gmbh Feldbus-Stecker mit integriertem bidirektionalen Bus-Repeater zur Kopplung von Bus-Teilnehmern und Verfahren hierzu
JP4941748B2 (ja) * 2007-07-19 2012-05-30 横河電機株式会社 安全制御システム
EP2026147A1 (de) 2007-08-13 2009-02-18 Siemens Aktiengesellschaft Verfahren zum Übermitteln von Telegrammen zwischen einer Steuereinrichtung und einem Peripherieelement über ein Zwischengerät
DE102007050708B4 (de) 2007-10-22 2009-08-06 Phoenix Contact Gmbh & Co. Kg System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses
DE102007063291A1 (de) * 2007-12-27 2009-07-02 Robert Bosch Gmbh Sicherheitssteuerung
DE102008060007A1 (de) 2008-11-25 2010-05-27 Pilz Gmbh & Co. Kg Verfahren zum Übertragen von Daten in einem automatisierten Steuerungssystem
WO2010133287A2 (en) * 2009-05-20 2010-11-25 Aktiebolaget Skf Certified generic data processing component for critical task
DE102009026124A1 (de) * 2009-07-07 2011-01-13 Elan Schaltelemente Gmbh & Co. Kg Verfahren und System zur Erfassung, Übertragung und Auswertung sicherheitsgerichteter Signale
DE102009042368B4 (de) * 2009-09-23 2023-08-17 Phoenix Contact Gmbh & Co. Kg Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
DE102009042354C5 (de) 2009-09-23 2017-07-13 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zur sicherheitsgerichteten Kommunikation im Kommunikations-Netzwerk einer Automatisierungs-Anlage
ATE540343T1 (de) * 2009-10-23 2012-01-15 Sick Ag Sicherheitssteuerung
DE102009054157C5 (de) * 2009-11-23 2014-10-23 Abb Ag Steuerungssystem zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen
DE102009054155A1 (de) * 2009-11-23 2011-05-26 Abb Ag Ein- und/oder Ausgabe-Sicherheitsmodul für ein Automatisierungsgerät
AT509310B1 (de) * 2009-12-16 2015-10-15 Bachmann Gmbh Verfahren zum betrieb einer speicherprogrammierbaren steuerung (sps) mit dezentraler, autonomer ablaufsteuerung
US8514054B2 (en) 2010-01-22 2013-08-20 Aramark Uniform & Career Apparell Group, Inc. Personnel key tracking system
US9459617B2 (en) * 2010-12-28 2016-10-04 Hitachi, Ltd. Motion controller
EP2767877B1 (de) 2013-02-13 2016-07-06 Phoenix Contact GmbH & Co. KG Steuerungs- und Datenübertragungssystem zum Übertragen von sicherheitsbezogenen Daten über einen Feldbus
TWI642028B (zh) * 2013-03-15 2018-11-21 辛波提克有限責任公司 具有整合式受保護的人員接觸區及遠端漫遊機關機之運送系統及自動化儲存和取放系統
EP2835699B1 (de) * 2013-08-09 2015-05-06 Sick Ag Vorrichtung und Verfahren zum Konfigurieren und/oder Programmieren einer Sicherheitssteuerung
WO2016010521A1 (en) * 2014-07-15 2016-01-21 Honeywell International Inc. Partial redundancy for i/o modules or channels in distributed control systems
DE102014112704B3 (de) 2014-09-03 2015-12-03 Phoenix Contact Gmbh & Co. Kg Netzwerksystem und Netzwerkteilnehmer zur Datenübertragung über eine Cloud-Infrastruktur und Verfahren zur Einrichtung
DE102016107491A1 (de) 2016-04-22 2017-10-26 Beckhoff Automation Gmbh Verbindungseinheit, Überwachungssystem und Verfahren zum Betreiben eines Automatisierungssystems
EP3270238B1 (de) 2016-07-13 2020-05-20 Siemens Aktiengesellschaft Verfahren zur steuerung eines antriebs
DE102016220197A1 (de) * 2016-10-17 2018-04-19 Robert Bosch Gmbh Verfahren zum Verarbeiten von Daten für ein automatisiertes Fahrzeug
DE102017109886A1 (de) * 2017-05-09 2018-11-15 Abb Ag Steuerungssystem zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen mit Master-Slave-Funktionalität
AT521134B1 (de) * 2018-04-20 2019-11-15 Engel Austria Gmbh Industrieanlage
US11531381B2 (en) 2018-09-28 2022-12-20 Fisher-Rosemount Systems, Inc. Smart functionality for discrete field devices and signals
EP3647889A1 (de) 2018-10-31 2020-05-06 Siemens Aktiengesellschaft Fehlersichere sequenzkontrolle von prozessen
JP7087951B2 (ja) * 2018-11-22 2022-06-21 オムロン株式会社 制御システム、制御方法、ドライブ装置
DE102019207220A1 (de) * 2019-05-17 2020-11-19 Baumüller Nürnberg GmbH Verfahren zum Betrieb eines Feldbusses
DE102019215115B4 (de) 2019-10-01 2021-04-08 Baumüller Nürnberg GmbH Verfahren zur sicheren Kommunikation zwischen einem Master und einem Slave eines Bussystems
EP3876051B1 (en) * 2020-03-05 2023-08-02 United Barcode Systems, S.L. A printing system and a field device control unit for a printing system
DE102020113572A1 (de) 2020-05-19 2021-11-25 Beckhoff Automation Gmbh Protokollumsetzer und Automatisierungssystem
DE102020127515A1 (de) * 2020-10-19 2022-04-21 Pilz Gmbh & Co. Kg Vorrichtung zum Steuern eines sicherheitskritischen Prozesses
US12321154B2 (en) 2021-06-16 2025-06-03 Fisher-Rosemount Systems, Inc. Systems and methods for associating modules in a software defined control system for industrial process plants
US12210329B2 (en) 2021-06-16 2025-01-28 Fisher-Rosemount Systems, Inc. Systems and methods for dynamically maintained redundancy and load balancing in software defined control systems for industrial process plants
US11726933B2 (en) * 2021-06-16 2023-08-15 Fisher-Rosemount Systems, Inc. I/O server services configured to facilitate control in a process control environment by containerized controller services
US12314037B2 (en) 2021-06-16 2025-05-27 Fisher-Rosemount Systems, Inc Systems and methods for associating modules in a software defined control system for industrial process plants
US12117801B2 (en) 2021-06-16 2024-10-15 Fisher-Rosemount Systems, Inc. Software defined process control system and methods for industrial process plants
US12417120B2 (en) 2021-06-16 2025-09-16 Fisher-Rosemount Systems, Inc. Systems and methods for dynamically maintained redundancy and load balancing in software defined control systems for industrial process plants
US12242245B2 (en) 2021-06-16 2025-03-04 Fisher-Rosemount Systems, Inc. Discovery service in a software defined control system
US12535800B2 (en) 2021-06-16 2026-01-27 Fisher-Rosemount Systems, Inc. Systems and methods for dynamically maintained redundancy and load balancing in software defined control systems for industrial process plants
US12449789B2 (en) 2021-06-16 2025-10-21 Fisher-Rosemount Systems, Inc. Security services in a software defined control system
US12228897B2 (en) 2022-07-18 2025-02-18 Fisher-Rosemount Systems, Inc. Securing access of a process control or automation system
US12476973B2 (en) 2022-07-18 2025-11-18 Fisher-Rosemount Systems, Inc. Authentication/authorization framework for a process control or automation system
US12524389B2 (en) 2022-10-20 2026-01-13 Fisher-Rosemount Systems, Inc. Enterprise engineering and configuration framework for advanced process control and monitoring systems
DE102023212247A1 (de) * 2023-12-05 2025-06-05 Siemens Aktiengesellschaft Computer-implementiertes Verfahren zum Überprüfen mindestens einer zu überprüfenden technischen Komponente eines technischen Systems hinsichtlich einer zu erzielenden Sicherheit

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3810177C2 (de) * 1988-03-25 1999-06-17 Bosch Gmbh Robert Rundfunkempfänger, insbesondere Fahrzeugempfänger
EP0601216A1 (de) * 1992-11-13 1994-06-15 Siemens Aktiengesellschaft Serielles Nachrichtenübertragungsverfahren
EP0671030A1 (en) * 1992-11-30 1995-09-13 Base 10 Systems, Inc. A safety critical processor and processing method for a data processing system
DE4416795C2 (de) * 1994-05-06 1996-03-21 Mannesmann Ag Redundant konfigurierbares Übertragungssystem zum Datenaustausch und Verfahren zu dessen Betrieb
DE4433103A1 (de) 1994-09-16 1996-03-21 Fraunhofer Ges Forschung Schallabsorbierendes Bauteil
US5553237A (en) * 1994-12-13 1996-09-03 Base Ten Systems, Inc. Safety critical monitoring of microprocessor controlled embedded systems
DE19612423A1 (de) * 1996-03-28 1997-10-02 Siemens Ag Steuer- und Sicherheitssystem für Krananlagen
DE19619886C2 (de) * 1996-05-17 2002-01-24 Phoenix Contact Gmbh & Co Steuer- und Datenübertragungsanlage mit teilweise redundantem Bussystem
DE29617686U1 (de) * 1996-10-11 1996-11-28 Festo Kg, 73734 Esslingen Feldbusanordnung
DE19715810A1 (de) * 1997-04-16 1998-10-22 Bayerische Motoren Werke Ag Datenbus für Fahrzeuge mit mehreren Teilnehmern
DE19742716C5 (de) * 1997-09-26 2005-12-01 Phoenix Contact Gmbh & Co. Kg Steuer- und Datenübertragungsanlage und Verfahren zum Übertragen von sicherheitsbezogenen Daten
DE29718102U1 (de) * 1997-10-13 1997-11-27 EUCHNER GmbH + Co., 70771 Leinfelden-Echterdingen Sicherheitsfeldbus-Modul
DE19754769A1 (de) * 1997-11-28 1999-06-02 Siemens Ag Feldbus-System für sicherheitsgerichtete Anwendungen
DE19857683B4 (de) 1998-12-14 2007-06-28 Wratil, Peter, Dr. Verfahren zur Sicherheitsüberwachung von Steuerungseinrichtungen
DE19860358B4 (de) 1998-12-24 2008-05-08 Wratil, Peter, Dr. Verfahren zur Fehlerunterdrückung bei Ausgabeeinheiten in Steuerungseinrichtungen
DE19904894B4 (de) 1999-02-06 2005-09-29 Wratil, Peter, Dr. Verfahren zur Slave-Slave-Kommunikation in einem ringförmigen Lokalen Netz
DE19904892B4 (de) 1999-02-06 2008-06-12 Wratil, Peter, Dr. Verfahren zur Fehlerunterdrückung bei Eingabeeinheiten in Steuerungseinrichtungen
DE19904893B4 (de) 1999-02-06 2007-10-18 Wratil, Peter, Dr. Verfahren zur Fehlerunterdrückung bei Steuerungseinrichtungen durch eine intelligente Überwachungseinheit
DE19922561A1 (de) 1999-05-17 2000-11-23 Sick Ag Verfahren und Vorrichtung zur sicheren Übertragung von Datensignalen über ein Bussystem
DE19927635B4 (de) 1999-06-17 2009-10-15 Phoenix Contact Gmbh & Co. Kg Sicherheitsbezogenes Automatisierungsbussystem

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2002097543A1 (ja) * 2001-05-31 2004-09-16 オムロン株式会社 安全ユニット及びコントローラシステム並びにコントローラの連結方法及びコントローラシステムの制御方法並びにコントローラシステムのモニタ方法
JP2008077687A (ja) * 2003-01-28 2008-04-03 Fisher Rosemount Syst Inc 安全システム
JP2008102954A (ja) * 2003-01-28 2008-05-01 Fisher Rosemount Syst Inc 安全ロジックモジュールシステム
JP2008102953A (ja) * 2003-01-28 2008-05-01 Fisher Rosemount Syst Inc プロセスプラントのコンフィギュレーションシステム
JP2005310138A (ja) * 2004-04-16 2005-11-04 Sick Ag プロセス制御方法及び装置
JP2013242681A (ja) * 2012-05-21 2013-12-05 Mitsubishi Electric Corp プラント監視制御装置
JPWO2015162760A1 (ja) * 2014-04-24 2017-04-13 三菱電機株式会社 Plcユニット及びプログラマブルロジックコントローラ
US10073431B2 (en) 2014-04-24 2018-09-11 Mitsubishi Electric Corporation PLC unit and programmable logic controller
JP2019120998A (ja) * 2017-12-28 2019-07-22 オムロン株式会社 制御システムおよび制御装置

Also Published As

Publication number Publication date
DE19928517A1 (de) 2001-01-11
AU6428300A (en) 2001-01-09
EP1188096B2 (de) 2015-04-08
EP1188096B1 (de) 2003-04-09
JP4480311B2 (ja) 2010-06-16
DE50001721D1 (de) 2003-05-15
WO2000079353A1 (de) 2000-12-28
ATE237150T1 (de) 2003-04-15
US6532508B2 (en) 2003-03-11
US20020126620A1 (en) 2002-09-12
EP1188096A1 (de) 2002-03-20
DE19928517C2 (de) 2001-09-06

Similar Documents

Publication Publication Date Title
JP2003502770A (ja) 安全性が不可欠なプロセスを制御するための制御システム
RU2656684C2 (ru) Система шин и способ эксплуатации такой системы шин
US8509927B2 (en) Control system for controlling safety-critical processes
JP2003507810A (ja) セーフティ−クリティカルプロセスを制御する装置
US20050149207A1 (en) Control system
JP3912379B2 (ja) 安全ネットワークシステム及び安全スレーブ並びに通信方法
EP1371524A2 (en) Vehicle control system and apparatus therefor.
US8549136B2 (en) System for operating at least one non-safety-critical and at least one safety-critical process
EP2093942A1 (en) Double ring network system, communication control method thereof, transmission station, and communication control program of double ring network system
JP5019599B2 (ja) プロセス制御の方法及びシステム
CN110799912B (zh) 安全关键和非安全关键的过程的控制系统
US7299098B2 (en) Method and device for programming a control unit
JP4599013B2 (ja) 安全ステーションを設定する方法およびそれを利用した安全制御システム
US8559300B2 (en) Redundant communications network
US20190302742A1 (en) Method for Setting Up a Redundant Communication Connection, and Failsafe Control Unit
US20220368561A1 (en) Method for Data Transmission in a Redundantly Operable Communications Network and Coupling Communication Device
RU2510932C2 (ru) Система автоматизации и способ управления системой автоматизации
US7272152B2 (en) Method for real-time communication between a number of network subscribers in a communication system using ethernet physics, and a corresponding communication system using ethernet physics
US8335573B2 (en) Safety-oriented control system
US20180373213A1 (en) Fieldbus coupler and system method for configuring a failsafe module
EP1936455B1 (en) Method and system for diagnosing external signal input/output units
US9130773B2 (en) Addressing method and communication system having such an addressing method
US9959231B2 (en) Data bus coupler and method of operation
CN110687854B (zh) 一种pa总线控制器以及一种pa总线控制系统
US7058460B2 (en) Real-time control process for a controller of an industrial technical process, and a real-time operating process for a computing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100218

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250