DE60225443T2 - Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren - Google Patents

Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren Download PDF

Info

Publication number
DE60225443T2
DE60225443T2 DE60225443T DE60225443T DE60225443T2 DE 60225443 T2 DE60225443 T2 DE 60225443T2 DE 60225443 T DE60225443 T DE 60225443T DE 60225443 T DE60225443 T DE 60225443T DE 60225443 T2 DE60225443 T2 DE 60225443T2
Authority
DE
Germany
Prior art keywords
security
safety
unit
units
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60225443T
Other languages
English (en)
Other versions
DE60225443D1 (de
Inventor
Yasuo Ku Kyoto-shi MUNETA
Toshiyuki Shimogyo-Ku Kyoto-shi NAKAMURA
Teruyuki Shimogyo-Ku Kyoto-shi NAKAYAMA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Publication of DE60225443D1 publication Critical patent/DE60225443D1/de
Application granted granted Critical
Publication of DE60225443T2 publication Critical patent/DE60225443T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14012Safety integrity level, safety integrated systems, SIL, SIS
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25012Two different bus systems

Description

  • Technisches Gebiet
  • Diese Erfindung bezieht sich auf eine Sicherheitseinheit, ein Steuersystem aus Steuerungen sowie ein Verfahren zum Steuern eines Steuersystems aus Steuerungen.
  • Stand der Technik
  • GB 2 267 984 zeigt eine Busschnittstelle, die entweder einen ersten Abschnitt, welcher sicherheitsnichtkritische Funktionen durchführt, oder einen zweiten Abschnitt, welcher sicherheitskritische Funktionen durchführt, mit einem Datenbus koppelt.
  • Eine programmierbare Steuerung (nachfolgend „SPS" genannt), die bei der FA (Fertigungsautomations) verwendet wird, führt eine Steuerung durch Erfassung von EIN/AUS-Information von mit der SPS verbundenen Eingabevorrichtungen, wie Schaltern und Sensoren, durch, führt eine Logikoperation gemäß einem Folgeprogramm (Anwenderprogramm), welches in einer Kontaktplansprache geschrieben ist, durch und gibt EIN/AUS-Information auf einen mit der SPS verbundenen Relaisausgang oder ein Signal von Betreib/Stopp-Information auf Ausgabevorrichtungen, wie Ventile und Aktoren, auf der Grundlage des Operationsergebnisses aus. Eine solche Steuerung der SPS wird ausgeführt, während eine sogenannte „zyklische Verarbeitung" wiederholt wird.
  • Verbindungsformen zwischen der SPS und den Eingabevorrichtungen und zwischen der SPS und den Ausgabevorrichtungen erfolgen durch Verbinden von Anschlüssen der SPS und Anschlüssen von I/O-Einheiten in einigen Fällen und über ein Netzwerk in anderen Fällen. Zum Aufbau eines über ein Netzwerk verbundenen Netzwerksystems erfolgt der Austausch der oben beschriebenen EIN/AUS-Information über das Netzwerk. Dabei wird die Information allgemein über ein Mas ter-Slave-System übertragen, bei welchem die SPS-Seite ein Master und die Vorrichtungsseite ein Slave ist. Dieses Master-Slave-System wird auch als „Remote I/O system" bezeichnet und verwendet eine Kommunikations-Mastereinheit, die an der SPS vorgesehen ist, und eine Kommunikations-Slaveeinheit, die mit der Kommunikations-Mastereinheit über eine Netzwerkleitung verbunden ist. Eine Anzahl von Eingabevorrichtungen oder eine Anzahl von Ausgabevorrichtungen ist mit den Anschlüssen der Kommunikations-Slaveeinheit verbunden. Kommunikation zwischen Master und Slave erfolgt in einem bestimmten Zyklus in einer Seriellkommunikations-Übertragungsform. Bei der Datenübertragung stellt der Master eine Datenanforderung an den Slave. Mit Erhalt dieser Anforderung wandelt der Slave EIN/AUS-Information (I/O-Information einer jeden Eingabe- oder Ausgabevorrichtung, die mit dem Slave verbunden ist, in ein serielles Signal um und gibt es zurück. Anders ausgedrückt, steuert der Master Kommunikationsrecht des Netzwerks und der Slave führt die Überarbeitungsverarbeitung auf das Netzwerk nach Maßgabe der Kontrolle des Kommunikationsrechts durch. Die Kommunikation zwischen Master und Slave kann dabei im Übrigen entweder synchron oder asynchron bei der zyklischen Verarbeitung durch die SPS durchgeführt werden. Der Informationsaustausch zwischen einer CPU der SPS und dem Master kann entweder durch eine I/O-Auffrischverarbeitung durch die SPS oder eine periphere Verarbeitung durchgeführt werden. Wechselseitige Kommunikation kann auch durch Verbinden einer Anzahl von Slaves mit einem einzigen Master erfolgen.
  • Andererseits wurde eine Steuerung durch die SPS in letzter Zeit auch für die Anwendung angenommen, bei der Sicherheit in hohem Maße benötigt wird, wie etwa bei Robotern, Pressen, Schneidmaschinen und dergleichen. Bei Robotersteuerung beispielsweise wird die SPS-Steuerung nun allmählich bei „Sicherheitssystem" oder „Sicherheits netzsystem" genannten Systemen eingeführt, damit infolge eines anomalen Arbeitens oder eines Ausfalls des herkömmlichen Systems ein Roboterarm nicht mit dem menschlichen Körper in Berührung kommt und Verletzungen herbeiführt. In einem solchen Fall ist das Sicherheitssystem oder das Sicherheitsnetzsystem durch die SPS als Element des Steuersystems, jede Vorrichtung oder jedes Gerät selbst sowie ein Netzwerk, welches eine Sicherheitsfunktion enthält, gebildet. Der Ausdruck „Sicherheitsfunktion" meint dabei die Funktion, die Sicherheit und Ausgaben bestätigt. Der Ausdruck „Sicherheitssystem" bedeutet die Funktion, die beispielsweise die CPU und einen anderen Verarbeitungsabschnitte verdoppelt und zuverlässig ein Maschinensystem in eine Sicherheitsbedingung bringt oder das Maschinensystem zwangsweise unter einer Sicherheitsbedingung als Fall-Safevorgang anhält, wenn die einzelnen Verarbeitungsabschnitte Anomalie durch Feststellen einer Ungleichheit zwischen der CPU und den einzelnen Verarbeitungsabschnitten beurteilt oder wenn eine Anomalie (Ausfall normaler Kommunikation) im Netzwerk aus irgendeinem Grund auftritt oder wenn der Vorgang in einen Gefahrenzustand eintritt, wenn ein Nothaltschalter des Maschinensystem gedrückt wird oder wenn ein mehraxialer fotoelektrischer Sensor einen Gefahrenzustand feststellt, wenn eine Person (oder ein Teil des Körpers) in einen Lichtvorhang eintritt. Anders ausgedrückt, gibt das Sicherheitssystem das Signal aus und betätigt die Maschine nur, wenn die Sicherheitsfunktion Sicherheit speichert. Daher hält die Maschine an, wenn Sicherheit nicht bestätigt wird.
  • Zum Aufbau des Sicherheitssystems oder Sicherheitsnetzwerksystems mit der oben beschriebenen Sicherheitsfunktion ist es erforderlich, dass an das Netzwerk anzuschließende Vorrichtungen (SPS, Slave, mit dem Slave verbundene Vorrichtungen, etc.) alle solche sind, die die Sicherheitsfunktion haben. Wenn auch nur eine Vorrichtung, die keine Sicherheitsfunktion hat, im System eingebaut ist, arbeitet die Fall-Safe- Funktion nämlich nicht bei der Steuerung, die diese Vorrichtung enthält, und bei der Datenkommunikation mit dieser Vorrichtung, so dass die Sicherheitsfunktion des Gesamtsystems nicht garantiert werden kann.
  • Bei der Steuerung der SPS erfordert das Gesamtsystem nicht stets die Sicherheitsfunktion, das Sicherheitssystem muss aber benutzt werden, wenn auch nur ein Teil des Systems die Garantie der Sicherheitsfunktion benötigt. Folglich können Vorrichtungen, die die Sicherheitsfunktion nicht haben, nicht in das System eingeschlossen werden. Die Sicherheits-SPS und die Sicherheitsvorrichtungen werden dann für die Abschnitte verwendet, die nicht ursprünglich die Sicherheitsfunktion benötigen. Da Vorrichtungen, die die Sicherheitsfunktion haben, teuerer sind als gewöhnliche Vorrichtungen, werden die Kosten für das Gesamtsystem höher.
  • Wenn man versucht, später zusätzlich oder teilweise die Vorrichtungen, die die Sicherheitsfunktionen haben, und die Sicherheits-SPS in eine Umgebung einzuführen, in der das Netzwerksystem auf der Grundlage einer herkömmlichen SPS ohne Sicherheitsfunktion aufgebaut ist, oder zu ermöglichen, dass Vorrichtungen mit der Sicherheitsfunktion mit den herkömmlichen vorhandenen Einrichtungen koexistieren, erweist sich ein solcher Versuch nicht als erfolgreich. Anders ausgedrückt, müssen die vorhandenen Abschnitte, die keine Sicherheitsfunktion haben, und die Abschnitte, die eine Sicherheitsfunktion haben, vollständig voneinander isoliert werden und können nicht in der gleichen Umgebung koexistieren. Es ist natürlich möglich, die vorhandenen Einrichtungen zu verwerfen und ein frisches Sicherheitsnetzwerksystem zu installieren, wobei aber eine große Anzahl von Ersetzungsschritten erforderlich ist.
  • Andererseits besteht im Hinblick auf die oben gegebene Erläuterung der Wunsch, ein Sicherheitsnetzwerk für lediglich solche Abschnitte aufzubauen, die die Sicherheitsfunktion erfordern. Da jedoch das Sicherheitssystem und das Nicht-Sicherheitssystem, wie oben beschrie ben, isoliert werden müssen, wird der Datenaustausch zwischen beiden Systemen schwierig. Da ferner die Netzwerksysteme sowohl des Sicherheitssystems als auch des Nicht-Sicherheitssystems unabhängig und parallel eingerichtet sind, werden zwei Arten von Einstell/Verwaltungswerkzeugen erforderlich, wobei diese geeignet verwendet werden müssen, womit der Betrieb kompliziert wird.
  • Im Hinblick auf die oben beschriebenen Probleme zielt die Erfindung auf die Gewinnung einer Steuerung in einem Zustand, in dem ein Sicherheitssystem und ein Nicht-Sicherheitssystem zufriedenstellend koexistieren, und auf das Vorsehen einer Sicherheitseinheit für ein Steuersystem, ein Verbindungsverfahren für Steuerungen, ein Steuerverfahren für das Steuersystem und ein Überwachungsverfahren für das Steuersystem, bei welchem diejenigen Abschnitte, die als eine gemeinsame Verarbeitung zwischen dem Sicherheitssystem und dem Nicht-Sicherheitssystem gehandhabt werden können, gemeinsam gemacht werden, während eine Sicherheitsfunktion des Sicherheitssystems garantiert werden kann, ab.
  • Offenbarung der Erfindung
  • Zur Lösung der obigen Aufgabe kann eine Sicherheitseinheit gemäß der Erfindung mit einer Nicht-Sicherheitssteuerung verbunden werden, die durch Verbinden einer Anzahl von Nicht-Sicherheitseinheiten, die CPU-Einheiten enthalten, gebildet ist, und führt eine Sicherheitsfunktionsverarbeitung durch. Die Sicherheitseinheit enthält einen CPU-Bus zur Verbindung mit den CPU-Einheiten und einen eigens dafür vorgesehenen Sicherheitsbus zur Verbindung mit anderen Sicherheitseinheiten.
  • Als weitere Lösung schafft die Erfindung eine Sicherheitseinheit, welche mit einer Nicht-Sicherheitssteuerung verbunden werden kann, die durch Verbinden einer Anzahl von Nicht-Sicherheitseinheiten, die CPU-Einheiten enthalten, gebildet ist, welche einen CPU-Bus zur Verbindung mit den CPU-Einheiten und einen Verarbeitungsabschnitt zur Durchführung einer Sicherheitsfunktionsverarbeitung enthält, wobei ein Senden/Empfangen von Daten mit den CPU-Einheiten über den CPU-Bus erfolgt.
  • Beispiele für die Sicherheitseinheit enthalten im Übrigen eine Sicherheitssteuerung, einen Sicherheitsbus-Master, eine Sicherheits-I/O und eine Kombination ihrer Funktionen. Der besonders vorgesehene Sicherheitsbus entspricht dem besonders vorgesehenen Sicherheitsbus 11 in einer Ausführungsform zur Durchführung der Erfindung. Anders ausgedrückt, stellt der Ausdruck „besonders vorgesehener Sicherheitsbus" einen Bus zum Austausch von Information (Daten) zur Durchführung der Sicherheitsfunktionsverarbeitung dar, wobei nur die Sicherheitseinheiten verbunden sind. Der besonders vorgesehene Sicherheitsbus kann jedoch auch für den Austausch anderer Nicht-Sicherheitsinformation verwendet werden, solange eine geschlossene Welt innerhalb der Sicherheitseinheit aufgebaut werden kann. Was dabei notwendig ist, ist, dass auf den besonders vorgesehenen Sicherheitsbus von den Nicht-Sicherheitseinheiten nicht direkt zugegriffen werden kann. Der Ausdruck „Sicherheitsfunktion" stellt eine sogenannte „Fail-Safe-Funktion" dar. Dies ist die Funktion, die die Steuerung anhält, wenn irgendeine Anomalie im Steuervorgang der Steuerung oder in der Kommunikation auftritt, und lässt ausgabezugeordnete Vorrichtungen und Steuervorrichtungen einen stabilen Zustand aufrecht erhalten, indem die Steuerung angehalten wird. Die Sicherheitsfunktion verhindert auch, dass das Steuern selbst unsteuerbar wird. Beispiele für solche Fälle, wo ein Steuerungshalt erforderlich wird, enthalten den Fall, wo jeder Verarbeitungsabschnitt der Steuerung, etwa eine CPU, geduplext ist und zwischen ihnen Ungleichheit festgestellt wird, den Fall, in dem aus irgendeinem Grund eine Anomalie im Netzwerk auftritt, den Fall, in dem ein Nothaltschalter des Maschinensystem gedrückt wird, und den Fall, in dem ein mehraxialer fotoelektrischer Sensor, wie etwa ein Lichtvorhang, einen Gefahrenzustand feststellt, da eine Person (oder ein Teil des Körpers) eintritt. In diesen Fällen lässt die Sicherheitsfunktion ein Maschinensystem als das Steuerungsobjekt zuverlässig unter einer Sicherheitsbedingung arbeiten oder sie hält zusätzlich zu diesem Sicherheitsvorgang das Maschinensystem an, oder die Fail-Safe-Funktion arbeitet dahingehend, dass es das Maschinensystem unter der Sicherheitsbedingung zwangsweise anhält.
  • Die Erfindung kann Zuverlässigkeit des Sicherheitssystems gewährleisten, weil die Erfindung den besonders vorgesehenen Sicherheitsbus installiert. Anders ausgedrückt, kann die Erfindung auch dann, wenn die Nicht-Sicherheitseinheit und die Sicherheitseinheit nebeneinander koexistieren würden, Sicherheit gewährleisten, indem die Nicht-Sicherheitseinheiten, die das Nicht-Sicherheitssystem bilden, mit den Sicherheitseinheiten verbunden werden, weil wenigstens die Daten zur Ausführung der Sicherheitsfunktionsverarbeitung den besonders vorgesehenen Sicherheitsbus benutzen.
  • Die Erfindung kann also eine Steuerung bilden, bei welcher das Nicht-Sicherheitssystem und das Sicherheitssystem koexistieren. Folglich kann die Erfindung eine Platzersparnis erzielen und die Sicherheitseinheit als hochfunktionale Einheit der Steuerung (SPS) des Nicht-Sicherheitssystems verwalten.
  • Die Erfindung stellt geeignete Einheiten (Sicherheitseinheiten) für diejenigen Abschnitte, die eine Sicherheitsfunktion erfordern, und diejenigen Abschnitte, die sie nicht erfordern, bereit, verbindet sie, kann eine geeignete Installation an geeigneten Orten erzielen und kann ein unnötiges Ansteigen der Kosten beschränken. Wenn die Steuerung des Nicht-Sicherheitssystems bereits installiert worden ist, werden die Sicherheitseinheiten gemäß der Erfindung mit der vorhandenen Steue rung verbunden, und es ist möglich, nur das System, das die Sicherheitsfunktion erfordert, zu ersetzen, wodurch die vorhandenen Einrichtungen und Ressourcen wirksam genutzt werden. Demgemäß kann das Sicherheitssystem einfach in die Umgebung eingefügt werden, die bereits die Steuerung (SPS) des Nicht-Sicherheitssystems benutzt hat.
  • Vorzugsweise sind Sicherheitssystemaufbauverwaltungsinformationsspeichermittel zur Speicherung von Sicherheitssystemaufbauverwaltungsinformation vorgesehen, wobei eine Master-Funktion zur Verwaltung und zur Zusammenstellung aller Sicherheitseinheiten vorgesehen ist. In einer Ausführungsform der Erfindung kann die Master-Funktion durch eine MPU 12 einer Sicherheitseinheit 1d erzielt werden. Diese Sicherheitseinheit arbeitet als Master, der den Austausch von Daten zwischen den Sicherheitseinheiten, wenn mehrere Sicherheitseinheiten miteinander verbunden sind, handhabt bzw. verwaltet. Dabei ist bevorzugt, dass Einstellmittel zur Einstellung einer Sicherheitseinheit, die die Sicherheitseinheit (Master) ist oder nicht, unter der Anzahl von Sicherheitseinheiten, die hauptsächlich das Sicherheitssystem steuern, vorgesehen ist. In dieser Ausführungsform der Erfindung entsprechen die Einstellmittel einer Benutzerschnittstelle 21. Wenn solche Einstellmittel vorgesehen sind, wird es für einen Benutzer einfach, eine Sicherheitseinheit als Master unter den Sicherheitseinheiten einzurichten oder später festzustellen, welche Sicherheitseinheit als Master eingestellt ist.
  • Ferner kann eine Werkzeugschnittstelle vorgesehen sein, und es kann eine Funktion der Erfassung von Information, die in anderen Sicherheitseinheiten oder in den Nicht-Sicherheitseinheiten gespeichert ist, über den CPU-Bus gemäß der Anforderung durch ein angeschlossenes Werkzeug vorgesehen sein.
  • Das Steuerungssystem gemäß der Erfindung kann durch Verbinden der Sicherheitseinheiten jeder oben beschriebenen Erfindung mit der Nicht-Sicherheitssteuerung, die durch Verbinden einer Anzahl von Nicht-Sicherheitseinheiten, gebildet wird, die die CPU-Einheiten enthalten, gebildet werden. In diesem Fall kann die CPU-Einheit vorzugsweise die Daten über den oben beschriebenen CPU-Bus unabhängig von den Sicherheitseinheiten und den Nicht-Sicherheitseinheiten auslesen.
  • Gemäß der Erfindung ist der durch die CPU-Einheit gesteuerte CPU-Bus an allen Sicherheitseinheiten vorgesehen. Daher kann die CPU-Einheit die Daten über den CPU-Bus unabhängig von den Sicherheitseinheiten und Nicht-Sicherheitseinheiten auslesen. Im Gegensatz dazu, können die Sicherheitseinheiten die Daten der Nicht-Sicherheitseinheiten über die CPU-Einheit lesen.
  • Wenn das Werkzeug mit der CPU-Einheit verbunden ist, kann daher Komponenteninformation nicht nur über die Einheiten des Sicherheitssystems, sondern auch über die Einheiten des Nicht-Sicherheitssystems gewonnen werden. Ähnlich kann, wenn das Werkzeug mit der Sicherheitseinheit verbunden ist, Komponenteninformation nicht nur für die Einheiten des Sicherheitssystems, sondern auch für die Einheiten des Nicht-Sicherheitssystems gewonnen werden.
  • Als Nächstes wird ein Verfahren zur Verbindung der Nicht-Sicherheitssteuerung und der Sicherheitssteuerung gemäß der Erfindung erläutert. Jede einer Anzahl von Sicherheitseinheiten, die die Sicherheitssteuerung bilden, wird über den besonders vorgesehenen Sicherheitsbus angeschlossen, so dass Information zwischen den Sicherheitseinheiten ausgetauscht werden kann. Außerdem wird der CPU-Bus der Nicht-Sicherheitssteuerung mit einer jeden Sicherheitseinheit der Sicherheitssteuerung verbunden. Dabei ist der CPU-Bus auf die einzelnen Sicherheitseinheiten verzweigt (sogenannter „Multi-Drop"). Anders ausgedrückt wird der CPU-Bus auf die Sicherheitssteuerung erstreckt und mit ihr verbunden. Senden und Empfangen der Daten und Austausch von Information zwischen der CPU-Einheit der Nicht-Sicherheits steuerung und der Sicherheitseinheit können über diesen CPU-Bus erfolgen.
  • Bei einem Steuerverfahren gemäß der Erfindung sind die Nicht-Sicherheitssteuerung und die Sicherheitssteuerung als ein Steuerungssystem aufgebaut, und der CPU-Bus der Nicht-Sicherheitssteuerung wird auf die CPU-Einheit der Sicherheitssteuerung erstreckt und mit dieser verbunden. Dabei können andere Sicherheitseinheiten als die CPU-Einheit der Sicherheitssteuerung auch angeschlossen werden. Zur Steuerung der Nicht-Sicherheitssteuerung gibt die Nicht-Sicherheitssteuerung I/O-Information zur Sicherheitssteuerung ein, die durch die Sicherheitssteuerung über den CPU-Bus zusätzlich zum Austausch der I/O-Information auf die einzelnen Einheiten der Nicht-Sicherheitssteuerung über den CPU-Bus gehandhabt wird. Ferner wird, wenn die I/O-Information mit einer jeden Sicherheitseinheit über den besonders vorgesehenen Sicherheitsbus als Sicherheitsfunktionsteuerung ausgetauscht wird, das Steuerungssystem gesteuert.
  • Wenn die Nicht-Sicherheitssteuerung die I/O-Information für das Sicherheitssteuern eingibt, kann diese I/O-Information aus einem I/O-Informationsspeicherbereich eines Systemspeichers der CPU-Einheit der Sicherungssteuerung (entsprechend dem System-RAM 14 in der Ausführungsform der Erfindung) oder aus einem I/O-Informationsspeicherabschnitt (entsprechend dem I/O-Informationsspeicherabschnitt 22 der Ausführungsform der Erfindung) über das Netzwerk gewonnen werden. Ferner ist es dabei auch möglich, den CPU-Bus mit einer anderen Sicherheitseinheit zu verbinden und direkt die I/O-Information der mit der Sicherheitseinheit verbundenen Vorrichtung oder die durch die Sicherheitseinheit gespeicherte I/O-Information ohne Verwendung des Wegs der Sicherheits-CPU-Einheit zu gewinnen, anstelle der oben beschriebenen Anordnung. Wenn die I/O-Information für die Nicht-Sicherheitssteuerung gewonnen und zur Steuerung der Sicherheitssteu erung verwendet wird, kann die Sicherheitsfunktion nicht garantiert werden. Daher wird die Information durch das Steuern der Nicht-Sicherheitssteuerung nicht gewonnen. Hierzu kann die Einheit des Sicherheitssystems (CPU-Einheit oder jede Einheit) die Eingabe der Steuerinformation aus der Einheit des Nicht-Sicherheitssystems (Steuerung, CPU-Einheit) zurückweisen, oder die Einheit des Nicht-Sicherheitssystems kann die Ausgabe der Steuerinformation auf die Sicherheitssystemeinheit zurückweisen. Anders ausgedrückt kann die Nicht-Sicherheitssteuerung das Senden der Steuerinformation und der I/O-Information auf die Sicherheitssystemeinheit auf der Grundlage der Aufbauverwaltungsinformation sperren.
  • In einem Steuerungssystem, in welchem eine Nicht-Sicherheitssteuerung und eine Sicherheitssteuerung verbunden sind, enthält ein Überwachungsverfahren gemäß der Erfindung die Schritte des Verbindens eines Werkzeugs mit einer Einheit der Nicht-Sicherheitssteuerung, Erfassens der von der Sicherheitssteuerung gehaltene Information, wenn die CPU-Einheit der Nicht-Sicherheitssteuerung eine Anforderung von dem Werkzeug erhält und die CPU eine Verarbeitung entsprechend der Anforderung durchführt, und Sendens der so gewonnenen Information an ein externes Werkzeug. Selbstverständlich kann Steuerinformation des Nicht-Sicherheitssystems in ähnlicher Weise an das externe Werkzeug gesendet werden. Danach empfängt die Werkzeugseite die gesendete Information und zeigt die Information auf einem zusätzlichem Bildschirm an oder führt eine Protokollierungsaufzeichnung der gesendeten Information aus. Auf diese Weise ist es möglich, die Steuerinformation und den Zustand der Steuerung unter Verwendung des dem Nicht-Sicherheitssystem und dem Sicherheitssystem gemeinsamen Werkzeugs zu überwachen.
  • Die Erfindung enthält auch ein Verfahren, das sowohl die Nicht-Sicherheitssteuerung als auch die Sicherheitssteuerung unter Verwen dung eines gemeinsamen Werkzeugs einstellt. Bei einem Steuersystem, welches eine Nicht-Sicherheitssteuerung und ein Sicherheitssteuerung enthält und bei welchem ein CPU-Bus der Nicht-Sicherheitssteuerung auf die Sicherheitssteuerung erstreckt und mit dieser verbunden ist und bei welcher eine CPU-Einheit der Nicht-Sicherheitssteuerung eine Werkzeugschnittstelle enthält, verbindet das Verfahren der Erfindung ein Werkzeug mit der Schnittstelle und lässt die CPU-Einheit der Nicht-Sicherheitssteuerung einen Vorgang gemäß dem Befehl des Werkzeugs dahingehend auszuführen, eine bestimmte Einstellung an der Sicherheitssteuerung über den CPU-Bus vorzunehmen.
  • Bei dem Überwachungsverfahren gemäß der Erfindung wird ein Werkzeug mit einer CPU-Einheit einer Sicherheitssteuerung verbunden, führt eine Sicherheits-CPU-Einheit einen Vorgang gemäß einer Anforderung des so angeschlossenen Werkzeugs durch, wird in der Nicht-Sicherheitssteuerung gehaltene Information über einen CPU-Bus erfasst und die so erfasste Information auf ein externes Werkzeug über die Werkzeugschnittstelle der Sicherheits-CPU-Einheit übertragen. Dabei können Verfahrensschritte hinzugefügt werden, in welchen die Sicherheits-CPU-Einheit den Vorgang gemäß der Anforderung des angeschlossenen Werkzeugs ausführt und die in der Sicherheitssteuerung oder der Sicherheitseinheit gehaltene Information erfasst und dann auf das Werkzeug übertragen wird.
  • Ferner schafft die Erfindung ein Einstellverfahren für ein Steuerungssystem, bei welchem ein Werkzeug mit einer CPU-Einheit oder einer Sicherheitssteuerung verbunden ist und die CPU-Einheit der Sicherheitssteuerung einen Vorgang gemäß dem Befehl des Werkzeugs dahingehend ausführt, eine bestimmte Einstellung an einer Nicht-Sicherheitssteuerung über einen CPU-Bus durchzuführen. Dabei wird, da die CPU-Einheit der Sicherheitssteuerung den Vorgang ausführt, eine bestimmte Einstellung an der Sicherheitssteuerung oder der Sicher heitseinheit über den CPU-Bus oder einen besonders vorgesehenen Sicherheitsbus vorgenommen.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist eine Darstellung, die ein Sicherheitsnetzwerksystem gemäß einer bevorzugten Ausführungsform der Erfindung zeigt.
  • 2 ist eine Darstellung, welche Hauptabschnitte einer Steuerung (SPS) gemäß einer bevorzugten Ausführungsform der Erfindung zeigt.
  • 3 ist eine Tabelle, die ein Beispiel eines Datenaufbaus eines Speicherabschnitts 16 für Aufbauverwaltungsinformation zeigt.
  • 4 ist eine Tabelle, die ein Beispiel für einen Datenaufbau eines Speicherabschnitts 25 für Verwaltungsinformation für einen Sicherheitssystemaufbau zeigt.
  • 5 ist eine Tabelle, die ein Beispiel für einen Datenaufbau eines I/O-Informationsspeicherabschnitts 22 zeigt.
  • 6 ist eine Tabelle, die ein Beispiel für einen Datenaufbau eines I/O-Informationsspeicherabschnitts 23 zeigt.
  • 7 ist ein Flussdiagramm, welches zur Erläuterung einer Funktion einer MPU einer CPU-Einheit 1a nützlich ist.
  • 8 ist ein Flussdiagramm, welches zur Erläuterung einer Funktion einer MPU einer Sicherheitseinheit 1d als eines Master eines Sicherheitssystems nützlich ist.
  • 9 ist ein Flussdiagramm, welches zur Erläuterung eines Arbeitens einer MPU einer CPU-Einheit zum Sammeln von durch eine Sicherheitseinheit gehaltener Information nützlich ist.
  • 10 ist ein Flussdiagramm, welches zur Erläuterung eines Arbeitens einer MPU einer Sicherheitseinheit zum Sammeln von durch eine CPU-Einheit gehaltener Information nützlich ist.
  • 11 ist ein Teil eines Flussdiagramms, welcher zur Erläuterung eines Arbeitens einer MPU einer Sicherheitsmastereinheit als eines Master eines Sicherheitssystems zum Sammeln von durch eine andere Sicherheitseinheit gehaltener Information nützlich ist.
  • 12 ist ein Teil eines Flussdiagramms, welcher zur Erläuterung eines Arbeitens einer MPU einer Sicherheitsmastereinheit als eines Master eines Sicherheitssystems zum Sammeln von durch eine andere Sicherheitseinheit gehaltener Information nützlich ist.
  • Beste Weise der Durchführung der Erfindung
  • Zur Erläuterung der Erfindung wird auf die beigefügten Zeichnungen Bezug genommen.
  • 1 zeigt ein Beispiel eines Netzwerksystems, auf welches die Erfindung angewandt ist. 2 zeigt ein Beispiel eines inneren Aufbaus einer SPS 1 aus einer Steuerung. Wie in den 1 und 2 gezeigt, ist bei dieser Ausführungsform der Erfindung die SPS 1 durch Verbinden einer Anzahl von (sechs in diesem Fall) Einheiten 1a, 1b, 1c, 1d usw. gebildet. Anders als beim Stand der Technik ist die SPS 1 dieser Ausführungsform durch Verbinden, in einem gemischten Zustand, von Einheiten (Nicht-Sicherheitseinheiten) für den Aufbau eines Netzwerksystems eines Nicht-Sicherheitssystems, das keine Sicherheitsfunktion hat, und Einheiten (Sicherheitseinheiten), die eine Funktion des Aufbaus eines Sicherheitsnetzwerksystems haben, gebildet.
  • Konkreter enthält das Netzwerksystem drei Nicht-Sicherheitseinheiten 1a bis 1c und drei Sicherheitseinheiten 1d bis 1f. Die Nicht-Sicherheitseinheit 1a ist eine sogenannte „CPU-Einheit". Die Nicht-Sicherheitseinheit 1b ist eine I/O-Einheit. Die Nicht-Sicherheitseinheit 1c ist eine Kommunikations-Master-Einheit. Eine Netzwerk 3 des Nicht-Sicherheitssystems ist mit der Kommunikations-Master-Einheit 1c verbunden. Verschiedene Vorrichtungen 2, wie etwa eine Eingabevorrich tung und eine Ausgabevorrichtung, sind mit dem Netzwerk 3 verbunden. Folglich bildet die SPS 1 im Zusammenwirken mit den Vorrichtungen 2 ein gewöhnliches Nicht-Sicherheitsnetzwerksystem, wie es in der Vergangenheit verwendet worden ist. Die Vorrichtungen 2 führen eine serielle Kommunikation mit der Kommunikations-Master-Einheit 1c durch und werden auch „Slave-Einheiten" genannt. Die CPU-Einheit 1a führt eine sogenannte „zyklische Verarbeitung" durch. Die zyklische Verarbeitung ist eine, die wiederholt einen I/O-Auffrischvorgang, einen Anwenderprogramm-Ausführungsvorgang und eine periphere Verarbeitung durchführt. Die I/O-Auffrischverarbeitung enthält eine Verarbeitung, die EIN/AUS-Information der Eingabevorrichtung in einem Speicher des CPU-Abschnitts der SPS erfasst, und eine Verarbeitung, die ein Signal des Ausführungsergebnisses des Anwenderprogramms in dem vorherigen Zyklus auf die Ausgabevorrichtung ausgibt. Die Eingabe/Ausgabe-Vorrichtung ist mit der I/O-Einheit 1b oder der Vorrichtung 2 verbunden. Die Anwenderprogramm-Ausführungsverarbeitung ist eine, die die Operation auf der Grundlage der Eingabeinformation aus der Eingabevorrichtung im Lichte der Bedingung des Anwenderprogramms ausführt. Die periphere Verarbeitung ist eine Verarbeitung, die eine Kommunikation über eine mit der SPS verbundenen Netzwerkleitung ausführt. Das Kommunikationsgegenstück enthält ein Werkzeug, ein Computerendgerät höherer Ordnung und einen Slave einer entfernten I/O.
  • Die Sicherheitseinheit 1d entspricht einer CPU-Einheit, die in der Lage ist, die Einheiten 1d bis 1f mit der Sicherheitsfunktion zu generalisieren, und hat einen Aufbau, der in der Lage ist, neben ihrer zyklischen Verarbeitungsfunktion eine Sicherheitsfunktion in der gleichen Weise wie die CPU-Einheit 1a zu erzielen. Ein Sicherheitsnetzwerk 7 ist mit der Sicherheitseinheit 1d verbunden, und Sicherheitsvorrichtungen 6 sind mit dem Netzwerk 7 verbunden. Zu konkreten Beispielen für die Sicher heitsvorrichtungen 6 gehören Eingabe- oder Ausgabevorrichtungen, wie ein Lichtvorhangsensor, ein Sicherheitsschalter, ein Sicherheitsanwendungsaktor und dergleichen. Wenn die Sicherheitseinheit 1d die Kommunikations-Master-Funktion hat, können die Sicherheitsvorrichtungen 6 die Slave-Einheiten oder die I/O-Endgeräte sein, und der entfernte I/O kann durch Verwendung des Sicherheitsnetzwerks gebildet sein. Zu den Sicherheitsvorrichtungen 6 gehören eine Anzahl von Eingabevorrichtungen, Ausgabevorrichtungen oder Eingabe/Ausgabe-Vorrichtungen, die miteinander verbunden sind und die I/O-Information mit dem Master über serielle Kommunikation austauschen. Die Sicherheitseinheit 1e entspricht der Sicherheits-I/O-Einheit, kann die Sicherheitsvorrichtungen (Eingabevorrichtungen oder Ausgabevorrichtungen) ohne Durchlaufen des Netzwerks direkt miteinander verbinden, erfasst das Eingangssignal zur Zeit der I/O-Auffrischverarbeitung durch die Sicherheits-CPU-Einheit 1d und gibt das Ausgangssignal aus. Die Sicherheitseinheit 1f arbeitet als eine der Sicherheitseinheiten und enthält beispielsweise eine Sicherheitshochfunktionseinheit, eine Sicherheitsanalogeinheit und eine Sicherheitsbewegungskontrolleinheit.
  • Der CPU-Bus 10 ist so erstreckt, das er, wie in den Zeichnungen gezeigt, alle Einheiten 1a bis 1f abdeckt. Der CPU-Bus 10 weist eine Kommunikationsbusleitung auf, die in der Lage ist, Daten mit jeder Einheit auszutauschen. Die CPU-Einheit 1a des Nicht-Sicherheitssystems verwaltet die Datenaustauschsteuerung im CPU-Bus 10. Anders ausgedrückt, führt die CPU-Einheit 1a eine Schiedsverarbeitung für den Austausch des Busrechts aus. Ein besonders vorgesehener Sicherheitsbus 11, der vom CPU-Bus 10 unabhängig ist, ist so erstreckt, dass er die Sicherheitseinheiten 1d bis 1f abdeckt, wobei die Sicherheitseinheiten über den Bus miteinander verbunden sind. Der Austausch der Sicherheitsdaten zwischen den Sicherheitseinheiten 1d bis 1f erfolgt über den besonders vorgesehenen Sicherheitsbus 11. Die CPU-Einheit 1a kann das Busrecht dieses besonders vorgesehenen Sicherheitsbusses 11 nicht steuern, wobei irgendeine der Sicherheitseinheiten 1d bis 1f die Busrechtsteuerung tätigt. Dabei kann irgendeine der Einheiten die Bus-Master-Funktion haben.
  • Anders ausgedrückt, kann, weil der CPU-Bus 10 zum Verbinden all der Einheiten 1a bis 1f und der besonders vorgesehene Sicherheitsbus 11 zur Verbindung der Sicherheitseinheiten 1d bis 1f getrennt voneinander vorgesehen sind, eine Kommunikation unter Verwendung des CPU-Busses 10 durchgeführt werden, wenn gewünscht wird, wechselseitig die Daten der Einheiten des Nicht-Sicherheitssystems und Daten der Einheiten des Sicherheitssystems zwischen einer Reihe von SPSen auszutauschen. Beispielsweise ist es möglich, die I/O-Information der Sicherheitseinheit 1d auf die CPU-Einheit 1a und verschiedene Einstellinformation der Sicherheitseinheitgruppe, die von der Sicherheitseinheit 1d gehalten wird, auf die CPU-Einheit 1a weiterzugeben und verschiedene Einstellinformation von der CPU-Einheit 1a den Sicherheitseinheiten 1d bis 1f zu übergeben. Es ist dabei nicht ratsam, die I/O-Information der CPU-Einheit 1a an die Sicherheitseinheiten zu übergeben. Denn wenn die I/O-Information, die die Sicherheitsinformation nicht aufweist, sich in die Sicherheitsvorrichtungen mischt, ist es wahrscheinlich, dass die Sicherheitsvorrichtungen die Sicherheitsfunktion nicht sicherstellen. Andererseits kann, was die Daten anbelangt, die der Sicherheit zugeordnet sind, für welche die Sicherheitsfunktion sicherzustellen ist, Kommunikation innerhalb einer geschlossenen Welt durch Verwendung des besonders vorgesehenen Sicherheitsbusses 11 durchgeführt werden. Anders ausgedrückt, kann der Austausch von Daten zur Durchführung der Sicherheitsfunktion zuverlässig innerhalb der Sicherheitseinheiten 1d bis 1f erfolgen und die Sicherheitsfunktion, wie etwa Failsafe, zuverlässig erzielt werden. Kurz gesagt, verwendet diese Ausführungsform der Erfindung einen Aufbau, bei welchem das Sicherheitssystem und das Nicht-Sicherheitssystem durch Verwenden einer Reihe von SPSen nebeneinander existieren und mit einer wechselseitig unabhängigen Beziehung vorgesehen sind.
  • Da das Werkzeug 5 mit der SPS 1 verbunden werden kann, ist es möglich, das Anwenderprogramm unter Verwendung des Werkzeugs 5 zu erzeugen oder aufzubereiten und das Programm auf die SPS 1 herunterzuladen oder die in der SPS 1 gespeicherte Information des Netzwerksystems zu sammeln. Die Sammelinformation enthält weitere Aufbauverwaltungsinformation der SPS, die I/O-Information (Steuerzustand eines jeden Kontakts, etc.), die I/O-Information einer jeden Einheit, die den Zustand eines jeden Eingangskontakts, den Zustand eines jeden Ausgangskontakts, die I/O-Daten der CPU-Einheit, Information eines Pufferspeichers der I/O-Einheit, etc., Einstellinformation einer jeden Einheit (Anfangseinstellungsinformation, Knotennummer, Kommunikationseinstellung der Kommunikationseinheit, etc.), Sicherheitsinformation (I/O-Information der Sicherheitseinheit, Betriebszeitinformation einer jeden Einheit, Lebensdauerinformation, Anamolievergangenheitsinformation, etc.) und Aufbauverwaltungsinformation einer jeden Einheit.
  • Als nächstes wird ein konkreter Aufbau der einzelnen Einheiten erläutert. Die Nicht-Sicherheitseinheit 1a arbeitet als CPU-Einheit 1a in dieser Ausführungsform der Erfindung und führt eine Steuerung für das Nicht-Sicherheitssystem durch. Anders ausgedrückt, führt die Nicht-Sicherheitseinheit 1a das mit einem Kontaktplan oder dergleichen erzeugte Anwenderprogramm aus, arbeitet als Master des CPU-Busses 10 und verwaltet den Gesamtaufbau der SPS 1. Diese CPU-Einheit 1a führt die sogenannte zyklische Verarbeitung, wie bereits beschrieben, durch und führt wiederholt den I/O-Auffrischvorgang, den Anwenderprogrammausführvorgang und die periphere Verarbeitung durch.
  • Zur Durchführung einer solchen Verarbeitung liest die MPU 12 das im System-ROM 13 gespeicherte Systemprogramm und ferner das im Anwenderprogrammspeicherabschnitt 15 gespeicherte Anwenderprogramm aus, während geeignet ein Speicherbereich (I/O-Informationsspeicherbereich) eines System-RAM 14 verwendet wird. Das System enthält ferner einen Aufbauverwaltungsinformationsspeicherabschnitt 16, der Information über alle Einheiten, die die SPS 1 bilden, (Aufbauverwaltungsinformation) speichert und den Gesamtaufbau auf der Grundlage der so gespeicherten Aufbauverwaltungsinformation verwaltet. Als Datenstruktur weist der Aufbauverwaltungsinformationsspeicherbereich 16 eine Tabelle auf, in der Schlitz-Nr. ID, Produkttypen und Seriennummer, wie in 3 gezeigt, einander zugeordnet sind. Die Schlitz-Nr. ist die Nummer, die seriell jeder angeschlossenen Einheit zugeordnet ist. Die ID ist die Information zur Spezifizierung der Art. Wie aus der Zeichnung deutlich ersichtlich ist, ist die Schlitz-Nr. allen Einheiten 1a bis 1f unabhängig vom Sicherheitssystem oder Nicht-Sicherheitssystem zugeordnet. Diese Aufbauverwaltungsinformation wird verwendet, wenn verschiedene Posten vom Werkzeug 5 an jeder Einheit an den einzelnen Einheiten 1a bis 1f eingestellt werden.
  • Jede Einheit enthält ferner eine Werkzeugschnittstelle 17. Wenn das Werkzeug 5 mit dieser Werkzeugschnittstelle 17 verbunden wird, wird es möglich, das Anwenderprogramm herunterzuladen, die Information zu sammeln und die Einstellung an der SPS 1 durchzuführen. Die mit der Werkzeugschnittstelle 17 über den internen Bus verbundene MPU 12 ist mit dem CPU-Bus 10 über eine Schnittstelle 18 verbunden, so dass das Werkzeug 5 und jede Einheit 1b bis 1f das Signal senden und empfangen kann. Beispielsweise spezifiziert die Werkzeugseite 5 eine Einheit als Einstellobjekt durch die Schlitz-Nr. (entsprechend der Einheitennummer) und die Werkzeugseite 5 gibt die Einstellinformation der spezifizierten Einheit ein und lädt die Einstellinformation auf die spezifizierte Einheit herunter. Dieser Herunterladevorgang erreicht jede Einheit über die Route, die das Werkzeug 5, die Werkzeugschnittstelle 17, die MPU 12, die Schnittstelle 18 und den CPU-Bus 10 enthält. Jede Nicht-Sicherheitseinheit 1b, 1c führt die Nicht-Sicherheitsfunktion aus. Die MPU 12 ist mit dem CPU-Bus 10 über die Schnittstelle 18 verbunden und tauscht die Daten mit der CPU-Einheit 1a, etc. aus. Die MPU 12 gewinnt Zugang zum System-ROM 13 und zum System-RAM 14 und führt eine bestimmte Verarbeitung zur Erzielung der Funktion einer jeden Einheit durch.
  • Bei dieser Ausführungsform der Erfindung ist die Nicht-Sicherheitseinheit 1b eine I/O-Einheit des Nicht-Sicherheitssystems mit einer I/O-Schnittstelle 19. Eine bestimmte I/O-Vorrichtung ist direkt mit dieser I/O-Schnittstelle verbunden. Die Nicht-Sicherheitseinheit 1c ist eine Kommunikationseinheit des Nicht-Sicherheitssystems mit einer Kommunikationsschnittstelle 20. Daher ist die Kommunikationsschnittstelle 20 dieser Nicht-Sicherheitseinheit 1c (Kommunikationseinheit) mit dem Netzwerk 3 verbunden und bildet das Netzwerksystem des Nicht-Sicherheitssystems zusammen mit den mit dem Nicht-Sicherheitssystemnetzwerk 3 verbundenen Vorrichtungen 2.
  • Dieses Nicht-Sicherheitssystemnetzwerksystem ist dabei das die SPS verwendende Netzwerksystem, das in der Vergangenheit allgemein verwendet worden ist, und wird als „Nicht-Sicherheitssystem" bezeichnet. Der Inhalt dieses Systems ist bekannt. Das System ist manchmal vorhandenes Gerät.
  • Andererseits führt jede Sicherheitseinheit 1d bis 1f die Sicherheitsfunktion aus und ist mit dem besonders vorgesehenen Sicherheitsbus 11 verbunden. Nur diese Sicherheitseinheiten 1d bis 1f sind mit dem besonders vorgesehenen Sicherheitsbus 11 verbunden. Der besonders vorgesehene Sicherheitsbus 11 ist zur Bewerkstelligung der Sicherheitsfunktion geeignet und unabhängig vom CPU-Bus 10 des Stan des der Technik angeordnet. Ferner sind die Sicherheitseinheiten 1d bis 1f auch mit dem CPU-Bus 10 verbunden und können die notwendigen Daten mit den Nicht-Sicherheitseinheiten über den CPU-Bus 10 austauschen. Zur Bewerkstelligung dieser Funktion enthält jede Sicherheitseinheit 1d bis 1f eine MPU 12, einen System-ROM 13, der ein Programm zur Ausführung durch die MPU 12 speichert, und einen System-RAM 14, der während des Arbeitens verwendet wird. Jede MPU 12 ist mit dem CPU-Bus 10 über die Schnittstelle 18 und mit dem besonders vorgesehenen Sicherheitsbus 11 über die Sicherheitsschnittstelle 24 verbunden.
  • Eine einer Anzahl von Sicherheitseinheiten 1d bis 1f arbeitend als Master (angegeben durch Bezugszeichen 1d in dem in der Zeichnung gezeigten Beispiel) des besonders vorgesehenen Sicherheitsbusses 11 und speichert die Aufbauverwaltungsinformation der Sicherheitseinheiten 1d bis 1f in dem Sicherheitssystemaufbauverwaltungsinformationsspeicherabschnitt 25. 4 zeigt ein Beispiel für den Datenaufbau des Sicherheitssystemaufbauverwaltungsinformationsspeicherabschnitts 25.
  • Wie sich aus einem Vergleich von 4 mit 3 klar ergibt, ist die Art der gespeicherten Information die gleiche (Schlitz-Nr., ID, Produkttypen, Serien-Nr.). Während die im Aufbauverwaltungsinformationsspeicherabschnitt 16, wie er in 3 gezeigt ist, die Aufbauverwaltungsinformation all der Einheiten ist, enthält die in 4 gezeigte Sicherheitssystemaufbauverwaltungsinformation Information nur der Sicherheitseinheiten 1d bis 1f, die das Sicherheitssystem bilden, und ist daher anders. Die Schlitznummer (Sicherheitsschlitz-Nr.) wird erneut zugeordnet. Anders ausgedrückt, ist „4" die Schlitz-Nr. und „1" die Sicherheitsschlitz-Nr. für die Sicherheitseinheit 1d. Ähnlich sind „5" und „6" die Schlitz-Nr. und „2" und „3" die Sicherheitsschlitznr. für die Sicherheitseinheiten 1e und 1f.
  • Die Sicherheitseinheit 1d enthält eine Werkzeugschnittstelle 17 und eine Kommunikationsschnittstelle 20 und kann mit dem Werkzeug 5 und dem Sicherheitsnetzwerk 7 über diese Schnittstellen verbunden werden. Die Sicherheitseinheit 1d führt eine serielle Kommunikation mit den mit dem Netzwerk 7 verbundenen Sicherheitseinheiten 6 durch, erfasst die I/O-Information der einzelnen Sicherheitseinheiten 6 und speichert sie in dem I/O-Informationsspeicherabschnitt 22. Der Datenaufbau dieses I/O-Informationsspeicherabschnitts 22 ist in 5 gezeigt. Anders ausgedrückt, entspricht die Sicherheitseinheit 1d einer Kommunikations-Master-Einheit der entfernten I/O und kann die Daten mit Vorrichtungen (Eingabevorrichtungen, wie Schaltern und Sensoren, und Ausgabevorrichtungen, wie Aktoren) an entfernten Orten über das Sicherheitsnetzwerk austauschen, wobei die Sicherheitsvorrichtungen 6 äquivalent als Kommunikations-Slave arbeiten. Die Sicherheitsvorrichtung 6 selbst kann dabei eine Eingabevorrichtung oder eine Ausgabevorrichtung sein und jede Vorrichtung kann Schnittstellenmittel für ein direktes Ausgeben der Daten auf das Netzwerk 7 haben. Ferner kann eine Sicherheitsvorrichtung 6 die Vorrichtung sein, mit welcher eine Anzahl von Eingabe- oder Ausgabevorrichtungen verbunden ist, und kann eine sogenannte „Slave-Einheit" oder eine „Endgerät-Einheit" sein. In diesem Fall werden Signale durch Durchführen einer wechselseitigen Parallel/Seriell-Umwandlung der I/O-Information der Anzahl von Vorrichtungen auf das Netzwerk gesendet oder von diesem Empfangen.
  • Ferner ist eine Anwenderschnittstelle 21 an der Sicherheitseinheit 1d vorgesehen. Die Anwenderschnittstelle 21 weist verschiedene Schalter zur Durchführung verschiedener Arten von Einstellungen auf. Beispielsweise führt die Anwenderschnittstelle 21 eine Einstellung dahingehend durch, ob die Sicherheitseinheit eine Master-Einheit ist oder nicht. Die Sicherheitseinheit 1d ist im Übrigen der Master des Sicherheitssystems und bildet auch die Kommunikationseinheit. Diese Funktionen können getrennt sein und können als getrennte Einheiten gebildet sein.
  • Jede von Sicherheitseinheit 1e und Sicherheitseinheit 1f weist die CPU 10 und den besonders vorgesehenen Bus 11 auf, und die MPU 12 ist mit jedem Bus 10, 11 über die Schnittstelle 18 und über die Sicherheitsschnittstelle 24 verbunden. Ferner bildet die Sicherheitseinheit 1e die I/O-Einheit. Anders ausgedrückt, weist die Sicherheitseinheit 1e eine I/O-Schnittstelle 19 auf, erfasst Sicherheitsinformation der I/O-Sicherheitsvorrichtungen, die mit dieser I/O-Schnittstelle 19 verbunden sind, und speichert die Sicherheitsinformation in dem I/O-Informationsspeicherabschnitt 23 ab. 6 zeigt ein Beispiel für den Datenaufbau im I/O-Informationsspeicherabschnitt 23. Die MPU 12 führt den Austausch der Daten mit diesen Sicherheitsvorrichtungen, die Abspeicherung der Daten im I/O-Informationsspeicherabschnitt 23 und andere Verarbeitung durch, während sie Zugriff auf den System-RAM 13 und den System-RAM 14 gewinnt.
  • Als nächstes wird die Funktion der an der CPU-Einheit 1a als Master des Nicht-Sicherheitssystems vorgesehenen MPU 12 erläutert. Zunächst werden, wenn die Spannung hergestellt wird (ST1) die Aufbauverwaltungsinformation und die aktuelle Einheit geprüft, um zu beurteilen, ob sie in Übereinstimmung sind (ST2). Anders ausgedrückt, wird beurteilt, ob jede mit dem CPU-Bus 10 verbundene Einheit (Sicherheitssystem und Nicht-Sicherheitssystem) korrekt angeschlossen sind oder nicht. Im Falle einer Ungleichheit wird eine Aufbauanomalie beurteilt und der Vorgang angehalten (ST3, ST4).
  • Wenn andererseits das Ergebnis der Aufbauüberprüfung ein OK erweist, wird auf einen Vorgangsstartbefehl gewartet (ST5), und der Vorgang verschiebt sich auf den gewöhnlichen zyklischen Steuervorgang, wenn der Startbefehl empfangen ist. Anders ausgedrückt, wird zunächst die Auffrischverarbeitung des CPU-Busses ausgeführt (ST6). Diese Verarbeitung wird als „I/O-Auffrischung" bezeichnet und ist eine Verarbeitung, die die in dem System-RAM 14 der CPU-Einheit 1a und in dem System-RAM 14 anderer Einheiten 1b, 1c (1d bis 1f, wann immer erforderlich) gespeicherten I/O-Daten umschreibt und die I/O-Daten auf die letzten I/O-Daten aktualisiert. Das Anwenderprogramm wird auf der Grundlage der letzten durch diese I/O-Auffrischverarbeitung gewonnenen Eingabedaten ausgeführt (ST7). Das Ausführungsergebnis wird als die letzten Ausgabedaten in den System-RAM 14 geschrieben. Das Ausführungsergebnis wird als die Ausgabedaten auf andere Einheiten bei der nächsten I/O-Auffrischverarbeitung gesendet. Es wird beurteilt, ob die Verarbeitungsanforderung der Werkzeugschnittstelle der CPU-Einheit 1a vorliegt (ST8). Wenn keine Anforderung vorliegt, werden die Auffrischverarbeitung und die Ausführung des Anwenderprogramms wiederholt durchgeführt. Wenn eine Verarbeitungsanforderung von dem mit der CPU-Einheit 1a verbundenen Werkzeug 5 her vorliegt (JA in ST8), wird die Werkzeugverarbeitung ausgeführt. Diese Verarbeitung ist die bereits beschriebene periphere Verarbeitung. Wenn die periphere Verarbeitung beendet ist, oder nachdem die periphere Verarbeitung für eine bestimmte Zeit ausgeführt worden ist, kehrt der Fluss nach Schritt 6 zurück. Die gewöhnliche zyklische Ausführungsverarbeitung wird danach wiederholt ausgeführt. Beispiele für die periphere Verarbeitung sind Überwachen (Auslesen) der I/O-Information und Umschreiben der I/O-Information. Der Auslesevorgang für die I/O-Information kann entweder im Nicht-Sicherheitssystem oder im Sicherheitssystem erfolgen, der Schreibvorgang kann jedoch für das Sicherheitssystem nicht gemacht werden. Ferner kann zugelassen werden, dass die Einheit das Anwenderprogramm holt und die Aufbauverwaltungsinformation liest/aktualisiert. Die periphere Verarbeitung wird im Übrigen später auch noch beschrieben werden.
  • Die I/O-Information des Sicherheitssystems kann, wann immer erforderlich, verwendet werden, wenn die SPS-Verarbeitung dieses Nicht-Sicherheitssystems von der CPU-Einheit 1a durchgeführt wird. In einem solchen Fall erfolgt eine I/O-Zuordnung hinsichtlich der I/O-Information, welche mit der Sicherheitseinheit verbundene Sicherheitsvorrichtung zu verwenden ist, auf der Grundlage der Aufbauverwaltungsinformation. Diese I/O-Zuordnung ordnet den I/O-Informationsbereich im System-RAM 14 der oben beschriebenen Sicherheitsvorrichtung zu. Wenn diese Zuordnung erfolgt, gewinnt die MPU 12 der CPU-Einheit 1a die I/O-Information der Sicherheitsvorrichtung einer speziellen Sicherheitseinheit über den CPU-Bus 10. Ein konkreteres Verfahren erfasst die I/O-Information einer jeden Sicherheitseinheit, die in dem bei der Sicherheitseinheit 1d (entsprechend der CPU-Einheit) vorgesehenen System-RAM gespeichert ist, oder die in dem I/O-Informationsspeicherabschnitt 23 der Vorrichtung an dem Netzwerk gespeicherten Daten durch die Verarbeitung durch die MPU 12 der CPU-Einheit 1a über den CPU-Bus 10. Neben diesem Verfahren kann die I/O-Information von den Sicherheitseinheiten 1e und 1f erfasst werden.
  • Als nächstes wird die Funktion der MPU 12 einer jeden Sicherheitseinheit 1d bis 1f erläutert. Wenn die Spannung hergestellt ist (ST11), wird, wie in 8 gezeigt, beurteilt, ob die Einheit der Sicherheitssystem-Master ist oder nicht (ST12). Diese Beurteilung erfolgt auf der Grundlage der Einstellung der Anwenderschnittstelle 21. Die Einstellung, ob die Einheit der Sicherheitssystem-Master ist oder nicht, erfolgt dabei nicht durch Verwendung der Anwenderschnittstelle 21, sondern in der Weise, dass die Sicherheitseinheit-Nr. den Sicherheitssystem-Master beispielsweise auf „1" setzt, die Verzweigungsinformation von Schritt 12 prüft die Sicherheitssystemeinheit-Nr.. Im Falle des Sicherheitssystem-Master erweist der Fluss ein JA in Schritt 12 und geht dann nach Schritt 13 weiter, wo die Einheit als Sicherheitsbus-Master erkannt wird. Die Sicherheitssystemaufbauverwaltungsinformation und der aktuelle Einheitenaufbau werden geprüft, wobei beurteilt wird, ob sie zusammenfallen oder nicht (ST14). Anders ausgedrückt, wird beurteilt, ob eine jede Sicherheitseinheit 1d bis 1f, die mit dem besonders vorgesehenen Sicherheitsbus 11 verbunden ist, korrekt angeschlossen ist. Im Falle von Ungleichheit wird der Aufbau als anomal beurteilt und der Vorgang angehalten (ST23, ST24).
  • Andererseits verschiebt sich, wenn sich der Busaufbau des Sicherheitssystems als OK erweist, der Vorgang auf den gewöhnlichen zyklischen Steuervorgang. Anders ausgedrückt, wird die Auffrischverarbeitung des besonders vorgesehenen Sicherheitsbusses 11 ausgeführt (ST15). Diese Ausführung tauscht die im System-RAM 14 des Sicherheits-Master 1d und die im System-RAM 14 anderer Einheiten 1e, 1f gespeicherten I/O-Daten aus und aktualisiert die letzten I/O-Daten. Als Ergebnis dieser Verarbeitung erfasst der Sicherheits-Master 1d die Eingabeinformation aus anderen Einheiten 1e, 1f und aktualisiert die Eingabeinformation auf die letzte Eingabeinformation, händigt die Ausgabeinformation an die andere Einheit aus und aktualisiert die Ausgabeinformation auf seiten der anderen Einheit auf die letzte Ausgabeinformation. Als nächstes wird die Sicherheitsfunktionsverarbeitung auf der Grundlage der mit dieser I/O-Auffrischverarbeitung gewonnnen letzten Eingabedaten ausgeführt (ST16). Diese Sicherheitsfunktionsverarbeitung ist die Ausführung des Anwenderprogramms im Sicherheits-Master 1d, verarbeitet eine vorab bestimmte Logikoperation gemäß der Eingabeinformation und erfasst das Operationsergebnis als die Ausgabeinformation zur Betätigung der Sicherheitsvorrichtungen. Als nächstes wird das Vorliegen/Nichtvorliegen der Verarbeitungsanforderung des Werkzeugs 5 über den CPU-Bus 10 oder aus der Werkzeugschnittstelle der Sicherheitseinheit 1d beurteilt (ST17). Wenn keine Anforderung vorliegt, kehrt der Fluss zur Auffrischverarbeitung des Schritts 15 zurück, wobei die gewöhnliche zyklische Verarbeitung ausgeführt wird. Wenn eine Verarbeitungsanforderung der CPU-Einheit 1a oder des mit der Sicherheitseinheit 1d verbundenen Werkzeugs 5 vorliegt (JA in ST17), wird die Werkzeugverarbeitung als die periphere Verarbeitung ausgeführt, wonach der Fluss zu Schritt 15 zurückkehrt, wo die gewöhnliche zyklische Verarbeitung ausgeführt wird. Dabei wird beispielsweise manchmal eine Zustandsüberwachung der Sicherheitsvorrichtungen oder des gesamten Sicherheitssystems als die Werkzeugverarbeitung durchgeführt. Die I/O-Information im System-RAM 14 des Sicherheits-Master 1d kann natürlich über das Werkzeug umgeschrieben werden. In einem solchen Fall muss eine Passwort-Verwaltung durchgeführt werden. Vorzugsweise ist die über den CPU-Bus 10 ausgeführte Werkzeugverarbeitung auf Überwachung begrenzt, und die Sicherheitsvorrichtungsinformation und die Steuerinformation, die sich auf die Sicherheitsvorrichtungen bezieht, ist nicht umschreibbar. Die Sicherheitsfunktion kann nämlich nicht sichergestellt werden, wenn die Information aus der Nicht-Sicherheitsroute erfasst wird und unter dem Aspekt der Sicherheitsfunktionsverarbeitung für die Sicherheitsanwendung verwendet wird.
  • Der Datenaustausch des Sicherheitssystems wird nun erläutert. Senden/Empfangen der Daten erfolgt zwischen den Einheiten 1d bis 1f über den besonders vorgesehenen Sicherheitsbus 11, wobei ein Duplizieren des Datensendens dabei als Sicherheitsfunktion erfolgt. Es ist beispielsweise bevorzugt, dass die Sicherheitseinheit auf der Sendeseite zweimal die gleichen Daten über den besonders vorgesehenen Sicherheitsbus 11 sendet und das Holen von Daten nur wirksam wird, wenn die beiden von der Sicherheitseinheit auf der Empfangsseite empfangenen Daten zusammenfallen. Gemäß einem weiteren Verfahren gibt die Sicherheitseinheit auf der Sendeseite aktuelle Dateninformation und ihr verarbeitetes Signal (digital invertiertes Signal beispielsweise) in einem Block über den besonders vorgesehenen Sicherheitsbus weiter, wird Zusammenfallen des aktuellen Datenabschnitts und eines durch Wiederherstellen des verarbeiteten Signals gewonnen Signals (Signal, das er neut digital invertiert und auf den Zustand vor Inversionen in diesem Beispiel zurückgeführt wird) durch die Sicherheitseinheit auf der Empfangsseite festgestellt und werden die Empfangsdaten unter der Bedingung eines Zusammenfallens als wirksam gehandhabt.
  • Wenn andererseits die Einheit nicht der Sicherheitssystem-Master ist (NEIN in Schritt 12), wird die Einheit als Sicherheitsbus-Slave erkannt (ST19) und das Vorliegen/Nichtvorliegen der Sicherheitsbusschnittstellenverarbeitungsanforderung beurteilt (ST20). Wenn die Anforderung vorliegt, wird die Sicherheitsbusauffrischverarbeitung ausgeführt. Nachdem die bestimmten Daten dem Sicherheitssystem-Master zur Antwort gegeben sind, wird die Sicherheitsfunktionsverarbeitung ausgeführt (ST22). Wenn die Anforderung nicht vorliegt, wird die Sicherheitsfunktionsverarbeitung als solche ausgeführt.
  • Als nächstes wird die Werkzeugverarbeitung, d. h., eine Aufruf(Erfassungs-)Verarbeitung der in einer anderen Einheit gespeicherten Daten erläutert. Zunächst zeigt 9 eine Verarbeitungsfolge für das Auslesen der von der Sicherheitseinheit gehaltenen Information aus dem mit der Werkzeug-Einheit 1a verbundenen Werkzeug 5. Die hiermit ausgelesene Information ist die Sicherheitssystemaufbauverwaltungsinformation und die I/O-Information der Vorrichtungen auf dem Netzwerk, die in dem Sicherheitssystemaufbauverwaltungsinformationsspeicherabschnitt 25 und dem I/O-Informationsspeicherabschnitt 22 gespeichert sind, aus der Sicherheitseinheit 1d als dem Sicherheitssystem-Master und die I/O-Information, die in dem I/O-Informationsspeicherabschnitt 22 gespeichert ist, aus der Sicherheitseinheit 1e als der Sicherheitssystem-I/O-Einheit.
  • Zunächst erzeugt das Werkzeug 5 die Leseanforderung (ST30). Die MPU 12 der CPU-Einheit 1a wartet auf eine solche Anforderung vom Werkzeug 5 (ST31), empfängt die Anforderung über die Werkzeugschnittstelle 17, analysiert den Inhalt der Anforderung und erzeugt die Leseanforderung an die Sicherheitseinheit, die die auszulesenden Daten hat (ST32). Diese Leseanforderung erfolgt über den CPU-Bus 10.
  • Andererseits wartet die MPU 12 der Sicherheitseinheit auch auf die über den CPU-Bus 10 gesendete Anforderung (ST33), empfängt die Anforderung, liest die Information (Daten BC, Daten D), die sie selbst hält und verwaltet, über den internen Bus aus und sendet die so ausgelesene Information über den CPU-Bus 10 an die MPU 12 der CPU-Einheit 1a (ST34).
  • Mit dem Empfang der Antwort von der die Anforderung erzeugenden Sicherheitseinheit sendet die MPU 12 der CPU-Einheit 1a die so empfangenen Daten (B, C, D) über den internen Bus und über die Werkzeugschnittstelle 17 an das Werkzeug 5 (ST35). Folglich werden die empfangenen Daten auf dem Monitor des Werkzeug 5 angezeigt (ST37), da das Werkzeug 5 die Daten (B, C, D) empfangen kann (ST36).
  • Es wird möglich, auf diese Weise die von der Sicherheitseinheiten des Sicherheitssystems von der Seite der CPU-Einheit 1a des Nicht-Sicherheitssystems zu sammeln. Das mit der CPU-Einheit 1a verbundene Werkzeug 5 kann natürlich die von der CPU-Einheit 1a gehaltenen Daten in der gleichen Weise überwachen, wie in den verwandten Systemen, wobei allerdings die konkrete Schaltung in der Zeichnung nicht gezeigt ist.
  • Als nächstes wird die Verarbeitungsfolge zum Auslesen der Information (im Aufbauverwaltungsinformationsspeicherabschnitt 16 gespeicherte Aufbauverwaltungsinformation: Daten A), die von der CPU-Einheit 1a des Nicht-Sicherheitssystems gehalten wird, aus dem mit der Sicherheitseinheit 1d als dem Master des Sicherheitssystems verbundenen Werkzeug 5 erläutert. Das Werkzeug 5 erzeugt die Leseanforderung wie in 10 (ST40). Die MPU 12 der Sicherheitseinheit 1d wartet auf eine Anforderung des Werkzeugs 5 (ST41), empfängt die Anforderung, die die auszulesenden Daten spezifiziert über die Werkzeugschnittstelle 17, analysiert den Inhalt der Anforderung und erzeugt die Leseanforderung für die CPU-Einheit 1a (ST42). Diese Leseanforderung erfolgt über den CPU-Bus 10.
  • Andererseits wartet die MPU der CPU-Einheit 1a auch auf die über den CPU-Bus 10 gesendete Anforderung (ST43), empfängt die Anforderung und analysiert die Anforderung. Unter Beurteilung, dass die Anforderung die Leseanforderung der Aufbauverwaltungsinformation ist (Daten A), die die MPU-Einheit 12 selbst hält, liest die MPU 12 die Information (Daten A), die sie selbst verwaltet und hält, über den internen Bus aus und sendet die so ausgelesene Information (Aufbauverwaltungsinformation) über den CPU-Bus 10 an die MPU 12 der Sicherheitseinheit 1d (ST44).
  • Mit Erhalt der Antwort von der die Anforderung erzeugenden CPU-Einheit 1a sendet die MPU 12 der Sicherheitseinheit 1d die empfangenen Daten über den internen Bus und dann über die Werkzeugschnittstelle 17 an das Werkzeug 5 (ST45). Folglich werden, das das Werkzeug 5 die Information (Daten A) empfangen kann (ST46), die empfangenen Daten auf dem Monitor des Werkzeugs 5 angezeigt (ST47).
  • Es ist möglich, auf diese Weise die von der CPU-Einheit des Nicht-Sicherheitssystems gehaltenen Daten von der Seite der Sicherheitseinheit 1d des Sicherheitssystems zu sammeln. Das mit der Sicherheitseinheit 1d verbundene Werkzeug 5 kann natürlich die von der Sicherheitseinheit 1d gehaltenen Daten B und C auf die gleiche Weise wie in den verwandten Systemen über eine konkrete Schaltung, die in der Zeichnung nicht gezeigt ist, überwachen.
  • Ferner wird eine Folge für das Auslesen der von anderen Sicherheitseinheiten des gleichen Sicherheitssystems gehaltenen Daten aus dem mit der Sicherheitseinheit 1d verbundenen Werkzeug erläutert. Das Werkzeug 5 erzeugt zunächst, wie in 11 und 12 gezeigt, die Leseanforderung. Die MPU 12 der Sicherheitseinheit 1d wartet auf die Anforderung durch das Werkzeug 5 (ST51), empfängt die Anforderung über die Werkzeugschnittstelle 17 und erzeugt die Leseanforderung an die CPU-Einheit 1a (ST52). Diese Leseanforderung erfolgt über den CPU-Bus 10.
  • Andererseits wartet die MPU 12 der CPU-Einheit 1a auch auf die über den CPU-Bus 10 gesendete Anforderung (ST53), empfängt die Anforderung und analysiert den Inhalt der Anforderung. Mit der Beurteilung, dass die Anforderung die Leseanforderung der von der Sicherheitseinheit 1e der Einheit Nr. 5 gehaltenen I/O-Information (Daten D) ist, erzeugt die MPU 12 die Leseanforderung für die Daten D an die Sicherheitseinheit 1e über den CPU-Bus 10 (ST54).
  • Die MPU 12 der Sicherheitseinheit 1e wartet auf die über den CPU-Bus 10 gesendete Anforderung (ST55) in der gleichen Weise wie das Auslesen aus dem mit der CPU-Einheit 1a verbundenen Werkzeug, das oben beschrieben wurde, empfängt die Anforderung, liest die von ihr selbst verwaltete und gehaltene Information (Daten D) über den internen Bus aus und sendet die so ausgelesene Information (Daten D) über den CPU-Bus 10 an die MPU 12 der CPU-Einheit 1a (ST56). Dabei ist es für die MPU 12 der Sicherheitseinheit 1d nicht wichtig, von welchem Werkzeug die Anforderung erzeugt wird. Die MPU-Einheit 12 führt daher lediglich die Verarbeitung des Empfangs der Anforderung von der CPU-Einheit 1a und der Rückgabe der damit notwendigen Daten aus.
  • Als nächstes sendet die MPU 12 der CPU-Einheit 1a die über die CPU-Bus 10 empfangenen Daten D an die MPU 12 der Sicherheitseinheit 1d, die die grundlegende Leseanforderung erzeugt, über den CPU-Bus 10 (ST58).
  • Mit Empfang der Antwort von der CPU-Einheit 1a sendet die MPU 12 der Sicherheitseinheit 1d die empfangenen Daten über den internen Bus und dann über die Werkzeugschnittstelle 17 an das Werkzeug 5 (ST59). Folglich werden, da das Werkzeug 5 die Information (Daten D) empfangen kann (ST60), die empfangenen Daten auf dem Monitor des Werkzeugs 5 angezeigt.
  • Selbstverständlich kann die MPU 12 der Sicherheitseinheit 1d die Daten D von der Sicherheitseinheit 1e über den besonders vorgesehenen Sicherheitsbus 11 direkt erfassen. Gemäß der oben beschriebenen Verarbeitungsfolge kann jedoch der Datenaustausch zwischen den Einheiten über den CPU-Bus 10 erfolgen, und der besonders vorgesehene Sicherheitsbus 11 kann wünschenswerterweise und ausschließlich für den Austausch der Information für die Sicherheitsverarbeitungsfunktion verwendet werden.
  • Wenn der oben beschriebene Aufbau verwendet wird, können die Sicherheitseinheiten 1d bis 1f wie die Hochfunktion der SPS des Standes der Technik verwaltet werden. Da diese Sicherheitseinheiten mit der SPS des Nicht-Sicherheitssystems des Standes der Technik integriert werden können, ist nur eine Einheit für diejenigen Einheiten notwendig, die gemeinsam verwendet werden können, wie etwa die Spannungsquelleneinheit, und Platzbedarf kann eingespart werden. Ferner kann das Sicherheitssystem leicht der Umgebung zugefügt werden, die bereits die SPS des Nicht-Sicherheitssystems verwendet hat.
  • Wenn die Busverbindung hergestellt wird, indem die Nicht-Sicherheitseinheiten 1a bis 1c mit den Sicherheitseinheiten 1d bis 1f verbunden werden, sind diese Einheiten sowohl elektrisch als auch mechanisch verbunden und integriert, wodurch sich die Verdrahtung verringern lässt. Daher kann Verdrahtung eingespart werden. Da ferner der besondere Sicherheitsbus vorgesehen ist, werden die Verarbeitung des Sicherheitssystems und des Nicht-Sicherheitssystems optimal (Erreichen der höchsten Geschwindigkeit) und die Zuverlässigkeit des Sicherheitssystems kann durch das Vorsehen des besonderen Sicherheitsbus ses hergestellt werden. Daher lässt sich das Sicherheitssystem verhältnismäßig ökonomisch gestalten.
  • Da der CPU-Bus 10, der in der Lage ist, die CPU (MPU 12) der CPU-Einheit 1a der SPS zu steuern, bei allen Sicherheitseinheiten 1d bis 1f vorgesehen ist, kann die MPU 12 der CPU-Einheit 1a die Daten aller Einheiten über den CPU-Bus auslesen, unabhängig davon, ob es sich um Sicherheitseinheiten oder Nicht-Sicherheitseinheiten handelt. Die Sicherheitseinheiten können die Daten der Nicht-Sicherheitseinheiten über die CPU-Einheiten auslesen.
  • Gewerbliche Anwendbarkeit
  • Wie oben beschrieben, sind gemäß der Erfindung der CPU-Bus und der besonders vorgesehene Sicherheitsbus eingerichtet, und nur die Sicherheitseinheiten können Zugriff auf den besonders vorgesehenen Sicherheitsbus erlangen. Die Erfindung kann daher eine Steuerung schaffen, bei welcher das Sicherheitssystem und das Nicht-Sicherheitssystem nebeneinander vorliegen. Senden und Empfangen der Daten zwischen dem Sicherheitssystem und dem Nicht-Sicherheitssystem kann einfach durch Verwendung des CPU-Busses erfolgen. Wenn diese Systeme integriert sind, lässt sich Platz einsparen.

Claims (8)

  1. Sicherheitseinheit (1d) zur Durchführung einer Sicherheitsfunktionsverarbeitung, welche mit einer Nicht-Sicherheitssteuerung verbindbar ist, die durch Verbinden einer Anzahl von Nicht-Sicherheitseinheiten (1a, 1b, 1c), welche eine CPU-Einheit (1a) enthalten, gebildet ist, wobei die Sicherheitseinheit aufweist: einen CPU-Bus (10) zum Anschließen der CPU-Einheit (1a); und einen für Sicherheit reservierten Bus (11) zum Anschließen anderer Sicherheitseinheiten (1e, 1f).
  2. Sicherheitseinheit (1d) nach Anspruch 1, welcher ferner aufweist: einen Verarbeitungsabschnitt zur Ausführung einer Sicherheitsfunktionsverarbeitung, wobei ein Senden/Empfangen von Daten mit der CPU-Einheit (1a) über den CPU-Bus (10) erfolgt.
  3. Sicherheitseinheit (1d) nach Anspruch 2, welcher ferner Sicherheitssystemaufbauverwaltungsinformations-Speichermittel (25) zur Speicherung von Sicherheitssystemaufbauverwaltungsinformation und mit einer Masterfunktion zur Verwaltung und Zusammenstellung aller Sicherheitseinheiten (1d, 1e, 1f) aufweist.
  4. Sicherheitseinheit (1d) nach Anspruch 1, welche ferner eine Werkzeugschnittstelle (17) mit einer Funktion der Erfassung von in anderen Sicherheitseinheiten (1e, 1f) oder in den Nicht-Sicherheitseinheiten gehaltener Information über den CPU-Bus nach Maßgabe einer Anforderung von einem angeschlossenen Werkzeug aufweist.
  5. Sicherheitseinheit (1d) nach Anspruch 1, welche ferner Einstellmittel zum Einstellen einer Hauptsicherheitseinheit (1d) zur Steuerung eines Sicherheitssystems unter der Anzahl von Sicherheitseinheiten (1d, 1e, 1f) aufweist.
  6. Steuerungssystem, welches aufweist: eine Nicht-Sicherheitssteuerung, welche durch Verbinden einer Anzahl von Nicht-Sicherheitseinheiten (1a, 1b, 1c), die eine CPU-Einheit (1a) enthalten, über einen CPU-Bus (10) gebildet ist; eine Sicherheitssteuerung, welche durch Verbinden einer Anzahl von Sicherheitseinheiten (1d, 1e, 1f), welche eine CPU-Einheit (1d) mit einer Sicherheitsfunktion enthalten, über einen Bus (11), der von dem CPU-Bus (10) getrennt und unabhängig ist, gebildet ist; wobei der CPU-Bus (10) der Nicht-Sicherheitssteuerung auch mit den Sicherheitseinheiten (1d, 1e, 1f) der Sicherheitssteuerung verbunden ist, so dass I/O-Information, die zur Steuerung in der Nicht-Sicherheitssteuerung verwendet wird, jeder der Nicht-Sicherheitseinheiten (1a, 1b, 1c) der Nicht-Sicherheitssteuerung über den CPU-Bus (10) eingegeben oder über diesen aus jeder der Nicht-Sicherheitseinheiten (1a, 1b, 1c) ausgegeben werden kann und Eingabeinformation aus den Sicherheitseinheiten (1d, 1e, 1f) erfasst werden kann; und wobei I/O-Information, die zur Steuerung der Sicherheitsfunktion in der Sicherheitssteuerung verwendet wird, in jede der Sicherheitseinheiten (1d, 1e, 1f) über den unabhängigen Bus eingegeben und aus jeder der Sicherheitseinheiten (1d, 1e, 1f) über den unabhängigen Bus ausgegeben wird, aber Eingabeinformation aus den Nicht-Sicherheitseinheiten (1a, 1b, 1c) der Nicht-Sicherheitssteuerung über den CPU-Bus (10) nicht angenommen wird.
  7. Steuersystem nach Anspruch 6, wobei eine Werkzeugvorrichtung (5) mit der CPU-Einheit (1a) der Nicht-Sicherheitssteuerung verbunden werden kann, so dass Daten über den CPU-Bus (10) ohne Rücksicht auf die Sicherheitseinheiten und Nicht-Sicherheitseinheiten ausgelesen werden können.
  8. Verfahren zur Steuerung eines Steuerungssystems, welches eine Nicht-Sicherheitssteuerung, die durch Verbinden einer Anzahl von Nicht-Sicherheitseinheiten (1a, 1b, 1c), welche eine CPU-Einheit (1a) enthalten, über einen CPU-Bus (10) gebildet ist, und eine Sicherheitssteuerung, welche durch Verbinden einer Anzahl von Sicherheitseinheiten (1d, 1e, 1f), welche eine CPU-Einheit (1d) mit einer Sicherheitsfunktion enthalten, über einen Sicherheitsbus (11) gebildet ist, enthält, wobei die Steuerungen durch Erstrecken des CPU-Busses (10) der Nicht-Sicherheitssteuerung zu der CPU-Einheit (1d) der Sicherheitssteuerung verbunden sind, wobei das Verfahren folgende Schritte aufweist: Lieferung von I/O-Information an jede der Nicht-Sicherheitseinheiten (1a, 1b, 1c) der Nicht-Sicherheitssteuerung über den CPU-Bus (10) und Empfangen von Eingabeinformation von der Sicherheitssteuerung über den CPU-Bus (10) durch die Nicht-Sicherheitssteuerung; Lieferung von I/O-Information an jede der Sicherheitseinheiten (1d, 1e, 1f) über den Sicherheitsbus und Ignorieren von Information der Nicht-Sicherheitssteuerung durch die Sicherheitssteuerung.
DE60225443T 2001-05-31 2002-05-31 Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren Expired - Lifetime DE60225443T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001164565 2001-05-31
JP2001164565 2001-05-31
PCT/JP2002/005390 WO2002097543A1 (fr) 2001-05-31 2002-05-31 Unite securisee, systeme de commande, procede de concatenation de dispositifs de commande, procede de commande de systeme de commande, et procede de surveillance de systeme de commande

Publications (2)

Publication Number Publication Date
DE60225443D1 DE60225443D1 (de) 2008-04-17
DE60225443T2 true DE60225443T2 (de) 2009-03-26

Family

ID=19007375

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60225443T Expired - Lifetime DE60225443T2 (de) 2001-05-31 2002-05-31 Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren

Country Status (5)

Country Link
US (2) US7430451B2 (de)
EP (1) EP1396772B1 (de)
JP (1) JP3997988B2 (de)
DE (1) DE60225443T2 (de)
WO (1) WO2002097543A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013112816A1 (de) * 2013-11-20 2015-05-21 Wieland Electric Gmbh Sicherheitssteuerung

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002097542A1 (en) * 2001-05-31 2002-12-05 Omron Corporation Slave, network system, slave processing method, and apparatus information collection method
WO2002098065A1 (fr) * 2001-05-31 2002-12-05 Omron Corporation Systeme reseau de securite, esclaves de securite, controleur de securite, procede de communication, procede de collecte d'information et procede de surveillance dans un reseau de securite
EP1396772B1 (de) * 2001-05-31 2008-03-05 Omron Corporation Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren
WO2003001307A1 (fr) * 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau de securite, esclave de securite, et procede de communication
WO2003001749A1 (fr) * 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau securise et esclave securise
EP2256562B1 (de) * 2001-06-22 2012-01-25 Omron Corporation Sicherheitssteuerung
JP3988559B2 (ja) * 2002-07-18 2007-10-10 オムロン株式会社 通信システム、通信装置及び通信制御方法
US7289861B2 (en) * 2003-01-28 2007-10-30 Fisher-Rosemount Systems, Inc. Process control system with an embedded safety system
US7237109B2 (en) 2003-01-28 2007-06-26 Fisher- Rosemount Systems, Inc. Integrated security in a process plant having a process control system and a safety system
US6975966B2 (en) * 2003-01-28 2005-12-13 Fisher-Rosemount Systems, Inc. Integrated diagnostics in a process plant having a process control system and a safety system
US7865251B2 (en) 2003-01-28 2011-01-04 Fisher-Rosemount Systems, Inc. Method for intercontroller communications in a safety instrumented system or a process control system
US7330768B2 (en) * 2003-01-28 2008-02-12 Fisher-Rosemount Systems, Inc. Integrated configuration in a process plant having a process control system and a safety system
DE112004001617D2 (de) * 2003-06-24 2006-05-11 Bosch Gmbh Robert Verfahren zur Überprüfung der Sicherheit und Zuverlässigkeit softwarebasierter elektronischer Systeme
JP4212970B2 (ja) * 2003-06-30 2009-01-21 株式会社キーエンス 安全リレーシステム
US7610119B2 (en) * 2003-07-08 2009-10-27 Omron Corporation Safety controller and system using same
DE10353950C5 (de) * 2003-11-18 2013-10-24 Phoenix Contact Gmbh & Co. Kg Steuerungssystem
DE102004018857A1 (de) * 2004-04-19 2005-11-10 Elektro Beckhoff Gmbh Unternehmensbereich Industrie Elektronik Sicherheitssteuerung
JP4438552B2 (ja) 2004-07-29 2010-03-24 株式会社ジェイテクト 安全plc、シーケンスプログラム作成支援ソフトウェア及びシーケンスプログラムの判定方法
US8055814B2 (en) * 2005-03-18 2011-11-08 Rockwell Automation Technologies, Inc. Universal safety I/O module
JP4619231B2 (ja) * 2005-07-29 2011-01-26 株式会社ジェイテクト 安全plc
JP4538749B2 (ja) * 2005-12-21 2010-09-08 横河電機株式会社 統合制御システム
DE102007050708B4 (de) * 2007-10-22 2009-08-06 Phoenix Contact Gmbh & Co. Kg System zum Betreiben wenigstens eines nicht-sicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses
US8285402B2 (en) * 2008-07-14 2012-10-09 Ge Intelligent Platforms, Inc. Method and system for safety monitored terminal block
WO2010052333A1 (de) * 2008-11-10 2010-05-14 Airbus Operations Gmbh Verfahren und vorrichtung zum übertragen von daten über netzwerk-knoten eines netzwerkes
DE102008060005A1 (de) * 2008-11-25 2010-06-10 Pilz Gmbh & Co. Kg Sicherheitssteuerung und Verfahren zum Steuern einer automatisierten Anlage mit einer Vielzahl von Anlagenhardwarekomponenten
DE102008060010A1 (de) * 2008-11-25 2010-06-02 Pilz Gmbh & Co. Kg Sicherheitssteuerung und Verfahren zum Steuern einer automatisierten Anlage
US8415609B2 (en) * 2009-01-31 2013-04-09 Keyence Corporation Safety photoelectric switch
DE102009019096A1 (de) * 2009-04-20 2010-11-04 Pilz Gmbh & Co. Kg Sicherheitssteuerung und Verfahren zum Steuern einer automatisierten Anlage
JP5412993B2 (ja) * 2009-06-26 2014-02-12 富士電機株式会社 安全装置および電力変換器
DE102009054155A1 (de) 2009-11-23 2011-05-26 Abb Ag Ein- und/oder Ausgabe-Sicherheitsmodul für ein Automatisierungsgerät
DE102009054157C5 (de) * 2009-11-23 2014-10-23 Abb Ag Steuerungssystem zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen
TW201219727A (en) * 2010-11-03 2012-05-16 Chung Hsin Elec & Mach Mfg Control method for absorption air conditioning equipment
JP4877423B1 (ja) * 2011-03-15 2012-02-15 オムロン株式会社 Plcのcpuユニット、plc用システムプログラムおよびplc用システムプログラムを格納した記録媒体
JP4877424B1 (ja) * 2011-03-15 2012-02-15 オムロン株式会社 Plcのcpuユニット、plc用のシステムプログラムおよびplc用のシステムプログラムを格納した記録媒体
JP6136228B2 (ja) * 2012-12-14 2017-05-31 オムロン株式会社 通信カプラ、通信システム、制御方法、およびプログラム
CN107807698A (zh) * 2013-04-16 2018-03-16 沃特洛电气制造公司 具有集成光学传感的过程控制器
US9582376B2 (en) 2014-11-14 2017-02-28 Invensys Systems, Inc. Unified communications module (UCM)
US10031502B2 (en) 2015-03-27 2018-07-24 Rockwell Automation Germany Gmbh & Co. Kg I/O expansion for safety controller
US10197985B2 (en) * 2015-10-29 2019-02-05 Rockwell Automation Germany Gmbh & Co. Kg Safety controller module
US9768572B1 (en) 2016-04-29 2017-09-19 Banner Engineering Corp. Quick-connector conversion system for safety controller
JP6977265B2 (ja) * 2017-01-27 2021-12-08 オムロン株式会社 マスタースレーブ制御システム、およびマスタースレーブ制御システムの制御方法
US10782665B2 (en) * 2017-06-30 2020-09-22 Cattron North America, Inc. Wireless emergency stop systems, and corresponding methods of operating a wireless emergency stop system for a machine safety interface
EP3644145A1 (de) * 2018-10-25 2020-04-29 ABB Schweiz AG Steuerungssystem zur steuerung von sicherheitskritischen und nichtsicherheitskritischen prozessen
JP6635238B1 (ja) * 2019-03-11 2020-01-22 三菱電機株式会社 安全制御装置および安全制御システム
EP3845984A1 (de) * 2019-12-31 2021-07-07 Schneider Electric Systems USA, Inc. Sicheres netzwerk von sicherheits-sps für industrieanlagen
US11424865B2 (en) 2020-12-10 2022-08-23 Fisher-Rosemount Systems, Inc. Variable-level integrity checks for communications in process control environments
US11797373B2 (en) 2021-12-13 2023-10-24 Nxp B.V. System and method for managing faults in integrated circuits
DE102022120198A1 (de) * 2022-08-10 2024-02-15 Pilz Gmbh & Co. Kg Modulare Steuerungseinrichtung

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3803974A (en) 1972-11-03 1974-04-16 Wahl W Corp Fire control system
US4625308A (en) 1982-11-30 1986-11-25 American Satellite Company All digital IDMA dynamic channel allocated satellite communications system and method
JPS6062482A (ja) 1983-09-02 1985-04-10 フアナツク株式会社 ロボットの安全速度制御装置
US4715031A (en) 1985-09-23 1987-12-22 Ford Motor Company Vehicular data transfer communication system
US4750171A (en) 1986-07-11 1988-06-07 Tadiran Electronics Industries Ltd. Data switching system and method
JPH0697412B2 (ja) * 1987-08-12 1994-11-30 ファナック株式会社 高速入出力モジュール
JPS6435666U (de) 1987-08-28 1989-03-03
JPH0430992Y2 (de) 1987-08-31 1992-07-27
JPH0670820B2 (ja) 1989-09-29 1994-09-07 株式会社シーエスケイ 自動販売機データ収集システム
FR2654220B1 (fr) 1989-11-03 1992-02-21 Inst Francais Du Petrole Systeme modulaire d'acquisition et de transmission de donnees sismiques a plusieurs niveaux de multiplexage.
US5282127A (en) 1989-11-20 1994-01-25 Sanyo Electric Co., Ltd. Centralized control system for terminal device
DE3938735A1 (de) 1989-11-23 1991-05-29 Standard Elektrik Lorenz Ag Einrichtung und verfahren zur ueberwachung einer navigationsanlage
EP0513206B1 (de) 1990-01-30 1995-04-12 Johnson Service Company Vernetztes betriebsmittelverwaltungssystem
US5218680A (en) 1990-03-15 1993-06-08 International Business Machines Corporation Data link controller with autonomous in tandem pipeline circuit elements relative to network channels for transferring multitasking data in cyclically recurrent time slots
US5059953A (en) 1990-04-10 1991-10-22 Pacific Scientific Company Infrared overheat and fire detection system
US5631724A (en) 1990-04-10 1997-05-20 Sanyo Electric Co., Ltd Centralized control system for terminal device
US5157780A (en) 1990-06-12 1992-10-20 Advanced Micro Devices, Inc. Master-slave checking system
JPH0445697A (ja) 1990-06-13 1992-02-14 Nec Corp ポーリング方式
US5519607A (en) 1991-03-12 1996-05-21 Research Enterprises, Inc. Automated health benefit processing system
JPH0537980A (ja) 1991-07-29 1993-02-12 Mitsubishi Electric Corp プラント監視装置
GB2267984A (en) * 1992-06-16 1993-12-22 Thorn Emi Electronics Ltd Multiplexing bus interface.
US5434872A (en) 1992-07-28 1995-07-18 3Com Corporation Apparatus for automatic initiation of data transmission
US5400018A (en) 1992-12-22 1995-03-21 Caterpillar Inc. Method of relaying information relating to the status of a vehicle
JPH06324719A (ja) 1993-05-14 1994-11-25 Omron Corp プログラマブルコントローラ
JPH07282090A (ja) 1994-04-14 1995-10-27 Toshiba Corp データ収集方式
US6524230B1 (en) 1994-07-22 2003-02-25 Ranpak Corp. Packing material product and method and apparatus for making, monitoring and controlling the same
US5572195A (en) 1994-08-01 1996-11-05 Precision Tracking Fm, Inc. Sensory and control system for local area networks
US5845253A (en) 1994-08-24 1998-12-01 Rensimer Enterprises, Ltd. System and method for recording patient-history data about on-going physician care procedures
JPH08211792A (ja) 1995-02-03 1996-08-20 Mita Ind Co Ltd 画像形成装置の管理システム
DE19529434B4 (de) * 1995-08-10 2009-09-17 Continental Teves Ag & Co. Ohg Microprozessorsystem für sicherheitskritische Regelungen
US5841654A (en) 1995-10-16 1998-11-24 Smar Research Corporation Windows based network configuration and control method for a digital control system
JP3282470B2 (ja) 1995-11-08 2002-05-13 三菱電機株式会社 パソコンを用いた数値制御装置及びその制御方法
US5995916A (en) 1996-04-12 1999-11-30 Fisher-Rosemount Systems, Inc. Process control system for monitoring and displaying diagnostic information of multiple distributed devices
DE19620137C2 (de) 1996-05-07 2000-08-24 Daimler Chrysler Ag Protokoll für sicherheitskritische Anwendungen
US5786996A (en) 1996-06-28 1998-07-28 Eaton Corporation Appliance control circuit comprising dual microprocessors for enhanced control operation and agency safety redundancy and software application method thereof
JP3317156B2 (ja) * 1996-09-18 2002-08-26 三菱電機株式会社 リモートplc装置を備えた数値制御装置
US6098109A (en) 1996-12-30 2000-08-01 Compaq Computer Corporation Programmable arbitration system for determining priority of the ports of a network switch
US5907689A (en) 1996-12-31 1999-05-25 Compaq Computer Corporation Master-target based arbitration priority
DE19718284C2 (de) * 1997-05-01 2001-09-27 Kuka Roboter Gmbh Verfahren und Vorrichtung zum Überwachen einer Anlage mit mehreren Funktionseinheiten
JP3485444B2 (ja) 1997-07-09 2004-01-13 新キャタピラー三菱株式会社 移動式作業機械管理システム及び管理方法並びに同管理システムのための移動式作業機械,ユーザ装置及び親装置
US6999824B2 (en) * 1997-08-21 2006-02-14 Fieldbus Foundation System and method for implementing safety instrumented systems in a fieldbus architecture
US6574234B1 (en) 1997-09-05 2003-06-03 Amx Corporation Method and apparatus for controlling network devices
DE19742716C5 (de) * 1997-09-26 2005-12-01 Phoenix Contact Gmbh & Co. Kg Steuer- und Datenübertragungsanlage und Verfahren zum Übertragen von sicherheitsbezogenen Daten
US6507804B1 (en) 1997-10-14 2003-01-14 Bently Nevada Corporation Apparatus and method for compressing measurement data corelative to machine status
US6026348A (en) 1997-10-14 2000-02-15 Bently Nevada Corporation Apparatus and method for compressing measurement data correlative to machine status
US6473811B1 (en) 1998-03-13 2002-10-29 Canon Kabushiki Kaisha Method and apparatus for displaying a connection status of a device based on connection information
DE19814102C2 (de) * 1998-03-30 1999-05-12 Siemens Ag Datenübertragungsverfahren
US6285966B1 (en) 1998-06-25 2001-09-04 Fisher Controls International, Inc. Function block apparatus for viewing data in a process control system
US6640268B1 (en) 1998-08-28 2003-10-28 Intel Corporation Dynamic polling mechanism for wireless devices
US6411863B1 (en) * 1998-11-02 2002-06-25 The Minster Machine Company Auxiliary control system for use with programmable logic controller in a press machine
JP2000148213A (ja) 1998-11-09 2000-05-26 Hitachi Ltd プログラマブルコントローラ
DE19905841A1 (de) 1999-02-12 2000-08-24 Kuka Roboter Gmbh Vorrichtung zum Verarbeiten sicherheitsrelevanter Daten
US6633782B1 (en) 1999-02-22 2003-10-14 Fisher-Rosemount Systems, Inc. Diagnostic expert in a process control system
JP3663617B2 (ja) * 1999-03-12 2005-06-22 オムロン株式会社 Plc用ツール装置、並びに、プログラム記録媒体
JP3794459B2 (ja) 1999-03-17 2006-07-05 オムロン株式会社 データ伝送システム並びに通信ユニット及び機器
US6762684B1 (en) 1999-04-19 2004-07-13 Accutrak Systems, Inc. Monitoring system
DE19925693B4 (de) 1999-06-04 2007-05-16 Phoenix Contact Gmbh & Co Schaltungsanordnung zur gesicherten Datenübertragung in einem ringförmigen Bussystem
DE19928517C2 (de) * 1999-06-22 2001-09-06 Pilz Gmbh & Co Steuerungssystem zum Steuern von sicherheitskritischen Prozessen
WO2001013575A2 (de) 1999-08-13 2001-02-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Haus-kommunikationssystem, transportplattform für ein haus-kommunikationssystem und intelligentes netzabschlussgerät für ein haus-kommunikationssystem
DE19939567B4 (de) 1999-08-20 2007-07-19 Pilz Gmbh & Co. Kg Vorrichtung zum Steuern von sicherheitskritischen Prozessen
JP4176252B2 (ja) 1999-09-14 2008-11-05 株式会社イシダ 商品処理装置のメンテナンスシステム
JP2001084014A (ja) 1999-09-16 2001-03-30 Nippon Signal Co Ltd:The 生産設備制御システム
US6915263B1 (en) 1999-10-20 2005-07-05 Sony Corporation Digital audio decoder having error concealment using a dynamic recovery delay and frame repeating and also having fast audio muting capabilities
US6353867B1 (en) 2000-01-14 2002-03-05 Insilicon Corporation Virtual component on-chip interface
US6813519B2 (en) 2000-01-21 2004-11-02 Medtronic Minimed, Inc. Ambulatory medical apparatus and method using a robust communication protocol
US6532550B1 (en) * 2000-02-10 2003-03-11 Westinghouse Electric Company Llc Process protection system
JP3501762B2 (ja) 2000-02-14 2004-03-02 キヤノン株式会社 情報処理装置及び方法
JP3827928B2 (ja) 2000-08-25 2006-09-27 Ntn株式会社 機械部品の監視システム
JP2002073121A (ja) 2000-08-24 2002-03-12 Fuji Electric Co Ltd ネットワーク制御システム、その通信モジュール、及びリモート制御方法
DE10053763C2 (de) * 2000-10-30 2002-10-17 Pilz Gmbh & Co Feldbussystem zum Steuern von sicherheitskritischen Prozessen sowie Busanschaltmodul zur Verwendung in einem solchen Feldbussystem
KR100626675B1 (ko) 2000-12-21 2006-09-22 삼성전자주식회사 무선 통신기기 및 그 제어방법
US6795871B2 (en) 2000-12-22 2004-09-21 General Electric Company Appliance sensor and man machine interface bus
GB2371449A (en) 2001-01-22 2002-07-24 Nokia Mobile Phones Ltd Synchronizing a new device to a synchronized network of devices
WO2002077871A1 (en) 2001-02-26 2002-10-03 Walter Reed Army Institute Of Research Browser for an accident and incident registry
US6477335B1 (en) 2001-05-11 2002-11-05 Troy Group, Inc. Toner cartridge identification system for a printer
EP1396772B1 (de) 2001-05-31 2008-03-05 Omron Corporation Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren
JP4280003B2 (ja) 2001-05-31 2009-06-17 株式会社日立製作所 遠隔保守方法および産業用機器
WO2002097542A1 (en) 2001-05-31 2002-12-05 Omron Corporation Slave, network system, slave processing method, and apparatus information collection method
WO2002098065A1 (fr) 2001-05-31 2002-12-05 Omron Corporation Systeme reseau de securite, esclaves de securite, controleur de securite, procede de communication, procede de collecte d'information et procede de surveillance dans un reseau de securite
WO2003001749A1 (fr) 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau securise et esclave securise
WO2003001307A1 (fr) 2001-06-22 2003-01-03 Omron Corporation Systeme de reseau de securite, esclave de securite, et procede de communication
EP2256562B1 (de) 2001-06-22 2012-01-25 Omron Corporation Sicherheitssteuerung
JP2003037545A (ja) 2001-07-23 2003-02-07 Nec Corp 近距離無線機能付き移動局及びその消費電力低減方法
JP3988559B2 (ja) 2002-07-18 2007-10-10 オムロン株式会社 通信システム、通信装置及び通信制御方法
US7289861B2 (en) * 2003-01-28 2007-10-30 Fisher-Rosemount Systems, Inc. Process control system with an embedded safety system
US6975966B2 (en) * 2003-01-28 2005-12-13 Fisher-Rosemount Systems, Inc. Integrated diagnostics in a process plant having a process control system and a safety system
US6898542B2 (en) * 2003-04-01 2005-05-24 Fisher-Rosemount Systems, Inc. On-line device testing block integrated into a process control/safety system
US7027880B2 (en) * 2003-09-30 2006-04-11 Rockwell Automation Technologies, Inc. Safety controller providing rapid recovery of safety program data
DE10353950C5 (de) * 2003-11-18 2013-10-24 Phoenix Contact Gmbh & Co. Kg Steuerungssystem
DE102004034862A1 (de) * 2004-07-19 2006-03-16 Siemens Ag Automatisierungssystem und Ein-/Ausgabebaugruppe für dasselbe

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013112816A1 (de) * 2013-11-20 2015-05-21 Wieland Electric Gmbh Sicherheitssteuerung

Also Published As

Publication number Publication date
US7430451B2 (en) 2008-09-30
US20040210326A1 (en) 2004-10-21
EP1396772B1 (de) 2008-03-05
JPWO2002097543A1 (ja) 2004-09-16
WO2002097543A1 (fr) 2002-12-05
US20080306613A1 (en) 2008-12-11
DE60225443D1 (de) 2008-04-17
US7813813B2 (en) 2010-10-12
EP1396772A4 (de) 2004-09-08
EP1396772A1 (de) 2004-03-10
JP3997988B2 (ja) 2007-10-24

Similar Documents

Publication Publication Date Title
DE60225443T2 (de) Sicherheitseinheit, steuerungsverkettungsverfahren, steuerungssystemsteuerverfahren und steuerungssystemüberwachungsverfahren
EP0906596B1 (de) Prozessautomatisierungssystem
DE60219388T2 (de) Slave-Einheit mit Messvorrichtung
DE10325069B4 (de) Programmierbare Steuerung mit CPU-Einheiten und Spezialfunktionsmodulen sowie Verfahren zur Aufdopplung
DE69818089T2 (de) Intelligentes kraftfahrzeugstromverteilungssystem und sein herstellungsverfahren
DE10159697B4 (de) Redundante Einrichtungen in einem Prozesssteuersystem
EP2315088B1 (de) Sicherheitssteuerung
DE69819610T2 (de) Verteiltes Verarbeitungstypensteuerungssystem
EP2098926B1 (de) Verfahren und Vorrichtung zum Programmieren und/oder Konfigurieren einer Sicherheitssteuerung
DE10324380B4 (de) Programmierbare Steuerung mit CPU und Kommunikationseinheiten sowie Verfahren zur Steuerung derselben
EP3622357B1 (de) Steuerungssystem zum steuern von sicherheitskritischen und nichtsicherheitskritischen prozessen mit master-slave-funktionalität
DE19744071B4 (de) Eine programmierbare Logiksteuervorrichtung verwendendes Steuerungssystem
EP2098924B1 (de) Verfahren und Vorrichtung zum Programmieren und/oder Konfigurieren einer Sicherheitssteuerung
DE602004013244T2 (de) Hochgeschwindigkeitssynchronisation in einer doppelrechnerbasierten Sicherheitssteuerung
EP2098925A1 (de) Verfahren und Vorrichtung zum Programmieren und/oder Konfigurieren einer Sicherheitssteuerung
EP2053476A2 (de) System zum Betreiben wenigstens eines nichtsicherheitskritischen und wenigstens eines sicherheitskritischen Prozesses
EP1949613B1 (de) Elektrogeräteanordnung, insbesondere für ein möbel, mit einer buseinrichtung und busteilnehmern, sowie verfahren zum steuern einer derartigen elektrogeräteanordnung
DE19702158A1 (de) Kommunikationssteuersystem für Bedienungspult und getrennte I/O-Einheiten
EP0782722B1 (de) Verfahren und vorrichtung zur steuerung und aktivierung von miteinander mittels eines bussystems vernetzten sensoren und/oder aktuatoren
DE602004006208T2 (de) Programmierbare Steuerung, programmierbares Steuersystem, CPU und Verfahren zum Starten des Duplexbetriebs
EP2997427A1 (de) Steuerungseinrichtung und verfahren zum umschalten von ein-/ausgabeeinheiten einer steuerungseinrichtung
EP1672446B1 (de) Sichere Eingabe-/Ausgabe-Baugruppen für eine Steuerung
EP2098928A1 (de) Verfahren und Vorrichtung zum Programmieren und/oder Konfigurieren einer Sicherheitssteuerung
DE60313826T2 (de) Netzwerksystem
EP1692579A2 (de) Verfahren und vorrichtung zum betreiben zusammenarbeitender, unterschiedlicher geräte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition