Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
CONTROL SYSTEM FOR CONTROLLING SAFETY-CRITICAL AND NON-SAFETY-CRITICAL PROCESSES WITH MASTER-SLAVE FUNCTIONALITY
Document Type and Number:
WIPO Patent Application WO/2018/206183
Kind Code:
A1
Abstract:
The invention relates to a control system (100, 101) for controlling safety-critical and non-safety-critical processes and/or system components. The system comprises at least one control unit (1) which is designed to control non-safety-critical processes and/or non-safety-critical system components, at least one safety control unit (2) for controlling safety-critical processes and/or safety-critical system components, and at least one input/output unit (11, 21) which is connected to the first control unit (1) via an internal input/output bus (B2), wherein the control system (100, 101) is designed to operate as the communications master or as the communications slave, or as both, in combination with other devices connected via a fieldbus (FB), and wherein the control system also comprises a master communications coupler (5) and a slave communications coupler (6).

Inventors:
VERYHA YAUHENI (DE)
WEBER BENJAMIN (DE)
Application Number:
PCT/EP2018/056488
Publication Date:
November 15, 2018
Filing Date:
March 15, 2018
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ABB AG (DE)
International Classes:
G05B19/042
Foreign References:
DE102009054157B32011-04-28
DE19928517A12001-01-11
EP2876510A12015-05-27
DE102005009795A12006-09-14
DE10353950A12005-06-23
DE102004056363A12006-06-01
EP2504739A12012-10-03
Download PDF:
Claims:
Patentansprüche

1. Steuerungssystem (100, 101) zum Steuern von sicherheitskritischen und nichtsicher- heitskritischen Prozessen und/oder Anlagenkomponenten, umfassend:

- mindestens eine Steuereinheit (1), die für die Steuerung nicht sicherheitskritischer Prozesse und/oder nicht sicherheitskritischer Anlagenkomponenten ausgelegt ist,

- mindestens eine Sicherheits-Steuereinheit (2) für die Steuerung sicherheitskritischer Prozesse und/oder sicherheitskritischer Anlagenkomponenten,

- mindestens eine Eingabe/Ausgabeeinheit (11), (21), die über einen internen Ein- /Ausgabebus (B2) mit der ersten Steuereinheit (1) verbunden ist, wobei das Steuerungssystem (100, 101) ausgelegt ist, in einem über Feldbus (FB) verbundenen Verbund mit anderen Geräten als Kommunikations-Master oder als Kommunikations- Slave oder als beides zu agieren, und dazu einen Master-Kommunikationskoppler (5) und einen Slave-Kommunikationskoppler (6),umfasst, und wobei das Steuerungssystem vorzugsweise modular konfigurierbar ist, und wobei mindestens die Sicherheits-Steuereinheit (2) jeweils Untereinheiten mit Master- Funktionalität (2a) und Untereinheiten mit Slave-Funktionalitäten (2b) aufweist.

2. Steuerungssystem (100, 101) nach Anspruch 1, wobei auch die Steuereinheit (1), die für die Steuerung nicht sicherheitskritischer Prozesse und/oder nicht sicherheitskritischer

Anlagenkomponenten ausgelegt ist, jeweils Untereinheiten mit Master- Funktionalität (la) und Untereinheiten mit Slave-Funktionalitäten (lb) aufweist.

3. Steuerungssystem gemäß Anspruch 1 oder 2, wobei die jeweiligen Untereinheiten (2a, 2b, la, lb) in Programmlogik realisiert sind, die in einem nicht-flüchtigen Speicher bereitgestellt ist.

4. Steuerungssystem nach einem der vorhergehenden Ansprüche, wobei die Sicherheits- Steuereinheit (2) über einen internen Kopplerbus (Bl) mit der Steuereinheit (1) kommuniziert, und wobei die Steuereinheit (1) ausgelegt ist, Daten von der Sicherheits-Steuereinheit (2) an den Kommunikationskoppler (5) über den internen Kopplerbus (B l) zu übermitteln.

5. Steuerungssystem nach einem der vorhergehenden Ansprüche, als Eingabe/ Ausgabeeinheiten umfassend sowohl sicherheits-gerichtete Einheiten (21), (72), (82) als auch nicht- sicherheitsgerichtete Eingabe/Ausgabeeinheiten (11), (71), (81), wobei die nicht- sicherheitsgerichteten Eingabe/ Ausgabeeinheiten (11), (71), (81) von der ersten Steuereinheit (1), und die sicherheits-gerichteten Eingabe/ Ausgabeeinheiten (21), (71), (82) von der Sicherheits-Steuereinheit (2) steuerbar sind.

6. Steuerungssystem nach Anspruch 5, wobei der Master-Kommunikationskoppler (5) dafür vorgesehen ist, sicherheits-gerichtete Telegramme von und zu den dezentralen Ein- /Ausgabeeinheiten (71), (72), (81), (82) und/oder zu Remote- Stationen unter Nutzung des Black-Channel-Kommunikationsprinzips zu übertragen.

7. Steuerung s System nach Anspruch 6, wobei die sicherheits-gerichteten Telegramme über Feldbus-Slaves (7), (8) zu den dezentralen Ein/ Ausgabeeinheiten (71), (72), (81), (82) geführt werden. 8. Steuerungssystem nach einem der vorstehenden Ansprüche, wobei

- die Sicherheits-Steuereinheit (2) zur Bereitstellung der sicherheitsgerichteten Funktionen wenigstens zwei Prozessoren (22a), (22b) und einen ersten Dual-Port-RAM (DPRl) aufweist, wobei nur einer der beiden Prozessoren (22a), (22b) mit dem ersten Dual-Port-RAM (DPRl) verbunden ist, und - die zweite Steuereinheit (2) über den ersten Dual-Port-RAM (DPRl) und den internen

Kopplerbus (Bl) mit der ersten Steuereinheit (1) kommuniziert, und die erste Steuereinheit (1) die Daten von der zweiten Steuereinheit (2) an den Kommunikationskoppler (5) über den internen Kopplerbus (Bl) und einen weiteren im Kommunikationskoppler (5) integrierten Dual-Port-RAM (DPR2) übermittelt, und wobei die Dual-Port- RAMs (DPRl), (DPR2) vorzugsweise vordefinierte Standardschnittstellen aufweisen.

9. Steuerungssystem nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Prozessoren (22a), (22b) der Sicherheits-Steuereinheit (2) so ausgeführt sind, dass sie sich gegenseitig überwachen und synchronisieren. 10. Verwendung des Steuerungssystems (100, 101) gemäß einem der vorhergehenden Ansprüche als:

- Steuerung s System mit Master- Funktionalität in einem Automatisierungssystem, das mindestens ein weiteres Steuerungssystem mit Slave-Funktionalität gemäß einem der vorhergehenden Ansprüche aufweist, oder - als dezentrale Verarbeitungseinrichtung in einem Automatisierungssystem wie vor.

Description:
Steuerungssystem zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen mit Master-Slave-Funktionalität

Die Erfindung betrifft ein, vorzugsweise modular aufgebautes, Steuerungssystem, welches zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen und/oder Anla- genkomponenten gemäß Anspruch 1 vorgesehen ist. Die Erfindung findet insbesondere Verwendung in der Prozessautomation oder Maschinensteuerung.

Für Automatisierungssysteme zur Steuerung eines technischen Prozesses oder einer technischen Anlage ist es oftmals erforderlich, besondere sicherheitskritische Prozess- oder Anlagenkomponenten getrennt von nichtsicherheitskritischen Komponenten zu steuern. In der DE 10 2005 009 795 AI ist ein Mikroprozessorsystem für eine Maschinensteuerung in sicherheitskritischen Anwendungen beschrieben, das zwei Bereiche umfasst. Ein erster Bereich ist für nicht sicherheitskritische bzw. nicht sicherheitsgerichtete Funktionen vorgesehen und umfasst einen Hauptprozessor, einen Programm- und Datenspeicher, eine Eingabe/Ausgabeeinheit und einen Bus zur Verbindung der vorgenannten Komponenten miteinan- der. Ein zweiter Bereich ist für sicherheitskritische bzw. sicherheitsgerichtete Funktionen vorgesehen und umfasst einen Sicherheitsprozessor mit einem eigenen Programm- und Datenspeicher, der ebenfalls an den Bus angeschlossen ist.

Mittels einer sicheren Übertragungsstrecke werden Programme und Daten in den Datenspeicher des Sicherheitsprozessors geladen, dessen Funktion darauf beruht, dass er im Zusam- menwirken mit weiteren sicherheitsgerichteten Komponenten, wie beispielsweise sicherheits- gerichteten Eingabe/ Ausgabeeinheiten, die Anlage oder den Prozess im Notfall in einen„sicheren" Zustand fährt.

In der DE 103 53 950 AI ist ein weiteres Steuerungssystem zum Steuern von sicherheitskritischen Prozessen mit einem Feldbus, einem Busmaster zum Steuern der Kommunikation über den Feldbus und einer Signaleinheit zum Verknüpfen mit dem sicherheitskritischem Prozess beschrieben. Der Busmaster und die Signaleinheit sind über den Feldbus miteinander verbunden. Über den Feldbus wird eine Kommunikation der Signaleinheit mit dem Busmaster bereitgestellt. Weiterhin ist eine erste Steuereinheit zum Steuern des sicherheitskritischen Prozesses vorgesehen, wobei die Signaleinheit und die erste Steuereinheit sicherheitsbezogene Einrich- tungen für eine fehlersichere Kommunikation aufweisen, um die sicherheitskritischen Prozesse zu steuern. Die erste Steuereinheit ist feldbusunabhängig an den Busmaster anschließbar. Die vorab beschriebenen sicherheitsgerichteten Steuerungssysteme sind für einen Einsatz in modular aufgebauten Steuerungssystemen, wie sie beispielsweise in der DE 10 2004 056 363 AI beschrieben sind, nicht vorgesehen bzw. nur mit einem zusätzlichen Aufwand integrierbar, da beispielsweise Kommunikationsmodule, Schnittstellen, Spannungsversorgungen und Über- wachung sfunktionen an die vorgegebenen Sicherheitskriterien anzupassen sind. Dazu müssen diese Komponenten ausgetauscht und mit einer neuen Software ausgerüstet werden, wodurch erhebliche Kosten entstehen.

Die EP 2504739 AI zeigt ein modular aufgebautes Automatisierungssystem zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen und/oder Anlagenkomponenten. Dabei ist ein modular aufgebautes, grundsätzlich nicht-sicheres Steuerungssystem zusätzlich mit einem sicherheits-gerichteten Controller ausgestattet, wobei das Steuerungssystem ausgelegt ist, um als Kommunikationsmaster zu agieren.

Der Stand der Technik lässt Raum für Verbesserungen. Daher besteht Bedarf nach der vorliegenden Erfindung. ZUSAMMENFASSUNG

Es wird ein Steuerungssystem der eingangs genannten Art mit den im Anspruch 1 angegebenen Merkmalen bereitgestellt. Vorteilhafte Ausgestaltungen und Verbesserungen der erfindungsgemäßen Einrichtung sind in weiteren Ansprüchen und in der Beschreibung angegeben.

ASPEKTE DER ERFINDUNG Gemäß einem ersten Ausführungsbeispiel umfasst ein, vorzugsweise modular aufgebautes, Steuerung s System zum Steuern von sicherheitskritischen und nichtsicherheitskritischen Prozessen und/oder Anlagenkomponenten wenigstens eine erste Steuereinheit, die für die Steuerung des nicht sicherheitskritischen Prozesses und/oder der nicht sicherheitskritischen Anlagenkomponenten vorgesehen ist, sowie wenigstens eine Eingabe-/ Ausgabeeinheit, die über einen internen Ein-/ Ausgabebus mit der ersten Steuereinheit verbunden ist, und wenigstens einem Kommunikationskoppler, der über einen internen Kopplerbus mit der ersten Steuereinheit verbunden ist und/oder über einen Feldbus mit weiteren dezentralen Einheiten, wie beispielsweise Ein-/Ausgabeeinheiten und/oder Remote-Stationen, verbindbar ist.

Dabei ist wenigstens eine zweite Steuereinheit, im Weiteren auch als Sicherheits-Steuereinheit oder Safety-Controller bezeichnet, für die Steuerung des/der sicherheitskritischen Prozesse(s) und/oder der sicherheitskritischen Anlagenkomponenten vorgesehen. Das Steuerungssystem ist ausgelegt, um in einem über Feldbus verbundenen Verbund mit anderen Geräten als Kommunikations-Master oder als Kommunikations-Slave oder als beides zu agieren, und mfasst dazu einen Master- Kommunikationskoppler und einen Slave - Kommunikationskoppler, und es ist vorzugsweise modular konfigurierbar, es weist mindestens die Sicherheits-Steuereinheit jeweils Untereinheiten mit Master-Funktionalität und Untereinheiten mit Slave-Funktionalitäten auf.

Vorzugsweise weist die Sicherheits-Steuereinheit zur Bereitstellung der sicherheitsgerichteten Funktionen wenigstens zwei, vorzugsweise als Mikroprozessor ausgeführte

Verarbeitungseinheiten und zur Datenübertragung über den internen Kopplerbus einen ersten, vorzugsweise als Dual-Port-RAM ausgeführten Speicher auf. Der Dual-Port-RAM in der Sicherheits-Steuereinheit ist so ausgeführt, dass an seinen beiden Zugriffsseiten gleichzeitige Lese- und/oder Schreibzugriffe möglich sind, so dass ein gleichzeitiger Zugriff für zwei ansonsten getrennte Systeme möglich ist, die mit gemeinsamen Daten arbeiten ohne dass sich die ansonsten getrennten Systeme gegenseitig in der Zugriffsgeschwindigkeit einschränken. Das Steuerung s System ist mit Master- und Slave-Funktionalität ausgestattet. Dazu weist das Steuerung s System sowohl jeweils Master- als auch Slave-Kommunikationskoppler- Funktionalität auf. Dabei können die beiden Funktionalitäten auch in einem Kommunikationskoppler vereinigt sein, der gleichzeitig bzw. quasi-gleichzeitig sowohl als Master- als auch als Slave-Kommunikationskoppler agieren kann. Dementsprechend kann dieser als Modul vorge- sehen sein, das sowohl als Master- als auch als Slave-Kommunikationskoppler fungiert.

Somit kann das Steuerungssystem mit anderen Steuerungssystemen über Feldbus zu einem komplexen Verbund mit anderen Steuerungssystemen und/oder anderen Feldbus-Geräten verbunden werden. Insbesondere kann ein Steuerungssystem gemäß Ausführungsbeispielen„nach oben" als Slave fungieren und Befehle von einem anderen Steuerungssystem, optional eben- falls gemäß Ausführungsbeispielen, empfangen, das als Master fungiert. Gleichzeitig kann dieses nach oben als Slave fungierende Steuerungssystem„nach unten" wiederum als Master- Steuerung s System fungieren und Befehle an ein weiteres Steuerungssystem senden, das dann als Slave fungiert. Ebenso können andere Feldbus-Geräte als Slave fungieren und Befehle von jedem der vorgenannten Steuerung s Systeme empfangen, die dabei jeweils als Master fungie- ren. Es ist leicht ersichtlich, dass auf diese Weise modular und hochflexibel ein Verbund mit einem oder mehreren Steuerungssystemen gemäß Ausführungsbeispielen aufgebaut werden kann, wobei jedes der Steuerungssysteme entweder als Master oder als Slave oder in beiden Rollen agieren kann. Dabei kann in Ausführungsbeispielen die Rolle des Master oder Slave kontextabhängig festgelegt werden, d.h. abhängig von der Funktion und/oder Rolle des jeweiligen über Feldbus angeschlossenen Kommunikationspartners, sei es ein anderes Steuerungssystem, ein beliebiges Feldbus-Gerät oder ähnliches.

Während das Zusammenspiel eines Steuerungssystems gemäß Ausführungsbeispielen mit anderen Steuerungssystemen gemäß Ausführungsbeispielen, oder mit anderen am Feldbus angeschlossenen Steuergeräten, oder anderen Feldbus-Geräten erfindungsgemäß durch die Konfiguration des/der Master-/Slave-Kommunikationskoppler des Steuerungssystems festgelegt wird, ist die Master-/Slave-Eigenschaft typischerweise auch in anderen Modulen bzw. Teilen des Steuerungssystems gemäß Ausführungsbeispielen realisiert. Insbesondere kann die zweite Steuereinheit, die Sicherheits-Steuereinheit, jeweils eine oder mehrere Master- Sicherheits-Untereinheiten und/oder Slave-Sicherheits-Untereinheiten umfassen. Ebenso kann die erste Steuereinheit, die für die Steuerung des/der nicht sicherheitskritischen Prozesse(s) und/oder der nicht sicherheitskritischen Anlagenkomponenten vorgesehen ist, ebenso jeweils eine oder mehrere Master- und/oder Slave-Untereinheiten umfassen. Gemäß einem Ausführungsbeispiel kommuniziert die Sicherheits-Steuereinheit, optional über ein Dual-Port-RAM, über den internen Kopplerbus mittels bzw. über die nicht- sicherheitskritische erste Steuerungseinheit direkt mit weiteren Kommunikationskopplern anderer Steuerungssysteme, die optional ebenfalls gemäß Ausführungsbeispielen ausgeführt sind. Dabei kann die Sicherheits-Steuereinheit gemäß den obigen Ausführungen in jeder Ver- bindung zu anderen Systemen entweder als Master oder als Slave fungieren, wobei die jeweils angeschlossenen anderen Steuerungssysteme jeweils konjugiert dazu fungieren bzw. ausgelegt sind.

Ein solches modular aufgebautes Steuerungssystem mit einer ersten Steuereinheit für die Steuerung von nicht sicherheitskritischen Anwendungen und einer zweiten Steuereinheit (Sicher- heits- Steuereinheit) für die Steuerung von sicherheitskritischen Anwendungen, sowie der oben beschriebenen Master-/Slave-Funktionalität, kann flexibel in unterschiedlicher Funktion eingesetzt werden, beispielsweise als Steuerungssystem eines größeren Automatisierungssystems in Verbindung mit weiteren Steuerungssystemen gemäß Ausführungsbeispielen, als dezentrale Verarbeitungseinrichtung in einem solchen dezentralisierten größeren Automatisierungssystem, oder als Stand-alone- Automatisierungsgerät in Verbindung mit den lokal ankoppelbaren Ein- /Ausgabegeräten oder als zentrales Automatisierungsgerät.

Ein weiterer Vorteil des Steuerungssystems gemäß Ausführungsbeispielen beruht auf einer Reduzierung der Schnittstellen für die Kommunikation der jeweiligen Steuereinheiten für die sicherheitskritischen und nicht sicherheitskritischen Funktionen. Durch den Einsatz der Sicherheits-Steuereinheit für die Steuerung des/der sicherheitskritischen Prozesse(s) oder der sicherheitskritischen Anlagenkomponenten und der damit verbundenen Trennung der Funktio- nen zwischen der ersten, nicht- Sicherheitsgerichte ten Steuereinheit und der Sicherheits- Steuereinheit, werden in der Sicherheits-Steuereinheit die vorhandenen Kommunikationsschnittstellen zur nicht- sicherheitsgerichteten Steuereinheit wiederverwendet, was zur deutlichen Vereinfachung des Designs der Sicherheits-Steuereinheit führt. Dabei erweist es sich als vorteilhaft, dass mit den verwendeten Dual-Port-RAMs vordefinierte Schnittstellen zur Verfü- gung gestellt werden.

Dabei übernimmt in Ausführungsbeispielen die nicht- sicherheitsgerichtete Steuereinheit die Aufgabe, die sicherheitsgerichteten Telegramme aus der Sicherheits-Steuereinheit des Steuerungssystems über einen internen Kopplerbus und den internen Ein-/Ausgabebus bzw. den als Master- Kommunikationskoppler und/oder als Slave-Kommunikationskoppler (beide für bzw. am Feldbus) ausgeführten Kommunikationskoppler bei einem System-Setup an die sicherheitsgerichteten Ein-/ Ausgabeeinheiten unter Verwendung des sogenannten„Black-Channel- Kommunikationsprinzips" zu übergeben. Das Black Channel Kommunikationsprinzip ist beispielsweise aus„PROFIsafe - Profile for Safety Technology on PROFIBUS DP and PROFINET 10 Profile part, related to IEC 61784-3-3 Specification for PROFIBUS and PROFINET. Version 2.4, March, 2007, Order No: 3.192b" bekannt.

Die Feldbus-Master- Kommunikationskoppler sind weiterhin dafür vorgesehen, die sicherheitsgerichteten Telegramme von und zu den dezentralen sicherheitsgerichteten Ein- /Ausgabemodulen und/oder zu den Remote Stationen unter Nutzung des vorgenannten„Black- Channel-Kommunikationsprinzips" zu übertragen, bzw. diese als Feldbus-Slave- Kommunikationskoppler zu empfangen. Dazu werden die Telegramme über einen oder mehrere, sogenannte Feldbus-Slaves zu den sicherheitsgerichteten Ein-/ Ausgabeeinheiten geführt. Die Feldbus-Slaves können dazu direkte nicht- sicherheitsgerichtete Ein-/ Ausgabekanäle aufweisen.

In der Sicherheits-Steuereinheit wird eine sogenannte Sicherheitsprogrammlogik ausgeführt. Im Controller für die nicht- sicherheitskritischen Anwendungen wird davon getrennt eine nicht- sicherheitsgerichtete Programmlogik ausgeführt. Der - gegebenenfalls wechselseitige - Datenaustausch der Daten für die sicherheitskritischen Anwendungen zwischen der Sicherheits- Steuereinheit und der nicht- sicherheitsgerichteten ersten Steuereinheit erfolgt dabei mittels der vordefinierten Schnittstelle über den Dual-Port-RAM und den Kopplerbus, und zwar unabhängig ob dies im Master- oder im Slave-Betrieb geschieht.

In Ausführungsbeispielen ist dabei von den beiden Prozessoren der Sicherheits-Steuereinheit nur ein Prozessor über den Dual-Port-RAM direkt mit dem internen Kopplerbus verbunden. Die Prozessoren der Sicherheits-Steuereinheit sind so ausgeführt, dass sie sich gegenseitig überwachen und synchronisieren. Die Überwachungs- und Synchronisationsmechanismen können beispielsweise nach„PROFIsafe - Profile for Safety Technology on PROFIBUS DP and PROFINET 10 Profile part, related to IEC 61784-3-3 Specification for PROFIBUS and PROFINET. Version 2.4, March, 2007, Order No: 3.192b" oder ähnlich ausgeführt werden. Auch kann in der Sicherheits-Steuereinheit eine andere interne Sicherheitsarchitektur als die vorab beschriebene eine 1οο2 (1 von 2) -Architektur, bestehend aus zwei Prozessoren, vorgesehen sein, beispielsweise eine loo3-Architektur etc. In der beschriebenen loo2- Architektur ist der erste Prozessor, welcher direkt auf das Dual-Port-RAM zugreift, nicht in der Lage ein cyclic redundancy checksum (CRC - ein Verfahren zur Bestimmung eines Prüfwerts für Daten, um Fehler bei der Übertragung oder Speicherung erkennen zu können) zu ermitteln, das zum Generieren von gültigen Telegramme über die Schnittstelle des Dual-Port-RAM s notwendig ist. Diese CRC-Ermittlung kann nur von dem redundanten Prozessor durchgeführt, und dem ersten Prozessor mitgeteilt werden. Hiermit wird sichergestellt, dass beide Prozessoren an gültigen Telegrammen mitwirken. Dies ist erforderlich, um die Sicherheit des Systems bei Ausfall oder fehlerhafter Funktionsweise eines der beiden Prozessoren der Sicherheits- Steuereinheits zu gewährleisten.

Die erfindungsgemäße Aufteilung der nicht-sicherheitsgerichteten, ersten Steuereinheit sowie der Sicherheits-Steuereinheit jeweils in Master- und/oder Slave-Untereinheiten ist dabei typischer-, aber nicht notwendigerweise über Programmlogik realisiert. KURZE BESCHREIBUNG DER FIGUREN

Anhand der in der folgenden Figuren dargestellten Ausführungsbeispielen sollen die Erfindung sowie vorteilhafte Ausgestaltungen und Verbesserungen der Erfindung näher erläutert und beschrieben werden.

Es zeigen: Fig. 1 zeigt eine beispielhafte Ausführungsform eines erfindungsgemäßen Steuerung s Systems mit Master- und/oder Slave-Funktionalität, welches für die Steuerung sicher- heitsgerichteter und nicht- sicherheitsgerichteter Prozesse über Feldbus vorgesehen ist, mit einer weiteren, angesteuerten Einheit;

Fig. 2 zeigt eine detaillierte Ausführungsform eines erfindungsgemäßen Steuerungssystems;

Fig. 3 zeigt eine Ausführungsform der zweiten Steuereinheit mit loo2 Systemarchitektur; Fig. 4 zeigt ein Steuerungssystems wie in der Fig. 1, das als Master ein weiteres erfindungsgemäßes Steuergerät sowie eine weitere Einheit jeweils über Feldbus als Slave ansteuert.

DETAILLIERTE BESCHREIBUNG DER FIGUREN

Fig. 1 zeigt ein, vorzugsweise modular aufgebautes, Steuer- bzw. Automatisierungssystem 100, 101 mit einer ersten Steuereinheit 1, die für die Steuerung von nicht sicherheitskritischen Prozessen und/oder nicht sicherheitskritischen Anlagenkomponenten vorgesehen ist. Die erste Steuereinheit 1 besitzt mindestens eine Master- Untereinheit la und/oder mindestens eine Sla- ve-Untereinheit lb, die typischerweise innerhalb der Steuereinheit 1 in Programmlogik realisiert sind. Daran angeschlossene Module der zentralen Eingabe-/ Ausgabeeinheiten 11, 21 sind über einen internen Ein-/Ausgabebus (in Fig. 1 nicht gezeigt) mit der ersten Steuereinheit 1 verbunden. Für die Verbindung der Steuereinheit 1 an einen Feldbus FB dient mindestens ein Kommunikationskoppler 5, 6, umfassend mindestens einen Master-Kommunikationskoppler 5 und/oder mindestens einem Slave-Kommunikationskoppler 6, welche über den Feldbus FB die Kommunikation mit einer Vielzahl von dezentralen Feldbus-Slaves 7, 8 und an diesen angeschlossenen Eingabe-/ Ausgabeeinheiten 71, 72, 81, 82 übernehmen. Die Ein- /Ausgabeeinheiten 71, 81 bezeichnen non-safety- Ein-/ Ausgabeeinheiten, und die Ein- /Ausgabeeinheiten 72, 82 bezeichnen safety-Ein-/Ausgabeeinheiten. Dabei kann gemäß der Nomenklatur der Master-Kommunikationskoppler 5 die Kommunikation steuern, oder der Slave-Kommunikationskoppler 6 von einer Steuereinheit eines anderen Steuerungssystems oder Gerätes gesteuert werden. In Fig. 1 ist nur eine Verbindung des aktiv steuernden Master- Kommunikationskopplers 5 dargestellt, die Verbindung des Slave-Kommunikationskopplers 6 ist dabei optional, dies wird unten mit Bezug auf Fig. 4 genauer behandelt.

Generell ist das Steuerungssystem 100, 101 gemäß Ausführungsbeispielen dazu ausgelegt, in einem über Feldbus FB verbundenen Verbund mit anderen Geräten als Kommunikations- Master oder als Kommunikations-Slave oder simultan bzw. quasi-simultan als beides zu agieren. Dazu umfasst es einen Master-Kommunikationskoppler (5) und/oder einen Slave- Kommunikationskoppler (6), insbesondere auch beides. In Ausführungsbeispielen ist mindestens eines der anderen/weiteren Geräte im Verbund ebenfalls ein solches Steuerungssystem 100, 101 gemäß Ausführungsbeispielen, das dabei typischerweise als Slave fungiert, und das erste System als Master. In dem Ausführungsbeispiel der Fig. 1 ist wenigstens eine zweite Steuereinheit 2 vorgesehen, auch Sicherheits-Steuereinheit 2 genannt. Diese dient für die Steuerung von sicherheitskritischen Anwendungen und/oder sicherheitskritischen Anlagenkomponenten. Die Sicherheits- Steuereinheit 2 umfasst mindestens eine Master-Sicherheits-Untereinheit 2a und/oder mindestens eine Slave-Sicherheits-Untereinheit 2b, die typischerweise in Programmlogik realisiert sind. Die Sicherheits-Steuereinheit 2 kommuniziert über ein Dual-Port-RAM und den internen Kopplerbus B 1 mittels bzw. über die nichtsicherheitskritische Steuereinheit 1 direkt mit mindestens einem der Kommunikationskoppler 5, 6.

Auch die Steuereinheit 1, die für die Steuerung nicht sicherheitskritischer Prozesse und/oder nicht sicherheitskritischer Anlagenkomponenten ausgelegt ist, umfasst jeweils Untereinheiten mit Master-Funktionalität la und Untereinheiten mit Slave-Funktionalitäten lb.

Ein- und Ausgabeeinheiten umfassen typischerweise sowohl sichere Einheiten 21, 72, 82 als auch nicht- sichere Einheiten 11, 71, 81, wobei die nicht- sicheren Einheiten 11, 71, 81 von der ersten Steuereinheit 1 ohne Sicherheitsfunktion, und die sicheren Einheiten 21, 72, 81 von der Sicherheits-Steuereinheit 2 mit Sicherheitsfunktion gesteuert werden können. Die sicheren und nicht- sicheren Steuereinheiten 1, 2 kommunizieren miteinander über einen internen Kopplerbus B 1 und einen in die zweite Steuereinheit 2 integrierten Dual-Port-RAM DPR1, sowie über den internen Kopplerbus Bl und mittels der Master- bzw. Slave- Kommunikationskoppler 5, 6 mit beliebigen, an den Feldbus FB angeschlossenen anderen, bevorzugt dezentralen Einheiten. Sowohl die direkt mit dem Modul für die Zentraleinheit CL verbundenen Module der zentralen Eingabe-/Ausgabeeinheiten 11, 21, als auch die Module der dezentralen Einheiten 7, 8, 71, 72, 81, 82 können, wie bereits angeführt, entsprechend ihrer Funktion sowohl als sicherheitsge- richtete als auch nicht- sicherheitsgerichtete Geräte ausgeführt sein. Sie sind typischerweise als Slaves konfiguriert. Die Zentraleinheit CL kann, wie auch die die Eingabe-/Ausgabeeinheiten 11, 21 und die

Kommunikationskoppler 5, 6, mittels eines Modulträgers auf einer unterschiedlich ausbaufähi- gen Grundplatte angeordnet sein, wobei die Eingabe-/ Ausgabeeinheiten 11, 21 direkt an die Zentraleinheit CL und die Kommunikationskoppler 5, 6 ankoppelbar sind. Die Grundplatte weist weiterhin wenigstens einen Steckplatz für einen Koppler zum Feldbusanschluss für eine Standard- Feldbusverbindung zu den dezentralen Einheiten 7, 8 und/oder Stationen auf. In einer besonderen Ausgestaltung ist die Grundplatte auf eine Norm- Hutschiene aufgeschnappt, wobei wenigstens eine der Eingabe-/ Ausgabeeinheiten 11, 21 ebenfalls auf die Hutschiene aufschnappbar und mit der jeweiligen Grundplatte elektrisch und mechanisch zusammensteckbar ist.

Vorteilhaft erweist sich weiterhin, dass Module der Zentraleinheit CL, der Eingabe-/ Ausgabe- einheiten 11, 21 und die Master-/Slave-Kommunikationskoppler 5, 6 alle untereinander kabellos über Steckverbindungen elektrisch verbindbar sind bzw. verbunden sind. Vorzugsweise sind die Zentraleinheit CL, die Eingabe-/ Ausgabeeinheiten 11, 21 und die Master-/Slave- Kommunikationskoppler 5, 6 jeweils mittels Steck- und/oder Rastmitteln lösbar miteinander verbindbar oder verbunden. Fig. 2 zeigt eine detaillierte Ausführungsform eines modular aufgebauten Steuerung s Systems 100 gemäß Ausführungsbeispielen. Es umfasst typischerweise einen Klemmenblock (nicht dargestellt) mit integrierter Ethernet- und/oder serieller Schnittstelle IF1 und die erste Steuereinheit 1, die über den internen Ein-/Ausgabekopplerbus Bl mit der als Sicherheits- Steuereinheit 2 ausgeführten zweiten Steuereinheit und den Master- Kommunikationskoppler 5 und/oder dem Slave-Kommunikationskoppler 6 kommuniziert - von denen in Ausführungsbeispielen nur jeweils einer der Kommunikationskoppler (Master oder Slave), oder beide (Master und Slave) realisiert sein können, letzteres auch in einem gemeinsamen Modul. Das Modul der ersten Steuereinheit 1 ist mit einer Spannungsversorgungseinheit 3 ausgestattet, welche über eine Verbindungsleitung SB mit der ersten und der zweiten Steuereinheit 1, 2 sowie den Kom- munikationskopplern 5, 6 elektrisch verbunden ist. An die Verbindungsleitung SB sind auch weitere auf der Grundplatte angeordnete Geräte, wie beispielsweise die zentralen Eingabe- /Ausgabeeinheiten 11, 21, elektrisch anschließbar.

Die erste Steuereinheit 1 weist neben einem Taktgeber 14 und einem Speicher 13, einen ersten Mikroprozessor 12 auf, der über den internen Ein-/Ausgabekopplerbus Bl mit dem wenigstens einem Master- Kommunikationskoppler 5 und/oder Slave-Kommunikationskoppler 6 über ein diese umfassendes Kommunikationskoppler-Modul integrierten weiteren Dual-Port-RAM DPR2 kommuniziert. Die Verbindung zu den zentralen Eingabe-/ Ausgabeeinheiten 11, 21 (nicht in der Fig. 2 gezeigt) wird über den internen Ein-/Ausgabebus B2 realisiert.

Für die Anwendung des Steuerungssystems auch für sicherheitskritische Anwendung ist auf der Grundplatte die Sicherheits-Steuereinheit 2 vorgesehen, die wenigstens zwei weitere, als Sicherheitsprozessoren ausgeführte, Verarbeitungseinheiten 22a, 22b mit zugeordneten Spei- ehern 23a, 23b und Taktgebern 24a, 24b aufweist. Die Prozessoren 22a, 22b synchronisieren sich untereinander über eine weitere Schnittstelle IF2. Der Aufbau der Prozessoren 22a, 22b und ihre Funktionsweise ist aus dem einschlägigen Stand der Technik bekannt.

In der beschriebenen loo2- Architektur ist der erster Prozessor 22a, welcher direkt auf das Dual-Port-RAM DPR1 zugreift, nicht in der Lage, eine Cyclic Redundancy Checksum (CRC) zu ermitteln, die zum Generieren von gültigen Telegramme über die Schnittstelle des Dual- Port- RAMs DPR1 notwendig ist. Diese CRC-Ermittlung kann nur von dem redundanten Prozessor 22b durchgeführt und zum bzw. an den ersten Prozessor 22a mitgeteilt werden. Hiermit wird sichergestellt, dass beide Prozessoren 22a, 22b an gültigen Telegrammen mitwirken. Dies ist erforderlich, um die Sicherheit des Systems beim Ausfall oder fehlerhafter Funktionsweise eines der beiden Prozessoren 22a, 22b der Sicherheits-Steuereinheit 2 zu gewährleisten.

Über den im Kommunikationskoppler-Modul integrierten weiteren Dual-Port-RAM DPR2 werden die sicherheitsgerichteten Telegramme von der Sicherheits-Steuereinheit 2 von und zu den dezentralen Ein-/Ausgabeeinheiten 71, 72, 81, 82, und/oder zu den Remote- und weiteren Geräten bzw. Stationen am Feldbus FB typischerweise unter Nutzung des vorgenannten „Black-Channel-Kommunikationsprinzips" übertragen. Dazu werden die Telegramme über den Feldbus FB und die (typisch) Feldbus-Slaves 7, 8 zu den Ein-/Ausgabeeinheiten 71, 72, 81, 82 geführt.

Die Sicherheits-Steuereinheit 2 kommuniziert über ihr Dual-Port-RAM DPR1 und über den internen Kopplerbus B l über die nicht- sicherheitskritische erste Steuereinheit 1 mit dem Mas- ter-Kommunikationskoppler 5 oder den Slave-Kommunikationskoppler 6 via dem integrierten Dual-Port-RAM DPR2. Die Kommunikation wird typischer-, aber nicht notwendigerweise ebenfalls unter Nutzung des vorgenannten Black-Channel-Kommunikationsprinzips ausgeführt.

In den weiteren Prozessoren 22a, 22b der Sicherheits-Steuereinheit 2 wird eine Sicherheits- Programmlogik ausgeführt. Im Mikroprozessor 12 der ersten Steuereinheit 1 wird davon getrennt eine nicht- sicherheitsgerichtete Programmlogik ausgeführt. Der Datenaustausch der Daten zwischen der Sicherheits-Steuereinheit 2 und der ersten Steuereinheit 1 für die nicht sicherheitskritischen Anwendungen erfolgt mittels der vordefinierten Schnittstelle über den in der Sicherheits-Steuereinheit angeordneten ersten Dual-Port-RAM DPR1. Die vorgenannten Prozesse laufen, wie oben geschildert, entsprechend der Konfiguration des Steuerung s Systems 100 jeweils zwischen der Master-Sicherheits-Untereinheit 2a und der Master-Untereinheit la, oder zwischen der Slave-Sicherheits-Untereinheit 2b und der Slave-Untereinheit lb. Diese jeweiligen Untereinheiten der ersten Steuereinheit 1 und der Sicherheits-Steuereinheit 2 sind in Fig. 2 aus illustrativen Gründen nicht dargestellt, da diese typischer-, aber nicht notwendigerweise nur in Programmlogik, in anderen Fällen auch in Hardware realisiert sein können. Fig. 3 zeigt eine Ausführungsform der Sicherheits-Steuereinheit 2 als loo2 Systemarchitektur mit den Mikroprozessoren 22a, 22b, sowie mit den jeweils eigenen mit den Prozessoren 22a, 22b zusammenwirkenden nullspannungssicheren Speichern FLASH, die vorzugsweise als Ablage für ein Anwenderprogramm vorgesehen sind, und den flüchtigen Speichern SDRAM, die vorzugsweise als Datenspeicher vorgesehen sind. Die Mikroprozessoren 22a, 22b arbeiten jeweils mit einem eigenen Taktgeber 24a, 24b zusammen. Weiterhin sind typischerweise Anzeigemittel DP zur Anzeige von Zustands- und Fehlermeldungen vorgesehen, welche vorzugsweise nur mit dem ersten Prozessor 22a direkt verbunden sind. Die Master-Sicherheits- Untereinheit 2a und die Slave-Sicherheits-Untereinheit 2b der Sicherheits-Steuereinheit 2 sind im Beispiel in Programmlogik ausgeführt und somit nicht explizit dargestellt. Von den beiden Prozessoren 22a, 22b der Sicherheits-Steuereinheit 2 ist nur der erste Prozessor 22a über den ersten Dual-Port-RAM DPR1 direkt mit dem internen Kopplerbus B l (siehe Fig. 2) verbunden.

In einer vorteilhaften Ausgestaltung sind die Prozessoren 22a, 22b der Sicherheits- Steuereinheit 2 so ausgeführt, dass sie sich gegenseitig überwachen. Dazu synchronisieren sich die Prozessoren 22a, 22b untereinander über die weitere Schnittstelle IF2. Die Überwachungsund Synchronisationsmechanismen können beispielsweise nach„PROFIsafe - Profile for Sa- fety Technology on PROFIBUS DP and PROFINET IO Profile part, related to IEC 61784-3-3 Specification for PROFIBUS and PROFINET. Version 2.4, March, 2007, Order No: 3.192b" oder ähnlich ausgeführt werden. Die Spannungsversorgung SB sowohl für die beiden Prozessoren 22a, 22b, die Speicher

FLASH, SDRAM als für die jeweils mit den Prozessoren 22a, 22b verbundenen Spannungs- versorgungsüberwachungs- und Diagnoseeinheiten 9, 15 wird über die Verbindungsleitung SB bereitgestellt.

Für die in der Sicherheits-Steuereinheit 2 befindlichen Prozessoren 22a, 22b ist typischerweise in Ausführungsbeispielen jeweils eine eigene separate Spannungsversorgungsüberwachungs- und Diagnoseeinheit 9, 15 vorgesehen. Fig. 4 zeigt ein Steuerungssystem 100 wie das in der Fig. 1 gezeigte, das mittels des Master- Kommunikationskopplers 5 über einen Feldbus FB mit einem weiteren Steuerung s System 101 gemäß Ausführungsbeispielen verbunden ist. Dieses ist über seinen Slave- Kommunikationskoppler 6 an den Feldbus FB angebunden. Zusätzlich steuert das Steuerungssystem 100, ähnlich wie in Fig. 1 gezeigt, einen dezentralen Feldbus-Slave 8 und mit diesem verbundene Eingabe-/Ausgabeeinheiten 81, 82.

Bei dem Steuerungssystem 100, 101 übernimmt die erste Steuereinheit 1, die NichtSicherheit s s t e u e ru n g , die Aufgabe, Sicherhe i tstelegramme von der S i c herhe i ts- Steuere i nhe i t 2 mit dem. Sicherheits-Kommunikations-Master 2a und dem Sicherheits-Kommunikations- Slave 2b zu dem Master- Kommunikationskoppler 5 oder dem Slave-Kommunikationskoppier 6 zu leiten. Sie benutzt dazu den internen Kopplerbus B 1 . Die Sicherheits-Steuereinheit 2 führt die Sicherheitsprogrammlogik aus und enthält Sicherheits-Kommunikations-Master- Funktionalität und Sicherheits-Kommunikations-Slave-Funktionalität. Die Nicht- Sicherheitssteuerung 1 führt eine Nicht-Sicherheits-Programmlogik separat aus. Der Programmdatenaustausch zwischen der Sicherheits- und Nicht- Siehe rhe i t ssteueru ng wird über die vordefinierte Schnittstelle durch das Dual-Port-RAM unterstützt. Nur einer der Mikroprozessoren in der Sicherheitssteuerung hat Zugriff auf den Dual-Port-RAM.

Um den sicherheits re 1 e v a n te n und nicht sicherheitsrelevanten Datenaustausch zwischen einem oder mehreren Steuerungssystemen 100, 101 zu ermöglichen, muss jedes Steuerung s System 100, 101 über Sicherheits-Kommunikations-Master-Funktionalität und Sicherheits- Kommunikations-Slave-Funktionalität verfügen. Im Beispiel der Figur 4 hat demnach jedes Steuerungssystem 100, 101 einen Master-Kommunikationskoppler 5 und einen Slave- Kommunikationskoppler 6. Auf diese Weise können verschiedene Steuersysteme 100, 101 gleichzeitig Sicherheits-Kommunikations-Master-Funktionalität und Sicherheits- Kommunikation s - S I a ve - F unktionalität umfassen und, wenn sie richtig konfiguriert und ver- bunden sind, sowohl Sicherheits- als auch Nicht-Sicherheitsdaten austauschen.

Im folgenden soll das an zwei Beispielen näher erläutert werden. In einem ersten Beispiel erfolgt der Datentransfer von der Nicht-Sicherheitssteuerung 1 in einem ersten Steuerungssystem 100 zum Kommunikations-Master-Koppler 5 des ersten Steuerungssystems 100, dann über den Feldbus zum Slave-Kommunikationskoppler 6' des zweiten Steuerungssystems 101, von dort durch die Nicht-Sicherheitssteuerung 1 ' in dem zweiten Ste ueru ng ssy ste m 101 zum Kommunikations- Master-Koppler 5' des zweiten

Steuerungssystems 101 und dann weiter zu einem entfernten Kommunikationsslave 8 und an dieses angeschlossene Ei ngabe/ A u sgabee i n he i ten 81. 82, mit einer non-safety I/O-Einheit 81 und einer S a f e t y - I/O - E i n h e i t 82.

In einem zweiten Beispiel ist eine Sicherheitskommunikation implementiert. Hierbei werden die Daten von der S ic herhe itssteuerung 2 mit Sicherheits-Kommunikations-Master 2a in dem ersten Steuerungssystem 100 an die Nicht-Sicherheitssteuerung 1 in dem ersten

Steuerungssystem 100 und dann weiter an den angeschlossenen Master- Kommunikationskoppler 5 übertragen. Von dort geht es über den Feldbus FB zum Slave- Kommunikationskoppler 6' des zweiten Steuerungssystems 101, und dann über die Nicht- Sicherheitssteuerung 1 ' an die S ic herhe itssteuerung 2' mit der Sicherheits- Kommunikationsslave -Funktionalität 2b', und von dort weiter zu dem Sicherheits- Kommunikations-Master 2a' als Teil des S ic herhe i t sc on t ro Hers 2', und dann zurück zu der Nicht-Sicherheitssteuerung 1 "und von dort weiter zu dem angeschlossenen Kommunikations-Master-Koppler 5" des zweiten S te ue ru ng s sy ste m s 101 und dann weiter zu einem entfernten K o m m u n i k a t i o n s - S 1 a v e 8 mit der entfernten Sicherheits- 1. / O-Einheit 82, die eine Sicherheits-Slave-Kommunikation unterstützen.

Die Sicherheitssteuerungen 2, 2 * können sowohl Sicherheits-Kommunikations- Master- Funktionalitäten 2a, 2a' als auch Kommunikations Slave-Funktionalitäten 2b, 2b" umfassen. Somit kann in Abhängigkeit von der Anforderung an das gegebene Steuerungssystem geeignet ausgewählt werden, ob ein erfindungsgemäßes Steuerungssystem 100, 101 /.. B. nur

Sicherheits-Kommunikations-Master- Funktionalität, nur Sicherheits-Kommunikations-Slave- Fünktionalität oder beides haben soll.