Sicherheitsgerichtete Bussysteme Beispiel: Ethernet Powerlink Safety

Sicherheitsgerichtete Netzwerke transportieren alle Daten sicherer Sensoren zu Steuerungen und sorgen für eine fehlerfreie Übertragung zu Antrieben. Der Einsatz derartiger Netzwerke garantiert ein Höchstmaß an Sicherheit bei deutlich verbesserter Verfügbarkeit. Die verwendeten Datenformate und die notwendigen Dienste orientieren sich an der Sicherheitsnorm IEC61508 und erfüllen dabei den höchsten Sicherheitsbereich von SIL 3 (Safety Integrity Level). Entsprechend dieser Anforderungen kann man auch bei einer großen Zahl von Installationen innerhalb eines Zeitraums von mehr als 100.000 Jahren Nachrichten verschicken, ohne dass ein einziger unerkannter Fehler vorkommt.

Der Einsatz lokaler Netzwerke in der Automatisierungstechnik ist in den letzten Jahren zum Standard geworden. Die Herstellung qualitativ hochwertiger Produkte bei niedrigen Stück- und Herstellungskosten ist ohne den Einsatz moderner Steuerungseinheiten und ohne eine weitreichende Kommunikation nicht mehr möglich. Die Produktionsanlagen rentieren sich nur dann, wenn eine hohe Verfügbarkeit garantiert wird. Nicht zuletzt geht es deshalb bei einer automatischen Herstellung darum, den Menschen in den Fertigungsprozess zu integrieren. Er kann Teile optimal platzieren, Fehler in Vorfeld erkennen, rasch Mängel beheben oder sogar während des Produktionsablaufs Wartungen durchführen. Bei jedem Einsatz von Personen muss jegliche Gefahr für Leben und Gesundheit aller Beteiligten ausgeschlossen sein. Ein Fehler darf nicht vorkommen, oder man muss ein gefährliches Handeln der Automatisierungseinrichtung rechtzeitig erkennen, bevor eine Gefahr für eine Person entsteht. Die verwendeten Kommunikationsnetze, die alle Daten der Steuerung, der Sensoren oder der Aktoren übertragen, müssen daher absolut fehlerfrei arbeiten. Um eine weit reichende Durchgängigkeit zu garantieren, die zudem auch eine volle Kompatibilität mit den heutigen Programmier- und Benutzungstechniken ermöglicht, nimmt der Einsatz von Ethernet immer mehr zu. Die heute verwendeten Übertragungsverfahren und Formate entsprechen jedoch nicht dem Standard für Sicherheit. Die internen Sicherungsverfahren von Ethernet sind zwar in der Lage, einfache Fehler aufzudecken, aber es fehlen in der Regel effektive Algorithmen, Mehrfachfehler statistischer oder systematischer Natur eindeutig zu identifizieren und sicher zu beherrschen. Zusätzlich bezieht sich der Standard des Ethernets nur auf die Datenübertragung, deren Formate und deren Dienste. Das Interface und dessen Funktion wird dagegen nicht berücksichtigt. Beim sicherheitsgerichteten Ethernet bezieht sich das Fehlermodell nicht nur auf das Bussystem und den Datenverkehr selbst, sondern auch auf die Applikation, die Interface-Technik, die Versorgung und das Übertragungsmedium. Sicherheitsgerichtete Bussysteme müssen sich daher von normalen Bussystemen dadurch unterscheiden, dass sie alle sporadischen und systematischen Fehler aufdecken. Zusätzlich sind stets Techniken implementiert, die eine Fehlerbeherrschung erlauben. Einsatz und Architektur Die Architektur aller beteiligen Netzwerkkomponenten bestimmt den gesamten Ablauf der Kommunikation. Bereits bei der wohl einfachsten Aufgabe, die darin besteht, ein Telegramm von einem Sender zu einem Empfänger zu schicken, gibt es zahlreiche Fehler. So können Nachrichten verschwinden, eventuell sogar doppelt versendet werden oder durch eine Zerstückelung in kleine Pakete aufgeteilt werden, die dann während der Übertragung in falscher Reihenfolge vorliegen. Moderne Netzwerke erlauben dazu auch noch den gleichzeitigen Datenverkehr von Standardtelegrammen, die Sicherheitstelegramme nachhaltig zu stören vermögen. Gerade bei der Verwendung des Ethernets als Kommunikationsprozedur bettet man die Sicherheitstelegramme in den Standard-Datenverkehr ein. Damit treten bei der Kommunikation alle Fehler aus, die beim normalen Datenverkehr auch vorkommen. Dieser Standard-Datenverkehr wird oftmals als \“Grauer Kanal\“ bezeichnet, der für die sicheren Daten \“Gelber Kanal\“ als Transportvehikel fungiert. Das Bild 1 stellt eine derartige Kommunikationsverbindung zwischen einem Sender und einem Empfänger dar. Der Sender überträgt seine Daten zu einem bestimmten Empfänger und verwendet hierzu die vorhandene Netzwerkarchitektur. In dem Beispiel geschieht das im ersten Schritt über das angeschlossene lokale Netzwerk, dessen Daten von einem Gateway zum globalen Netzwerk übertragen werden. Im zweiten Schritt nimmt ein anderes Gateway diese Daten auf und sendet sie zum lokalen Netzwerk der Empfängerseite. Letztlich gelangen dann die Daten von diesem lokalen Netzwerk zum gewünschten Empfänger. Innerhalb dieser recht einfachen Struktur kommen mannigfaltige Fehler zustande, die eine sichere Datenübertragung beeinflussen: – Ein Gateway nimmt zwar die Daten auf, unterlässt aber den Weitertransport. Eventuell erfolgt auch der Weitertransport, aber die Daten werden über das falsche Netzwerk weitergeleitet. In jedem Fall kommen die gewünschten Daten nicht beim Empfänger an. – Die beiden Gateways 1 und 2 nehmen jeweils die Daten auf und versenden sie getrennt über die globalen Netzwerke a und b. Damit liegen die Daten doppelt im Empfänger vor. – Das gesamte Datentelegramm ist wegen einer zu großen Länge nicht auf einmal zu übertragen. Also wird es in einzelne Pakete zerlegt, die nach und nach über die beiden Gateways 1 und 2 über die Netzwerke a und b transportiert werden. Hierbei kann man die Reihenfolge leicht vertau- schen, sodass die Empfänger das Gesamttelegramm nicht mehr richtig erhält. Bei genauer Analyse der Kommunikationsstruktur und der Eigenschaften der verwendeten Komponenten lassen sich noch weitere Fehler unterstellen, die im Bild 2 dargestellt sind. Ein Antrieb führt innerhalb einer Maschine eine gefährliche Funktion aus. Sobald eine Gefahr für eine Person entsteht (z.B. Zutritt in den gefahrvollen Bereich), muss der Antrieb über einen Notaus-Taster sicher abgeschaltet werden. Diese recht einfache Aufgabe kann durch vielerlei Fehlfunktionen scheitern: – Das Gateway 2 überträgt zwar die Daten vom Notaus zum Antrieb, allerdings enthält dieses Gateway bereits intelligente Komponenten, die Nachrichten speichern und verzögert herausgeben. In ungünstigen Fällen kann das Gateway bis zu 100.000 Nachrichten enthalten, die erst nach und nach zum Empfänger oder zu anderen Teilnehmern gelangen. Die Notaus-Anforderung gelangt zwar sofort zu Gateway, dieses sendet aber noch alle anderen Nachrichten aus, und es dauert viel zu lang, bis die Abschaltanforderung zum Antrieb gelangt. – Bei der gleichzeitigen Übertragung von Standarddaten über die verwendeten Netzwerke sind auch weitere Fehler zu unterstellen, die aufgrund der Überlastung der Gateways oder der Netzverbindung entstehen. – Bösartig sind geradezu Probleme, die ihre Ursache in der Maskerade von Standarddaten haben. Dabei stellen sich die \“normalen Daten\“ eines Teilnehmers als \“sichere Daten\“ dar, die den Antrieb zu einer Fehlfunktion anleiten. Fehler und Maßnahmen Das Bild 3 stellt alle heute bekannten Fehler, die bei der Datenübertragung innerhalb eines Bussystems auftreten, dar. Zu jedem Fehlerfall lassen sich wirkungsvolle Maßnahmen in das Netzwerk integrieren. Da manche Maßnahmen gleich mehrere Fehler aufdecken, bleibt es dem Anbieter überlassen, seine speziellen Maßnahmenbündel auszuwählen. Die Anwendung bestimmt die Güte des verwendeten Bussystems. Nach den heute gültigen Normen (z.B. EN 954-1) sind die Anforderungsbereiche in Kategorien eingeteilt. Dabei stellt die Kategorie 4 die höchste Kategorie dar, bei der ein System auch dann noch sicher sein muss, wenn mehrere Fehler gleichzeitig auftreten. In der internationalen Norm (IEC61508) entspricht diese Kategorie dem Anforderungsbereich nach SIL 3 (SIL: Safety Integrity Level). Alle modernen sicherheitsgerichteten Bussysteme entsprechen den Anforderungen nach SIL 3. Hierbei müssen jedoch nicht nur Mehrfachfehler sicher beherrscht werden, sondern es ist auch eine extrem geringe Fehlerrestwahrscheinlichkeit nachzuweisen. Beispielsweise wird bei SIL 3 nur noch ein \“nicht identifizierter\“ Fehler binnen eines Zeitraums von 107 Stunden (d.h. fehlerfreier Betrieb für mehr als tausend Jahre) akzeptiert. Da diese Fehlerrestwahrscheinlichkeit für das gesamte Automatisierungssystem gilt, darf das Bussystem nur zu einem erheblich geringeren Anteil an einem eventuellen Fehler beteiligt sein. Fehlerrestwahrscheinlichkeiten von 109 pro Stunde sind dabei durchaus üblich. Sichere Datenformate bei Ethernet Powerlink Die vorgestellten Maßnahmen prägen die Struktur sicherer Datenformate. Ethernet Powerlink Safety enthält optimale Datenstrukturen, die exakt die Anforderungen befriedigen. So enthalten die Übertragungsformate eine Kennung, die sich entweder als Sender- oder als Empfängeradresse darstellt. Damit wird sichergestellt, dass keine fremden Daten vom Sender zum Empfänger gelangen, da sich die beiden Busteilnehmer vorher über die Adressierung geeinigt haben. Des Weiteren enthält der sichere Datensatz einen Zeitstempel. Zusätzlich zu den eigentlichen Nutzdaten erscheint dann auch noch die Datensicherung. Bild 4 stellt ein typisches Beispiel eines sicherheitsgerichteten Telegramms dar. Das Telegramm beginnt mit der Adresse, die beispielsweise die Adresse des Senders sein kann. Anhand dieser Adresse erkennt der Empfänger, dass die Nachrichten für ihn bestimmt sind. Er ist ja z.B. an dem Zustand des Notaus-Tasters interessiert. Danach folgt der Zeitstempel mit der aktuellen Sendezeit des Senders. Eventuell kommt dann eine Längeinformation, die man nur benötigt, wenn man eine variable Anzahl von Daten versenden möchte. Nach der Längenangabe folgen die Nutzdaten selbst. Das gesamte Telegramm inklusive der Adresse, des Zeitstempels, der Längeninformation und den Daten wird über die CRC-Information gesichert. Mit zunehmender Datenlänge und mit anwachsender Störbeeinflussung werden Mehrfachfehler immer wahrscheinlicher. Da ein vierfacher Fehler nicht mehr mit Sicherheit durch die CRC-Information aufgedeckt wird, passieren mit nicht zu vernachlässigbarer Wahrscheinlichkeit fehlerhafte Telegramme die Sicherheitsprüfung und gelten damit als fehlerfrei. In diesen Fällen wendet man einen Trick an, der darin besteht, das gesamte Sicherheitstelegramm zu verdoppeln. Das kostet zwar etwas Übertragungszeit, macht sich aber bei der Sicherheit deutlich bemerkbar. Bild 5 zeigt ein solches Telegramm, das lediglich aus zwei Telegrammen des Bildes 4 besteht. Das Gesamttelegramm, das aus den beiden Einzeltelegrammen besteht, hat die Eigenschaft, dass nun auch noch alle Fehler aufgedeckt werden, die nicht identische Positionen in beiden Einzeltelegrammen aufweisen. Hierzu vergleicht man nach dem Empfang die beiden Einzeltelegramme Bit für Bit. Ein unentdeckter Fehler kann überhaupt nur existieren, wenn beide Einzeltelegramme an identischer Stelle Fehler aufweisen, die auch zu identischen Bitkombinationen führen (graue Felder im Bild 5). Da jeder CRC für sich mindestens jeden Dreifachfehler aufdeckt, müssen schon sowohl im vorderen als auch im hinteren Einzeltelegramm mindestens vier Fehler vorliegen. Die Gesamtfehlerzahl beträgt damit mindestens acht. Darüber hinaus können die vier Fehler innerhalb der Einzeltelegramme nicht irgendwie verstreut sein, sondern müssen sich zwingend an identischen Positionen befinden. Diese letzte Eigenschaft führt sogar dazu, dass die Fehlerwahrscheinlichkeit mit zunehmender Datenlänge sogar wieder absinkt. Praktische Integration Die Realisierung eines Interfaces für eine Sicherheitsapplikation ist im Wesentlichen durch die Anwendung bestimmt. In einem Beispiel soll eine typische Anschaltung vorgestellt werden, die den genannten Anforderungen entspricht. Im Bild 6 ist eine mögliche Struktur zu erkennen, bei der zwei unabhängige Mikrocontroller einen gesamten Datensatz für die Übertragung zusammenstellen. Der Datensatz beider Controller wird in einem Zwischenregister abgespeichert und wandert durch die Standardlayer innerhalb des Teilnehmers und wird schließlich über das Ethernet versendet. Auf der Empfängerseite erfolgt dann die Rückgewinnung der Dateninformation, wobei ebenfalls zwei Mikrocontroller unabhängig voneinander operieren. Nur bei Erfüllung der Datenprüfung, bei Einhaltung der Reaktionszeit und bei gegenseitiger Kontrolle durch beide Mikrorechner werden die Daten als einwandfrei befunden. Wie aus dem Bild 6 ebenfalls erkennbar ist, können sich im Datennetz auch nicht sichere Teilnehmer oder Einheiten befinden, die eine Durchlaufzeit erzeugen. Ihre eventuelle Datenverfälschung wird automatisch ermittelt. Zulassung Das sicherheitsgerichtete Konzept von Ethernet Powerlink Safety wurde vom TÜV Rheinland positiv beurteilt. Damit ist der Standard von Ethernet Powerlink durch die sichere Architektur ergänzt worden. Ab sofort können normale und sichere Nachrichten über ein einziges Medium in Echtzeit transportiert werden. Mehrere Hersteller haben mit der Integration von Ethernet Powerlink Safety begonnen und werden den neuen Standard in nächster Zeit zur Kommunikation anbieten.

innotec GmbH
http://www.innotecsafety.de

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Ceratizit Deutschland GmbH
Bild: Ceratizit Deutschland GmbH
Werkzeuge – immer passend

Werkzeuge – immer passend

Eine digitalisierte Fertigung hat viele Gesichter… und Recker Technik aus Eschweiler setzt ihr auf jeden Fall einen Smiley auf. Dort bringt die Produktion mit digitalen Zwillingen mehr Effizienz in den Alltag sowie gleichzeitig mehr Überblick über das Toolmanagement und die Werkzeugkosten. Mit dabei: Zwei Tool-O-Maten, die intelligenten Werkzeugausgabesysteme von Ceratizit – dank denen immer das passende Werkzeug für den Job zur Hand ist.

mehr lesen
Bild: Hainbuch GmbH
Bild: Hainbuch GmbH
„Wie passende Spanntechnik die Automation voranbringt“

„Wie passende Spanntechnik die Automation voranbringt“

Zunehmend individuellere Kundenanforderungen, mehr Schwankungen im Auftragseingang und weniger Fachkräfte – diese Faktoren beeinflussen die Fertigungsplanung zunehmend. Gerade bei kleinen Herstellungschargen mit Losgrößen unter 100 macht in diesem Spannungsfeld die Automatisierung, etwa von Hainbuch, den Unterschied. Ein entscheidender Ansatzpunkt in der Umsetzung ist neben Maschine, Roboter und Bediener der Rüst- und Spannprozess.

mehr lesen
Bild: Schunk SE & Co. KG Spanntechnik
Bild: Schunk SE & Co. KG Spanntechnik
Futter für die Ewigkeit

Futter für die Ewigkeit

Siemens Energy setzt für die Präzisionsbearbeitung an einer Horizontaldrehmaschine Magnos Elektropermanent-Magnetspannfutter von Schunk ein. Dank der gleichmäßig dauerhaft wirkenden Magnetspannkraft erfolgt das Spannen der Werkstücke deformations- und vibrationsarm – für eine ausgezeichnete Bearbeitungs- und Oberflächenqualität. Mit der zugehörigen App lässt sich die Spannsituation simulieren und sicher parametrieren.

mehr lesen