Komplexe Sicherheitsfunktionen flexibel umsetzen
Firmware-Update nicht mehr erforderlich
Nicht nur in der Automatisierungstechnik, sondern in vielen Bereichen des täglichen Lebens nimmt das Bewusstsein zu, Vorkehrungen für die Sicherheit von Menschen, Maschinen und der Umwelt zu treffen. Aus dieser Erkenntnis heraus ergeben sich immer komplexere Anforderungen an die notwendige sicherheitsbezogene Applikationssoftware. Die jeweiligen Funktionen lassen sich in den bekannten Entwicklungs-Umgebungen erzeugen und über ein Add-in als Safety-Bibliothek in der Engineering Software PLCnext Engineer zur Verfügung stellen.
Bild: Phoenix Contact Deutschland GmbH

Aufwendige Berechnungen zur flexiblen Raumüberwachung oder die Integration von Antriebssicherheitsfunktionen in die sicherheitsbezogene Steuerung erfordern oftmals eine Erweiterung der sicherheitsbezogenen Firmware. Im Maschinenbau werden häufig Steuerungen eingesetzt, die für die einfache Programmierung von Sicherheitsfunktionen ausgelegt sind und einem Sicherheitslevel entsprechen. Sie unterliegen der Maschinenrichtlinie oder der ISO13849. Beide Standards schränken den Sprach- und Funktionsausbau jedoch erheblich ein, weshalb von einer Low Variability Language – kurz LVL – gesprochen wird. Komplexere Funktionen werden gemäß der Norm IEC61508 entwickelt und der Firmware der Sicherheitssteuerung als festem Bestandteil hinzugefügt. Allerdings ist der Austausch der Firmware mit hohen Aufwendungen verbunden – sowohl beim Hersteller der Firmware als auch beim Anwender in den Maschinen und Anlagen. Phoenix Contact bietet daher eine flexible Lösung, bei der die Erweiterung zusammen mit dem Applikationsprogramm auf die sicherheitsbezogene Steuerung geladen wird. Das Adjektiv ‚flexibel‘ bedeutet in diesem Zusammenhang, dass nicht mit jeder neuen Funktion ein Firmware-Update notwendig ist.

 Mit der Engineering-Umgebung PLCnext Engineer lassen sich sicherheitsbezogenen Applikationen entwickeln.
Mit der Engineering-Umgebung PLCnext Engineer lassen sich sicherheitsbezogenen Applikationen entwickeln.Bild: Phoenix Contact Deutschland GmbH

Einfachere Realisierung in Hochsprache

Sicherheitsfunktionen mit komplexen Berechnungen erweisen sich insbesondere im Umfeld der Robotik als notwendig. Die kartesische Raumüberwachung bedingt zum Beispiel trigonometrische Funktionen mit Gleitkommakalkulation. Bei Berechnungen im Bereich der Roboterkinematik sind ebenfalls meist aufwendige arithmetische Operationen erforderlich. Solche Aufgabenstellungen lassen sich einfach in Hochsprache umsetzen, da es hier entsprechende Bibliotheken gibt, die sich bewährt haben. In der Programmiersprache C kann beispielsweise die Bibliothek math.h verwendet werden, bei der es sich um eine Standardsammlung mathematischer Funktionen handelt. Als weiteres Anwendungsgebiet sei die Implementierung von proprietären Sicherheitsprotokollen genannt. Damit in bestehenden Applikationen nicht das gesamte Netzwerk erneuert werden muss, lässt sich das eingesetzte Sicherheitsprotokoll als C-Funktion einbauen und dann weiter nutzen. Oftmals ist der dafür benötigte C-Code schon vorhanden und hat sich bereits etabliert. Sicherheitsbezogene Steuerungen sind häufig zweikanalig ausgeführt. Das heißt, dass zwei unabhängige Prozessoren den Code abarbeiten und das Resultat in einem Kreuzvergleich überprüfen, was die korrekte Ausführung des Programms sicherstellt. Auf diese Weise werden die sogenannten Common-Cause-Fehler verhindert. Um die Anforderungen der funktionalen Sicherheit zu erfüllen, lässt sich für jeden Kanal ein anderer Compiler verwenden. Der so erzeugte diversitäre Binärcode läuft sogar diversitär auf den Sicherheitssteuerungen ab. Dies wird auch als redundante Diversität bezeichnet. Weil die Funktionen direkt als Maschinencode auf die sicherheitsbezogene Steuerung geladen werden, zeigen sie sich meist als kompakter und deutlich effizienter als IEC61131-3-basierte Programme. Durch die direkte Abarbeitung in der Firmware ergibt sich somit ein Performance-Gewinn.

 Visualisierung des Ablaufs von der Entwicklung der Sicherheitsfunktion bis zur Ausführung auf der sicherheitsbezogenen Steuerung
Visualisierung des Ablaufs von der Entwicklung der Sicherheitsfunktion bis zur Ausführung auf der sicherheitsbezogenen SteuerungBild: Phoenix Contact Deutschland GmbH

Zusätzliches Add-in zur Erzeugung einer Bibliothek

Zur Erstellung der C-Funktionen lässt sich die gewohnte und schon im Entwicklungsprozess eingesetzte Umgebung nutzen. Die Entwickler brauchen sich also nicht in ein neues Tool einzuarbeiten. Der kompilierte Code muss im standardisierten ELF-Format (Executable and Linking Format) vorliegen. Diese plattformunabhängige Lösung wird von vielen bekannten Programmiersprachen supportet. Durch die Verwendung von Standard-Entwicklungssystemen und -Programmiersprachen sowie standardisierten Dateiformaten können während der Entwicklung ebenfalls Standard-Tools zur Unterstützung eingesetzt werden, die z.B. nicht für IEC61131-3-basierte Programme verfügbar sind. Darunter fallen unter anderem Software-Werkzeuge zur Messung der Code-Abdeckung (Code Coverage), Software zur Feststellung der Testabdeckung oder lediglich einfache Anbindungen an Versionsmanagementsysteme wie GIT oder Subversion. Aus der Nutzung von Standard-Entwicklungssystemen resultiert darüber hinaus der Vorteil, dass sich das Programm mit einfachen Mitteln überprüfen lässt. Die zu generierenden Funktionen müssen allerdings gemäß den einschlägigen Normen – wie der IEC61508 – in der Full Variability Language (FVL) entwickelt werden. Dazu bietet sich häufig die Beauftragung eines geeigneten Dienstleisters an, der die Aufgabenstellung im Rahmen eines passenden Entwicklungsprozesses realisiert. Der erarbeitete Code muss anschließend in der richtigen Form mit der sicherheitsbezogenen Anwenderapplikation an die Steuerung gesendet werden können. Die Engineering-Software PLCnext Engineer des offenen Ecosystems PLCnext Technology stellt zu diesem Zweck ein zusätzliches Add-in bereit, das es dem Ersteller der sicherheitsgerichteten Funktionen erlaubt, eine abgeschlossene Bibliothek zu erzeugen. Dies geschieht innerhalb von PLCnext Engineer mit wenigen Mausklicks.

 Mit dem digitalen Marktplatz PLCnext Store stellt Phoenix Contact eine einfache Möglichkeit für die Verbreitung von Bibliotheken mit Funktionsbausteinen zur Verfügung.
Mit dem digitalen Marktplatz PLCnext Store stellt Phoenix Contact eine einfache Möglichkeit für die Verbreitung von Bibliotheken mit Funktionsbausteinen zur Verfügung.Bild: Phoenix Contact Deutschland GmbH

Beigefügtes Zertifikat

Um sicherzustellen, dass der Erzeuger der Bibliothek sowie der Code jederzeit identifizierbar ist, muss der Bibliothek ein Zertifikat beigefügt werden. Dieser Mechanismus stellt nach heutigen Maßstäben die beste Variante der Security-Absicherung dar. Die fertiggestellte Bibliothek lässt sich mit der in PLCnext Engineer enthaltenen Simulation der Sicherheitssteuerung sogar testen. Außerdem kann der Code über das verwendete Entwicklungssystem – wie etwa Visual Studio – anwenderfreundlich geprüft und von Fehlern befreit werden. Die eigens entwickelten Funktionen erweisen sich meist als Differenzierung zu anderen Anbietern. Durch die abgeschlossenen Bibliotheken, die nicht automatisch an jeden Steuerungsanwender geliefert werden, bleibt dem Hersteller der komplexen Funktionalität ein Wettbewerbsvorteil erhalten.

Die in der Branche aktiven Dienstleister können die genannten Bibliotheken jedoch online in den verschiedenen Software Stores zugänglich machen und sich auf diese Weise ein weiteres Geschäftsmodell aufbauen. Im einfachsten Fall sind die von einem Prüfinstitut zertifizierten Bibliotheken auf dem digitalen Marktplatz PLCnext Store von Phoenix Contact erhältlich. Bei der Nutzung der Bibliothek muss der Anwender der komplexen neuen Sicherheitsfunktion keinerlei Kenntnis hinsichtlich der eingesetzten Hochsprache, des verwendeten Entwicklungssystems oder der Norm IEC61508 aufweisen. Die Bibliothek ist lediglich in seiner Applikation zu referenzieren. Danach findet der Nutzer sämtliche neuen Funktionen in seinem Katalog über die Funktionen und Funktionsbausteine. Zur Kontrolle der Zertifikate kann er die Informationen im Safety-Informations-Editor jederzeit einsehen und mit den Herstellerangaben vergleichen. Während der Referenzierung der Bibliothek zur Anwenderapplikation überprüft PLCnext Engineer die Gültigkeit der Zertifikate automatisch.

Fazit

Die vorgestellten Möglichkeiten bieten also nicht nur dem Anwender, sondern auch den Herstellern von sicherheitstechnischen Technologiefunktionen vielfältige Vorteile, die allerdings lediglich durch eine flexibel erweiterbare Sicherheitssteuerung wie den RFC 4072S von Phoenix Contact umgesetzt werden können.

Phoenix Contact Deutschland GmbH
http://www.phoenixcontact.com

Das könnte Sie auch Interessieren

Produktion für mehrere Tage lahmgelegt

Produktion für mehrere Tage lahmgelegt

Bild: Trend Micro Deutschland GmbH Im Auftrag von Trend Micro hat das unabhängige Marktforschungsinstitut Vanson Bourne eine Online-Umfrage unter 500 IT- und OT-Fachleuten in den USA, Deutschland und Japan durchgeführt. Daraus ging hervor, dass mehr als drei Fünftel...

Bachmann übernimmt Condition-Monitoring-Startup

Bachmann übernimmt Condition-Monitoring-Startup

Bild: Bachmann Electronic GmbH "Unsere Organisationen passen gut zusammen, wenn es darum geht, die Grenzen der Zustandsüberwachung zu verschieben. Diese Partnerschaft ist eine spannende Entwicklung, unsere Anwendungen mit neuen Verfahren wie die der KI und des Machine...

Zusammenarbeit: Open Robotics und Canonical

Canonical und Open Robotics haben eine Partnerschaft für die erweiterte Sicherheitswartung (ESM) für das Robot Operating System (ROS) und den Enterprise-Support als Teil von Ubuntu Advantage, dem Servicepaket von Canonical für Ubuntu, geschlossen.

Secure Remote Service mit neuen Funktionen

Zum zehnjährigen Bestehen des Fernwartungssystems mGuard Secure Remote Service bringt Phoenix Contact mit der Version 2.11 Erweiterungen und neue Funktionen des Systems auf den Markt.

Industriesoftware automatisiert Datenanalyse und Prozessüberwachung

Symate, Spezialist für die Verbesserung von Fertigungsprozessen mit den Methoden der künstlichen Intelligenz (KI), unterstützt die Fachhochschule Bielefeld. Das Center for Applied Data Science (CfADS) an der FH hat die intelligente Industriesoftware Detact als festes Tool in ihren Software-Stack übernommen. Auf dieser Basis können die Forscher den Produktionsablauf in einer digitalen und weitgehend automatisierten Fertigung nun deutlich leichter und schneller simulieren sowie große Datenmengen (Big Data) systematisch analysieren.