Startseite » Steuerungstechnik »

Safety mit virtuellen Steuerungen

Industriesteuerungen – Teil 3
Safety mit virtuellen Steuerungen

Safety-Steuerungen lassen sich auch ohne zweikanaligen Hardware-Aufbau realisieren und damit virtuelle Steuerungen in Sicherheitsapplikationen nutzen. Entwicklung (Teil 1) und Anwendung (Teil 2) virtueller Steuerungen wurden bereits beschrieben. Sie entkoppeln Hard- und Software und bringen Maschinen- und Anlagenbauern sowie Betreibern eine Reihe von Vorteilen. Lieferengpässe bei der Hardware verlieren damit ihren Schrecken. Teil 3 geht nun einen Schritt weiter und beschreibt, warum virtuelle SPSen auch für die Steuerung potenziell gefährlicher Maschinen und Anlagen eingesetzt werden können. Die dafür geforderte Zweikanaligkeit kann auch bei abstrahierten Steuerungen per Software erreicht werden, mit dem sogenannten „Diversified Encoding“ basierend auf „Coded Processing“.

 

Dipl.-Ing. (FH) Roland Wagner, Head of Product Marketing, Codesys GmbH, Kempten

Inhaltsverzeichnis

1. Sicherheit muss gegeben sein
2. Zweikanaligkeit per Software: Diversified Encoding
3. Konsequenzen der Zweikanaligkeit per Software
4. Anwendernutzen durch virtuelle Safety-Steuerungen
5. Umsetzung virtueller Safety-Steuerungen
6. Abnahme virtueller Safety-Steuerungen

Bei virtuellen Steuerungen auf Basis von Container- oder Hypervisor-Technologien bestimmt ausschließlich die Software die Funktion – die Hardware liefert den abstrahierten Unterbau dafür. So lassen sich moderne Steuerungsarchitekturen mit Security-by-Design und dynamischen Microservices einfach realisieren, weil die Abhängigkeit von bestimmten Geräten aufgebrochen ist. Aber wie sieht es mit funktional sicheren Anwendungen aus?

Sicherheit muss gegeben sein

Zum Schutz des Menschen schreiben EU-Verordnungen und nationale Gesetze vor, dass Maschinen mit Gefährdungspotenzial aller Art für den gesamten Lebenszyklus abgesichert sein müssen: durch konstruktive Maßnahmen oder sichere Steuerungstechnik. Letzteres gemäß dem Stand der Technik, wie er unter anderem in der IEC 61508 definiert ist – entsprechend der Sicherheitsanforderungsstufen SIL 1 bis 4 (Safety Integrity Level), gemäß der Gefährdungslage etwa durch Schwere und Expositionshäufigkeit. Hersteller von Maschinen oder Anlagen mit Gefährdungspotenzial benötigen in jedem Fall eine Freigabe durch ein akkreditiertes Institut.

In der Industrie wird SIL3 in vielen Applikationen gefordert. Zumindest eine Instanz muss dabei die korrekte Abarbeitung der Sicherheitsfunktion überwachen, in der Regel eine Hardware. Für diesen Anwendungsfall gibt es spezielle Prozessoren mit unterschiedlichen Architekturen, die die Zweikanaligkeit direkt im Silizium realisieren (etwa Lock-Step-CPU oder „Safety-Island“). Allerdings erhöht das massiv die Abhängigkeit von bestimmten, vorzertifizierten Bauelementen. Gerade vor dem Hintergrund gestörter Lieferketten und Bauteilemangel kann das sehr problematisch sein.

Der Weg zur Steuerungstechnik 5.0

Zweikanaligkeit per Software: Diversified Encoding

Bei virtuellen und damit abstrahierten Steuerungen wird die Zweikanaligkeit nicht mit weiterer Hardware erreicht, sondern mit dem sogenannten „Diversified Encoding“, basierend auf „Coded Processing“. Die redundante Betrachtung der Steuerungsinformationen in diesem Verfahren ermöglicht die Erkennung von Fehlern im Daten- und Kontrollfluss von Programmen. Dazu wird die Abarbeitung der Applikationssoftware in zwei logische Softwarekanäle aufgeteilt. Der Vorteil dabei: An die darunterliegende Hardware werden keine besonderen Anforderungen gestellt.

Der erste Kanal führt die realisierte Sicherheitsapplikation im Original aus. Der zweite Kanal nutzt dieselbe Applikation, führt sie aber mit den Algorithmen des Coded Processing aus und kann so für sich bereits Fehler erkennen.

Beide Kanäle laufen in einem Prozess sequenziell hintereinander auf einem CPU-Kern. Sie werden permanent verglichen, wie das auch bei den Hardwarelösungen zur funktionalen Sicherheit gemacht wird. Dadurch werden auftretende Fehler deutlich häufiger erkannt.

Durch Diversified Encoding werden auf dieselbe Weise die sicheren Eingaben an beide Kanäle verteilt und umgekehrt die Ausgaben beider Kanäle zu sicheren Ausgaben zusammengeführt. Eingeschlossen sind Datenströme, die durch sichere Netzwerk- beziehungsweise Feldbusprotokolle erzeugt wurden. Eine zur Laufzeit der Sicherheitsapplikation durchgeführte zusätzliche feingranulare Überwachung des Kontrollflusses im kodierten Kanal bringt ein weiteres Sicherheitskriterium. Dieses Konzept der Firma SIListra Systems GmbH wurde vom TÜV SÜD abgenommen, erste Produktzertifizierungen bis hin zu SIL3 sind erfolgt.

Sicherheitsapplikation_mit_Coded_Processing
Abarbeitung der Sicherheitsapplikation in zwei getrennten Softwarekanälen mit Coded Processing.
Bild: SIListra Systems

Konsequenzen der Zweikanaligkeit per Software

Erste Produkte mit Coded Processing wurden zwar bereits Anfang der 2000er Jahre freigegeben, waren damals jedoch schlicht unbrauchbar: Sie führten auf den damals aktuellen CPUs zu einer Laufzeitverlängerung bis Faktor 1000! Die heute erheblich optimierten Software-Algorithmen zusammen mit den erforderlichen Diagnosefunktionen machen die Abarbeitung der kodierten Applikation zwar immer noch um den Faktor 5 bis 15 langsamer als die rein funktionale. Zusätzlich entfallen aber Synchronisationspunkte sowie CPU- und Speichertests, die bei diskreten Sicherheitssteuerungen erforderlich sind. In Kombination mit erheblich leistungsfähigeren CPUs ist deshalb die Nutzung von Soft-Safety-Lösungen in Industrieapplikationen jetzt möglich.

Anwendernutzen durch virtuelle Safety-Steuerungen

Bei virtuellen Steuerungen laufen beide Kanäle jetzt sequenziell in einer virtualisierten Maschine, zum Beispiel im Container. Einer der beiden Kanäle wird per Coded Processing transformiert und ausgeführt. Über Diversified Encoding werden die Ergebnisse vor und nach der Ausführung verglichen. Damit steht dem Anwender eine gleichwertige Lösung zur Verfügung, wie man sie von physischen Sicherheitssteuerungen kennt – aber eben ohne die Bindung an eine dedizierte Hardware.

Was steckt hinter virtuellen Steuerungen?

Funktional sichere Steuerungen lassen sich sogar beliebig oft aufsetzen und auf verfügbaren Plattformen abarbeiten – Industriehardware im Schaltschrank oder IT-Hardware im Serverraum. Safety-E/As lassen sich zudem über virtualisierte LAN-Ports in Echtzeit ansprechen, wie etwa FSoE (Fail Safe over Ethercat) oder Profisafe (F-Host / F-Client).

Umsetzung virtueller Safety-Steuerungen

Codesys-Anwender entscheiden beim Deployen bzw. Orchestrieren ihrer Steuerung, ob funktional sichere Applikationen ablaufen sollen. Gegebenenfalls legt das Tool beim Deployment der virtuellen Steuerung einen zweiten parallelen Container an. Die Applikation im Safety-Container wird dabei zusätzlich per Coded Processing abgearbeitet und sorgt für die Überwachung der Sicherheit.

Screenshot_Codesys_Development_System
Screenshot des Codesys-Development-Systems mit SIL3-Applikation (rechts) auf einer virtuellen Sicherheitssteuerung (links im Baum).
Bild: Codesys

Zur Programmierung von funktionaler und sicherer Applikation verwendet der Anwender das Codesys Development System. Die sichere Applikation projektiert er mit dem zertifizierten Add-on-Modul, das den rein funktionalen Teil erweitert. Im sicheren IEC-61131–3-Editor erstellt er den Code und lädt ihn mit abgenommenem Verfahren auf die virtuelle Sicherheitssteuerung. Dass es sich dabei um virtualisierte Geräte handelt, merkt er nur bei der Anbindung der Safety-E/A-Module in der Applikation. Prinzipbedingt ist die Projektierung einer Safety-Applikation aufwendiger als der rein funktionale Teil – diesbezüglich unterscheiden sich physikalische und virtuelle Safety-Steuerungen nicht. Bei Installation, Wartung, Updates und weiteren Aspekten gibt es jedoch beträchtliche Unterschiede. Im Endeffekt unterscheiden sich die funktionale Lösung und die Sicherheitsapplikation aber nur noch bei den Lizenzkosten.

Abnahme virtueller Safety-Steuerungen

Für die Sicherheitsabnahme bereitet sich der Hersteller einer Maschine oder Anlage mit virtualisierter Safety-SPS genauso vor, wie er das mit dedizierten Geräten gemacht hätte. Mit dem Verfahren von SIListra Systems in der virtuellen Sicherheitssteuerung „Codesys Virtual Safe Control SL“ erfolgt eine Freigabe des Gesamtsystems nach der Maschinenrichtlinie beziehungsweise künftig Maschinenverordnung wie bisher – nur jetzt ohne zertifizierte Safety-Hardware.

Messergebnisse_von_vier_virtuellen_Safety-Steuerungen
Screenshot einer Visualisierungsoberfläche mit Messergebnissen von vier virtuellen Safety-Steuerungen und unterschiedlichen E/A-Systemen.
Bild: Codesys

Die Abstraktion der Sicherheitssteuerung ist somit der konsequente nächste Schritt. Auch Gerätehersteller profitieren von der neuen Abstraktionsmöglichkeit: Durch die Integration der Technologie können sie jetzt Sicherheitssteuerungen ohne zweikanaligen Hardware-Aufbau realisieren. Um eine Safety-SPS zu implementieren, müssen Gerätehersteller nur noch eine geeignete Rechnerarchitektur mit industriellen Eigenschaften sowie die Hardware-Abstraktion per Container bereitstellen. Die so erzielten Aufwands- und Kosteneinsparungen kommen allen zugute.

Natürlich werden solche virtualisierten Steuerungen nicht alle bisherigen Steuerungsarchitekturen ersetzen. Aber Codesys Virtual Control SL bietet Maschinen- und Anlagenbauern und vor allem den Betreibern solcher Systeme zusätzliche Freiheit – jetzt sogar für sicherheitskritische Anwendungen. (co)

de.codesys.com

Weitere Infos zum Laufzeitsystem Codesys Virtual Control SL

Links zu den beiden ersten Teilen der Serie zu virtuellen Steuerungen:

Unsere Whitepaper-Empfehlung


Hier finden Sie mehr über:
Systems Engineering im Fokus

Ingenieure bei der Teambesprechung

Mechanik, Elektrik und Software im Griff

Video-Tipp

Unterwegs zum Thema Metaverse auf der Hannover Messe...

Aktuelle Ausgabe
Titelbild KEM Konstruktion | Automation 4
Ausgabe
4.2024
LESEN
ABO
Newsletter

Abonnieren Sie unseren Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts
Webinare

Technisches Wissen aus erster Hand

Whitepaper
Whitepaper

Hier finden Sie aktuelle Whitepaper


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de