DE102022107717A1 - Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung - Google Patents

Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung Download PDF

Info

Publication number
DE102022107717A1
DE102022107717A1 DE102022107717.9A DE102022107717A DE102022107717A1 DE 102022107717 A1 DE102022107717 A1 DE 102022107717A1 DE 102022107717 A DE102022107717 A DE 102022107717A DE 102022107717 A1 DE102022107717 A1 DE 102022107717A1
Authority
DE
Germany
Prior art keywords
machine
user
modular
electronic modules
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022107717.9A
Other languages
English (en)
Inventor
Martin Krieg
Jochen Bauknecht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pilz GmbH and Co KG
Original Assignee
Pilz GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pilz GmbH and Co KG filed Critical Pilz GmbH and Co KG
Priority to DE102022107717.9A priority Critical patent/DE102022107717A1/de
Priority to PCT/EP2023/057351 priority patent/WO2023186666A1/de
Publication of DE102022107717A1 publication Critical patent/DE102022107717A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung (1), die eine Mehrzahl von Elektronikmodulen (10.1-10.n) aufweist, in denen Sicherheitsfunktionen für den sicheren Betrieb zumindest einer Maschine (2), die an die modulare Sicherheitssteuerung (1) angeschlossen ist, implementiert sind, wobei alle abzuarbeitenden Sicherheitsüberprüfungen durchgeführt, quittiert und nach Abschluss der Prüfungen protokolliert werden.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung, die eine Mehrzahl von Elektronikmodulen aufweist, in denen Sicherheitsfunktionen für den sicheren Betrieb zumindest einer Maschine oder technischen Anlage, die an die modulare Sicherheitssteuerung angeschlossen ist, implementiert sind.
  • Modulare Sicherheitssteuerungen sind aus dem Stand der Technik in unterschiedlichen Ausführungsformen bekannt. Sie dienen insbesondere dazu, Maschinen oder technische Anlagen beim Auftreten einer Gefahrensituation sicher in einen für Menschen ungefährlichen Zustand zu überführen. Zu diesem Zweck werden eingangsseitig entsprechende Signale von Signalgebern, bei denen es sich zum Beispiel um Not-Aus-Schalter, Not-Halt-Schalter, Lichtgitter, Lichtvorhänge, Trittmatten, Schutztürpositionsschalter, 3D-Laserscanner etc. handeln kann, empfangen und sicher ausgewertet. Ausgangsseitig werden ein oder mehrere sichere Ausgangskontakte eines Ausgangskreises angesteuert. Über diese Ausgangskontakte werden beim Auftreten einer Gefahrensituation Aktoren, wie zum Beispiel Schütze, Ventile etc., derart angesteuert, dass eine an diese angeschlossene Maschine oder technische Anlage in einen für Menschen ungefährlichen Zustand überführt werden kann.
  • Derartige modulare Sicherheitssteuerungen umfassen mehrere Elektronikmodule, die in zumindest einer Modulreihe angeordnet sind und bestimmte Funktionalitäten aufweisen. Der modulare Aufbau einer Sicherheitssteuerung schafft die Möglichkeit einer anwendungsspezifischen Konfiguration, indem mehrere Elektronikmodule individuell zusammengestellt, miteinander verdrahtet und so konfiguriert werden, dass sie der modularen Sicherheitssteuerung gemeinsam die gewünschten Sicherheitsfunktionen zur Verfügung stellen. Beispiele für Elektronikmodule, aus denen modulare Sicherheitssteuerungen mit ganz unterschiedlichen Sicherheitsfunktionen aufgebaut werden können, sind unter anderem Eingangsmodule, die Eingangssignale eines oder mehrerer Signalgeber, wie zum Beispiel Eingangssignale von Sensoren oder Notbefehlsgeräten, empfangen und gegebenenfalls verarbeiten können, Ausgangsmodule, die Ausgangssignale an einen oder mehrere daran angeschlossene Aktoren ausgeben können, kombinierte Eingangs- und Ausgangsmodule (so genannte I/O-Module), Steuerungsmodule, welche die Zuordnung von Eingangs- zu Ausgangsmodulen steuern können, sowie Schnittstellenmodule, Kommunikationsmodule, Feldbuscontroller, Feldbuskoppler, etc..
  • Die Konfiguration einer modularen Sicherheitssteuerung kann von einem Nutzer zum Beispiel mittels eines Konfigurationswerkzeugs durchgeführt werden, welches eine grafische Nutzerschnittstelle aufweist. Dem Nutzer wird es dabei ermöglicht, die für den konkreten Anwendungszweck der Sicherheitssteuerung erforderlichen Elektronikmodule aus einer Vielzahl von Elektronikmodulen auszuwählen. Die Konfiguration wird anschließend als Konfigurationsdatensatz, der neben den Modulinformationen auch Informationen über alle Sicherheitsfunktionen der modularen Sicherheitssteuerung umfasst, in einer Konfigurationsdatenbank gespeichert.
  • Bei der Herstellung einer modularen Sicherheitssteuerung werden die Elektronikmodule auf Basis des Konfigurationsdatensatzes in der zumindest einen Modulreihe aneinandergereiht und entsprechend verdrahtet und so eingestellt, dass sie die für den konkreten Anwendungszweck unter Sicherheitsaspekten erforderlichen Funktionalitäten zur Verfügung stellen können.
  • Nach der Installation der modularen Sicherheitssteuerung am Verwendungsort ist es erforderlich, eine Sicherheitsüberprüfung durchzuführen, um die korrekte Funktion der Sicherheitssteuerung bei ihrem Zusammenwirken mit einer daran angeschlossenen Maschine oder technischen Anlage sicherstellen zu können.
  • Die EP 3 499 324 A1 offenbart ein Verfahren zur Verifikation einer Konfiguration einer Sicherheitssteuerung. Die Konfiguration wird auf einem externen Eingabegerät, wie zum Beispiel einem Computer oder einem Smartphone, erstellt und auf die Sicherheitssteuerung übertragen. Die so implementierte Konfiguration wird auf dem Eingabegerät angezeigt, damit ein Nutzer sie bestätigen kann. Die Konfiguration wird in Teilkonfigurationen unterteilt, die verifiziert werden.
  • Die Erfindung macht es sich zur Aufgabe, ein Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung zur Verfügung zu stellen, mittels dessen der Überprüfungsprozess von einem Nutzer besonders einfach, intuitiv und sicher durchgeführt werden kann.
  • Die Lösung dieser Aufgabe liefert ein Verfahren mit den Merkmalen des Anspruchs 1. Die Unteransprüche betreffen vorteilhafte Weiterbildungen der Erfindung.
  • Ein erfindungsgemäßes Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung, die eine Mehrzahl von Elektronikmodulen aufweist, in denen Sicherheitsfunktionen für den sicheren Betrieb zumindest einer Maschine, die an die modulare Sicherheitssteuerung angeschlossen ist, implementiert sind, umfasst die Schritte
    • S1) Herstellen einer Kommunikationsverbindung zwischen der modularen Sicherheitssteuerung und einer Prüfeinrichtung, die eine Mensch-Maschine-Schnittstelle zur Verfügung stellt,
    • S2) Bereitstellen eines Konfigurationsdatensatzes, der mittels der Prüfeinrichtung verarbeitet wird und Informationen über die Elektronikmodule und über die mittels der Elektronikmodule implementierten Sicherheitsfunktionen der modularen Sicherheitssteuerung aufweist,
    • S3) Erzeugen eines Prüfdatensatzes mit einer Mehrzahl vorgegebener, sequenziell auszuführender Nutzeranweisungen zum Testen der Funktionen, insbesondere der Sicherheitsfunktionen, der Elektronikmodule,
    • S4) Visualisieren einer der Nutzeranweisungen, Ausführen der betreffenden Nutzeranweisung und Bestätigen der Ausführung dieser Nutzeranweisung,
    • S5) Erfassen und Bestätigen zumindest eines Maschineneingriffs, der aus der Ausführung der Nutzeranweisung im Verfahrensschritt S4) resultiert,
    • S6) Wiederholen der Schritte S4) und S5), bis die Ausführung sämtlicher Nutzeranweisungen und alle daraus resultierenden Maschineneingriffe bestätigt worden sind,
    • S7) automatisches Erzeugen eines digitalen Prüfprotokolls aus den Bestätigungen der ausgeführten Nutzeranweisungen und der daraus resultierenden Maschineneingriffe und Speichern des Prüfprotokolls zusammen mit einer eindeutigen Identifikationskennung der Sicherheitssteuerung in einer nicht-flüchtigen Speichereinrichtung.
  • Mittels des erfindungsgemäßen Verfahrens wird ein Nutzer in einem automatisierten Prozess nach Art einer digitalen, sequenziell abzuarbeitenden Check-Liste durch alle für die Sicherheitsüberprüfung der modularen Sicherheitssteuerung erforderlichen Prüfschritte geführt. Die Ausführung aller Nutzeranweisungen und die daraus resultierenden Maschineneingriffe werden automatisch protokolliert und gespeichert und können somit in Form des digitalen Prüfprotokolls zumindest einen Teil einer digital abrufbaren Maschinendokumentation bilden.
  • Unter dem Begriff „Maschineneingriffe“ sollen vorliegend alle Reaktionen der zumindest einen, an die Sicherheitssteuerung angeschlossene Maschine beziehungsweise technischen Anlage und deren Aktoren sowie Signalgebern auf die Ausführung der durch den Prüfdatensatz vorgegebenen Nutzeranweisungen verstanden werden.
  • Die Prüfeinrichtung kann zum Beispiel ein Computer, insbesondere ein tragbarer Computer, oder ein Tablet-Computer oder ein Mobiltelefon (Smartphone) sein. Von der Prüfeinrichtung wird eine entsprechende Prüfsoftware ausgeführt, mittels derer Teile des erfindungsgemäßen Verfahrens ausgeführt werden. Die Prüfeinrichtung kann optional so ausgebildet sein, dass sie zusätzlich auch einen softwarebasierten Konfigurator zum Konfigurieren der modularen Sicherheitssteuerung ausführen kann und/oder die modulare Sicherheitssteuerung programmieren kann.
  • In einer bevorzugten Ausführungsform wird vorgeschlagen, dass die Nutzeranweisungen mittels einer Anzeigevorrichtung der Mensch-Maschine-Schnittstelle visualisiert werden. Dadurch können die Nutzeranweisungen von einem Nutzer auf besonders einfache Weise erfasst und umgesetzt werden.
  • In einer besonders bevorzugten Ausführungsform wird vorgeschlagen, dass die Ausführung der Nutzeranweisungen und die Maschineneingriffe von einem Nutzer durch Eingaben in ein Eingabemittel der Mensch-Maschine-Schnittstelle bestätigt werden. Auf diese Weise werden alle vom Nutzer ausgeführten Anweisungen, die Maschineneingriffe auslösen, quittiert.
  • Die Mensch-Maschine-Schnittstelle kann zum Beispiel eine berührungssensitive Anzeigevorrichtung mit integriertem Eingabemittel umfassen. Dadurch kann die Bedienung der Mensch-Maschine-Schnittstelle besonders einfach und intuitiv erfolgen.
  • In einer Ausführungsform kann vorgesehen sein, dass zumindest einige der Nutzeranweisungen das Setzen von Potentiometerstellungen der Elektronikmodule und/oder das Ablesen voreingestellter Potentiometerstellungen der Elektronikmodule und/oder das Auslösen zumindest eines Signalgebers umfassen.
  • In einer Ausführungsform besteht die Möglichkeit, dass der zumindest eine Maschineneingriff, der aus der Ausführung der Nutzeranweisung im Verfahrensschritt S4) resultiert, vom Nutzer erfasst und mittels der Mensch-Maschine-Schnittstelle bestätigt wird.
  • In einer alternativen Ausführungsform kann auch vorgesehen sein, dass der zumindest eine Maschineneingriff, der aus der Ausführung der Nutzeranweisung im Verfahrensschritt S4) resultiert, mittels der modularen Sicherheitssteuerung automatisiert erfasst und bestätigt wird. Diese Bestätigung wird dann vorzugsweise über die Kommunikationsverbindung zur Prüfeinrichtung übertragen.
  • In einer vorteilhaften Ausführungsform wird vorgeschlagen, dass der Prüfdatensatz mittels der Prüfeinrichtung automatisiert aus dem Konfigurationsdatensatz erzeugt wird.
  • Um die Durchführung des Verfahrens weiter zu vereinfachen, kann in einer Ausführungsform vorgesehen sein, dass die Herstellung der Kommunikationsverbindung zwischen der modularen Sicherheitssteuerung und der Prüfeinrichtung durch Scannen eines optoelektronisch lesbaren Codes, der an der modularen Sicherheitssteuerung angebracht ist, mittels einer Kamera der Prüfeinrichtung initiiert wird. Diese Ausführungsform ist besonders vorteilhaft, wenn die Prüfeinrichtung ein Tablet-Computer oder ein Mobiltelefon (Smartphone) mit integrierter Kamera ist. Bei dem optoelektronisch lesbaren Code kann es sich insbesondere um einen zweidimensionalen Code handeln.
  • In einer Ausführungsform ist es möglich, dass bei einem Austausch eines der Elektronikmodule eine Austausch-Verifizierung durchgeführt wird.
  • Das hier vorgestellte Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung ermöglicht es somit insbesondere, alle Potentiometereinstellungen, Verdrahtungen und Sicherheitsfunktionen der modularen Sicherheitssteuerung zu überprüfen. Weitere Merkmale und Vorteile von Ausführungsbeispielen der Erfindung werden unter Bezugnahme auf die Zeichnungen nachfolgend beschrieben. Es zeigen:
    • 1 eine schematische Darstellung eines Systems zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung,
    • 2 eine schematische Darstellung, die den grundlegenden Ablauf des Verfahrens veranschaulicht.
  • Bevor weiter unten Einzelheiten eines Verfahrens zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung 1 näher erläutert werden, soll zunächst unter Bezugnahme auf 1 der grundlegende Aufbau einer modularen Sicherheitssteuerung 1 beschrieben werden. Die modulare Sicherheitssteuerung 1 ist an mindestens eine Maschine 2 (oder technische Anlage) angeschlossen, die zumindest einen Aktor 20 und zumindest einen Signalgeber 21 aufweist. Ein Beispiel für eine Maschine 2, die mittels der modularen Sicherheitssteuerung 1 betrieben werden kann, ist ein Industrieroboter.
  • Häufig weist eine Maschine 2 auch mehrere Aktoren 20 und mehrere Signalgeber 21 auf, die an die modulare Sicherheitssteuerung 1 angeschlossen sind. In vielen Anwendungen sind auch mehrere Maschinen 2 an eine modulare Sicherheitssteuerung 1 angeschlossen und werden von dieser gesteuert.
  • Die modulare Sicherheitssteuerung 1 weist eine Mehrzahl n von Elektronikmodulen 10.1-10.n auf, die in mindestens einer Modulreihe angeordnet sind und die miteinander entsprechend elektrisch verdrahtet und an die Maschine 2 angeschlossen sind. Ein erstes Elektronikmodul 10.1 bildet dabei vorzugsweise ein zentrales Steuerungsmodul der modularen Sicherheitssteuerung 1 und wird häufig auch als Kopfmodul bezeichnet. Die übrigen Elektronikmodule 10.2-10.n sind anwendungsspezifisch aus einer Vielzahl unterschiedlicher Elektronikmodultypen ausgewählt. Bei den übrigen Elektronikmodulen 10.2-10.n kann es sich zum Beispiel um Eingangsmodule, die Eingangssignale eines oder mehrerer Signalgeber 21, wie zum Beispiel Eingangssignale von Sensoren, Meldegeräten oder Notbefehlsgeräten, sicher empfangen und gegebenenfalls verarbeiten können, Ausgangsmodule, die Ausgangssignale an einen oder mehrere daran angeschlossene Aktoren 20 sicher ausgeben können, kombinierte Eingangs- und Ausgangsmodule (so genannte I/O-Module), die Eingänge und Ausgänge aufweisen, sowie Schnittstellenmodule, Feldbuscontroller, Feldbuskoppler, etc.. Die Anzahl und Art der verwendeten Elektronikmodule 10.1-10.n hängt unmittelbar vom geplanten Einsatz- und Verwendungszweck der modularen Sicherheitssteuerung 1 und insbesondere auch von dem zu erreichenden Sicherheitsniveau ab.
  • Generell besteht die Aufgabe der modularen Sicherheitssteuerung 1 darin, beim Auftreten einer Gefahrensituation, die von zumindest einem der Signalgeber 21 - also von zumindest einem der Sensoren, Meldegeräte oder Notbefehlsgeräte - erfasst wird, die an die modulare Sicherheitssteuerung 1 angeschlossenen Aktoren 20 sicherheitsgerichtet abzuschalten und nach dem Ende der Gefahrensituation wieder zu aktivieren.
  • Zumindest einige der Elektronikmodule 10.1-10.n der modularen Sicherheitssteuerung 1 weisen ein oder mehrere Potentiometer 11.1-11.n, insbesondere Rastpotentiometer, auf, mittels derer elektrische Widerstandswerte, die sich auf Funktionen, insbesondere auf sicherheitsgerichtete Funktionen, der modularen Sicherheitssteuerung 1 und der daran angeschlossenen Maschine 2 auswirken, einstellbar und auch veränderbar sind. Beispielsweise können mittels der Potentiometer 11.1-11.n Einschalt- und/oder Ausschaltverzögerungen der Maschine 2 eingestellt beziehungsweise verändert werden.
  • Aus Vereinfachungsgründen und um die nachfolgende Darstellung nicht zu sehr zu verkomplizieren, soll nach dieser allgemeinen Funktionsbeschreibung der modularen Sicherheitssteuerung 1 nachfolgend davon ausgegangen werden, dass ein Aktor 20 und ein Signalgeber 21 einer einzelnen Maschine 2 an die modulare Sicherheitssteuerung 1 angeschlossen sind.
  • Die modulare Sicherheitssteuerung 1 wird abhängig vom Verwendungszweck von einem Nutzer, vorzugsweise mittels eines softwarebasierten Konfigurators, konfiguriert. Der Konfigurationsprozess kann zum Beispiel mittels eines webbasierten Konfigurators erfolgen. Die Konfiguration der modularen Sicherheitssteuerung 1 wird als Konfigurationsdatensatz in einer nicht-flüchtigen Speichereinrichtung 3 abrufbar gespeichert. Auf Basis des Konfigurationsdatensatzes, der alle Konfigurationsinformationen enthält, wird die modulare Sicherheitssteuerung 1 hergestellt. Die Potentiometer 11.1-11.n können bei der Herstellung voreingestellt werden, um die spätere Installation der modularen Sicherheitssteuerung 1 am Verwendungsort zu vereinfachen.
  • Nach der Auslieferung der modularen Sicherheitssteuerung 1 und nach dem Anschluss der modularen Sicherheitssteuerung 1 an die Maschine 2 ist es erforderlich, die Sicherheitsfunktionen der modularen Sicherheitssteuerung 1 vor dem Start des Produktivbetriebs zu überprüfen. Diese Überprüfung der Sicherheitsfunktionen erfolgt mittels einer Prüfeinrichtung 4. Die Prüfeinrichtung 4 kann zum Beispiel ein stationärer Computer oder ein tragbarer Computer, insbesondere ein Laptop-Computer, oder ein Tablet-Computer oder ein Smartphone sein. Mittels der Prüfeinrichtung 4 kann eine entsprechende Prüfsoftware ausgeführt werden, die einen Nutzer bei der Überprüfung der Sicherheitsfunktionen der modularen Sicherheitssteuerung 1 unterstützt und dabei sicherstellt, dass alle abzuarbeitenden Sicherheitsüberprüfungen durchgeführt, quittiert und nach Abschluss der Prüfungen auch protokolliert werden. Die Prüfeinrichtung 4 kann optional so ausgebildet sein, dass sie zusätzlich auch den softwarebasierten Konfigurator ausführen kann und/oder die modulare Sicherheitssteuerung 1 programmieren kann.
  • Die Prüfeinrichtung 4 weist eine Mensch-Maschine-Schnittstelle 40 auf, die eine Interaktion mit einem Nutzer ermöglicht, der die Sicherheitsüberprüfung durchführt. Die Mensch-Maschine-Schnittstelle 40 weist eine Anzeigevorrichtung 41 auf, mittels derer dem Nutzer Informationen und Daten unterschiedlicher Art visualisiert werden können. Ferner weist die Mensch-Maschine-Schnittstelle 40 zumindest ein Eingabemittel 42 auf, mittels dessen der Nutzer unterschiedliche Nutzereingaben vornehmen kann. Die Anzeigevorrichtung 41 kann - insbesondere bei der Ausführung der Prüfeinrichtung 4 als Tablet-Computer oder Smartphone - berührungsempfindlich ausgebildet sein, so dass die Funktionen des zumindest einen Eingabemittels 42 in die Anzeigevorrichtung 41 integriert sind.
  • Vorliegend erfolgt die Speicherung des Konfigurationsdatensatzes der modularen Sicherheitssteuerung 1 dezentral in einer als Cloudspeicher ausgebildeten, nicht-flüchtigen Speichereinrichtung 3. Grundsätzlich kann der Konfigurationsdatensatz der modularen Sicherheitssteuerung 1 auch anderweitig gespeichert werden. Zu nennen sind in diesem Zusammenhang nicht-flüchtige Speichermittel, die in die Prüfeinrichtung 4 integriert sein können oder über eine Schnittstelle zumindest temporär an die Prüfeinrichtung 4 angeschlossen werden können. Ferner kann der Konfigurationsdatensatz auf einem lokalen Server gespeichert sein, auf den die Prüfeinrichtung 4 mittels einer drahtgebundenen oder drahtlosen Netzwerkverbindung zugreifen kann.
  • Die Prüfeinrichtung 4 ist dazu ausgebildet, den Konfigurationsdatensatz, der die Konfiguration der modularen Sicherheitssteuerung 1 definiert, einzulesen und zu verarbeiten, um daraus einen konfigurationsspezifischen Prüfdatensatz zu erzeugen. Der Prüfdatensatz umfasst die von einem Nutzer während der Sicherheitsüberprüfung der modularen Sicherheitssteuerung 1 vorzunehmenden Bedieneingaben, wie zum Beispiel die vorzunehmenden Einstellungen der Potentiometer der Elektronikmodule 10.1-10.n der modularen Sicherheitssteuerung 1, um die Sicherheitsüberprüfung durchzuführen. Wenn die Einstellungen der Potentiometer, bei denen es sich insbesondere um Rastpotentiometer handelt, bereits beim Hersteller der modularen Sicherheitssteuerung 1 vorgenommen wurden, kann der Prüfdatensatz Informationen über die Soll-Positionen der Potentiometer umfassen.
  • Unter weiterer Bezugnahme auf 2 sollen nachfolgend Einzelheiten des Verfahrens zur Durchführung einer Sicherheitsüberprüfung der modularen Sicherheitssteuerung 1, die an die zumindest eine Maschine 2 angeschlossen ist, näher erläutert werden.
  • In einem Schritt S1) wird eine Kommunikationsverbindung zwischen der modularen Sicherheitssteuerung 1 und der Prüfeinrichtung 4 hergestellt. Dabei kann es sich um eine drahtgebundene oder drahtlose Kommunikationsverbindung handeln. Die Herstellung der Kommunikationsverbindung zwischen der modularen Sicherheitssteuerung 1 und der Prüfeinrichtung 4 kann zum Beispiel durch Scannen eines optoelektronisch lesbaren Codes 12, der an der modularen Sicherheitssteuerung 1 angebracht ist, mittels einer Kamera 43 der Prüfeinrichtung 4 initiiert werden. Dadurch kann die Herstellung der Kommunikationsverbindung besonders einfach und intuitiv hergestellt werden.
  • In einem Schritt S2) wird der Prüfeinrichtung 4 durch einen Zugriff auf die Speichereinrichtung 3 ein Konfigurationsdatensatz bereitgestellt, der mittels der Prüfeinrichtung 4 verarbeitet wird und Informationen über die Elektronikmodule 10.1-10.n und über die mittels der Elektronikmodule 10.1-10.n implementierten Sicherheitsfunktionen der modularen Sicherheitssteuerung 1 aufweist. Der Konfigurationsdatensatz kann zum Beispiel zusammen mit einer eindeutigen Identifikationskennung der modularen Sicherheitssteuerung 1, insbesondere mit einer eindeutigen Seriennummer, in der nicht-flüchtigen Speichereinrichtung 3 abrufbar gespeichert sein.
  • In einem Schritt S3) wird ein Prüfdatensatz mit einer Mehrzahl vorgegebener, sequenziell auszuführender Nutzeranweisungen zum Testen der Sicherheitsfunktionen der Elektronikmodule 10.1-10.n erzeugt. Vorzugsweise wird der Prüfdatensatz mittels der Prüfeinrichtung 4 automatisiert aus dem zuvor von der Speichereinrichtung 3 eingelesenen Konfigurationsdatensatz der modularen Sicherheitssteuerung 1 erzeugt. Die sequenziell auszuführenden Nutzeranweisungen geben dem Nutzer nach Art einer digitalen Check-Liste vor, wie die Sicherheitsüberprüfung der modularen Sicherheitssteuerung 1 zu erfolgen hat.
  • In einem Schritt S4) wird eine der Nutzeranweisungen mittels der Anzeigevorrichtung 41 der Mensch-Maschine-Schnittstelle 40 visualisiert. Die betreffende Nutzeranweisung wird von dem Nutzer ausgeführt. Nachfolgend wird die Ausführung dieser Nutzeranweisung bestätigt.
  • Zumindest einige der Nutzeranweisungen können das Setzen von Potentiometerstellungen der Elektronikmodule 10.1-10n und/oder das Ablesen voreingestellter Potentiometerstellungen, insbesondere vom Hersteller voreingestellter Potentiometerstellungen, der Elektronikmodule 10.1-10.n und/oder das Aktvieren des Signalgebers 21 umfassen.
  • Der zumindest eine Maschineneingriff, der aus der Ausführung der Nutzeranweisung im Verfahrensschritt S4) resultiert, wird in einem Schritt S5) vom Nutzer erfasst und bestätigt. Alternativ ist es auch möglich, dass der zumindest eine Maschineneingriff, der aus der Ausführung der Nutzeranweisung im Verfahrensschritt S4) resultiert, mittels der modularen Sicherheitssteuerung 1 im Schritt S5) erfasst und der Prüfeinrichtung 4 über die bestehende Kommunikationsverbindung bestätigt wird.
  • In einem Schritt S6) werden die Schritte S4) und S5) wiederholt, bis sämtliche Nutzeranweisungen und alle daraus resultierenden Maschineneingriffe bestätigt worden sind.
  • In einem Schritt S7) wird ein digitales Prüfprotokoll aus den Bestätigungen über die ausgeführten Nutzeranweisungen und aus den daraus resultierenden Maschineneingriffen automatisch mittels der Prüfeinrichtung 4 erzeugt. Dieses Prüfprotokoll wird zusammen mit einer eindeutigen Identifikationskennung der modularen Sicherheitssteuerung 1, insbesondere mit der eindeutigen Seriennummer der modularen Sicherheitssteuerung 1, in der nicht-flüchtigen Speichereinrichtung 3 oder in einem anderen nicht-flüchtigen Speichermittel abrufbar gespeichert. Das Prüfprotokoll bildet dann einen Teil einer Maschinendokumentation.
  • Das hier vorgestellte Verfahren zur Durchführung einer Sicherheitsüberprüfung der modularen Sicherheitssteuerung 1 ermöglicht es, alle Potentiometereinstellungen, Verdrahtungen und Sicherheitsfunktionen der modularen Sicherheitssteuerung 1 zu überprüfen.
  • Im Falle eines Austauschs eines der Elektronikmodule 10.1-10.n kann mittels des Verfahrens auch eine Austausch-Verifizierung durchgeführt werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 3499324 A1 [0007]

Claims (9)

  1. Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung (1), die eine Mehrzahl von Elektronikmodulen (10.1-10.n) aufweist, in denen Sicherheitsfunktionen für den sicheren Betrieb zumindest einer Maschine (2), die an die modulare Sicherheitssteuerung (1) angeschlossen ist, implementiert sind, umfassend die Schritte S1) Herstellen einer Kommunikationsverbindung zwischen der modularen Sicherheitssteuerung (1) und einer Prüfeinrichtung (4), die eine Mensch-Maschine-Schnittstelle (40) zur Verfügung stellt, S2) Bereitstellen eines Konfigurationsdatensatzes, der mittels der Prüfeinrichtung (4) verarbeitet wird und Informationen über die Elektronikmodule (10.1-10.n) und über die mittels der Elektronikmodule (10.1-10.n) implementierten Sicherheitsfunktionen der modularen Sicherheitssteuerung (1) aufweist, S3) Erzeugen eines Prüfdatensatzes mit einer Mehrzahl vorgegebener, sequenziell auszuführender Nutzeranweisungen zum Testen der Funktionen, insbesondere der Sicherheitsfunktionen, der Elektronikmodule (10.1-10.5), S4) Visualisieren einer der Nutzeranweisungen, Ausführen der betreffenden Nutzeranweisung und Bestätigen der Ausführung dieser Nutzeranweisung, S5) Erfassen und Bestätigen zumindest eines Maschineneingriffs, der aus der Ausführung der Nutzeranweisung im Verfahrensschritt S4) resultiert, S6) Wiederholen der Schritte S4) und S5), bis die Ausführung sämtlicher Nutzeranweisungen und alle daraus resultierenden Maschineneingriffe bestätigt worden sind, S7) automatisches Erzeugen eines digitalen Prüfprotokolls aus den Bestätigungen der ausgeführten Nutzeranweisungen und der daraus resultierenden Maschineneingriffe und Speichern des Prüfprotokolls zusammen mit einer eindeutigen Identifikationskennung der Sicherheitssteuerung (1) in einer nicht-flüchtigen Speichereinrichtung (3).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Nutzeranweisungen mittels einer Anzeigevorrichtung (41) der Mensch-Maschine-Schnittstelle (40) visualisiert werden.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Ausführung der Nutzeranweisungen und die Maschineneingriffe von einem Nutzer durch Eingaben in ein Eingabemittel (42) der Mensch-Maschine-Schnittstelle (40) bestätigt werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass zumindest einige der Nutzeranweisungen das Setzen von Potentiometerstellungen der Elektronikmodule (10.1-10.n) und/oder das Ablesen voreingestellter Potentiometerstellungen der Elektronikmodule (10.1-10.5) und/oder das Aktivieren zumindest eines Signalgebers (21) der Maschine (2) umfassen.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der zumindest eine Maschineneingriff, der aus der Ausführung der Nutzeranweisung im Verfahrensschritt S4) resultiert, vom Nutzer erfasst und bestätigt wird.
  6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der zumindest eine Maschineneingriff, der aus der Ausführung der Nutzeranweisung im Verfahrensschritt S4) resultiert, mittels der modularen Sicherheitssteuerung (1) erfasst und bestätigt wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Prüfdatensatz mittels der Prüfeinrichtung (4) automatisiert aus dem Konfigurationsdatensatz erzeugt wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Herstellung der Kommunikationsverbindung zwischen der modularen Sicherheitssteuerung (1) und der Prüfeinrichtung (4) durch Scannen eines optoelektronisch lesbaren Codes, der an der modularen Sicherheitssteuerung (1) angebracht ist, mittels einer Kamera (43) der Prüfeinrichtung (4) initiiert wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass bei einem Austausch eines der Elektronikmodule (10.1-10.n) eine Austausch-Verifizierung durchgeführt wird.
DE102022107717.9A 2022-03-31 2022-03-31 Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung Pending DE102022107717A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102022107717.9A DE102022107717A1 (de) 2022-03-31 2022-03-31 Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung
PCT/EP2023/057351 WO2023186666A1 (de) 2022-03-31 2023-03-22 Verfahren zur durchführung einer sicherheitsüberprüfung einer modularen sicherheitssteuerung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022107717.9A DE102022107717A1 (de) 2022-03-31 2022-03-31 Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung

Publications (1)

Publication Number Publication Date
DE102022107717A1 true DE102022107717A1 (de) 2023-10-05

Family

ID=85775878

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022107717.9A Pending DE102022107717A1 (de) 2022-03-31 2022-03-31 Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung

Country Status (2)

Country Link
DE (1) DE102022107717A1 (de)
WO (1) WO2023186666A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3499324A1 (de) 2017-12-12 2019-06-19 Sick AG Verfahren zur modularen verifikation einer konfiguration eines geräts
WO2019179744A1 (de) 2018-03-23 2019-09-26 Siemens Aktiengesellschaft Computerimplementiertes verfahren zum bereitstellen von daten, insbesondere für eine konformitätsverfolgung

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2093845B1 (de) * 2008-02-22 2012-10-03 Sick Ag Modulare Sicherheitssteuerung
EP2098926B1 (de) * 2008-03-07 2011-05-11 Sick Ag Verfahren und Vorrichtung zum Programmieren und/oder Konfigurieren einer Sicherheitssteuerung
DE102020122874A1 (de) * 2020-09-01 2022-03-03 Pilz Gmbh & Co. Kg Verfahren zur Konfiguration einer modularen Sicherheitsschaltvorrichtung

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3499324A1 (de) 2017-12-12 2019-06-19 Sick AG Verfahren zur modularen verifikation einer konfiguration eines geräts
WO2019179744A1 (de) 2018-03-23 2019-09-26 Siemens Aktiengesellschaft Computerimplementiertes verfahren zum bereitstellen von daten, insbesondere für eine konformitätsverfolgung

Also Published As

Publication number Publication date
WO2023186666A1 (de) 2023-10-05

Similar Documents

Publication Publication Date Title
EP3961317B1 (de) Verfahren zur konfiguration einer modularen sicherheitsschaltvorrichtung
EP3961318B1 (de) Verfahren zur konfiguration einer modularen sicherheitsschaltvorrichtung
EP2012201B1 (de) Verfahren zum Programmieren einer Sicherheitssteuerung
EP2363770B1 (de) Sicherheitsvorrichtung mit einer konfigurierbaren Sicherheitssteuerung
DE102009019089A1 (de) Verfahren und Vorrichtung zum Erstellen eines Anwenderprogramms für eine Sicherheitssteuerung
EP1883867A1 (de) Verfahren zum einstellen eines elektrischen feldgerätes
EP2098925A1 (de) Verfahren und Vorrichtung zum Programmieren und/oder Konfigurieren einer Sicherheitssteuerung
EP2098924A1 (de) Verfahren und Vorrichtung zum Programmieren und/oder Konfigurieren einer Sicherheitssteuerung
EP3732608B1 (de) Verfahren zur rechnergestützten parametrierung eines technischen systems
DE102014016180A1 (de) Verfahren und Einrichtung zur Verwaltung und Konfiguration von Feldgeräten einer Automatisierungsanlage
DE102022107717A1 (de) Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung
AT516652B1 (de) Formgebungsanlage
WO2006125405A2 (de) Verfahren zum bedienen eines elektrischen gerätes einer automatisierungsanlage
EP3499324A1 (de) Verfahren zur modularen verifikation einer konfiguration eines geräts
EP3646995A1 (de) Vollautomatisierte montage und kontaktierung elektrischer bauteile
EP4138052B1 (de) Verfahren zur inbetriebnahmevorbereitung eines steuergeräts für zutrittseinrichtungen, zutrittssystem und computerprogrammprodukt
DE102013211582A1 (de) Verfahren zur sicheren Parametrierung einer Automatisierungskomponente
EP3306514A1 (de) Verfahren und vorrichtung zum zertifizieren einer sicherheitskritischen funktionskette
EP3374924B1 (de) Verfahren zum auslösen einer sicherheitsrelevanten funktion eines systems und system
EP4321949A1 (de) Modulare steuerungseinrichtung
EP3048498B1 (de) Verfahren zum Auslesen von Diagnosedaten aus einer Sicherheitssteuerung
DE102020108041A1 (de) Verfahren zur Lizensierung von Softwaremodulen einer Steuerungseinrichtung
EP4298623A1 (de) Verfahren zur inbetriebnahmevorbereitung eines steuergeräts für zutrittseinrichtungen, zutrittssystem, steuergerät, zutrittseinrichtung, computerprogrammprodukt
WO2012139638A1 (de) Verfahren zur automatischen ermittlung der fehlerwahrscheinlichkeit einer sicherheitsapplikation
EP3306856A1 (de) Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette

Legal Events

Date Code Title Description
R012 Request for examination validly filed