-
Die Erfindung betrifft eine Sicherheitsschalteranordnung und ein Verfahren zum Betrieb einer Sicherheitsschalteranordnung.
-
Derartige Sicherheitsschalter werden im Bereich der Sicherheitstechnik eingesetzt, wobei diese insbesondere zur Gefahrenbereichsabsicherung an Maschinen und Anlagen eingesetzt werden.
-
Die Sicherheitsschalteranordnung umfasst einen Sicherheitsschalter und ein in einer externen Einheit, wie einem Betätiger, integrierten RFID-Tag, insbesondere einem Transponder, wobei anhand der Transpondersignale erkannt werden kann, ob eine Tür oder dergleichen als Zugang zu einer Maschine oder Anlage geschlossen ist oder nicht.
-
Der Sicherheitsschalter generiert entsprechend seiner Überwachungsfunktion, insbesondere in Abhängigkeit des Transpondersignals als Sicherheitsfunktion, ein Schaltsignal, das an eine Steuerung ausgegeben wird, mit dem die zu überwachende Maschine gesteuert wird. Wird mit dem Sicherheitsschalter ein gefahrloser Zustand detektiert, insbesondere dass eine zu überwachende Tür geschlossen ist, wird ein Schaltsignal mit dem Schaltzustand „eingeschalteter Zustand“ entsprechend einer aktiven Sicherheitsbedingung, das heißt einem Freigabesignal generiert. Empfängt die Steuerung vom Sicherheitsschalter dieses Freigabesignal, kann die Steuerung die Maschine in Betrieb nehmen beziehungsweise in Betrieb lassen. Wird mit dem Sicherheitsschalter jedoch eine offene Tür registriert, generiert dieser ein Schaltsignal mit dem Schaltzustand „ausgeschalteter Zustand“, entsprechend einer nicht aktiven Sicherheitsbedingung. In diesem Fall schaltet der Sicherheitsschalter zur Vermeidung gefahrbringender Zustände die Maschine aus.
-
Der Erfindung liegt die Aufgabe zugrunde, die Funktionssicherheit und Funktionalität einer Sicherheitsschalteranordnung zu erweitern.
-
Zur Lösung dieser Aufgabe sind die Merkmale des unabhängigen Anspruchs vorgesehen. Vorteilhafte Ausführungsformen und zweckmäßige Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen beschrieben.
-
Die Erfindung betrifft eine Sicherheitsschalteranordnung mit einem Sicherheitsschalter und wenigstens einem RFID-Tag. In dem Sicherheitsschalter ist ein RFID-Lesegerät integriert, mittels dessen ein einen Code enthaltendes Signal des RFID-Tags detektierbar ist. Der Sicherheitsschalter ist ausgebildet, bei Erkennung wenigstens eines Teils des Codes ein Freigabesignal zum Freischalten einer Sicherheitsfunktion zu generieren. Der Code ist mit wenigstens einem Parity-Bit und einem CRC-Prüfwert abgesichert. Der Sicherheitsschalter generiert das Freigabesignal nur dann, wenn sowohl das Parity-Bit und der CRC-Prüfwert erkannt werden.
-
Die erfindungsgemäße Sicherheitsschalteranordnung umfasst im einfachsten Fall einen Sicherheitsschalter mit einem zugeordneten RFID-Tag, der in einer externen Einheit, wie zum Beispiel einem Betätiger, angeordnet sein kann. Wird die externe Einheit in eine Position am Sicherheitsschalter eingebracht, in der der RFID-Tag in einem Lesebereich angeordnet ist, in dem die Signale des RFID-Tags vom RFID-Lesegerät des Sicherheitsschalters gelesen werden können, so generiert der Sicherheitsschalter ein Freigabesignal zum Freischalten einer Sicherheitsfunktion, wenn wenigstens ein Teil des Codes des RFID-Tags erkannt wird.
-
Ein Beispiel hierfür ist die Überwachung eines Zugangs zu einem Gefahrenbereich, in welchem eine gefahrbringende Anlage angeordnet ist, wobei der Zugang mit einer trennenden Schutzeinrichtung verschlossen werden kann. Der an der trennenden Schutzeinrichtung angeordnete Betätiger befindet sich nur dann im Lesebereich des RFID-Lesegeräts des Sicherheitsschalters, wenn die trennende Schutzeinrichtung geschlossen ist. Daher wird ein Freigabesignal für die Anlage nur dann generiert, wenn die trennende Schutzeinrichtung in ihrer Schließstellung ist und den Zugang zum Gefahrenbereich überwacht.
-
Die erfindungsgemäße Sicherheitsschalteranordnung kann dahingehend erweitert sein, dass dem Sicherheitsschalter mehrere externe Einheiten mit RFID-Tags zugeordnet sind. Diese RFID-Tags generieren Signale mit unterschiedlichen Codes, die dann vom RFID-Lesegerät des Sicherheitsschalters erfasst werden, wenn sich der jeweilige RFID-Tag im Lesebereich des RFID-Lesegeräts befindet.
-
Bei Erkennen der einzelnen Codes im Sicherheitsschalter kann dieser vorzugsweise unterschiedliche Freigabesignale zum Freischalten bestimmter Sicherheits- und/oder Steuerfunktionen generieren.
-
Ein wesentlicher Aspekt der Erfindung besteht darin, dass der Code, das heißt darin enthaltene Codeinformationen, sowohl mit wenigstens einem Parity-Bit als auch mit einem CRC-Prüfwert abgesichert sind. Durch Überprüfung der Parity-Bits und des CRC-Prüfwerts im Sicherheitsschalter kann festgestellt werden, ob der Code fehlerfrei im RFID-Tag gespeichert und fehlerfrei übertragen wurde.
-
Wesentlich hierbei ist, dass mit der Absicherung des Codes mit einer Kombination von Parity-Bits und einem CRC-Prüfwert eine wesentlich bessere und umfangreichere Aufdeckung von Fehlern bei der Übertragung des Codes gewährleistet ist, als dies bei einer bloßen Absicherung des Codes mit Parity-Bits, wie aus dem Stand der Technik bekannt, der Fall ist.
-
Weiter vorteilhaft ist, dass im Vergleich zu einer Absicherung des Codes allein mit einem CRC-Prüfwert bei der erfindungsgemäßen Absicherung des Codes mit einer Kombination von Parity-Bits und einem CRC-Prüfwert bereits erheblich kürzere, also wenige Datenbits umfassende CRC-Prüfwerte ausreichen, um eine ausreichend sichere Fehleraufdeckung bei der Übertragung des Codes zu realisieren. Dies ist deshalb vorteilhaft, da für eine Übertragung des Codes generell nur eine begrenzte Anzahl von Datenbits zur Verfügung steht. Wenn dann zur Absicherung eines Codes ein CRC-Prüfwert mit einer großen Anzahl von Datenbits eingesetzt wird, stehen nur noch entsprechend wenig Datenbits für die Übertragung des Codes zur Verfügung, wodurch die Datenübertragung unerwünscht eingeschränkt ist.
-
Gemäß einer vorteilhaften Ausführungsform umfasst das Signal eines RFID-Tags eine Anzahl von Datenbits. Ein erster Teil der Datenbits enthält Codeinformationen. Ein zweiter Teil der Datenbits enthält den CRC-Prüfwert und ein dritter Teil der Datenbits enthält wenigstens ein Parity-Bit. Das Parity-Bit wird für die im ersten Teil enthaltenen Codeinformationen und den im zweiten Teil enthaltenen CRC-Prüfwert berechnet.
-
Damit sind durch Parity-Bits nicht nur die im Code enthaltenen Codeinformationen, sondern auch der CRC-Prüfwert, der selbst zur Absicherung des Codes dient, abgesichert, wodurch eine besonders umfangreiche und sichere Aufdeckung von Speicher- und Übertragungsfehlern gewährleistet ist.
-
Gemäß einer weiteren vorteilhaften Ausgestaltung der Erfindung werden die Datenbits des ersten und zweiten Teils in einer Matrix gruppiert, und für jede Zeile und Spalte der Matrix wird jeweils ein Parity-Bit ermittelt.
-
Durch diese Art der Absicherung erfolgt eine Kreuzsicherung der Datenbits derart, dass alle Datenbits durch die zeilen- und spaltenweise Zuordnung von Parity-Bits doppelt mit Parity-Bits abgesichert sind. Damit können einzelne, doppelte oder dreifache Bitfehler in der Übertragung des Codes allein durch die Parity-Bits aufgedeckt werden. Lediglich wenn bestimmte gleichzeitige Fehler in vier Datenbits, acht Datenbits und so weiter auftreten, können diese gegebenenfalls mit dem Parity-Bit nicht aufgedeckt werden. Durch den zusätzlichen CRC-Prüfwert können jedoch auch Vierfachfehler völlig sicher aufgedeckt werden und Acht-, Zwölffachfehler und so weiter mit einer sehr geringen Restfehlerwahrscheinlichkeit.
-
Gemäß einer vorteilhaften Ausführungsform erfolgt im Sicherheitsschalter eine Überprüfung des oder der Parity-Bits und des CRC-Prüfwerts eines gelesenen Codes.
-
Prinzipiell kann die Überprüfung durch einen Sollwertvergleich erfolgen.
-
Besonders vorteilhaft werden im Sicherheitsschalter das oder die Parity-Bits und der CRC-Prüfwert für einen gelesenen Code berechnet und überprüft, ob das oder die Parity-Bits und der CRC-Prüfwert im gelesenen Code mit den berechneten Werten jeweils übereinstimmen. Nur bei Übereinstimmung des oder der Parity-Bits und des CRC-Prüfwerts im gelesenen Code mit den berechneten Werten des oder der Parity-Bits und des CRC-Prüfwerts wird der Code für eine weitere Auswertung herangezogen.
-
Anhand der korrekten Parity-Bits und CRC-Prüfwert erfolgt zunächst eine Vorabprüfung, ob der Code vom RFID-Tag fehlerfrei übertragen wird. Ist dies nicht der Fall, wird der Code von vorneherein verworfen, so dass Fehlfunktionen des Sicherheitsschalters durch eine Auswertung fehlerhaft übertragener Funktionen von vorneherein ausgeschlossen sind.
-
Erst wenn die fehlerfreie Übertragung des Codes verifiziert ist, werden durch Auswertung der Dateninhalte des Codes im Sicherheitsschalter Funktionen, insbesondere Sicherheitsfunktionen, ausgelöst.
-
Generell besteht ein wesentlicher Vorteil der Erfindung darin, dass mit der Absicherung des Codes des oder der RFID-Tags mit der Kombination Parity-Bit und einem CRC-Prüfwert eine ausreichende und zuverlässige Fehleraufdeckung für den gesamten Dateninhalt des Codes erzielt wird.
-
Damit ergibt sich als weiteren wesentlichen Vorteil, dass einzelne Bereiche des Codes, die im Grenzfall sogar nur ein einziges Datenbit umfassen, für verschiedene Funktionalitäten genutzt werden können, wobei jedes einzelne Bit im Sinne der funktionalen Sicherheit, gemäß den einschlägigen Normen der Sicherheitstechnik, insbesondere der IEC 61508 beziehungsweise der DIN EN 61784.3, genutzt werden kann.
-
So kann abhängig von der Erkennung eines bestimmten Bereichs eines Codes ein Freigabesignal als Sicherheitsfunktion generiert werden, wobei mit dem Freigabesignal beispielsweise eine Steuerung eine gefahrbringende Anlage in Betrieb setzen kann.
-
Weiterhin können, nachdem durch Prüfung der Parity-Bits und des CRC-Prüfwerts eine fehlerfreie Übertragung des Codes festgestellt wurde, bei der weiteren Auswertung, abhängig von der Erkennung von Teilen der in gelesenen Codes enthaltenen Codeinformationen, externe Einheiten identifiziert, klassifiziert oder voneinander unterschieden werden.
-
Damit wird die Funktionalität der erfindungsgemäßen Sicherheitsschalteranordnung gegenüber bekannten Sicherheitsschalteranordnungen erheblich erweitert.
-
So können anhand der Codes einzelne externe Einheiten, in welchen RFID-Tags integriert sind, insbesondere Betätiger, eindeutig identifiziert und von anderen unterschieden werden.
-
Auch können einzelne Gruppen von externen Einheiten, insbesondere Betätiger, identifiziert und von anderen unterschieden werden, das heißt es erfolgt eine Klassifikation von Gruppen von externen Einheiten.
-
Ein erstes Anwendungsbeispiel ist ein Drehtisch, an welchem mehrere Betätiger in unterschiedlichen, definierten Arbeitspositionen montiert sind. Diesen Betätigern ist ein Sicherheitsschalter zugeordnet. Durch Auswertung von Bereichen von Codes von in den Betätigern integrierten RFID-Tags können die Betätiger von Sicherheitsschaltern sicher identifiziert und unterschieden werden, so dass der Sicherheitsschalter insbesondere für jeden Betätiger dessen aktuelle Position an eine übergeordnete Steuerung melden kann.
-
Bei einem zweiten Anwendungsbeispiel werden an einer Maschine wechselnde Werkzeuge eingesetzt und über einen Werkzeugwechsler getauscht. In den Werkzeugen sind RFID-Tags integriert, deren Signale in einem Sicherheitsschalter am Werkzeugwechsler erfasst werden können. Durch Auswertung von Bereichen der übertragenen Codes der Signale kann nicht nur das Vorhandensein eines Werkzeugs erfasst werden. Vielmehr können die Werkzeuge auch anhand ihrer Nummern eindeutig identifiziert werden.
-
Die Erfindung wird im Folgenden anhand der Zeichnungen erläutert. Es zeigen:
- 1 Ausführungsbeispiel der erfindungsgemäßen Sicherheitsschalteranordnung.
- 2 Beispiel eines Codes eines RFID-Tags mit einer Einteilung in unterschiedliche Bereiche.
-
1 zeigt stark schematisiert ein Ausführungsbeispiel der erfindungsgemäßen Sicherheitsschalteranordnung 1. Die Sicherheitsschalteranordnung 1 umfasst im vorliegenden Fall einen Sicherheitsschalter 2 und einen zugeordneten Betätiger 3, der in Form eines Riegels oder dergleichen ausgebildet sein kann.
-
Im Betätiger 3 ist ein RFID-Tag 4 integriert, der beispielsweise als Transponder ausgebildet sein kann. Im Sicherheitsschalter 2 ist ein RFID-Lesegerät 5 integriert. Befindet sich der RFID-Tag 4 im Lesebereich des RFID-Lesegeräts 5, so kann das RFID-Lesegerät 5 codierte Signale des RFID-Tags 4 empfangen.
-
Die Sicherheitsschalteranordnung 1 kann derart erweitert sein, dass dem Sicherheitsschalter 2 mehrere Betätiger 3 oder allgemein mehrere externe Einheiten, mit jeweils einem RFID-Tag 4, zugeordnet sind, wobei die RFID-Tags 4 codierte, vorzugsweise unterschiedliche Signale aussenden.
-
Die Sicherheitsschalteranordnung 1, gemäß 1, wird im Bereich der Sicherheitstechnik eingesetzt. Im vorliegenden Fall erfolgt mit der Sicherheitsschalteranordnung 1 eine Überwachung eines Zugangs zu einem Gefahrenbereich, in dem eine gefahrbringende Anlage integriert ist.
-
Der Zugang kann mit einer Schutztür, allgemein mit einer trennenden Schutzeinrichtung, abgeschlossen werden. Der Betätiger 3 ist an der Schutztür angeordnet und kann mit dieser somit bewegt werden. Der Sicherheitsschalter 2 ist stationär angeordnet, beispielsweise an einem den Zugang begrenzenden Rahmen.
-
Wird die Schutztür in ihre Schließstellung eingefahren, wird der Betätiger 3 mit dem RFID-Tag 4 in den Lesebereich des RFID-Lesegeräts 5 gebracht und das RFID-Lesegerät 5 erfasst die codierten Signale des RFID-Tags 4. Damit wird durch Erfassen der codierten Signale des RFID-Tags 4 die Schließstellung der Schutztür detektiert, so dass dann der Sicherheitsschalter 2 als Schaltsignal ein Freigabesignal generiert, mit dem eine Freigabe einer Sicherheitsfunktion derart erfolgt, dass eine übergeordnete Steuerung den Betrieb der Anlagen freigibt. Das Schaltsignal des Sicherheitsschalters 2 wird vorzugsweise über eine redundante Ausgangsstruktur an die Steuerung ausgegeben.
-
Die vom RFID-Tag 4 ausgegebenen Signale erfassen einen Code, der in 2 schematisch dargestellt ist. Der Code umfasst neben Headerbits, Stopbits und dergleichen eine Folge von Datenbits. Diese Datenbits sind, wie 2 zeigt, in drei Teile a, b, c unterteilt. Der erste Teil der Datenbits enthält Codeinformationen, der zweite Teil einen CRC-Prüfwert, insbesondere eine CRC-Prüfsumme, der dritte Teil enthält Parity-Bits.
-
Erfindungsgemäß sind damit zur Absicherung des Codes sowohl mehrere Parity-Bits als auch ein CRC-Prüfwert vorgesehen. Der CRC-Prüfwert wird nach bekannten Verfahren für die die Codeinformation bildenden Datenbits berechnet. Die Parity-Bits werden für die Datenbits im ersten und zweiten Teil des Codes gebildet, also für die Codeinformation und den CRC-Prüfwert.
-
Im vorliegenden Fall werden die Datenbits des ersten und zweiten Teils des Codes virtuell in einer Matrixanordnung angeordnet. Dann wird für jede Spalte und Zeile der Matrixanordnung ein Parity-Bit berechnet.
-
Im Sicherheitsschalter 2 erfolgt eine Überprüfung des oder der Parity-Bits und des CRC-Prüfwerts. Hierzu werden im Sicherheitsschalter 2 das oder die Parity-Bits und der CRC-Prüfwert für einen gelesenen Code berechnet und überprüft, ob das oder die Parity-Bits und der CRC-Prüfwert im gelesenen Code mit den berechneten Werten jeweils übereinstimmen. Nur bei Übereinstimmung des oder der Parity-Bits und des CRC-Prüfwerts im gelesenen Code mit den berechneten Werten des oder der Parity-Bits und des CRC-Prüfwerts wird der Code für eine weitere Auswertung herangezogen wird.
-
Liegt keine Übereinstimmung vor, wird der Code verworfen.
-
Da mit der Absicherung des Codes mit dem Parity-Bit und dem CRC-Prüfwert der gesamte Dateninhalt des Codes auf Übertragungsfehler geprüft wird, können bei der weiteren Auswertung einzelne Bereiche der Codeinformation zur Generierung bestimmter Funktionen verwendet werden.
-
So kann das Freigabesignal zum Freischalten der Sicherheitsfunktion abhängig von der Erkennung eines bestimmten Bereichs der Codeinformation erfolgen.
-
Weiterhin kann die Erkennung bestimmter Bereiche der Codeinformation zur Identifikation der Unterscheidung verschiedener externer Einheiten mit unterschiedlichen RFID-Tags 4 verwendet werden.
-
Die Codeinformationen können unterschiedliche Funktionalitäten beinhalten, beispielsweise können diese zur Steuerung bestimmter Funktionen dienen. Auch können die Codeinformationen Kalibrierwerte enthalten.
-
Bezugszeichenliste
-
- (1)
- Sicherheitsschalteranordnung
- (2)
- Sicherheitsschalter
- (3)
- Betätiger
- (4)
- RFID-Tag
- (5)
- RFID-Lesegerät
- a
- erster Teil, Codeinformationen
- b
- zweiter Teil, CRC-Prüfwert
- c
- dritter Teil, Parity-Bits