WO2024033472A1 - Computerimplementiertes verfahren, verfahren, computerprogrammprodukt - Google Patents

Computerimplementiertes verfahren, verfahren, computerprogrammprodukt Download PDF

Info

Publication number
WO2024033472A1
WO2024033472A1 PCT/EP2023/072172 EP2023072172W WO2024033472A1 WO 2024033472 A1 WO2024033472 A1 WO 2024033472A1 EP 2023072172 W EP2023072172 W EP 2023072172W WO 2024033472 A1 WO2024033472 A1 WO 2024033472A1
Authority
WO
WIPO (PCT)
Prior art keywords
determined
danger point
area
geometric shape
danger
Prior art date
Application number
PCT/EP2023/072172
Other languages
English (en)
French (fr)
Inventor
Bernd NEUSCHWANDER
Ingo TAMMER
Original Assignee
Pilz Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pilz Gmbh & Co. Kg filed Critical Pilz Gmbh & Co. Kg
Publication of WO2024033472A1 publication Critical patent/WO2024033472A1/de

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/406Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by monitoring or safety
    • G05B19/4069Simulating machining process on screen
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J9/00Programme-controlled manipulators
    • B25J9/16Programme controls
    • B25J9/1656Programme controls characterised by programming, planning systems for manipulators
    • B25J9/1664Programme controls characterised by programming, planning systems for manipulators characterised by motion, path, trajectory planning
    • B25J9/1666Avoiding collision or forbidden zones
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J9/00Programme-controlled manipulators
    • B25J9/16Programme controls
    • B25J9/1656Programme controls characterised by programming, planning systems for manipulators
    • B25J9/1671Programme controls characterised by programming, planning systems for manipulators characterised by simulation, either to verify existing program or to create and verify new program, CAD/CAM oriented, graphic oriented programming systems
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16PSAFETY DEVICES IN GENERAL; SAFETY DEVICES FOR PRESSES
    • F16P3/00Safety devices acting in conjunction with the control or operation of a machine; Control arrangements requiring the simultaneous use of two or more parts of the body
    • F16P3/12Safety devices acting in conjunction with the control or operation of a machine; Control arrangements requiring the simultaneous use of two or more parts of the body with means, e.g. feelers, which in case of the presence of a body part of a person in or near the danger zone influence the control or operation of the machine
    • F16P3/14Safety devices acting in conjunction with the control or operation of a machine; Control arrangements requiring the simultaneous use of two or more parts of the body with means, e.g. feelers, which in case of the presence of a body part of a person in or near the danger zone influence the control or operation of the machine the means being photocells or other devices sensitive without mechanical contact
    • F16P3/142Safety devices acting in conjunction with the control or operation of a machine; Control arrangements requiring the simultaneous use of two or more parts of the body with means, e.g. feelers, which in case of the presence of a body part of a person in or near the danger zone influence the control or operation of the machine the means being photocells or other devices sensitive without mechanical contact using image capturing devices
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16PSAFETY DEVICES IN GENERAL; SAFETY DEVICES FOR PRESSES
    • F16P3/00Safety devices acting in conjunction with the control or operation of a machine; Control arrangements requiring the simultaneous use of two or more parts of the body
    • F16P3/12Safety devices acting in conjunction with the control or operation of a machine; Control arrangements requiring the simultaneous use of two or more parts of the body with means, e.g. feelers, which in case of the presence of a body part of a person in or near the danger zone influence the control or operation of the machine
    • F16P3/14Safety devices acting in conjunction with the control or operation of a machine; Control arrangements requiring the simultaneous use of two or more parts of the body with means, e.g. feelers, which in case of the presence of a body part of a person in or near the danger zone influence the control or operation of the machine the means being photocells or other devices sensitive without mechanical contact
    • F16P3/144Safety devices acting in conjunction with the control or operation of a machine; Control arrangements requiring the simultaneous use of two or more parts of the body with means, e.g. feelers, which in case of the presence of a body part of a person in or near the danger zone influence the control or operation of the machine the means being photocells or other devices sensitive without mechanical contact using light grids
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/40Robotics, robotics mapping to robotics vision
    • G05B2219/40202Human robot coexistence

Definitions

  • the present invention relates to a computer-implemented method for determining a security configuration of a security system for a machine.
  • the present invention further relates to a method for setting up a safety system for a machine.
  • the present invention further relates to a computer program product.
  • the basis of automatic or assisted risk assessment is virtual models of the machine as well as virtual models of the safety technology used.
  • the models can be used to simulate changes and to test and check the safety precautions before the system is actually changed.
  • the automatic or assisted risk assessment hereinafter referred to as automated risk assessment, can provide the safety engineer with appropriate recommendations and assist in minimizing risks in accordance with standards.
  • a regular risk assessment can be carried out in a structured, quick and at least partially automated manner, especially if the automatic risk assessment can rely on real runtime data. Such a concept is shown as an example in EP 3 702 855 A1.
  • a hazard analysis of machines must be carried out in accordance with the EN ISO 12100 standard.
  • the EN ISO 12100 standard defines the basic terminology and methodology and provides general principles for risk assessment and risk reduction to help designers produce safe machines.
  • An important aspect of analysis is the evaluation of danger points or danger spots on a machine that pose a potential danger to people.
  • Danger points can be, for example, mechanical, thermal or electrical danger points.
  • Mechanical danger points are, for example, areas of the machine that can pose a danger to people due to their surface contour, such as edges or points.
  • Electrical hazards For example, areas or parts of the machine that are live or under voltage when the machine is in operation.
  • Thermal hazard points are, for example, areas or parts of the machine in which heat can develop during operation of the machine. It is understood that the person skilled in the art may be aware of other types of hazards than those mentioned here.
  • danger points of a machine are determined, their accessibility for humans is checked and, if necessary, secured using suitable protective measures.
  • CE certification has been carried out manually by an examiner.
  • the test specimen was previously analyzed manually by an inspector at his own discretion for danger points, the accessibility of the danger points was determined, and, if necessary, appropriate protective measures were determined.
  • a safety system can be provided with which certain danger points on the machine can be secured.
  • the security system can, for example, have sensors, cameras, edge protection or barriers by means of which the danger points can be secured.
  • the standard EN ISO 13857 specifies safety distances against reaching hazardous areas with the human body, in particular with the upper and lower limbs. To determine whether the danger zones of a machine can be reached, an inspector has previously checked manually whether the machine complies with the safety distances against reaching danger zones in accordance with the EN ISO 13857 standard and whether further protective measures need to be taken if necessary.
  • this object is achieved by a computer-implemented method for determining a security configuration of a security system for a machine, the machine having a danger point, with the following steps:
  • a method for setting up a security system for a machine comprising the following steps:
  • a computer program product is provided with a computer program having program code means for carrying out a method according to the first aspect of the invention when the computer program is executed on a computer. Furthermore, can also a computer program product may be provided which comprises instructions which, when the program is executed by a computer, cause it to carry out the steps of the method according to the first aspect of the invention.
  • the new method is implemented using a processing unit or a control device, which may be a general-purpose computer or a special-purpose computer, wherein an appropriate computer program or computer program product is stored and executed, the computer program or the computer program product being used to determine the security configuration of the security system for the machine or for setting up the safety system for the machine is designed and trained in accordance with the aforementioned methods.
  • a processing unit or a control device which may be a general-purpose computer or a special-purpose computer, wherein an appropriate computer program or computer program product is stored and executed, the computer program or the computer program product being used to determine the security configuration of the security system for the machine or for setting up the safety system for the machine is designed and trained in accordance with the aforementioned methods.
  • the new methods serve to protect a machine that has at least one point of danger.
  • At least one danger point means that the machine can have one danger point or a plurality of danger points.
  • the danger points can be, for example, mechanical, electrical or thermal danger points.
  • the at least one danger point of the machine is predetermined or known in advance. For example, the exact location or area of the danger point can be determined in advance by a human, in particular by an inspector, or by means of a computer-implemented method or program by analyzing the machine or a virtual model of the machine.
  • the accessibility of the machine will first be determined for a danger point, in particular for each danger point.
  • accessibility it is determined in particular whether and how the danger point is accessible or reachable.
  • appropriate protective measures can then be taken to secure the respective danger point.
  • a security configuration of a security system for the machine is defined for appropriate protection.
  • the analysis of accessibility to the danger point is carried out using a virtual model of the machine in a virtual environment.
  • the virtual environment includes a computer-generated, three-dimensional space, which can also be referred to as a virtual space.
  • objects can be modeled, textured and animated.
  • a virtual environment can, for example, be created on a computer using appropriate software programs (in particular a graphics engine).
  • the virtual model of the machine is provided or generated in the virtual environment.
  • the virtual model is a 3D model of the machine.
  • the virtual model can in particular be a construction model or a CAD (computer-aided design) model.
  • a virtual model of the machine is based in particular on 3D data of the machine, by means of which the virtual model can be created in the virtual environment and thus made available.
  • the accessibility of the danger point of the machine is simulated in the virtual environment based on a plurality of three-dimensional, geometric shapes.
  • the plurality of geometric shapes thus has at least two, in particular three or more, geometric shapes.
  • a three-dimensional geometric shape is a 3D object with a defined shape and size.
  • the majority of geometric shapes have at least two different sizes.
  • the plurality of geometric shapes may comprise two or more groups.
  • the geometric shapes in a group have the same size, especially the same shape.
  • the groups differ from one another in the shape and size of the geometric shapes. In other words, each group has a number of geometric shapes of a different size, particularly shape.
  • the plurality of geometric shapes may include one or more geometric shapes of a first size (corresponding to a first group), one or more geometric shapes of a second size (corresponding to a second group), and one or more geometric shapes of a third size (corresponding to a third group ) exhibit.
  • each geometric shape of the plurality of geometric shapes can also have a different size.
  • the geometric shapes can be, for example, spheres, cylinders or tubes.
  • the size of the geometric shape preferably corresponds to the volume of the geometric shape or the extent of the geometric shape in a specific spatial direction. In the case of a sphere, the size is defined in particular by the radius or diameter. For a cylinder, the size can be defined, for example, by the length and/or the radius.
  • the size of the geometric shapes can be adapted in particular to dimensions of body parts of the human body (for example body, arm, hand, finger and fingertip).
  • the plurality of geometric shapes is preferably a plurality of spheres of different sizes (i.e. different diameters).
  • the diameter of a ball can be 100 cm to 200 cm (roughly corresponding to an average body size), and such a ball can be referred to as a body sphere.
  • the diameter of a ball can also be 4 cm to 12 cm, preferably 5 cm to 10 cm, in particular 7 cm (roughly corresponding to an average arm thickness), and such a ball can be referred to as an arm ball.
  • the majority of geometric shapes can have multiple arm balls.
  • the plurality of geometric shapes may have three, four, five or more arm balls.
  • the number of arm balls can in particular be chosen so that the product of the number and the diameter of the arm balls is 40 cm to 100 cm, preferably 50 cm to 80 cm, in particular 60 cm or 70 cm (approximately corresponding to an average arm length) .
  • the diameter of a ball can also be 5 cm to 15 cm, in particular 10 cm (roughly corresponding to an average hand thickness), such a ball being referred to as a hand ball.
  • the majority of geometric shapes can have multiple handballs.
  • the plurality of geometric shapes may include three, four, five or more handballs.
  • the number of hand balls can in particular be chosen so that the product of the number and the diameter of the hand balls is 5 cm to 20 cm, preferably 7 to 15 cm (roughly corresponding to an average hand length).
  • the diameter of a ball can also be 0.5 cm to cm, preferably 1 cm to 2 cm, in particular 1.5 cm (approximately corresponding to the thickness of a finger), such a ball being referred to as a finger ball.
  • the majority of geometric shapes can have multiple finger balls.
  • the plurality of geometric shapes can include three, four, five or more finger balls.
  • the number of finger balls can in particular be chosen so that the product of the number and the diameter of the finger balls is 5 cm to 15 cm, preferably 7 cm to 10 cm, in particular 8 cm (roughly corresponding to an average finger length).
  • the plurality of geometric shapes has a body ball, one or more arm balls and one or more finger balls.
  • the plurality of geometric shapes can also have one or more hand balls.
  • the plurality of geometric shapes may include a body sphere, one or more arm spheres and one or more hand spheres.
  • an arrangement of one or more of the geometric shapes around the danger point is simulated.
  • the arrangement of one geometric shape or a combination of geometric shapes can be considered.
  • one or more of the geometric shapes can be simulated where they can be arranged around the danger point.
  • “Arrangable” means that a geometric shape is freely arranged in space and does not lie in or overlap with a component of the machine.
  • the hazard point can be reached with a geometric shape if a geometric shape or a combination of geometric shapes can be arranged so that it is adjacent to the hazard point.
  • the simulation can be limited to a specific area around the danger point.
  • the respective geometric shape can be generated at different positions in the virtual environment, in particular in the specific area around the danger point. For each position it can then be determined whether the geometric shape can be arranged at this position. Alternatively, the geometric shape can only be at one position in the virtual environment, in particular in the specific area around the danger point and then moved accordingly in the virtual environment.
  • the accessibility of the danger point is next determined. In particular, it is determined whether and how the danger point can be accessed. For example, if the danger point cannot be reached with any of the geometric shapes or with any particular combination of geometric shapes, the danger point is not accessible. If the danger point can be reached with a geometric shape or with a certain combination of geometric shapes, the danger point is accessible with this geometric shape or with this certain combination of geometric shapes.
  • the safety system can have various protective devices to protect danger points on the machine.
  • physical protective devices such as edge protection, barriers, markings and the like or sensory ones such as sensors, light grids, cameras and the like can be provided as protective devices.
  • a physical protective device can be used to protect a hazardous location by making access to it more difficult or prevented by appropriately arranging the physical protective device.
  • a danger point can be secured by monitoring an area, i.e. a safety zone, around the danger point using the sensory protection device.
  • the area can be defined, for example, by a safety distance from the danger point.
  • the sensory protective devices can be connected to a control device of the security system. If it is detected that a person is entering or staying in the monitored area, appropriate protective measures can be taken.
  • the protective device or the control device of the security system can be set up to output a visual or acoustic alarm signal or to switch off the machine if it is detected that a person is entering or staying in the monitored area.
  • a security configuration of the security system thus defines the arrangement and/or configuration of one or more protective devices of the security system.
  • the security configuration can be defined by one or more parameters.
  • a parameter of the safety configuration thus determines the arrangement and/or configuration of one or more protective devices. In other words, a parameter of the security configuration determines a protective measure to secure the point of danger.
  • the safety configuration is determined in such a way that no arrangement and/or configuration of one or more protective devices of the safety system is set up to protect the danger point.
  • the required protective measure depends on how, in particular with which geometric shape or which combination of geometric shapes, the danger point is accessible.
  • the safety configuration can in particular be determined in such a way that the arrangement and/or the configuration of one or more protective devices of the safety system for securing the danger point are set up in accordance with the specific accessibility. For example, fine-mesh finger protection can be placed directly around the danger point or coarse-mesh access protection a little further away.
  • the safety system can then be set up accordingly in order to secure the danger points of the machine when it is accessible.
  • a protective measure is implemented to prevent or make it more difficult for people to get injured at the danger points.
  • the The machine is commissioned and operated with the safety system set up in this way.
  • the machine can be set up to process and/or package and/or transport objects after commissioning.
  • the machine may include a machine tool and/or a robot and/or a conveyor mechanism, such as a conveyor belt, each of which poses a danger to people during operation.
  • the new, proposed method thus provides a method for the automated determination of accessibility to a danger point.
  • the new process can be used to automatically determine whether and how a danger point is accessible.
  • CE certification can be carried out automatically.
  • the proposed method offers the advantage that the determination can be carried out quickly, reliably and, in particular, at an early stage in the development process (for example based on a CAD design model).
  • appropriate protective or security measures are determined based on the specific accessibility of the danger points.
  • a security configuration of the security system is determined based on the specific accessibility to the danger point.
  • the security system can then be set up according to the specific security configuration to secure the machine. In this way, the safety of the machine is improved.
  • the new, proposed method improves the detection and protection of danger points on a machine.
  • a corresponding area is successively created in the virtual Environment determined in which the respective geometric shape can be arranged around the danger point.
  • “Sequentially” means that first an area is determined for a first geometric shape, then a further area for a further geometric shape, etc.
  • the areas can be in descending or ascending order according to the size of the geometric shapes be determined.
  • the area of the respective geometric shape is an area in the virtual environment, which in particular includes all possible arrangements of the geometric shapes around the danger point.
  • the determination of where the respective geometric shape can be arranged in the virtual environment around the danger point can be limited to a specific area of the virtual environment, preferably in the immediate vicinity of the danger point (for example within 3 m around the danger point).
  • possible (especially all possible) arrangements (position/orientation) of the geometric shape in the virtual environment (outside the virtual model) and preferably within the restricted area are determined for the respective geometric shape, whereby the possible (especially all possible) arrangements then cover or define the corresponding area of the geometric shape.
  • the area for the respective geometric shape can be done, for example, by scanning (the variation of the position and/or orientation of the geometric shape or motion simulation) of the virtual environment (or a restricted area of the virtual environment) using the respective geometric shape, it being determined where the geometric shape can be arranged in the virtual environment or in the restricted area of the virtual environment.
  • the area to be determined is then the area that is covered by all specific possible arrangements.
  • a subsequent area is determined such that in this area the respective geometric shape can be arranged around the danger point, starting from the previously determined areas.
  • “Starting from” is to be understood as meaning that a subsequent geometric shape overlaps with or borders on at least one of the previous specific areas.
  • the corresponding area is first determined for a first geometric shape, where the geometric shape can be arranged in the virtual environment or in the restricted area of the virtual environment around the danger point. It is then determined for each subsequent geometric shape where this geometric shape can be anodeed in the virtual environment or in the restricted area of the virtual environment starting from at least one of the previously determined areas, these arrangements of the subsequent geometric shape then defining the corresponding area . In this way, the arrangement of a combination of geometric shapes can be simulated.
  • a first area is determined in the virtual environment around the danger point, in which a first geometric shape, preferably within a defined area, can be arranged around the danger point.
  • the first area is determined for the first geometric shape of the plurality of geometric shapes. This determines where the first geometric shape can be arranged in the virtual environment within the defined area. The first area is then the area that is covered by all specific possible arrangements of the first geometric shape.
  • the defined area is preferably a subarea of the virtual environment. The danger point is preferably in the defined area (in particular in the middle of the defined area).
  • the first geometric shape can be a body sphere.
  • the defined area can, for example, be an envelope such as a surface, in particular a sphere, which surrounds the virtual model.
  • the first area can also be determined as the area in which the first geometric shape can be arranged adjacent to the virtual model of the machine.
  • a second area is determined in the virtual environment around the danger point, in which a second geometric shape can be arranged around the danger point, starting from the first area.
  • the plurality of geometric shapes has the second geometric shape.
  • the second geometric shape is then the area that is covered by all specific possible arrangements of the second geometric shape.
  • the second geometric shape is smaller than the first geometric shape.
  • the first geometric shape can be a body ball and the second geometric shape can be an arm ball.
  • a third region is determined in the virtual environment around the danger point, in which a third geometric shape can be arranged around the danger point, starting from the first and/or the second region.
  • the plurality of geometric shapes has the third geometric shape.
  • the third geometric shape can be arranged in the virtual environment starting from the first area and/or the second area.
  • the third area is then the area that is covered by all specific possible arrangements of the third geometric shape.
  • the third geometric shape is smaller than the first geometric shape and the second geometric shape.
  • the first geometric shape can be a body ball
  • the second geometric shape can be an arm ball
  • the third geometric shape can be a finger ball.
  • further areas can be determined based on at least one of the previously determined areas.
  • the areas are determined one after the other in descending order of the size of the geometric shapes.
  • the first geometric shape by means of which the first area is determined is then the largest geometric shape of the plurality of geometric shapes.
  • Each additional area is then determined using the next smaller geometric shape. In this way, it can be determined in particular whether the point of danger is: outside to inside can be achieved via a combination of geometric shapes arranged in descending order.
  • a subsequent area is only determined if none of the previously determined areas adjoins the danger point.
  • the danger point is reached with a specific geometric shape, in particular if the corresponding area is adjacent to the danger point, it is no longer necessary that the subsequent (smaller) geometric shapes have to be considered. It is therefore advantageous to determine the area of a subsequent geometric shape only if the areas of the previous (larger) geometric shapes do not border the danger point.
  • the second area is only determined if the first area does not border the danger point.
  • the third area is only determined if the first area and the second area do not border the danger point.
  • the step of determining the accessibility of the danger point it is determined that the danger point is accessible if one of the specific areas adjoins the danger point.
  • the danger point As soon as one of the specific areas adjoins the danger point, this means that the danger point has been reached with the corresponding geometric shape of the area. The danger point is then accessible. If none of the specified areas are adjacent to the hazard point, the hazard point cannot be reached with any of the geometric shapes. The danger point is therefore not accessible.
  • the step of determining accessibility it can be determined in particular with which geometric shape or with which combination of geometric shapes the danger point is accessible. If one of the specified areas is adjacent to the danger point, the danger point is accessible with the corresponding geometric shape (in particular with a combination of the geometric shapes from the first (largest) to the geometric shape whose area is adjacent to the danger point).
  • a first area is determined in the virtual environment around the danger point, in which a first geometric shape can be arranged adjacent to the danger point.
  • the plurality of geometric shapes has a first geometric shape.
  • one of the plurality of geometric shapes that can be arranged adjacent to the danger point can be determined as the first geometric shape.
  • a first area is then determined around the danger point, in which the first geometric shape can be arranged adjacent to the danger point. Starting from this first area, further areas with larger geometric shapes can then be determined. In this way, it can be determined, particularly from the inside out, whether the danger point can be reached with a combination of geometric shapes.
  • the first geometric shape can be a finger ball.
  • a second area is determined in the virtual environment around the danger point, in which the second geometric shape can be arranged starting from the first area around the danger point.
  • the plurality of geometric shapes has the second geometric shape.
  • the second geometric shape can be arranged in the virtual environment starting from the first area.
  • the second area is then the area that is covered by all specific possible arrangements of the second geometric shape.
  • the second geometric shape is larger than the first geometric shape.
  • the first geometric shape can be a finger ball and the second geometric shape can be an arm ball.
  • a third region is determined in the virtual environment around the danger point, in which a third geometric shape can be arranged around the danger point, starting from the first and/or second region.
  • the plurality of geometric shapes has the third geometric shape.
  • the third geometric shape can be arranged in the virtual environment starting from the first area and/or the second area.
  • the third area is then the area that is covered by all specific possible arrangements of the third geometric shape.
  • the third geometric shape is larger than the first geometric shape and the second geometric shape.
  • the first geometric shape can be a finger ball
  • the second geometric shape can be an arm ball
  • the third geometric shape can be a body ball.
  • the areas are determined one after the other in increasing order of the size of the geometric shapes.
  • the first geometric shape by means of which the first area is determined is then not the largest geometric shape of the plurality of geometric shapes.
  • Each additional area is then determined using the next larger geometric shape. In this way, it can be determined in particular whether the danger point can be reached from the inside to the outside via a combination of geometric shapes that are arranged in ascending order.
  • a subsequent area is only determined if every previous area can be determined.
  • An area can only be determined if the corresponding geometric shape can also be arranged.
  • the first area can be determined if the first geometric shape can be arranged adjacent to the danger point.
  • Each further area, in particular the second and third areas, can be determined if the corresponding geometric shape can be arranged starting from at least one of the already determined areas.
  • the second area is only determined if the first area was determinable.
  • the third area is only determined if the first and second areas could also be determined. If all areas starting with the first area up to the area of the largest geometric shape can be determined, the danger point can be reached with this combination of geometric shapes.
  • a new first geometric shape can be determined (the next smaller one to the previous first geometric shape). Then, starting from the new first geometric shape, the areas can be determined one after the other in ascending order of the size of the geometric shapes. If there is no longer a smaller form, it means that the danger point is not accessible.
  • the danger point it can be determined whether one of the plurality of geometric shapes can be arranged adjacent to the danger point and, if so, which is the largest geometric shape that can be arranged at the danger point. If none of the geometric shapes can be arranged adjacent to the hazard point, the hazard point cannot be reached with any of the geometric shapes. In particular, in this case it is not possible to determine an area that is adjacent to the point of danger (i.e. the first area cannot be determined). In this case, the danger point is not accessible. However, if one of the geometric shapes can be arranged adjacent to the danger point, this geometric shape is determined as the first geometric shape. In particular, the first one that can be arranged adjacently is determined as the first geometric shape.
  • the danger point in the step of determining the accessibility of the danger point, it is determined that the danger point is accessible if all areas to be determined can be determined. In particular, starting from a first geometric shape, an area is to be determined one after the other for each of these shapes in ascending order of the size of the geometric shapes. If an area cannot be determined because none of the geometric shapes can be placed adjacent to the hazard location or because a subsequent (larger) geometric shape cannot be located at the previously determined areas, then the hazard location is not accessible. In other words, the danger point is only accessible if, starting from the first area, all subsequent areas, in particular the area to be determined using the largest geometric shape, can be determined. Since the first area of the first geometric shape adjoins the danger point, the danger point is accessible with the first geometric shape (in particular with a combination of the geometric shapes from the first to the largest geometric shape).
  • the plurality of geometric shapes is a plurality of spheres.
  • Spheres have a geometry that can be simulated relatively easily in the virtual environment. In particular, due to their spherical symmetry, calculating distances or arrangements of the sphere in the virtual environment is easier compared to more complex (less symmetrical) objects. In this way, the simulation time can be shortened.
  • the safety configuration defines an arrangement and/or configuration of a protective device of the safety system and/or an arrangement of a safety zone around the danger point and/or a safety distance from the danger point when the danger point is accessible.
  • the security configuration thus defines one or more measures for securing the danger point if it has been determined that the danger point is accessible.
  • the measure is an arrangement and/or configuration of a protective device.
  • An arrangement of a protective device preferably defines the Location, orientation, shape and/or size of the protective device.
  • the physical and sensory protection devices explained above can be used as protective devices.
  • a configuration of a protective device defines how the protective device is set up to secure the corresponding hazard point.
  • a sensory protection device can be set up in such a way that it monitors an area that is defined by the safety distance or the safety zone.
  • a safety zone or safety distance defines an area that a person should not or is not allowed to enter or reach. This area is therefore an area to be monitored or secured.
  • Monitoring or security can be carried out using the appropriate protective devices of the security system.
  • the security configuration defined using the parameters is then used to configure the security system accordingly.
  • the security configuration is used to set up the protection devices according to the security configuration.
  • the arrangement and/or configuration of a protective device as well as the definition of a safety zone and/or a safety distance thus serve to secure the specific mechanical danger points.
  • the protective measures i.e. the safety configuration
  • a protective device of the security system when setting up the security system, is arranged and/or configured based on the security configuration.
  • the protective device is arranged and configured in such a way that it can protect or monitor at least one corresponding danger point of the machine.
  • a sensory protection device can be set up in such a way that it monitors an area to be monitored around the danger point.
  • a physical protective device must be designed and arranged in such a way that it prevents the danger The danger point is secured, i.e. access to the danger point by a person is made more difficult or prevented. In this way, the protection of the machine is implemented accordingly.
  • a security zone or a security distance when setting up the security system, can be set up based on the security configuration, with the security zone or the security distance being monitored or secured by means of a protective device of the security system.
  • a sensory protection device can be provided that is set up to monitor the safety zone or the safety distance.
  • a physical protective device can also be provided, which is set up to secure the safety zone or the safety distance.
  • the safety configuration can also define several safety zones or safety distances for several danger points, with either one or more sensory protection devices being set up (i.e. arranged and configured accordingly) to monitor the safety zones and/or safety distances from danger points. In this way, the protection of the machine is implemented accordingly.
  • Fig. 1 is a schematic view of a machine and a safety system for securing the machine; 2 shows two exemplary views of arrangements of a protective device for securing or monitoring a danger point;
  • FIG. 3 shows a schematic representation of a first embodiment of a method for determining a security configuration of a security system for a machine
  • FIG. 4 shows a schematic representation of an embodiment of a method for setting up a safety system for a machine
  • FIG. 5 shows a schematic representation of a second embodiment of a method for determining a security configuration of a security system for a machine
  • FIG. 6 shows a schematic representation of a third embodiment of a method for determining a security configuration of a security system for a machine
  • FIG. 7 shows a schematic representation of method steps for determining a first geometric shape in the method from FIG. 6;
  • FIG. 8 shows a schematic representation of method steps for determining accessibility starting from a first geometric shape in the method from FIG. 6;
  • FIG. 9 shows an exemplary representation of the determination of the accessibility of a first danger point using the method from FIG. 5;
  • 10 shows an exemplary representation of the determination of the accessibility of a first danger point using the method from FIG. 6; 11 shows an exemplary representation of the determination of the accessibility of a second danger point using the method from FIG. 5; and
  • FIG. 12 shows an exemplary representation of the determination of the accessibility of a second danger point using the method from FIG. 6.
  • the security system 12 serves to secure/secure the machine 10, in particular to secure the danger points 18.
  • the security system 12 has one or more protective devices 14, 16.
  • the protective devices 14, 16 may be physical protective devices 14 (e.g. barriers, edge protection, markings, etc.) and/or sensory protective devices 16 (e.g. sensors, cameras, etc.).
  • the danger points 18 can be secured by means of the protective devices 14, 16.
  • FIG. 2 shows two examples (A) and (B) for securing a mechanical hazard point 18 by means of a protective device 14, 16. 2 serve as examples of a security configuration of the security system 12.
  • the security configuration defines an arrangement and/or configuration of protective devices 14, 16 of the security system 12.
  • a physical protective device 14 for example a barrier, is arranged at a certain safety distance 22 from a mechanical danger point 18 of the machine 10.
  • the physical protective device 14 makes access to the mechanical danger point 18 more difficult or prevents it.
  • a sensory protection device 16 for example a camera or an optical sensor, is arranged such that it monitors a safety zone 20 around a mechanical danger point 18 of the machine 10.
  • the sensory protection device 16 is set up to detect when a person enters the security zone 20 and/or is in the security zone 20. If the sensory If the protective device 16 detects this, a safety-related action (alarm, switching off the machine, etc.) can be triggered, for example.
  • FIG 3 shows a first embodiment of a method 30 for determining a security configuration of the security system 12 for the machine 10, the machine 10 having at least one danger point 18.
  • the method 30 can be carried out computer-aided.
  • the steps of method 30 can be carried out using a computer.
  • the method 30 is therefore a computer-implemented method.
  • a virtual model of the machine 10 is provided in a virtual environment.
  • the accessibility of the danger point 18 of the machine 10 in the virtual environment is determined based on a plurality of three-dimensional geometric shapes, the plurality of geometric shapes having different sizes.
  • the plurality of geometric shapes is a plurality of spheres.
  • the sizes of the balls can be adapted to the dimensions of the human body (body ball, arm ball, finger ball).
  • step 34 in particular, it is simulated whether the danger point can be reached with a geometric shape of the plurality of geometric shapes or with a combination of geometric shapes of the plurality of geometric shapes.
  • a corresponding area in the virtual environment can be determined one after the other by means of the geometric shapes, in which the respective geometric shape can be arranged around the danger point, with a subsequent area being determined in such a way that the respective geometric shape is in this area can be arranged around the danger point based on the previously determined areas.
  • Determining the accessibility of a danger point via a combination of geometric shapes can, for example, be done either towards the danger point (method 1) or away from the danger point (method 2).
  • method 1 it is determined whether the danger point can be reached from the outside via the combination of geometric shapes.
  • a first area is first determined in the virtual environment around the danger point, in which a first geometric shape can be arranged within a defined area around the danger point.
  • the first geometric shape is the largest geometric shape.
  • the further areas of the further geometric shapes are determined one after the other in descending order of the size of the geometric shapes.
  • a second area is determined in the virtual environment around the danger point, in which a second geometric shape can be arranged starting from the first area around the danger point, the second geometric shape being smaller than the first.
  • a third area is then determined in the virtual environment around the danger point, in which a third geometric shape can be arranged around the danger point starting from the first and / or second area, the third geometric shape being smaller than the second and first.
  • method 2 it is determined whether the combination of geometric shapes can be arranged starting from the danger point outwards.
  • a first area is first determined in the virtual environment around the danger point, in which a first geometric shape can be arranged adjacent to the danger point.
  • the first geometric shape is therefore one of the plurality of geometric shapes that can be arranged at the point of danger.
  • the other areas are determined one after the other in increasing order of the size of the geometric shapes.
  • a second area in the virtual environment around the danger point is determined, in which the second geometric shape can be arranged starting from the first area around the danger point, the second geometric shape being larger than the first.
  • a third area is then determined in the virtual environment around the danger point, in which a third geometric shape can be arranged around the danger point starting from the first and / or second area, the third geometric shape being larger than the second and first.
  • the accessibility of the danger point 18 is determined based on the simulation of the accessibility of the danger point 18.
  • the danger point can be reached with a geometric shape or with a combination of connected geometric shapes of the plurality of geometric shapes, the danger point is accessible. If the danger point cannot be reached with a geometric shape or with a combination of connected geometric shapes of the plurality of geometric shapes, the danger point is not accessible.
  • method 1 it is determined that the danger point is accessible if one of the specified areas is adjacent to the danger point. If no area borders the danger point, the danger point is not accessible.
  • method 2 it is determined that the danger point is accessible if all areas to be determined can be determined. If not all areas to be determined can be determined, the danger point is not accessible.
  • the security configuration is then determined based on the specific accessibility of the danger point 18.
  • the security configuration defines an arrangement and/or configuration of a protective device 14, 16 of the security system 12 and/or an arrangement of a security zone. ne 20 around the danger point 18 and/or a safety distance 22 to the danger point 18 if the danger point 18 is accessible.
  • the protective measures can depend on how the danger point 18 is accessible, i.e. with what geometric shape or what combination of geometric shapes. For example, if the danger point is accessible with a large ball (e.g. a body ball), the danger point may need to be secured differently than if the danger point is accessible with a small ball (for example a finger ball). In this way, the danger point can be appropriately secured if it is accessible.
  • the number of sensors, the size of the security area to be monitored or the size of a barrier can be determined by how large the geometric shape is with which the danger point 18 is accessible.
  • FIG 4 shows an embodiment of the new method 50 for setting up the security system 12 for the machine 10.
  • a security configuration of the security system 12 for the machine 10 is determined.
  • the determination of the security configuration of the security system 12 for the machine 10 can be done using the method 30 from FIG. 3.
  • the security system 12 is set up based on the security configuration, which is defined by means of the at least one specific parameter.
  • a protective device 14, 16 of the security system 12 can be arranged and/or configured based on the security configuration.
  • a security zone 20 or a security distance 22 can be set up based on the security configuration, with the security zone 20 or the security distance 22 being monitored or secured by means of a protective device 14, 16 of the security system 12.
  • 5 shows a second embodiment of a method 60 for determining a security configuration of the security system 12 for the machine 10, the machine 10 having at least one danger point 18.
  • the method 60 can be carried out computer-aided.
  • the steps of method 60 can be carried out using a computer.
  • the method 60 is therefore a computer-implemented method.
  • step 62 of the method a virtual model of the machine 10 is provided in a virtual environment. Then step 64 is carried out.
  • a first area is determined in which a first geometric shape of the plurality of three-dimensional geometric shapes can be arranged in a defined area around the danger point 18.
  • the first geometric shape is the largest geometric shape of the majority of three-dimensional geometric shapes.
  • step 66 of the method 60 it is determined whether the first area borders the danger point 18. If the first area adjoins the danger point 18, step 78 is carried out next. If the first area is not adjacent to the hazard point 18, step 68 is carried out.
  • a further area is determined for a next smaller geometric shape of the plurality of three-dimensional geometric shapes, in which the next smaller geometric shape starts from at least one of the previously determined areas (in particular starting from the last determined area ) can be arranged.
  • the next smallest geometric shape is the largest geometric shape by which no area has yet been determined.
  • step 70 of method 60 it is determined whether the area determined in step 68 adjoins the danger point 18. If the area determined in step 68 adjoins the danger point 18, step 78 is carried out next. If the in Step 68 certain area is not adjacent to the danger point 18, step 72 is carried out.
  • step 72 of method 60 it is determined whether there is another smaller geometric shape in the plurality of three-dimensional geometric shapes. If there is a next smaller geometric shape, step 68 is repeated with that next smaller geometric shape. If there is no next smaller geometric shape, step 74 is performed.
  • step 74 of method 60 it is determined that the hazard location is not accessible because none of the determined areas is adjacent to the hazard location. Then step 76 is carried out.
  • step 76 of method 60 the security configuration of the security system is determined so that it does not contain any protective measures to secure the danger point 18.
  • step 78 of the method 60 it is determined that the danger point 18 is accessible because one of the specific areas adjoins the danger point 18. It is preferably determined that the danger point 18 is accessible by means of the geometric shape of this area. In particular, it can be determined that the danger point 18 is accessible with a combination of geometric shapes starting from the largest to the one whose area is adjacent to the danger point 18. Then step 80 is carried out.
  • the security configuration of the security system is determined such that it contains protective measures to secure the danger point 18.
  • the protective measures can depend on how the danger point is accessible, i.e. with what geometric shape or what combination of geometric shapes.
  • Method 60 essentially corresponds to method 30 and is aimed at method 1 for determining the availability and accessibility of the danger point 18.
  • step 62 corresponds to step 32.
  • steps 64 to 72 are an example of step 34 using method 1.
  • steps 74 and 78 are an example of step 36 using method 1.
  • the Steps 76 and 80 an example of step 38.
  • FIG. 6 shows a third embodiment of a method 100 for determining a security configuration of the security system 12 for the machine 10, the machine 10 having at least one danger point 18.
  • the method 100 can be carried out computer-aided. In particular, the steps of the method 100 can be carried out using a computer.
  • a virtual model of the machine 10 is provided in a virtual environment.
  • a first geometric shape of a plurality of three-dimensional geometric shapes is determined, which can be arranged adjacent to the danger point 18.
  • 7 shows method steps 130 to 140 for determining the first geometric shape in step 104.
  • step 130 the largest geometric shape of the plurality of geometric shapes is selected as the geometric shape.
  • step 132 it is determined whether the selected geometric shape can be arranged adjacent to the danger point 18. If the selected geometric shape can be arranged adjacent to the danger point 18, step 138 is carried out. If the selected geometric shape cannot be arranged adjacent to the danger point 18, step 134 is carried out.
  • step 134 it is determined whether there is a next smaller geometric shape to the selected geometric shape in the plurality of geometric shapes. If it If there is a next smaller geometric shape to the selected geometric shape, step 136 is carried out. If there is no next smaller geometric shape to the selected geometric shape, step 140 is performed.
  • step 136 the next smaller geometric shape is determined as the new selected geometric shape. Then step 132 is carried out again with the new selected geometric shape.
  • step 138 the selected geometric shape, which can be arranged adjacent to the danger point 18, is determined as the first geometric shape.
  • step 140 no geometric shape is determined as the first geometric shape because none of the plurality of geometric shapes can be arranged at the danger point 18.
  • step 106 of the method 100 it is determined whether a first geometric shape could be determined in step 104 (see steps 138 and 140). When a first geometric shape has been determined, step 108 is performed. If a first geometric shape could not be determined, step 120 is performed.
  • step 108 of the method 100 the accessibility of the danger point 18 is determined based on the first geometric shape.
  • 8 shows method steps 150 to 162 for determining accessibility in step 108 of method 100 from FIG. 6.
  • step 150 it is determined whether the first geometric shape is the largest geometric shape of the plurality of geometric shapes. If the first geometric shape is the largest geometric shape of the plurality of geometric shapes, step 160 is performed. If the first geometric shape is not the largest geometric shape of the plurality of geometric shapes, step 152 is performed. [00127] In step 152, a first area is determined in which the first geometric shape can be arranged adjacent to the danger point 18. Then step 154 is performed.
  • step 154 it is determined whether a next larger geometric shape of the plurality of three-dimensional geometric shapes can be arranged starting from at least one of the previously determined areas (in particular starting from the last determined area). If the next larger geometric shape can be arranged, step 156 is carried out. If the next larger geometric shape cannot be arranged, step 162 is carried out.
  • step 156 a corresponding area is determined for this next larger geometric shape, in which this next larger geometric shape can be arranged starting from at least one of the previously determined areas (in particular starting from the last determined area). Then step 158 is performed.
  • step 158 it is determined whether there is a next larger geometric shape in the plurality of geometric shapes (in particular for which no area has yet been determined). If there is a next larger geometric shape, step 154 is performed again. If there is no next larger geometric shape, step 160 is performed.
  • step 160 it is determined that the danger point can be reached starting from the first geometric shape because all areas (to be determined) can be determined.
  • step 162 it is determined that the danger point 18 cannot be reached starting from the first geometric shape because not all areas (to be determined) can be determined.
  • step 110 of the method 100 it is determined whether all areas could be determined in step 162 (i.e. whether the danger point can be reached starting from the first geometric shape). If all areas could be determined, step 116 is performed. If not all areas could be determined, step 112 is performed.
  • step 112 of the method 100 it is determined whether there is a next smaller geometric shape to the first geometric shape in the plurality of geometric shapes. If there is a next smaller geometric shape, step 114 is performed. If there is no next smaller geometric shape, step 120 is performed.
  • step 114 of the method 100 the next smaller geometric shape is determined as the new first geometric shape. Then step 108 is performed again with the new first geometric shape. Before step 108 is carried out again, the ability to arrange the new first geometric shape adjacent to the danger point can preferably first be determined.
  • step 116 of the method 100 it is determined that the danger point 18 is accessible because all areas starting from the first geometric shape could be determined. It is preferably determined that the danger point 18 is accessible by means of the first geometric shape. In particular, it can be determined that the hazard point 18 is accessible with a combination of geometric shapes starting from the largest to the first geometric shape. Then step 118 is performed.
  • the security configuration of the security system is determined such that it contains protective measures to secure the point of danger 18.
  • the protective measures can depend on how the danger point is accessible, i.e. with what geometric shape or what combination of geometric shapes.
  • the security configuration of the security system is determined such that it does not contain any protective measures to secure the danger point 18.
  • the method 100 essentially corresponds to the method 30 and is aimed at method 2 for determining the accessibility and availability of the danger point 18.
  • step 102 corresponds to step 32.
  • steps 104 to 114 are an example of step 34 using method 2.
  • steps 116 and 120 are an example of step 36 using method 2.
  • the Steps 118 and 122 an example of step 38.
  • FIG. 9 to 12 the functionality of methods 1 and 2 is described using the example of a first (accessible) danger point 188 and a second (inaccessible) danger point 210 of a machine 186.
  • three balls 180, 182, 184 with different diameters are used as the majority of three-dimensional geometric shapes in both methods.
  • the 180 ball has the largest diameter.
  • the ball 184 has the smallest diameter.
  • the sphere 180 can be a body sphere.
  • the ball 182 can be an arm ball.
  • the ball 184 can be a finger ball.
  • FIG. 9 shows an example of how method 1 (in particular method 60 from FIG. 5) can be used to determine whether the first danger point 188 is accessible.
  • a first area 190 is determined in which the ball 180 can be arranged in a defined area around the first danger point 188.
  • a second area 192 is then determined in which the ball 182 can be arranged starting from the first area 190.
  • a third area 194 is determined in which the Ball 184 can be arranged starting from the first area 190 and/or the second area 192.
  • the third area 194 adjoins the first danger point 188.
  • the first danger point 188 can therefore be reached via a combination of the balls 180, 182, 184.
  • the first danger point 188 is therefore accessible.
  • FIG. 10 shows an example of how method 2 (in particular method 100 from FIG. 6) can be used to determine whether the first danger point 188 is accessible.
  • a first area 200 is determined in which the ball 184 can be arranged adjacent to the first danger point 188.
  • a second area 202 is then determined in which the ball 182 can be arranged starting from the first area 200.
  • a third area 204 is then determined in which the ball 180 can be arranged starting from the first area 200 and/or the second area 202.
  • each of the three areas 200, 202, 204 can be determined.
  • the first danger point 188 can therefore be reached via a combination of the balls 180, 182, 184.
  • the first danger point 188 is therefore accessible.
  • FIG. 11 shows an example of how method 1 (in particular method 60 from FIG. 5) can be used to determine whether the second danger point 210 is accessible.
  • a first area 190 is determined in which the ball 180 can be arranged in a defined area around the first danger point 188.
  • a second area 192 is then determined in which the ball 182 can be arranged starting from the first area 190.
  • a third area 194 is then determined in which the ball 184 can be arranged starting from the first area 190 and/or the second area 192.
  • the third area 194 does not border the second danger point 210.
  • the second danger point 210 can therefore not be reached via a combination of the balls 180, 182, 184.
  • the second danger point 210 is therefore not accessible.
  • FIG. 12 shows an example of how method 2 (in particular method 100 from FIG. 6) can be used to determine whether the second danger point 210 is accessible.
  • a first area 200 is determined in which the ball 184 can be arranged adjacent to the second danger point 210.
  • a second area 202 is then determined in which the ball 182 can be arranged starting from the first area 200.
  • the third area 204 cannot be determined for the ball 180 because the ball 180 cannot be arranged starting from the first area 200 or the second area 202.
  • not each of the three areas 200, 202, 204 can be determined because the third area 204 cannot be determined.
  • the second danger point 210 can therefore not be reached via a combination of the balls 180, 182, 184.
  • the second danger point 210 is therefore not accessible.
  • the balls 222', 222", 222'" can represent arm balls, for example.
  • the balls 224', 224", 224'" can represent finger balls, for example. 13 shows an example of how method 1 (in particular method 60 from FIG. 5) can be used to determine whether the third danger point 228 is accessible.
  • a first area 230 is determined in which the ball 220 can be arranged in a defined area around the third danger point 228. Then an area 232' is determined in which the ball 222' can be arranged starting from the area 230. An area 232" is then determined in which the ball 222" can be arranged starting from the area 232'. Then an area 232'' is determined in which the ball 222'' can be arranged starting from the area 232''. An area 234' is then determined in which the ball 224' can be arranged starting from the area 232''. An area 234" is then determined in which the ball 224" can be arranged starting from the area 234'. Then an area 234'' is determined in which the ball 224'' can be arranged starting from the area 234'.
  • the last area 234'' borders on the third danger point 228.
  • the third danger point 228 can therefore be reached via a combination of the balls 220, 222', 222", 222'', 224', 224", 224''.
  • the third danger point 228 is therefore accessible.
  • FIG. 14 shows an example of how method 2 (in particular method 100 from FIG. 6) can be used to determine whether the third danger point 228 is accessible.
  • a first area 240' is determined in which the ball 224'' can be arranged adjacent to the third danger point 228.
  • An area 240" is then determined in which the ball 224" can be arranged starting from the area 240'.
  • an area 240'" is determined in which the ball 224' can be arranged starting from the area 240".
  • An area 242' is then determined in which the ball 222'" can be arranged starting from the area 240'".
  • an area 242" is determined in which the ball 222" is positioned starting from the area 242'. can be arranged.
  • an area 242'" is determined in which the ball 222' can be arranged starting from the area 242".
  • An area 244 is then determined in which the ball 220 can be arranged starting from the area 242′′.
  • each of the three areas 240′, 240′′, 240′′, 242′, 242′′, 242′′, 244 can be determined.
  • the third danger point 228 can therefore be reached via a combination of the balls 220, 222', 222", 222'', 224', 224", 224''.
  • the third danger point 228 is therefore accessible.
  • 15 shows an example of how method 1 (in particular method 60 from FIG. 5) can be used to determine whether the fourth danger point 250 is accessible.
  • a first area 230 is determined in which the ball 220 can be arranged in a defined area around the fourth danger point 250. Then an area 232' is determined in which the ball 222' can be arranged starting from the area 230. An area 232" is then determined in which the ball 222" can be arranged starting from the area 232'. Then an area 232'' is determined in which the ball 222'' can be arranged starting from the area 232''. An area 234' is then determined in which the ball 224' can be arranged starting from the area 232''. An area 234" is then determined in which the ball 224" can be arranged starting from the area 234'. Then an area 234'' is determined in which the ball 224'' can be arranged starting from the area 234'.
  • the last area 234'" does not border the fourth danger point 250.
  • the fourth danger point 250 is therefore not accessible via a combination of the balls 220, 222', 222", 222'", 224', 224", 224'".
  • the fourth danger point 250 is therefore not accessible.
  • 16 shows an example of how method 2 (in particular method 100 from FIG. 6) can be used to determine whether the fourth danger point 250 is accessible.
  • a first area 240' is determined in which the ball 224'' can be arranged adjacent to the fourth danger point 250.
  • An area 240" is then determined in which the ball 224" can be arranged starting from the area 240'.
  • An area 240′′ is then determined in which the ball 224′ can be arranged starting from the area 240′′.
  • An area 242' is then determined in which the ball 222'' can be arranged starting from the area 240''.
  • An area 242" is then determined in which the ball 222" can be arranged starting from the area 242'.
  • an area 242′′ is determined in which the ball 222′ can be arranged starting from the area 242′′.
  • the area 244 cannot be determined for the ball 220 (in contrast to the example in FIG. 14) because the ball 220 cannot be arranged starting from the area 242''.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Robotics (AREA)
  • Human Computer Interaction (AREA)
  • Manufacturing & Machinery (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Manipulator (AREA)
  • Numerical Control (AREA)

Abstract

Die vorliegende Erfindung betrifft ein computerimplementiertes Verfahren (30, 60, 100) zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems (12) für eine Maschine (10), wobei die Maschine eine Gefährdungsstelle (18) aufweist, mit den folgenden Schritten: Bereitstellen eines virtuellen Modells der Maschine (10) in einer virtuellen Umgebung; Simulieren der Erreichbarkeit der Gefährdungsstelle (18) der Maschine (10) in der virtuellen Umgebung basierend auf einer Mehrzahl von dreidimensionalen, geometrischen Formen, wobei die Mehrzahl von geometrischen Formen mindestens zwei unterschiedliche Größen aufweisen; Bestimmen der Zugänglichkeit der Gefährdungsstelle (18) auf Basis der Simulation der Erreichbarkeit der Gefährdungsstelle (18); und Bestimmen der Sicherheitskonfiguration basierend auf der bestimmten Zugänglichkeit der Gefährdungsstelle (18). Des Weiteren betrifft die vorliegende Erfindung ein Verfahren (50) zum Einrichten eines Sicherheitssystems (12) für eine Maschine (10).

Description

Computerimplementiertes Verfahren, Verfahren, Computerproqrammprodukt
[0001] Die vorliegende Erfindung betrifft ein computerimplementiertes Verfahren zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems für eine Maschine. Des Weiteren betrifft die vorliegende Erfindung ein Verfahren zum Einrichten eines Sicherheitssystems für eine Maschine. Des Weiteren betrifft die vorliegende Erfindung ein Computerprogrammprodukt.
[0002] Der Fokus der industriellen Weiterentwicklung liegt gegenwärtig darauf, den Produktionsprozess flexibler zu gestalten, um diesen an den jeweiligen Kundenbedarf anzupassen. Hierfür vollzieht sich ein Wandel von statischen Produktionslinien hin zu rekonfigurierbaren, modularen Produktionseinheiten, die je nach Anforderung umgestaltet werden können.
[0003] Rekonfigurierbare Produktionslinien setzen voraus, dass auch die beteiligten Maschinen und Anlagen gleichermaßen wandlungsfähig sind und sich entsprechend verändern und anpassen lassen. Diese Flexibilität stellt jedoch die Sicherheitstechnik vor neue Herausforderungen, da mit jeder Änderung einer Maschine neu beurteilt werden muss, ob sich ein von der Maschine ausgehendes Risiko verändert hat und dieses ggf. eine Neuausrichtung der sicherheitstechnischen Einrichtung erforderlich macht. In Europa beispielsweise ist dieses Erfordernis normativ durch die Maschinenrichtlinie (CE) festgelegt, die eine regelmäßige Gefährdungsbeurteilung für die komplette Lebensdauer einer Maschine vorschreibt.
[0004] Um dennoch die Vorteile flexibler und wandlungsfähiger Maschinenanordnungen nutzen zu können, ist man versucht, den Prozess der Risikobeurteilung selbst zu automatisieren bzw. einen Sicherheitsingenieur bei der Risikobeurteilung durch den Computer zu assistieren. Die Grundlagen der automatischen oder assistierten Risikobeurteilung bilden hierbei virtuelle Modelle der Maschine sowie virtuelle Modelle der jeweils eingesetzten Sicherheitstechnik. Anhand der Modelle können Änderungen simuliert und die sicherheitstechnischen Vorkehrungen getestet und überprüft werden, bevor die Anlage tatsächlich verändert wird. Die automatische oder assistierte Risikobeurteilung, im Folgenden kurz als automatisierte Risikobeurteilung bezeichnet, kann dem Sicherheitsingenieur entsprechende Empfehlungen aufzeigen und bei der normgerechten Risikominimierung assistieren. Eine regelmäßige Gefährdungsbeurteilung kann so strukturiert, schnell und zumindest teilautomatisiert durchgeführt werden, insbesondere wenn die automatische Risikobeurteilung auf reale Laufzeitdaten zurückgreifen kann. Beispielhaft ist ein solches Konzept in EP 3 702 855 A1 gezeigt.
[0005] Für die CE Zertifizierung muss nach der Norm EN ISO 12100 eine Gefahrenanalyse von Maschinen durchgeführt werden. Die Norm EN ISO 12100 legt die grundsätzliche Terminologie und Methodologie fest und stellt allgemeine Leitsätze zur Risikobeurteilung und Risikominderung auf, um Konstrukteure dabei zu unterstützen, sichere Maschinen herzustellen. Ein wichtiger Analyseaspekt ist dabei die Evaluation von Gefährdungsstellen bzw. Gefahrenstellen an einer Maschine, die Gefahrenpotenzial für den Menschen aufweisen. Gefährdungsstellen können zum Beispiel mechanische, thermische oder elektrische Gefährdungsstellen sein. Mechanische Gefährdungsstellen sind beispielsweise Bereiche der Maschine, die aufgrund ihrer Oberflächenkontur eine Gefahr für den Menschen darstellen können, wie beispielsweise Kanten oder Spitzen. Elektrische Gefährdungsstel- len sind beispielsweise Bereiche oder Teile der Maschine, die im Betrieb der Maschine spannungsführend sind oder unter Spannung stehen. Thermische Gefährdungsstellen sind beispielsweise Bereiche oder Teile der Maschine, in denen es beim Betrieb der Maschine zu einer Wärmeentwicklung kommen kann. Es versteht sich, dass dem Fachmann weitere Arten von Gefährdungsstellen, als die hier genannten, bekannt sein können.
[0006] Insbesondere werden bei der Zertifizierung Gefährdungsstellen einer Maschine bestimmt, deren Erreichbarkeit für den Menschen geprüft und ggf. mittels geeigneter Schutzmaßnahmen abgesichert. Bisher wird die CE Zertifizierung händisch von einem Prüfer durchgeführt. Insbesondere wurde bisher der Prüfkörper von einem Prüfer händisch nach eigenem Ermessen auf Gefährdungsstellen analysiert, die Erreichbarkeit der Gefährdungsstellen bestimmt, und ggf. entsprechende Schutzmaßnahmen bestimmt.
[0007] Zur Absicherung von Gefährdungsbereichen können verschiedene technische Schutznahmen ergriffen werden. Insbesondere kann ein Sicherheitssystem vorgesehen sein, mit dem bestimmte Gefährdungsstellen der Maschine abgesichert werden. Das Sicherheitssystem kann beispielsweise Sensoren, Kameras, Kantenschutze oder Absperrungen aufweisen, mittels denen die Gefährdungsstellen gesichert werden können.
[0008] In der Norm EN ISO 13857 sind Sicherheitsabstände gegen das Erreichen von Gefährdungsbereichen mit dem menschlichen Körper, insbesondere mit den oberen und unteren Gliedmaßen, festgelegt. Zur Bestimmung der Erreichbarkeit der Gefährdungsbereiche einer Maschine wurde bisher von einem Prüfer händisch geprüft, ob bei der Maschine die Sicherheitsabstände gegen das Erreichen von Gefährdungsstellen entsprechend der Norm EN ISO 13857 eingehalten sind, und ob ggf. weitere Schutzmaßnahmen zu ergreifen sind.
[0009] Vor diesem Hintergrund ist es eine Aufgabe, ein Verfahren anzugeben, mit welchem die Sicherheit einer Maschine verbessert werden kann. Insbesondere ist es eine Aufgabe, ein Verfahren anzugeben, mittels dem die Absicherung von Gefährdungsstellen einer Maschine verbessert werden kann. [0010] Gemäß einem ersten Aspekt der vorliegenden Erfindung wird diese Aufgabe gelöst durch ein Computerimplementiertes Verfahren zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems für eine Maschine, wobei die Maschine eine Gefährdungsstelle aufweist, mit den folgenden Schritten:
Bereitstellen eines virtuellen Modells der Maschine in einer virtuellen Umgebung;
Simulieren der Erreichbarkeit der Gefährdungsstelle der Maschine in der virtuellen Umgebung basierend auf einer Mehrzahl von dreidimensionalen, geometrischen Formen, wobei die Mehrzahl von geometrischen Formen mindestens zwei unterschiedliche Größen aufweisen;
Bestimmen der Zugänglichkeit der Gefährdungsstelle auf Basis der Simulation der Erreichbarkeit der Gefährdungsstelle; und
Bestimmen der Sicherheitskonfiguration basierend auf der bestimmten Zugänglichkeit der Gefährdungsstelle.
[0011] Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Einrichten eines Sicherheitssystems für eine Maschine bereitgestellt, mit den folgenden Schritten:
Bestimmen einer Sicherheitskonfiguration des Sicherheitssystems für die Maschine mittels des Verfahrens nach dem ersten Aspekt der Erfindung; und
Einrichten des Sicherheitssystems auf Grundlage der bestimmten Sicherheitskonfiguration.
[0012] Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein Computerprogrammprodukt mit einem Computerprogramm bereitgestellt, das Programmcodemittel zur Durchführung eines Verfahrens nach dem ersten Aspekt der Erfindung aufweist, wenn das Computerprogramm auf einem Computer ausgeführt wird. Des Weiteren kann auch ein Computerprogrammprodukt bereitgestellt sein, das Befehle umfasst, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, die Schritte des Verfahrens nach dem ersten Aspekt der Erfindung auszuführen.
[0013] Vorteilhafterweise wird das neue Verfahren unter Verwendung einer Verarbeitungseinheit oder einer Steuereinrichtung implementiert, die ein Mehrzweckcomputer oder ein Spezialcomputer sein kann, wobei ein angemessenes Computerprogramm oder Computerprogrammprodukt gespeichert und ausgeführt wird, wobei das Computerprogramm oder das Computerprogrammprodukt zum Bestimmen der Sicherheitskonfiguration des Sicherheitssystems für die Maschine oder zum Einrichten des Sicherheitssystems für die Maschine gemäß den zuvor genannten Verfahren gestaltet und ausgebildet ist.
[0014] Die neuen Verfahren dienen der Absicherung einer Maschine, die zumindest eine Gefährdungsstelle aufweist. Zumindest eine Gefährdungsstelle bedeutet, dass die Maschine eine Gefährdungsstelle oder eine Mehrzahl von Gefährdungsstellen aufweisen kann. Die Gefährdungsstellen können beispielsweise mechanische, elektrische oder thermische Gefährdungsstellen sein. Die zumindest eine Gefährdungsstelle der Maschine ist vorbestimmt bzw. im Voraus bekannt. Beispielsweise kann die genaue Lage oder der Bereich der Gefährdungsstelle, im Voraus von einem Menschen, insbesondere von einem Prüfer, oder mittels eines computerimplementierten Verfahrens oder Programms durch Analyse der Maschine oder eines virtuellen Modells der Maschine bestimmt werden.
[0015] Mittels des neuen Verfahrens wird zunächst für eine Gefährdungsstelle, insbesondere für jede Gefährdungsstelle, der Maschine die Zugänglichkeit bestimmt werden. Beim Bestimmen der Zugänglichkeit wird insbesondere bestimmt, ob und wie die Gefährdungsstelle zugänglich bzw. erreichbar ist. In Abhängigkeit der Zugänglichkeit können dann entsprechende Schutzmaßnahmen zur Absicherung der jeweiligen Gefährdungsstelle ergriffen werden. Insbesondere wird zur entsprechenden Absicherung eine Sicherheitskonfiguration eines Sicherheitssystems für die Maschine festgelegt.
[0016] Die Analyse der Zugänglichkeit zu der Gefährdungsstelle wird anhand eines virtuellen Modells der Maschine in einer virtuellen Umgebung durchgeführt. Die virtuelle Umgebung umfasst einen computergenerierten, dreidimensionale Raum, der auch als virtueller Raum bezeichnet werden kann. Mittels der virtuellen Umgebung können Objekte modelliert, texturiert und animiert werden. Eine virtuelle Umgebung kann beispielsweise mittels entsprechender Softwareprogramme (insbesondere einer Grafik-Engine) auf einem Computer erzeugt werden.
[0017] In der virtuellen Umgebung wird das virtuelle Modell der Maschine bereitgestellt bzw. generiert. Das virtuelle Modell ist ein 3D-Modell der Maschine. Das virtuelle Modell kann insbesondere ein Konstruktionsmodell bzw. ein CAD (computer-aided design) Modell sein. Ein virtuelles Modell der Maschine basiert insbesondere auf 3D-Daten der Maschine, mittels denen das virtuelle Modell in der virtuellen Umgebung erzeugt und damit bereitgestellt werden kann.
[0018] Um nun Informationen über die Zugänglichkeit zu der Gefährdungsstelle zu erhalten, wird die Erreichbarkeit der Gefährdungsstelle der Maschine in der virtuellen Umgebung basierend auf einer Mehrzahl von dreidimensionalen, geometrischen Formen simuliert. Die Mehrzahl von geometrischen Formen weist somit mindestens zwei, insbesondere drei oder mehr, geometrische Formen auf. Eine dreidimensionale, geometrische Form ist ein 3D-0bjekt mit einer definierten Form und Größe. Die Mehrzahl von geometrischen Formen weisen mindestens zwei unterschiedliche Größen auf. Vorzugsweise kann die Mehrzahl von geometrischen Formen zwei oder mehr Gruppen aufweisen. Die geometrischen Formen einer Gruppe haben die gleiche Größe, insbesondere die gleiche Form. Die Gruppen unterscheiden sich aber untereinander in Form und Größe der geometrischen Formen. Mit anderen Worten hat jede Gruppe eine Anzahl von geometrischen Formen in einer anderen Größe, insbesondere Form. Beispielsweise kann die Mehrzahl von geometrischen Formen ein oder mehrere geometrische Formen einer ersten Größe (entsprechend einer ersten Gruppe), ein oder mehrere geometrische Formen einer zweiten Größe (entsprechend einer zweiten Gruppe) und ein oder mehrere geometrische Formen einer dritten Größe (entsprechend einer dritten Gruppe) aufweisen. Alternativ kann auch jede geometrische Form der Mehrzahl von geometrischen Formen eine andere Größe haben. [0019] Die geometrischen Formen können beispielsweise Kugeln, Zylinder oder Schläuche sein. Die Größe der geometrischen Form entspricht vorzugsweise dem Volumen der geometrischen Form oder der Ausdehnung der geometrischen Form in einer bestimmten Raumrichtung. Bei einer Kugel ist die Größe insbesondere über den Radius bzw. den Durchmesser definiert. Bei einem Zylinder kann die Größe beispielsweise über die Länge und /oder den Radius definiert sein.
[0020] Die Größe der geometrischen Formen können insbesondere an Dimensionen von Körperteilen des menschlichen Körpers angepasst sein (beispielsweise Körper, Arm, Hand, Finger und Fingerspitze). Die Mehrzahl von geometrischen Formen ist vorzugsweise eine Mehrzahl von Kugeln mit unterschiedlicher Größe (sprich unterschiedlichem Durchmesser). Insbesondere kann der Durchmesser einer Kugel 100 cm bis 200 cm betragen (in etwa entsprechend einer durchschnittlichen Körpergröße), wobei eine derartige Kugel als Körperkugel bezeichnet werden kann.
[0021] Der Durchmesser einer Kugel kann auch 4 cm bis 12 cm, vorzugsweise 5 cm bis 10 cm, insbesondere 7 cm, betragen (in etwa entsprechend einer durchschnittlichen Armdicke), wobei eine derartige Kugel als Armkugel bezeichnet werden kann. Die Mehrzahl von geometrischen Formen kann mehrere Armkugeln aufweisen. Beispielsweise kann die Mehrzahl von geometrischen Formen drei, vier, fünf oder mehr Armkugeln aufweisen. Die Anzahl der Armkugeln kann insbesondere so gewählt sein, dass das Produkt aus der Anzahl und dem Durchmesser der Armkugeln 40 cm bis 100 cm, vorzugsweise 50 cm bis 80 cm, insbesondere 60 cm oder 70 cm, beträgt (in etwa entsprechend einer durchschnittlichen Armlänge).
[0022] Der Durchmesser einer Kugel kann auch 5 cm bis 15 cm, insbesondere 10 cm, betragen (in etwa entsprechend einer durchschnittlichen Handdicke), wobei eine derartige Kugel als Handkugel bezeichnet werden kann. Die Mehrzahl von geometrischen Formen kann mehrere Handkugeln aufweisen. Beispielsweise kann die Mehrzahl von geometrischen Formen drei, vier, fünf oder mehr Handkugeln aufweisen. Die Anzahl der Handkugeln kann insbesondere so gewählt sein, dass das Produkt aus der Anzahl und dem Durchmesser der Handkugeln 5 cm bis 20 cm, vorzugsweise 7 bis 15 cm, beträgt (in etwa entsprechend einer durchschnittlichen Handlänge). [0023] Der Durchmesser einer Kugel kann auch 0,5 cm bis cm, vorzugsweise 1 cm bis 2 cm, insbesondere 1 ,5 cm, betragen (in etwa entsprechend einer Fingerdicke), wobei eine derartige Kugel als Fingerkugel bezeichnet werden kann. Die Mehrzahl von geometrischen Formen kann mehrere Fingerkugeln aufweisen. Beispielsweise kann die Mehrzahl von geometrischen Formen drei, vier, fünf oder mehr Fingerkugeln. Die Anzahl der Fingerkugeln kann insbesondere so gewählt sein, dass das Produkt aus der Anzahl und dem Durchmesser der Fingerkugeln 5 cm bis 15 cm, vorzugsweise 7 cm bis 10 cm, insbesondere 8 cm, beträgt (in etwa entsprechend einer durchschnittlichen Fingerlänge).
[0024] Vorzugsweise weist die Mehrzahl von geometrischen Formen eine Körperkugel, eine oder mehrere Armkugeln und eine oder mehrere Fingerkugeln auf. Insbesondere kann die Mehrzahl von geometrischen Formen zusätzlich auch eine oder mehrere Handkugeln aufweisen. Alternativ kann die Mehrzahl von geometrischen Formen eine Körperkugel, eine oder mehrere Armkugeln und eine oder mehrere Handkugeln aufweisen.
[0025] Zum Simulieren der Erreichbarkeit der Gefährdungsstelle wird eine Anordnung von einer oder mehreren der geometrischen Formen um die Gefährdungsstelle simuliert. Dazu kann die Anordnung von jeweils einer geometrischen Form oder einer Kombination von geometrischen Formen betrachtet werden. Beispielsweise kann für eine oder mehrere der geometrischen Formen simuliert werden, wo diese um die Gefährdungsstelle herum anordenbar sind. Unter „anordenbar“ ist zu verstehen, dass eine geometrische Form frei im Raum angeordnet ist und nicht in einem Bauteil der Maschine liegt oder sich mit diesem überschneidet. Die Gefährdungsstelle ist mit einer geometrischen Form erreichbar, wenn eine geometrische Form oder eine Kombination von geometrischen Formen so angeordnet werden kann, dass sie an die Gefährdungsstelle angrenzt.
[0026] Die Simulation kann auf einen bestimmten Bereich um die Gefährdungsstelle herum beschränkt sein. Zur Simulation kann die jeweilige geometrische Form in der virtuellen Umgebung, insbesondere in dem bestimmten Bereich um die Gefährdungsstelle, an unterschiedlichen Positionen erzeugt werden. Für jede Position kann dann bestimmt werden, ob die geometrische Form an dieser Position anordenbar ist. Alternativ kann die geometrische Form auch nur an einer Position in der virtuellen Umgebung, insbesondere in dem bestimmten Bereich um die Gefährdungsstelle, erzeugt werden und dann in der virtuellen Umgebung entsprechend bewegt werden.
[0027] Basierend auf der Simulation der Erreichbarkeit wird als nächstes die Zugänglichkeit der Gefährdungsstelle bestimmt. Insbesondere wird dabei bestimmt, ob und wie die Gefährdungsstelle zugänglich ist. Kann die Gefährdungsstelle zum Beispiel mit keiner der geometrischen Formen oder mit keiner bestimmten Kombination von geometrischen Formen erreicht werden, ist die Gefährdungsstelle nicht zugänglich. Kann die Gefährdungsstelle mit einer geometrischen Form oder mit einer bestimmten Kombination von geometrischen Formen erreicht werden, ist die Gefährdungsstelle mit dieser geometrischen Form bzw. mit dieser bestimmten Kombination von geometrischen Formen zugänglich.
[0028] Basierend auf der bestimmten Zugänglichkeit der Gefährdungsstelle wird als nächstes eine entsprechende Sicherheitskonfiguration des Sicherheitssystems für die Maschine bestimmt.
[0029] Das Sicherheitssystem kann verschiedene Schutzeinrichtungen zur Absicherung von Gefährdungsstellen der Maschine aufweisen. Als Schutzeinrichtungen können beispielsweise physische Schutzeinrichtungen wie Kantenschutze, Absperrungen, Markierungen und dergleichen oder sensorische wie Sensoren, Lichtgitter, Kameras, und dergleichen vorgesehen sein. Mittels einer physischer Schutzeinrichtung kann eine Gefährdungsstelle abgesichert werden, indem der Zugang zu dieser durch entsprechende Anordnung der physischen Schutzeinrichtung erschwert oder verhindert wird. Mittels einer sensorischen Schutzeinrichtung kann eine Gefährdungsstelle abgesichert werden, indem ein Bereich, sprich eine Sicherheitszone, um die Gefährdungsstelle mittels der sensorischen Schutzeinrichtung überwacht wird. Der Bereich kann beispielsweise durch einen Sicherheitsabstand zu der Gefährdungsstelle festgelegt werden. Die sensorischen Schutzeinrichtungen können mit einer Steuereinrichtung des Sicherheitssystems verbunden sein. Wenn erkannt wird, dass ein Mensch den überwachten Bereich betritt bzw. sich in dem überwachten Bereich aufhält, können entsprechende Schutzmaßnahmen ergriffen werden. Beispielsweise kann die Schutzeinrichtung oder die Steuereinrichtung des Sicherheitssystems dazu eingerichtet sein, ein optisches oder akustisches Alarmsignal auszugeben oder die Maschine abzuschalten, wenn erkannt wird, dass ein Mensch den überwachten Bereich betritt bzw. sich in dem überwachten Bereich aufhält.
[0030] Eine Sicherheitskonfiguration des Sicherheitssystems definiert somit die Anordnung und/oder Konfiguration einer oder mehrerer Schutzeinrichtungen des Sicherheitssystems. Die Sicherheitskonfiguration kann durch einen oder mehrere Parameter definiert sein. Ein Parameter der Sicherheitskonfiguration bestimmt somit die Anordnung und/oder Konfiguration einer oder mehrerer Schutzeinrichtungen. Mit anderen Worten bestimmt ein Parameter der Sicherheitskonfiguration somit eine Schutzmaßnahme zur Sicherung der Gefährdungsstelle.
[0031] Wenn bestimmt worden ist, dass die Gefährdungsstelle nicht zugänglich ist, ist keine Schutzmaßnahme zur Absicherung der Gefährdungsstelle notwendig. Die Sicherheitskonfiguration wird in diesem Fall derart bestimmt, dass keine Anordnung und/oder Konfiguration einer oder mehrerer Schutzeinrichtungen des Sicherheitssystems zur Absicherung der Gefährdungsstelle eingerichtet ist.
[0032] Wenn bestimmt worden ist, dass die Gefährdungsstelle zugänglich ist, hängt die erforderliche Schutzmaßnahme davon ab, wie, insbesondere mit welcher geometrischen Form bzw. welcher Kombination von geometrischen Formen, die Gefährdungsstelle zugänglich ist. Die Sicherheitskonfiguration kann insbesondere derart bestimmt werden, dass die Anordnung und/oder die Konfiguration einer oder mehrerer Schutzeinrichtungen des Sicherheitssystems zur Absicherung der Gefährdungsstelle entsprechend der bestimmten Zugänglichkeit eingerichtet sind. Beispielsweise kann ein feinmaschiger Fingerschutz direkt um die Gefährdungsstelle angebracht werden oder ein grobmaschiger Zugangsschutz etwas weiter weg.
[0033] Entsprechend der bestimmten Sicherheitskonfiguration des Sicherheitssystems kann dann das Sicherheitssystem entsprechend eingerichtet werden, um die Gefährdungsstellen der Maschine abzusichern, wenn diese zugänglich ist. Dabei wird eine Schutzmaßnahme umgesetzt, um zu verhindern oder zu erschweren, dass sich ein Mensch an den Gefährdungsstellen verletzten kann. In den bevorzugten Ausführungsformen wird die Maschine mit dem so eingerichteten Sicherheitssystem in Betrieb genommen und betrieben. Insbesondere kann die Maschine dazu eingerichtet sein, um nach der Inbetriebnahme Objekte zu bearbeiten und/oder zu verpacken und/oder zu befördern. Beispielsweise kann die Maschine in einigen Ausführungsformen eine Werkzeugmaschine und/oder einen Roboter und/oder einen Fördermechanismus, wie etwa ein Förderband beinhalten, von denen im Betrieb jeweils eine Gefahr für Personen ausgeht.
[0034] Das neue, vorgeschlagene Verfahren liefert somit eine Methode zur automatisierten Bestimmung der Zugänglichkeit zu einer Gefährdungsstelle. Insbesondere kann mittels des neuen Verfahrens automatisiert bestimmt werden, ob und wie eine Gefährdungsstelle zugänglich ist. Mittels des neuen Verfahrens kann die CE Zertifizierung somit automatisiert durchgeführt werden. Zudem wird es ermöglicht, die Zugänglichkeitsanalyse nur anhand der Konstruktionsdaten der Maschine, beispielsweise der CAD Daten, auszuführen. Gegenüber einer händischen CE Zertifizierung bietet das vorgeschlagene Verfahren den Vorteil, dass die Bestimmung schnell, zuverlässig und insbesondere zu einem frühen Zeitpunkt im Entwicklungsprozess (beispielsweise auf Basis eines CAD- Konstruktionsmodells) durchgeführt werden kann.
[0035] Des Weiteren werden in dem vorgeschlagenen Verfahren basierend auf der bestimmten Zugänglichkeit der Gefährdungsstellen entsprechende Schutz- bzw. Sicherungsmaßnahmen bestimmt. Dazu wird in dem vorgeschlagenen Verfahren eine Sicherheitskonfiguration des Sicherheitssystems basierend auf der bestimmten Zugänglichkeit zu der Gefährdungsstelle bestimmt. Das Sicherheitssystem kann dann entsprechend der bestimmten Sicherheitskonfiguration eingerichtet werden, um die Maschine abzusichern. Auf diese Weise wird die Sicherheit der Maschine verbessert. Insbesondere wird mittels des neuen, vorgeschlagenen Verfahrens die Erkennung und Absicherung von Gefährdungsstellen einer Maschine verbessert.
[0036] Die eingangs gestellte Aufgabe wird somit vollumfänglich gelöst.
[0037] In einer ersten Ausgestaltung wird in dem Schritt des Simulierens mittels der geometrischen Formen nacheinander jeweils ein entsprechender Bereich in der virtuellen Umgebung bestimmt, in dem die jeweilige geometrische Form um die Gefährdungsstelle anordenbar ist.
[0038] Unter „nacheinander“ ist zu verstehen, dass zunächst ein Bereich für eine erste geometrische Form bestimmt wird, danach ein weiterer Bereich für eine weitere geometrische Form, usw. Insbesondere können die Bereiche in absteigender oder aufsteigender Reihenfolge der Größe der geometrischen Formen nach bestimmt werden. Der Bereich der jeweiligen geometrischen Form ist ein Bereich in der virtuellen Umgebung, der insbesondere alle möglichen Anordnungen der geometrischen Formen um die Gefährdungsstelle umfasst. Insbesondere kann die Bestimmung, wo die jeweilige geometrische Form in der virtuellen Umgebung um die Gefährdungsstelle anordenbar ist auf einen bestimmten Bereich der virtuellen Umgebung, vorzugsweise auf die nähere Umgebung der Gefährdungsstelle, beschränkt werden (beispielsweise innerhalb von 3m um die Gefährdungsstelle). Mit anderen Worten werden für die jeweilige geometrische Form mögliche (insb. alle möglichen) Anordnungen (Lage/Orientierung) der geometrischen Form in der virtuellen Umgebung (außerhalb des virtuellen Modells) und vorzugsweise innerhalb des eingeschränkten Bereichs bestimmt, wobei die möglichen (insb. alle möglichen) Anordnungen dann den entsprechenden Bereich der geometrischen Form abdecken bzw. definieren. Der Bereich für die jeweilige geometrische Form kann beispielsweise durch Abtastung (der Variation der Lage und/oder Orientierung der geometrischen Form oder Bewegungssimulation) der virtuellen Umgebung (bzw. eines eingeschränkten Bereichs der virtuellen Umgebung) mittels der jeweiligen geometrischen Form erfolgen, wobei bestimmt wird, wo die geometrische Form in der virtuellen Umgebung bzw. in dem eingeschränkten Bereich der virtuellen Umgebung angeordnet werden kann. Der zu bestimmende Bereich ist dann der Bereich, der durch alle bestimmten möglichen Anordnungen abgedeckt wird.
[0039] In einer weiteren Ausgestaltung wird ein nachfolgender Bereich derart bestimmt, dass in diesem Bereich die jeweilige geometrische Form ausgehend von den zuvor bestimmten Bereichen um die Gefährdungsstelle anordenbar ist.
[0040] Unter „ausgehend von“ ist zu verstehen, dass eine nachfolgende geometrische Form mit zumindest einem der vorherigen bestimmten Bereiche überlappt oder an diesen angrenzt. Mit anderen Worten wird hierbei zunächst für eine erste geometrische Form der entsprechende Bereich bestimmt, wo die geometrische Form in der virtuellen Umgebung bzw. in dem eingeschränkten Bereich der virtuellen Umgebung um die Gefährdungsstelle angeordnet werden kann. Dann wird für jede nachfolgende geometrische Form bestimmt, wo diese geometrische Form in der virtuellen Umgebung bzw. in dem eingeschränkten Bereich der virtuellen Umgebung ausgehend von zumindest einem der zuvor bestimmten Bereiche anodenbar ist, wobei diese Anordnungen der nachfolgenden geometrischen Form dann den dazu entsprechenden Bereich definieren. Auf diese Weise kann die Anordnung einer Kombination von geometrischen Formen simuliert werden.
[0041] In einer weiteren Ausgestaltung wird in dem Schritt des Simulierens ein erster Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine erste geometrische Form, vorzugsweise innerhalb eines definierten Bereichs, um die Gefährdungsstelle anordenbar ist.
[0042] Wie zuvor bereits erläutert, wird für die erste geometrische Form der Mehrzahl von geometrischen Formen der erste Bereich bestimmt. Dabei wird bestimmt, wo die erste geometrische Form in der virtuellen Umgebung innerhalb des definierten Bereichs angeordnet werden kann. Der erste Bereich ist dann der Bereich, der durch alle bestimmten möglichen Anordnungen der ersten geometrischen Form abgedeckt wird. Der definierte Bereich ist vorzugsweise ein Teilbereich der virtuellen Umgebung. Die Gefährdungsstelle liegt vorzugsweise in dem definierten Bereich (insbesondere in der Mitte des definierten Bereichs). Beispielsweise kann die erste geometrische Form eine Körperkugel sein. Der definierte Bereich kann beispielsweise eine Umhüllende wie beispielsweise eine Fläche, insbesondere eine Sphäre, sein, die das virtuelle Modell umgibt. Alternativ kann der erste Bereich auch als der Bereich bestimmt werden, in dem die erste geometrische Form angrenzend an das virtuelle Modell der Maschine anordenbar ist.
[0043] In einer weiteren Ausgestaltung wird ein zweiter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine zweite geometrische Form ausgehend von dem ersten Bereich um die Gefährdungsstelle anordenbar ist. [0044] Die Mehrzahl von geometrischen Formen weist die zweite geometrische Form auf. Mit anderen Worten wird hierbei bestimmt, wo die zweite geometrische Form in der virtuellen Umgebung ausgehend von dem ersten Bereich angeordnet werden kann. Der zweite Bereich ist dann der Bereich, der durch alle bestimmten möglichen Anordnungen der zweiten geometrischen Form abgedeckt wird. Vorzugsweise ist die zweite geometrische Form kleiner als die erste geometrische Form. Beispielsweise kann die erste geometrische Form eine Körperkugel und die zweite geometrische Form eine Armkugel sein.
[0045] In einer weiteren Ausgestaltung wird ein dritter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine dritte geometrische Form ausgehend von dem ersten und/oder dem zweiten Bereich um die Gefährdungsstelle anordenbar ist.
[0046] Die Mehrzahl von geometrischen Formen weist die dritte geometrische Form auf. Mit anderen Worten wird hierbei bestimmt, wo die dritte geometrische Form in der virtuellen Umgebung ausgehend von dem ersten Bereich und/oder dem zweiten Bereich angeordnet werden kann. Der dritte Bereich ist dann der Bereich, der durch alle bestimmten möglichen Anordnungen der dritten geometrischen Form abgedeckt wird. Vorzugsweise ist die dritte geometrische Form kleiner als die erste geometrische Form und die zweite geometrische Form. Beispielsweise kann die erste geometrische Form eine Körperkugel, die zweite geometrische Form eine Armkugel und die dritte geometrische Form eine Fingerkugel sein. Insbesondere können nach dem Bestimmen des dritten Bereichs für weitere, kleinere geometrische Formen (beispielsweise für eine Fingerkugel und/oder eine Fingerspitzenkugel) weitere Bereiche bestimmt werden ausgehend von zumindest einem der zuvor bestimmten Bereiche.
[0047] In einer weiteren Ausgestaltung werden die Bereiche in absteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt.
[0048] Insbesondere ist die erste geometrische Form, mittels der der erste Bereich bestimmt wird, dann die größte geometrische Form der Mehrzahl von geometrischen Formen. Jeder weitere Bereich wird dann mit der jeweils nächst kleineren geometrischen Form bestimmt. Auf diese Weise kann insbesondere bestimmt werden, ob die Gefährdungsstelle von außen nach innen über eine Kombination von geometrischen Formen, die in absteigender Reihenfolge angeordnet sind, erreicht werden kann.
[0049] In einer weiteren Ausgestaltung wird ein nachfolgender Bereich nur dann bestimmt, wenn keiner der zuvor bestimmten Bereiche an die Gefährdungsstelle angrenzt.
[0050] Sobald die Gefährdungsstelle mit einer bestimmten geometrischen Form erreicht wird, insbesondere wenn der entsprechende Bereich an die Gefährdungsstelle angrenzt, ist es nicht mehr erforderlich, dass die nachfolgenden (kleineren) geometrischen Formen betrachtet werden müssen. Es ist somit vorteilhaft, den Bereich einer nachfolgenden geometrischen Form nur dann zu bestimmen, wenn die Bereiche der vorherigen (größeren) geometrischen Formen nicht an die Gefährdungsstelle angrenzen. Insbesondere wird der zweite Bereich nur dann bestimmt, wenn der erste Bereich nicht an die Gefährdungsstelle angrenzt. Entsprechend wird auch der dritte Bereich nur dann bestimmt, wenn der erste Bereich und der zweite Bereich nicht an die Gefährdungsstelle angrenzen.
[0051] In einer weiteren Ausgestaltung wird in dem Schritt des Bestimmens der Zugänglichkeit der Gefährdungsstelle bestimmt, dass die Gefährdungsstelle zugänglich ist, wenn einer der bestimmten Bereiche an die Gefährdungsstelle angrenzt.
[0052] Sobald einer der bestimmten Bereiche an die Gefährdungsstelle angrenzt, bedeutet dies, dass die Gefährdungsstelle mit der entsprechenden geometrischen Form des Bereichs erreicht worden ist. Die Gefährdungsstelle ist dann zugänglich. Wenn keiner der bestimmten Bereiche an die Gefährdungsstelle angrenzt, kann die Gefährdungsstelle mit keiner der geometrischen Formen erreicht werden. Die Gefährdungsstelle ist somit nicht zugänglich. In dem Schritt des Bestimmens der Zugänglichkeit kann insbesondere bestimmt werden, mit welcher geometrischen Form bzw. mit welcher Kombination von geometrischen Formen die Gefährdungsstelle zugänglich ist. Wenn einer der bestimmten Bereiche an die Gefährdungsstelle angrenzt, ist die Gefährdungsstelle mit der entsprechenden geometrischen Form zugänglich (insbesondere mit einer Kombination der geometrischen Formen von der ersten (größten) bis zu der geometrischen Form, deren Bereich an die Gefährdungsstelle angrenzt). [0053] In einer weiteren, alternativen Ausgestaltung wird in dem Schritt des Simulierens ein erster Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine erste geometrische Form angrenzend an die Gefährdungsstelle anordenbar ist.
[0054] Die Mehrzahl von geometrischen Formen weist eine erste geometrische Form auf. Insbesondere kann als erste geometrische Form eine geometrische der Mehrzahl von geometrischen Formen bestimmt werden, die angrenzend an die Gefährdungsstelle anordenbar ist. Mittels dieser ersten geometrischen Form wird dann ein erster Bereich um die Gefährdungsstelle bestimmt, in dem die erste geometrische Form angrenzend an die Gefährdungsstelle anordenbar ist. Ausgehend von diesem ersten Bereich können dann weitere Bereiche mit größeren geometrischen Formen bestimmt werden. Auf diese Weise kann insbesondere von innen nach außen bestimmt werden, ob die Gefährdungsstelle mit einer Kombination von geometrischen Formen erreicht werden kann. Beispielsweise kann die erste geometrische Form eine Fingerkugel sein.
[0055] In einer weiteren Ausgestaltung wird ein zweiter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem die zweite geometrische Form ausgehend von dem ersten Bereich um die Gefährdungsstelle anordenbar ist.
[0056] Die Mehrzahl von geometrischen Formen weist die zweite geometrische Form auf. Mit anderen Worten wird hierbei bestimmt, wo die zweite geometrische Form in der virtuellen Umgebung ausgehend von dem ersten Bereich angeordnet werden kann. Der zweite Bereich ist dann der Bereich, der durch alle bestimmten möglichen Anordnungen der zweiten geometrischen Form abgedeckt wird. Vorzugsweise ist die zweite geometrische Form größer als die erste geometrische Form. Beispielsweise kann die erste geometrische Form eine Fingerkugel sein und die zweite geometrische Form eine Armkugel sein.
[0057] In einer weiteren Ausgestaltung wird ein dritter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine dritte geometrische Form ausgehend von dem ersten und/oder zweiten Bereich um die Gefährdungsstelle anordenbar ist. [0058] Die Mehrzahl von geometrischen Formen weist die dritte geometrische Form auf. Mit anderen Worten wird hierbei bestimmt, wo die dritte geometrische Form in der virtuellen Umgebung ausgehend von dem ersten Bereich und/oder dem zweiten Bereich angeordnet werden kann. Der dritte Bereich ist dann der Bereich, der durch alle bestimmten möglichen Anordnungen der dritten geometrischen Form abgedeckt wird. Vorzugsweise ist die dritte geometrische Form größer als die erste geometrische Form und die zweite geometrische Form. Beispielsweise kann die erste geometrische Form eine Fingerkugel, die zweite geometrische Form eine Armkugel und die dritte geometrische Form eine Körperkugel sein.
[0059] In einer weiteren Ausgestaltung werden die Bereiche in aufsteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt.
[0060] Insbesondere ist die erste geometrische Form, mittels der der erste Bereich bestimmt wird, dann nicht die größte geometrische Form der Mehrzahl von geometrischen Formen. Jeder weitere Bereich wird dann mit der jeweils nächst größeren geometrischen Form bestimmt. Auf diese Weise kann insbesondere bestimmt werden, ob die Gefährdungsstelle von innen nach außen über eine Kombination von geometrischen Formen, die in aufsteigender Reihenfolge angeordnet sind, erreicht werden kann.
[0061] In einer weiteren Ausgestaltung wird ein nachfolgender Bereich nur dann bestimmt, wenn jeder vorherige Bereich bestimmbar ist.
[0062] Ein Bereich ist nur dann bestimmbar, wenn die entsprechende geometrische Form auch anordenbar ist. Der erste Bereich ist dann bestimmbar, wenn die erste geometrische Form angrenzend an die Gefährdungsstelle angeordnet werden kann. Jeder weitere Bereich, insbesondere der zweite und der dritte Bereich, sin dann bestimmbar, wenn die entsprechende geometrische Form ausgehend von zumindest einem der bereits bestimmten Bereiche angeordnet werden kann. Beispielsweise wird der zweite Bereich nur bestimmt, wenn der erste Bereich bestimmbar war. Entsprechend wird der dritte Bereich nur bestimmt, wenn auch der erste und der zweite Bereich bestimmbar waren. [0063] Sind alle Bereiche beginnend mit dem ersten Bereich bis zu dem Bereich der größten geometrischen Form bestimmbar, ist die Gefährdungsstelle mit dieser Kombination an geometrischen Formen erreichbar. Falls nicht alle Bereiche bestimmbar sind (insbesondere, wenn der Bereich der größten geometrischen Form nicht bestimmbar ist), kann die Gefährdungsstelle nicht mit dieser Kombination an geometrischen Formen erreicht werden. Insbesondere kann in diesem Fall eine neue erste geometrische Form bestimmt werden (die nächst kleinere zur bisherigen ersten geometrischen Form). Dann können wieder ausgehend von der neuen ersten geometrische Form die Bereiche in aufsteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt werden. Gibt es keine kleinere Form mehr bedeutet das, dass die Gefährdungsstelle nicht zugänglich ist.
[0064] In einer weiteren Ausgestaltung wird in absteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt, ob die jeweilige geometrische Form angrenzend an die Gefährdungsstelle anordenbar ist, wobei als die erste geometrische Form eine geometrische Form bestimmt wird, die angrenzend an die Gefährdungsstelle anordenbar ist.
[0065] Auf diese Weise kann festgestellt werden, ob eine geometrische Form der Mehrzahl von geometrischen Formen angrenzend an die Gefährdungsstelle angeordnet werden kann und, falls ja, welches die größte geometrische Form ist, die an der Gefährdungsstelle angeordnet werden kann. Wenn keine der geometrischen Formen angrenzend an die Gefährdungsstelle angeordnet werden kann, ist die Gefährdungsstelle mit keiner der geometrischen Formen erreichbar. Insbesondere kann in diesem Fall kein Bereich bestimmt werden, der an die Gefährdungsstelle angrenzt (sprich der erste Bereich ist nicht bestimmbar). In diesem Fall ist die Gefährdungsstelle nicht zugänglich. Kann jedoch eine der geometrischen Form angrenzend an die Gefährdungsstelle angeordnet werden, wird diese geometrische Form als erste geometrische Form bestimmt. Insbesondere wird hierbei die erste, die angrenzend anordenbar ist, als erste geometrische Form bestimmt.
[0066] In einer weiteren Ausgestaltung wird in dem Schritt des Bestimmens der Zugänglichkeit der Gefährdungsstelle bestimmt, dass die Gefährdungsstelle zugänglich ist, wenn alle zu bestimmenden Bereiche bestimmbar sind. [0067] Insbesondere ist ausgehend von einer ersten geometrischen Form in aufsteigender Reihenfolge der Größe der geometrischen Formen nacheinander für jede dieser Formen ein Bereich zu bestimmen. Kann ein Bereich nicht bestimmt werden, weil keine der geometrischen Formen angrenzend an die Gefährdungsstelle angeordnet werden kann oder weil eine nachfolgender (größerer) geometrische Form nicht an die vorherigen bestimmten Bereiche angeordnet werden kann, so ist die Gefährdungsstelle nicht zugänglich. Mit anderen Worten ist die Gefährdungsstelle nur dann zugänglich, wenn ausgehend von dem ersten Bereich alle nachfolgenden Bereiche, insbesondere auch der der mittels der größten geometrischen Form zu bestimmende Bereich, bestimmt werden können. Da der erste Bereich der ersten geometrischen Form an die Gefährdungsstelle angrenzt, ist die Gefährdungsstelle mit der ersten geometrischen Form zugänglich (insbesondere mit einer Kombination der geometrischen Formen von der ersten bis zur größten geometrischen Form).
[0068] In einer weiteren Ausgestaltung ist die Mehrzahl von geometrischen Formen eine Mehrzahl von Kugeln.
[0069] Kugeln weisen eine Geometrie auf, die in der virtuellen Umgebung relativ einfach simuliert werden kann. Insbesondere ist aufgrund Ihrer Kugelsymmetrie das Berechnen von Abständen bzw. Anordnungen der Kugel in der virtuellen Umgebung leichter im Vergleich zu komplexeren (weniger symmetrischen) Objekten. Auf diese Weise kann die Simulationsdauer verkürzt werden.
[0070] In einer weiteren Ausgestaltung definiert die Sicherheitskonfiguration eine Anordnung und/oder Konfiguration einer Schutzeinrichtung des Sicherheitssystems und/oder eine Anordnung einer Sicherheitszone um die Gefährdungsstelle und/oder ein Sicherheitsabstand zu der Gefährdungsstelle, wenn Gefährdungsstelle zugänglich ist.
[0071] Die Sicherheitskonfiguration definiert somit eine oder mehrere Maßnahmen zur Absicherung der Gefährdungsstelle, wenn bestimmt worden ist, dass die Gefährdungsstelle zugänglich ist. Die Maßnahme ist die eine Anordnung und/oder Konfiguration einer Schutzeinrichtung. Eine Anordnung einer Schutzeinrichtung definiert vorzugsweise die Lage, Ausrichtung, Form und/oder Größe der Schutzeinrichtung. Als Schutzeinrichtungen können die zuvor bereits erläuterten physischen und sensorischen Schutzeinrichtungen verwendet werden. Eine Konfiguration einer Schutzeinrichtung definiert, wie die Schutzeinrichtung zur Sicherung der entsprechenden Gefährdungsstelle eingerichtet ist. Beispielsweise kann eine sensorische Schutzeinrichtung derart eingerichtet sein, dass sie einen Bereich überwacht, der über den Sicherheitsabstand oder die Sicherheitszone definiert ist. Eine Sicherheitszone bzw. Sicherheitsabstand definieren einen Bereich, den eine Person nicht betreten bzw. erreichen sollte oder darf. Dieser Bereich ist somit ein zu überwachender bzw. zu sichernder Bereich. Die Überwachung bzw. Sicherung kann mittels den entsprechenden Schutzeinrichtungen des Sicherheitssystems erfolgen. Die mittels der Parameter definierte Sicherheitskonfiguration wird dann verwendet um das Sicherheitssystem entsprechend zu konfigurieren. Mit anderen Worten wird die Sicherheitskonfiguration dazu verwendet, die Schutzeinrichtungen entsprechend der Sicherheitskonfiguration einzurichten. Die Anordnung und/oder Konfiguration einer Schutzeinrichtung sowie das Festlegen einer Sicherheitszone und/oder eines Sicherheitsabstands dienen somit zur Sicherung der bestimmten, mechanischen Gefährdungsstellen. Insbesondere hängen die Schutzmaßnahmen, sprich die Sicherheitskonfiguration, davon ab, wie die Gefährdungsstelle zugänglich ist, sprich mit welcher geometrischen Form bzw. welcher Kombination von geometrischen Formen. Wenn die Gefährdungsstelle zum Beispiel mit einer großen Kugel (beispielsweise einer Körperkugel) zugänglich ist, ist die Gefährdungsstelle gegebenenfalls anders abzusichern, als wenn die Gefährdungsstelle mit einer kleinen Kugel (beispielsweise einer Fingerkugel) zugänglich ist. Auf diese Weise kann die Gefährdungsstelle geeignet abgesichert werden, wenn sie zugänglich ist.
[0072] In einer weiteren Ausgestaltung wird beim Einrichten des Sicherheitssystems eine Schutzeinrichtung des Sicherheitssystems auf Grundlage der Sicherheitskonfiguration angeordnet und/oder konfiguriert.
[0073] Die Schutzeinrichtung wird dabei derart angeordnet und konfiguriert, dass sie mindestens eine entsprechende Gefährdungsstelle der Maschine absichern bzw. überwachen kann. Beispielsweise kann eine sensorische Schutzeinrichtung derart eingerichtet werden, dass sie einen zu überwachenden Bereich um die Gefährdungsstelle überwacht. Eine physische Schutzeinrichtung derart ausgebildet und angeordnet sein, dass sie die Gefähr- dungsstelle absichert, sprich den Zugang zur Gefährdungsstelle durch einen Menschen erschwert oder verhindert. Auf diese Weise wird die Absicherung der Maschine entsprechend umgesetzt.
[0074] In einer weiteren Ausgestaltung können beim Einrichten des Sicherheitssystems eine Sicherheitszone oder ein Sicherheitsabstand auf Grundlage der Sicherheitskonfiguration eingerichtet werden, wobei die Sicherheitszone oder der Sicherheitsabstand mittels einer Schutzeinrichtung des Sicherheitssystems überwacht oder gesichert wird.
[0075] Beispielsweise kann eine sensorische Schutzeinrichtung vorgesehen sein, die dazu eingerichtet ist, um die Sicherheitszone oder den Sicherheitsabstand zu überwachen. Des Weiteren kann auch eine physische Schutzeinrichtung vorgesehen sein, die dazu eingerichtet ist, um die Sicherheitszone oder den Sicherheitsabstand zu sichern. Insbesondere kann die Sicherheitskonfiguration auch mehrere Sicherheitszonen oder Sicherheitsabstände für mehrere Gefährdungsstellen definieren, wobei entweder eine oder mehrere sensorische Schutzeinrichtungen dazu eingerichtet (sprich entsprechend angeordnet und konfiguriert) sind, die Sicherheitszonen und/oder Sicherheitsabstände zu Gefährdungsstellen zu überwachen. Auf diese Weise wird die Absicherung der Maschine entsprechend umgesetzt.
[0076] Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
[0077] Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden in der nachfolgenden Beschreibung näher erläutert. Es zeigen:
Fig. 1 eine schematische Ansicht einer Maschine und eines Sicherheitssystems zur Sicherung der Maschine; Fig. 2 zwei beispielhafte Ansichten von Anordnungen einer Schutzeinrichtung zur Absicherung bzw. Überwachung einer Gefährdungsstelle;
Fig. 3 eine schematische Darstellung einer ersten Ausführungsform eines Verfahrens zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems für eine Maschine;
Fig. 4 eine schematische Darstellung einer Ausführungsform eines Verfahrens zum Einrichten eines Sicherheitssystems für eine Maschine;
Fig. 5 eine schematische Darstellung einer zweiten Ausführungsform eines Verfahrens zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems für eine Maschine;
Fig. 6 eine schematische Darstellung einer dritten Ausführungsform eines Verfahrens zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems für eine Maschine;
Fig. 7 eine schematische Darstellung von Verfahrensschritten zum Bestimmen einer ersten geometrischen Form in dem Verfahren aus Fig. 6;
Fig. 8 eine schematische Darstellung von Verfahrensschritten zum Bestimmen der Erreichbarkeit ausgehend von einer ersten geometrischen Form in dem Verfahren aus Fig. 6;
Fig. 9 eine beispielhafte Darstellung der Bestimmung der Zugänglichkeit einer ersten Gefährdungsstelle unter Verwendung des Verfahrens aus Fig. 5;
Fig. 10 eine beispielhafte Darstellung der Bestimmung der Zugänglichkeit einer ersten Gefährdungsstelle unter Verwendung des Verfahrens aus Fig. 6; Fig. 11 eine beispielhafte Darstellung der Bestimmung der Zugänglichkeit einer zweiten Gefährdungsstelle unter Verwendung des Verfahrens aus Fig. 5; und
Fig. 12 eine beispielhafte Darstellung der Bestimmung der Zugänglichkeit einer zweiten Gefährdungsstelle unter Verwendung des Verfahrens aus Fig. 6.
[0078] Fig. 1 zeigt eine Maschine 10 und ein Sicherheitssystem 12. Die Maschine 10 weist zumindest eine Gefährdungsstelle 18, wie beispielsweise eine mechanische, eine elektrische oder eine thermische Gefährdungsstelle, auf. Das Sicherheitssystem 12 dient zur Sicherung/Absicherung der Maschine 10, insbesondere zur Absicherung der Gefährdungsstellen 18. Das Sicherheitssystem 12 weist eine oder mehrere Schutzeinrichtungen 14, 16 auf. Die Schutzeinrichtungen 14, 16 können physische Schutzeinrichtungen 14 (beispielsweise Absperrungen, Kantenschutze, Markierungen, usw.) und/oder sensorische Schutzeinrichtungen 16 (beispielsweise Sensoren, Kameras, usw.) sein. Mittels der Schutzeinrichtungen 14, 16 können die Gefährdungsstellen 18 abgesichert werden.
[0079] In Fig. 2 sind zwei Beispiele (A) und (B) zur Absicherung einer mechanischen Gefährdungsstelle 18 mittels einer Schutzeinrichtung 14, 16 dargestellt. Diese Beispiele der Fig. 2 dienen als Beispiele für eine Sicherheitskonfiguration des Sicherheitssystems 12. Die Sicherheitskonfiguration definiert eine Anordnung und/oder Konfiguration von Schutzeinrichtungen 14, 16 des Sicherheitssystems 12.
[0080] Im ersten Beispiel (A) ist eine physische Schutzeinrichtung 14, beispielsweise eine Absperrung, in einem bestimmten Sicherheitsabstand 22 zu einer mechanischen Gefährdungsstelle 18 der Maschine 10 angeordnet. Die physische Schutzeinrichtung 14 erschwert bzw. verhindert den Zugang zu der mechanischen Gefährdungsstelle 18.
[0081] Im zweiten Beispiel (B) ist eine sensorische Schutzeinrichtung 16, beispielsweise eine Kamera oder ein optischer Sensor, derart angeordnet, dass sie eine Sicherheitszone 20 um eine mechanische Gefährdungsstelle 18 der Maschine 10 überwacht. Die sensorische Schutzeinrichtung 16 ist dazu eingerichtet zu erkennen, wenn ein Mensch die Sicherheitszone 20 betritt und/oder sich in der Sicherheitszone 20 aufhält. Wenn die sensori- sehe Schutzeinrichtung 16 dies erkennt, kann beispielsweise eine sicherheitsgerichtete Aktion (Alarm, Abschaltung der Maschine, etc.) ausgelöst werden.
[0082] Fig. 3 zeigt eine erste Ausführungsform eines Verfahrens 30 zur Bestimmung einer Sicherheitskonfiguration des Sicherheitssystems 12 für die Maschine 10, wobei die Maschine 10 zumindest eine Gefährdungsstelle 18 aufweist. Das Verfahren 30 kann computergestützt ausgeführt werden. Insbesondere können die Schritte des Verfahrens 30 mittels eines Computers durchgeführt werden. Das Verfahren 30 ist daher ein computerimplementiertes Verfahren.
[0083] In einem ersten Schritt 32 des Verfahrens 30 wird ein virtuelles Modell der Maschine 10 in einer virtuellen Umgebung bereitgestellt.
[0084] In einem weiteren Schritt 34 des Verfahrens 30 wird die Erreichbarkeit der Gefährdungsstelle 18 der Maschine 10 in der virtuellen Umgebung basierend auf einer Mehrzahl von dreidimensionalen, geometrischen Formen bestimmt, wobei die Mehrzahl von geometrischen Formen unterschiedliche Größen aufweisen.
[0085] Vorzugsweise ist die Mehrzahl von geometrischen Formen eine Mehrzahl von Kugeln. Die Größen der Kugeln können an Dimensionen des menschlichen Körpers angepasst sein (Körperkugel, Armkugel, Fingerkugel).
[0086] In Schritt 34 wird insbesondere simuliert, ob die Gefährdungsstelle mit einer geometrischen Form der Mehrzahl von geometrischen Formen oder mit einer Kombination von geometrischen Formen der Mehrzahl von geometrischen Formen erreicht werden kann.
[0087] Hierzu kann beispielsweise mittels der geometrischen Formen nacheinander jeweils ein entsprechender Bereich in der virtuellen Umgebung bestimmt werden, in dem die jeweilige geometrische Form um die Gefährdungsstelle anordenbar ist, wobei ein nachfolgender Bereich derart bestimmt wird, dass in diesem Bereich die jeweilige geometrische Form ausgehend von den zuvor bestimmten Bereichen um die Gefährdungsstelle anordenbar ist.
[0088] Das Bestimmen der Erreichbarkeit einer Gefährdungsstelle über eine Kombination von geometrischen Formen kann beispielsweise entweder zu der Gefährdungsstelle hin (Methode 1) oder von der Gefährdungsstelle weg (Methode 2) erfolgen.
[0089] Bei Methode 1 wird zum Beispiel bestimmt, ob die Gefährdungsstelle von außen über die Kombination von geometrischen Formen erreichbar ist. Dazu wird zunächst ein erster Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine erste geometrische Form innerhalb eines definierten Bereichs um die Gefährdungsstelle anordenbar ist. Hierbei ist die erste geometrische Form die größte geometrische Form. Dann werden die weiteren Bereiche der weiteren geometrischen Formen in absteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt.
[0090] Beispielsweise wird ein zweiter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine zweite geometrische Form ausgehend von dem ersten Bereich um die Gefährdungsstelle anordenbar ist, wobei die zweite geometrische Form kleiner als die erste ist. Dann wird ein dritter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine dritte geometrische Form ausgehend von dem ersten und/oder zweiten Bereich um die Gefährdungsstelle anordenbar ist, wobei die dritte geometrische Form kleiner als die zweite und erste ist.
[0091] Bei Methode 2 wird hingegen bestimmt, ob ausgehend von der Gefährdungsstelle nach außen die Kombination von geometrischen Formen angeordnet werden kann.
[0092] Dazu wird zunächst ein erster Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine erste geometrische Form angrenzend an die Gefährdungsstelle anordenbar ist. Als erste geometrische Form wird demnach eine geometrische Form der Mehrzahl von geometrischen Formen genommen, die an der Gefährdungsstelle anordenbar ist. Dann werden die weiteren Bereiche in aufsteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt. [0093] Beispielsweise wird ein zweiter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt wird, in dem die zweite geometrische Form ausgehend von dem ersten Bereich um die Gefährdungsstelle anordenbar ist, wobei die zweite geometrische Form größer als die erste ist. Dann wird ein dritter Bereich in der virtuellen Umgebung um die Gefährdungsstelle bestimmt, in dem eine dritte geometrische Form ausgehend von dem ersten und/oder zweiten Bereich um die Gefährdungsstelle anordenbar ist, wobei die dritte geometrische Form größer als die zweite und erste ist.
[0094] In einem weiteren Schritt 36 des Verfahrens 30 wird die Zugänglichkeit der Gefährdungsstelle 18 auf Basis der Simulation der Erreichbarkeit der Gefährdungsstelle 18 bestimmt.
[0095] Wenn Gefährdungsstelle mit einer geometrischen Form oder mit einer Kombination von zusammenhängenden geometrischen Formen der Mehrzahl von geometrischen Formen erreicht werden kann, ist die Gefährdungsstelle zugänglich. Wenn Gefährdungsstelle nicht mit einer geometrischen Form oder mit einer Kombination von zusammenhängenden geometrischen Formen der Mehrzahl von geometrischen Formen erreicht werden kann, ist die Gefährdungsstelle nicht zugänglich.
[0096] Bei Methode 1 wird bestimmt, dass die Gefährdungsstelle zugänglich ist, wenn einer der bestimmten Bereiche an die Gefährdungsstelle angrenzt. Grenzt kein Bereich an die Gefährdungsstelle an, ist die Gefährdungsstelle nicht zugänglich.
[0097] Bei Methode 2 wird bestimmt, dass die Gefährdungsstelle zugänglich ist, wenn alle zu bestimmenden Bereiche bestimmbar sind. Sind nicht alle zu bestimmenden Bereiche bestimmbar, ist die Gefährdungsstelle nicht zugänglich.
[0098] In einem weiteren Schritt 38 des Verfahrens 30 wird dann die Sicherheitskonfiguration basierend auf der bestimmten Zugänglichkeit der Gefährdungsstelle 18 bestimmt. Die Sicherheitskonfiguration definiert eine Anordnung und/oder Konfiguration einer Schutzeinrichtung 14, 16 des Sicherheitssystems 12 und/oder eine Anordnung einer Sicherheitszo- ne 20 um die Gefährdungsstelle 18 und/oder ein Sicherheitsabstand 22 zu der Gefährdungsstelle 18, wenn Gefährdungsstelle 18 zugänglich ist.
[0099] Insbesondere kann die Schutzmaßnahmen davon abhängen, wie die Gefährdungsstelle 18 zugänglich ist, sprich mit welcher geometrischen Form bzw. welcher Kombination von geometrischen Formen. Wenn die Gefährdungsstelle zum Beispiel mit einer großen Kugel (beispielsweise einer Körperkugel) zugänglich ist, ist die Gefährdungsstelle gegebenenfalls anders abzusichern, als wenn die Gefährdungsstelle mit einer kleinen Kugel (beispielsweise einer Fingerkugel) zugänglich ist. Auf diese Weise kann die Gefährdungsstelle geeignet abgesichert werden, wenn sie zugänglich ist. Zum Beispiel kann sich die Anzahl der Sensoren, die Größe des zu überwachenden Sicherheitsbereichs oder die Größe einer Absperrung daran bemessen, wie groß die geometrische Form ist, mit der die Gefährdungsstelle 18 zugänglich ist.
[00100] Fig. 4 zeigt eine Ausführungsform des neuen Verfahrens 50 zum Einrichten des Sicherheitssystems 12 für die Maschine 10.
[00101] In einem ersten Schritt 52 des Verfahrens 50 wird eine Sicherheitskonfiguration des Sicherheitssystems 12 für die Maschine 10 bestimmt. Die Bestimmung der Sicherheitskonfiguration des Sicherheitssystems 12 für die Maschine 10 kann mittels des Verfahrens 30 aus Fig. 3 erfolgen.
[00102] In einem weiteren Schritt 54 des Verfahrens 50 wird das Sicherheitssystems 12 auf Grundlage der Sicherheitskonfiguration eingerichtet, die mittels des mindestens einen, bestimmten Parameters definiert ist. Beim Einrichten des Sicherheitssystems 12 kann eine Schutzeinrichtung 14, 16 des Sicherheitssystems 12 auf Grundlage der Sicherheitskonfiguration angeordnet und/oder konfiguriert werden. Des Weiteren kann beim Einrichten des Sicherheitssystems 12 eine Sicherheitszone 20 oder ein Sicherheitsabstand 22 auf Grundlage der Sicherheitskonfiguration eingerichtet werden, wobei die Sicherheitszone 20 oder der Sicherheitsabstand 22 mittels einer Schutzeinrichtung 14, 16 des Sicherheitssystems 12 überwacht oder gesichert wird. [00103] Fig. 5 zeigt eine zweite Ausführungsform eines Verfahrens 60 zur Bestimmung einer Sicherheitskonfiguration des Sicherheitssystems 12 für die Maschine 10, wobei die Maschine 10 zumindest eine Gefährdungsstelle 18 aufweist. Das Verfahren 60 kann computergestützt ausgeführt werden. Insbesondere können die Schritte des Verfahrens 60 mittels eines Computers durchgeführt werden. Das Verfahren 60 ist daher ein computerimplementiertes Verfahren.
[00104] In einem ersten Schritt 62 des Verfahrens wird ein virtuelles Modell der Maschine 10 in einer virtuellen Umgebung bereitgestellt. Dann wird Schritt 64 durchgeführt.
[00105] In Schritt 64 des Verfahrens 60 wird ein erster Bereich bestimmt, in dem eine erste geometrische Form der Mehrzahl von dreidimensionalen geometrischen Formen in einem definierten Bereich um die Gefährdungsstelle 18 angeordnet werden kann. Die erste geometrische Form ist die größte geometrische Form der Mehrzahl von dreidimensionalen geometrischen Formen.
[00106] In Schritt 66 des Verfahrens 60 wird bestimmt, ob der erste Bereich an die Gefährdungsstelle 18 angrenzt. Wenn der erste Bereich an die Gefährdungsstelle 18 angrenzt, wird als nächstes Schritt 78 durchgeführt. Wenn der erste Bereich nicht an die Gefährdungsstelle 18 angrenzt, wird Schritt 68 durchgeführt.
[00107] In Schritt 68 des Verfahrens 60 wird für eine nächst kleinere geometrische Form der Mehrzahl von dreidimensionalen geometrischen Formen ein weiterer Bereich bestimmt, in dem die nächst kleiner geometrische Form ausgehend von zumindest einem der zuvor bestimmten Bereiche (insbesondere ausgehend von dem zuletzt bestimmten Bereich) angeordnet werden kann. Die nächst kleiner geometrische Form ist die größte geometrische Form, mittels der noch kein Bereich bestimmt worden ist.
[00108] In Schritt 70 des Verfahrens 60 wird bestimmt, ob der in Schritt 68 bestimmte Bereich an die Gefährdungsstelle 18 angrenzt. Wenn der in Schritt 68 bestimmte Bereich an die Gefährdungsstelle 18 angrenzt, wird als nächstes Schritt 78 durchgeführt. Wenn der in Schritt 68 bestimmte Bereich nicht an die Gefährdungsstelle 18 angrenzt, wird Schritt 72 durchgeführt.
[00109] In Schritt 72 des Verfahrens 60 wird bestimmt, ob es noch eine nächst kleiner geometrische Form in der Mehrzahl von dreidimensionalen geometrischen Formen gibt. Wenn es eine nächst kleiner geometrische Form gibt, wird Schritt 68 mit dieser nächst kleineren geometrischen Form wiederholt. Wenn es keine nächst kleiner geometrische Form gibt, wird Schritt 74 durchgeführt.
[00110] In Schritt 74 des Verfahrens 60 wird bestimmt, dass die Gefährdungsstelle nicht zugänglich ist, weil keiner der bestimmten Bereiche an die Gefährdungsstelle angrenzt. Dann wird Schritt 76 durchgeführt.
[00111] In Schritt 76 des Verfahrens 60 wird die Sicherheitskonfiguration des Sicherheitssystems so bestimmt, dass diese keine Schutzmaßnahmen zur Absicherung der Gefährdungsstelle 18 enthält.
[00112] In einem weiteren Schritt 78 des Verfahrens 60 wird bestimmt, dass die Gefährdungsstelle 18 zugänglich ist, weil einer der bestimmten Bereiche an die Gefährdungsstelle 18 angrenzt. Vorzugsweise wird bestimmt, dass die Gefährdungsstelle 18 mittels der geometrischen Form dieses Bereichs zugänglich ist. Insbesondere kann bestimmt werden, dass die Gefährdungsstelle 18 mit einer Kombination von geometrischen Formen ausgehend von der größten bis zu derjenigen, dessen Bereich an die Gefährdungsstelle 18 angrenzt, zugänglich ist. Dann wird Schritt 80 durchgeführt.
[00113] In einem weiteren Schritt 80 des Verfahrens 60 wird die Sicherheitskonfiguration des Sicherheitssystems so bestimmt, dass diese Schutzmaßnahmen zur Absicherung der Gefährdungsstelle 18 enthält. Insbesondere können die Schutzmaßnahmen davon abhängen, wie die Gefährdungsstelle zugänglich ist, sprich mit welcher geometrischen Form bzw. welcher Kombination von geometrischen Formen. [00114] Das Verfahren 60 entspricht im Wesentlichen dem Verfahren 30 und ist auf die Methode 1 zur Bestimmung der Erreichbarkeit und Zugänglichkeit der Gefährdungsstelle 18 gerichtet. Insbesondere entspricht Schritt 62 dem Schritt 32. Des Weiteren sind die Schritte 64 bis 72 ein Beispiel für Schritt 34 unter Verwendung der Methode 1. Des Weiteren sind die Schritte 74 und 78 ein Beispiel für Schritt 36 unter Verwendung der Methode 1. Des Weiteren sind die Schritte 76 und 80 ein Beispiel für Schritt 38.
[00115] Fig. 6 zeigt eine dritten Ausführungsform eines Verfahrens 100 zur Bestimmung einer Sicherheitskonfiguration des Sicherheitssystems 12 für die Maschine 10, wobei die Maschine 10 zumindest eine Gefährdungsstelle 18 aufweist. Das Verfahren 100 kann computergestützt ausgeführt werden. Insbesondere können die Schritte des Verfahrens 100 mittels eines Computers durchgeführt werden.
[00116] In einem ersten Schritt 102 des Verfahrens 100 wird ein virtuelles Modell der Maschine 10 in einer virtuellen Umgebung bereitgestellt.
[00117] In einem weiteren Schritt 104 des Verfahrens 100 wird eine erste geometrische Form einer Mehrzahl von dreidimensionalen, geometrischen Formen bestimmt, die angrenzend an die Gefährdungsstelle 18 anordenbar ist. Fig. 7 zeigt Verfahrensschritte 130 bis 140 zum Bestimmen der ersten geometrischen Form in dem Schritt 104.
[00118] In Schritt 130 wird die größte geometrische Form der Mehrzahl von geometrischen Formen als geometrische Form gewählt.
[00119] In Schritt 132 wird bestimmt, ob die gewählte geometrische Form angrenzend an die Gefährdungsstelle 18 anordenbar ist. Wenn die gewählte geometrische Form angrenzend an die Gefährdungsstelle 18 anordenbar ist, wird Schritt 138 durchgeführt. Wenn die gewählte geometrische Form nicht angrenzend an die Gefährdungsstelle 18 anordenbar ist, wird Schritt 134 durchgeführt.
[00120] In Schritt 134 wird bestimmt, ob es in der Mehrzahl von geometrischen Formen eine nächst kleinere geometrische Form zu der gewählten geometrischen Form gibt. Wenn es eine nächst kleinere geometrische Form zu der gewählten geometrischen Form gibt, wird Schritt 136 durchgeführt. Wenn es keine nächst kleinere geometrische Form zu der gewählten geometrischen Form gibt, wird Schritt 140 durchgeführt.
[00121] In Schritt 136 wird die nächst kleinere geometrische Form als neue gewählte geometrischen Form bestimmt. Dann wird wieder Schritt 132 mit der neuen gewählten geometrischen Form durchgeführt.
[00122] In Schritt 138 wird die gewählte geometrische Form, die angrenzend an die Gefährdungsstelle 18 anordenbar ist, als erste geometrische Form bestimmt.
[00123] In Schritt 140 wird keine geometrische Form als erste geometrische Form bestimmt, weil keine der Mehrzahl von geometrischen Formen an der Gefährdungsstelle 18 anordenbar ist.
[00124] In einem weiteren Schritt 106 des Verfahrens 100 wird bestimmt, ob in dem Schritt 104 eine erste geometrische Form bestimmt werden konnte (siehe Schritte 138 und 140). Wenn eine erste geometrische Form bestimmt worden ist, wird Schritt 108 durchgeführt. Wenn keine erste geometrische Form bestimmt werden konnte, wird Schritt 120 durchgeführt.
[00125] In einem weiteren Schritt 108 des Verfahrens 100 wird die Erreichbarkeit der Gefährdungsstelle 18 ausgehend von der ersten geometrischen Form bestimmt. Fig. 8 zeigt Verfahrensschritte 150 bis 162 zum Bestimmen der Erreichbarkeit in dem Schritt 108 des Verfahrens 100 aus Fig. 6.
[00126] In Schritt 150 wird bestimmt, ob die erste geometrische Form die größte geometrische Form der Mehrzahl von geometrischen Formen ist. Wenn die erste geometrische Form die größte geometrische Form der Mehrzahl von geometrischen Formen ist, wird Schritt 160 durchgeführt. Wenn die erste geometrische Form nicht die größte geometrische Form der Mehrzahl von geometrischen Formen ist, wird Schritt 152 durchgeführt. [00127] In Schritt 152 wird ein erster Bereich bestimmt, in dem die erste geometrische Form angrenzend an die Gefährdungsstelle 18 anordenbar ist. Dann wird Schritt 154 durchgeführt.
[00128] In Schritt 154 wird bestimmt, ob eine nächst größere geometrische Form der Mehrzahl von dreidimensionalen geometrischen Formen ausgehend von zumindest einem der zuvor bestimmten Bereiche (insbesondere ausgehend von dem zuletzt bestimmten Bereich) anordenbar ist. Wenn die nächst größere geometrische Form anordenbar ist, wird Schritt 156 durchgeführt. Wenn die nächst größere geometrische Form nicht anordenbar ist, wird Schritt 162 durchgeführt.
[00129] In Schritt 156 wird für diese nächst größere geometrische Form ein entsprechender Bereich bestimmt, in dem diese nächst größere geometrische Form ausgehend von zumindest einem der zuvor bestimmten Bereiche (insbesondere ausgehend von dem zuletzt bestimmten Bereich) angeordnet werden kann. Dann wird Schritt 158 durchgeführt.
[00130] In Schritt 158 wird bestimmt, ob es in der Mehrzahl von geometrischen Formen eine nächst größere geometrische Form gibt (insbesondere für die noch kein Bereich bestimmt worden ist). Wenn es eine nächst größere geometrische Form gibt, wird Schritt 154 erneut durchgeführt. Wenn es keine nächst größere geometrische Form gibt, wird Schritt 160 durchgeführt.
[00131] In Schritt 160 wird bestimmt, dass die Gefährdungsstelle ausgehend von der ersten geometrischen Form erreichbar ist, weil alle (zu bestimmenden) Bereiche bestimmbar sind.
[00132] In Schritt 162 wird bestimmt, dass die Gefährdungsstelle 18 nicht ausgehend von der ersten geometrischen Form erreichbar ist, weil nicht alle (zu bestimmenden) Bereiche bestimmbar sind. [00133] In einem weiteren Schritt 110 des Verfahrens 100 wird bestimmt, ob in Schritt 162 alle Bereiche bestimmt werden konnten (sprich ob die Gefährdungsstelle ausgehend von der ersten geometrischen Form erreichbar ist). Wenn alle Bereiche bestimmt werden konnten, wird Schritt 116 durchgeführt. Wenn nicht alle Bereiche bestimmt werden konnten, wird Schritt 112 durchgeführt.
[00134] In einem weiteren Schritt 112 des Verfahrens 100 wird bestimmt, ob es in der Mehrzahl von geometrischen Formen eine nächst kleiner geometrische Form zu der ersten geometrischen Form gibt. Wenn es eine nächst kleiner geometrische Form gibt, wird Schritt 114 durchgeführt. Wenn es keine nächst kleiner geometrische Form gibt, wird Schritt 120 durchgeführt.
[00135] In einem weiteren Schritt 114 des Verfahrens 100 wird die nächst kleinere geometrische Form als neue erste geometrische Form bestimmt. Dann wird Schritt 108 erneut mit der neuen ersten geometrischen Form durchgeführt. Bevor der Schritt 108 wieder durchgeführt wird, kann vorzugsweise zunächst die Anordenbarkeit der neuen ersten geometrischen Form angrenzend an die Gefährdungsstelle bestimmt werden.
[00136] In einem weiteren Schritt 116 des Verfahrens 100 wird bestimmt, dass die Gefährdungsstelle 18 zugänglich ist, weil alle Bereiche beginnend von der ersten geometrischen Form bestimmt werden konnten. Vorzugsweise wird bestimmt, dass die Gefährdungsstelle 18 mittels der ersten geometrischen Form zugänglich ist. Insbesondere kann bestimmt werden, dass die Gefährdungsstelle 18 mit einer Kombination von geometrischen Formen ausgehend von der größten bis zu der ersten geometrischen Form zugänglich ist. Dann wird Schritt 118 durchgeführt.
[00137] In einem weiteren Schritt 118 des Verfahrens 100 wird die Sicherheitskonfiguration des Sicherheitssystems so bestimmt, dass diese Schutzmaßnahmen zur Absicherung der Gefährdungsstelle 18 enthält. Insbesondere können die Schutzmaßnahmen davon abhängen, wie die Gefährdungsstelle zugänglich ist, sprich mit welcher geometrischen Form bzw. welcher Kombination von geometrischen Formen. [00138] In einem weiteren Schritt 120 des Verfahrens 100 wird bestimmt, dass die Gefährdungsstelle nicht zugänglich ist. Dann wird Schritt 122 durchgeführt
[00139] In einem weiteren Schritt 122 des Verfahrens 100 wird die Sicherheitskonfiguration des Sicherheitssystems so bestimmt, dass diese keine Schutzmaßnahmen zur Absicherung der Gefährdungsstelle 18 enthält.
[00140] Das Verfahren 100 entspricht im Wesentlichen dem Verfahren 30 und ist auf die Methode 2 zur Bestimmung der Erreichbarkeit und Zugänglichkeit der Gefährdungsstelle 18 gerichtet. Insbesondere entspricht Schritt 102 dem Schritt 32. Des Weiteren sind die Schritte 104 bis 114 ein Beispiel für Schritt 34 unter Verwendung der Methode 2. Des Weiteren sind die Schritte 116 und 120 ein Beispiel für Schritt 36 unter Verwendung der Methode 2. Des Weiteren sind die Schritte 118 und 122 ein Beispiel für Schritt 38.
[00141] In den Figuren 9 bis 12 wird die Funktionsweise der Methoden 1 und 2 am Beispiel einer ersten (zugänglichen) Gefährdungsstelle 188 und einer zweiten (nicht zugänglichen) Gefährdungsstelle 210 einer Maschine 186 beschrieben. Zur Simulation der Erreichbarkeit werden in beiden Methoden drei Kugeln 180, 182, 184 mit unterschiedlichem Durchmesser als die Mehrzahl von dreidimensionalen geometrischen Formen verwendet. Die Kugel 180 hat den größten Durchmesser. Die Kugel 184 hat den kleinsten Durchmesser. Die Kugel 180 kann eine Körperkugel sein. Die Kugel 182 kann eine Armkugel sein. Die Kugel 184 kann eine Fingerkugel sein.
[00142] In Fig. 9 ist beispielhaft dargestellt, wie mittels der Methode 1 (insbesondere mittels des Verfahrens 60 aus Fig. 5) bestimmt werden kann, ob die erste Gefährdungsstelle 188 zugänglich ist.
[00143] Zunächst wird ein erster Bereich 190 bestimmt, in dem die Kugel 180 in einem definierten Bereich um die erste Gefährdungsstelle 188 angeordnet werden kann. Dann wird ein zweiter Bereich 192 bestimmt, in dem die Kugel 182 ausgehend von dem ersten Bereich 190 angeordnet werden kann. Dann wird ein dritter Bereich 194 bestimmt, in dem die Kugel 184 ausgehend von dem ersten Bereich 190 und/oder dem zweiten Bereich 192 angeordnet werden kann.
[00144] Im Beispiel der Fig. 9 grenzt der dritte Bereich 194 an die erste Gefährdungsstelle 188 an. Die erste Gefährdungsstelle 188 ist daher über eine Kombination der Kugeln 180, 182, 184 erreichbar. Die erste Gefährdungsstelle 188 ist somit zugänglich.
[00145] In Fig. 10 ist beispielhaft dargestellt, wie mittels der Methode 2 (insbesondere mittels des Verfahrens 100 aus Fig. 6) bestimmt werden kann, ob die erste Gefährdungsstelle 188 zugänglich ist.
[00146] Zunächst wird ein erster Bereich 200 bestimmt, in dem die Kugel 184 angrenzend an die erste Gefährdungsstelle 188 angeordnet werden kann. Dann wird ein zweiter Bereich 202 bestimmt, in dem die Kugel 182 ausgehend von dem ersten Bereich 200 angeordnet werden kann. Dann wird ein dritter Bereich 204 bestimmt, in dem die Kugel 180 ausgehend von dem ersten Bereich 200 und/oder dem zweiten Bereich 202 angeordnet werden kann.
[00147] Im Beispiel der Fig. 10 kann jeder der drei Bereiche 200, 202, 204 bestimmt werden. Die erste Gefährdungsstelle 188 ist daher über eine Kombination der Kugeln 180, 182, 184 erreichbar. Die erste Gefährdungsstelle 188 ist somit zugänglich.
[00148] In Fig. 11 ist beispielhaft dargestellt, wie mittels der Methode 1 (insbesondere mittels des Verfahrens 60 aus Fig. 5) bestimmt werden kann, ob die zweite Gefährdungsstelle 210 zugänglich ist.
[00149] Zunächst wird ein erster Bereich 190 bestimmt, in dem die Kugel 180 in einem definierten Bereich um die erste Gefährdungsstelle 188 angeordnet werden kann. Dann wird ein zweiter Bereich 192 bestimmt, in dem die Kugel 182 ausgehend von dem ersten Bereich 190 angeordnet werden kann. Dann wird ein dritter Bereich 194 bestimmt, in dem die Kugel 184 ausgehend von dem ersten Bereich 190 und/oder dem zweiten Bereich 192 angeordnet werden kann. [00150] Im Beispiel der Fig. 11 grenzt der dritte Bereich 194 nicht an die zweite Gefährdungsstelle 210 an. Die zweite Gefährdungsstelle 210 ist daher nicht über eine Kombination der Kugeln 180, 182, 184 erreichbar. Die zweite Gefährdungsstelle 210 ist somit nicht zugänglich.
[00151] In Fig. 12 ist beispielhaft dargestellt, wie mittels der Methode 2 (insbesondere mittels des Verfahrens 100 aus Fig. 6) bestimmt werden kann, ob die zweite Gefährdungsstelle 210 zugänglich ist.
[00152] Zunächst wird ein erster Bereich 200 bestimmt, in dem die Kugel 184 angrenzend an die zweite Gefährdungsstelle 210 angeordnet werden kann. Dann wird ein zweiter Bereich 202 bestimmt, in dem die Kugel 182 ausgehend von dem ersten Bereich 200 angeordnet werden kann. Für die Kugel 180 kann der dritter Bereich 204 aber nicht bestimmt werden, weil die Kugel 180 nicht ausgehend von dem ersten Bereich 200 oder dem zweiten Bereich 202 angeordnet werden kann.
[00153] Im Beispiel der Fig. 12 kann nicht jeder der drei Bereiche 200, 202, 204 bestimmt werden, weil der dritte Bereich 204 nicht bestimmbar ist. Die zweite Gefährdungsstelle 210 ist daher nicht über eine Kombination der Kugeln 180, 182, 184 erreichbar. Die zweite Gefährdungsstelle 210 ist somit nicht zugänglich.
[00154] In den Figuren 13 bis 16 wird die Funktionsweise der Methoden 1 und 2 am Beispiel einer dritten (zugänglichen) Gefährdungsstelle 228 und einer vierten (nicht zugänglichen) Gefährdungsstelle 250 einer Maschine 226 beschrieben. Zur Simulation der Erreichbarkeit werden in beiden Methoden sieben Kugeln 220, 222‘, 222“, 222‘“, 224‘, 224“, 224‘“ mit unterschiedlichem Durchmesser als die Mehrzahl von dreidimensionalen geometrischen Formen verwendet. Die Kugeln 222‘, 222“, 222‘“ haben den gleichen Durchmesser. Die Kugeln 224‘, 224“, 224‘“ haben den gleichen Durchmesser. Die Kugel 220 hat den größten Durchmesser. Die Kugeln 224‘, 224“, 224‘“ haben den kleinsten Durchmesser. Die Kugel 220 kann beispielsweise eine Körperkugel darstellen. Die Kugeln 222‘, 222“, 222‘“ können beispielsweise Armkugeln darstellen. Die Kugel 224‘, 224“, 224‘“ können beispielsweise Fingerkugeln darstellen. [00155] In Fig. 13 ist beispielhaft dargestellt, wie mittels der Methode 1 (insbesondere mittels des Verfahrens 60 aus Fig. 5) bestimmt werden kann, ob die dritte Gefährdungsstelle 228 zugänglich ist.
[00156] Zunächst wird ein erster Bereich 230 bestimmt, in dem die Kugel 220 in einem definierten Bereich um die dritte Gefährdungsstelle 228 angeordnet werden kann. Dann wird ein Bereich 232‘ bestimmt, in dem die Kugel 222‘ ausgehend von dem Bereich 230 angeordnet werden kann. Dann wird ein Bereich 232“ bestimmt, in dem die Kugel 222“ ausgehend von dem Bereich 232‘ angeordnet werden kann. Dann wird ein Bereich 232‘“ bestimmt, in dem die Kugel 222‘“ ausgehend von dem Bereich 232“ angeordnet werden kann. Dann wird ein Bereich 234‘ bestimmt, in dem die Kugel 224‘ ausgehend von dem Bereich 232‘“ angeordnet werden kann. Dann wird ein Bereich 234“ bestimmt, in dem die Kugel 224“ ausgehend von dem Bereich 234‘ angeordnet werden kann. Dann wird ein Bereich 234‘“ bestimmt, in dem die Kugel 224‘“ ausgehend von dem Bereich 234“ angeordnet werden kann.
[00157] Im Beispiel der Fig. 13 grenzt der letzte Bereich 234‘“ an die dritte Gefährdungsstelle 228 an. Die dritte Gefährdungsstelle 228 ist daher über eine Kombination der Kugeln 220, 222‘, 222“, 222‘“, 224‘, 224“, 224‘“ erreichbar. Die dritte Gefährdungsstelle 228 ist somit zugänglich.
[00158] In Fig. 14 ist beispielhaft dargestellt, wie mittels der Methode 2 (insbesondere mittels des Verfahrens 100 aus Fig. 6) bestimmt werden kann, ob die dritte Gefährdungsstelle 228 zugänglich ist.
[00159] Zunächst wird ein erster Bereich 240‘ bestimmt, in dem die Kugel 224‘“ angrenzend an die dritte Gefährdungsstelle 228 angeordnet werden kann. Dann wird ein Bereich 240“ bestimmt, in dem die Kugel 224“ ausgehend von dem Bereich 240‘ angeordnet werden kann. Dann wird ein Bereich 240‘“ bestimmt, in dem die Kugel 224‘ ausgehend von dem Bereich 240“ angeordnet werden kann. Dann wird ein Bereich 242‘ bestimmt, in dem die Kugel 222‘“ ausgehend von dem Bereich 240‘“ angeordnet werden kann. Dann wird ein Bereich 242“ bestimmt, in dem die Kugel 222“ ausgehend von dem Bereich 242‘ ange- ordnet werden kann. Dann wird ein Bereich 242‘“ bestimmt, in dem die Kugel 222‘ ausgehend von dem Bereich 242“ angeordnet werden kann. Dann wird ein Bereich 244 bestimmt, in dem die Kugel 220 ausgehend von dem Bereich 242‘“ angeordnet werden kann.
[00160] Im Beispiel der Fig. 14 kann jeder der drei Bereiche 240‘, 240“, 240‘“, 242‘, 242“, 242‘“, 244 bestimmt werden. Die dritte Gefährdungsstelle 228 ist daher über eine Kombination der Kugeln 220, 222‘, 222“, 222‘“, 224‘, 224“, 224‘“ erreichbar. Die dritte Gefährdungsstelle 228 ist somit zugänglich.
[00161] In Fig. 15 ist beispielhaft dargestellt, wie mittels der Methode 1 (insbesondere mittels des Verfahrens 60 aus Fig. 5) bestimmt werden kann, ob die vierte Gefährdungsstelle 250 zugänglich ist.
[00162] Zunächst wird ein erster Bereich 230 bestimmt, in dem die Kugel 220 in einem definierten Bereich um die vierte Gefährdungsstelle 250 angeordnet werden kann. Dann wird ein Bereich 232‘ bestimmt, in dem die Kugel 222‘ ausgehend von dem Bereich 230 angeordnet werden kann. Dann wird ein Bereich 232“ bestimmt, in dem die Kugel 222“ ausgehend von dem Bereich 232‘ angeordnet werden kann. Dann wird ein Bereich 232‘“ bestimmt, in dem die Kugel 222‘“ ausgehend von dem Bereich 232“ angeordnet werden kann. Dann wird ein Bereich 234‘ bestimmt, in dem die Kugel 224‘ ausgehend von dem Bereich 232‘“ angeordnet werden kann. Dann wird ein Bereich 234“ bestimmt, in dem die Kugel 224“ ausgehend von dem Bereich 234‘ angeordnet werden kann. Dann wird ein Bereich 234‘“ bestimmt, in dem die Kugel 224‘“ ausgehend von dem Bereich 234“ angeordnet werden kann.
[00163] Im Beispiel der Fig. 15 grenzt der letzte Bereich 234‘“ nicht an die vierte Gefährdungsstelle 250 an. Die vierte Gefährdungsstelle 250 ist daher nicht über eine Kombination der Kugeln 220, 222‘, 222“, 222‘“, 224‘, 224“, 224‘“ erreichbar. Die vierte Gefährdungsstelle 250 ist somit nicht zugänglich. [00164] In Fig. 16 ist beispielhaft dargestellt, wie mittels der Methode 2 (insbesondere mittels des Verfahrens 100 aus Fig. 6) bestimmt werden kann, ob die vierte Gefährdungsstelle 250 zugänglich ist.
[00165] Zunächst wird ein erster Bereich 240‘ bestimmt, in dem die Kugel 224‘“ angrenzend an die vierte Gefährdungsstelle 250 angeordnet werden kann. Dann wird ein Bereich 240“ bestimmt, in dem die Kugel 224“ ausgehend von dem Bereich 240‘ angeordnet werden kann. Dann wird ein Bereich 240‘“ bestimmt, in dem die Kugel 224‘ ausgehend von dem Bereich 240“ angeordnet werden kann. Dann wird ein Bereich 242‘ bestimmt, in dem die Kugel 222‘“ ausgehend von dem Bereich 240‘“ angeordnet werden kann. Dann wird ein Bereich 242“ bestimmt, in dem die Kugel 222“ ausgehend von dem Bereich 242‘ angeordnet werden kann. Dann wird ein Bereich 242‘“ bestimmt, in dem die Kugel 222‘ ausgehend von dem Bereich 242“ angeordnet werden kann. Für die Kugel 220 kann der Bereich 244 (im Gegensatz zu dem Beispiel der Figur 14) aber nicht bestimmt werden, weil die Kugel 220 nicht ausgehend von dem Bereich 242‘“ angeordnet werden kann.
[00166] Im Beispiel der Fig. 16 kann nicht jeder der drei Bereiche 240‘, 240“, 240‘“, 242‘, 242“, 242‘“, 244 bestimmt werden, weil der letzte Bereich 244 für die Kugel 220 nicht bestimmbar ist. Die vierte Gefährdungsstelle 250 ist daher nicht über eine Kombination der Kugeln 220, 222‘, 222“, 222‘“, 224‘, 224“, 224‘“ erreichbar. Die vierte Gefährdungsstelle 250 ist somit nicht zugänglich.

Claims

Patentansprüche Computerimplementiertes Verfahren (30, 60, 100) zur Bestimmung einer Sicherheitskonfiguration eines Sicherheitssystems (12) für eine Maschine (10), wobei die Maschine eine Gefährdungsstelle (18) aufweist, mit den folgenden Schritten:
Bereitstellen eines virtuellen Modells der Maschine (10) in einer virtuellen Umgebung;
Simulieren der Erreichbarkeit der Gefährdungsstelle (18) der Maschine (10) in der virtuellen Umgebung basierend auf einer Mehrzahl von dreidimensionalen, geometrischen Formen, wobei die Mehrzahl von geometrischen Formen mindestens zwei unterschiedliche Größen aufweisen;
Bestimmen der Zugänglichkeit der Gefährdungsstelle (18) auf Basis der Simulation der Erreichbarkeit der Gefährdungsstelle (18); und
Bestimmen der Sicherheitskonfiguration basierend auf der bestimmten Zugänglichkeit der Gefährdungsstelle (18). Verfahren nach Anspruch 1 , wobei in dem Schritt des Simulierens mittels der geometrischen Formen nacheinander jeweils ein entsprechender Bereich in der virtuellen Umgebung bestimmt wird, in dem die jeweilige geometrische Form um die Gefährdungsstelle (18) anordenbar ist. Verfahren nach Anspruch 2, wobei ein nachfolgender Bereich derart bestimmt wird, dass in diesem Bereich die jeweilige geometrische Form ausgehend von den zuvor bestimmten Bereichen um die Gefährdungsstelle (18) anordenbar ist. Verfahren nach einem der Ansprüche 1 bis 3, wobei in dem Schritt des Simulierens ein erster Bereich in der virtuellen Umgebung um die Gefährdungsstelle (18) bestimmt wird, in dem eine erste geometrische Form innerhalb eines definierten Bereichs um die Gefährdungsstelle (18) anordenbar ist. Verfahren nach Anspruch 4, wobei ein zweiter Bereich in der virtuellen Umgebung um die Gefährdungsstelle (18) bestimmt wird, in dem eine zweite geometrische Form ausgehend von dem ersten Bereich um die Gefährdungsstelle (18) anordenbar ist, insbesondere wobei ein dritter Bereich in der virtuellen Umgebung um die Gefährdungsstelle (18) bestimmt wird, in dem eine dritte geometrische Form ausgehend von dem ersten und/oder zweiten Bereich um die Gefährdungsstelle (18) anordenbar ist. Verfahren nach Anspruch 2 bis 5, wobei die Bereiche in absteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt werden. Verfahren nach Anspruch 2 bis 6, wobei der nachfolgende Bereich nur dann bestimmt wird, wenn keiner der zuvor bestimmten Bereiche an die Gefährdungsstelle (18) angrenzt. Verfahren nach einem der Ansprüche 2 bis 7, wobei in dem Schritt des Bestimmens der Zugänglichkeit der Gefährdungsstelle (18) bestimmt wird, dass die Gefährdungsstelle (18) zugänglich ist, wenn einer der bestimmten Bereiche an die Gefährdungsstelle (18) angrenzt. Verfahren nach einem der Ansprüche 1 bis 3, wobei in dem Schritt des Simulierens ein erster Bereich in der virtuellen Umgebung um die Gefährdungsstelle (18) bestimmt wird, in dem eine erste geometrische Form angrenzend an die Gefährdungsstelle (18) anordenbar ist. Verfahren nach Anspruch 9, wobei ein zweiter Bereich in der virtuellen Umgebung um die Gefährdungsstelle (18) bestimmt wird, in dem die zweite geometrische Form ausgehend von dem ersten Bereich um die Gefährdungsstelle (18) anordenbar ist, insbesondere wobei ein dritter Bereich in der virtuellen Umgebung um die Gefährdungsstelle (18) bestimmt wird, in dem eine dritte geometrische Form ausgehend von dem ersten und/oder zweiten Bereich um die Gefährdungsstelle (18) anordenbar ist. Verfahren nach einem der Ansprüche 2, 3, 9 und 10, wobei die Bereiche in aufsteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt werden. Verfahren nach einem der Ansprüche 2, 3 und 9 bis 11 , wobei der nachfolgende Bereich nur dann bestimmt wird, wenn jeder vorherige Bereich bestimmbar ist. Verfahren nach einem der Ansprüche 9 bis 12, wobei in absteigender Reihenfolge der Größe der geometrischen Formen nacheinander bestimmt wird, ob die jeweilige geometrische Form angrenzend an die Gefährdungsstelle (18) anordenbar ist, wobei als die erste geometrische Form eine geometrische Form bestimmt wird, die angrenzend an die Gefährdungsstelle (18) anordenbar ist. Verfahren nach einem der Ansprüche 2, 3 und 9 bis 13, wobei in dem Schritt des Bestimmens der Zugänglichkeit der Gefährdungsstelle bestimmt wird, dass die Gefährdungsstelle (18) zugänglich ist, wenn alle zu bestimmenden Bereiche bestimmbar sind. Verfahren nach einem der Ansprüche 1 bis 14, wobei die Mehrzahl von geometrischen Formen eine Mehrzahl von Kugeln ist. Verfahren nach einem der Ansprüche 1 bis 15, wobei die Sicherheitskonfiguration eine Anordnung und/oder Konfiguration einer Schutzeinrichtung (14, 16) des Sicherheitssystems (12) und/oder eine Anordnung einer Sicherheitszone um die Gefährdungsstelle (18) und/oder ein Sicherheitsabstand zu der Gefährdungsstelle (18) definiert, wenn Gefährdungsstelle (18) zugänglich ist. Verfahren (50) zum Einrichten eines Sicherheitssystems (12) für eine Maschine (10), mit den folgenden Schritten:
Bestimmen (52) einer Sicherheitskonfiguration des Sicherheitssystems (12) für die Maschine (10) mittels des Verfahrens nach einem der Ansprüche 1 bis 16; und
Einrichten (54) des Sicherheitssystems (12) auf Grundlage der bestimmten Sicherheitskonfiguration. Verfahren nach Anspruch 17, wobei beim Einrichten des Sicherheitssystems (12) eine Schutzeinrichtung (14, 16) des Sicherheitssystems (12) auf Grundlage der Sicherheitskonfiguration angeordnet und/oder konfiguriert wird. Verfahren nach Anspruch 17 oder 18, wobei beim Einrichten des Sicherheitssystems (12) eine Sicherheitszone (20) oder ein Sicherheitsabstand (22) auf Grundlage der Sicherheitskonfiguration eingerichtet wird, wobei die Sicherheitszone (20) oder der Sicherheitsabstand (22) mittels einer Schutzeinrichtung (14, 16) des Sicherheitssystems (12) überwacht oder gesichert wird. Computerprogrammprodukt mit einem Computerprogramm, das Programmcodemittel zur Durchführung eines Verfahren nach einem der Ansprüche 1 bis 16 aufweist, wenn das Computerprogramm auf einem Computer ausgeführt wird.
PCT/EP2023/072172 2022-08-10 2023-08-10 Computerimplementiertes verfahren, verfahren, computerprogrammprodukt WO2024033472A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102022120158.9A DE102022120158A1 (de) 2022-08-10 2022-08-10 Computerimplementiertes Verfahren, Verfahren, Computerprogrammprodukt
DE102022120158.9 2022-08-10

Publications (1)

Publication Number Publication Date
WO2024033472A1 true WO2024033472A1 (de) 2024-02-15

Family

ID=87571965

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2023/072172 WO2024033472A1 (de) 2022-08-10 2023-08-10 Computerimplementiertes verfahren, verfahren, computerprogrammprodukt

Country Status (2)

Country Link
DE (1) DE102022120158A1 (de)
WO (1) WO2024033472A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020011337A1 (de) * 2018-07-10 2020-01-16 HELLA GmbH & Co. KGaA Arbeitsvorrichtung mit unter-tisch-roboter
EP3702855A1 (de) 2019-03-01 2020-09-02 Siemens Aktiengesellschaft Verfahren und system zum bestimmen der maschinensicherheit und der produktqualität für ein flexibles cyberphysikalisches produktionssystem
WO2021186068A1 (de) * 2020-03-20 2021-09-23 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Ermittlung von sicherheitsbereichen um eine automatisiert arbeitende maschine
EP4002240A1 (de) * 2020-11-12 2022-05-25 Sick Ag Verfahren mit einem system und system mit mindestens einer maschine und mindestens einem sensor oder sensorsystem zur sicherheitsgerichteten absicherung der maschine

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020011337A1 (de) * 2018-07-10 2020-01-16 HELLA GmbH & Co. KGaA Arbeitsvorrichtung mit unter-tisch-roboter
EP3702855A1 (de) 2019-03-01 2020-09-02 Siemens Aktiengesellschaft Verfahren und system zum bestimmen der maschinensicherheit und der produktqualität für ein flexibles cyberphysikalisches produktionssystem
WO2021186068A1 (de) * 2020-03-20 2021-09-23 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Ermittlung von sicherheitsbereichen um eine automatisiert arbeitende maschine
EP4002240A1 (de) * 2020-11-12 2022-05-25 Sick Ag Verfahren mit einem system und system mit mindestens einer maschine und mindestens einem sensor oder sensorsystem zur sicherheitsgerichteten absicherung der maschine

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HUCK TOM P ET AL: "Testing Robot System Safety by Creating Hazardous Human Worker Behavior in Simulation", IEEE ROBOTICS AND AUTOMATION LETTERS, IEEE, vol. 7, no. 2, 9 December 2021 (2021-12-09), pages 770 - 777, XP011894056, DOI: 10.1109/LRA.2021.3133612 *

Also Published As

Publication number Publication date
DE102022120158A1 (de) 2024-02-15

Similar Documents

Publication Publication Date Title
DE102005063217B4 (de) Verfahren zum Konfigurieren einer Überwachungseinrichtung zum Überwachen eines Raumbereichsund entsprechende Überwachungseinrichtung
EP1906281B1 (de) Verfahren und System zur Auslegung und Überprüfung von Sicherheitsbereichen eines Roboters
DE112017002498B4 (de) Robotervorgang-auswertungseinrichtung, robotervorgang-auswertungsverfahren und robotersystem
DE102015011830C5 (de) Robotersystem zum Einstellen eines Bewegungsüberwachungsbereichs eines Roboters
EP2053538A1 (de) Absicherung eines Überwachungsbereichs und visuelle Unterstützung einer automatisierten Bearbeitung
WO2019025248A1 (de) Verfahren und system zum überprüfen und/oder modifizieren eines arbeitsprozesses eines roboters
EP3058425A1 (de) Vorrichtung und verfahren zur änderung von betriebseinstellungen einer technischen anlage
EP3365140A1 (de) Verifikation einer position eines manipulatorsystems
EP3142088A1 (de) Verfahren zum einstellen von mehreren teilbereichen eines gewünschten schutzbereichs
WO2024033472A1 (de) Computerimplementiertes verfahren, verfahren, computerprogrammprodukt
DE112013006981T5 (de) Steuersystem Prüfmittel
EP3494391B1 (de) Verfahren zur bedienung eines röntgen-systems
DE102019205915A1 (de) Verfahren zur Sicherheitsbeurteilung, Computerprogramm, maschinenlesbares Speichermedium und Sicherheitsbeurteilungseinrichtung
EP3575666A1 (de) Vorrichtung zur absicherung eines gefahrenbereichs einer anlage
DE102021208279B4 (de) Integration einer Risikobeurteilung einer Kollision zwischen einem robotischen Gerät und einer menschlichen Bedienperson
DE102020209078A1 (de) Automatisierte Prozessüberwachung
DE102020104359B4 (de) Arbeitsraumbegrenzung für einen Robotermanipulator
EP4108390B1 (de) Verfahren zum sicheren betrieb eines beweglichen maschinenteils
EP3789832B1 (de) Vorrichtung und verfahren zur ausführung einer sicherheitsfunktion
EP4241242A1 (de) Verfahren zur automatisierten unterstützung einer inspektion und/oder zustandsüberwachung von objekten eines produktionssystems
DE202022103234U1 (de) Überwachungseinrichtung
EP2864965A2 (de) Verfahren zur modellbasierten erstellung von testdatensätzen zur prüfung von bildverarbeitungsalgorithmen
DE102020211920A1 (de) Überwachungsvorrichtung und Verfahren zur Überwachung einer Produktionsanlage
EP4212287A1 (de) Projektierung einer sicherheitsgerichteten überwachung für eine mehrachskinematik mit mehreren beweglichen segmenten
DE102015222234B4 (de) Verfahren zum Auslösen einer sicherheitsrelevanten Funktion eines Systems und System

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23754793

Country of ref document: EP

Kind code of ref document: A1