Aktuální vydání

celé číslo

10

2017

Systémy pro řízení výroby, PLM, SCADA

celé číslo

Bezpečné řízení výrobních linek

Průmysl 4.0 vyžaduje modulární a flexibilní výrobní linky. Zatímco na úrovni funkčního řízení se koncepce modularity a flexibility už postupně prosazují, jejich zavedení u bezpečnostních systémů výrobních linek se dosud zdálo být nemožné. Firma B&R však kombinací OPC UA a openSafety toto omezení překonává a umožňuje dosáhnout flexibility i v oblasti bezpečnosti výrobních linek.  

„V principu je sice možné připojit stroje různých výrobců k jedné společné bezpečnostní síti, ale vyžaduje to hodně programátorské práce přímo v tovární hale,“ říká Franz Kaufleitner, product manager Integrated Safety společnosti B&R. Jestliže se později za provozu na stroji něco změní, z linky je nějaký stroj odstraněn nebo naopak je do ní nový stroj začleněn, musí se bezpečnostní systém přeprogramovat a znovu ověřit jeho funkčnost. „S tím se v praxi nedá nic dělat,“ dodává Kaufleitner.

Požadavek flexibility

Proto firma B&R vyvinula koncept, který umožňuje realizovat zcela nová řešení bezpečnosti výrobních linek: samoorganizující se bezpečnostní sítě na bázi protokolu OPC UA a openSafety, bezpečnostního protokolu s otevřeným zdrojovým kódem (open source). Tento koncept dovoluje, aby z linky byly odstraněny jednotlivé moduly či celé stroje nebo do ní naopak byly nové moduly a stroje přidány bez toho, že by bylo nutné zasahovat do programu bezpečnostního systému. Dokonce je možné navrhnout výrobní linky, které po provedení změny svůj bezpečnostní systém samy automaticky validují.

K tomu, aby bylo možné realizovat samoorganizující se bezpečnostní sítě, které by současné plnily všechny požadavky na bezpečnost i zabezpečení, je třeba přijmout několik opatření. Nový koncept při tom optimálně využívá výhody OPC UA i openSafety.

Jak to funguje

Jestliže se k bezpečnostní síti připojí nové zařízení – modul, stroj nebo např. robot –, nejprve na to zareaguje OPC UA. Pomocí vlastních bezpečnostních mechanismů realizuje zabezpečené připojení.

Nové zařízení potom hledá servery, které by mu nabídly bezpečnostní funkce (fáze identifikace v obr. 1obr. 2). Využívají se při tom mechanismy OPC UA Discovery a Server Capability. Následně se pomocí služeb Browsing Services v OPC UA zjišťuje, jaké funkce a s jakými atributy nalezený server nabízí. Tak získá každý server OPC UA úplný obraz sítě, aniž by bylo nutné cokoliv programovat.

Automatické ověřování

Nyní bezpečnostní aplikace zjišťuje, zda už jsou pro ni všechny nové komponenty známé a zda jsou všechny jejich vlastnosti z bezpečnostnětechnického hlediska shodné s těmi, s nimiž byl systém dříve validován. Jestliže tomu tak je, nevyžaduje se od obsluhy stroje žádný další zásah. Jsou-li zjištěny relevantní rozdíly, musí uživatel zasáhnout, ale vede ho při tom standardizovaný soubor dotazů, které se mu zobrazují ve vizua­lizační aplikaci. Tím je ověřena správnost konfigurace (fáze validace v obr. 1obr. 2). Všechny zadané údaje jsou trvale uloženy, takže nová konfigurace linky může být v budoucnu kdykoliv automaticky rozpoznána a znovu použita.

Testování doby reakce

Nyní vstupuje do hry openSAFETY. Každá komponenta zjišťuje, zda je pro ni předložená konfigurace přijatelná. Tento proces je identický s testováním, které se dosud vždy muselo vykonávat před spuštěním stroje (fáze ověřování v obr. 1obr. 2). Přitom se ověřuje, zda jsou doby reakce a doby cyklu dostatečně krátké, aby byla včas a spolehlivě spuštěna požadovaná bezpečnostní reakce. Když jsou tyto kroky vykonány, začíná výměna bezpečnostních provozních dat prostřednictvím openSafety a linka začne plánovanou výrobu (fáze provozu v obr. 1obr. 2).

Zařízení reagují automaticky

Minimálním požadavkem pro zajištění bezpečnosti celé linky je to, aby bylo každé připojené zařízení vybaveno profilem pro nouzové zastavení. Jestliže se linka kdekoliv tlačítkem nouzového zastavení vybaví, prostřednictvím openSafety se to dozví všechna zařízení v síti (mechanismus publisher-subscriber). Každé zařízení se potom samostatně rozhoduje, zda se také uvede do stavu nouzového zastavení, nebo zda bude pracovat dál – např. tehdy, když bylo tlačítko nouzového zastavení vybaveno v jiné bezpečnostní zóně.

Vyvíjí se však také lineární komunikační profil. Takto zapojené stroje nebo moduly předávají informaci o svém stavu jen nejbližším sousedům. Jestliže se tedy jedno zařízení uvede do stavu nouzového zastavení, jeho sousedé se samostatně rozhodnou, zda se také zastaví, nebo zda budou pracovat dále, popř. jen omezenou rychlostí. „Takto komunikují všechna zařízení zapojená v technologické lince bez toho, že by potřebovala zásah nadřízeného systému nebo lidské obsluhy,“ dodává Kaufleitner.

Stefan Hensel, B&R

Obr. 1. Kombinace OPC UA a openSafety umožňuje dosáhnout bezpečného provozu technologických linek

Obr. 2. K výměně dat prostřednictvím protokolu OPC UA využívá openSafety jeho mechanismus publisher-subscriber

Jak jsou telegramy openSafety přenášeny prostřednictvím OPC UA?

OpenSafety, bezpečnostní protokol s volně přístupným zdrojovým kódem (open source), může jako transportní médium použít v principu jakoukoliv průmyslovou provozní sběrnici nebo síť průmyslového Ethernetu. Princip black-channel umožňuje výměnu bezpečnostně relevantních dat bez toho, že by transportní médium ovlivňovalo přenos protokolu bezpečnostních dat.

Ke komunikaci provozních dat – tzv. Safety Process Data Objects – využívá openSafety mechanismus publisher-subscriber z OPC UA. Tak je zaručeno, že uzly openSafety komunikují přímo mezi sebou, bez potřeby nadřazeného serveru, a tak se dosahuje velmi krátkých dob reakce. Pro komunikaci dat ve fázi ověřování jsou naproti tomu zapotřebí dotazy na data uložená v podobě objektů Safety Process Data Objects. K tomu se využívají metody dotazování z OPC UA, aby se tak zabránilo přetížení komunikační sítě a serverů OPC UA.