Eckdaten

Die aktuelle PC-basierte Robotersteuerung KR C4 von Kuka basiert auf offenen Industriestandards und hat erstmals auch eine komplette Sicherheitssteuerung als Softwarefunktion integriert. Als Basis der Steuerungen dienen bereits in der vierten Generation Mainboards von Fujitsu.

In der Industrierobotik gibt es mehrere Haupttasks. Die KR C4 weist diese Aufgaben verschiedenen Cores eines Multicore-Prozessors zu. Der Multicore-Prozessor mit unabhängig voneinander operierenden Rechenkernen erlaubt es somit, Komponenten zur Sicherheitssteuerung, Regelung und weitere, die zuvor als externe Komponenten implementiert wurden, auf der Software-Ebene zu integrieren.

Roboter in der Automobilproduktion

Kuka

Bei der untersten Task-Ebene, der Antriebsregelung, ist ein sehr hoher, deterministischer Echtzeit-Takt erforderlich. Darüber befindet sich die eigentliche Robotersteuerung. Sie bestimmt, wohin die Motorkraft geregelt werden soll. Functional Safety belegt die nächsthöhere Ebene und umfasst Funktionen wie Betriebsartenwahl, Zustimmtaster und Nothalt. Auf der höchsten Ebene ist das Human-Machine-Interface angesiedelt, das bei Kuka auf Windows basiert.

Die PC-basierte Robotersteuerung KR C4 mit kompletter Sicherheitssteuerung als Softwarefunktion basiert auf offenen Industriestandards.

Die PC-basierte Robotersteuerung KR C4 mit kompletter Sicherheitssteuerung als Softwarefunktion basiert auf offenen Industriestandards.Kuka

Zwei unabhängige, redundante Cores

Diese vier Aufgaben verteilen die Entwickler von Kuka auf zwei unabhängige, redundante Cores, die dieselben Safety-relevanten Rechenoperationen durchführen. Ergibt der Abgleich der Ergebnisse eine Übereinstimmung, befindet sich das System im sicheren Bereich.

Die integrierte Sicherheitssteuerung gewährleistet nicht nur die Standard-Robotersicherheit nach ISO 10218 durch Nothalt, Betriebsartenwahl und Zustimmtaster, sondern auch erweiterte Sicherheit durch Überwachung von sicheren Arbeitsräumen, Geschwindigkeiten und Beschleunigungen sowie sicherem Halt. Komplett in Software (und somit ohne teure Anbauschaltgruppen) realisiert sind sichere Protokoll-Stacks für Fail-Safe over Ether-CAT, Profi-Safe over Profinet und CIP-Safe over Ethernet/IP.

Detailliert beschrieben sind die Safety-Anforderungen für die Industrierobotik in der Norm ISO 10218, für Kuka-Roboter sozusagen die Hausnorm, an der sich praktisch alle Entwicklungsprozesse orientieren. Sie verweist ihrerseits auf die allgemeineren und damit übergeordneten Safety-Anforderungen der Norm IEC 61508. Der TÜV Süd zertifiziert die Einhaltung der Normen von Kuka. Von vorneherein integriert Kuka die Zertifizierungsvorgänge durch das unabhängige Prüfinstitut in seine Entwicklungsplanung. Die Transparenzgebote des TÜV verlangen die Dokumentation aller Entwicklungsschritte, um die Funktionsweise des Endprodukts nachvollziehen zu können.

Übersicht und Kommunikation der KR C4.

Übersicht und Kommunikation der KR C4.Kuka

Aus den Anforderungen an den fertigen Roboter leiten sich Anforderungen ab, die das Unternehmen an die Zulieferer seiner Safety-relevanten Komponenten stellt. Lieferanten, deren Schwerpunkt Robotik-Komponenten sind, dokumentieren deren Einhaltung bereits in einem speziellen Sicherheitshandbuch, das sich an den einschlägigen Normen orientiert. Bei Herstellern, die auch in andere Zielbranchen liefern, findet die Dokumentation in anderer Form statt und wird von Kuka in den Hausstandard „übersetzt“. Das betrifft nicht nur die Mainboards von Fujitsu, die auch in anderen Branchen der Embedded-Industrie wie Digital Signage und Medizintechnik Einsatz finden, sondern auch die Speicherkomponenten und Intel-Prozessoren, mit denen die Boards ausgerüstet sind.

Unbefugten Zugriff verhindern

Wenn Security den Schutz der Maschine vor dem Menschen meint, so heißt dies im Regelfall: vor unbefugtem Remote-Zugriff von außen. Die Vernetzung von Maschinen im Zeichen von Industrie 4.0 bietet hier prinzipiell mehr potenzielle Einfallstore. Deshalb rät Kuka, die Robotersteuerungen präventiv nicht direkt ans Internet anzuschließen. Somit lassen sich diverse Risiken von vornherein vermeiden.

Trotzdem gibt es mehrere Verteidigungslinien: Ein spezieller TCP/IP-Stack (nicht Windows) fungiert als erster Berührungspunkt mit der Außenwelt (Kuka Line Interface). Ein Software-basiertes Bridging und Network Address Translation (NAT) sorgen dafür, dass die zu öffnenden Protokolle und Ports explizit konfiguriert und freigeschaltet werden müssen. Broadcast Storm Detection und Überlast-Erkennungen in den Netzwerk-Treibern sind weitere Sicherheitsmaßnahmen zur Erkennung von Denial-of-Service-Angriffen (DoS), also zur Erkennung verdächtiger Zugriffsmuster. Unter Windows operiert zudem eine Computer Protection by Certification (CPC). Das Resultat: Nur zertifizierte, freigegebene und auf der Steuerung registrierte EXEs und DLLs lassen sich starten, nicht registrierte Executables hingegen nicht.

Peter Hoser

Sales Director OEM Systemboard (Standalone-Embedded-Mainboards für industrielle und semi-industrielle Anwendungen), Fujitsu Augsburg.

(ah)

Sie möchten gerne weiterlesen?

Unternehmen

Fujitsu Technology Solutions

Bürgermeister-Ulrich-Straße 100
86199 Augsburg
Germany