Ixxat Automation CIP-Safety-Kommunikation auch über sercos

Sercos ermöglicht hochdynamische und präzise Anwendungen in Maschinen und Anlagen - gerade hier kann die CIP-Safety-Software von Ixxat Automation ihre Vorteile ausspielen.
Sercos ermöglicht hochdynamische und präzise Anwendungen in Maschinen und Anlagen - gerade hier kann die CIP-Safety-Software von Ixxat Automation ihre Vorteile ausspielen.

Nach der 2010 vorgestellten Software für das offene, busunabhängige openSafety-Protokoll wird der Datenkommunikationstechnik-Hersteller Ixxat Automation demnächst eine Implementierung des CIP-Safety-Protokolls für die Industrial-Ethernet-Bussysteme sercos und EtherNet/IP als Quellcode zur Verfügung stellen.

Entwickelt wurde die vom TÜV Rheinland nach IEC 61508:2010 bis SIL3 zertifizierte Software, bei der es sich laut Ixxat um die erste CIP-Safety-Software für sercos handelt, für ein Herstellerkonsortium innerhalb der Nutzerorganisation sercos International. Zum Konsortium gehören Bosch Rexroth, Schneider Electric, Wago Kontakttechnik, Keba und Bihl+Wiedemann, die die CIP-Safety-Software künftig in ihren sicheren Produkten einsetzen werden.

Ursprünglich war CIP Safety nur für die nicht-sicheren Kommunikationsprotokolle EtherNet/IP und DeviceNet spezifiziert. Durch eine von der Nutzerorganisation Sercos International getriebene Erweiterung der CIP-Safety-Spezifikation ist jetzt auch die Verwendung auf sercos als ebenfalls nicht-sicherem Kommunikationsprotokoll möglich.

»Im ersten Schritt wurde die CIP-Safety-Software deshalb zunächst für Geräte auf sercos-Basis entwickelt«, verdeutlicht Stefan Kraus, Product Manager für die Safety-Technologien bei Ixxat. »Wegen der modularen Architektur der CIP-Safety-Software von Ixxat ist die Nutzung auf EtherNet/IP aber uneingeschränkt möglich.«

Die CIP-Safety-Software unterstützt die redundanten Sicherheits-CPU-Architekturen, die bei IEC 61508 SIL3 bzw. DIN EN 13849-1 PLe Kat.4 typischerweise zum Einsatz kommen. »Besonders die integrierte Programmablaufüberwachung und die Aufteilung der sicheren Datenverarbeitung in deterministische Subprozesse zeichnen die Software aus«, erläutert Kraus. »Weil die Software nicht nur die Funktionalität des CIP-Safety-Target (Safety-Slave) umfasst, sondern auch die des CIP-Safety-Originator (Safety-Master), lassen sich auf derselben Code-Basis sowohl sichere Geräte als auch sichere Steuerungen realisieren.«