-
Die vorliegende Erfindung betrifft ein Zugangskontrollverfahren für ein Zugangsgerät für einen Gefahrenbereich einer Maschine nach dem Oberbegriff von Anspruch 1.
-
Beim Betreten eines gefährlichen Bereichs einer Maschine zur Durchführung von Arbeiten ist darauf zu achten, dass die Maschine nicht wieder in Betrieb genommen wird, solange sich noch eine Person im Inneren befindet.
-
Die gängigste und kostengünstigste Art, diese Funktion zu sichern, ist die Verwendung von LOTO-Verfahren, wonach ein Aussperren beispielsweise mit einem einfachen Vorhängeschloss vorgesehen ist und ein Markieren der Maschine vorgesehen ist, beispielsweise durch Anbringen eines Etiketts mit dem Namen des Bedieners, der in einen Gefahrenbereich hineingegangen ist. Alternativ kann auch eine Trapped-Key-Funktion verwendet werden, bei der die Person den Strom an der Maschine abschaltet, indem er einen Schlüssel herausdreht und damit ein Tor öffnet und einen zweiten Schlüssel als Sicherheits- oder Personenschlüssel mitnimmt, um zu verhindern, dass andere die Tür schließen und den ersten Schlüssel zurückgeben, um die Maschine neu zu starten.
-
Im Zeitalter der elektronischen Geräte wünschen sich immer mehr Anwender den Einsatz von ID-Karten, Mobiltelefonen oder Smartphones als Zugangsgerät, denn ID-Karten sind billig und heute hat fast jeder ein Mobiltelefon oder ein Smartphone.
-
Sowohl bei LOTO- als auch bei Trapped Key-Lösungen wird eine Nutzung eines persönlichen Schlüssels nicht realisiert.
-
Darüber hinaus fordern die Anwender durch den Einsatz von ID-Karten, Mobiltelefonen oder Smartphones flexiblere Möglichkeiten, den Zugang, die Autorisierung und sogar die Nachverfolgung zu realisieren. Vorhängeschlösser und Trapped Keys sind sperrig und können verloren gehen oder stecken bleiben. ID-Karten, Mobiltelefone oder Smartphones sind einfach benutzerfreundlicher.
-
Zu diesem Zeitpunkt gibt es keine Lösungen, die den Einsatz von einem lektronischen Schlüssel, ID-Karten, Mobiltelefonen oder Smartphones erlauben, um den Zugang zu einem gefährlichen Bereich zu realisieren und gleichzeitig den Überblick über diesen Zugang zu behalten, um zu verhindern, dass die Maschine neu gestartet wird, während diese Person anwesend ist.
-
Der Grund dafür ist, dass nicht sicher gewährleistet werden kann, dass das elektronische System, das den Zugriff protokolliert, die ID zuverlässig in seinem Speicher hält. Der Verlust dieser Informationen kann dazu führen, dass die Maschine davon ausgeht, dass sich niemand im Sicherheitsbereich aufhält und einen Neustart zulässt, während sich noch jemand im Inneren befindet, was jedoch vermieden werden muss.
-
Ein wesentlicher Punkt ist die Zuverlässigkeit der Speicherdaten. Herkömmliche elektronische Sicherheitsidentifizierungsgeräte nutzen einen speziellen Speicher mit fest kodierten Bits, die nicht verändert werden können. Bei diesen Geräten funktioniert die Sicherheitsfunktion jedoch nur so lange, wie der Schlüssel vorhanden ist und ständig gelesen wird. Das ist notwendig, um die erforderliche Diagnoseabdeckung für den gewünschten Sicherheitslevel PL d oder e zu erreichen. Es ist nicht möglich, dass die Person ankommt, sich einloggt, die Sicherheitsfunktion startet, in der Maschine arbeitet, zurückkommt, sich abmeldet und die Sicherheitsfunktion abschaltet, da der Lese-/Schreibspeicher nicht zuverlässig ist und es keine Möglichkeit gibt, eine Diagnoseabdeckung durchzuführen. Eine Person im Inneren läuft Gefahr, dass der Speicher einen Fehler hat, beispielsweise ein Fehler in einem Bit und dadurch die Maschine für einen Reset/Wiederanlauf freigibt, während sich diese Person noch im Inneren befindet. Eine solche Personen-/Sicherheitstastenfunktion wird derzeit nur mit mechanischen Tasten oder mit LOTO realisiert.
-
Die
EP 3109 836 A1 offenbart einen nicht entfernbaren Schlüssel als Platzhalter, um sicherzustellen, dass ein potenzieller Speicherausfall nicht auftritt. Das Drehen des nicht entfernbaren Schlüssels in die Aus-Position ist ähnlich wie das Anbringen eines LOTO-Vorhängeschlosses an der Maschine - die Person sperrt die Funktion und hat sie so gekennzeichnet, so dass nur ein Mobiltelefon oder eine IP-Karte des Anwenders den Schlüssel zum Zurückschalten in eine Ein-Position freigeben kann.
-
Die
US 6 439 458 B1 offenbart ein Zugangskontrollverfahren für einen Gefahrenbereich einer Maschine mit einem Zugangsgerät für einen Gefahrenbereich einer Maschine mit einem elektronischen Identifizierungsgerät, einem Lesegerät, einem stationären elektronischen Schlüssel und einem Steuergerät, wobei eine Person anzeigt, den Gefahrenbereich zu betreten, indem die Person ihr elektronisches Identifizierungsgerät in den Lesebereich des Lesegerätes zum Anmelden bringt, und eine Identifizierungsinformation gelesen wird, die Maschine angehalten wird, eine Verriegelung für eine Tür entriegelt wird, sobald die Maschine vollständig gestoppt ist, und das Steuergerät das Zugangsgerät freigibt und die Person in den Gefahrenbereich eintreten kann.
-
Die
DE 10 2017 218 729 A1 offenbart ein Zugangskontrollverfahren mit einem Zugangsgerät, mit einem elektronischen Identifizierungsgerät, einem Lesegerät, einem stationären elektronischen Schlüssel und einem Steuergerät, wobei eine Person anzeigt, einen Bereich zu betreten, indem die Person ihr elektronisches Identifizierungsgerät in den Lesebereich des Lesegerätes zum Anmelden bringt und eine Identifizierungsinformation gelesen wird, basierend auf der Identifizierungsinformation Token erstellt und ausgetauscht werden.
-
Eine Aufgabe ist es, einen Einsatz von ID-Karten, Mobiltelefonen oder Smartphones als flexiblere und sichere Möglichkeit für den Zugang, die Autorisierung und optional die Nachverfolgung zu realisieren.
-
Die Aufgabe wird gemäß Anspruch 1 gelöst durch ein Zugangskontrollverfahren mit einem Zugangsgerät für einen Gefahrenbereich einer Maschine mit einem elektronischen Identifizierungsgerät, einem Lesegerät, einem stationären elektronischen Schlüssel und einem Steuergerät, wobei eine Person anzeigt den Gefahrenbereich zu betreten, indem die Person ihr elektronisches Identifizierungsgerät in den Lesebereich des Lesegerätes zum Anmelden bringt, und eine Identifizierungsinformation gelesen wird, basierend auf der Identifizierungsinformation ein Token erstellt wird, wobei der Token in einen Speicher des Steuergeräts, in einen Speicher des stationären elektronischen Schlüssels und in einen Speicher des elektronischen Identifizierungsgeräts übertragen wird, wobei die Token in allen drei Geräten nämlich dem Steuergerät, dem elektronischen Identifizierungsgerät und dem stationären elektronischen Schlüssel verglichen werden und auf Identität geprüft werden, wobei eine Quittiertaste und eine Anzeige vorgesehen ist, welche mit dem Steuergerät verbunden sind, wobei das Signal der Quittiertaste von dem Steuergerät einlesbar ist, wobei die Quittiertaste von der Person betätigt wird, so dass ein ansteigendes Flanken-Signal erzeugt wird, wobei diese Betätigung als Bestätigung durch die Person dient, wobei sobald die steigende Flanke gelesen wird, die drei Token erneut verglichen werden und entweder die Token gleich sind und eine Halt-Funktion eingeloggt und aktiviert ist, die Quittiertaste nicht mehr aktiv ist und nicht mehr gelesen wird, die Maschine anhalten wird, eine Verriegelung für eine Tür entriegelt wird, sobald die Maschine vollständig gestoppt ist, und das Steuergerät das Zugangsgerät freigibt und die Person in den Gefahrenbereich eintreten kann, oder wenn die Token nicht gleich sind, das Steuergerät einen Fehler anzeigt.
-
Gemäß der Erfindung wird ein Zugangskontrollverfahren und ein Zugangsgerät, das jede Form von einem elektronischen Identifizierungsgerät wie beispielsweise einem elektronischem Ausweis, einem Personalausweis oder einem Mobiltelefon und einen stationären elektronischen Schlüssel verwendet, um ein sicheres Anmelden der Zugangsinformationen zu realisieren, um einen Neustart der Maschine zu verhindern, bis diese Person zum Zugangsgerät zurückgekehrt und abgemeldet wird. Das Zugangsgerät kann dabei ein Sicherheitssystem, beispielsweise mit Sicherheitslevel PL e erreichen.
-
Die vorliegende Erfindung ermöglicht die Verwendung einer ID-Karte oder eines Mobiltelefons für den Zugang zu einem Sicherheitsbereich zusammen mit einem Zugangskontrollverfahren bzw. einem Zugangsgerät mit hoher Sicherheit, beispielsweise gemäß Sicherheitslevel PL e zur Realisierung einer persönlichen Schlüsselfunktion.
-
Die vorliegende Erfindung verbessert ein Zugangsgerät, durch die Verwendung eines elektronischen Identifizierungsgerät, welches beispielsweise RFID-basiert, Bluetoothbasiert oder über eine Kontaktverbindung gelesen werden kann.
-
Durch das Speichern derselben temporären Identifizierungskennung bzw. Token in dem Speicher des Steuergeräts, des stationären elektronischen Schlüssels und des elektronischen Identifizierungsgeräts beispielsweise einer elektronischen Karte oder einem Mobiltelefon, werden zwei verschiedene Mechanismen geschaffen, mit denen nun die elektronische persönliche Schlüsselfunktion realisiert werden kann.
-
Der Speicher im stationär elektronischen Schlüssel kann verwendet werden, um zu diagnostizieren, ob der Speicher im Steuergerät korrekt ist.
-
Noch wichtiger ist, dass eine Freigabe des stationären elektronischen Schlüssels nur möglich ist, wenn alle drei Token in den Speichern der Geräte gleich sind, d.h. selbst wenn entweder der Speicher des Steuergeräts oder der Speicher des elektronischen Identifizierungsgeräts defekt wäre, würde die Position des stationären elektronischen Schlüssels anzeigen, dass sich noch eine Person in der Maschine befindet, und es müsste eine spezielle Sicherheitsüberbrückung durchgeführt werden, um den Fehler zu beheben.
-
Der stationäre elektronische Schlüssel kann stationär an der Türverriegelung angeordnet sein. Jedoch kann der stationäre elektronische Schlüssel auch außerhalb des Zugangsgerätes angeordnet sein, beispielsweise auf einem Server. Hierbei ist der stationäre elektronische Schlüssel über eine Kommunikationsverbindung mit dem Zugangsgerät verbunden. Der stationäre elektronische Schlüssel darf nicht durch die Person, die den Gefahrenbereich betritt, mit in den Gefahrenbereich mitgenommen werden.
-
Lediglich das elektronisches Identifizierungsgerät beispielsweise RFID-Karte oder Mobiltelefon muss in dem Gefahrenbereich getragen werden. Dies kann beispielsweise durch einen Checkpoint innerhalb des Bereichs sichergestellt werden.
-
Bei der Anzeige kann es sich um eine Anzeigelampe oder Ähnliches handeln.
-
In Weiterbildung der Erfindung enthält der Token die Identifizierungsinformation in Verbindung mit einer Zeitstempelinformationen. Durch die Zeitstempelinformation wird die Sicherheit des Tokens weiter erhöht und eine Manipulation erschwert.
-
In Weiterbildung der Erfindung ist eine Berechtigungsprüfung realisiert, wobei basierend auf der Identifizierungsinformation ein Token erstellt wird, der die Identifizierungsinformation in Verbindung mit Zeitstempelinformationen oder anderen situationsspezifischen Informationen enthält.
-
Dabei steht auch im Mittelpunkt wie die Zugangszeit, nämlich die Zeit sicher gemacht wird, in der eine Person über ein Zugangsgerät in den Gefahrenbereich eingetreten ist.
-
In Weiterbildung der Erfindung werden der Person auf einem Anzeigegerät oder Bildschirm die Identifizierungsinformation des elektronischen Identifizierungsgeräts oder dessen Name auf dem Anzeigegerät angezeigt.
-
Dadurch kann die Person prüfen, ob die Identifizierungsinformationen richtig sind. Bei Bedarf können die Daten ergänzt oder korrigiert werden.
-
In Weiterbildung der Erfindung wird durch das Zugangsgerät ein Routinetest der lokalen Token durchführt, wobei bei jedem Zyklus der Steuergeräte der Token in dem Steuergerät gegen den Token in dem stationären elektronischen Schlüssel geprüft wird und wenn die Token gleich sind, wird die Routine fortgesetzt und wenn die Token ungleich sind, geht das Zugangsgerät in den Sicherheitsfehlermodus und kann nur mit einem speziellen elektronischen Masteridentifizierungsgerät und/oder einem Reset-Verfahren zurückgesetzt werden.
-
Durch den zyklischen Test wird ein zufälliger Speicherfehler entdeckt und das System wird bei einem Speicherfehler weiter im sicheren Zustand gehalten, wobei die Maschine anhalten bleibt.
-
In Weiterbildung der Erfindung sind für weitere Personen jeweils eigene Token vorgesehen. Dadurch können auch weitere Personen den Gefahrenbereich betreten. Die Personen loggen sich nach dem gleichen Verfahren wie die erste Person ein.
-
Die weiteren Personen bringen jeweils ihr elektronisches Identifizierungsgerät in den Lesebereich des Lesegerätes zum Anmelden und eine Identifizierungsinformation wird gelesen. Basierend auf der Identifizierungsinformation wird ein Token erstellt, der die Identifizierungsinformation in Verbindung mit einer Zeitstempelinformation enthält, wobei der Token in einen Speicher des Steuergeräts, in einen Speicher des stationären elektronischen Schlüssels und in einen Speicher des elektronischen Identifizierungsgeräts übertragen wird.
-
In Weiterbildung der Erfindung muss die Person, wenn sie den Bereich verlassen will, zum Abmelden zum Zugangsgerät zurückkehren. Dadurch ist gewährleistet, dass die Person den Gefahrenbereich wieder verlassen hat.
-
In Weiterbildung der Erfindung wird, wenn die Person ihr elektronisches Identifizierungsgerät an das Lesegerät legt, der Token gelesen und mit den entsprechenden Nummern- oder Referenzmarken im Speicher des stationären elektronischen Schlüssel und im Speicher des Steuergeräts verglichen, wobei wenn alle Token gleich sind, die Quittiertaste wieder aktiviert wird und insbesondere die Identifizierungsinformation oder Referenz auf dem Anzeigegerät angezeigt wird, und wenn die Token ungleich sind, ein Fehler gemeldet wird, der zurückgesetzt werden muss. Eine aktive Quittiertaste wird beispielsweise durch ein integriertes Blinklicht angezeigt.
-
In Weiterbildung der Erfindung muss, wenn alle Token gleich sind, die Person sicherstellen dass sie das richtige elektronische Identifizierungsgerät hat, indem sie entweder den Namen oder den Code auf ihrem elektronischen Identifizierungsgerät überprüft oder die Identifizierungsinformation oder Nummer auf dem Anzeigegerät des Lesegeräts anzeigt und dies durch Drücken der Quittiertaste bestätigt, wobei dann die individuelle Halt-Funktion beendet wird und die Token gelöscht werden.
-
Wenn eine andere Halt-Funktion noch aktiv ist, setzt die Maschine den gesamten Maschinenstopp fort.
-
Wenn dies die letzte Halt-Funktion im Zugangsgerät war, sperrt das Steuergerät die Türverriegelungen, gibt den Stopp frei, wobei Sicherheitsausgänge freigegeben werden und gibt einen Reset- und Wiederanlaufvorgang frei, der von der letzten Person durchgeführt werden muss, die sicherstellen muss, dass sich vor dem Wiederanfahren niemand mehr in der Maschine befindet.
-
Der durch die vorliegende Sicherheitsfunktion erreichte Performance Level PL e basiert auf fünf Schlüsselelementen des Zugangsgeräts, nämlich Struktur, Zuverlässigkeit, Diagnostik, Belastbarkeit und Prozess.
-
Zur Struktur und Zuverlässigkeit:
- Durch die Verwendung von Standard-Sicherheitssteuergeräten/-einrichtungen zur Realisierung der Funktion ist es möglich, die Architektur/Struktur der Geräte so zu gestalten, dass sie die für PL e erforderliche Struktur, Zuverlässigkeit und Widerstandsfähigkeit erreichen. Die Hardware der Sicherheitssteuergeräte ist als Kategorie 3 oder 4 mit redundanten Kanälen und Fehlererkennung durch Systemprüfungen ausgelegt. Weiterhin sind die verwendeten Prozessoren und Speicherchips von hoher Zuverlässigkeit, wobei sie lange MTTFd haben. Eine solche bewährte Hardware wird sowohl für das Steuergerät als auch für den stationären elektronischen Schlüssel verwendet.
-
Zu Fehlern mit gemeinsamer Ursache und zum Prozess:
- Der Anhang F zu ISO 13849-1 zeigt eine vereinfachte Methode, die auf einem Punktesystem basiert, um festzustellen, ob geeignete Maßnahmen gegen Common-Cause-Fehler' vorhanden sind. Jede angewandte Maßnahme erhält eine Punktzahl. Ein Wert von 65 oder höher zeigt an, dass angemessene Common-Cause-Fehler Maßnahmen vorhanden sind.
-
Durch die getrennte Logik und das getrennte Speichern des Tokens in dem Steuergerät und dem stationären elektronischen Schlüssel ist eine Trennung der Stromkreise gewährleistet. Sorgfältiges Schaltungsdesign und die Verwendung bewährter Komponenten gewährleisten auch die richtige Auslegung gegen Überlastung etc. Tests und Schulungen würden auch für die Erfüllung der Common-Cause-Fehler Anforderungen gelten.
-
Darüber hinaus ist es möglich, die Funktionen Hardware und Software ordnungsgemäß zu erstellen und gründlich zu testen, einschließlich des Prinzips der Gegenkontrolle durch eine zweite Person. Zusätzlich müssen Versions- und Änderungshistorieinformationen in einer umfassenden Dokumentation zur Verfügung gestellt werden.
-
Eine diagnostische Abdeckung (DC) ist definiert als ein Maß für die Fähigkeit, gefährliche Fehler zu erkennen. Eine schlechte Diagnose erkennt nur wenige Fehler; eine gute Diagnose erkennt eine große Anzahl oder sogar alle Fehler. In Sachen Sicherheit konzentriert sich die diagnostische Abdeckung auf gefährliche Ausfälle.
-
Das gemäß der vorliegenden Erfindung beschriebene Verfahren führt jedoch zu einer Halt-Funktion mit einem Diagnoseverfahren, das in der Lage ist, den gefährlichen Ausfall von Identifizierungs-Informationen mit einer hohen diagnostischen Abdeckung von 99% oder mehr zu erkennen, wobei die folgenden Funktionen implementiert sind:
- Identifizierungs-Informationen und Token sind so gewählt, dass es unmöglich ist, dass Änderungen an einzelnen Bits oder Teilen von Bytes den gleiche Token oder die gleiche Identifizierungs-Informationen erzeugen wie für eine andere elektronische Identifizierungs-Informationen. Ein Fehlerausschluss durch Magnetfeldänderung oder Temperatur oder andere Fehlerursachen wäre dann möglich. Ein Token, das beispielsweise einen Datums- und Zeitstempel enthält, ist eindeutig und so groß, dass kleine Änderungen nicht dazu führen können, dass es mit einer anderen Identifizierungs-Informationen identisch ist.
-
Der Token wird nicht nur an zwei, sondern an mindestens drei verschiedenen Orten gespeichert, nämlich Steuergerät, stationärem elektronischen Schlüssel und elektronischem Identifizierungsgerät.
-
Duales System:
- Sowohl das Steuergerät als auch der stationäre elektronische Schlüssel haben eine Realisierung der Halt-Funktion, nämlich beide können optional ein Paar Sicherheitsausgänge haben, die zu einem Stopp der Maschine führen, und beide führen eine Überprüfung der Token durch, d.h. das Steuergerät fragt den stationären elektronischen Schlüssel nach seinem Token und vergleicht es mit dem Token, das das Steuergerät im Speicher hat.
-
Gleichzeitig und unabhängig fragt der stationäre elektronische Schlüssel das Steuergerät nach seinem Token und vergleicht es mit den Informationen, die der stationäre elektronische Schlüssel in seinem Speicher hat. Auf diese Weise ist es nahezu unmöglich, dass die Halt-Funktion deaktiviert wird, auch wenn ein Prozessor einen Fehler hat, welcher an sich schon zu einem Stopp in einen abgesicherten Modus führen sollte, da die zweite Logik die Funktion aufrechterhalten will.
-
Ein Wechsel in und aus der Halt-Funktion ist nur über eine Quittiertaste möglich. Dadurch wird sichergestellt, dass a) die Halt-Funktion nur aufgrund einer bewussten Bedienereingabe aktiviert/deaktiviert wird und b) die Person die Verantwortung für seine Ein- oder Austrittsaktion übernimmt. Die steigende Flanke der Taste sollte sowohl dem stationären elektronischen Schlüssel, als auch dem Steuergerät separat bzw. individuell zur Verfügung gestellt werden.
-
Basierend auf dem obigen diagnostischen Abdeckung, der Common-Cause-Fehler Beherrschung und entsprechenden Hardware- und Software-Design und einem Verhältnis zwischen MTTFd und diagnostischen Abdeckung zum Performance Level eines Systems ist es möglich, einen Performance Level PL e für diese Routine zu erreichen, auch wenn die diagnostischen Abdeckung letztlich nicht als hoch (99% oder höher) sondern nur als mittel (90% bis 99%) eingestuft wird, gemäß der ISO 13849-1.
-
Die Vorteile der Erfindung sind zusammengefasst:
- Eine höhere Sicherheit in Bezug auf den Zugang zu einer Maschine und die Verhinderung eines unsicheren Wiederanlaufs durch eine elektronische Verfolgung der Anwesenheit einer Person im Inneren der Maschine.
- Ein einfacherer Zugang durch die Verwendung von ID-Karten oder Mobiltelefonen, die bereits vom Bediener mitgeführt werden und bei Verlust des Originals durch einen neuen programmierten Schlüssel ersetzt werden können.
-
Die Lösung ist flexibel, da eine einzige Quittierungstaste für die Erstellung der Funktion Sicherheitstaste erforderlich ist, anstatt mehrerer fest eingebauter Tasten.
-
Die Erfindung wird nachstehend auch hinsichtlich weiterer Vorteile und Merkmale unter Bezugnahme auf die beigefügte Zeichnung anhand von Ausführungsbeispielen erläutert. Die Figuren der Zeichnung zeigen in:
- 1 ein Zugangsgerät für einen Gefahrenbereich.
-
In den nachfolgenden Figuren sind identische Teile mit identischen Bezugszeichen versehen.
-
1 zeigt ein Zugangsgerät 1 für einen Gefahrenbereich 2 einer Maschine 3 mit einem elektronischen Identifizierungsgerät 4, einem Lesegerät 5, einem stationären elektronischen Schlüssel 19 und einem Steuergerät 6, wobei eine Person 7 anzeigt den Gefahrenbereich 2 zu betreten, indem die Person 7 ihr elektronisches Identifizierungsgerät 4 in den Lesebereich 8 des Lesegerätes 5 zum Anmelden bringt, und eine Identifizierungsinformation gelesen wird.
-
Basierend auf der Identifizierungsinformation wird ein Token 9 erstellt, der die Identifizierungsinformation optional in Verbindung mit einer Zeitstempelinformationen enthält, wobei der Token 9 in einen Speicher 11 des Steuergeräts 6, in einen Speicher 10 des stationären elektronischen Schlüssels und in einen Speicher 12 des elektronischen Identifizierungsgeräts 4 übertragen wird.
-
Die Token 9 werden in allen drei Geräten, nämlich dem Steuergerät 6, dem elektronischen Identifizierungsgerät 4 und dem stationären elektronischen Schlüssel 10 verglichen und auf Identität geprüft.
-
Weiter ist eine Quittiertaste 13 und eine Anzeige 14 vorgesehen, welche mit dem Steuergerät 6 verbunden sind, wobei das Signal der Quittiertaste 13 von dem Steuergerät 6 einlesbar ist, wobei die Quittiertaste 13 von der Person 7 betätigt wird, so dass ein ansteigendes Flanken-Signal erzeugt wird, wobei diese Betätigung als Bestätigung durch die Person 7 dient, wobei sobald die steigende Flanke gelesen wird, die drei Token 9 erneut verglichen werden und entweder die Token 9 gleich sind und eine Halt-Funktion eingeloggt und aktiviert ist, die Quittiertaste 13 nicht mehr aktiv ist und nicht mehr gelesen wird, die Maschine 3 angehalten wird, eine Türverriegelung 16 für eine Tür 15 entriegelt wird, sobald die Maschine 3 vollständig gestoppt ist, und das Steuergerät 6 das Zugangsgerät 1 freigibt und die Person 7 in den Gefahrenbereich 2 eintreten kann, oder wenn die Token 9 nicht gleich sind, das Steuergerät 6 einen Fehler anzeigt.
-
Gemäß 1 wird ein Zugangskontrollverfahren und ein Zugangsgerät 1, das jede Form von einem elektronischen Identifizierungsgerät 12 wie beispielsweise einem elektronischem Ausweis, einem Personalausweis oder einem Mobiltelefon und einen stationären elektronischen Schlüssel 19 verwendet, um ein sicheres Anmelden der Zugangsinformationen zu realisieren, um einen Neustart der Maschine 3 zu verhindern, bis diese Person 7 zum Zugangsgerät 1 zurückgekehrt und abgemeldet wird.
-
Das elektronische Identifizierungsgerät 4 ist beispielsweise RFID-basiert, Bluetoothbasiert oder kann über eine Kontaktverbindung gelesen werden.
-
Durch das Speichern derselben temporären Identifizierungskennung bzw. Token 9 in dem Speicher 11 des Steuergeräts 6, des stationären elektronischen Schlüssels 19 und des elektronischen Identifizierungsgeräts 4 beispielsweise einer elektronischen Karte oder einem Mobiltelefon, werden zwei verschiedene Mechanismen geschaffen, mit denen nun die elektronische persönliche Schlüsselfunktion realisiert werden kann.
-
Der Speicher 10 im stationär elektronischen Schlüssel 19 kann verwendet werden, um zu diagnostizieren, ob der Speicher 11 im Steuergerät 6 korrekt ist.
-
Noch wichtiger ist, dass eine Freigabe des stationären elektronischen Schlüssels 19 nur möglich ist, wenn alle drei Token 9 in den Speichern 10, 11 und 12 der Geräte gleich sind, d.h. selbst wenn entweder der Speicher 11 des Steuergeräts 6 oder der Speicher 12 des elektronischen Identifizierungsgeräts 4 defekt wäre, würde der Speicher 10 des stationären elektronischen Schlüssels 19 anzeigen, dass sich noch eine Person 7 in dem Gefahrenbereich 2 befindet, und es müsste eine spezielle Sicherheitsüberbrückung durchgeführt werden, um den Fehler zu beheben.
-
Der stationäre elektronische Schlüssel 19 ist stationär bei der Türverriegelung 16 in dem Lesegerät 5 angeordnet. Der stationäre elektronische Schlüssel 19 darf nicht mit der Person 7, die den Gefahrenbereich 2 betritt, mitgenommen werden.
-
Lediglich das elektronische Identifizierungsgerät 4 beispielsweise eine RFID-Karte oder ein Mobiltelefon muss in dem Gefahrenbereich 2 getragen werden. Dies kann beispielsweise durch einen Checkpoint innerhalb des Gefahrenbereichs sichergestellt werden.
-
Gemäß 1 werden der Person 7 optional auf einem Anzeigegerät 18 oder Bildschirm die Identifizierungsinformation des elektronischen Identifizierungsgeräts 4 oder dessen Name auf dem Anzeigegerät 18 angezeigt.
-
Dadurch kann die Person 7 prüfen, ob die Identifizierungsinformationen richtig sind. Bei Bedarf können die Daten ergänzt oder korrigiert werden.
-
Gemäß 1 sind für weitere Personen 7 jeweils eigene Token 9 vorgesehen. Dadurch können auch weitere Personen 7 den Gefahrenbereich 2 betreten. Die Personen 7 loggen sich nach dem gleichen Verfahren wie die erste Person 7 ein.
-
Die weiteren Personen 7 bringen jeweils ihr elektronisches Identifizierungsgerät 4 in den Lesebereich 8 des Lesegerätes 5 zum Anmelden und eine Identifizierungsinformation wird gelesen. Basierend auf der Identifizierungsinformation wird ein Token 9 erstellt, der die Identifizierungsinformation in Verbindung mit einer Zeitstempelinformationen enthält, wobei der Token 9 in den Speicher 11 des Steuergeräts 6, in den Speicher 10 des stationären elektronischen Schlüssels 19 und in einen Speicher 12 des elektronischen Identifizierungsgeräts 4 übertragen wird.
-
Gemäß 1 muss die Person 7, wenn sie den Bereich verlassen will, zum Abmelden zum Zugangsgerät 1 zurückkehren. Dadurch ist gewährleistet, dass die Person 7 den Gefahrenbereich 2 wieder verlassen hat.
-
Gemäß 1 wird, wenn die Person 7 ihr elektronisches Identifizierungsgerät 4 an das Lesegerät 5 legt, der Token 9 gelesen und mit den entsprechenden Nummern- oder Referenzmarken im Speicher 10 des stationären elektronischen Schlüssel 19 und im Speicher 11 des Steuergeräts 6 verglichen, wobei wenn alle Token 9 gleich sind, die Quittiertaste 13 wieder aktiviert wird und insbesondere die Identifizierungsinformation oder Referenz auf dem Anzeigegerät 18 angezeigt wird, und wenn die Token 9 ungleich sind, ein Fehler gemeldet wird, der zurückgesetzt werden muss. Eine aktive Quittiertaste 13 wird beispielsweise durch ein integriertes Blinklicht angezeigt.
-
Gemäß 1 muss, wenn alle Token 9 gleich sind, die Person 7 sicherstellen, dass sie das richtige elektronische Identifizierungsgerät 4 hat, indem sie entweder den Namen oder den Code auf ihrem elektronischen Identifizierungsgerät 4 überprüft oder die Identifizierungsinformation oder Nummer auf dem Anzeigegerät 18 des Lesegeräts 5 anzeigt und dies durch Drücken der Quittiertaste 13 bestätigt, wobei dann die individuelle Halt-Funktion beendet wird und die Token 9 gelöscht werden.
-
Wenn eine andere Halt-Funktion noch aktiv ist, setzt die Maschine 3 den gesamten Maschinenstopp fort.
-
Wenn dies die letzte Halt-Funktion im Zugangsgerät 1 war, sperrt das Steuergerät 6 die Türverriegelung 16, gibt den Stopp frei, wobei Sicherheitsausgänge freigegeben werden und gibt einen Reset- und Wiederanlaufvorgang frei, der von der letzten Person 7 durchgeführt werden muss, die sicherstellen muss, dass sich vor dem Wiederanfahren niemand mehr in dem Gefahrenbereich befindet.
-
Bezugszeichenliste
-
- 1
- Zugangsgerät
- 2
- Gefahrenbereich
- 3
- Maschine
- 4
- elektronisches Identifizierungsgerät
- 5
- Lesegerät
- 6
- Steuergerät
- 7
- Person
- 8
- Lesebereich
- 9
- Token
- 10
- Speicher des stationären elektronischen Schlüssels
- 11
- Speicher des Steuergeräts
- 12
- Speicher des elektronischen Identifizierungsgeräts
- 13
- Quittiertaste
- 14
- Anzeige
- 15
- Tür
- 16
- Türverriegelung
- 18
- Anzeigegerät
- 19
- stationärer elektronischer Schlüssel