<Desc/Clms Page number 1>
Die Erfindung betrifft eine Spritzgiessmaschine mit einer Bedieneinrichtung, die m t einem Kontaktbildschirm und mindestens einem stiftartigen Zeigegerät zum Auslöse n von Bedienoperationen durch Berühren des Kontakbildschirmes ausgestattet is.
Weiters betrifft die Erfindung eine Spritzgiessmaschine mit einer mit einem Bildschirm ausgestatteten Bedienvorrichtung.
Kontaktbildschirme (Touch-Screens) sind bereits bekannt und werden zusätzlich und anstelle einer Tastatur bei Bedienvorrichtungen von Steuerungen von Spritzgie - maschinen eingesetzt. Ein Touch-Screen weist eine auf das Display aufgebrachte transparente Matrixfolie auf, sie ermöglicht im Berührungspunkt die Positionbestimmung und leitet die Koordinaten des Punktes in den Rechner der Bedien- vorrichtung. Sie kann die manuelle Bewegung eines Cursors und somit eine Maus oder einen Track-Ball bzw. Pfeiltasten einer Tastatur ersetzen. Eine präzise Betätigung eines solchen Touch-Screens ist mittels eines stiftähnlichen Zeigegerätes möglich.
Bei solchen Bedienvorrichtungen ist es üblich, dass mehrere Personen an derselben Bedienvorrichtung bzw. am selben Touch-Screen arbeiten, wobei die einzelnen Bediener unterschiedliche Berechtigungen haben.
Um die Eingabe von Passwörtern zu vermeiden und auch Schlüsselschalter oder Magnetkartenlesegeräte weglassen zu können, ist es bereits bekannt, dem Bediener ein mit einem Mikroprozessor versehenes Armband zuzuordnen, weiches einen
EMI1.1
Die Grundidee der Erfindung besteht nun gemäss einem ersten Aspekt darin, den lodentifikationscode in das Zeigegerät zu integrieren, womit dieses eine Doppelfunktion au -
EMI1.2
und andererseits dazu drahtlos (berührungslos) den im bzw. am Zeigegerät gesp icherten Identifikationscode des Besitzers (Bedieners) an eine Empfangseinrichtung X tu schicken, die dem Kontaktbildschirm zugeordnet ist, damit kann ein zusätzliches Armband vermieden werden.
Ausserdem besteht die Möglichkeit, die Berechtigung in wesentlichen nur für die Dauer der Eingabeaufforderung eines Wertes zu erteilen ur d nach Abschluss dieser Eingabe den Berechtigungslevel wieder auf ein eingestellt s Minimum abzusenken. Dies lässt sich beispielsweise dadurch realisieren, dass eire Überprüfung und Freigabe durch Lesen des Identifikationscodes nur unterhalb ein s
<Desc/Clms Page number 2>
minimalen Abstandes zum Bildschirm, beispielsweise 10 cm, erfolgt. Eine andere Art der Auslösung zur Übermittlung des Identifikationscodes besteht beispielsweise in einem mechanischen Kontakt, z. B. einer gefederten Griffelspitze, die beim Eindrücken einen Mikroschalter und damit die Übertragung des Identifikationscodes auslöst.
Eine Alternative der Erfindung besteht darin, eine biometrische Einrichtung zum Erfassen einer körpereigenen Eigenschaft eines Benutzers vorzusehen, wobei eine Speichereinrichtung zum Speichern von berechtigten Codes sowie eine Vergleichseinrichtung vorgesehen sind. Die Vergleichseinrichtung vergleicht die von der biometrischen Einrichtung abgegebenen Signale mit den gespeicherten Codes und gibt in Abhängigkeit vom Vergleichsergebnis bestimmte Bedienoperationen der Bedienvorrichtung der Spritzgiessmaschine frei oder sperrt diese.
Als biometrische Einrichtungen eignen sich insbesondere solche zum Erfassen der Handgeometrie, der Netzhautstruktur, der Gesichtsform, des Fingerabdrucks, der Stimme und/oder der Unterschrift des Benutzers.
Derartige biometrische Systeme sind an sich bereits bekannt und werden beispielsweise zur Zutrittskontrolle in Gebäuden bzw. bei der Zeiterfassung eingesetzt.
Sie zeichnen sich gegenüber Systemen mit Magnetkarten od. dgl. dadurch aus, dass kein Verlust möglich ist, weil physiologische- oder Verhaltensmerkmale der benutzenden Personen getestet werden. Ausserdem ist der Code nahezu unveränderlich, was eine hohe Fälschungssicherheit erlaubt. Die Betriebskosten sind aufgrund der geringen Verwaltungskosten auch gering. Biometrische Systeme sind beispielsweise in der Zeitschrift PC Magazine vom 23. 2. 1999 auf Seite 160 ff sowie in der Zeitschrift c"t 1988, Heft 8, Seite 100 ff beschrieben.
Überraschenderweise lassen sich diese, hauptsächlich für den Bankensektor entwickelten Systeme, in der rauhen Umgebung von Spritzgiessmaschinen einsetzen.
Weitere Vorteile und Einzelheiten der Erfindung werden anhand der nachfolgenden Figuren näher erläutert.
Die Fig. 1 zeigt eine erfindungsgemässe Spritzgiessmaschine,
<Desc/Clms Page number 3>
Die Fig. 2 zeigt schematisch eine erfindungsgemässe Bedienvorrichtung, die Fig. 3 zeigt ein erstes Ausführungsbeispiel eines Zeigegerätes einer solche Bedienvorrichtung, die Fig. 4 zeigt ein weiteres Ausführungsbeispiel eines solchen Zeigegerätes, und die Fig. 5 zeigt ein Ausführungsbeispiel mit einer biometrischen Erfassung.
Die in Fig. 1 dargestellte Spritzgiessmaschine 15 weist eine allgemein mit 1 bezeichnete Bedienvorrichtung 1 auf, welche einen Bildschirm 16 und ein Tastaturfel 17 umfasst.
Die Zugangskontrolle zur Bedienvorrichtung 1 erfolgt nun gemäss einem ersten Aspe t der Erfindung über ein spezielles stiftartiges Zeigegerät (Fig. 2 bis 4) oder über ein biometrische Erfassung von personenspezifischen Daten des Benutzers.
Die in Fig. 2 dargestellte Bedienvorrichtung 1 der Steuerung ist mit einem Teuer- Screen 2 ausgestattet. Der Einsatz dieser Technologie erfordert die Durchführung voi Eingabeoperationen, die direkt auf den Bildschirm wirken. Der Bediener verwendet f r diese eingaben ein stiftähnliches, persönliches Zeigegerät 3, welche mit einen Mikrochip 4 ausgerüstet ist (siehe Fig. 2). Dieser Mikrochip 4 ist in der Lage, eine eindeutigen Identifizierungscode zu senden.
An der Bedienvorrichtung 1 der Steuerung ist eine Sende-und Empfangseinrichtung 5 installiert, die mit dem Mikrochip 4 im Zeigegerät 3 drahtlos kommuniziert.
Wird nun durch den Bediener ein Zeigegerät 3 an die Bedienvorrichtung 1 der
Steuerung herangeführt, gerät der Mikrochip 4 im Zeigegerät in den Sendebereich de r
Sende- und Empfangseinrichtung 5. Diese erfrägt beim Mikrochip 4 des Zeigegerätes
3 dessen eindeutigen Identifizierungscode den sie nach Erhalt an den Rechner der
Bedienvorrichtung weiterleitet.
Im Rechner ist eine Speichereinrichtung 6 mit verschiedenen berechtigten Codes vorgesehen. Diese Codes werden in einer Vergleicheinrichtung 7 mit den empfangenen Identifikationscode verglichen und dann einem vorgespeicherte i
Berechtigungsprofil 8 zugeordnet, welches festlegt, zu welchen Bedienoperationen de r
<Desc/Clms Page number 4>
erkannte Benutzer berechtigt ist. Die vorgenannten Einheiten sind in Fig. 2 stark schematisch dargestellt. Selbstverständlich können diese Einheiten im Rechner im wesentlichen softwaremässig realisiert sein. Grundsätzlich ist aber auch eine dem Rechner vorgeschaltete sonderte hardwaremässige Lösung denkbar und möglich.
Alle, in der Folge vom solcherart identifizierten Bediener durchgeführten Bedienoperationen, werden gemäss den, in seinem Berechtigungsprofil hinterlegten Autorisierungsinformationen, erlaubt oder gesperrt. Überdies werden jegliche Bedienaktivitäten - verknüpft mit den Identifikationsdaten des Bedieners - mitprotokolliert.
Befindet sich kein Zeigegerät 3 bzw. Mikrochip 4 im Sendebereich der Sende- und Empfangsstation 5 kann auch kein Bediener identifiziert werden. In diesem fall sind an der Bedienstation der Steuerung nur Operationen möglich, die einem gewissen definierten Mindestberechtigungslevels entsprechen.
Die Sende- und Empfangsstation 5 kann aus einem oder mehreren Sendern bzw.
Empfängern bestehen. Die Sendestation baut im Bereich unmittelbar vor dem Bildschirm (Touch-Screen) ein elektromagnetisches Sendefeld auf. Die Reichweite dieses Sendefeldes erstreckt sich bis etwa 10 c. vor den Bildschirm 2 der Bedienvorrichtung.
Wird nun ein Mikrochip 4 in einem Zeigegerät 3 in den Sendebereich der Sendestation gebracht, wird dieser angeregt, seinen eindeutigen Identifizierungscode zu senden.
Diese Sendesignale werden von der Empfangsstation der Bedienvorrichtung aufgenommen und in zyklischen Zeitabschnitten an den Rechner der Bedienstation weitergeleitet. Für diese Zeitabschnitte sind Werte von 200 msec bis 1 sec denkbar.
Der Mikrochip 4 im Zeigegerät 3 kann in mehreren Ausführungen existieren. In einer Variante ist er mit einer eigenen Spannungsversorgung-z. B. einer Batterie 9 ausgestattet (siehe Fig. 4). In einer anderen Variante (Fig. 3) besitzt er keine eigene Spannungsversorgung, sondern bezieht seine Sendeenergie aus dem von der Sendestation 5 des Bedienrechners aufgebauten Feld.
Das in Fig. 3 dargestellte Ausführungsbeispiel ist denkbar einfach aufgebaut. Es weist einen Griffelschaft 11 und eine Griffelspitze 12 auf, die mechanisch miteinander
<Desc/Clms Page number 5>
verbunden sind, beispielsweise durch Zusammenschrauben oder Zusammenstecken, dazwischen liegt der Mikrochip 4. Es ist natürlich auch möglich, die beiden Teile 1 und 12 miteinander zu verkleben oder durch Kunststoffschweissen zu verbinden.
Bei dem in Fig. 4 dargestellten Ausführungsbeispiel ist eine gefederte Griffelspitze 2 vorgesehen, die über eine Feder 13 relativ zum Griffeischaft 11 bewegbar ist. Der Mikrochip 4 ist so ausgelegt, dass er bei eingedrückter Griffelspitze 12 und danit geschlossenem Schalter 14 seinen Identifikationscode aussendet. Dies spiert einerseits Energie, weil der Mikrochip nicht dauernd senden muss, wodurch die Batte ie 9 länger hält. Andererseits ist es über diese Ausbildung möglich, d n Identifikationscode tatsächlich bei jeder einzelnen Bedienoperation zu senden, we in nämlich die Griffelspitze 12 durch Berührung am Kontaktbildschirm 2 eingedrückt ist.
Bei dem in Fig. 5 dargestellten Ausführungsbeispiel erfolgt eine biometrische Identifikation, und zwar über den Fingerabdruck des Benutzers. Dazu weist Bedienvorrichtung entweder eingebaut oder über ein Verbindungskabel 18
EMI5.1
des Fingers 20 auf. Diese Einrichtung ist, wie an sich bekannt, aufgebaut und weist eine Dichtquelle 1, ein optisches Übertragungssystem 22 sowie einen CCD-Bildsenor 23 auf, dessen Signal über eine elektronische Schaltung 24 an die Schnittstelle 5 gelangt. Die Bedienvorrichtung 1 weist weiters eine Speichervorrichtung 26 auf, in er Fingerabdrucksdaten gespeichert sind.
Diese gespeicherten Daten werden dann von der Vergleichseinrichtung 27 mit aktuell erfassten Daten verglichen und damit der Zugang für bestimmte Bedienoperationen freigegeben oder gesperrt, woei beispielsweise die Zeitdauer der Freigabe beliebig voreinstellbar ist.
Neben der Erfassung des Fingerabdruckes können auch andere biometrische Merkmale, wie die Handgeometrie, die Netzhautstruktur, die Gesichtsform, aber at ch die Stimme oder die Unterschrift erfasst und zur Freigabe von Bedienoperationen für bestimmte Benutzer herangezogen werden.
<Desc / Clms Page number 1>
The invention relates to an injection molding machine with an operating device, which is equipped with a contact screen and at least one pen-type pointing device for triggering operating operations by touching the contact screen.
Furthermore, the invention relates to an injection molding machine with an operating device equipped with a screen.
Contact screens (touch screens) are already known and are used in addition and instead of a keyboard for operating devices for controls of injection molding machines. A touch screen has a transparent matrix film applied to the display, it enables the position to be determined at the point of contact and forwards the coordinates of the point to the computer of the operating device. It can replace the manual movement of a cursor and thus a mouse or a track ball or arrow keys on a keyboard. A precise actuation of such a touch screen is possible using a pen-like pointing device.
With such operating devices, it is common for several people to work on the same operating device or on the same touch screen, with the individual operators having different authorizations.
In order to avoid entering passwords and also to be able to omit key switches or magnetic card readers, it is already known to assign the operator a bracelet provided with a microprocessor, one of which is soft
EMI1.1
According to a first aspect, the basic idea of the invention now consists in integrating the iodine identification code into the pointing device, which means that it performs a dual function.
EMI1.2
and on the other hand wirelessly (contactlessly) send the identification code of the owner (operator) stored in or on the pointing device to a receiving device X tu, which is assigned to the contact screen, so that an additional wristband can be avoided.
In addition, there is the possibility of essentially only granting the authorization for the duration of the prompting for a value, and d after the completion of this input reducing the authorization level again to a set minimum. This can be achieved, for example, by checking and releasing by reading the identification code only below an s
<Desc / Clms Page number 2>
minimal distance to the screen, for example 10 cm. Another type of triggering for transmitting the identification code is, for example, a mechanical contact, e.g. B. a spring-loaded stylus tip that triggers a microswitch when pressed and thus triggers the transmission of the identification code.
An alternative of the invention is to provide a biometric device for recording a body's own property of a user, a storage device for storing authorized codes and a comparison device being provided. The comparison device compares the signals emitted by the biometric device with the stored codes and, depending on the comparison result, releases or blocks certain operating operations of the operating device of the injection molding machine.
Particularly suitable as biometric devices are those for recording the hand geometry, the retina structure, the shape of the face, the fingerprint, the voice and / or the signature of the user.
Biometric systems of this type are already known per se and are used, for example, for access control in buildings or for time recording.
They are distinguished from systems with magnetic cards or the like in that no loss is possible because physiological or behavioral characteristics of the users are tested. In addition, the code is almost immutable, which allows a high level of security against forgery. The operating costs are also low due to the low administrative costs. Biometric systems are described, for example, in the PC Magazine from February 23, 1999 on page 160 ff and in the magazine c "t 1988, Issue 8, page 100 ff.
Surprisingly, these systems, mainly developed for the banking sector, can be used in the harsh environment of injection molding machines.
Further advantages and details of the invention are explained in more detail with reference to the following figures.
1 shows an injection molding machine according to the invention,
<Desc / Clms Page number 3>
FIG. 2 schematically shows an operating device according to the invention, FIG. 3 shows a first exemplary embodiment of a pointing device of such an operating device, FIG. 4 shows a further exemplary embodiment of such a pointing device, and FIG. 5 shows an exemplary embodiment with a biometric detection.
The injection molding machine 15 shown in FIG. 1 has an operating device 1, generally designated 1, which comprises a screen 16 and a keyboard 17.
According to a first aspect of the invention, access control to the operating device 1 now takes place via a special pen-type pointing device (FIGS. 2 to 4) or via a biometric acquisition of person-specific data of the user.
The control device 1 shown in FIG. 2 of the control is equipped with an expensive screen 2. The use of this technology requires the execution of input operations that act directly on the screen. For this input, the operator uses a pen-like, personal pointing device 3 which is equipped with a microchip 4 (see FIG. 2). This microchip 4 is able to send a unique identification code.
A transmitting and receiving device 5 is installed on the control device 1 of the control, which communicates wirelessly with the microchip 4 in the pointing device 3.
If the operator now uses a pointing device 3 to control device 1
Introduced control, the microchip 4 in the pointing device in the transmission range de r
Sending and receiving device 5. This inquires about the microchip 4 of the pointing device
3 its unique identification code, which you receive on receipt of the computer
Control device forwards.
A memory device 6 with different authorized codes is provided in the computer. These codes are compared in a comparison device 7 with the received identification code and then a pre-stored i
Assigned authorization profile 8, which defines the operator operations for which
<Desc / Clms Page number 4>
recognized user is authorized. The aforementioned units are shown very schematically in FIG. 2. Of course, these units can essentially be implemented in software in the computer. In principle, however, a special hardware solution upstream of the computer is also conceivable and possible.
All operator operations subsequently carried out by the operator identified in this way are permitted or blocked in accordance with the authorization information stored in his authorization profile. In addition, all operating activities - linked to the identification data of the operator - are also logged.
If there is no pointing device 3 or microchip 4 in the transmitting area of the transmitting and receiving station 5, no operator can be identified. In this case, only operations that correspond to a certain defined minimum authorization level are possible at the control station.
The transmitting and receiving station 5 can consist of one or more transmitters or
Consist of recipients. The transmitter station builds up an electromagnetic transmitter field in the area directly in front of the screen (touch screen). The range of this transmission field extends to about 10 c. in front of the screen 2 of the operating device.
If a microchip 4 is now brought into the transmitting area of the transmitting station in a pointing device 3, this is stimulated to send its unique identification code.
These transmission signals are received by the receiving station of the operating device and forwarded to the computer of the operating station in cyclical time segments. Values of 200 msec to 1 sec are conceivable for these time periods.
The microchip 4 in the pointing device 3 can exist in several versions. In one variant, it is equipped with its own power supply, e.g. B. equipped with a battery 9 (see Fig. 4). In another variant (FIG. 3), it does not have its own power supply, but draws its transmission energy from the field set up by the transmission station 5 of the operating computer.
The embodiment shown in Fig. 3 is very simple. It has a stylus shaft 11 and a stylus tip 12, which are mechanically connected to one another
<Desc / Clms Page number 5>
are connected, for example by screwing or plugging, with the microchip 4 in between. It is of course also possible to glue the two parts 1 and 12 together or to connect them by plastic welding.
In the embodiment shown in FIG. 4, a spring-loaded stylus tip 2 is provided, which is movable relative to the handle shaft 11 via a spring 13. The microchip 4 is designed such that it transmits its identification code when the stylus tip 12 is pressed in and the switch 14 is then closed. On the one hand, this saves energy because the microchip does not have to transmit continuously, which means that the battery lasts longer. On the other hand, this configuration makes it possible to actually send the identification code n every single operating operation, namely when the stylus tip 12 is pressed in by touching the contact screen 2.
In the exemplary embodiment shown in FIG. 5, biometric identification takes place, specifically via the user's fingerprint. For this purpose, the operating device is either installed or via a connecting cable 18
EMI5.1
of the finger 20 on. As is known per se, this device is constructed and has a sealing source 1, an optical transmission system 22 and a CCD image sensor 23, the signal of which reaches the interface 5 via an electronic circuit 24. The operating device 1 furthermore has a storage device 26 in which fingerprint data are stored.
These stored data are then compared by the comparison device 27 with the data currently being recorded, and thus the access for certain operating operations is enabled or blocked, for example, where the duration of the release can be preset as desired.
In addition to capturing the fingerprint, other biometric features such as the hand geometry, the retina structure, the shape of the face, but also the voice or the signature can be captured and used for the release of operating operations for certain users.