EP1444659A2 - Sicherheitseinrichtung - Google Patents
SicherheitseinrichtungInfo
- Publication number
- EP1444659A2 EP1444659A2 EP02776835A EP02776835A EP1444659A2 EP 1444659 A2 EP1444659 A2 EP 1444659A2 EP 02776835 A EP02776835 A EP 02776835A EP 02776835 A EP02776835 A EP 02776835A EP 1444659 A2 EP1444659 A2 EP 1444659A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- access
- security
- person
- memory
- identification features
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/38—Individual registration on entry or exit not involving the use of a pass with central registration
Definitions
- the invention relates to a security device for controlled access to various security areas in which systems or system components, e.g. Machines or manufacturing facilities are available.
- access authorization is regulated by means of locks and entire locking systems. They are used for authorized entry / Switching off a cell of the machine, the entire machine or an entire system for installer operation, for operation with / without contactor, online / offline operation, manual intervention, automatic / manual, commissioning / startup or shutdown of dangerous processes or the like or the like Switching over the manufacturing processes for the production of another variant on a machine, etc.
- the locks in this area are designed as key switches with electrical contacts.
- combination locks, magnetic cards or the like are also used.
- the machines are equipped with suitable locks or locking systems that actuate electrical contacts or generate other safe electrical signals, which in turn act in the prescribed manner on the control of the system.
- the authorized person receives the relevant key, magnetic card or code.
- the invention has for its object to provide a security device of the type mentioned above, which allows controlled access or access to vulnerable security areas only authorized persons in a simple and convenient manner and is still very flexible and secure.
- a bus system that connects a central control device to several actuators, each of which is assigned to at least one of the security areas and that allows access to, for example for operating machines or machine components located therein
- the control device has at least one first person identification device, a programming unit, a memory and electronics
- the first personal identification device is used to record personal identification features
- the memory is used to store personal identification features of different people who are to be given access authorization to at least one of the security areas
- the programming unit is used to program the access authorization to different security areas, depending on the person by assigning personal identification features
- the electronics after identifying an authorized person based on a comparison of recorded personal identification features stored in the memory and after querying the programmed access authorization, the electronics generate a telegram dependent on this for transmission via the bus system, by means of which the determined access authorization of one or more of the actuators to allow access to the assigned security areas.
- FIG. 1 shows a safety device according to the invention
- FIG. 2 shows an operational flow diagram for a safe machine area
- FIG. 3 shows a flow diagram for the master operation.
- FIG. 1 shows a security device 1 for controlled access to various security areas 2 in which systems or system components, for example machines or production facilities, are located.
- the safety device 1 comprises a bus system 3, which is a central one
- Control device 5 connects to several actuators 4, each of which is assigned to at least one of the security areas 2, and which has access to, e.g. to operate machines or machine components located in it.
- the control device 5 has at least a first person identification device 6, a programming unit 7, a memory 8 and electronics 9.
- the first person identification device 6 is used to record person identification features. For storing personal identification features of various types of actuators 4, each of which is assigned to at least one of the security areas 2, and which has access to, e.g. to operate machines or machine components located in it.
- the control device 5 has at least a first person identification device 6, a programming unit 7, a memory 8 and electronics 9.
- the first person identification device 6 is used to record person identification features. For storing personal identification features of various
- the memory 8 is provided for people who are to be given access authorization to at least one of the security areas 2. If necessary, the respective access rights and the desired security protocols are also stored there. With the programming unit 7, the access authorization to different security areas 2 can be programmed, depending on the person, by assigning person identification features. After identification of a person authorized to access, the electronics 9 generate a telegram dependent on this for a transmission via the bus system 3 based on a comparison of person identification features recorded with those stored in the memory 8 and after querying the programmed access authorization. One or more of the actuators 4 pass through this according to the determined access authorization free access to the assigned security areas 2.
- At least one decentralized access control command device 10 can also be connected to the bus system 3, which has at least one second personal identification device 11 for recording personal identification features and a memory 12 for storing personal data. has identification features of different people who are to be given access authorization to at least one or a group of the security areas.
- the access control command device 10 comprises electronics 13 which, after identifying an authorized person based on a comparison of the personal identification features recorded with those stored in the memory 12 and after querying the programmed access authorization, generates a telegram dependent on the latter for transmission via the bus system 3. This enables one or more of the actuators 4 to access one or the group of the assigned security areas 2.
- further actuators 14 can be connected to the bus system 3, which serve to control systems or system components in the security areas 2 and to control them via at least one command device 15 in the central control device 5 or in the decentralized access control command devices 10 or can be triggered directly at security area 2.
- the programming unit 7 contains a sequence program which authorizes a master person, identifiable by their personal identification features, to reassign and change access authorizations and to issue logs and / or evaluations.
- the person is advantageously identified by recording and evaluating suitable biometric data.
- biometric data e.g. uses the features of a fingerprint or handprint (fingerprint), but it is also the use of the human voice (voice control) or the image capture of e.g. facial features suitable for identification possible.
- an entire locking system for a security device is created by personal identification devices. tings, for example a few fingerprints, preferably only one fingerprint per security device.
- the identification of all persons who have to do with this security device and the assignment of the correct access authorization for the respective person is only carried out from this one point, or where the control device 5 responsible for this or the access control command device 10 is accommodated. If the identification is positive, the electronics 9 or 13 unlock the security area 2 assigned to the person.
- a bus system 3 is preferably used for this.
- the scope of the authorization is stored in the software, ie the programming unit 7 and the memory 8, so that locking systems, such as a master key, master key and individual key, are no longer required.
- the structure can be built up in the well-known and well-known hierarchy levels.
- the master can switch all machines in his area of responsibility on and off, the operating personnel only the assigned machine and the service specialist for the laser stations all these stations in the entire plant.
- the master can switch all machines in his area of responsibility on and off, the operating personnel only the assigned machine and the service specialist for the laser stations all these stations in the entire plant.
- everyone receives their own customized authorization.
- a master person who is authorized to do this via the same system is responsible for assigning authorizations.
- a combination of personal identification with another, for example a code is possible and makes sense for special security standards.
- the master person can read in the identification features and assign the associated access authorization. In contrast to the locking system, this can be done very quickly, inexpensively and flexibly. This is becoming increasingly important in the current period of frequent personnel changes.
- authorization can also be given quickly, inexpensively and individually. The same applies of course also in the opposite direction. Nevertheless, full protection and a very high level of protection against counterfeiting remain in place at all times.
- the entire system can be integrated into the existing common data processing landscapes for machine control, provided that they meet the required security requirements.
- Authorization is stored in software in the security area and can also be done by the main person responsible, i.e. the master person, cannot be changed retrospectively. This means that the current authorization rights applicable at any time can always be determined later.
- the authorization can preferably be entered on an input device at a central location, e.g. a central control device 5.
- the on-site check can then be carried out with the help of the safe bus system 3.
- the data required for the respective security area 2 can also be preferably stored and evaluated locally on site using the access control command device 10.
- Blocks 21, 22, 23, 24, 25 show individual process steps.
- the personal identification features are recorded, e.g. on the central control device 5 of a machine line by means of a fingerprint.
- the identification of the personal identification features and the determination of the access authorizations assigned to the identified person takes place for the respective security area 2. This can be done centrally in the control device 5 or decentrally in the access control command device 10.
- the desired activity is entered via the command device 15 responsible for this.
- the function for the activity is activated or released according to the access authorization. This means that the control device 5 receives the order to bring the machine or a cell thereof into the desired state so that the activities can be carried out.
- step five in block 25 the activity request is deactivated, i.e. the command device 15 may be reset.
- a further advantageous embodiment is obtained if the master person carries out the programming using a handheld device which is connected directly to the machine on site at a programming socket.
- the master mode can be found in the flow chart in accordance with FIG. 3.
- the "programming status" is activated according to block 31, for example by connecting a programming device.
- the master person is identified, for example, using a fingerprint and if necessary with an additional code Masterperson determines the desired activity via the programming device if several functions are available, for example changing the access authorization of persons according to block 34, accepting a new person according to block 35 or requesting a protocol or evaluations according to block 36.
- Block 35 is followed by the identification of the new person according to block 37 and the subsequent one Define their rights according to block 38.
- the above three activities are completed with the step of ending the programming status according to block 39.
- the master person's access right can be combined with another identification method. Authorization rights cannot be changed retrospectively. The current authorization rights applicable at any time can also be determined later.
- the electronics 9 are designed in such a way that security areas 2, where two or more people must be present at the same time for security reasons, are made possible by means of a detection device which must be operated by the required people within a predetermined time window. For this purpose, the electronics 9 is provided with a time circuit for generating a time window in which the person identification device 6 detects person identification features of several people. All relevant processes can be saved and logged and, if necessary, visualized and evaluated.
- a sensible variant is the structure with two fingerprints, where, for safety reasons, the operator must have both hands in a safe place when triggered, for example to trigger a punching process.
- Another sensible embodiment of the invention is the possibility of storing, logging, and accessing all accesses visualize and evaluate. This enables, for example, the detection of how often a machine had to be repaired, how often a cell had a problem, when and by whom the illegal intervention took place, whether the customer service was there, when it was last, how long it was Operating times, etc.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
- Alarm Systems (AREA)
- Storage Device Security (AREA)
Abstract
Aufgabengemäss wird eine Sicherheitseinrichtung (1) geschaffen, die den kontrollierten Zugang oder Zugriff zu gefährdeten Sicherheitsbereichen (2) von berechtigten Personen in einfacher Weise ermöglicht. Hierzu ist die Sicherheitseinrichtung (1) mit einem Bussystem (3) ausgestattet, das eine zentrale Steuereinrichtung (5) mit mehreren Aktoren (4) verbindet, die jeweils mindestens einem der Sicherheitsbereiche (2) zugeordnet sind. Mit Hilfe einer Personenidentifikationseinrichtung (6) wird die Zugangsberechtigung überprüft und gesteuert.
Description
Beschreibung
Sicherheitseinrichtung
Die Erfindung bezieht sich auf eine Sicherheitseinrichtung für den kontrollierten Zugang zu verschiedenen Sicherheitsbereichen, in denen Anlagen oder Anlagenkomponenten, z.B. Maschinen oder Fertigungseinrichtungen stehen.
Im industriellen Bereich werden viele Vorrichtungen, Maschinen, Automaten, ganze Anlagen und dazugehörige Steuerungssysteme betrieben, die meist von Menschenhand ein- bzw. ausgeschaltet, bedient, eingerichtet, programmiert oder gewartet werden. Als Schnittstelle zwischen Mensch und Maschine werden hierbei Befehls- und Meldegeräte, z.B. Drucktaster, Leuchtmelder, Schlossschalter, usw. sowie Folientastaturen, Touch- screens und entsprechendes eingesetzt. Neben den Risiken durch die Arbeitsweise der Maschine selbst bergen diese Tätigkeiten auch vielfältige weitere Gefahren und Risiken für die Menschen, die sie bedienen müssen. Um derartige Gefahren zu verhindern, sind in den Unfallverhütungsvorschriften entsprechende Schutzsysteme vorgeschrieben. Diese Schutzsysteme riegeln z.B. gefährliche Bereiche ab, warnen bei unzulässigen Betriebsbedingungen, gestatten den Eingriff oder Zutritt nur speziellen autorisierten Personen oder lassen nur speziell geschulte Personen für die Bedienung zu. Für all diese Schutzmaßnahmen werden spezielle, geeignete und zuverlässige Sicherungsmaßnahmen benötigt, die sicherstellen, dass nur berechtigte Personen den jeweiligen Zugriff haben. Problema- tisch ist, dass diese Schutzsysteme teuer, umständlich und unflexibel sind, und dass sie immer schlechter den ständig steigenden Sicherheitsanforderungen genügen.
Bisher wurden gefährliche Bereiche der Maschine durch Schutz- türen, Schutzgitter oder ähnlichem abgesperrt, zum anderen wird die Zugriffsberechtigung mittels Schlösser und ganzen Schließsystemen geregelt. Sie dienen zum berechtigten Ein-/
Ausschalten einer Zelle der Maschine, der gesamten Maschine oder einer ganzen Anlage für den Einrichterbetrieb, zum Betrieb mit/ohne Schütz, Betrieb Online/Offline, manueller Eingriff, Automatik/Hand, Inbetriebnahme/Hoch- oder Herunterfah- ren gefährlicher Prozesse oder ähnlichem oder dem Umschalten der Herstellprozesse zur Produktion einer anderen Variante auf einer Maschine, usw. Die Schlösser sind in diesem Bereich als Schlüsselschalter mit elektrischen Kontakten ausgebildet. Es kommen aber auch Zahlenschlösser, Magnetkarten oder ent- sprechendes zur Anwendung. Die Maschinen werden mit geeigneten Schlössern bzw. Schließsystemen versehen, die elektrische Kontakte betätigen oder andere sichere elektrische Signale erzeugen, die wiederum in der vorgeschriebenen Weise auf die Steuerung der Anlage einwirken. Die jeweils berechtigten Per- sonen erhalten den oder die zugehörigen Schlüssel, Magnetkarten oder Codes.
Der Erfindung liegt die Aufgabe zugrunde, eine Sicherheitseinrichtung der oben genannten Art zu schaffen, die den kon- trollierten Zugang oder Zugriff zu gefährdeten Sicherheitsbereichen nur berechtigten Personen in einfacher und komfortabler Weise ermöglicht und trotzdem sehr flexibel und sicher ist.
Die Aufgabe wird gelöst durch eine Sicherheitseinrichtung der oben genannten Art mit folgenden Merkmalen:
a) ein Bussystem, das eine zentrale Steuereinrichtung mit mehreren Aktoren verbindet, die jeweils mindestens einem der Sicherheitsbereiche zugeordnet sind und die einen Zugang oder Zugriff zu diesen, z.B. zur Bedienung von darin befindlichen Maschinen oder Maschinenkomponenten, ermöglichen, b) die Steuereinrichtung weist mindestens eine erste Perso- nenidentifikationseinrichtung, eine Programmiereinheit, einen Speicher und eine Elektronik auf,
c) die erste Personenidentifikationseinrichtung dient zur Erfassung von Personenidentifikationsmerkmalen, d) der Speicher dient zur Abspeicherung von Personenidentifikationsmerkmalen verschiedener Personen, die eine Zu- gangsberechtigung zumindest zu einem der Sicherheitsbereiche erhalten sollen, e) die Programmiereinheit dient zur Programmierung der Zugangsberechtigung zu verschiedenen Sicherheitsbereichen, personenabhängig durch Zuordnung von Personenidentifika- tions erkmalen, f) die Elektronik generiert nach Identifizierung einer zugangsberechtigten Person aufgrund eines Vergleiches von erfassten mit in dem Speicher abgelegten Personenidentifikationsmerkmalen und nach Abfrage der programmierten Zugangsberechtigung ein von dieser abhängiges Telegramm zur Übertragung über das Bussystem, durch welches entsprechend der ermittelten Zugangsberechtigung einer oder mehrere der Aktoren den Zugang zu den zugeordneten Sicherheitsbereichen freigeben.
Besondere Vorteile ergeben sich dabei, wenn die Autorisierung für das Betreiben oder Bedienen der Maschine durch Einsatz einer geeigneten personengebundenen, nicht fälschbaren und nicht vergess- oder verlierbaren Identifikationsmethodik ein- gesetzt wird.
Vorteilhafte Weiterbildungen der Erfindung sind den Unteransprüchen 2 bis 5 zu entnehmen. Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand einer Zeichnung näher er- läutert. Es zeigen
FIG 1 eine erfindungsgemäße Sicherheitseinrichtung FIG 2 ein Betriebsablaufdiagra m für einen sicheren Maschinenbereich und FIG 3 ein Ablaufdiagramm für den Masterbetrieb.
In der Figur 1 ist eine Sicherheitseinrichtung 1 für den kontrollierten Zugang zu verschiedenen Sicherheitsbereichen 2, in denen Anlagen oder Anlagenkomponenten, z.B. Maschinen oder Fertigungseinrichtungen stehen, dargestellt. Die Sicherheits- einrichtung 1 umfasst ein Bussystem 3, das eine zentrale
Steuereinrichtung 5 mit mehreren Aktoren 4 verbindet, die jeweils mindestens einem der Sicherheitsbereiche 2 zugeordnet sind, und die einen Zugang oder Zugriff zu diesen, z.B. zur Bedienung von darin befindlichen Maschinen oder Maschinenkom- ponenten, ermöglichen. Die Steuereinrichtung 5 weist mindestens eine erste Personidentifikationseinrichtung 6, eine Programmiereinheit 7, einen Speicher 8 und eine Elektronik 9 auf. Die erste Personenidentifikationseinrichtung 6 dient zur Erfassung von Personenidentifikationsmerkmalen. Zur Abspei- cherung von Personenidentifikationsmerkmalen verschiedener
Personen, die eine Zugangsberechtigung zumindest zu einem der Sicherheitsbereiche 2 erhalten sollen, ist der Speicher 8 vorgesehen. Weiter werden dort bei Bedarf die jeweiligen Zugangsrechte und die gewünschten Sicherheitsprotokolle abge- legt. Mit der Programmiereinheit 7 lässt sich die Zugangsberechtigung zu verschiedenen Sicherheitsbereichen 2, personenabhängig durch Zuordnung von Personenidentifikationsmerkmalen, programmieren. Die Elektronik 9 generiert nach Identifizierung einer zugangsberechtigten Person aufgrund eines Ver- gleiches von erfassten mit in dem Speicher 8 abgelegten Personenidentifikationsmerkmalen und nach Abfrage der programmierten Zugangsberechtigung ein von dieser abhängiges Telegramm zur Übertragung über das Bussystem 3. Durch dieses geben einer oder mehrere der Aktoren 4 entsprechend der ermit- telten Zugangsberechtigung den Zugang zu den zugeordneten Sicherheitsbereichen 2 frei.
Wahlweise kann an das Bussystem 3 zusätzlich mindestens ein dezentrales Zugriffkontroll-Befehlsgerät 10 angeschlossen werden, das mindestens eine zweite Personenidentifikationseinrichtung 11 zur Erfassung von Personenidentifikationsmerkmalen und einen Speicher 12 zur Abspeicherung von Personen-
identifikationsmerkmalen verschiedener Personen aufweist, die eine Zugangsberechtigung zumindest zu einem oder einer Gruppe der Sicherheitsbereiche erhalten sollen. Das Zugriffskontroll-Befehlsgerät 10 umfasst eine Elektronik 13, die nach Identifizierung einer zugangsberechtigten Person aufgrund eines Vergleiches von erfassten mit in dem Speicher 12 abgelegten Personenidentifikationsmerkmalen und nach Abfrage der programmierten Zugangsberechtigung ein von dieser abhängiges Telegramm zur Übertragung über das Bussystem 3 generiert. Durch dieses geben einer oder mehrere der Aktoren 4 den Zugang zu dem einen oder der Gruppe der zugeordneten Sicherheitsbereiche 2 frei.
Außerdem können an das Bussystem 3 weitere Aktoren 14 ange- schlössen sein, die zur Steuerung von in den Sicherheitsbereichen 2 stehenden Anlagen oder Anlagenkomponenten dienen und deren Ansteuerung über mindestens ein Befehlsgerät 15 in der zentralen Steuereinrichtung 5 oder in dem/den dezentralen Zugriffskontroll-Befehlsgeräten 10 oder direkt am Sicher- heitsbereich 2 auslösbar ist.
Die Programmiereinheit 7 enthält ein Ablaufprogramm, das eine durch ihre Personenidentifikationsmerkmale identifizierbare Masterperson zur Neuvergabe und Änderung von Zugangsberechti- gungen sowie zur Ausgabe von Protokollen und/oder Auswertungen berechtigt.
Die Personenidentifikation erfolgt vorteilhafterweise durch die Erfassung und Auswertung geeigneter biometrischer Daten. Hierzu werden z.B. die Merkmale eines Finger- oder Handabdrucks (Fingerprint) verwendet, es ist aber auch die Verwendung der menschlichen Stimme (Voice Control) oder die Bilderfassung von z.B. zur Identifikation geeigneten Gesichtsmerkmalen möglich.
Gemäß der Erfindung wird ein gesamtes Schließsystem für eine Sicherheitseinrichtung durch Personenidentifikationseinrich-
tungen, z.B. wenige Fingerprints vorzugsweise nur noch einen einzigen Fingerprint pro Sicherheitseinrichtung ersetzt. Die Identifikation aller Personen, die mit dieser Sicherheitseinrichtung zu tun haben und die Vergabe der für die jeweilige Person richtigen Zugriffsberechtigung erfolgt nur noch von dieser einen Stelle aus, bzw. wo die hierfür zuständige Steuereinrichtung 5 oder das Zugriffskontroll-Befehlsgerät 10 untergebracht ist. Bei positiver Identifikation schaltet die Elektronik 9 oder 13 den entsprechend der Person zugeordneten Sicherheitsbereich 2 frei. Hierfür wird vorzugsweise ein Bussystem 3 eingesetzt. Der Umfang der Berechtigung ist in der Software, d.h. der Programmiereinheit 7 und dem Speicher 8 hinterlegt, so dass Schließsysteme, wie z.B. Generalschlüssel, Hauptschlüssel und Einzelschlüssel nicht mehr erforder- lieh sind. Die Struktur kann in den zum Teil bewährten und bekannten Hierarchieebenen aufgebaut werden. Sie ist aber auch erfindungsgemäß beliebig vernetzbar und persönlich frei und individuell gestaltbar. So kann z.B. der Meister alle Maschinen seines Zuständigkeitsbereiches ein- und ausschalten, das Bedienpersonal nur die jeweils zugeordnete Maschine und der Service-Spezialist für die Laserstationen alle diese Stationen im ganzen Werk. Jeder erhält seine individuelle maßgeschneiderte Berechtigung.
Verantwortlich für die Berechtigungsvergabe ist eine Masterperson, die ebenfalls über das gleiche System hierzu autorisiert wird. Eine Kombination der personellen Identifikation mit einer weiteren, z.B. einen Code, ist möglich und für besondere Sicherheitsstandards sinnvoll. Die Masterperson kann mit Unterstützung einer geeigneten Software die Identifikationsmerkmale einlesen und die dazugehörige Zugriffsberechtigung vergeben. Im Gegensatz zum Schließsystem lässt sich dies sehr schnell, kostengünstig und flexibel bewerkstelligen. Dies erhält in der heutigen Zeit des häufigen Personalwech- sels erhöhte Bedeutung. Ebenso kann je nach Ausbildung, Einarbeitungsstand oder Notsituation schnell, preiswert und individuell berechtigt werden. Entsprechendes gilt natürlich
auch in umgekehrter Richtung. Trotzdem bleiben zu jeder Zeit der volle Schutz und die sehr hohe Fälschungssicherheit bestehen.
Das gesamte System lässt sich erfindungsgemäß in die vorhandenen gängigen Datenverarbeitungslandschaften zur Maschinensteuerung integrieren, vorausgesetzt, dass sie den geforderten Sicherheitsanforderungen gerecht werden.
Die Autorisierungsvergabe ist im Sicherheitsbereich softwaremäßig hinterlegt und kann auch vom Hauptverantwortlichen, d.h. der Masterperson, nicht rückwirkend verändert werden. Somit können bei Bedarf auch später immer die zu jedem Zeitpunkt geltenden aktuellen Autorisierungsrechte festgestellt werden.
Die Eingabe der Berechtigung kann vorzugsweise an einem Eingabegerät an einer zentralen Stelle, z.B. einer zentralen Steuereinrichtung 5 erfolgen. Mit Hilfe des sicheren Bussys- tems 3 kann dann die Überprüfung vor Ort vorgenommen werden. Zur Entlastung des Bussystems 3 kann aber auch vorzugsweise die Speicherung der für den jeweiligen Sicherheitsbereich 2 erforderlichen Daten und die Auswertung dezentral vor Ort mit Hilfe des Zugriffskontroll-Befehlsgeräts 10 erfolgen.
Die Betriebsabläufe im sicheren Maschinenbereich sind in einem Ablaufdiagramm gemäß FIG 2 dargestellt. Hierbei zeigen die Blöcke 21, 22, 23, 24, 25 einzelne Verfahrensschritte auf.
Im ersten Schritt gemäß Block 21 werden die Personenidentifikationsmerkmale aufgenommen, z.B. an der zentralen Steuereinrichtung 5 einer Maschinenstraße mittels Fingerprint.
Im zweiten Schritt gemäß Block 22 erfolgt die Identifizierung der Personenidentifikationsmerkmale und die Feststellung der der identifizierten Person zugeordneten Zugangsberechtigungen
für den jeweiligen Sicherheitsbereich 2. Dies kann zentral in der Steuereinrichtung 5 oder aber dezentral in dem Zugriffskontroll-Befehlsgerät 10 erfolgen.
Im dritten Schritt gemäß Block 23 wird der Tätigkeitswunsch über das hierfür zuständige Befehlsgerät 15 eingegeben.
Im vierten Schritt gemäß Block 24 wird entsprechend der Zugangsberechtigung die Funktion für die Tätigkeit aktiviert bzw. freigegeben. Dies bedeutet, dass die Steuereinrichtung 5 den Auftrag erhält, die Maschine bzw. eine Zelle derselben in den gewünschten Zustand zu bringen, damit die Tätigkeiten ausgeführt werden können.
Im Schritt fünf gemäß Block 25 wird der Tätigkeitswunsch deaktiviert, d.h. das Befehlsgerät 15 gegebenenfalls wieder zurückgestellt.
Eine weitere günstige Ausgestaltung erhält man, wenn die Masterperson die Programmierung mittels eines Handhelds vornimmt, das vor Ort direkt an die Maschine an eine Programmierbuchse angeschlossen wird.
Ein Beispiel für den Masterbetrieb ist dem Ablaufdiagramm ge- maß FIG 3 zu entnehmen. Hier wird in einem ersten Schritt gemäß Block 31 der" Programmierstatus, z.B. durch Anschließen eines Programmiergerätes, aktiviert. Im zweiten Schritt gemäß Block 32 wird die Masterperson z.B. mittels Fingersprint und bei Bedarf mit einem zusätzlichen Code identifiziert. Im dritten Schritt gemäß Block 33 legt die Masterperson die gewünschte Tätigkeit über das Programmiergerät fest, falls mehrere Funktionen zur Verfügung stehen. Dies kann z.B. die Änderung der Zugriffsberechtigung von Personen gemäß Block 34, die Aufnahme einer neuen Person gemäß Block 35 oder die An- forderung eines Protokolls bzw. von Auswertungen gemäß Block 36 sein. Im Anschluss an den Block 35 erfolgt die Identifikation der neuen Person gemäß Block 37 und die anschließende
Festlegung ihrer Rechte gemäß Block 38. Die oben genannten drei Tätigkeiten werden mit dem Schritt der Beendigung des Programmierstatus gemäß Block 39 abgeschlossen.
Das Zugriffsrecht der Master-Person kann mit einer weiteren Identifikationsmethode kombiniert sein. Autorisierungsrechte können nicht rückwirkend verändert werden. Die zu jedem Zeitpunkt geltenden aktuellen Autorisierungsrechte können auch später festgestellt werden. Die Elektronik 9 ist so ausgebil- det, dass auch Sicherheitsbereiche 2, wo aus Sicherheitsgründen zwei oder mehrere Personen gleichzeitig anwesend sein müssen, dies mittels eines Erfassungsgerätes, welches von den erforderlichen Personen innerhalb eines vorgegebenen Zeitfensters bedient werden muss, ermöglicht wird. Hierzu ist die Elektronik 9 mit einem Zeitschaltkreis zur Generierung eines Zeitfensters versehen, in dem die Personenidentifikationseinrichtung 6 Personenidentifikationsmerkmale von mehreren Personen erfasst. Alle relevanten Vorgänge können gespeichert und protokolliert werden und bei Bedarf visualisiert und aus- gewertet werden.
Eine sinnvolle Ausprägung besteht in dem Aufbau mit zwei Fin- gerprints, wo aus Sicherheitsgründen die bedienende Person beide Hände bei der Auslösung an einem sicheren Ort haben muss, um zum Beispiel einen Stanzvorgang auszulösen.
Weiter gibt es Bereiche, wo aus Sicherheitsgründen z.B. zwei Personen oder mehrere gleichzeitig anwesend sein müssen. Dies wird derart gelöst, dass der hierfür zuständige Fingerprint innerhalb eines vorgegebenen Zeitfensters von den erforderlichen Personen zur Freigabe bedient werden muss. Vorteil auch hier ist, dass dieser hohe Sicherheitsanspruch nicht überlistbar ist. Alle Personen müssen für die Zugangsberechtigung tatsächlich anwesend sein, verliehene oder gestohlene Schlüssel gibt es nicht mehr.
Eine weitere sinnvolle Ausprägung der Erfindung ist die Möglichkeit, alle Zugriffe zu speichern, zu protokollieren, zu
visualisieren und auszuwerten. Dies ermöglicht z.B. die Erkennung, wie oft eine Maschine repariert werden musste, wie oft eine Zelle ein Problem hatte, wann und von wem der unzulässige Eingriff stattgefunden hat, ob der Kundendienst schon da war, wann er das letzte Mal da war, wie lange die Betriebszeiten waren, usw.
Claims
1. Sicherheitseinrichtung (1) für den kontrollierten Zugang zu verschiedenen Sicherheitsbereichen (2), in denen Anlagen oder Anlagenkomponenten, z.B. Maschinen oder Fertigungseinrichtungen stehen, mit folgenden Merkmalen: a) ein Bussystem (3) , das eine zentrale Steuereinrichtung (5) mit mehreren Aktoren (4) verbindet, die jeweils mindestens einem der Sicherheitsbereiche (2) zugeordnet sind und die einen Zugang oder Zugriff zu diesen, z.B. zur Bedienung von darin befindlichen Maschinen oder Maschinenkomponenten, ermöglichen, b) die Steuereinrichtung (5) weist mindestens eine erste Personenidentifikationseinrichtung (6), eine Programmier- einheit (7), einen Speicher (8) und eine Elektronik (9) auf, c) die erste Personenidentifikationseinrichtung (6) dient zur Erfassung von Personenidentifikationsmerkmalen, d) der Speicher (8) dient zur Abspeicherung von Personen- identifikationsmerkmalen verschiedener Personen, die eine Zugangsberechtigung zumindest zu einem der Sicherheitsbereiche (2) erhalten sollen, e) die Programmiereinheit (7) dient zur Programmierung der Zugangsberechtigung zu verschiedenen Sicherheitsbereichen (2) , personenabhängig durch Zuordnung von Personenidentifikationsmerkmalen, f) die Elektronik (9) generiert nach Identifizierung einer zugangsberechtigten Person aufgrund eines Vergleiches von erfassten mit in dem Speicher (8) abgelegten Personen- identifikationsmerkmalen und nach Abfrage der programmierten Zugangsberechtigung ein von dieser abhängiges Telegramm zur Übertragung über das Bussystem (3) , durch welches entsprechend der ermittelten Zugangsberechtigung einer oder mehrere der Aktoren (4) den Zugang zu den zu- geordneten Sicherheitsbereichen (2) freigeben.
2. Sicherheitseinrichtung nach Anspruch 1, dadurch gekennzeichnet , dass an das Bussystem (3) mindestens ein Zugriffskontroll-Befehlsgerät (10) angeschlossen ist, das mindestens eine zweite Personidentifikationseinrich- tung (11) zur Erfassung von Personenidentifikationsmerkmalen und einen Speicher (12) zur Abspeicherung von Personenidentifikationsmerkmalen verschiedener Personen aufweist, die eine Zugangsberechtigung zumindest zu einem oder einer Gruppe der Sicherheitsbereiche (2) erhalten sollen, sowie eine Elektro- nik (13) u fasst, die nach Identifizierung einer zugangsberechtigten Person aufgrund eines Vergleiches von erfassten mit in dem Speicher (12) abgelegten Personenidentifikationsmerkmalen und nach Abfrage der programmierten Zugangsberechtigung ein von dieser abhängiges Telegramm zur Übertragung über das Bussystem (3) generiert, durch welches einer oder mehrere der Aktoren (4) den Zugang zu dem einen oder der Gruppe der zugeordneten Sicherheitsbereiche (2) freigeben.
3. Sicherheitseinrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet , dass an das Bussystem (3) weitere Aktoren (14) angeschlossen sind, die zur Steuerung von in den Sicherheitsbereichen (2) stehenden Anlagen oder Anlagenkomponenten dienen und deren Ansteuerung über mindestens ein Befehlsgerät (15) in der Steuereinrichtung (5) oder in dem/den Zugriffskontroll-Befehlsgeräten (10) auslösbar ist.
4. Sicherheitseinrichtung nach einem der vorangehenden Ansprüche, dadurch ge kennzeichnet , dass die Programmiereinheit (7) ein Ablaufprogramm enthält, das eine durch ihre Personenidentifikationsmerkmale identifizierbare Masterperson zur Neuvergabe und Änderung von Zugangsberechtigungen sowie zur Ausgabe von Protokollen und/oder Auswertungen berechtigt.
5. Sicherheitseinrichtung nach einem der vorangehenden Ansprüche , d a d u r c h g e k e n n z e i c h n e t , dass der Speicher (8) zur Abspeicherung der jeweiligen Zugriffsrechte der Personen dient.
6. Sicherheitseinrichtung nach einem der vorangehenden An- sprüche, dadurch gekennzeichnet , dass in dem Speicher (8) Sicherheitsprotokolle abgelegt sind.
7. Sicherheitseinrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet , dass die Personenidentifikationsmerkmale biometrisch sind.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10152349 | 2001-10-24 | ||
DE10152349A DE10152349B4 (de) | 2001-10-24 | 2001-10-24 | Sicherheitseinrichtung |
PCT/DE2002/003931 WO2003038764A2 (de) | 2001-10-24 | 2002-10-17 | Sicherheitseinrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1444659A2 true EP1444659A2 (de) | 2004-08-11 |
Family
ID=7703494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP02776835A Withdrawn EP1444659A2 (de) | 2001-10-24 | 2002-10-17 | Sicherheitseinrichtung |
Country Status (4)
Country | Link |
---|---|
US (1) | US20040246095A1 (de) |
EP (1) | EP1444659A2 (de) |
DE (1) | DE10152349B4 (de) |
WO (1) | WO2003038764A2 (de) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007035095A1 (de) * | 2007-07-26 | 2009-01-29 | Robert Bosch Gmbh | Werkzeugmanagementsystem |
DE202008004310U1 (de) | 2008-03-29 | 2008-07-10 | Gissel, Rolf | Werkzeugdemontagevorrichtung |
DE102010038421A1 (de) | 2010-07-26 | 2012-01-26 | Alfred Kärcher Gmbh & Co. Kg | Reinigungsvorrichtung |
DE102010038420A1 (de) | 2010-07-26 | 2012-01-26 | Alfred Kärcher Gmbh & Co. Kg | Reinigungungsvorrichtung |
US10468129B2 (en) * | 2016-09-16 | 2019-11-05 | David Lyle Schneider | Biometric medical antifraud and consent system |
EP3598398A1 (de) * | 2018-07-18 | 2020-01-22 | EUCHNER GmbH + Co. KG | Zugangssystem |
EP3779899A1 (de) * | 2019-08-16 | 2021-02-17 | EUCHNER GmbH + Co. KG | Kontrollvorrichtung |
IT201900018986A1 (it) * | 2019-10-16 | 2021-04-16 | Simone Borsato | "Sistema di sicurezza industriale" |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8706154D0 (en) * | 1987-03-16 | 1987-04-23 | World Patent Improvements Sa | Security & control systems |
DE19533255C2 (de) * | 1995-09-08 | 1998-01-15 | Ackermann Bernd Dipl Ing | Schließfachanlage o. dgl. |
DE19643013C1 (de) * | 1996-10-18 | 1998-02-12 | Telefunken Microelectron | Datenübertragungssystem |
US6097306A (en) * | 1996-12-03 | 2000-08-01 | E.J. Brooks Company | Programmable lock and security system therefor |
DE19700353A1 (de) * | 1997-01-08 | 1998-07-09 | Diethard Kersandt | Vorrichtung und Verfahren zur Diagnose, Steuerung, Übertragung und Speicherung sicherheitsrelevanter Systemzustandsgrößen eines Kraftfahrzeuges |
US6100811A (en) * | 1997-12-22 | 2000-08-08 | Trw Inc. | Fingerprint actuation of customized vehicle features |
US6490443B1 (en) * | 1999-09-02 | 2002-12-03 | Automated Business Companies | Communication and proximity authorization systems |
US6867683B2 (en) * | 2000-12-28 | 2005-03-15 | Unisys Corporation | High security identification system for entry to multiple zones |
-
2001
- 2001-10-24 DE DE10152349A patent/DE10152349B4/de not_active Expired - Fee Related
-
2002
- 2002-10-17 US US10/493,606 patent/US20040246095A1/en not_active Abandoned
- 2002-10-17 EP EP02776835A patent/EP1444659A2/de not_active Withdrawn
- 2002-10-17 WO PCT/DE2002/003931 patent/WO2003038764A2/de active Application Filing
Non-Patent Citations (1)
Title |
---|
See references of WO03038764A2 * |
Also Published As
Publication number | Publication date |
---|---|
DE10152349B4 (de) | 2005-08-18 |
US20040246095A1 (en) | 2004-12-09 |
DE10152349A1 (de) | 2003-05-15 |
WO2003038764A2 (de) | 2003-05-08 |
WO2003038764A3 (de) | 2003-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2900581B1 (de) | Verfahren zur rückstellung eines sicherheitssystems einer aufzugsanlage | |
EP1866712B1 (de) | Verfahren sowie vorrichtung zur sicheren, verwechslungsfreien und ausschliesslichen zuordnung der befehlsgewalt einer bedienperson zu einer steuerbaren technischen einrichtung | |
WO2012143271A1 (de) | Verfahren zur überwachung eines tamperschutzes sowie überwachungssystem für ein feldgerät mit tamperschutz | |
EP1883867A1 (de) | Verfahren zum einstellen eines elektrischen feldgerätes | |
EP0030381A2 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
WO2008095866A2 (de) | Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage | |
DE69804120T2 (de) | Verfahren und vorrichtung zum überwachen von räumen | |
EP3715979A1 (de) | Zugriffssteuerungssystem zur steuerung eines zugriffs eines nutzers auf eine oder mehrere betriebsfunktionen einer technischen anlage | |
DE10152349B4 (de) | Sicherheitseinrichtung | |
WO2013075812A1 (de) | Vorrichtung zum steuern des betriebs einer maschine, sperreinsatz für eine solche vorrichtung und zugehöriges betriebsverfahren | |
DE102018121445B4 (de) | Zugangskontrollverfahren | |
EP0911466B2 (de) | Verschleissfreie programmierbare elektronische Schliessvorrichtung | |
EP3502539A1 (de) | Schutzeinrichtung sowie verfahren zum betreiben einer schutzeinrichtung | |
EP3139354B1 (de) | Verfahren zur einstellung einer betriebsart eines sicherheitssystems | |
DE202019104521U1 (de) | Gerät zur Auswahl einer Betriebsart eines Sicherheitssystems | |
WO2003004807A1 (de) | Elektronisch überprüfte hochsicherheitskodiereinrichtung und-dekodiereinrichtung | |
DE102010031932A1 (de) | Verfahren zur Zugangskontrolle und entsprechende Vorrichtung | |
DE2635180C3 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
EP1760558B1 (de) | Vorrichtung und Verfahren zur Untersuchung der Sicherheit einer technischen Einrichtung | |
EP1828993A1 (de) | Zutrittskontrollanlage mit mehreren schliessvorrichtungen | |
EP1676191A1 (de) | Einrichtung und verfahren zur sicherung und überwachung von geschützten daten | |
EP1175644A1 (de) | Einrichtung zum uberwachen von betriebsparametern an eine elektrische oder elektronische steuerungseinrichtung aufweisenden anlagen | |
DE102006003128A1 (de) | Bedrohungserkennungssystem und Verriegelungseinrichtung | |
DE202005010960U1 (de) | Vorrichtung zur Zutrittskontrolle | |
EP4257449A1 (de) | Weichensystem und weichenantrieb für baustellen und betriebsverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20040319 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SK TR |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20080503 |