Beschreibung
Sicherheitseinrichtung
Die Erfindung bezieht sich auf eine Sicherheitseinrichtung für den kontrollierten Zugang zu verschiedenen Sicherheitsbereichen, in denen Anlagen oder Anlagenkomponenten, z.B. Maschinen oder Fertigungseinrichtungen stehen.
Im industriellen Bereich werden viele Vorrichtungen, Maschinen, Automaten, ganze Anlagen und dazugehörige Steuerungssysteme betrieben, die meist von Menschenhand ein- bzw. ausgeschaltet, bedient, eingerichtet, programmiert oder gewartet werden. Als Schnittstelle zwischen Mensch und Maschine werden hierbei Befehls- und Meldegeräte, z.B. Drucktaster, Leuchtmelder, Schlossschalter, usw. sowie Folientastaturen, Touch- screens und entsprechendes eingesetzt. Neben den Risiken durch die Arbeitsweise der Maschine selbst bergen diese Tätigkeiten auch vielfältige weitere Gefahren und Risiken für die Menschen, die sie bedienen müssen. Um derartige Gefahren zu verhindern, sind in den Unfallverhütungsvorschriften entsprechende Schutzsysteme vorgeschrieben. Diese Schutzsysteme riegeln z.B. gefährliche Bereiche ab, warnen bei unzulässigen Betriebsbedingungen, gestatten den Eingriff oder Zutritt nur speziellen autorisierten Personen oder lassen nur speziell geschulte Personen für die Bedienung zu. Für all diese Schutzmaßnahmen werden spezielle, geeignete und zuverlässige Sicherungsmaßnahmen benötigt, die sicherstellen, dass nur berechtigte Personen den jeweiligen Zugriff haben. Problema- tisch ist, dass diese Schutzsysteme teuer, umständlich und unflexibel sind, und dass sie immer schlechter den ständig steigenden Sicherheitsanforderungen genügen.
Bisher wurden gefährliche Bereiche der Maschine durch Schutz- türen, Schutzgitter oder ähnlichem abgesperrt, zum anderen wird die Zugriffsberechtigung mittels Schlösser und ganzen Schließsystemen geregelt. Sie dienen zum berechtigten Ein-/
Ausschalten einer Zelle der Maschine, der gesamten Maschine oder einer ganzen Anlage für den Einrichterbetrieb, zum Betrieb mit/ohne Schütz, Betrieb Online/Offline, manueller Eingriff, Automatik/Hand, Inbetriebnahme/Hoch- oder Herunterfah- ren gefährlicher Prozesse oder ähnlichem oder dem Umschalten der Herstellprozesse zur Produktion einer anderen Variante auf einer Maschine, usw. Die Schlösser sind in diesem Bereich als Schlüsselschalter mit elektrischen Kontakten ausgebildet. Es kommen aber auch Zahlenschlösser, Magnetkarten oder ent- sprechendes zur Anwendung. Die Maschinen werden mit geeigneten Schlössern bzw. Schließsystemen versehen, die elektrische Kontakte betätigen oder andere sichere elektrische Signale erzeugen, die wiederum in der vorgeschriebenen Weise auf die Steuerung der Anlage einwirken. Die jeweils berechtigten Per- sonen erhalten den oder die zugehörigen Schlüssel, Magnetkarten oder Codes.
Der Erfindung liegt die Aufgabe zugrunde, eine Sicherheitseinrichtung der oben genannten Art zu schaffen, die den kon- trollierten Zugang oder Zugriff zu gefährdeten Sicherheitsbereichen nur berechtigten Personen in einfacher und komfortabler Weise ermöglicht und trotzdem sehr flexibel und sicher ist.
Die Aufgabe wird gelöst durch eine Sicherheitseinrichtung der oben genannten Art mit folgenden Merkmalen:
a) ein Bussystem, das eine zentrale Steuereinrichtung mit mehreren Aktoren verbindet, die jeweils mindestens einem der Sicherheitsbereiche zugeordnet sind und die einen Zugang oder Zugriff zu diesen, z.B. zur Bedienung von darin befindlichen Maschinen oder Maschinenkomponenten, ermöglichen, b) die Steuereinrichtung weist mindestens eine erste Perso- nenidentifikationseinrichtung, eine Programmiereinheit, einen Speicher und eine Elektronik auf,
c) die erste Personenidentifikationseinrichtung dient zur Erfassung von Personenidentifikationsmerkmalen, d) der Speicher dient zur Abspeicherung von Personenidentifikationsmerkmalen verschiedener Personen, die eine Zu- gangsberechtigung zumindest zu einem der Sicherheitsbereiche erhalten sollen, e) die Programmiereinheit dient zur Programmierung der Zugangsberechtigung zu verschiedenen Sicherheitsbereichen, personenabhängig durch Zuordnung von Personenidentifika- tions erkmalen, f) die Elektronik generiert nach Identifizierung einer zugangsberechtigten Person aufgrund eines Vergleiches von erfassten mit in dem Speicher abgelegten Personenidentifikationsmerkmalen und nach Abfrage der programmierten Zugangsberechtigung ein von dieser abhängiges Telegramm zur Übertragung über das Bussystem, durch welches entsprechend der ermittelten Zugangsberechtigung einer oder mehrere der Aktoren den Zugang zu den zugeordneten Sicherheitsbereichen freigeben.
Besondere Vorteile ergeben sich dabei, wenn die Autorisierung für das Betreiben oder Bedienen der Maschine durch Einsatz einer geeigneten personengebundenen, nicht fälschbaren und nicht vergess- oder verlierbaren Identifikationsmethodik ein- gesetzt wird.
Vorteilhafte Weiterbildungen der Erfindung sind den Unteransprüchen 2 bis 5 zu entnehmen. Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand einer Zeichnung näher er- läutert. Es zeigen
FIG 1 eine erfindungsgemäße Sicherheitseinrichtung FIG 2 ein Betriebsablaufdiagra m für einen sicheren Maschinenbereich und FIG 3 ein Ablaufdiagramm für den Masterbetrieb.
In der Figur 1 ist eine Sicherheitseinrichtung 1 für den kontrollierten Zugang zu verschiedenen Sicherheitsbereichen 2, in denen Anlagen oder Anlagenkomponenten, z.B. Maschinen oder Fertigungseinrichtungen stehen, dargestellt. Die Sicherheits- einrichtung 1 umfasst ein Bussystem 3, das eine zentrale
Steuereinrichtung 5 mit mehreren Aktoren 4 verbindet, die jeweils mindestens einem der Sicherheitsbereiche 2 zugeordnet sind, und die einen Zugang oder Zugriff zu diesen, z.B. zur Bedienung von darin befindlichen Maschinen oder Maschinenkom- ponenten, ermöglichen. Die Steuereinrichtung 5 weist mindestens eine erste Personidentifikationseinrichtung 6, eine Programmiereinheit 7, einen Speicher 8 und eine Elektronik 9 auf. Die erste Personenidentifikationseinrichtung 6 dient zur Erfassung von Personenidentifikationsmerkmalen. Zur Abspei- cherung von Personenidentifikationsmerkmalen verschiedener
Personen, die eine Zugangsberechtigung zumindest zu einem der Sicherheitsbereiche 2 erhalten sollen, ist der Speicher 8 vorgesehen. Weiter werden dort bei Bedarf die jeweiligen Zugangsrechte und die gewünschten Sicherheitsprotokolle abge- legt. Mit der Programmiereinheit 7 lässt sich die Zugangsberechtigung zu verschiedenen Sicherheitsbereichen 2, personenabhängig durch Zuordnung von Personenidentifikationsmerkmalen, programmieren. Die Elektronik 9 generiert nach Identifizierung einer zugangsberechtigten Person aufgrund eines Ver- gleiches von erfassten mit in dem Speicher 8 abgelegten Personenidentifikationsmerkmalen und nach Abfrage der programmierten Zugangsberechtigung ein von dieser abhängiges Telegramm zur Übertragung über das Bussystem 3. Durch dieses geben einer oder mehrere der Aktoren 4 entsprechend der ermit- telten Zugangsberechtigung den Zugang zu den zugeordneten Sicherheitsbereichen 2 frei.
Wahlweise kann an das Bussystem 3 zusätzlich mindestens ein dezentrales Zugriffkontroll-Befehlsgerät 10 angeschlossen werden, das mindestens eine zweite Personenidentifikationseinrichtung 11 zur Erfassung von Personenidentifikationsmerkmalen und einen Speicher 12 zur Abspeicherung von Personen-
identifikationsmerkmalen verschiedener Personen aufweist, die eine Zugangsberechtigung zumindest zu einem oder einer Gruppe der Sicherheitsbereiche erhalten sollen. Das Zugriffskontroll-Befehlsgerät 10 umfasst eine Elektronik 13, die nach Identifizierung einer zugangsberechtigten Person aufgrund eines Vergleiches von erfassten mit in dem Speicher 12 abgelegten Personenidentifikationsmerkmalen und nach Abfrage der programmierten Zugangsberechtigung ein von dieser abhängiges Telegramm zur Übertragung über das Bussystem 3 generiert. Durch dieses geben einer oder mehrere der Aktoren 4 den Zugang zu dem einen oder der Gruppe der zugeordneten Sicherheitsbereiche 2 frei.
Außerdem können an das Bussystem 3 weitere Aktoren 14 ange- schlössen sein, die zur Steuerung von in den Sicherheitsbereichen 2 stehenden Anlagen oder Anlagenkomponenten dienen und deren Ansteuerung über mindestens ein Befehlsgerät 15 in der zentralen Steuereinrichtung 5 oder in dem/den dezentralen Zugriffskontroll-Befehlsgeräten 10 oder direkt am Sicher- heitsbereich 2 auslösbar ist.
Die Programmiereinheit 7 enthält ein Ablaufprogramm, das eine durch ihre Personenidentifikationsmerkmale identifizierbare Masterperson zur Neuvergabe und Änderung von Zugangsberechti- gungen sowie zur Ausgabe von Protokollen und/oder Auswertungen berechtigt.
Die Personenidentifikation erfolgt vorteilhafterweise durch die Erfassung und Auswertung geeigneter biometrischer Daten. Hierzu werden z.B. die Merkmale eines Finger- oder Handabdrucks (Fingerprint) verwendet, es ist aber auch die Verwendung der menschlichen Stimme (Voice Control) oder die Bilderfassung von z.B. zur Identifikation geeigneten Gesichtsmerkmalen möglich.
Gemäß der Erfindung wird ein gesamtes Schließsystem für eine Sicherheitseinrichtung durch Personenidentifikationseinrich-
tungen, z.B. wenige Fingerprints vorzugsweise nur noch einen einzigen Fingerprint pro Sicherheitseinrichtung ersetzt. Die Identifikation aller Personen, die mit dieser Sicherheitseinrichtung zu tun haben und die Vergabe der für die jeweilige Person richtigen Zugriffsberechtigung erfolgt nur noch von dieser einen Stelle aus, bzw. wo die hierfür zuständige Steuereinrichtung 5 oder das Zugriffskontroll-Befehlsgerät 10 untergebracht ist. Bei positiver Identifikation schaltet die Elektronik 9 oder 13 den entsprechend der Person zugeordneten Sicherheitsbereich 2 frei. Hierfür wird vorzugsweise ein Bussystem 3 eingesetzt. Der Umfang der Berechtigung ist in der Software, d.h. der Programmiereinheit 7 und dem Speicher 8 hinterlegt, so dass Schließsysteme, wie z.B. Generalschlüssel, Hauptschlüssel und Einzelschlüssel nicht mehr erforder- lieh sind. Die Struktur kann in den zum Teil bewährten und bekannten Hierarchieebenen aufgebaut werden. Sie ist aber auch erfindungsgemäß beliebig vernetzbar und persönlich frei und individuell gestaltbar. So kann z.B. der Meister alle Maschinen seines Zuständigkeitsbereiches ein- und ausschalten, das Bedienpersonal nur die jeweils zugeordnete Maschine und der Service-Spezialist für die Laserstationen alle diese Stationen im ganzen Werk. Jeder erhält seine individuelle maßgeschneiderte Berechtigung.
Verantwortlich für die Berechtigungsvergabe ist eine Masterperson, die ebenfalls über das gleiche System hierzu autorisiert wird. Eine Kombination der personellen Identifikation mit einer weiteren, z.B. einen Code, ist möglich und für besondere Sicherheitsstandards sinnvoll. Die Masterperson kann mit Unterstützung einer geeigneten Software die Identifikationsmerkmale einlesen und die dazugehörige Zugriffsberechtigung vergeben. Im Gegensatz zum Schließsystem lässt sich dies sehr schnell, kostengünstig und flexibel bewerkstelligen. Dies erhält in der heutigen Zeit des häufigen Personalwech- sels erhöhte Bedeutung. Ebenso kann je nach Ausbildung, Einarbeitungsstand oder Notsituation schnell, preiswert und individuell berechtigt werden. Entsprechendes gilt natürlich
auch in umgekehrter Richtung. Trotzdem bleiben zu jeder Zeit der volle Schutz und die sehr hohe Fälschungssicherheit bestehen.
Das gesamte System lässt sich erfindungsgemäß in die vorhandenen gängigen Datenverarbeitungslandschaften zur Maschinensteuerung integrieren, vorausgesetzt, dass sie den geforderten Sicherheitsanforderungen gerecht werden.
Die Autorisierungsvergabe ist im Sicherheitsbereich softwaremäßig hinterlegt und kann auch vom Hauptverantwortlichen, d.h. der Masterperson, nicht rückwirkend verändert werden. Somit können bei Bedarf auch später immer die zu jedem Zeitpunkt geltenden aktuellen Autorisierungsrechte festgestellt werden.
Die Eingabe der Berechtigung kann vorzugsweise an einem Eingabegerät an einer zentralen Stelle, z.B. einer zentralen Steuereinrichtung 5 erfolgen. Mit Hilfe des sicheren Bussys- tems 3 kann dann die Überprüfung vor Ort vorgenommen werden. Zur Entlastung des Bussystems 3 kann aber auch vorzugsweise die Speicherung der für den jeweiligen Sicherheitsbereich 2 erforderlichen Daten und die Auswertung dezentral vor Ort mit Hilfe des Zugriffskontroll-Befehlsgeräts 10 erfolgen.
Die Betriebsabläufe im sicheren Maschinenbereich sind in einem Ablaufdiagramm gemäß FIG 2 dargestellt. Hierbei zeigen die Blöcke 21, 22, 23, 24, 25 einzelne Verfahrensschritte auf.
Im ersten Schritt gemäß Block 21 werden die Personenidentifikationsmerkmale aufgenommen, z.B. an der zentralen Steuereinrichtung 5 einer Maschinenstraße mittels Fingerprint.
Im zweiten Schritt gemäß Block 22 erfolgt die Identifizierung der Personenidentifikationsmerkmale und die Feststellung der der identifizierten Person zugeordneten Zugangsberechtigungen
für den jeweiligen Sicherheitsbereich 2. Dies kann zentral in der Steuereinrichtung 5 oder aber dezentral in dem Zugriffskontroll-Befehlsgerät 10 erfolgen.
Im dritten Schritt gemäß Block 23 wird der Tätigkeitswunsch über das hierfür zuständige Befehlsgerät 15 eingegeben.
Im vierten Schritt gemäß Block 24 wird entsprechend der Zugangsberechtigung die Funktion für die Tätigkeit aktiviert bzw. freigegeben. Dies bedeutet, dass die Steuereinrichtung 5 den Auftrag erhält, die Maschine bzw. eine Zelle derselben in den gewünschten Zustand zu bringen, damit die Tätigkeiten ausgeführt werden können.
Im Schritt fünf gemäß Block 25 wird der Tätigkeitswunsch deaktiviert, d.h. das Befehlsgerät 15 gegebenenfalls wieder zurückgestellt.
Eine weitere günstige Ausgestaltung erhält man, wenn die Masterperson die Programmierung mittels eines Handhelds vornimmt, das vor Ort direkt an die Maschine an eine Programmierbuchse angeschlossen wird.
Ein Beispiel für den Masterbetrieb ist dem Ablaufdiagramm ge- maß FIG 3 zu entnehmen. Hier wird in einem ersten Schritt gemäß Block 31 der" Programmierstatus, z.B. durch Anschließen eines Programmiergerätes, aktiviert. Im zweiten Schritt gemäß Block 32 wird die Masterperson z.B. mittels Fingersprint und bei Bedarf mit einem zusätzlichen Code identifiziert. Im dritten Schritt gemäß Block 33 legt die Masterperson die gewünschte Tätigkeit über das Programmiergerät fest, falls mehrere Funktionen zur Verfügung stehen. Dies kann z.B. die Änderung der Zugriffsberechtigung von Personen gemäß Block 34, die Aufnahme einer neuen Person gemäß Block 35 oder die An- forderung eines Protokolls bzw. von Auswertungen gemäß Block 36 sein. Im Anschluss an den Block 35 erfolgt die Identifikation der neuen Person gemäß Block 37 und die anschließende
Festlegung ihrer Rechte gemäß Block 38. Die oben genannten drei Tätigkeiten werden mit dem Schritt der Beendigung des Programmierstatus gemäß Block 39 abgeschlossen.
Das Zugriffsrecht der Master-Person kann mit einer weiteren Identifikationsmethode kombiniert sein. Autorisierungsrechte können nicht rückwirkend verändert werden. Die zu jedem Zeitpunkt geltenden aktuellen Autorisierungsrechte können auch später festgestellt werden. Die Elektronik 9 ist so ausgebil- det, dass auch Sicherheitsbereiche 2, wo aus Sicherheitsgründen zwei oder mehrere Personen gleichzeitig anwesend sein müssen, dies mittels eines Erfassungsgerätes, welches von den erforderlichen Personen innerhalb eines vorgegebenen Zeitfensters bedient werden muss, ermöglicht wird. Hierzu ist die Elektronik 9 mit einem Zeitschaltkreis zur Generierung eines Zeitfensters versehen, in dem die Personenidentifikationseinrichtung 6 Personenidentifikationsmerkmale von mehreren Personen erfasst. Alle relevanten Vorgänge können gespeichert und protokolliert werden und bei Bedarf visualisiert und aus- gewertet werden.
Eine sinnvolle Ausprägung besteht in dem Aufbau mit zwei Fin- gerprints, wo aus Sicherheitsgründen die bedienende Person beide Hände bei der Auslösung an einem sicheren Ort haben muss, um zum Beispiel einen Stanzvorgang auszulösen.
Weiter gibt es Bereiche, wo aus Sicherheitsgründen z.B. zwei Personen oder mehrere gleichzeitig anwesend sein müssen. Dies wird derart gelöst, dass der hierfür zuständige Fingerprint innerhalb eines vorgegebenen Zeitfensters von den erforderlichen Personen zur Freigabe bedient werden muss. Vorteil auch hier ist, dass dieser hohe Sicherheitsanspruch nicht überlistbar ist. Alle Personen müssen für die Zugangsberechtigung tatsächlich anwesend sein, verliehene oder gestohlene Schlüssel gibt es nicht mehr.
Eine weitere sinnvolle Ausprägung der Erfindung ist die Möglichkeit, alle Zugriffe zu speichern, zu protokollieren, zu
visualisieren und auszuwerten. Dies ermöglicht z.B. die Erkennung, wie oft eine Maschine repariert werden musste, wie oft eine Zelle ein Problem hatte, wann und von wem der unzulässige Eingriff stattgefunden hat, ob der Kundendienst schon da war, wann er das letzte Mal da war, wie lange die Betriebszeiten waren, usw.