-
Die
Erfindung bezieht sich auf eine Sicherheitseinrichtung für den kontrollierten
Zugang zu verschiedenen Sicherheitsbereichen, in denen Anlagen oder
Anlagenkomponenten, z.B. Maschinen oder Fertigungseinrichtungen
stehen.
-
Im
industriellen Bereich werden viele Vorrichtungen, Maschinen, Automaten,
ganze Anlagen und dazugehörige
Steuerungssysteme betrieben, die meist von Menschenhand ein- bzw,
ausgeschaltet, bedient, eingerichtet, programmiert oder gewartet werden.
Als Schnittstelle zwischen Mensch und Maschine werden hierbei Befehls-
und Meldegeräte, z.B.
Drucktaster, Leuchtmelder, Schlossschalter, usw. sowie Folientastaturen,
Touchscreens und entsprechendes eingesetzt. Neben den Risiken durch die
Arbeitsweise der Maschine selbst bergen diese Tätigkeiten auch vielfältige weitere
Gefahren und Risiken für
die Menschen, die sie bedienen müssen. Um
derartige Gefahren zu verhindern, sind in den Unfallverhütungsvorschriften
entsprechende Schutzsysteme vorgeschrieben. Diese Schutzsysteme
riegeln z.B. gefährliche
Bereiche ab, warnen bei unzulässigen
Betriebsbedingungen, gestatten den Eingriff oder Zutritt nur speziellen
autorisierten Personen oder lassen nur speziell geschulte Personen
für die Bedienung
zu. Für
all diese Schutzmaßnahmen
werden spezielle, geeignete und zuverlässige Sicherungsmaßnahmen
benötigt,
die sicherstellen, dass nur berechtigte Personen den jeweiligen
Zugriff haben. Problematisch ist, dass diese Schutzsysteme teuer,
umständlich
und unflexibel sind, und dass sie immer schlechter den ständig steigenden
Sicherheitsanforderungen genügen.
-
Bisher
wurden gefährliche
Bereiche der Maschine durch Schutztüren, Schutzgitter oder ähnlichem
abgesperrt, zum anderen wird die Zugriffsberechtigung mittels Schlösser und
ganzen Schließsystemen
geregelt. Sie dienen zum berechtigten Ein-/ Ausschalten einer Zelle
der Maschine, der gesamten Maschine oder einer ganzen Anlage für den Einrichterbetrieb,
zum Betrieb mit/ohne Schütz,
Betrieb Online/Offline, manueller Eingriff, Automatik/Hand, Inbetriebnahme/Hoch-
oder Herunterfahren gefährlicher
Prozesse oder ähnlichem
oder dem Umschalten der Herstellprozesse zur Produktion einer anderen
Variante auf einer Maschine, usw. Die Schlösser sind in diesem Bereich
als Schlüsselschalter
mit elektrischen Kontakten ausgebildet. Es kommen aber auch Zahlenschlösser, Magnetkarten
oder entsprechendes zur Anwendung. Die Maschinen werden mit geeigneten
Schlössern
bzw. Schließsystemen
versehen, die elektrische Kontakte betätigen oder andere sichere elektrische
Signale erzeugen, die wiederum in der vorgeschriebenen Weise auf
die Steuerung der Anlage einwirken. Die jeweils berechtigten Personen
erhalten den oder die zugehörigen Schlüssel, Magnetkarten
oder Codes.
-
Aus
der WO 88/07119 ist ein Sicherheits- und Steuerungssystem bekannt.
Dieses weist eine zentrale Steuerung auf, an die eine Vielzahl von
Sende- und Empfangseinrichtungen angeschlossen sind. Die Sende-
und Empfangseinrichtungen sind mit jeweils einem Schloss verbunden,
welche z.B. in einem Hotel, einem Büro oder einer Fabrik in großer Anzahl verteilt
sein können.
Jedes Schloss wird über
ein entsprechendes Signal von der zugeordneten Sende- und Empfangseinrichtung
geöffnet,
wobei die Sende- und Empfangseinrichtung wiederum von der zentralen
Steuerung angesteuert wird.
-
Der
Erfindung liegt die Aufgabe zugrunde, eine Sicherheitseinrichtung
der oben genannten Art zu schaffen, die den kontrollierten Zugang
oder Zugriff zu gefährdeten
Sicherheitsbereichen nur berechtigten Personen in einfacher und
komfortabler Weise ermöglicht
und trotzdem sehr flexibel und sicher ist.
-
Die
Aufgabe wird gelöst
durch eine Sicherheitseinrichtung der oben genannten Art mit folgenden
Merkmalen:
- a) ein Bussystem, das eine zentrale
Steuereinrichtung mit mehreren Aktoren verbindet, die jeweils mindestens
einem der Sicherheitsbereiche zugeordnet sind und die einen Zugang
oder Zugriff zu diesen, z.B. zur Bedienung von darin befindlichen
Maschinen oder Maschinenkomponenten, ermöglichen,
- b) die Steuereinrichtung weist mindestens eine erste Personenidentifikationseinrichtung,
eine Programmiereinheit, einen Speicher und eine Elektronik auf,
- c) die erste Personenidentifikationseinrichtung dient zur Erfassung
von Personenidentifikationsmerkmalen,
- d) der Speicher dient zur Abspeicherung von Personenidentifikationsmerkmalen
verschiedener Personen, die eine Zugangsberechtigung zumindest zu
einem der Sicherheitsbereiche erhalten sollen,
- e) die Programmiereinheit dient zur Programmierung der Zugangsberechtigung
zu verschiedenen Sicherheitsbereichen, personenabhängig durch Zuordnung
von Personenidentifikationsmerkmalen,
- f) die Elektronik generiert nach Identifizierung einer zugangsberechtigten
Person aufgrund eines Vergleiches von erfassten mit in dem Speicher
abgelegten Personenidentifikationsmerkmalen und nach Abfrage der
programmierten Zugangsberechtigung ein von dieser abhängiges Telegramm zur Übertragung über das
Bussystem, durch welches entsprechend der ermittelten Zugangsberechtigung
einer oder mehrere der Aktoren den Zugang zu den zugeordneten Sicherheitsbereichen
freigeben.
-
Besondere
Vorteile ergeben sich dabei, wenn die Autorisierung für das Betreiben
oder Bedienen der Maschine durch Einsatz einer geeigneten personengebundenen,
nicht fälschbaren
und nicht vergess- oder verlierbaren Identifikationsmethodik eingesetzt
wird.
-
Vorteilhafte
Weiterbildungen der Erfindung sind den Unteransprüchen 2 bis 5 zu
entnehmen. Ein Ausführungsbeispiel
der Erfindung wird im folgenden anhand einer Zeichnung näher erläutert. Es
zeigen
-
1 eine
erfindungsgemäße Sicherheitseinrichtung
-
2 ein
Betriebsablaufdiagramm für
einen sicheren Maschinenbereich und
-
3 ein
Ablaufdiagramm für
den Masterbetrieb.
-
In
der 1 ist eine Sicherheitseinrichtung 1 für den kontrollierten
Zugang zu verschiedenen Sicherheitsbereichen 2, in denen
Anlagen oder Anlagenkomponenten, z.B. Maschinen oder Fertigungseinrichtungen
stehen, dargestellt. Die Sicherheitseinrichtung 1 umfasst
ein Bussystem 3, das eine zentrale Steuereinrichtung 5 mit
mehreren Aktoren 4 verbindet, die jeweils mindestens einem
der Sicherheitsbereiche 2 zugeordnet sind, und die einen
Zugang oder Zugriff zu diesen, z.B. zur Bedienung von darin befindlichen
Maschinen oder Maschinenkomponenten, ermöglichen. Die Steuereinrichtung 5 weist
mindestens eine erste Personidentifikationseinrichtung 6,
eine Programmiereinheit 7, einen Speicher 8 und eine
Elektronik 9 auf. Die erste Personenidentifikationseinrichtung 6 dient
zur Erfassung von Personenidentifikationsmerkmalen. Zur Abspeicherung
von Personenidentifikationsmerkmalen verschiedener Personen, die
eine Zugangsberechtigung zumindest zu einem der Sicherheitsbereiche 2 erhalten
sollen, ist der Speicher 8 vorgesehen. Weiter werden dort bei
Bedarf die jeweiligen Zugangsrechte und die gewünschten Sicherheitsprotokolle
abgelegt. Mit der Programmiereinheit 7 lässt sich
die Zugangsberechtigung zu verschiedenen Sicherheitsbereichen 2, personenabhängig durch
Zuordnung von Personenidentifikationsmerkmalen, programmieren. Die
Elektronik 9 generiert nach Identifizierung einer zugangsberechtigten
Person aufgrund eines Vergleiches von erfassten mit in dem Speicher 8 abgelegten
Personenidentifikationsmerkmalen und nach Abfrage der programmierten
Zugangsberechtigung ein von dieser abhängiges Telegramm zur Übertragung über das Bussystem 3.
Durch dieses geben einer oder mehrere der Aktoren 4 entsprechend
der ermittelten Zugangsberechtigung den Zugang zu den zugeordneten
Sicherheitsbereichen 2 frei.
-
Wahlweise
kann an das Bussystem 3 zusätzlich mindestens ein dezentrales
Zugriffskontroll-Befehlsgerät 10 angeschlossen
werden, das mindestens eine zweite Personenidentifikationseinrichtung 11 zur
Erfassung von Personenidentifikationsmerkmalen und einen Speicher 12 zur
Abspeicherung von Personen identifikationsmerkmalen verschiedener Personen
aufweist, die eine Zugangsberechtigung zumindest zu einem oder einer
Gruppe der Sicherheitsbereiche erhalten sollen. Das Zugriffskontroll-Befehlsgerät 10 umfasst
eine Elektronik 13, die nach Identifizierung einer zugangsberechtigten
Person aufgrund eines Vergleiches von erfassten mit in dem Speicher 12 abgelegten
Personenidentifikationsmerkmalen und nach Abfrage der programmierten
Zugangsberechtigung ein von dieser abhängiges Telegramm zur Übertragung über das
Bussystem 3 generiert. Durch dieses geben einer oder mehrere der
Aktoren 4 den Zugang zu dem einen oder der Gruppe der zugeordneten
Sicherheitsbereiche 2 frei.
-
Außerdem können an
das Bussystem 3 weitere Aktoren 14 angeschlossen
sein, die zur Steuerung von in den Sicherheitsbereichen 2 stehenden Anlagen
oder Anlagenkomponenten dienen und deren Ansteuerung über mindestens
ein Befehlsgerät 15 in
der zentralen Steuereinrichtung 5 oder in dem/den dezentralen
Zugriffskontroll-Befehlsgeräten 10 oder
direkt am Sicherheitsbereich 2 auslösbar ist.
-
Die
Programmiereinheit 7 enthält ein Ablaufprogramm, das
eine durch ihre Personenidentifikationsmerkmale identifizierbare
Masterperson zur Neuvergabe und Änderung
von Zugangsberechtigungen sowie zur Ausgabe von Protokollen und/oder
Auswertungen berechtigt.
-
Die
Personenidentifikation erfolgt vorteilhafterweise durch die Erfassung
und Auswertung geeigneter biometrischer Daten. Hierzu werden z.B.
die Merkmale eines Finger- oder Handabdrucks (Fingerprint) verwendet,
es ist aber auch die Verwendung der menschlichen Stimme (Voice Control)
oder die Bilderfassung von z.B. zur Identifikation geeigneten Gesichtsmerkmalen
möglich.
-
Die
Erfindung bietet den Vorteil, dass ein gesamtes Schließsystem
für eine
Sicherheitseinrichtung durch mindestens eine Personenidentifikationseinrichtung
ersetzt werden kann, z.B. wenige Fingerprints, vorzugsweise nur
noch einen einzigen Fingerprint pro Sicherheitseinrichtung. Die
Identifikation aller Personen, die mit dieser Sicherheitseinrichtung zu
tun haben und die Vergabe der für
die jeweilige Person richtigen Zugriffsberechtigung erfolgt nur noch
von dieser einen Stelle aus, bzw. wo die hierfür zuständige Steuereinrichtung 5 oder
das Zugriffskontroll-Befehlsgerät 10 untergebracht
ist. Bei positiver Identifikation schaltet die Elektronik 9 oder 13 den entsprechend
der Person zugeordneten Sicherheitsbereich 2 frei. Hierfür wird vorzugsweise
ein Bussystem 3 eingesetzt. Der Umfang der Berechtigung
ist in der Software, d.h. der Programmiereinheit 7 und
dem Speicher 8 hinterlegt, so dass Schließsysteme,
wie z.B. Generalschlüssel,
Hauptschlüssel
und Einzelschlüssel
nicht mehr erforderlich sind. Die Struktur kann in den zum Teil
bewährten
und bekannten Hierarchieebenen aufgebaut werden. Sie ist aber auch erfindungsgemäß beliebig
vernetzbar und persönlich frei
und individuell gestaltbar. So kann z.B. der Meister alle Maschinen
seines Zuständigkeitsbereiches ein-
und ausschalten, das Bedienpersonal nur die jeweils zugeordnete
Maschine und der Service-Spezialist für die Laserstationen alle diese
Stationen im ganzen Werk. Jeder erhält seine individuelle maßgeschneiderte
Berechtigung.
-
Verantwortlich
für die
Berechtigungsvergabe ist eine Masterperson, die ebenfalls über das
gleiche System hierzu autorisiert wird. Eine Kombination der personellen
Identifikation mit einer weiteren, z.B. einen Code, ist möglich und
für besondere
Sicherheitsstandards sinnvoll. Die Masterperson kann mit Unterstützung einer
geeigneten Software die Identifikationsmerkmale einlesen und die
dazugehörige
Zugriffsberechtigung vergeben. Im Gegensatz zum Schließsystem
lässt sich
dies sehr schnell, kostengünstig
und flexibel bewerkstelligen. Dies erhält in der heutigen Zeit des
häufigen
Personalwechsels erhöhte
Bedeutung. Ebenso kann je nach Ausbildung, Einarbeitungsstand oder
Notsituation schnell, preiswert und in dividuell berechtigt werden.
Entsprechendes gilt natürlich
auch in umgekehrter Richtung. Trotzdem bleiben zu jeder Zeit der
volle Schutz und die sehr hohe Fälschungssicherheit
bestehen.
-
Die
Sicherheitsvorrichtung lässt
sich vorteilhaft in die vorhandenen gängigen Datenverarbeitungslandschaften
zur Maschinensteuerung integrieren, vorausgesetzt, dass sie den
geforderten Sicherheitsanforderungen gerecht werden.
-
Die
Autorisierungsvergabe ist im Sicherheitsbereich softwaremäßig hinterlegt
und kann auch vom Hauptverantwortlichen, d.h. der Masterperson, nicht
rückwirkend
verändert
werden. Somit können bei
Bedarf auch später
immer die zu jedem Zeitpunkt geltenden aktuellen Autorisierungsrechte
festgestellt werden.
-
Die
Eingabe der Berechtigung kann vorzugsweise an einem Eingabegerät an einer
zentralen Stelle, z.B. einer zentralen Steuereinrichtung 5 erfolgen.
Mit Hilfe des sicheren Bussystems 3 kann dann die Überprüfung vor
Ort vorgenommen werden. Zur Entlastung des Bussystems 3 kann
aber auch vorzugsweise die Speicherung der für den jeweiligen Sicherheitsbereich 2 erforderlichen
Daten und die Auswertung dezentral vor Ort mit Hilfe des Zugriffskontroll-Befehlsgeräts 10 erfolgen.
-
Die
Betriebsabläufe
im sicheren Maschinenbereich sind in einem Ablaufdiagramm gemäß 2 dargestellt.
Hierbei zeigen die Blöcke 21, 22, 23, 24, 25 einzelne
Verfahrensschritte auf.
-
Im
ersten Schritt gemäß Block 21 werden
die Personenidentifikationsmerkmale aufgenommen, z.B. an der zentralen
Steuereinrichtung 5 einer Maschinenstraße mittels Fingerprint.
-
Im
zweiten Schritt gemäß Block 22 erfolgt
die Identifizierung der Personenidentifikationsmerkmale und die
Feststellung der der identifizierten Person zugeordneten Zugangsberechtigungen für den jeweiligen
Sicherheitsbereich 2. Dies kann zentral in der Steuereinrichtung 5 oder
aber dezentral in dem Zugriffskontroll-Befehlsgerät 10 erfolgen.
-
Im
dritten Schritt gemäß Block 23 wird
der Tätigkeitswunsch über das
hierfür
zuständige
Befehlsgerät 15 eingegeben.
-
Im
vierten Schritt gemäß Block 24 wird
entsprechend der Zugangsberechtigung die Funktion für die Tätigkeit
aktiviert bzw. freigegeben. Dies bedeutet, dass die Steuereinrichtung 5 den
Auftrag erhält, die
Maschine bzw. eine Zelle derselben in den gewünschten Zustand zu bringen,
damit die Tätigkeiten ausgeführt werden
können.
-
Im
Schritt fünf
gemäß Block 25 wird
der Tätigkeitswunsch
deaktiviert, d.h. das Befehlsgerät 15 gegebenenfalls
wieder zurückgestellt.
-
Eine
weitere günstige
Ausgestaltung erhält man,
wenn die Masterperson die Programmierung mittels eines Handhelds
vornimmt, das vor Ort direkt an die Maschine an eine Programmierbuchse
angeschlossen wird.
-
Ein
Beispiel für
den Masterbetrieb ist dem Ablaufdiagramm gemäß 3 zu entnehmen.
Hier wird in einem ersten Schritt gemäß Block 31 der Programmierstatus,
z.B. durch Anschließen
eines Programmiergerätes,
aktiviert. Im zweiten Schritt gemäß Block 32 wird die
Masterperson z.B. mittels Fingerprint und bei Bedarf mit einem zusätzlichen
Code identifiziert. Im dritten Schritt gemäß Block 33 legt die Masterperson
die gewünschte
Tätigkeit über das Programmiergerät fest,
falls mehrere Funktionen zur Verfügung stehen. Dies kann z.B.
die Änderung
der Zugriffsberechtigung von Personen gemäß Block 34, die Aufnahme
einer neuen Person gemäß Block 35 oder
die Anforderung eines Protokolls bzw. von Auswertungen gemäß Block 36 sein.
Im Anschluss an den Block 35 erfolgt die Identifikation
der neuen Person gemäß Block 37 und
die anschließende Festlegung
ihrer Rechte gemäß Block 38.
Die oben genannten drei Tätigkeiten
werden mit dem Schritt der Beendigung des Programmierstatus gemäß Block 39 abgeschlossen.
-
Das
Zugriffsrecht der Master-Person kann mit einer weiteren Identifikationsmethode
kombiniert sein. Autorisierungsrechte können nicht rückwirkend verändert werden.
Die zu jedem Zeitpunkt geltenden aktuellen Autorisierungsrechte
können
auch später festgestellt
werden. Die Elektronik 9 ist so ausgebildet, dass auch
Sicherheitsbereiche 2, wo aus Sicherheitsgründen zwei
oder mehrere Personen gleichzeitig anwesend sein müssen, dies
mittels eines Erfassungsgerätes,
welches von den erforderlichen Personen innerhalb eines vorgegebenen
Zeitfensters bedient werden muss, ermöglicht wird. Hierzu ist die Elektronik 9 mit
einem Zeitschaltkreis zur Generierung eines Zeitfensters versehen,
in dem die Personenidentifikationseinrichtung 6 Personenidentifikationsmerkmale
von mehreren Personen erfasst. Alle relevanten Vorgänge können gespeichert
und protokolliert werden und bei Bedarf visualisiert und ausgewertet
werden.
-
Eine
sinnvolle Ausprägung
besteht in dem Aufbau mit zwei Fingerprints, wo aus Sicherheitsgründen die
bedienende Person beide Hände
bei der Auslösung
an einem sicheren Ort haben muss, um zum Beispiel einen Stanzvorgang
auszulösen.
-
Weiter
gibt es Bereiche, wo aus Sicherheitsgründen z.B. zwei Personen oder
mehrere gleichzeitig anwesend sein müssen. Dies wird derart gelöst, dass
der hierfür
zuständige
Fingerprint innerhalb eines vorgegebenen Zeitfensters von den erforderlichen
Personen zur Freigabe bedient werden muss. Vorteil auch hier ist,
dass dieser hohe Sicherheitsanspruch nicht überlistbar ist. Alle Personen
müssen
für die
Zugangsberechtigung tatsächlich
anwesend sein, verliehene oder gestohlene Schlüssel gibt es nicht mehr.
-
Eine
weitere sinnvolle Ausprägung
der Erfindung ist die Möglichkeit,
alle Zugriffe zu speichern, zu protokollieren, zu visualisieren
und auszuwerten. Dies ermöglicht
z.B. die Erkennung, wie oft eine Maschine repariert werden musste,
wie oft eine Zelle ein Problem hatte, wann und von wem der unzulässige Eingriff
stattgefunden hat, ob der Kundendienst schon da war, wann er das
letzte Mal da war, wie lange die Betriebszeiten waren, usw.