Einige Inhalte dieser Anwendung sind momentan nicht verfügbar.
Wenn diese Situation weiterhin besteht, kontaktieren Sie uns bitte unterFeedback&Kontakt
1. (WO2008131704) VERFAHREN UND SICHERHEITSVORRICHTUNG ZUR ÜBERWACHUNG VON GEFAHRENBEREICHEN VON AUTOMATISIERTEN ANLAGEN
Anmerkung: Text basiert auf automatischer optischer Zeichenerkennung (OCR). Verwenden Sie bitte aus rechtlichen Gründen die PDF-Version.

Patentansprüche

1. Verfahren zur Überwachung von Gefahrenbereichen (114) einer automatisierten Anlage (100) , wobei zumindest ein ers-tes Schreib-/Lesegerät (112) für die Detektion von RFID- Transpondern (118, 128) in einem ersten Gefahrenbereich (114) der Anlage vorgesehen ist, wobei das Verfahren folgende
Schritte aufweist:
Detektion eines ersten RFID-Transponders (118) in dem ers- ten Gefahrenbereich durch das erste Schreib-/Lesegerät ;

Betreiben der Anlage in einem ersten Betriebsmodus (124) , wobei der erste Betriebsmodus eine erste Sicherheitsstufe für den Betrieb der Anlage sicherstellt, wobei zumindest die erste Sicherheitsstufe für den Betrieb der Anlage vor- gesehen ist, falls der erste RFID-Transponder im ersten Gefahrenbereich detektiert wird.

2. Verfahren nach Anspruch 1, ferner mit den Schritten: Detektion eines zweiten RFID-Transponders (128) in dem ersten Gefahrenbereich;
Betreiben der Anlage in einem zweiten Betriebsmodus (126) , falls eine zweite Sicherheitsstufe höher ist als die erste Sicherheitsstufe, wobei der zweite Betriebsmodus die zweite Sicherheitsstufe für den Betrieb der Anlage sicher- stellt, wobei zumindest die zweite Sicherheitsstufe für den Betrieb der Anlage vorgesehen ist, falls der zweite RFID-Transponder im ersten Gefahrenbereich detektiert wird.

3. Verfahren nach Anspruch 1 oder 2, ferner mit den Schritten:
Detektion, dass sich der erste RFID-Transponder nicht mehr im ersten Gefahrenbereich befindet;
Betreiben der Anlage im zweiten Betriebsmodus, falls die Anlage bei detektiertem ersten RFID-Transponder im ersten Gefahrenbereich im ersten Betriebsmodus betrieben wurde; Detektion, dass sich der zweite RFID-Transponder nicht mehr im ersten Gefahrenbereich befindet;

- Betreiben der Anlage in einem Standardmodus (122), wobei der Standardmodus für den Normalbetrieb der Anlage vorgesehen ist.

4. Verfahren nach Anspruch 1 oder 2, ferner mit den Schritten:
Detektion, dass sich der zweite RFID-Transponder nicht mehr im ersten Gefahrenbereich befindet;
Betreiben der Anlage im ersten Betriebsmodus, falls die Anlage bei detektiertem zweitem RFID-Transponder im ersten Gefahrenbereich im zweiten Betriebsmodus betrieben wurde .

5. Verfahren nach einem der vorhergehenden Ansprüche, wobei ein zweites Schreib-/Lesegerät (306) für die Detektion von RFID-Transpondern in einem zweiten Gefahrenbereich (310) der Anlage vorgesehen ist, ferner mit den Schritten:
Detektion eines dritten RFID-Transponders im zweiten Gefahrenbereich durch das zweite Schreib-/Lesegerät ;
Betreiben der Anlage in einem dritten Betriebsmodus, falls eine dritte Sicherheitsstufe höher ist als die Sicherheitsstufen, die für den Betrieb der Anlage vorgesehen sind, wenn der erste und/oder der zweite RFID-Transponder im ersten Gefahrenbereich sind, wobei der dritte Betriebs- modus eine dritte Sicherheitsstufe für den Betrieb der An- läge sicherstellt, wobei zumindest die dritte Sicherheits- stufe für den Betreib der Anlage vorgesehen ist, falls der dritte RFID-Transponder im zweiten Gefahrenbereich detek- tiert wird.

6. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Zugangserfassung (316) für die Registrierung von RFID-Transpondern beim Zugang zu einem Arbeitsbereich (312) der automatisierten Anlage vorgesehen ist, wobei ein drittes Schreib-/Lesegerät (318) für die Detektion von RFID-Transpondern in dem Arbeitsbereich vorgesehen ist, ferner mit den Schritten:
- Detektion des ersten RFID-Transponders (330) in dem Arbeitsbereich (312) durch das dritte Schreib-/Lesegerät ;

Ermittlung, ob der erste RFID-Transponder von der Zugangserfassung registriert worden ist;
Betreiben der Anlage in einem vierten Betriebsmodus, falls der erste RFID-Transponder vom dritten Schreib-/Lesegerät erfasst wird und nicht von der Zugangserfassung registriert worden ist, wobei der vierte Betriebsmodus eine vierte Sicherheitsstufe für den Betrieb der Anlage sicherstellt, wobei zumindest die vierte Sicherheitsstufe für den Betreib der Anlage vorgesehen ist, falls der erste RFID-Transponder im zweiten Gefahrenbereich detektiert wird.

7. Verfahren nach Anspruch 6, ferner mit den Schritten: Detektion, dass sich der erste RFID-Transponder nicht mehr im Arbeitsbereich befindet;
Ermittlung, ob der erste RFID-Transponder bei der Zugangserfassung abgemeldet worden ist;
Betreiben der Anlage in einem fünften Betriebsmodus, falls der erste RFID-Transponder vom dritten Schreib-/Lesegerät nicht mehr erfasst wird und nicht bei der Zugangserfassung abgemeldet wurde, wobei der fünfte Betriebsmodus eine fünfte Sicherheitsstufe für den Betrieb der Anlage sicherstellt, wobei für diesen Fall zumindest die fünfte Sicherheitsstufe für den Betreib der Anlage vorgesehen ist.

8. Verfahren nach einem der vorhergehenden Ansprüche, wobei der erste Gefahrenbereich (308) und der zweite Gefahrenbereich (310) zumindest teilweise überlappen, und/oder wobei der erste Gefahrenbereich und der Arbeitsbereich (312) zumin-dest teilweise überlappen, und/oder wobei der zweite Gefahrenbereich und der Arbeitsbereich zumindest teilweise überlappen.

9. Verfahren nach einem der vorhergehenden Ansprüche, wobei ein Schreib-/Lesegerät Daten (120, 130) aus den RFID- Transpondern ausliest, wobei die Betriebsmodi für die Anlage anhand der Daten, die aus dem ersten, zweiten oder dritten RFID-Transponder ausgelesen werden, ermittelt werden.

10. Verfahren nach Anspruch 9, wobei es sich bei den Daten, die aus einem RFID-Transponder ausgelesen werden, mindestens um eine Kennung des RFID-Transponders handelt .

11. Verfahren nach einem der vorhergehenden Ansprüche, wobei es sich bei den RFID-Transpondern um passive oder aktive RFID-Tags handelt.

12. Verfahren nach einem der vorhergehenden Ansprüche, wobei jeder Person von mehreren Personen, denen Zugang zu der Anlage gewährt wird, zumindest ein RFID-Transponder zugeordnet ist, wobei die Person den ihr zugeordneten RFID-Transponder oder die ihr zugeordneten RFID-Transponder bei einer Annähe-rung an die Anlage bei sich trägt, wobei der erste, zweite, dritte, vierte und/oder fünfte Betriebsmodus den Befugnissen der jeweiligen Person angepasst ist.

13. Verfahren nach Anspruch 12 , wobei ein oder mehrere RFID-Transponder in der Arbeitskleidung der dem RFID-Transponder oder den RFID-Transpondern zugeordneten Person angeordnet sind.

14. Verfahren nach Anspruch 12 , wobei ein oder mehrere RFID-Transponder unter der Haut der dem RFID-Transponder/den RFID-Transpondern zugeordneten Person implantiert sind.

15. Computerprogrammprodukt (108) mit computerausführbaren Instruktionen zur Durchführung eines Verfahrens gemäß einem der vorhergehenden Ansprüche .

16. Sicherheitsvorrichtung zur Überwachung von Gefahrenbereichen einer automatisierten Anlage mit:
zumindest einem ersten Schreib-/Lesegerät (112) , wobei das erste Schreib-/Lesegerät für die Detektion von zumindest einem ersten RFID-Transponder (118) in einem ersten Gefahrenbereich (114) der Anlage vorgesehen ist;

Mitteln zum Betreiben der Anlage in einem ersten Betriebsmodus (124) , wobei der erste Betriebsmodus eine erste Sicherheitsstufe für den Betrieb der Anlage sicherstellt, wobei zumindest die erste Sicherheitsstufe für den Betrieb der Anlage vorgesehen ist, falls der erste RFID- Transponder im ersten Gefahrenbereich detektiert wird.

17. Sicherheitsvorrichtung nach Anspruch 16, ferner mit: Mitteln zum Betreiben der Anlage in einem zweiten Be- triebsmodus (126) , falls eine zweite Sicherheitsstufe höher ist als die erste Sicherheitsstufe, wobei der zweite Betriebsmodus die zweite Sicherheitsstufe für den Betrieb der Anlage sicherstellt, wobei zumindest die zweite Sicherheitsstufe für den Betrieb der Anlage vorgesehen ist, falls ein zweiter RFID-Transponder vom ersten Schreib- /Lesegerät im ersten Gefahrenbereich detektiert wird.

18. Sicherheitsvorrichtung nach Anspruch 16 oder 17, ferner mit :
- Mitteln zur Detektion, dass sich der erste RFID- Transponder nicht mehr im ersten Gefahrenbereich befindet/ Mitteln zum Betreiben der Anlage im zweiten Betriebsmodus, falls die Anlage bei detektiertem ersten RFID-Transponder im ersten Gefahrenbereich im ersten Betriebsmodus betrie- ben wurde;
Mitteln zur Detektion, dass sich der zweite RFID- Transponder nicht mehr im ersten Gefahrenbereich befindet; Mitteln zum Betreiben der Anlage in einem Standardmodus, wobei der Standardmodus für den Normalbetrieb der Anlage vorgesehen ist.

19. Sicherheitsvorrichtung nach Anspruch 17 oder 18, ferner mit :
Mitteln zur Detektion, dass sich der zweite RFID- Transponder nicht mehr im ersten Gefahrenbereich befindet; Mitteln zum Betreiben der Anlage im ersten Betriebsmodus, falls die Anlage bei detektiertem zweitem RFID-Transponder im ersten Gefahrenbereich im zweiten Betriebsmodus betrieben wurde.

20. Sicherheitsvorrichtung nach einem der vorhergehenden An-Sprüche 16 bis 19, mit einem zweiten Schreib-/Lesegerät, wobei das zweite Schreib-/Lesegerät für die Detektion von RFID-Transpondern in einem zweiten Gefahrenbereich der Anlage vorgesehen ist:
Betreiben der Anlage in einem dritten Betriebsmodus, falls eine dritte Sicherheitsstufe höher ist als die Sicherheitsstufen, die für den Betrieb der Anlage vorgesehen sind, wenn der erste und/oder der zweiter RFID-Transponder im ersten Gefahrenbereich sind, wobei der dritte Betriebs- modus eine dritte Sicherheitsstufe für den Betrieb der An- läge sicherstellt, wobei zumindest die dritte Sicherheits- stufe für den Betreib der Anlage vorgesehen ist, falls ein dritter RFID-Transponder im zweiten Gefahrenbereich vom zweiten Schreib-/Lesegerät detektiert wird.

21. Sicherheitsvorrichtung nach einem der vorhergehenden Ansprüche 16 bis 20, ferner mit:
einer Zugangserfassung (316) , wobei die Zugangserfassung für die Registrierung von RFID-Transpondern beim Zugang zu einem Arbeitsbereich (312) der automatisierten Anlage vor- gesehen ist;
einem dritten Schreib-/Lesegerät , wobei das drittes
Schreib-/Lesegerät für die Detektion von RFID-Transpondern in dem Arbeitsbereich vorgesehen ist;
Mitteln zur Ermittlung, ob der erste RFID-Transponder von der Zugangserfassung registriert worden ist;
Mitteln zum Betreiben der Anlage in einem vierten Betriebsmodus, falls der erste RFID-Transponder vom dritten Schreib-/Lesegerät erfasst wird und nicht von der Zugangserfassung registriert worden ist.
- Mitteln zur Erteilung des Zugangs zum Arbeitsbereich nur wenn zumindest ein einer Person zugeordneter RFID- Transponder erkannt wird oder nur wenn alle der Person zugeordneten RFID-Transponder erkannt werden.

22. Sicherheitsvorrichtung nach Anspruch 21, ferner mit: Mitteln zur Detektion, dass sich der erste RFID- Transponder nicht mehr im Arbeitsbereich befindet;
- Mitteln zur Ermittlung, ob der erste RFID-Transponder bei der Zugangserfassung abgemeldet worden ist;
Mitteln zum Betreiben der Anlage in einem fünften Betriebsmodus, falls der erste RFID-Transponder vom dritten Schreib-/Lesegerät nicht mehr erfasst wird und nicht bei der Zugangserfassung abgemeldet wurde.

23. Automatisierte Anlage (100) mit einer Sicherheitsvorrichtung nach einem der Ansprüche 16 bis 22.