이 애플리케이션의 일부 콘텐츠는 현재 사용할 수 없습니다.
이 상황이 계속되면 다음 주소로 문의하십시오피드백 및 연락
1. (WO2008131704) METHOD AND SAFETY DEVICE FOR MONITORING DANGEROUS AREAS OF AUTOMATED SYSTEMS
유의사항: 이 문서는 자동 광학문자판독장치(OCR)로 처리된 텍스트입니다. 법률상의 용도로 사용하고자 하는 경우 PDF 버전을 사용하십시오

Be s ehre ibung

Verfahren und Sicherheitsvorrichtung zur Überwachung von Gefahrenbereichen von automatisierten Anlagen

Die Erfindung betrifft ein Verfahren sowie eine Sicherheitsvorrichtung zur Überwachung von Gefahrenbereichen einer automatisierten Anlage im Allgemeinen.

Anlagen und Maschinen werden mit entsprechenden Schutzmaßnahmen versehen, um Leib und Leben von Personen, die in die Nähe dieser Anlagen oder Maschinen gelangen, zu schützen bzw. Sicherheitsrisiken, die aufgrund des Betriebes solcher Anlagen und Maschinen bestehen, für Personen zu minimieren. Um zu vermeiden, dass Personen in einen potentiellen Gefahrenbereich von Anlagen bzw. Maschinen gelangen, wird der Gefahrenbereich mit entsprechenden Abschrankungen oder Absperrungen vor unerlaubtem Zugang gesichert . Solche Absperrungen können aus massiven Wänden bestehen, so dass der Gefahrenbereich nur noch über Türen betretbar ist.
Zur Erhöhung der Personensicherheit können ferner an solchen Türen Schalter (Positionsschalter mit getrennter Betätiger-Zuhaltung, Sσharnierschalter, MagnetSchalter, usw.) angeordnet sein, die beim Öffnen der Türen die sich in der Gefahren-zone befindende Anlage bzw. Maschine abschalten. In diesen

Zusammenhang spricht man von Sicherheitsfunktionen die durch sicherheitsgerichtete Systeme ausgeführt werden und eine bestimmte Sicherheistufe (Sicherheitsintegrität) aufweisen.

Absperrungen aus massiven Wänden sind relativ teuer und unflexibel. Solche massiven Wände haben zudem den Nachteil, dass bei Umbauten der Anlage unter Umständen auch ein Umbau der Wände vonnδten ist, was zusätzliche Kosten verursacht.

Aufgabe der Erfindung ist es, ein verbessertes Verfahren zur Überwachung der Gefahrenbereiche von Anlagen anzugeben. Aufgabe der Erfindung ist es ferner, eine verbesserte Sicher- heitsvorrichtung zur Überwachung der Gefahrenbereiche der Anlagen anzugeben.

Die der Erfindung zugrunde liegenden Aufgaben werden jeweils durch die Merkmale der unabhängigen Patentansprüche gelöst . Bevorzugte Ausführungsformen und Weiterbildungen der Erfindung sind den jeweiligen Unteransprüσhen zu entnehmen.

Erfindungsgetnäß wird ein Verfahren zur Überwachung von Gefah-renbereichen einer automatisierten Anlage angegeben. Dabei wird zumindest ein erstes Schreib-/Lesegerät für die Detekti-on von RPID-Transpondern in einem ersten Gefahrenbereich der Anlage verwendet . Verfahrensgemäß erfolgt die Detektion eines ersten RFID-Transponders in dem ersten Gefahrenbereich durch das erste Schreib-/Lesegerät . Ferner wird die Anlage nach der Detektion des ersten RFID-Transponders in dem ersten Gefahrenbereich in einem ersten Betriebsmodus betrieben. Der erste Betriebsmodus stellt einen ersten sicheren Zustand für den Betrieb der Anlage sicher. Der erste sichere Zustand wird durch eine erste Sicherheitsfunktion herbeigeführt und entspricht daher einer ersten Sicherheitsstufe, wobei zumindest die erste Sicherheitsstufe für den Betrieb der Anlage vorgesehen ist, falls der erste RFID-Transponder im ersten Gefahrenbereich detektiert wird.

Das Betreten des ersten Gefahrenbereichs durch eine erste Person, die den ersten RFID-Transponder bei sich trägt, lässt sich nun durch das erste Schreib-/Lesegerät detektieren, so dass die Anlage beispielsweise aus einem Standardmodus, der bei Normalbetrieb für die Anlage vorgesehen ist, in den ersten Betriebsmodus gefahren wird. Dabei kann entsprechend dem Betriebsmodus die Anlage als ganzes in den ersten Betriebsmodus gefahren werden oder auch nur der Teil der Anlage, der als Gefahrenbereich überwacht wird. Der erste Betriebsmodus stellt dabei den ersten sicheren Zustand sicher, der an die Befugnisse und die Ausbildung der ersten Person abgestimmt sein kann. Durch den ersten sicheren Zustand wird eine Sicherheitsstufe für die Anlage oder den Teil der Anlage spezi- fiziert, die den Befugnissen und Kenntnissen der ersten Person sowie an die durch die Anlage ausgehende Gefährdung ange-passt ist. Handelt es sich bei der ersten Person beispielsweise um eine ungeschulte Person, kann der erste sichere Zu-stand verlangen, dass die Anlage komplett abgeschaltet wird, wohingegen die Anlage z.B. nur mit reduzierter Geschwindigkeit betrieben wird, wenn die Person geschult ist . Die Identifikation der ersten Person erfolgt dabei über den ersten RFID-Transponder, der in diesem Falle der ersten Person ein-deutig zugeordnet ist. Dabei kann die erste Person mehrere, im Wesentlichen identische RFID-Transponder mit sich tragen. Durch Detektion von mindestens einem der Transponder werden die entsprechenden, oben beschriebenen sicherheitsrelevanten Maßnahmen ergriffen. Die Verwendung von mehreren Transpondern hat den Vorteil, dass das Eindringen der ersten Person in den ersten Gefahrenbereich auch dann detektiert werden kann, wenn ein Transponder defekt ist. Dementsprechend können auch mehrere Schreib-/Lesegeräte zur Überwachung der einzelnen Gefahrenbereiche verwendet werden.

Das erfindungsgemäße Verfahren hat den Vorteil, dass keine baulichen Maßnahmen, wie beispielsweise die Errichtung von Abschrankungen oder Absperrungen, notwendig sind, um eine Annäherung einer mit einem RFID-Transponder versehenen Person an die Anlage zu detektieren. Dadurch lassen sich die Kosten für die Anlage und zum Betrieb der Anlage reduzieren. Darüber hinaus bietet das Verfahren die Möglichkeit ein flexibles und abgestuftes Sicherheitskonzept zu realisieren. Der Begriff Anlage umfasst dabei auch Anlagenteile, wie etwa eine einzel-ne Maschine oder ein Verbund von mehreren Maschinen.

Zur Detektion von RFID-Transpondern sendet das Schreib-/Lesegerät Funksignale im Radiofrequenzbereich aus, um RFID-Transponder zu detektieren. RFID steht dabei für Radio-Frequency Identification. RFID-Transponder modulieren das

Funksignal und streuen es zurück, so dass das zurückgestreute und modulierte Signal vom Schreib-/Lesegerät wieder empfangen werden kann und somit ein RFID-Transponder nachgewiesen wer- den kann. Über die Modulation können Daten von einem RFID-Transponder auf das Funksignal aufmoduliert werden. Durch De-modulation des Funksignals kann das Schreib-/Lesegerät die Daten aus dem Funksignal herausfiltern, wodurch z.B. die I-dentifikation des RFID-Transponders möglich wird, wenn die Daten beispielsweise eine Kennung des RFID-Transponders enthalten.

Nach einer Ausführungsform der Erfindung erfolgt die Detekti-on eines zweiten RFID-Transponders einer zweiten Person in dem ersten Gefahrenbereich. Ferner wird die Anlage im An-schluss an die Detektion des zweiten RFID-Transponders in einem zweiten Betriebsmodus betrieben, falls eine zweite Sicherheitsfunktion eine höhere Sicherheitsstufe erfordert als die erste Sicherheitsfunktion, wobei der zweite Betriebsmodus den zweiten sicheren Zustand für den Betrieb der Anlage bzw. des Anlagenteils, der über den ersten Gefahrenbereich überwacht wird, sicherstellt und wobei zumindest der zweite sichere Zustand für den Betrieb der Anlage vorgesehen ist, falls der zweite RFID-Transponder im ersten Gefahrenbereich detektiert wird.

Der zweite RFID-Transponder kann beispielsweise von einer zweiten Person getragen werden und dadurch in den ersten Ge-fahrenbereich gelangen. Bei der oben genannten ersten Person, die den ersten RFID-Transponder mit sich trägt, kann es sich beispielsweise um Bedienpersonal für die Anlage handeln, während es sich bei der zweiten Person, die den zweiten RFID-Transponder mit sich trägt, um eine ungeschulte Person han-dein kann, für die eine höhere Sicherheit gewährleistet sein muss, wenn sich diese Person der Anlage nähert bzw. in den ersten Gefahrenbereich der Anlage kommt. Durch die zweite Si-cherheitsfunktion wird eine Sicherheitsstufe für die Anlage oder den entsprechenden Teil der Anlage spezifiziert, die den Befugnissen und Kenntnissen der zweiten Person angepasst ist. Diese höhere Sicherheitsstufe entspricht nach dieser Ausführungsform dem zweiten sicheren Zustand, so dass die Anlage beim Betreten des ersten Gefahrenbereichs durch die zweite Person in den zweiten Betriebsmodus ausgehend vom ersten Betriebsmodus gefahren wird.
Das erfindungsgemäße Verfahren hat daher den Vorteil, dass die Anlage abhängig von den Personen, die über verschiedene RFID-Transponder detektiert werden und sich im Gefahrenbereich befinden, in verschiedenen Sicherheitsstufen bzw. entsprechend verschiedener Sicherheitsfunktionen betrieben wird. Wie bereits oben erwähnt, werden über die entsprechenden Sicherheitsstufen Sicherheitsfunktionen sichergestellt, so dass die Anlage bzw. der überwachte Teil der Anlage entsprechend den Befugnissen und Kenntnissen der sich im Gefahrenbereich aufhaltenden Personen betrieben wird.

Nach einer Ausführungsform der Erfindung erfolgt ferner die Detektion, dass sich der erste RFID-Transponder nicht mehr im ersten Gefahrenbereich befindet . Ferner erfolgt ein Betreiben der Anlage im zweiten Betriebsmodus, falls die Anlage bei de-tektiertem RFID-Transponder im ersten Gefahrenbereich im ersten Betriebsmodus betrieben wurde. Nach der Detektion, dass auch der zweite RFID-Transponder nicht mehr im ersten Gefahrenbereich ist, wird die Anlage im Standardmodus, der für den Normalbetrieb der Anlage vorgesehen ist, betrieben. Das erste Schreib-/Lesegerät detektiert ständig bzw. in regelmäßigen oder unregelmäßigen Abständen RFID-Transponder, die sich im ersten Gefahrenbereich befinden. Wird also aufgrund der Anwesenheit des ersten RFID-Transponders im ersten Gefahrenbereich die Anlage im ersten Betriebsmodus betrieben und wird detektiert, dass der erste RFID-Transponder den ersten Gefahrenbereich verlassen hat, dann wird die Anlage weiterhin im zweiten Betriebsmodus betrieben, falls sich noch der zweite

RFID-Transponder im ersten Gefahrenbereich befindet . Anderenfalls wird die Anlage vom zweiten Betriebsmodus in den Standardmodus gefahren. Das erfindungsgemäße Verfahren hat den Vorteil, dass zum einen der Betriebsmodus der Anlage ange-passt wird an die Personen, die sich im ersten Gefahrenbereich der Anlage befinden, ohne dass die Personen selbst irgendwelche Maßnahmen an der Anlage durchführen müssen.

Nach, einer Ausführungsform der Erfindung erfolgt die Detekti-on, ob sich der zweite RFID-Transponder nicht mehr im ersten Gefahrenbereich befindet. Im Anschluss daran wird die Anlage im ersten Betriebsmodus betrieben, falls die Anlage bei de-tektiertem zweiten RFID-Transponder im ersten Gefahrenbereich im zweiten Betriebsmodus betrieben wurde .

Nach einer Ausführungsform der Erfindung wird ein zweites Schreib-/Lesegerät für die Detektion von RFID-Transpondern in einem zweiten Gefahrenbereich der Anlage verwendet. Verfahrensgemäß erfolgt die Detektion eines dritten RFID-Transponders im zweiten Gefahrenbereich durch das zweite Schreib-/Lesegerät . Ferner wird die Anlage in einem dritten Betriebsmodus betrieben, falls eine dritte Sicherheitsstufe höher ist als die Sicherheitsstufen, die für den Betrieb der Anlage vorgesehen sind, wenn der erste und/oder der zweite RFID-Transponder im ersten Gefahrenbereich positioniert sind, wobei der dritte Betriebsmodus einen dritten sicheren Zustand für den Betrieb der Anlage sicherstellt und wobei zumindest der dritte sichere Zustand für den Betrieb der Anlage vorgesehen ist, falls der dritte RFID-Transponder im zweiten Gefahrenbereich detektiert wird.

Durch die Verwendung von mehreren Schreib-/Lesegeräten lassen sich auch mehrere Gefahrenbereiche, wie hier der erste und der zweite Gefahrenbereich, für die Anlage definieren. Dabei wird die Anlage immer nach der höchsten Sicherheitsstufe betrieben, die aufgrund der Detektion eines RFID-Transponders in dem ersten oder zweiten Gefahrenbereich, sicherzustellen ist. Damit ist sichergestellt, dass auch geringere Sicherheitsstufen, die für andere Personen in den Gefahrenbereichen sichergestellt werden müssen, eingehalten werden.

Nach einer Ausführungsform der Erfindung wird eine Zugangser-fassung für die Registrierung von RFID-Transpondern beim Zugang zu einem Arbeitsbereich der automatisierten Anlage verwendet, wobei ein drittes Schreib-/Lesegerät für die Detektion von RFID-Transpondern in dem Arbeitsbereich vorgesehen ist . Verfahrensgemäß erfolgt die Detektion des ersten RFID-Transponders in dem Arbeitsbereich durch das dritte Schreib-/Lesegerät . Ferner wird ermittelt, ob der erste RFID-Transponder von der Zugangserfassung -registriert worden ist. Die Anlage wird sodann in einem vierten Betriebsmodus betrieben, falls der erste RFID-Transponder vom dritten Schreib-/Lesegerät erfasst wird und nicht von der Zugangserfassung registriert worden ist. Der vierte Betriebsmodus stellt dabei eine vierte Sicherheitsstufe für den Betrieb der Anlage si-eher.

Nach einer Ausführungsform der Erfindung erfolgt die Detektion, dass sich der erste RFID-Transponder nicht mehr im Arbeitsbereich befindet. Ferner wird ermittelt, ob der erste RFID-Transponder bei der Zugangserfassung abgemeldet worden ist. Falls der RFID-Transponder vom dritten Schreib-/Lesegerät nicht mehr erfasst wird und nicht bei der Zugangs-erfassung abgemeldet wurde, wird die Anlage in einem fünften Betriebsmodus betrieben. Der fünfte Betriebsmodus stellt da-bei einen fünften sicheren Zustand für den Betrieb der Anlage sicher.

Nach dieser Ausführungsform der Erfindung erfolgt ein Abgleich zwischen den über die Zugangserfassung erfassten RFID-Transpondern und den RFID-Transpondern, die im Arbeitsbereich vom dritten Schreib-/Lesegerät detektiert werden. Wird dabei festgestellt, dass ein registrierter RFID-Transponder nicht mehr im Arbeitsbereich vom dritten Schreib-/Lesegerät detektiert werden kann wird die Anlage im vierten Betriebsmodus betrieben. Der vierte Betriebsmodus kann wie auch der fünfte Betriebsmodus beispielsweise einem Stillstand der Anlage entsprechen. Damit wird sichergestellt, dass bei einer Diskrepanz zwischen den vom dritten Schreib-/Lesegerät detektierten RFID-Transpondern und über die Zugangserfassung erfassten RFID-Transponder die Anlage angehalten wird, um ein mögliches Gefahrenpotenzial für die Person, die den entsprechenden RFID-Transponder mit sich trägt, auszuschließen.

Nach einer Ausführungsform der Erfindung überlappen der erste Gefahrenbereich und der zweite Gefahrenbereich zumindest teilweise. Mit dem ersten bzw. zweiten Schreib-/Lesegerät können daher sich überlappende Gefahrenbereiche der Anlage überwacht werden. Dabei ist der Einsatz von Schreib- /Lesegeräten für die Detektion von RFID-Transpondern besonders vorteilhaft, da beispielsweise im Vergleich zu herkömmlichen Absperrungen beispielsweise der erste Gefahrenbereich und der zweite Gefahrenbereich im Wesentlichen beliebig defi-niert werden können in Abhängigkeit vom Erfassungsbereich des dem entsprechenden Gefahrenbereich zugeordneten Schreib-/Lesegeräts und auch in einfacher Weise eine Überlappung von verschiedenen Gefahrenbereichen ermöglicht wird.

Nach einer Ausführungsform der Erfindung überlappen der erste Gefahrenbereich und der Arbeitsbereich zumindest teilweise.

Nach einer Ausführungsform der Erfindung überlappen der zweite Gefahrenbereich und der Arbeitsbereich zumindest teilwei-se.

Nach einer Ausführungsform der Erfindung liest ein Schreib-/Lesegerät Daten aus den RPID-Transpondern aus, wobei die Be-triebstnodi für die Anlage anhand der Daten, die aus dem ers-ten, zweiten oder dritten RFID-Transponder ausgelesen werden, ermittelt werden.
Wie bereits zuvor erwähnt, kann ein RFID-Transponder von einer Person, die eine Zugangsberechtigung zu der entsprechenden Anlage hat, getragen werden. Bei Annäherung der Person an den Gefahrenbereich liest ein Schreib-/Lesegerät aus dein der Person zugeordneten RFID-Transponder gespeicherte Daten aus, über die das Schreib-/Lesegerät Informationen über die Person, insbesondere über die sicherheitsrelevanten Befugnisse der Person erhält. In den Daten kann beispielsweise spezifi-ziert sein, welcher Betriebsmodus für welchen Gefahrenbereich in Bezug auf die entsprechende Person, die die Daten auf dem RFID-Transponder mit sich trägt, vorgesehen ist.

Beispielsweise kann die erste Person eine geschulte Person sein, die den ersten Gefahrenbereich betreten darf, ohne dass die Anlage ganz abgeschaltet wird. Die gleiche Person kann aber für Arbeiten im zweiten Gefahrenbereich ungeschult sein, und somit bei einem Aufenthalt im zweiten Gefahrenbereich eine ihr entsprechend zugeordnete Sicherheitsfunktion auslösen. Anhand der Daten aus dem ersten RFID-Transponder kann dann das erste Schreib-/Lesegerät ermitteln, welcher erste Betriebsmodus dieser Person zugeordnet ist . Ein Betriebsmodus kann beispielsweise spezifizieren, dass die Anlage oder Teile der Anlage mit verminderter Geschwindigkeit gefahren werden oder dass diese ganz stillgesetzt werden.

Nach einer Ausführungsform der Erfindung handelt es sich bei den Daten, die aus einem RFID-Transponder ausgelesen werden, um eine Kennung des RFID-Transponders . Nach dieser Ausführungsform ist auf jedem RFID-Transponder eine eindeutige Kennung (beispielsweise eine Identifikationsnummer) hinterlegt. Diese Kennung ist dem Benutzer des entsprechenden RFID-Transponders zugeordnet, wodurch dieser erkannt werden kann.

Nach einer Ausführungsform der Erfindung handelt es sich bei den RFID-Transpondern um passive oder aktive RFID-Tags. Passive RFID-Transponder verfügen über keine eigene Energiequel-Ie, und müssen daher die Energie, die sie zum Senden ihrer

Informationen bzw. Daten benötigen, aus den empfangenen Funksignalen des Lesegerätes ziehen. Im Gegensatz dazu besitzen aktive RFID-Transponder eine eigene Energieversorgung.

Nach einer Ausführungsform der Erfindung ist jeder Person, der Zugang zu der Anlage gewährt wird, zumindest ein RFID-Transponder zugeordnet, wobei die Person den ihr zugeordneten RFID-Transponder oder die ihr zugeordneten RFID-Transponder bei einer Annäherung an die Anlage bei sich trägt, und wobei die erste, zweite, dritte, vierte und/oder fünfte Sicherheitsstufe den Befugnissen der jeweiligen Person angepasst ist.

Nach einer Ausführungsform der Erfindung sind ein oder mehrere RFID-Transponder in der Arbeitskleidung der den RFID-Transpondern zugeordneten Person angebracht.

Nach einer Ausführungsform der Erfindung kann ein RFID-Transponder auch unter der Haut der dem RFID-Transponder zugeordneten Person implantiert sein.

In einem anderen Aspekt betrifft die Erfindung ein Computer-programmprodukt mit computerausführbaren Instruktionen, wobei die Instruktionen zur Durchführung des erfindungsgemäßen Verfahrens vorgesehen sind.

In einem anderen Aspekt betrifft die Erfindung eine Sicher-heitsvorrichtung zur Überwachung von Gefahrenbereichen einer automatisierten Anlage mit zumindest einem ersten Schreib-/Lesegerät. Das erste Schreib-/Lesegerät ist für die Detekti-on von zumindest einem ersten RFID-Transponder in einem ersten Gefahrenbereich der Anlage vorgesehen. Die Sicherheits-Vorrichtung hat ferner Mittel zum Betreiben der Anlage in einem ersten Betriebsmodus, wobei der erste Betriebsmodus eine erste Sicherheitsstufe für den Betrieb der Anlage sicherstellt, und wobei zumindest die erste Sicherheitsstufe für den Betrieb der Anlage vorgesehen ist, falls der erste RFID-Transponder im ersten Gefahrenbereich detektiert wird.

In einem anderen Aspekt betrifft die Erfindung eine automatisierte Anlage mit einer erfindungsgemäßen Sicherheitsvorrichtung.

Im Weiteren werden bevorzugte Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert.
Es zeigen:

FIG 1 ein Blockdiagramm einer automatisierten Anlage,
FIG 2 ein Flussdiagramm, das Schritte des erfindungsgemäßen
Verfahrens wiedergibt,
FIG 3 ein Blockdiagramm eines Teils einer automatisierten Anlage und einer Sicherheitsvorrichtung zur Überwachung von Gefahrenbereichen des Anlagenteils .

FIG 1 zeigt ein Blockdiagramm einer automatisierten Anlage 100. Die automatisierte Anlage 100 weist eine Steuerung 102 und einen Speicher 104 auf. Die Steuerung 102 dient beispielsweise zum Steuern und Regeln von Prozessabläufen der automatisierten Anlage 100. Über die Steuerung 102 lassen sich daher beispielsweise einzelne Komponenten, die hier nicht dargestellt sind, der automatisierten Anlage 100 steuern und regeln. Bei der Steuerung 102 kann es sich beispielsweise um eine SPS-Steuerung handeln.

Die Steuerung 102 weist einen Mikroprozessor 106 auf, der ein Computerprogrammprodukt 108 ausführt. Das Computerprogrammprodukt 108 ist dabei permanent auf dem Speicher 104 gespeichert und ist zur Ausführung in den Mikroprozessor 106 geladen worden. Im Speicher 104 sind ferner Daten einer Datenbank 110 abgelegt.

Die Anlage 100 weist einen ersten Gefahrenbereich 114 auf, innerhalb dessen gewisse Sicherheitsstandards eingehalten werden müssen (beispielsweise aufgrund gesetzlicher Bestimmungen) , wenn sich Personen in dem ersten Gefahrenbereich be-finden. Zur Überwachung des Gefahrenbereichs wird eine Sicherheitsvorrichtung verwendet, wobei das Computerprogrammprodukt 108 als eine Komponente der Sicherheitsvorrichtung betrachtet werden kann. Eine weitere Komponente der Sicherheitsvorrichtung ist ein erstes Schreib-/Lesegerät 112, wel-ches an der automatisierten Anlage 100 angebracht ist.

Das erste Schreib-/Lesegerät 112 wird zur Detektion von RFID-Transpondern innerhalb eines Erfassungsbereichs des ersten Schreib-/Lesegeräts 112 verwendet. Zur Detektion von RFID-Transpondern sendet das erste Schreib-/Lesegerät 112 in regelmäßigen oder unregelmäßigen Abständen ein RF-Signal aus, das von RFID-Transpondern moduliert und an das erste Schreib-/Lesegerät 112 zurückgestreut wird. Da die Reichweite des RF- Signals im Wesentlichen von der Sendeleistung des ersten Schreib-/Lesegeräts 112 und den lokalen Bedingungen (beispielsweise wird die Reichweite durch Wände, die um die automatisierte Anlage 100 angeordnet sind, herabgesetzt) abhängt, können nur RFID-Transponder innerhalb eines gewissen Bereichs, dem so genannten Erfassungsbereich, vom ersten
Schreib-/Lesegerät 112 detektiert werden. Um das erste
Schreib-/Lesegerät 112 zur Überwachung des ersten Gefahrenbereichs 114 zu verwenden, wird der Erfassungsbereich des ers-ten Schreib-/Lesegeräts 112 daher so eingestellt, beispielsweise durch eine entsprechende Anpassung der Sendeleistung des RF-Signals, dass der Erfassungsbereich im Wesentlichen mit dem ersten Gefahrenbereich 114 überlappt. Dadurch kann das erste Schreib-/Lesegerät 112 RFID-Transponder innerhalb des ersten Gefahrenbereichs 114 erfassen. Das erste Schreib-/Lesegerät 112 ist ferner über eine Kommunikationsverbindung 116 mit der Steuerung 102 verbunden.

Wird ein erster RFID-Transponder 118, der von einer ersten Person getragen wird, vom ersten Schreib-/Lesegerät 112 detektiert, so kann im Anschluss an die Detektion eine erste Kennung 120, die auf dem ersten RFID-Transponder 118 gespeichert ist, vom ersten- Schreib-/Lesegerät 112 ausgelesen werden. Bei der ersten Kennung 120 handelt es sich beispielswei-se um eine eindeutige Kennung über die der erste RFID-Transponder 118 bzw. die erste Person identifizierbar ist. Die erste Kennung 120 wird sodann vom Schreib-/Lesegerät 112 über die Kommunikationsverbindung 116 an die Steuerung 102 übertragen.

Anhand der ersten Kennung 120 kann das Computerprogrammprodukt 108 aus der Datenbank 110 den bei Aufenthalt im ersten Gefahrenbereich 114 für den ersten RFID-Transponder 118 bzw. für die erste Person vorgesehene erste Sicherheitsfunktion mit ihrer definierten Sicherheitsstufe ermitteln. Die erste Kennung 120 kann dabei auf der Datenbank 110 hinterlegt sein und der ersten Sicherheitsfunktion zugeordnet sein. Die erste Sicherheitsfunktion (erster sicherer Zustand) entspricht da- bei einer Sicherheitsstufe, die bei Aufenthalt der ersten Person im ersten Gefahrenbereich 114 für den Betrieb der Anlage angemessen ist. Beispielsweise kann es sich bei der ersten Person um geschultes Personal handeln, die den ersten Ge-fahrenbereich 114 betreten darf, ohne dass die automatisierte Anlage 100 ganz abgeschaltet wird. Die erste Sicherheitsfunktion kann dann beispielsweise spezifizieren, dass sich bewegende Bauteile, die für Personen im ersten Gefahrenbereich 114 zugänglich sind, in der Bewegungsgeschwindigkeit bei-spielsweise um die Hälfte herabgesetzt werden.

Alternativ zur Verwendung einer Datenbank kann die vorgesehene erste Sicherheitsfunktion über die vom Transponder übermittelten Daten dem Computerprogrammprodukt 108 angezeigt werden, so dass das Computerprogrammprodukt 108 alle relevanten Daten durch Auslesen des Transponders erhält .

Im Computerprogramm 108 sind Routinen zum Steuern und Regeln der Anlage 100 in einem ersten Betriebsmodus 124, der die erste Sicherheitsstufe sicherstellt, hinterlegt. Ferner sind Routinen zum Steuern und Regeln der Anlage 100 in einem Standardmodus 122 im Computerprogramm 108 implementiert. Der Standardmodus entspricht dabei dem Betriebsmodus der Anlage, wenn kein RFID-Transponder bzw. keine Person im ersten Gefah-renbereich 114 lokalisierbar ist. Im Anschluss an die Ermittlung des für den ersten RFID-Transponder 118 vorgesehene erste Sicherheitsstufe wird somit die Anlage 100 vom Standardmodus 122 in den ersten Betriebsmodus 124 gefahren, wodurch sichergestellt wird, dass die über den ersten RFID-Transponder 118 identifizierte erste Person ohne Gefahr im ersten Gefahrenbereich 114 Arbeiten durchführen darf.

Wird nun ein zweiter RFID-Transponder 128 vom ersten Schreib-/Lesegerät 112 im ersten Gefahrenbereich lokalisiert, dann ermittelt das erste Schreib-/Lesegerät 112 eine zweite Kennung 130, die auf dem zweiten RFID-Transponder 128 gespeichert ist und überträgt diese zweite Kennung 130 an die Steuerung 102 über die Kommunikationsverbindung 116. Anhand der zweiten Kennung 130 kann das Computerprogrammprodukt 108 aus der Datenbank 110 die bei Aufenthalt im ersten Gefahrenbereich 114 für den zweiten RFID-Transponder 128 bzw. die für die zweite Person vorgesehene zweite Sicherheitsfunktion er-mittein. Bei der zweiten Person kann es sich um ungeschultes Personal handeln, so dass die zweite Sicherheitsfunktion einer höheren Sicherheitsstufe entspricht als die erste Sicherheitsfunktion. Im Computerprogrammprodukt 108 sind ferner Routinen zur Steuerung und Regelung der Anlage 100 in einem zweiten Betriebsmodus 126 hinterlegt, die den Betrieb der Anlage gemäß der zweiten Sicherheitsstufe sicherstellen. Entspricht die zweite Sicherheitsfunktion, wie oben ausgeführt einer höheren Sicherheitsstufe als die erste Sicherheitsfunktion, so wird die Anlage 100 vom ersten Betriebsmodus 124 in den zweiten Betriebsmodus 126 gefahren. Damit ist sichergestellt, dass der bei Aufenthalt der zweiten Person im ersten Gefahrenbereich 114 vorgesehene zweite Sicherheitsstufe eingehalten wird. Da für die erste Person eine niedrigere Sicherheitsstufe einzuhalten ist als bei der zweiten Sicher-heitsstufe für die zweite Person, werden die Sicherheitsvoraussetzungen, die beim Aufenthalt der ersten Person im ersten Gefahrenbereich 114 vorzusehen sind, auch erfüllt.

Entfernt sich nun die zweite Person mit dem zweiten RFID-Transponder 128 aus dem ersten Gefahrenbereich 114, so wird vom Schreib-/Lesegerät 112 nur noch der erste RFID-Transponder 118 im ersten Gefahrenbereich detektiert. Daraufhin wird der Betriebsmodus der Anlage 100 vom zweiten Betriebsmodus 126 auf den ersten Betriebsmodus 124 umgestellt, so dass die bei Aufenthalt der ersten Person im ersten Gefahrenbereich 114 vorgesehene erste Sicherheitsstufe eingehalten wird. Verlässt auch die erste Person mit dem ersten RFID-Transponder 118 die Anlage, so wird die Anlage vom ersten Betriebsmodus 124 auf den Standardmodus 122 umgestellt.

FIG 2 zeigt ein Flussdiagramm, das Schritte des erfindungsgemäßen Verfahrens zur Überwachung von Gefahrenbereichen einer automatisierten Anlage mit zumindest einem ersten Schreib- /Lesegerät zeigt, das für die Detektion von RFID-Transpondern in einem ersten Gefahrenbereich der Anlage vorgesehen ist. Verfahrensgemäß erfolgt in Schritt 200 die Detektion eines RFID-Transponders in dem ersten Gefahrenbereich durch das erste Schreib-/Lesegerät . In Schritt 202 wird die Anlage in einem ersten Betriebsmodus betrieben, wobei der erste Betriebsmodus einen ersten sicheren Zustand für den Betrieb der Anlage sicherstellt, wobei zumindest die erste Sicherheitsstufe für den Betrieb der Anlage vorgesehen ist, falls der erste RFID-Transponder im ersten Gefahrenbereich detektiert wird.

FIG 3 zeigt sσhematisch ein Blockdiagramm eines Teils einer automatisierten Anlage 300 und einer Sicherheitsvorrichtung zur Überwachung von Gefahrenbereichen des Anlagenteils. Der Anlagenteil 300 weist eine SPS-Steuerung 302 auf, die zum Steuern und Regeln von Abläufen und Vorgängen des Teils der automatisierten Anlage 300 vorgesehen ist. Ferner sind ein erstes Schreib-/Lesegerät 304 und ein zweites Schreib-/Lesegerät 306 an dem Anlagenteil 300 angebracht. Der Erfassungsbereich des ersten Schreib-/Lesegeräts 304 ist dabei so eingestellt, dass dieser RFID-Transponder innerhalb eines ersten Gefahrenbereichs 308 des Teils der automatisierten Anlage 300 erfasst . Der Erfassungsbereich des zweiten Schreib-/Lesegeräts 306 ist ferner so eingestellt, dass dieser im Wesentlichen einem zweiten Gefahrenbereich 310 des Anlagenteils 300 entspricht. Ferner ist ein Arbeitsbereich 312 durch eine Absperrung um die automatisierte Anlage 300 eingegrenzt, so dass ein Zugang zu dem Anlageteil 300 nur über eine Tür 314, an der eine Zugangserfassung 316 angebracht ist, möglich ist. Der Erfassungsbereich eines dritten Schreib-/Lesegeräts 318, welches innerhalb des Arbeitsbereichs 312 angeordnet ist, ist so eingestellt, dass dieser eine Detektion von RFID-Transpondern innerhalb des Arbeitsbereichs 312 ermöglicht.

Das erste Schreib-/Lesegerät 304, das zweite Schreib-/Lesegerät 306 bzw. das dritte Schreib-/Lesegerät 318 sind über jeweils eine Kommunikationsverbindung mit einer Steue- rung 320 verbunden, die wiederum mit einer Kommunikationsverbindung mit der SPS-Steuerung 302 verbunden ist. Ferner ist die Zugangserfassung 316 mit der Steuerung 320 über eine Kommunikationsverbindung verbunden. Die Kommunikationsverbindun-gen sind in FIG 3 als gestrichelte Linien eingezeichnet. Die Zugangserfassung 316, das erste Schreib-/Lesegerät 304, das zweite Schreib-/Lesegerät 306 und das dritte Schreib-/Lesegerät 318 sowie die Steuerung 320 sind Komponenten des Sicherheitssystems, welches zur Überwachung der ersten und zweiten Gefahrenbereiche sowie des Arbeitsbereichs eingesetzt wird.

Die Steuerung 320 weist einen Mikroprozessor 322 sowie einen Speicher 324 auf. Im Speicher 324 ist eine Datenbank 326 ab-gelegt.

Im Folgenden wird zunächst angenommen, dass die Zugangserfassung 316 sowie das dritte Schreib-/Lesegerät 318 deaktiviert sind. Der Arbeitsbereich 312 wird daher zunächst außer Acht gelassen.

Ferner wird angenommen, dass ein erster RFID-Transponder 330 von einer ersten Person getragen wird und dass ein zweiter RFID-Transponder 332 von einer zweiten Person getragen wird. Bei der ersten Person soll es sich um eine geschulte Person handeln, während die zweite Person ungeschult ist.

Für die erste Person muss eine erste Sicherheitsstufe eingehalten werden, wenn diese im ersten Gefahrenbereich 308 ist. Diese erste Sicherheitsstufe fordert bspw., dass der Anlagenteil 300 mit einer um 50% reduzierten Geschwindigkeit gefahren wird. Für die zweite Person fordert eine zweite Si-cherheitsfunktion mit einer zweiten Sicherheitsstufe, dass bewegliche Teile des Anlagenteils angehalten werden, wenn die Person im ersten Gefahrenbereich 308 oder im zweiten Gefahrenbereich 310 ist.

In der Datenbank 326 wird dieser Sachverhalt reflektiert. Darin ist also festgehalten, dass die erste Person über den ersten RPID-Transponder 330 identifizierbar ist und dass die zweite Person über den zweiten RFID-Transponder 332 identifi-zierbar ist. Ferner ist festgehalten, dass die erste Sicherheitsstufe für die erste Person im ersten Gefahrenbereich und der zweite Sicherheitsstufe für die zweite Person im ersten und zweiten Gefahrenbereich einzuhalten sind.

Jeder Sicherheitsstufe ist ein Betriebsmodus zugeordnet, der sicherstellt, dass der Anlageteil 300 gemäß der entsprechenden Sicherheitsfunktion mit ihrer entsprechenden Sicherheits-stufe gefahren wird. Ein erster Betriebsmodus 338 stellt sicher, dass der Anlageteil 300 gemäß der ersten Sicherheits-funktion gefahren wird, wohingegen ein zweiter Betriebsmodus 336 sicherstellt, dass der Anlageteil 300 gemäß der zweiten Sicherheitsfunktion betrieben wird.

Der Mikroprozessor 322 führt ein Computerprogrammprodukt 328 aus, das auf dem Speicher 324 permanent gespeichert wird und vom Mikroprozessor 322 zur Ausführung vom Speicher 324 geladen wurde. Die Betriebsmodi 334 und 336 sind nach diesem Beispiel in dem Computerprogrammprodukt 328 implementiert, wobei das Computerprogrammprodukt 328 die SPS-Steuerung 302 ent-sprechend einem der Betriebsmodi instruiert, die Anlage dementsprechend zu betreiben.

Betritt nun die erste Person mit dem ersten RFID-Transponder 330 den Arbeitsbereich 312 und läuft von Position A nach Po-sition B, dann wird der erste RFID-Transponder beim Betreten des zweiten Gefahrenbereichs vom zweiten Schreib-/Lesegerät 306 detektiert. Das zweite Schreib-/Lesegerät 306 kann eine Kennung vom ersten RFID-Transponder 330 auslesen, und an die Steuerung 320 übermitteln. Über die Datenbank 326 kann das Computerprogrammprodukt 328 dann anhand der Kennung ermitteln, dass es sich bei dem Träger des ersten RFID-Transponders 330 um die erste Person handelt, für die keine Sicherheitsfunktion (da nicht erforderlich) für den zweiten Gefahrenbereich 310 spezifiziert ist. Die Anlage 300 wird somit weiterhin normal betrieben.

Betritt die erste Person nun den ersten Gefahrenbereich 308, detektiert das erste Schreib-/Lesegerät 304 den ersten RFID-Transponder 330 und meldet die Detektion an die Steuerung 320. Das Computerprogrammprodukt 328 ermittelt sodann über die Datenbank 326, dass für die erste Person die erste Sicherheitsstufe einzuhalten ist und das Computerprogrammpro-dukt 328 instruiert die SPS-Steuerung 302, den Anlagenteil gemäß dem ersten Betriebsmodus 334 zu betreiben. Damit wird die Geschwindigkeit, mit der der Anlagenteil gefahren wird, auf 50% der Normalgeschwindigkeit reduziert. Betritt nun die zweite Person mit dem zweiten RFID-Transponder 332 den zwei-ten Gefahrenbereich 310, dann wird der RFID-Transponder 332 vom zweiten Schreib-/Lesegerät 306 detektiert und die Kennung des zweiten Schreib-/Lesegeräts 306 wird an die Steuerung 320 übertragen. Das Computerprogrammprodukt 328 kann anhand dieser Kennung feststellen, dass für die zweite Person der zwei-te Betriebsmodus 336 für den Anlagenteil vorgesehen ist und die SPS-Steuerung wird daraufhin instruiert, den Anlagenteil 300 anzuhalten.

Im Folgenden wird nun angenommen, dass die Zugangserfassung 316 und des dritte Schreib-/Lesegerät aktiviert sind. Eine

Person, die den Arbeitsbereich 312 betritt, muss sich mittels dem ihr zugeordneten RFID-Transponder bei der Zugangserfassung 316 registrieren. Registriert sich bspw. die erste Person mittels des ersten RFID-Transponders 330 beim der Zu-gangserfassung 316, wird die Kennung des ersten RFID-Transponders 330 auf der Datenbank 324 gespeichert, solange bis sich die Person wieder bei der Zugangserfassung 316 abmeldet. Die Abmeldung kann automatisch vonstatten gehen, z.B., wenn die Person durch die Tür 314 hindurch den Arbeits-bereich 312 verlässt.

Nachdem die erste Person den Arbeitsbereich 312 betreten hat, wird sodann der erste RFID-Transponder 330 vom Schreib- /Lesegerät (regelmäßig) detektiert. Fällt der erste RFID-Transponder 330 jedoch aus, so kann durch einen Abgleich mit der Datenbank 326 festgestellt werden, dass die erste Person im Arbeitsbereich ist aber der erste RFID-Transponder 330 nicht mehr funktioniert. Der Anlageteil 300 kann dann z.B. in den zweiten Betriebsmodus 336 (Anhalten des Anlageteils 300) gefahren werden.