EP3598398A1 - Zugangssystem - Google Patents
Zugangssystem Download PDFInfo
- Publication number
- EP3598398A1 EP3598398A1 EP18186555.1A EP18186555A EP3598398A1 EP 3598398 A1 EP3598398 A1 EP 3598398A1 EP 18186555 A EP18186555 A EP 18186555A EP 3598398 A1 EP3598398 A1 EP 3598398A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- electronic key
- access
- control unit
- access control
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
Definitions
- the invention relates to an access system and a method for controlling access to a system controlled by a controller.
- Access systems of this type are used, in particular, for access control to systems, systems in the sense of the present invention also comprising machines, work equipment and the like.
- defined authorizations can be specified in such a way that only certain people can have access to the system, with further individual access to certain areas or functions of the system can be limited.
- Known access systems work, for example, with mechanical key switches.
- a key switch can be inserted into a key receptacle of an access control unit in different rotary and locking positions.
- different access authorizations can be specified for access to the system.
- the disadvantage here is that the number of rotation and locking positions is very limited, so that only slightly different access authorizations can be assigned.
- FIG. 1 For example, in the form of transponders, USB memories or magnetic strips.
- An identifier is stored in the electronic keys, which can be read by an access control unit. If an identifier is recognized as valid in the access control unit, this enables access to the system. Can in the electronic keys further information can also be stored. In this case, this information can be linked to one another or to the identifier, as a result of which different access codes can be formed for access to the system.
- Access systems in the form of password systems are also known.
- the advantage here is that almost any number of passwords are available, so that a corresponding number of accesses to the system are available.
- a disadvantage of such access systems is that the users cannot remember as many passwords as they like, which is user-unfriendly. Also, passwords are typically not changed by users and are often made accessible to other people, so that the passwords ultimately do not provide secure access protection.
- the invention has for its object to provide an access system that has a high functionality.
- the invention relates to an access system for controlling access to a system controlled by a controller, having an access control unit and at least one electronic key, the access control unit being designed to read key data stored in an electronic key. Criteria can be specified in the access control unit the validity of an electronic key is determined on the basis of the key data read from it. When a valid electronic key is recognized, the access control unit sends at least one signal to the controller.
- the invention further relates to a corresponding method.
- access system With the access system according to the invention, different accesses to the system can be predefined flexibly and adapted to application-specific boundary conditions.
- the access system together with the access control unit and the electronic keys assigned to it, forms a secure, in particular tamper-proof, system with which access to the system can be controlled.
- the basic idea of the invention is that a user can specify different criteria in the access control unit, by means of which the validity of an electronic key can be determined.
- the user can use all or only part of the key data stored in the electronic key for a validity check. It is also possible to select the operating mode of the system based on key data.
- a mode selection can, as for example in DE 10 2015 114 717 A1 described, include automatic operation of a system and / or operation of the system with or without safety monitoring.
- the access control unit forms a programmable unit with a processor or the like.
- a user can easily and quickly define criteria for the validity of an electronic key.
- the user can also define different access authorizations in such a way that with an electronic key Key data are read by the access control unit and classified as valid, only certain areas or certain functions of the system are released.
- An essential aspect of the invention is that the criteria for the validity of an electronic key are determined solely in the access control unit, with a user entering suitable input commands into the access control unit.
- This has the advantage that no units, in particular no modules to be programmed, need to be provided in the control system for access control to the system. Rather, signals are sent to the controller in the access control unit, which can be used directly by the controller as control commands.
- the access control unit can be used to carry out a general recognition of the validity of an electronic key, in particular in such a way that the validity of an electronic key is determined on the basis of an identifier stored in a non-writable memory of the electronic key.
- the electronic key has a memory with a user-writable and a non-writable part.
- the identifier thus stored in the electronic key thus forms an immutable, individual code that can be used to identify the electronic key.
- the checksum advantageously includes the identifier stored in the electronic key in the non-writable part of the memory.
- the checksum is checked in such a way that the checksum in the access control unit is calculated on the basis of the key data stored in the electronic key and compared with a value stored in the electronic key.
- the access control unit can thus read out the various key data in the different areas of the writable memory from the electronic key and link it with logic functions for defining validity criteria.
- information about the system such as the plant where it is installed, possibly supplemented by the area or department, or specific parts of the system, can also be stored in the electronic key as various types of data.
- validity criteria can also be defined for electronic keys from different manufacturers, which means that access to the system is possible with electronic keys from different manufacturers, with a user-specific programming of the access control unit, in particular a specification of logic function, type and scope of access can be flexibly specified.
- the access control unit offers a selection of different logic functions.
- any combination of logic functions such as an "AND”, an “OR”, a “NOT” or a “COMPARE” can be provided.
- logic condition in the access control unit, the logic condition being a criterion for the validity of an electronic key and / or for specifying functions of the system.
- logic functions are grouped with brackets in the logic condition.
- An essential aspect of the invention consists in the fact that the user-specific specification of the access control for the system takes place solely in the access control unit and passes this directly on to the control of the system, signals, in particular control commands, which can be used directly in the control.
- the signal output to the controller is an ON signal to enable operation of the system or an OFF signal to shut down the system.
- a system operating mode is selected with a signal sent to the controller.
- the access control unit also provides a secure, ie. H. Fail-safe mode selection in the sense of machine security, not access security can be accomplished, which is necessary for the use of the access system in the area of security technology.
- the access system according to the invention has a fail-safe functionality in the sense of machine safety.
- the mode selection can be initiated by reading an electronic key using the access control unit. This is done in an electronic Authorization for selecting the operating mode of the system is stored as the key data.
- the access control unit via a bus system or another suitable communication interface, such as USB, is advantageously connected to an operating device, for example with a touch screen as an input unit, for a mode selection. After reading an authorization for a mode selection in an electronic key, the access control unit sends a request to the operating device, whereupon the operating device sends a selected operating mode to the access control unit, which is passed on to the control as a signal.
- an operating device for example with a touch screen as an input unit
- the access control unit After reading an authorization for a mode selection in an electronic key, the access control unit sends a request to the operating device, whereupon the operating device sends a selected operating mode to the access control unit, which is passed on to the control as a signal.
- a non-secure bus system is provided for the connection between the access control unit and the operating device. Nevertheless, a safe operating mode selection can be carried out by using the access control unit and / or the operating device to carry out a safe selection process as in the registration DE 10 2015 114 717 A1 is provided for the operating mode selection.
- the operating mode selection is also advantageously configurable, i. H. the user can specify the type and scope of the operating mode selection.
- Figure 1 shows a first embodiment of the access system 1 according to the invention for controlling access to a system 3 controlled by a controller 2.
- the system 3 can generally also be a machine, a working device or a mobile system.
- the controller 2 can be formed by a PLC controller or the like.
- the access system 1 has an access control unit 4 and associated electronic keys 5, of which in Figure 1 only one is shown.
- the electronic keys 5 consist of a transponder.
- the electronic keys 5 can also be formed by chips, magnetic strips and the like.
- the access control unit 4 has a processor 6, in particular a microprocessor, which controls the functions of the access control unit 4.
- the access control unit 4 also has an output structure 7 with one or more outputs and / or a communication system, for example a bus, via which the access control unit 4 is connected to the controller 2.
- the access control unit 4 has a sensor unit 8 with which key data stored in an electronic key 5 can be read.
- the electronic key 5 In order to be able to read out key data from an electronic key 5, the electronic key 5 must be brought so close to the access control unit 4 that it is arranged within a reading distance from the reading unit. For this purpose, the electronic key 5 can in principle be introduced by receiving the access control unit 4, which is not shown.
- the access control unit 4 is connected to an input / output unit 9 with a suitable user interface, via which a user can enter input variables into the access control unit 4 or its processor 6.
- the input / output unit 9 could also be integrated in the access control unit 4.
- the functioning of the access system 1 is generally such that key data read out from an electronic key 5 is checked in the access control unit 4 according to the validity criteria specified there as to whether a valid electronic key 5 is present. If an electronic key 5 is recognized as valid, the access control unit 4 grants controlled access to the system 3. For this purpose, the access control unit 4 sends corresponding signals to the controller 2 via the output structure 7.
- validity criteria for the electronic keys 5 are specified in a user-specific manner by suitable inputs by the user via the input / output unit 9.
- the assignment of validity criteria and the checking of the fulfillment of the validity criteria for the individual electronic keys 5 thus takes place in the access control unit 4 and not in the control unit 2.
- the access control unit 4 sends signals in the form of control commands to the control unit 2 sent, which can be determined there or provided for the control 2 of the system 3.
- the signal output to the controller 2 can also be an ON signal to enable the operation of the system 3 or an OFF signal to stop the system 3.
- data can be sent to the system 3, in particular in order to specify its functions.
- Figure 2 schematically shows the memory of an electronic key 5 divided into different areas a, b1 ... bN.
- Area a forms a non-writable memory in which an identifier of the electronic key 5 is stored.
- the areas b1 ... bN are writable memories.
- a corresponding subdivision of the memory is provided in all electronic keys 5.
- User key data are stored in the individual areas b1 ... bN.
- Such key data can be data relating to Appendix 3.
- an expiry date for an electronic key 5 can be stored.
- there is an area for storage a preferably adjustable checksum is provided.
- the checksum comprises the identifier and preferably some or all of the further key data.
- a validity check of an electronic key 5 takes place in the access control unit 4 on the basis of the data read from it, the validity criteria in the access control unit 4 being able to be specified by a user via the input / output unit 9.
- Validity criteria can be, for example, the recognition of the identifier, the checksum and / or the expiry date.
- the electronic key 5 is recognized as valid and the access control unit 4 generates a signal for the controller 2, for example an ON signal for releasing functions of the system 3. depending on the result of the validity check, only some of the functions of Appendix 3 are released.
- key data from different areas b1 ... bN can be linked by a user-specific logic function for a validity check.
- a logic function is an "always TRUE", an "AND”, an “OR”, a “NOT” or a "COMPARE".
- logic condition being a criterion for the validity of an electronic key 5.
- logic functions can be grouped with brackets in the logic conditions.
- the validity criteria can be linked to different access authorizations, so that different accesses to the system 3 are released depending on the validity determined.
- FIG 3 shows a second embodiment of the access system 1.
- This access system 1 differs from the embodiment according to Figure 1 only in that the access control unit 4 is connected to an operating device 11 via a bus system 10 or another communication interface.
- the access control unit 4 and the operating device 11 have a bus connection 12.
- the bus system 10 is designed as a non-safe bus system 10.
- the operating device 11 can also be connected to the controller 2.
- a mode of operation can be selected for the system 3.
- An operating mode selection is initiated when the access control unit 4 reads an electronic key 5 in which an authorization for an operating mode selection is stored.
- the access control unit 4 then sends a request to the operating device 11, which then selects a selected operating mode, for example as in the registration DE 10 2015 114 717 A1 sends described, and forwards this from the access system 1 as a signal to the controller 2, where the operating mode is activated.
- the operating mode can be selected in a fail-safe manner, although the bus system 10 is not secure.
- the required security is achieved by secure selection processes in the access control unit 4 or in the operating device 11.
- the operating mode selection is configurable and can thus be specified by a user.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Programmable Controllers (AREA)
Abstract
Die Erfindung betrifft ein Zugangssystem (1) zur Kontrolle eines Zugriffs auf eine von einer Steuerung (2) gesteuerten Anlage (3). Dies erfolgt mittels eines Zugangssystems (1) mit einer Zugangskontrolleinheit (4) und wenigstens einem elektronischen Schlüssel (5). Die Zugangskontrolleinheit (4) ist zum Lesen von in einem elektronischen Schlüssel (5) gespeicherten Schlüsseldaten ausgebildet. In der Zugangskontrolleinheit (4) sind Kriterien vorgebbar, anhand derer die Gültigkeit der gelesenen Schlüsseldaten von diesem elektronischen Schlüssel (5) festgestellt werden. Die Zugangskontrolleinheit (4) sendet bei Erkennung eines gültigen elektrischen Schlüssels (5) wenigstens ein Signal an die Steuerung (2).
Description
- Die Erfindung betrifft ein Zugangssystem und ein Verfahren zur Kontrolle eines Zugriffs auf eine von einer Steuerung gesteuerten Anlage.
- Derartige Zugangssysteme dienen insbesondere zur Zugangskontrolle zu Anlagen, wobei Anlagen im Sinne der vorliegenden Erfindung auch Maschinen, Arbeitsgeräte und dergleichen umfassen. Generell können bei derartigen Zugangssystemen definiert Berechtigungen derart vorgegeben werden, dass nur bestimmte Personen Zugriff auf die Anlage haben können, wobei weiter individuell der Zugriff auf bestimmte Bereiche oder Funktionen der Anlage begrenzt sein kann.
- Bekannte Zugangssysteme arbeiten beispielsweise mit mechanischen Schlüsselschaltern. Bei diesem Zugangssystem kann ein Schlüsselschalter in unterschiedlichen Dreh- und Rastpositionen in eine Schlüsselaufnahme einer Zugangskontrolleinheit eingeführt werden. Abhängig von der jeweiligen Dreh- und Rastposition können unterschiedliche Zugriffsberechtigungen für einen Zugriff auf die Anlage vorgegeben werden. Nachteilig hierbei ist, dass die Anzahl der Dreh-und Rastpositionen sehr begrenzt ist, so dass nur wenig unterschiedliche Zugriffsberechtigungen vergeben werden können.
- Weiter bekannte Zugangssysteme arbeiten mit elektronischen Schlüsseln, die beispielsweise in Form von Transpondern, USB-Speichern oder Magnetstreifen ausgebildet sind. In den elektronischen Schlüsseln ist jeweils eine Kennung gespeichert, die von einer Zugangskontrolleinheit gelesen werden kann. Wird eine Kennung in der Zugangskontrolleinheit als gültig erkannt, wird über diese ein Zugriff auf die Anlage ermöglicht. In den elektronischen Schlüsseln können auch weitere Informationen abgespeichert sein. In diesem Fall können diese Informationen untereinander oder mit der Kennung verknüpft sein, wodurch unterschiedliche Zugangscodes für den Zugriff auf die Anlage gebildet werden können.
- Weiterhin bekannt sind Zugangssysteme in Form von Passwortsystemen. Vorteilhaft hierbei ist, dass nahezu beliebig viele Passwörter zur Verfügung stehen, so dass entsprechend viele Zugänge zur Anlage zur Verfügung stehen. Nachteilig bei derartigen Zugangssystemen ist, dass sich die Benutzer nicht beliebig viele Passwörter merken können, was benutzerunfreundlich ist. Auch werden Passwörter von den Benutzern typischerweise nicht verändert und oft anderen Personen zugänglich gemacht, so dass die Passwörter letztendlich keinen sicheren Zugangsschutz bilden.
- Schließlich ist es bekannt, durch eine Programmierung der Steuerung der Anlage eine Zugangskontrolle zu realisieren. Nachteilig hierfür ist, dass die Steuerung der Anlage nicht für eine solche Zugangskontrolle ausgelegt ist. Für eine entsprechende Programmierung ist daher ein hoher Aufwand erforderlich.
- Der Erfindung liegt die Aufgabe zugrunde ein Zugangssystem bereitzustellen, welches eine hohe Funktionalität aufweist.
- Zur Lösung dieser Aufgabe sind die Merkmale der unabhängigen Ansprüche vorgesehen. Vorteilhafte Ausführungsformen und zweckmäßige Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen beschrieben.
- Die Erfindung betrifft ein Zugangssystem zur Kontrolle eines Zugriffs auf eine von einer Steuerung gesteuerten Anlage, mit einer Zugangskontrolleinheit und wenigstens einem elektronischen Schlüssel, wobei die Zugangskontrolleinheit zum Lesen von in einem elektronischen Schlüssel gespeicherten Schlüsseldaten ausgebildet ist. In der Zugangskontrolleinheit sind Kriterien vorgebbar, anhand derer die Gültigkeit eines elektronischen Schlüssels anhand der von diesem gelesenen Schlüsseldaten festgestellt wird. Bei Erkennung eines gültigen elektronischen Schlüssels sendet die Zugangskontrolleinheit wenigstens ein Signal an die Steuerung.
- Die Erfindung betrifft weiterhin ein entsprechendes Verfahren.
- Mit dem erfindungsgemäßen Zugangssystem können flexibel und angepasst an applikationsspezifische Randbedingungen unterschiedliche Zugriffe auf die Anlage vorgegeben werden. Dabei bildet das Zugangssystem mit der Zugangskontrolleinheit und dieser zugeordneten elektronischen Schlüsseln ein sicheres, insbesondere manipulationssicheres System, mit dem ein Zugriff auf die Anlage kontrolliert werden kann.
- Der Grundgedanke der Erfindung besteht dabei darin, dass in der Zugangskontrolleinheit durch einen Anwender unterschiedliche Kriterien vorgegeben werden können, anhand derer die Gültigkeit eines elektronischen Schlüssels festgestellt werden kann. Der Anwender kann dabei alle oder nur einen Teil der im elektronischen Schlüssel gespeicherten Schlüsseldaten für eine Gültigkeitsprüfung nutzen. Weiterhin ist anhand von Schlüsseldaten auch eine Betriebsartenwahl der Anlage möglich. Eine Betriebsartenwahl kann, wie beispielsweise in
DE 10 2015 114 717 A1 beschrieben, einen Automatikbetrieb einer Anlage und/oder einen Betrieb der Anlage mit oder ohne Sicherheitsüberwachung umfassen. - Die Zugangskontrolleinheit bildet dabei eine programmierbare Einheit mit einem Prozessor oder dergleichen. Durch ein geeignetes Konfigurationssystem mit Eingabemöglichkeit kann ein Anwender einfach und schnell Kriterien für eine Gültigkeit eines elektronischen Schlüssels definieren. Durch die Definition unterschiedlicher Kriterien kann der Anwender auch unterschiedliche Zugriffsberechtigungen derart definieren, dass mit einem elektronischen Schlüssel, dessen Schlüsseldaten von der Zugangskontrolleinheit gelesen und als gültig klassifiziert werden, nur bestimmte Bereiche oder bestimmte Funktionen der Anlage freigegeben werden.
- Vorteilhaft hierbei ist insbesondere, dass sämtliche auf einem elektronischen Schlüssel gespeicherte Schlüsseldaten einzeln oder in Kombination zur Definition von Gültigkeitskriterien herangezogen werden können. Dies ermöglicht eine entsprechende Vielfalt von unterschiedlichen Zugriffsberechtigungen für die Anlage.
- Ein wesentlicher Aspekt der Erfindung besteht darin, dass die Kriterien für eine Gültigkeit eines elektronischen Schlüssels allein in der Zugangskontrolleinheit festgelegt werden, wobei ein Anwender hierzu geeignete Eingabebefehle in die Zugangskontrolleinheit eingibt. Dies hat den Vorteil, dass in der Steuerung keinerlei Einheiten, insbesondere keine zu programmierenden Module für eine Zugangskontrolle zur Anlage vorgesehen werden müssen. Vielmehr werden in der Zugangskontrolleinheit Signale an die Steuerung gesendet, die von dieser unmittelbar als Steuerbefehle eingesetzt werden können.
- Mit der Zugangskontrolleinheit kann eine generelle Erkennung der Gültigkeit eines elektronischen Schlüssels durchgeführt werden, insbesondere derart, dass die Gültigkeit eines elektronischen Schlüssels anhand einer in einem nicht beschreibbaren Speicher des elektronischen Schlüssels gespeicherten Kennung festgestellt wird. Bekannter Weise weist der elektronische Schlüssel einen Speicher mit einem vom Anwender beschreibbaren und einem nicht beschreibbaren Teil auf.
- Die so im elektronischen Schlüssel gespeicherte Kennung bildet somit einen unveränderlichen, individuellen Code, der zur Identifikation des elektronischen Schlüssels herangezogen werden kann.
- Weiterhin kann eine Gültigkeit eines elektronischen Schüssels auch anhand eines in diesem gespeicherten Ablaufdatums geprüft werden.
- Schließlich wird die Gültigkeit eines elektronischen Schlüssels anhand einer Prüfsumme für im elektronischen Schlüssel gespeicherte Schlüsseldaten festgestellt.
- Dabei ist zweckmäßig der Umfang der Prüfsumme einstellbar.
- Vorteilhaft schließt die Prüfsumme die im elektronischen Schlüssel gespeicherte Kennung im nicht beschreibbaren Teil des Speichers mit ein.
- Die Prüfsummenkontrolle erfolgt dabei derart, dass anhand der im elektronischen Schlüssel gespeicherten Schlüsseldaten die Prüfsumme in der Zugangskontrolleinheit berechnet und mit einem im elektronischen Schlüssel gespeicherten Wert verglichen wird.
- Mit der Prüfsummenkontrolle wird ein Schutz gegen ein Kopieren des elektronischen Schlüssels ermöglicht, da bei einem Kopieren des Schlüssels die Kennung nicht mitkopiert wird, sondern nur in einem beschreibbaren Speicher gespeicherte weitere Schlüsseldaten. Da das Kopieren auf einen elektronischen Schlüssel mit einer anderen Kennung erfolgt, stimmt nach dem Kopieren die Prüfsumme für diesen neuen elektronischen Schlüssel nicht mehr, wodurch der unerlaubte Kopiervorgang erkannt wird.
- Neben der generellen Erkennung der Gültigkeit eines elektronischen Schlüssels ist erfindungsgemäß auch eine spezielle Erkennung der Gültigkeit eines elektronischen Schlüssels möglich. Hierzu sind als Kriterium für die Gültigkeit eines elektronischen Schlüssels verschiedenartige Schlüsseldaten, die auf diesem elektronischen Schlüssel gespeichert sind, mit einer einstellbaren Logikfunktion verknüpft.
- Dabei wird ausgenutzt, dass verschiedenartige Schlüsseldaten auf unterschiedlichen Bereichen eines beschreibbaren Speichers eines elektronischen Schlüssels gespeichert sind.
- Die Zugangskontrolleinheit kann somit von dem elektronischen Schlüssel die verschiedenartigen Schlüsseldaten in den unterschiedlichen Bereichen des beschreibbaren Speichers auslesen und mit Logikfunktionen zur Definition von Gültigkeitskriterien verknüpfen.
- Als verschiedenartige Daten können Anwender des elektronischen Schlüssels, Angaben über die Anlage, wie das Werk, wo diese installiert ist, ggf. weiter ergänzt durch Bereich oder Abteilung, oder auch spezifische Teile der Anlage im elektronischen Schlüssel gespeichert sein.
- Da insbesondere auch anwenderspezifische Daten des elektronischen Schlüssels gespeichert werden, können auch für elektronische Schlüssel unterschiedlicher Hersteller Gültigkeitskriterien definiert werden, was bedeutet, dass mit elektronischen Schlüsseln unterschiedlicher Hersteller ein Zugriff auf die Anlage möglich ist, wobei durch eine anwenderspezifische Programmierung der Zugangskontrolleinheit, insbesondere eine Vorgabe von Logikfunktion, Art und Umfang des Zugriffs, flexibel vorgegeben werden können.
- Die Zugangskontrolleinheit bietet dabei eine Auswahl unterschiedlicher Logikfunktionen an.
- Insbesondere kann eine beliebige Kombination von Logikfunktionen wie einem "UND", einem "ODER", einem "NICHT" oder einem "VERGLEICHEN" vorgesehen sein.
- Dabei können in der Zugangskontrolleinheit mehrere Logikfunktionen zu einer Logikbedingung zusammengefasst sein, wobei die Logikbedingung ein Kriterium für die Gültigkeit eines elektronischen Schlüssels ist und/oder zur Vorgabe von Funktionen der Anlage dient.
- Insbesondere sind in der Logikbedingung Logikfunktionen mit Klammern gruppiert.
- Ein wesentlicher Aspekt der Erfindung besteht darin, dass die anwenderspezifische Vorgabe der Zugangskontrolle für die Anlage allein in der Zugangskontrolleinheit erfolgt und diese an die Steuerung der Anlage direkt Signale, insbesondere Steuerbefehle, weitergibt, die in der Steuerung direkt eingesetzt werden können.
- Gemäß einer vorteilhaften Ausführungsform ist das an die Steuerung ausgegebene Signal ein EIN-Signal zur Freigabe des Betriebs der Anlage oder ein AUS-Signal zum Stillsetzen der Anlage.
- Alternativ wird mit einem an die Steuerung gesendeten Signal eine Betriebsart der Anlage ausgewählt.
- Dadurch wird die Funktionalität der Zugangskontrolleinheit erheblich erweitert. Insbesondere ist vorteilhaft, dass mit der Zugangskontrolleinheit auch eine sichere, d. h. fehlersichere Betriebsartenwahl im Sinne der Maschinensicherheit, nicht der Zugangssicherheit bewerkstelligt werden kann, was für einen Einsatz des Zugangssystems im Bereich der Sicherheitstechnik notwendig ist. Generell weist das erfindungsgemäße Zugangssystem eine fehlersichere Funktionalität im Sinne der Maschinensicherheit auf.
- Die Betriebsartenwahl kann durch Lesen eines elektronischen Schlüssels mittels der Zugangskontrolleinheit initiiert werden. Hierzu ist in einem elektronischen Schlüssel als Schlüsseldaten eine Berechtigung für eine Betriebsartenwahl der Anlage gespeichert.
- Vorteilhaft ist für eine Betriebsartenwahl die Zugangskontrolleinheit über ein Bussystem oder eine andere geeignete Kommunikationsschnittstelle, wie zum Beispiel USB, mit einem Bediengerät zum Beispiel mit einem Touchbildschirm als Eingabeeinheit verbunden. Die Zugangskontrolleinheit sendet nach Lesen einer Berechtigung für eine Betriebsartenwahl in einem elektronischen Schlüssel eine Anforderung an das Bediengerät, worauf das Bediengerät eine ausgewählte Betriebsart an die Zugangskontrolleinheit sendet, welche als Signal an die Steuerung weitergegeben wird.
- Für die Verbindung zwischen Zugangskontrolleinheit und Bediengerät ist ein nicht sicheres Bussystem vorgesehen. Dennoch kann eine sichere Betriebsartenwahl durchgeführt werden, indem mit der Zugangskontrolleinheit und/oder dem Bediengerät ein sicheres Auswahlverfahren wie in der Anmeldung
DE 10 2015 114 717 A1 für die Betriebsartenwahl bereitgestellt wird. - Weiter vorteilhaft ist die Betriebsartenwahl konfigurierbar, d. h. der Anwender selbst kann Art und Umfang der Betriebsartenwahl vorgeben.
- Die Erfindung wird im Folgenden anhand der Zeichnungen erläutert. Es zeigen:
- Figur 1:
- Erstes Ausführungsbeispiel des erfindungsgemäßen Zugangssystems.
- Figur 2:
- Schematische Darstellung des Speichers eines elektronischen Schlüssels für das Zugangssystem gemäß
Figur 1 . - Figur 3:
- Zweites Ausführungsbeispiel des erfindungsgemäßen Zugangssystems.
-
Figur 1 zeigt ein erstes Ausführungsbeispiel des erfindungsgemäßen Zugangssystems 1 zur Kontrolle eines Zugriffs auf eine von einer Steuerung 2 gesteuerte Anlage 3. Die Anlage 3 kann generell auch eine Maschine, ein Arbeitsgerät oder auch ein fahrbares System sein. Die Steuerung 2 kann von einer SPS-Steuerung oder dergleichen gebildet sein. - Das Zugangssystem 1 weist als wesentliche Komponenten eine Zugangskontrolleinheit 4 und dieser zugeordnete elektronische Schlüssel 5 auf, von welchen in
Figur 1 nur einer dargestellt ist. Im vorliegenden Fall bestehen die elektronischen Schlüssel 5 aus einem Transponder. Prinzipiell können die elektronischen Schlüssel 5 auch von Chips, Magnetstreifen und dergleichen gebildet sein. - Die Zugangskontrolleinheit 4 weist einen Prozessor 6, insbesondere einen Mikroprozessor auf, der die Funktionen der Zugangskontrolleinheit 4 steuert. Die Zugangskontrolleinheit 4 weist weiterhin eine Ausgangsstruktur 7 mit einem oder mehreren Ausgängen oder/und einem Kommunikationssystem, zum Beispiel Bus auf, über welche die Zugangskontrolleinheit 4 mit der Steuerung 2 verbunden ist. Weiterhin weist die Zugangskontrolleinheit 4 eine Sensoreinheit 8 auf, mit der in einem elektronischen Schlüssel 5 gespeicherte Schlüsseldaten gelesen werden können. Um Schlüsseldaten aus einem elektronischen Schlüssel 5 auslesen zu können, muss der elektronische Schlüssel 5 so dicht an die Zugangskontrolleinheit 4 herangeführt werden, dass er innerhalb eines Leseabstands zur Leseeinheit angeordnet ist. Hierzu kann prinzipiell der elektronische Schlüssel 5 durch eine nicht dargestellte Aufnahme der Zugangskontrolleinheit 4 eingeführt werden.
- Schließlich ist die Zugangskontrolleinheit 4 zum Zwecke der Konfiguration mit einer Ein-/Ausgabeeinheit 9 mit einer geeigneten Bedienoberfläche verbunden, über welche ein Anwender Eingabegrößen in die Zugangskontrolleinheit 4 bzw. deren Prozessor 6 eingeben kann. Prinzipiell könnte die Ein-/Ausgabeeinheit 9 auch in der Zugangskontrolleinheit 4 integriert sein.
- Die Funktionsweise des Zugangssystems 1 ist generell derart, dass aus einem elektronischen Schlüssel 5 ausgelesene Schlüsseldaten in der Zugangskontrolleinheit 4 nach dort vorgegebenen Gültigkeitskriterien geprüft werden, ob ein gültiger elektronischer Schlüssel 5 vorliegt. Wird ein elektronischer Schlüssel 5 als gültig erkannt, gewährt die Zugangskontrolleinheit 4 einen kontrollierten Zugriff auf die Anlage 3. Hierzu sendet die Zugangskontrolleinheit 4 über die Ausgangsstruktur 7 entsprechende Signale an die Steuerung 2.
- Erfindungsgemäß werden anwenderspezifisch, durch geeignete Eingaben des Anwenders über die Ein-/Ausgabeeinheit 9, Gültigkeitskriterien für die elektronischen Schlüssel 5 vorgegeben. Die Vergabe von Gültigkeitskriterien und die Prüfung der Erfüllung der Gültigkeitskriterien für die einzelnen elektronischen Schlüssel 5 erfolgt somit in der Zugangskontrolleinheit 4 und nicht in der Steuerung 2. Von der Zugangskontrolleinheit 4 werden bei Erkennen eines gültigen elektronischen Schlüssels 5 Signale in Form von Steuerbefehlen an die Steuerung 2 gesandt, die dort ermittelt bzw. für die Steuerung 2 der Anlage 3 vorgesehen werden können.
- Insbesondere kann das an die Steuerung 2 ausgegebene Signal auch ein EIN-Signal zur Freigabe des Betriebs der Anlage 3 oder ein AUS-Signal zum Stillsetzen der Anlage 3 sein. Weiterhin können Daten an die Anlage 3 gesendet werden, insbesondere um deren Funktionen vorzugeben.
-
Figur 2 zeigt schematisch den in unterschiedliche Bereiche a, b1 ... bN unterteilten Speicher eines elektronischen Schlüssels 5. Der Bereich a bildet einen nicht beschreibbaren Speicher, in welchem eine Kennung des elektronischen Schlüssels 5 hinterlegt ist. Die Bereiche b1 ... bN sind beschreibbare Speicher. In allen elektronischen Schlüsseln 5 ist eine entsprechende Unterteilung des Speichers vorgesehen. In den einzelnen Bereichen b1 ... bN sind jeweils Anwender-Schlüsseldaten hinterlegt. Derartige Schlüsseldaten können Daten betreffend die Anlage 3 sein. Weiterhin kann ein Ablaufdatum für einen elektronischen Schlüssel 5 hinterlegt sein. Schließlich ist ein Bereich für die Speicherung einer vorzugsweise einstellbaren Prüfsumme vorgesehen. Die Prüfsumme umfasst die Kennung und vorzugsweise einige oder alle der weiteren Schlüsseldaten. - In der Zugangskontrolleinheit 4 erfolgt eine Gültigkeitsprüfung eines elektronischen Schlüssels 5 anhand der aus diesen ausgelesenen Daten, wobei die Gültigkeitskriterien in der Zugangskontrolleinheit 4 von einem Anwender über die Ein-/Ausgabeeinheit 9 vorgegeben werden können.
- Gültigkeitskriterien können zum Beispiel die Erkennung der Kennung, der Prüfsumme und/oder des Ablaufdatums sein.
- Bei Erkennung einer gültigen Kennung oder der Prüfsumme bzw. bei noch nicht abgelaufenen Ablaufdaten wird der elektronische Schlüssel 5 als gültig erkannt und die Zugangskontrolleinheit 4 generiert ein Signal für die Steuerung 2, beispielsweise ein EIN Signal zur Freigabe von Funktionen der Anlage 3. Auch kann, je nach Ergebnis der Gültigkeitsprüfung nur ein Teil der Funktionen der Anlage 3 freigegeben werden.
- Alternativ oder zusätzlich können für eine Gültigkeitsprüfung Schlüsseldaten aus unterschiedlichen Bereichen b1 ... bN durch anwenderspezifisch vorgebbaren Logikfunktionen verknüpft werden. Dabei ist eine Logikfunktion ein "immer WAHR", ein "UND", ein "ODER", ein "NICHT" oder ein "VERGLEICHEN".
- Insbesondere können mehrere Logikfunktionen zu einer Logikbedingung zusammengefasst sein, wobei die Logikbedingung ein Kriterium für die Gültigkeit eines elektronischen Schlüssels 5 ist.
- Dabei können in den Logikbedingungen Logikfunktionen mit Klammern gruppiert werden.
- Die Gültigkeitskriterien können mit unterschiedlichen Zugriffsberechtigungen verknüpft sein, so dass je nach festgestellter Gültigkeit unterschiedliche Zugriffe auf die Anlage 3 freigegeben werden.
-
Figur 3 zeigt ein zweites Ausführungsbeispiel des Zugangssystems 1. Dieses Zugangssystem 1 unterscheidet sich von dem Ausführungsbeispiel gemäßFigur 1 nur dadurch, dass die Zugangskontrolleinheit 4 über ein Bussystem 10 oder eine andere Kommunikationsschnittstelle an ein Bediengerät 11 angeschlossen ist. Hierzu weisen die Zugangskontrolleinheit 4 und das Bediengerät 11 einen Busanschluss 12 auf. Das Bussystem 10 ist als nicht sicheres Bussystem 10 ausgebildet. Prinzipiell kann das Bediengerät 11 auch an die Steuerung 2 angeschlossen sein. - Mittels diesem Zugangssystem 1 kann eine Betriebsartenwahl für die Anlage 3 durchgeführt werden. Eine Betriebsartenwahl wird dadurch initiiert, wenn die Zugangskontrolleinheit 4 einen elektronischen Schlüssel 5 liest, in welchem eine Berechtigung für eine Betriebsartenwahl gespeichert ist. Die Zugangskontrolleinheit 4 sendet darauf eine Anforderung an das Bediengerät 11, das darauf eine ausgewählte Betriebsart zum Beispiel wie in Anmeldung
DE 10 2015 114 717 A1 beschrieben sendet, und diese von dem Zugangssystem 1 als Signal an die Steuerung 2 weiterleitet, wo die Betriebsart aktiviert wird. Die Betriebsartenwahl kann fehlersicher erfolgen, obwohl das Bussystem 10 nicht sicher ist. Die erforderliche Sicherheit wird durch sichere Auswahlverfahren in der Zugangskontrolleinheit 4 bzw. in dem Bediengerät 11 erzielt. Die Betriebsartenwahl ist konfigurierbar und kann so von einem Anwender vorgegeben werden. -
- (1)
- Zugangssystem
- (2)
- Steuerung
- (3)
- Anlage
- (4)
- Zugangskontrolleinheit
- (5)
- elektronischer Schlüssel
- (6)
- Prozessor
- (7)
- Ausgangsstruktur
- (8)
- Sensoreinheit
- (9)
- Ein-/Ausgabeeinheit
- (10)
- Bussystem
- (11)
- Bediengerät
- (12)
- Busanschluss
- a
- Bereich
- b1 - bN
- Bereiche
Claims (15)
- Zugangssystem (1) zur Kontrolle eines Zugriffs auf eine von einer Steuerung (2) gesteuerten Anlage (3), mit einer Zugangskontrolleinheit (4) und wenigstens einem elektronischen Schlüssel (5), wobei die Zugangskontrolleinheit (4) zum Lesen von in einem elektronischen Schlüssel (5) gespeicherten Schlüsseldaten ausgebildet ist, dadurch gekennzeichnet, dass in der Zugangskontrolleinheit (4) Kriterien vorgebbar sind, anhand derer die Gültigkeit eines elektronischen Schlüssels (5) anhand der von diesem gelesenen Schlüsseldaten festgestellt wird, und dass bei Erkennung eines gültigen elektronischen Schlüssels (5) die Zugangskontrolleinheit (4) wenigstens ein Signal an die Steuerung (2) sendet.
- Zugangssystem (1) nach Anspruch 1, dadurch gekennzeichnet, dass die Gültigkeit eines elektronischen Schlüssels (5) anhand einer in einem nicht beschreibbaren Speicher des elektronischen Schlüssels (5) gespeicherten Kennung festgestellt wird.
- Zugangssystem (1) nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Gültigkeit eines elektronischen Schlüssels (5) anhand einer Prüfsumme für im elektronischen Schlüssel (5) gespeicherte Schlüsseldaten festgestellt wird.
- Zugangssystem (1) nach Anspruch 3, dadurch gekennzeichnet, dass der Umfang der Prüfsumme einstellbar ist.
- Zugangssystem (1) nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass zur Vorgabe von Funktionen der Anlage und/oder als Kriterium für die Gültigkeit eines elektronischen Schlüssels (5) verschiedenartige Schlüsseldaten, die auf diesem elektronischen Schlüssel (5) gespeichert sind, mit einer oder einer Kombination von einstellbaren Logikfunktionen verknüpft sind, wobei eine Logikfunktion, insbesondere ein "UND", ein "ODER", ein "NICHT" oder ein "VERGLEICHEN" ist.
- Zugangssystem (1) nach Anspruch 5, dadurch gekennzeichnet, dass verschiedenartige Schlüsseldaten auf unterschiedlichen Bereichen eines beschreibbaren Speichers eines elektronischen Schlüssels (5) gespeichert sind.
- Zugangssystem (1) nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, dass mehrere Logikfunktionen zu einer Logikbedingung zusammengefasst sind, wobei die Logikbedingung ein Kriterium für die Gültigkeit eines elektronischen Schlüssels (5) ist, und/oder durch die Logikbedingung Funktionen der Anlage vorgegeben sind.
- Zugangssystem (1) nach Anspruch 7, dadurch gekennzeichnet, dass in der Logikbedingung Logikfunktionen mit Klammern gruppiert sind.
- Zugangssystem (1) nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das an die Steuerung (2) ausgegebene Signal ein EIN-Signal zur Freigabe von Funktionen der Anlage (3) ist.
- Zugangssystem (1) nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass mit einem an die Steuerung (2) gesendeten Signal eine Betriebsart der Anlage (3) ausgewählt wird.
- Zugangssystem (1) nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass dieses eine fehlersichere Funktionalität im Sinne der Maschinensicherheit aufweist.
- Zugangssystem (1) nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass in einem elektronischen Schlüssel (5) als Schlüsseldaten eine Berechtigung für eine Betriebsartenwahl der Anlage (3) gespeichert ist.
- Zugangssystem (1) nach Anspruch 12, dadurch gekennzeichnet, dass für eine Betriebsartenwahl die Zugangskontrolleinheit (4) über ein Bussystem (10) mit einem Bediengerät (11) verbunden ist, dass die Zugangskontrolleinheit (4) nach Lesen einer Berechtigung für eine Betriebsartenwahl in einem elektronischen Schlüssel (5) eine Anforderung an das Bediengerät (11) sendet, worauf das Bediengerät (11) eine ausgewählte Betriebsart an die Zugangskontrolleinheit (4) sendet, welche als Signal an die Steuerung (2) weitergegeben wird.
- Zugangssystem (1) nach Anspruch 13, dadurch gekennzeichnet, dass die Möglichkeit zur Betriebsartenwahl konfigurierbar ist.
- Verfahren zur Kontrolle eines Zugriffs auf eine von einer Steuerung (2) gesteuerten Anlage (3) mittels eines Zugangssystems (1) mit einer Zugangskontrolleinheit (4) und wenigstens einem elektronischen Schlüssel (5), wobei die Zugangskontrolleinheit (4) zum Lesen von in einem elektronischen Schlüssel (5) gespeicherten Schlüsseldaten ausgebildet ist, dadurch gekennzeichnet, dass in der Zugangskontrolleinheit (4) Kriterien vorgebbar sind, anhand derer die Gültigkeit eines elektronischen Schlüssels anhand der von diesem gelesenen Schlüsseldaten festgestellt wird, und dass bei Erkennung eines gültigen elektronischen Schlüssels (5) die Zugangskontrolleinheit (4) wenigstens ein Signal an die Steuerung (2) sendet.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18184199 | 2018-07-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
EP3598398A1 true EP3598398A1 (de) | 2020-01-22 |
Family
ID=62985959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP18186555.1A Pending EP3598398A1 (de) | 2018-07-18 | 2018-07-31 | Zugangssystem |
Country Status (1)
Country | Link |
---|---|
EP (1) | EP3598398A1 (de) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0699617A1 (de) * | 1994-08-30 | 1996-03-06 | Inventio Ag | Aufzugsanlage mit Erkennungsvorrichtung |
GB2352057A (en) * | 1999-07-02 | 2001-01-17 | Addapac Ltd | Apparatus for controlling the availability of functions in a machine |
DE10152349A1 (de) * | 2001-10-24 | 2003-05-15 | Siemens Ag | Sicherheitseinrichtung |
US20070252675A1 (en) * | 2004-09-24 | 2007-11-01 | David Lamar | Electronically enabling device remotely |
WO2012016847A1 (de) * | 2010-07-26 | 2012-02-09 | Alfred Kärcher Gmbh & Co. Kg | Reinigungsvorrichtung |
EP2595341A1 (de) * | 2011-11-17 | 2013-05-22 | Sven Sauter | Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung |
DE102015114717A1 (de) | 2015-09-03 | 2017-03-09 | Euchner Gmbh + Co. Kg | Verfahren zur Einstellung einer Betriebsart eines Sicherheitssystems |
-
2018
- 2018-07-31 EP EP18186555.1A patent/EP3598398A1/de active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0699617A1 (de) * | 1994-08-30 | 1996-03-06 | Inventio Ag | Aufzugsanlage mit Erkennungsvorrichtung |
GB2352057A (en) * | 1999-07-02 | 2001-01-17 | Addapac Ltd | Apparatus for controlling the availability of functions in a machine |
DE10152349A1 (de) * | 2001-10-24 | 2003-05-15 | Siemens Ag | Sicherheitseinrichtung |
US20070252675A1 (en) * | 2004-09-24 | 2007-11-01 | David Lamar | Electronically enabling device remotely |
WO2012016847A1 (de) * | 2010-07-26 | 2012-02-09 | Alfred Kärcher Gmbh & Co. Kg | Reinigungsvorrichtung |
EP2595341A1 (de) * | 2011-11-17 | 2013-05-22 | Sven Sauter | Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung |
DE102015114717A1 (de) | 2015-09-03 | 2017-03-09 | Euchner Gmbh + Co. Kg | Verfahren zur Einstellung einer Betriebsart eines Sicherheitssystems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69719479T2 (de) | Datenverarbeitungssystemsicherheit | |
DE4115152C2 (de) | Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung | |
EP1230061B2 (de) | Festlegen und/oder feststellen von benutzerberechtigungen mittels eines transponders, einer fingerabdruckerkennung oder dergleichen | |
EP2193408B1 (de) | Integriertes mikroprozessorsystem für sicherheitskritische regelungen | |
EP1857897B1 (de) | Verfahren und System zur Erstellung oder Änderung sicherheitsrelevanter Daten für eine Steuerungseinrichtung | |
EP0455174B1 (de) | Steuervorrichtung für technische Anlagen und Maschinen insbesondere für Brennkraftmaschinen von Kraftfahrzeugen | |
EP0030381A2 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP1282846B2 (de) | Smartcards zur authentisierungsprüfung in maschinensteuerungen | |
EP2905752A2 (de) | ELEKTRONISCHE SCHLIEßANLAGE MIT MEHREREN SCHLIEßZYLINDERN | |
EP3814857A1 (de) | Werkzeugmaschine mit steuervorrichtung | |
EP2326959B1 (de) | Verfahren zum freischalten von funktionen eines tachographen | |
WO2006125404A1 (de) | Verfahren zum einstellen eines elektrischen feldgerätes | |
EP1760623A2 (de) | Sicherheitseinrichtung für elektronische Geräte | |
EP3139354B1 (de) | Verfahren zur einstellung einer betriebsart eines sicherheitssystems | |
DE202019104521U1 (de) | Gerät zur Auswahl einer Betriebsart eines Sicherheitssystems | |
EP3598398A1 (de) | Zugangssystem | |
DE10152349B4 (de) | Sicherheitseinrichtung | |
DE10002204A1 (de) | Verfahren zum Schutz eines Mikrorechners eines Steuergeräts gegen Manipulation eines Programmes und Vorrichtung zur Durchführung des Verfahrens | |
EP1563358B1 (de) | Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller | |
EP3779899A1 (de) | Kontrollvorrichtung | |
DE202022103675U1 (de) | Sicherheitseinrichtung | |
EP1293858B1 (de) | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms | |
DE10347431B4 (de) | Fernwartungssystem unter Zugriff auf autorisierungsbedürftige Daten | |
DE9017818U1 (de) | Schnittstellenvorrichtung zum Verbinden von Peripheriegeräten mit einer EDV-Anlage | |
EP3426987B1 (de) | Einrichtung zum kontrollieren der betriebsbereitschaft einer heizungsanlage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE |
|
17P | Request for examination filed |
Effective date: 20190409 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: EXAMINATION IS IN PROGRESS |
|
17Q | First examination report despatched |
Effective date: 20220602 |