System kontroli dostępu EKS

| Technika

Tytułowy system służy do zarządzania dostępem do krytycznych obszarów procesów technologicznych z poziomu sterownika lub komputera. Cechuje się on łatwą integracją i pozwala użytkownikom zapomnieć o wykorzystywanych dotychczas hasłach.

System kontroli dostępu EKS

W typowym zastosowaniu użytkownik klucza EKS ma uprawnienia dostępu do poszczególnych stopni wykonywania procesu, np.:

  • stopień 1 - uruchomienie i zatrzymanie maszyny,
  • stopień 2 - zmiana parametrów procesu,
  • stopień 3 - zarządzanie kluczami z poziomu administratora.

Klucze przy identycznej funkcjonalności mogą mieć jeden z pięciu kolorów: czerwony, czarny, niebieski, żółty i zielony. Pozwala to na wizualizację różnych stopni dostępu. Zarządzanie poziomem dostępu można realizować także za pomocą oprogramowania EKM na osobnym stanowisku pracy.

Obok poziomu dostępu lub danych osobowych można przypisać także do danego klucza inne informacje procesowe - np. receptury lub parametry sterujące maszyną i w czasie procesu produkcji te dane wprowadzić.

JAK TO DZIAŁA?

Rys. 1.

Zasada działania opiera się na współpracy dwóch komponentów: elektronicznego klucza w postaci breloczka oraz czytnika. W kluczu zabudowany jest układ pamięci oraz antena (transponder). Jest to indukcyjny system identyfikacji o częstotliwości nośnej 125 kHz; klucz nie wymaga baterii.

Włożony do czytnika jest zablokowany sprężyną. Zasilanie transpondera i odczytanie danych następuje bezkontaktowo. Nośnik kodu w kluczu jest wyposażony w pamięć zapis/odczyt oraz w pamięć stałą:

  • 116 bajtów E2PROM (programowalna),
  • 8 bajtów ROM (nr seryjny).

Czytnik zawiera układ zapis/odczyt z zintegrowanymi układami elektronicznymi i interfejsem. System EKS ma następujące interfejsy: szeregowy RS-232/RS-422 (przełączalny), USB, Ethernet TCP/IP, Profibus DP oraz Profinet.

Czytniki z interfejsem RS-232 lub Ethernet mogą zostać podłączone do komputera PC lub sterownika. Do współpracy z komputerem szczególnie nadaje się czytnik z interfejsem USB. Jego zaletą w porównaniu do interfejsu RS-232 jest zasilanie przez złącze USB. Czytniki ze zintegrowanym interfejsem Profibus DP lub Profinet są z kolei preferowane do współpracy z magistralą danych.

ZALETY SYSTEMU

Rys. 2.

Zalety EKS wydają się widoczne na pierwszy rzut oka - nie wymaga on stosowania ani hasła, ani klawiatury. Wystarczy włożyć klucz do czytnika i proces może być uruchomiony automatycznie. Korzystnie jest przy tym tak zaprogramować system, aby proces był tak długo wykonywany, jak długo klucz znajduje się w czytniku. Po wyjęciu klucza z czytnika określone funkcje urządzenia mogą zostać zablokowane.

Szczególną zaletą jest elastyczność systemu, czyli:

  • proste przyporządkowanie i zmiana stopnia poziomu dostępu dla upoważnionych osób,
  • zablokowanie dostępu w przypadku zagubienia klucza,
  • prosta identyfikacja kluczy,
  • szybkie przyporządkowanie dodatkowych kluczy.

Obok stopnia dostępu można w kluczu zapisać także nazwisko użytkownika. Mając na uwadze wymagania certyfikatu ISO 9000, możliwe jest protokołowanie dostępu i wszelkich wprowadzanych zmian. System EKS pozwala także na protokołowanie parametrów produkcji oraz wszelkich interwencji operatora zgodnie z normą FDA 21CFR Part.11.

Transmisja danych między czytnikiem a kluczem odbywa się drogą bezkontaktową, dlatego też czytnik od strony czołowej spełnia wymagania stopnia ochrony IP67. Może on zostać zamontowany w każdym panelu lub pulpicie w otworze 33 × 68 mm zgodnym z normą DIN 43700. Mocowanie następuje za pomocą śrub od drugiej strony pulpitu.

Uniemożliwia to ingerencję osób niepożądanych i nieprzewidzianą manipulację. Programowanie zastosowania, integracja z systemem, wykorzystanie pamięci klucza leżą w gestii użytkownika. Połączenie czytnika EKS z interfejsem w standardzie RS-232 lub USB z aplikacją PC użytkownika opiera się na programie Active X wspomagającym programy MS Windows. Transmisja danych odbywa się zgodnie z protokołem 3964R.

EKS LIGHT

Rys. 3.

Firma Euchner poszerzyła rodzinę systemu kontroli dostępu EKS o wersję Light (rys. 2). Charakteryzuje się ona prostą koncepcją i łatwą integracją z istniejącym systemem sterowania. W ten sposób znacznie została zwiększona możliwość zastosowania systemu EKS nawet do pojedynczych maszyn.

Podstawowe cechy systemu EKS Light:

  • elektroniczna kontrola dostępu,
  • proste podłączenie,
  • prosta komunikacja poprzez 4-bitowy równoległy sygnał wyjściowy,
  • elastyczność zastosowania,
  • stopień ochrony IP67.

Wprowadzając tę wersję, Euchner zapewnił możliwość zastosowania systemu EKS w małych i zdecentralizowanych urządzeniach. Podobnie jak wersja standardowa, również ta umożliwia kontrolę dostępu do poszczególnych maszyn i całych urządzeń. EKS Light pozwala na przyporządkowanie użytkownika do danej maszyny już na etapie programowania sterownika przez integratora systemu.

Omawiane rozwiązanie to system tylko czytający dane, który ma zintegrowany układ elektroniczny i 4-bitowy interfejs równoległy. Po włożeniu klucza do czytnika następuje w pierwszym kroku wewnętrzne odczytanie danych i automatyczne rozpoznanie użytkownika bez pomocy sterownika. Zgodnie z odczytem danych zapisanych w kluczu, na wyjściu pojawi się odczytany poziom dostępu w formacie 4-bitowego sygnału równoległego.

Zaletą sygnału równoległego jest czytelne przedstawienie danych, dające możliwość prostego podłączenia do sterownika lub wyłącznika. W przypadku rozpoznania w czytniku właściwego klucza, odpowiadający mu sygnał wyjściowy osiągnie stan wysoki.

Po wyciągnięciu klucza sygnał wyjściowy osiąga stan niski. Klucz oraz czytnik muszą zostać odpowiednio z sobą sparametryzowane. Odbywa się to w prosty sposób za pomocą rzędu przełączników typu DIP. Przełączników jest 10, przez co istnieje 1024 możliwości. System EKS Light ma czytniki o dwóch rodzajach pracy:

  • rodzaj pracy 0 - dostęp uzyskuje się tylko, gdy kod dostępu ustawiony w czytniku i zaprogramowany w kluczu dokładnie sobie odpowiadają (rys. 3),
  • rodzaj pracy 1 - dostęp uzyskuje się, gdy przynajmniej jeden bit w kodzie czytnika i klucza sobie odpowiadają (rys. 4).

Klucz można zaprogramować tylko za pomocą programowalnego czytnika. Potrzebny do tego jest:

  • komputer z systemem Windows,
  • czytnik EKS z interfejsem USB,
  • software EKM Light.

System EKS jest szeroko stosowany w zakładach przemysłu motoryzacyjnego. Używany może być też w maszynach dla przemysłu spożywczego, chemicznego i farmaceutycznego. Typowe zastosowania to ochrona dostępu do krytycznych parametrów elementarnych procesów technologicznych.

EKS LIGHT W WYKONANIU MODUŁOWYM

Rys. 4.

Kolejną wersją systemu EKS Light jest wersja w modułowym wykonaniu. Część, do której wkładany jest klucz, wykonana jest jako osobny moduł i łączona z modułem podstawowym za pomocą kabla o długości 2 metrów. Taka konstrukcja szczególnie nadaje się do montażu w szafach sterujących oraz tam, gdzie nie ma zbyt dużo miejsca do montażu.

Głowicę, do której wkładamy klucz, można zamontować w standardowym otworze o średnicy 22,5 mm. Ma ona zaokrąglone kontury i wykonana jest z tworzywa o wysokiej odporności na różnego rodzaju media czyszczące. Można ją dzięki temu montować w urządzeniach przemysłu spożywczego wymagających zachowania wysokiego poziomu higieny.

SYSTEM CKS

Rys. 5.

SYSTEM CKS Kolejną propozycją produktu firmy Euchner służącego do ochrony dostępu do określonych obszarów sterowania jest oparty na technologii RFID system CKS. Składa się on z klucza, czytnika i wzmacniacza z rodziny bezkontaktowych wyłączników bezpieczeństwa CES. Solidna, kompaktowa obudowa o stopniu ochrony IP67 predestynuje ten system do zastosowań przemysłowych.

Przy kluczu włożonym do czytnika następuje odczyt zapisanego kodu i jego sprawdzenie. Jeżeli kod zostaje rozpoznany jako właściwy, na wyjściu uaktywnia się sygnał bezpieczeństwa. Tak długo, jak długo klucz znajduje się w czytniku, urządzenie, do którego dostęp jest chroniony, może być uruchomione.

Przy braku klucza w czytniku urządzenie nie może być uruchomione i może na przykład oczekiwać na przybycie autoryzowanego personelu. Właściwość ta pozwala na stosowanie systemu CKS w obwodach bezpieczeństwa do 4 kategorii (PLe).

Zalety systemu CKS to:

  • wszechstronne zastosowanie - na przykład jako urządzenie blokujące,
  • stopień ochrony IP67,
  • możliwość podłączenia większej liczby czytników do wzmacniacza CES,
  • proste przyporządkowanie klucza do systemu (przez uczenie się),
  • proste podłączenie czytnika do wzmacniacza CES poprzez kabel z 3-pinowym wtykiem M8.

Szczegółowe katalogi omawianego systemu dostępne są na stronie www.eltron.pl

mgr inż. Bogdan Partyka
Eltron

www.eltron.pl