Le tout nouveau système de clé PL e pour l'autorisation et la sécurité des machines

Het nieuwste PL e sleutelsysteem1

En fait, pour l'utilisateur, le système de clé EKS2 de EUCHNER n'est rien d'autre qu'un porte-clés qui 'indique' à la machine ou à la porte d'accès si la personne est autorisée. Il suffit de passer la clé devant le lecteur pour que tout se passe automatiquement.

Peu d'espace requis

Derrière le lecteur, les choses commencent à devenir vraiment intéressantes en termes de commande. L'antenne du lecteur lit le contenu du transpondeur Mifare-Desfire de 13,56 MHz et le transmet au module de traitement, situé dans le panneau IHM ou plus loin dans la machine. Ce module peut se trouver à une distance de 50 mètres. Le câble peut passer à travers des canaux de transport de câbles. Le module de traitement peut être fixé à l'aide de trois vis ou encliqueté sur un rail DIN.

La profondeur de montage du porte-clés est inférieure à 2 cm, ce qui lui permet de s'adapter aux boîtiers IHM les plus plats. C'était l'un des principaux critères de conception de ce nouveau système de clé. En effet, les fabricants de systèmes de commande ont tendance à rendre leurs panneaux IHM de plus en plus minces.

Interfaces

Het nieuwste PL e sleutelsysteem2Le module de traitement est une 'boîte noire' dont il existera de nombreuses variantes à l'avenir. Outre la connexion électrique, il dispose de deux connecteurs LAN et de six sorties physiques. Il est donc possible de concevoir de nombreuses variantes à partir de ces éléments. En se basant sur la majorité des utilisateurs de ces systèmes, c'est l'EKS2 avec interface ProfiNet qui est lancé en premier. 

Ce système pourrait-il gérer ProfiSafe au lieu des six sorties physiques sécurisées? Ou EtherCAT avec FSoE, ou EtherNetIP avec CIPsafety? En principe, oui, mais pas tout de suite. Grâce à la structure modulaire, beaucoup de choses sont théoriquement possibles.

Modes de fonctionnement

Une fois que l'utilisateur a placé la clé, l'IHM affiche les choix pour lesquels la personne est autorisée. Il s'agit des modes de fonctionnement de la machine (MO0, MO1, MO2, MO3, MO4, MO5). Après avoir suivi la procédure de sélection (en appuyant le doigt à différents endroits de l'IHM à chaque fois), l'un des 6 modes de fonctionnement est contrôlé par l'une des 6 sorties de sécurité.

Conformément à la directive sur les machines, au règlement sur les machines et aux normes, le mode de fonctionnement reste actif dans l'état sélectionné jusqu'à ce que l'utilisateur sélectionne un autre mode ou éteigne la machine, même si la clé n'est pas dans le lecteur entre-temps. Toutefois, si l'on souhaite - en dépit des lois et des règlements - une liste déroulante lorsque l'on retire la clé, cela est possible en choisissant une autre variante.

Un mode de fonctionnement ne doit pas nécessairement être commandé de manière sécurisée si le RIE montre qu'il n'a pas besoin de l'être. Néanmoins, le système EKS2 reste PL e et peut donc être utilisé pour n'importe quelle application. Sur les six sorties de sécurité, il est possible de n'en activer qu'une seule à la fois. En jargon de programmation, il s'agit de 1ooN. La commande (de sécurité) connectée doit également effectuer ce contrôle 1ooN.

Het nieuwste PL e sleutelsysteem3

Hamming

Entre le moment où la clé est insérée et l'activation d'un mode de fonctionnement, l'information numérique circule quatre fois entre la clé, le contrôleur et l'IHM. La communication se fait en langage Hamming. Cette méthode est utilisée, entre autres, dans les protocoles de bus de ProfiNet/ProfiSafe, EthernetIP/Cip-Safety, EtherCAT/FSoE.

Les générations précédentes de systèmes de clés EUCHNER sont utilisées avec succès par les constructeurs de machines depuis des décennies. Avec l'arrivée du système de clé EKS2, quelque chose a changé. Alors qu'auparavant, la 'communication Hamming' devait être programmée par l'utilisateur dans la commande et l'IHM, avec l'EKS2, aucune programmation n'est plus nécessaire pour atteindre le niveau de sécurité élevé. Toute la programmation s'effectue dans la boîte noire, le module de traitement.

Het nieuwste PL e sleutelsysteem4

ProfiNet / GSDML / Encryptage / Myfare

La boîte noire est reliée à la commande par l'utilisateur via le fichier GSDML: il y a jusqu'à quatre niveaux, par exemple: (1) dans quel pays, (2) dans quelle localité, (3) dans quel département, (4) dans quel poste de coût. Les niveaux 1, 2, 3 et 4 doivent correspondre entre la clé et la boîte noire. S'il n'y a pas de correspondance complète, la clé n'est pas acceptée. Il existe également des codes de superviseur spéciaux qui permettent de contourner les codes 1/2/3/4.

Pour séparer les organisations les unes des autres, chaque entreprise doit choisir une clé de cryptage AES 128 bits unique. De cette manière, on protège une organisation contre les clés qui ne lui appartiennent pas. Le même niveau de cryptage AES est également utilisé pour sécuriser les cartes bancaires, les paiements mobiles, etc.

Comme l'EKS2 utilise une puce de transpondeur de Myfare/Desfire, d'autres données relatives aux clients peuvent également être combinées sur la clé. Un système de cartes existant peut être intégré sur la même clé si nécessaire. Il convient toutefois d'être prudent avec de telles intégrations, car qui est alors responsable de l'adaptation et de la maintenance de ces données? Les intégrations ne seront possibles qu'avec les générations futures de ce nouveau système de clé.

Vous souhaitez essayer et évaluer l'EKS2? Le fabricant met à votre disposition des démos que vous pouvez tester à votre guise.

EUCHNER
VISSCHERSBUURT 23
3356 AE PAPENDRECHT
+31786154766
info@euchner.be
www.euchner.be

 

Kleurenschema
Aantal tegels per rij
Beeldverhouding
Weergave
Hoeken afronden
0

Bienvenue chez Professional Media Group 

Professional Media Group utilise des cookies pour optimiser et personnaliser votre expérience utilisateur. En utilisant ce site web, vous acceptez La gestion de confidentialité et des cookies.