Под RFID-ответственность

Под RFID-ответственность

Опубликовано в номере:
PDF версия
Такие устройства аутентификации, как считыватели RFID-меток (RFID, Radio Frequency Identifi cation — радиочастотная идентификация) на оборудовании OEM-производителей, гарантируют, что пользователи выполняют только разрешенные им задачи. Среди преимуществ такого подхода — повышение производительности и безопасности. В статье рассмотрим пять основных методов защиты промышленного оборудования и выберем наиболее оптимальный из них.

Пользователи могут управлять автоматизированным оборудованием и механизмами и контролировать их работу множеством способов, например с помощью физических кнопок и переключателей и/или виртуальных кнопок на сенсорных экранах. Когда производители оригинального оборудования проектируют и выпускают свою продукцию на рынок, они хотят предоставить пользователям наиболее простые варианты использования ее функциональных возможностей. Однако они должны сбалансировать это желание с необходимостью проверки того, что у элементов управления таким оборудованием находятся только подготовленные и, соответственно, уполномоченные на эти действия пользователи и именно они совершают выбор действия.

Для удобства пользователей доступны несколько методов аутентификации, варьирующихся по уровням безопасности. При этом самые простые схемы могут не предоставлять достаточной защиты, а самые сложные системы обычно дорогие и негибкие. Таким образом, только сбалансированные решения в совокупности с файловыми журналами регистрации выполняемых действий (логами) обеспечивают надежную безопасность. При этом такие решения легко внедрить, поскольку они не требуют больших затрат при обслуживании и просты в использовании. В данном случае сыграть свою роль может технология радиочастотной идентификации. RFID — это способ автоматической идентификации объектов, при котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках. Любая RFID-система состоит из считывающего устройства и транспондера.

 

Зачем нужна аутентификация

Спроектировать машины, не использующие методы аутентификации, можно — так же, как и создать автомобиль с кнопкой вместо замка зажигания с ключом или построить дом без замков на дверях. Однако, если продолжить аналогию, во всех этих случаях есть логические причины для внедрения решения аутентификации: ограничение на проведение операций, отслеживаемость и др. Кроме того, это может быть обусловлено не только техническими требованиями, но и нормативными.

«Ограничение использования» может звучать несколько негативно, поэтому более подходящим термином может быть «доступ к использованию» или «разрешение на операцию». OEM-производители и конечные пользователи оборудования применяют методы аутентификации для того, чтобы гарантировать, что только соответствующий персонал имеет доступ к элементам управления оборудованием. Однако при этом им нужна гибкая система: они не хотят ограничивать авторизацию строгим бинарным значением по принципу «да или нет». Аутентификация может распространяться на определение групп персонала и даже отдельных лиц с детальным выбором информации об оборудовании, которую они могут просматривать, как они могут ее использовать, какие настройки они могут изменять.

 

Прослеживаемость промышленного оборудования

Некоторые компании могут добавлять определенные разрешения, чтобы обеспечить безопасную и правильную работу оборудования. Также к внедрению методов аутентификации может привести соблюдение отраслевых стандартов безопасности, таких как ISO16090 (для станков) или ISO10218-1 (для промышленных роботов).

Отслеживаемость включает сбор данных, и производители могут применять аутентификацию, чтобы регистрировать, какие пользователи управляют конкретной машиной или оборудованием и какие действия при этом выполняют. Такие данные могут использоваться в информационных целях: компания может сразу проанализировать их с целью повышения производительности и определения «узких мест». Или же такие данные могут быть сохранены как исторические для удовлетворения требований, например, такого отраслевого стандарта, как FSSC22000 (по безопасности пищевых продуктов), согласно которому необходимо обеспечить прослеживаемость на всех этапах производственного процесса. Аналогичные требования вводятся и в отношении лекарственных препаратов и медицинской техники для перехода на регламент MDR для медицинских производителей [1].

 

Пять методов защиты промышленного оборудования от несанкционированного использования

Чтобы избежать несанкционированного использования промышленного оборудования, можно обеспечить безопасность на нескольких уровнях, каждый из которых имеет ряд преимуществ и недостатков и требует различных затрат. Для применения в промышленном оборудовании подойдут следующие методы, знакомые большинству потребителей:

  • ключи с механическими замками или выключателями;
  • карты с магнитной полосой;
  • пароли;
  • биометрия;

Физические ключи — самый старый и наиболее известный метод аутентификации. Они простые и недорогие, но их легко скопировать или передать не уполномоченному на их использование лицу. OEM-производители могут внедрить в свои машины базовый переключатель с ключом, но он предоставляет, как уже было сказано, бинарный, ограниченный выбор для любого пользователя, получающего доступ к ключу.

Карты с магнитной полосой — это улучшенная версия физических ключей, которая добавляет некоторые цифровые возможности. Однако их может быть неудобно носить и защищать на промышленных объектах, а также их можно легко скопировать или передать стороннему лицу.

 

Общие принципы использования автоматической аутентификации

Благодаря современным цифровым устройствам, используемым для автоматизации в рамках технологического или производственного оборудования (например, персональным компьютерам, человеко-машинным интерфейсам и мобильным устройствам), пароли стали обычным методом аутентификации. Пароли могут обеспечивать неограниченное количество уровней аутентификации для каждого пользователя, и ими недорого управлять. К сожалению, можно забыть пароль или допустить его утечку (например, оставить записанным рядом с оборудованием). Кроме того, этот метод сложно использовать в ряде промышленных приложений из-за специфики последних: например, там, где пользователи обязаны носить перчатки или где нет полноценной клавиатуры либо сенсорного экрана.

Допуск на основе биометрических данных с применением сканеров отпечатков пальцев, сетчатки или радужной оболочки глаза и лица широко используется в бытовой электронике и некоторых коммерческих приложениях. Поскольку для этого нужна личная и непередаваемая информация, этот метод относительно безопасен, не требует, чтобы операторы что-то с собой носили или запоминали что-либо, а данные, как правило, не могут быть скопированы и предоставлены стороннему лицу. К сожалению, внедрение и использование биометрических методов обходятся дорого. Такие устройства плохо работают в условиях, когда помешать их применению могут перчатки, шлемы, маски и защитные очки.

В итоге мы приходим к технологии RFID, которая представляет собой золотую середину в аутентификации для доступа к промышленному оборудованию. RFID-метки знакомы большинству тех, кто использовал автостоянку или систему доступа в здание. Они просты, ими относительно недорого управлять, и их не так легко скопировать. Хотя их можно передать, саму аутентификацию изменить сложно, поскольку метки управляются цифровым способом. В качестве физического жетона RFID-метки и датчики легко и удобно использовать в промышленных приложениях.

 

Промышленные RFID-устройства

RFID —предпочтительная технология для многих приложений, поскольку пользовательская метка легкая и не требует собственного источника в виде батареек. Считывающие устройства, обычно устанавливаемые в фиксированном месте, генерируют радиосигнал, а пассивная метка в зоне действия отвечает своим уникальным сигналом.

Считыватели RFID потребительского класса, обычно используемые в коммерческих приложениях, часто бывают достаточно надежными, но, как правило, не рассчитаны на устойчивость к температуре, вибрации и химическим веществам, характерным для многих индустриальных сфер. Большинство таких считывателей имеют прямоугольные вырезы, что также неудобно для многих панелей управления.

Некоторые RFID-считыватели промышленного уровня специально разработаны для соответствия промышленным форм-факторам общепринятых панелей управления, таким как пробивное отверстие диаметром 22 мм, показанное на рис. 1. Эти устройства также доступны со степенью защиты оболочки IP67, т. е. защищены от пыли, водяных струй низкого давления и погружения в воду, что иногда встречается в промышленных средах.

В отличие от обычных коммерческих RFID-считывателей промышленные считыватели подходят для обычных 22-мм выбивных отверстий для монтажа на панели и выдерживают жесткие условия окружающей среды

Рис. 1. В отличие от обычных коммерческих RFID-считывателей промышленные считыватели подходят для обычных 22-мм выбивных отверстий для монтажа на панели и выдерживают жесткие условия окружающей среды.
Изображения предоставлены IDEC Corp

Кроме того, функциональность RFID-считывателей промышленного класса можно расширить благодаря светодиодным многоуровневым и цветным индикаторам на лицевой стороне, которые можно активировать для определения таких условий, как режим ожидания, открытие доступа или ошибка в считывании. Также некоторые устройства могут генерировать звуковой сигнал для обратной связи с пользователем.

 

Стандарты RFID для карт, бирок, брелоков

Не все RFID-метки одинаковы. Существуют глобальные стандарты RFID, такие как ISO14443A, ISO15693 и ISO18092, которые применяются к конфигурациям в виде кредитных карт. Также на рынке представлены брелоки для ключей, которые могут быть более подходящими для переноски и использования в производственных средах (рис. 2). Каждый такой брелок или жетон имеет уникальный идентификатор, который можно зарегистрировать и связать с пользователем или категорией работника.

 В качестве RFID-меток могут использоваться традиционные карты, но показанный здесь стиль брелока лучше подходит для промышленных интеллектуальных RFID-считывателей, таких как Idec KW2D, которые могут включать скобу для удержания метки на месте

Рис. 2. В качестве RFID-меток могут использоваться традиционные карты, но показанный здесь стиль брелока лучше подходит для промышленных интеллектуальных RFID-считывателей, таких как Idec KW2D, которые могут включать скобу для удержания метки на месте

Пользователи могут располагать свои идентификаторы на считывателе для периодического подтверждения доступа. Но иногда приложение требует, чтобы пользователь во время проведения определенных операций поместил идентификатор в соответствующее место и обеспечил его постоянный контакт со считывателем. Для такого сценария некоторые промышленные RFID-считыватели включают специальный механизм для удержания и фиксации метки.

Считыватели RFID-меток — это интеллектуальные устройства. Они должны интерпретировать идентификаторы физических меток и связываться с системами надзора. Обычно это выполняется с помощью промышленного протокола связи, такого как Modbus TCP/IP (рис. 3). С помощью данной технологии RFID-считыватель может отправлять сложные идентификаторы меток или использовать простые уровни авторизации, вводя их в систему контроля, а также получать команды для управления световыми индикаторами и звукоизлучателем.

Интеллектуальные RFID-считыватели могут передавать информацию из меток по промышленному протоколу связи, например Modbus TCP/IP, при этом каждая метка несет уникальный идентификатор, который связан с пользователем или группой и может иметь определенные функции

Рис. 3. Интеллектуальные RFID-считыватели могут передавать информацию из меток по промышленному протоколу связи, например Modbus TCP/IP, при этом каждая метка несет уникальный идентификатор, который связан с пользователем или группой и может иметь определенные функции

 

Дополнительные преимущества

Промышленные RFID-считыватели часто интегрируются с программируемыми логическими контроллерами, которые управляют оборудованием, например, для литья под давлением. У такого оборудования может быть несколько типов пользователей:

  • новый персонал или персонал со временным доступом;
  • обученные операторы;
  • технический инженерный персонал;
  • обслуживающий персонал.

Если RFID-метки применяет новый работник или персонал со временным доступом, работа машины может быть ограничена их уровнем квалификации и полномочиями. Обученные операторы могут получать доступ к функциям контроля и управления в нормальном режиме работы. Технический инженерный персонал имеет право изменять расширенные настройки и выполнять специальные производственные циклы. Обслуживающему персоналу может быть запрещено работать с системой в обычном режиме, но разрешено запускать двигатели и вручную приводить в действие устройства. Все по принципу «каждому свое и в свое время».

Для прослеживаемости событий предыдущие пользователи и их действия могут регистрироваться программируемыми логическими контроллерами и человеко-машинным интерфейсом. Если RFID-метка находится в месте доступа к машине или в защитной огражденной зоне, ее можно использовать в сочетании с соленоидами разблокировки, чтобы позволить двери открываться только для допущенного персонала. Рабочие, которые проверяют детали, могут подтверждать свои полномочия, сканируя бирку. RFID-метки можно включить в процедуры обслуживания, чтобы подтверждать, что персонал работает в нужных областях: это приведет к повышению безопасности выполняемых работ и процедур.

Инженерные группы также могут просматривать зарегистрированные действия пользователей, чтобы анализировать работу машины и определять более эффективные способы ее выполнения. Все действия могут быть сохранены в среде баз данных как исторические и при необходимости извлечены. Такой подход облегчит аналитику и позволит избежать использования неэффективных бумажных журналов.

 

Заключение

Машины и оборудование любого типа могут выиграть от применения считывателей и меток RFID промышленного класса. Возможность управления и отслеживания с их помощью полномочий конкретных пользователей может использоваться для обеспечения базового контроля доступа и повышения общей безопасности. Более продвинутые функции, такие как отслеживание в виде файловых журналов (логов) и подключение к базе данных, могут помочь OEM-производителям и пользователям оборудования с минимальными затратами выполнить нормативные требования, а также оптимизировать производительность оборудования.

Литература
  1. RECOM — ключевые вехи процесса перехода на Регламент MDR для медицинских производителей.

Добавить комментарий

Ваш адрес email не будет опубликован.