Digitale Zugriffssteuerung und Betriebsartenwahl: Wie das neue Electronic-Key-System EKS2 Usability und Sicherheit verbessert
Mit dem Electronic-Key-System EKS2 bringt das Unternehmen Euchner ein Schlüsselsystem der neuesten Generation auf den Markt. Es sind vor allem die Vorteile bei der digitalen Zugriffssteuerung und der Betriebsartenwahl, die EKS2 von der ersten Generation unterscheiden. Insbesondere der Programmieraufwand zur Einbindung wird laut Euchner auf ein Minimum reduziert. Zusätzlich werden Security-Aspekte konsequent und von vornherein berücksichtigt. Was EKS2 von der ersten Generation unterscheidet und welche Vorteile das System für die Anwender bietet, verrät Marc Wiederoder, Produktmanager bei Euchner, im Interview mit GIT SICHERHEIT.
GIT SICHERHEIT: Herr Wiederorder, die Entwicklung neuer Produkte nimmt viel Zeit und eine Menge Ressourcen in Anspruch. Was waren die wesentlichen Impulse bei der Entwicklung von EKS2 und woher kamen diese?
Marc Wiederoder: Unsere Geräte im Produktportfolio „Electronic-Key-System“ ermöglichen die Absicherung von Zugriffen auf kritische Prozesse. Sie werden an Anlagen beispielsweise oft als Passwortersatz zur Vergabe von Zugriffsberechtigungen, zur Aufzeichnung von Bedienzugriffen oder in der Qualitätskontrolle zur elektronischen Signatur eingesetzt. Seit einigen Jahren wird auch die Umsetzung der Betriebsartenwahl von unseren Kunden immer öfter gefordert. Beim Auswahlmedium wird dabei gerne ein Touchpanel verwendet, da es oft bereits an der Maschine verbaut ist und flexibel angepasst werden kann. Die Umsetzung war seither allerdings anspruchsvoll aufgrund des hohen Programmieraufwands.
Generell hat sich gezeigt, dass die Definition verschiedener Betriebsarten das Risiko einer Maschinenbedienung unter Manipulation deutlich reduziert. Aus diesem Grund wird die Betriebsartenwahl heutzutage in immer mehr C-Normen für Maschinen gefordert und demnach zur Pflicht.
Elektromechanische Schlüsselschalter bieten dafür nur eingeschränkte Möglichkeiten hinsichtlich der Verwaltung und Kontrolle der entsprechenden Berechtigungen. Außerdem haben unsere Kunden auch weiterhin die bereits erwähnten Anforderungen über die Betriebsartenwahl hinaus, die wir mit unserem Electronic-Key-System alle in einem System abdecken können.
Mit dem EKS2 haben wir ein neues System im Bereich der RFID-basierten Zugriffsteuerung entwickelt, das die Betriebsartenwahl aktiv unterstützt. Unser primäres Ziel war es, ein System anzubieten, das die Umsetzung der Betriebsartenwahl, speziell mit nicht-sicheren Auswahlmedien wie einem Touchpanel, für den Kunden deutlich vereinfacht.
Die erste Generation EKS hat sich ja seit Jahren im Markt bewährt und wurde im Rahmen neuer Anforderungen stetig weiterentwickelt. Wodurch unterscheidet sich EKS2 in technischer Hinsicht vom bisherigen EKS?
Marc Wiederoder: Die erste Generation des EKS mit Datenschnittstelle wird als offenes und frei konfigurierbares System geschätzt. Dies bedeutet aber auch, dass die Systemintegration mit entsprechender Datenauswertung in der Steuerung kundenseitig erfolgen muss.
Das EKS2 besticht mit wesentlich mehr Intelligenz unter der Haube, die man auf den ersten Blick nicht direkt sieht. Ein Indiz dafür ist das verfügbare Auswertegerät, das wortwörtlich bereits Daten auswerten kann. Dazu zählt in erster Linie die integrierte Sicherheitsauswertung des gesamten Auswahlprozesses der Betriebsartenwahl. Der Auswahlprozess resultiert im Setzen eines sicheren Ausgangs, von maximal sechs möglichen. Dieser Ausgang repräsentiert die gewählte Betriebsart und gibt sie an die sichere Steuerung weiter. Mit dem EKS2 bieten wir damit das erste Safety-Device im Produktportfolio des Electronic-Key-Systems an.
Das EKS2 bietet darüber hinaus eine umfangreiche interne Auswertung zusätzlicher Daten, mit denen Maschinenzugriffe beschränkt werden können. Ein freier Datenbereich für z. B. zusätzliche Maschinenberechtigungen ergänzt eine maximale Flexibilität für die Systemintegration.Hinzu kommen neue Schlüssel für das EKS2. Diese beinhalten mit dem Mifare DesFire Transponder eine andere Transpondertechnologie, die auf dem Markt viel Verwendung findet.
Welche Vorteile und Benefits bietet das neue System aus Sicht der Systemintegratoren und Anwender?
Marc Wiederoder: Die Integration des EKS2 wird durch die zahlreichen Software-Features vereinfacht. Für die Umsetzung der Betriebsartenwahl ist kaum noch Programmierung in der sicheren Steuerung notwendig, lediglich die Parametrierung der vorhandenen Hardware. In der sicheren Steuerung müssen abschließend einzig die sicheren Ausgänge mit einer 1-aus-N-Logik ausgewertet werden.
Zur Kommunikation zwischen Steuerung und EKS2 nutzen wir Profinet. Das Protokoll hat sich im Anlagenumfeld bewährt und ist weit verbreitet, wodurch die Integration des Systems in unterschiedliche SPS-basierten Steuerungen möglich ist. Der integrierte RT-Switch vereinfacht die Einbindung in die Netzwerkarchitektur.
Darüber hinaus haben wir in den vielen Jahren der Beratung von EKS festgestellt, dass es für Kunden einfacher ist, die eigenen Anforderungen auf Basis eines bestehenden Konzepts einzuordnen und zu definieren. Mit unseren bestehenden Template-Projekten kann der Kunde auf einer bestehenden Datenstruktur aufbauen und diese ganz bequem nutzen. Durch den Einsatz der neuen Transpondertechnologie Mifare DesFire machen wir uns außerdem zusätzliche Security-Features zu Nutze, die die Datensicherheit für den Anwender enorm erhöht.
Bleiben wir einmal beim Thema Security: Inwiefern lässt sich durch EKS2 die Security verbessern und welche weiteren Vorteile sind damit verbunden?
Marc Wiederoder: Generell ist allein der Einsatz eines Electronic-Key-Systems zur Zugriffskontrolle schon ein erster Schritt in Richtung verbesserter Security. Mit EKS2 gehen wir nun aber noch einen Schritt weiter.
Die Daten auf den neuen EKS2-Schlüsseln werden nicht nur abgelegt, sondern auch direkt verschlüsselt. Die Verschlüsselung legt der Kunde selbst fest, sodass er die komplette Kontrolle über seine eigenen Daten hat. Die kundenseitige Verwaltung der Verschlüsselung ermöglichen wir mit unserer zusätzlichen PC-Software zum Beschreiben und Verwalten der Schlüssel. So werden auch kritische Daten sicher vor Manipulation und dem Auslesen durch Dritte geschützt.
Das System EKS2 kann zudem über Updates bereits im Feld schnell und einfach aktualisiert werden. Dies ermöglicht neben der Erweiterung neuer Funktionen auch die Reaktion auf noch nicht bekannte Anforderungen hinsichtlich Security im Feld.
Welche zusätzlichen Software- und Hardware-Komponenten benötige ich als User für die Verwaltung von EKS2 und was bietet Euchner seinen Kunden insbesondere bei umfassenden Anforderungen?
Marc Wiederoder: Neben den Geräten im Feld bieten wir eine neue Programmierstation EKS2 für PCs im Office-Bereich an. In Kombination mit unserer neuen PC-Software Transponder Coding TC2 zum Beschreiben der Schlüssel ermöglichen wir das komfortable Beschreiben der Schlüssel direkt am Arbeitsplatz.
Darüber hinaus werden wir mit dem neuen Electronic-Key-Manager EKM2 Basic eine PC-Software anbieten, die erweiterte Möglichkeiten zur kundenspezifischen Anpassung der Template-Projekte und Verwaltung der beschriebenen Schlüssel in einer Datenbank bietet. Zusammenfassend erneuern wir das gesamte Hardware- und Software-Angebot zum Beschreiben und Verwalten der Schlüssel, vor allem auch hinsichtlich der Bedienbarkeit. Die Programmierstation und die neue Software können in dem Fall auch mit den bestehenden Schlüsseln des EKS der ersten Generation verwendet werden.
In welchen Branchen fand EKS bisher Anwendung und welche Kundengruppen fassen Sie mit EKS2 ins Auge?
Marc Wiederoder: Das EKS ist weit verbreitet bei Automobilherstellern und Zulieferern. Darüber hinaus kamen in jüngerer Vergangenheit auch Applikationen in der prozessorientierten Industrie dazu, wie z. B. bei der Herstellung von Lebensmittel-, Pharmazie- oder Chemie-Produkten. Insgesamt handelt es sich hauptsächlich um Endanwender, die Ihre Prozesse schützen möchten.
Beim EKS2 liegt der Fokus eher auf den Maschinenherstellern, die wir mit der einfachen Umsetzung der Betriebsartenwahl ansprechen wollen. Die bisherigen Vorteile für den Endanwender bleiben trotzdem erhalten und werden mit den vordefinierten Template-Projekten und den erweiterten Security-Eigenschaften sogar noch verbessert.