MASCHINEN ANMELDUNG MIT RFID - AEG ID
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
EINFACHE UND SICHERE MASCHINEN Milliarden produzierte und seit mehr als 20 Jahren eingesetzte RFID-Karten können nicht lügen: Kontaktlose Karten sind eine Erfolgserfindung! Das Spektrum der möglichen Anwendungen ist breit gesteckt – ANMELDUNG von A(utovermietung) bis Z(utrittskontrolle). Und für jeden Buchstaben dazwischen lässt sich mindestens ein Applikationsgebiet finden. Diesen Erfolg verdankt „die“ RFID-Karte der hohen Flexibilität der Kartengestaltung. Das smarte Innere – der RFID-Chip samt Antenne – steht technologisch im Mittelpunkt. AEG ID ist spezialisiert auf die MIT RFID Entwicklung und Produktion von RFID-Karten und -Keyfobs in den Frequenzbereichen LF, HF und UHF sowie Kombilösungen. Denn obwohl RFID-Karten zu Milliarden im Einsatz sind, kommt es insbesondere in sicherheitsrelevanten Authentifizierungsprozessen – beispielsweise in der Maschinenfreischaltung – auf eine 100-prozentig verlässliche Hardware an. Weshalb eine RFID-Anwendung dennoch Plug-and-Play an Maschinen zu nutzen ist, darüber sprach RFID im Blick mit Simon Arch, Marketing und Sales Director, AEG ID. Kosten und Zeit sparen, Sicherheit erhöhen: Mit dem RFID-Mitarbeiterausweis 54 RFID IM BLICK • Spezialausgabe 2020 Spezialausgabe 2020 • RFID IM BLICK 55
Digitale Aufzeichnung von Betriebszeiten und produzierter Teile Standards zum Einsatz Reichweite, Lebensdauer RFID-Karten oder RFID-Keyfobs als Schlüssel für kontaktloser Karten und Chip-Auswahl eine Produktionsmaschine verhindern die Die von AEG ID eingesetzten RFID-Karten haben je nach eingesetzter LF- oder HF- unberechtigte Maschinenbedienung – zum Beispiel LF, HF- und UHF-Chips sind Technologie gemäß angewendeter ISO-Standards klar bei komplexen, teuren oder gefahrbringenden nach den global gültigen Nor- definierte Lesereichweiten. Die tatsächliche Reichweite Maschinen – oder die Manipulation von men ISO 14443 oder ISO 15693 in einer realisierten Anwendung ist abhängig von nati- Maschinenparametern. sowie ISO/IEC 18000 standardi- onalen Gesetzgebungen, der Arbeitsumgebung der An- siert. In den international anzu- tenne sowie dem spezifischen Einsatzzweck. Diese klar wendenden Standards sind die eingegrenzte Lesezone soll eine zusätzliche physische So effizient wie möglich, so Das Gesamtsystem schafft physikalischen Eigenschaften Sicherheit gewährleisten. Ein Nutzer muss sich physisch sicher wie nötig die Effizienz sowie die zu nutzende Funk- mit seiner Karte immer in der Nähe zum Lesegerät be- Eine digitale Identität, gespeichert auf einer Die modernste und sicherste, auf einer frequenz und Modulationsver- finden, was ein „Abhören“ der Funkkommunikation über RFID-Karte, vereinfacht die Authentifizierung RFID-Applikation aufbauende, Infrastruk- fahren festgelegt. Ebenso wird die Luftschnittstelle erschweren soll. Der Lebenszyklus in unterschiedlichsten Anwendungen erheb- tur bleibt für Manipulationen und Miss- der Aufbau der Kommunikati- einer Karte ist abhängig vom eingesetzten RFID-Chip lich. Je nach gefordertem Sicherheitsniveau brauch anfällig wenn nicht alle Prozesse on und das Übertragungspro- und kann mehrere hunderttausend Schreibzyklen betra- reicht ein einfacher Tap an einem Lesegerät. aufeinander abgestimmt sind. Für die Her- tokoll für den kontaktlosen gen. Die Lebensdauer einer Karte ist auch abhängig vom Lässt sich das Sicherheitsniveau bereits über stellung und Kodierung von Mitarbeiter- Datenaustausch über die Luft- eingesetzten Kartenmaterial, wie beispielsweise PVC, den eingesetzten Transponder-Chip skalie- ausweisen müssen Prozesse definiert und schnittstelle definiert. PET, oder PETG. ren, können mit biometrischen oder manuel- umgesetzt werden, um die Nichtherausga- len Eingaben zusätzliche Sicherheitshürden be von Karten-Daten sicherzustellen. Eben- in Kombination geschaffen werden. Das Er- so muss das Karten-Management – von der gebnis je nach Art der Anwendung: Mitarbei- Zuteilung der Berechtigung bis zum Ende ter können sich auf ihre Arbeit konzentrieren, des Ausweis-Lebenszyklus – beschrieben anstatt aufwändige Logins zu realisieren, sein. Aus diesem Grund kommt es darauf Verleih- und Vermietprozesse können un- an, ein Gesamtkonzept zu realisieren: Ne- mittelbar und sicher gestartet werden. Zeit- ben den Sicherheitsaspekten stehen Pro- kontrollsysteme erhalten exakte Daten und zessoptimierung und Skalierbarkeit sowie Mitarbeiter betreten nur die Räume und Be- Investitionsschutz und Zukunftssicherheit reiche, für die sie berechtigt sind. im Blickfeld. „Ziel der Authentifizierung via RFID-Medium an einer Maschine ist es nicht, aus der Produktion einen Hochsicherheitsbereich zu machen. Vielmehr ist das Interesse der Anwender so gelagert, dass sie eine exakte Dokumentation benötigen, welcher Mitarbeiter zu welcher Zeit mit welchen Parametern an Kombilösungen? Kein Problem! welcher Maschine gearbeitet hat. Und warum nicht dann In Karten und Keyfobs können verschiedene Frequenzen und/oder Chips integriert die 'Schnittstelle' nutzen, die bereits vorhanden ist – den werden. So wird auch bei einer Nachrüstung gewährleistet, dass ID-Anwendungen Mitarbeiterausweis.“ Kantine, Parken, Zutritt und Maschinenanmeldung technologisch strikt voneinander getrennt sind. Simon Arch, Marketing und Sales Director, AEG ID 56 RFID IM BLICK • Spezialausgabe 2020 Spezialausgabe 2020 • RFID IM BLICK 57
Weltweit gefragt: Mit drei Bohrlöchern Maschinenanmeldung mit RFID-Karten Millionenschäden Produktionsmaschinen sind kostspielige Assets. Um die- verhindern Global einsatzbereit se vor Fehlbedienungen zu schützen, kommen in der Re- „Produktionslinien, beispiels- Da die Lesegeräte über alle internationalen Zulassungen verfügen, ist der Einsatz auch gel Passwörter zum Einsatz. Maschinenführer, Schicht- weise in der Elektronikferti- in global aufgestellten Konzernen mit den gleichen Readern möglich. leiter oder Wartungsmitarbeiter authentifizieren sich gung, sind auf höchste Ver- via Passworteingabe. Was logisch klingt, verläuft in der fügbarkeiten ausgelegt. Der Praxis oftmals anders. „Nicht selten ist bereits wenige Stillstand einer Maschine führt Im laufenden Betrieb Komponenten. Das Nachrüstset für die Authen- Tage, nachdem eine neue Maschine in Betrieb genom- innerhalb von Minuten zu enor- Maschinen upgraden tifizierung an Maschinen umfasst das Lesegerät men wurde, das Bedienerpasswort in weiten Teilen der men Kosten. Fünf- bis sechs- Die Lösung von AEG ID ist daher so konzipiert, ARE DT1. Dieser verfügt über eine LED die ring- Belegschaft bekannt“, berichtet Simon Arch aus Erfah- stellige Beträge sind keine dass lediglich drei Löcher gebohrt werden müs- förmig ein Leuchtsignal gibt, sobald ein Trans- rung. Eine Rückverfolgung, welcher Mitarbeiter sich an Seltenheit. Aber auch das Fer- sen, um einen RFID-Reader direkt an einer Ma- ponder erfasst wurde. Die gewünschte Farbe der Maschine angemeldet und einen Fertigungsauftrag tigen mit falschen Parametern schine zu befestigen. „Das ist echtes Plug-and- lässt sich leicht individualisieren. Ebenso besteht gestartet hat, ist praktisch unmöglich. Die Lösung für kann dazu führen, dass wäh- Play. Alles kann montiert und angeschlossen die Option in der Mitte ein individuelles Design diese Herausforderung, so Simon Arch, lässt sich in der rend einer Schicht kompletter werden, ohne dass die Maschine abgeschaltet zu platzieren. Nur weil die Lösung insgesamt kos- Tasche von nahezu jedem Mitarbeiter weltweit finden: Ausschuss produziert wird“, werden muss. Keine aufwendige Verdrahtung tengünstig ist, müssen Kunden nicht auf diese dem Mitarbeiterausweis. erläutert Simon Arch und führt ist notwendig – es reicht ein USB-Anschluss zur Aspekte ihrer Marken-Darstellung verzichten.“ aus: „Immer wenn ein solcher Stromversorgung und Datenkommunikation.“ Mit drei Bohrlöchern Millionenschäden Fall eintritt, stellt sich die Fra- Als Identifikationsmedium kommen bereits vor- Das Smartphone an der Maschine? verhindern ge: Wer hat die Maschine be- handene Mitarbeiterausweise zum Einsatz. Der Nein danke! dient? Benutzen alle Mitar- Reader selbst wird über die HID-Schnittstelle Warum kann nicht auch ein NFC-fähiges Smart- Der Stillstand einer Maschine führt innerhalb von beiter das gleich Passwort, ist als virtuelle Tastatur am Rechner der Maschine phone genutzt werden? „Diese Frage haben Minuten zu enormen Kosten. Fünf- bis diese Frage nicht zu beantwor- erkannt. Hält ein Maschinenführer jetzt einen auch wir häufig gehört. Aber die Antwort lau- sechsstellige Beträge sind keine Seltenheit. Aber ten.“ Mit dieser Frage befassen RFID-Mitarbeiterausweis an den Reader, schreibt tet in einer solchen Authentifizierunganwen- auch das Fertigen mit falschen Parametern kann sich aktuell viele Industrieun- dieser die Mitarbeiter-ID in jegliches geöffnete dug: Unter keinen Umständen! Eine Sicherheit dazu führen, dass während einer Schicht ternehmen weltweit und sind Textfenster in jedem System – unerheblich ob könnte niemals gewährleistet werden. Mitar- kompletter Ausschuss produziert wird. auf der Suche nach einer effi- Windows, Linux oder andere. „Eine zusätzliche beiter installieren Apps auf ihren Smartphones, zienten, digitalen Lösung. Die Software oder Middleware ist nicht notwendig. wählen sich privat vielleicht in unsichere Wifi- besondere Herausforderung Und genau diese Aspekte sind entscheidend: Netze ein – ein Risiko, dass keine IT-Abteilung dabei: Es muss eine einfach zu Eine Installation in wenigen Minuten und die so- bereit wäre zu kontrollieren“, unterstreicht Si- installierende Nachrüstlösung fortige Nutzbarkeit überzeugen immer mehr An- mon Arch. Wenngleich er den NFC-Nutzen im sein. „Kein Unternehmen wird wender“, sagt Simon Arch. Produktionsumfeld definitiv als Mehrwert ein- eine komplett neue Maschine stuft. „Nutzt eine Produktionsleiter beispiels- anschaffen, nur, um eine RFID- Feedback in Magenta, Blau, Grün... weise ein unternehmensinternes Smartphone basierte Authentifizierungs- AEG ID legt den Hauptfokus bei der Retrofit-Lö- oder ein Tablet, um sich an einer Maschine an- lösung zu erhalten. Vielmehr sung auf Kosteneffizienz und einfachste Integ- zumelden, kann NFC hier als Schnittstelle agie- besteht noch nicht einmal ration. Das schließt jedoch nicht aus, die Lösung ren um Produktionsinformationen oder Ma- die Möglichkeit, umfängliche je nach Kundenvorstellung zu individualisieren. schinenkonfigurationen auf einem Mobilgerät Nachrüstarbeiten an laufen- „Wir produzieren sämtliche Identifikationsmedi- zu visualisieren und zu bearbeiten. Aber zur rei- den Produktionsmaschinen en wie Karten und Keyfobs sowie die Lesegeräte nen Authentifizierung von Maschinenführern durchzuführen“, beschreibt Si- vom Chip aufwärts. Damit haben wir einen wei- ist und bleibt der RFID-Mitarbeiterausweis die mon Arch die Anforderungen. ten Spielraum für die individuelle Gestaltung der beste – und auch einzige – Wahl.“ 58 RFID IM BLICK • Spezialausgabe 2020 Spezialausgabe 2020 • RFID IM BLICK 59
Sie können auch lesen