DE102005015792A1 - Diagnosesystem mit Identifikationsanzeigeeinrichtung - Google Patents

Diagnosesystem mit Identifikationsanzeigeeinrichtung Download PDF

Info

Publication number
DE102005015792A1
DE102005015792A1 DE102005015792A DE102005015792A DE102005015792A1 DE 102005015792 A1 DE102005015792 A1 DE 102005015792A1 DE 102005015792 A DE102005015792 A DE 102005015792A DE 102005015792 A DE102005015792 A DE 102005015792A DE 102005015792 A1 DE102005015792 A1 DE 102005015792A1
Authority
DE
Germany
Prior art keywords
computer
data
access
user interface
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102005015792A
Other languages
English (en)
Inventor
Tom Ölsner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Heidelberger Druckmaschinen AG
Original Assignee
Heidelberger Druckmaschinen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Heidelberger Druckmaschinen AG filed Critical Heidelberger Druckmaschinen AG
Priority to DE102005015792A priority Critical patent/DE102005015792A1/de
Publication of DE102005015792A1 publication Critical patent/DE102005015792A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24169Identification of last person who changed program
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

Die vorliegende Erfindung betrifft ein elektronisches System und ein Verfahren zum gesicherten und autorisierten Zugriff auf Daten oder eine Bedienoberfläche wenigstens eines ersten Rechners (3) zum Betrieb von Maschinen von wenigstens einem zweiten Rechner (1, 11) aus. Die Erfindung zeichnet sich dadurch aus, dass ausschließlich vom zweiten Rechner (1, 11) aus ein Zugriff auf die Daten oder die Bedienoberfläche des ersten Rechners (3) möglich ist, dass der zweite Rechner (1, 11) eine Autorisierungseinrichtung aufweist, in der die Zugriffsdaten für zugriffsberechtigtes Personal hinterlegt sind und dass vor einem Zugriff auf die Daten oder die Bedienoberfläche des ersten Rechners (3) auf einer mit dem ersten Rechner (3) verbundenen Anzeigevorrichtung (16) eine das zugriffberechtigte und identifizierte Personal des zweiten Rechners (1, 11) erkennbar machende Anzeige erfolgt.

Description

  • Die vorliegende Erfindung betrifft ein elektronisches System und ein Verfahren zum gesicherten und autorisierten Zugriff auf Daten oder eine Bedienoberfläche wenigstens eines ersten Rechners zum Betrieb von Maschinen von wenigstens einem zweiten Rechner aus.
  • Bearbeitungsmaschinen in der Industrie müssen ständig gewartet und überprüft werden, um Ausfallzeiten durch Verschleiß und sonstige Mängel so gering wie möglich zu halten. Weiterhin ist es bei modernen Bearbeitungsmaschinen möglich, den Steuerungsrechner der Maschinen über das Internet und das Inteanet mit einem Servicerechner des Herstellers der Maschine zu verbinden, um die Daten der Industriemaschine laufend zu überprüfen und gegebenenfalls Wartungsarbeiten über das Internet und Inteanet an der Bearbeitungsmaschine vorzunehmen. In diesem Fall muss das Servicepersonal nicht vor Ort in der Firma des Betreibers der Industriemaschine erscheinen, sondern kann eine sogenannte Fernwartung und Ferndiagnose der Maschine vornehmen.
  • Ein solches System ist aus der DE 101 52 765 A1 bekannt, welches zur Rechner gestützten Handhabung und Verwaltung einer numerisch gesteuerten industriellen Bearbeitungsmaschine genutzt wird. Die Bearbeitungsmaschine verfügt dabei über einen maschinenseitigen Arbeitsrechner, welcher mit einem Hauptrechner beim Hersteller oder der Servicefirma über eine Datenkommunikationsverbindung wie das Internet verbunden ist. Der Hauptrechner ist in der Lage, in Echtzeit Maschinenzustandsdaten vom Arbeitsrechner der verarbeitenden Maschine abzurufen, an den Hauptrechner zu übertragen und dann auf dem Hauptrechner eine Analyse und Auswertung durchzuführen. Anschließend können wieder Daten an den maschinenseitigen Arbeitsrechner zurückübertragen werden, um etwaige Probleme zu beheben, denn aus den abgefragten Maschinenzustandsdaten können z. B. auftretende Probleme an der numerisch gesteuerten industriellen Bearbeitungsmaschine rechtzeitig erkannt und entsprechende Gegenmaßnahmen frühzeitig eingeleitet werden. Des weiteren können die Maschinenzustandsdaten dahingehend ausgewertet werden, dass verbesserte Maschinendaten der Bearbeitungsmaschine vom Hauptrechner zur Verfügung gestellt werden.
  • Bei einem solchen System spielt die Identifikation und Autorisierung des Servicepersonals eine entscheidende Rolle, da es kein Betreiber einer Bearbeitungsmaschine akzeptieren kann, dass Unbefugte auf den Rechner seiner Bearbeitungsmaschine zugreifen. Es muss daher unbedingt sicher gestellt werden, dass tatsächlich nur der Hersteller oder die Wartungsfirma, welche für die Bearbeitungsmachine zuständig ist, auf den Rechner der Bearbeitungsmaschine zugreifen kann. Da der Rechner der Bearbeitungsmaschine und der Hauptrechner beim Hersteller meist über eine Internetverbindung miteinander kommunizieren, ist diese Kommunikation mit allen vom Internet her bekannten Gefahren verbunden. Um diese Gefahren zu minimieren, ist es Stand der Technik, die Verbindung zwischen Bearbeitungsmaschinenrechner und Hauptrechner zu verschlüsseln oder den Zugriff auf den Rechner der Bearbeitungsmaschine nur durch bestimmte Rechner zu erlauben.
  • Viele Betreiber von Bearbeitungsmaschinen möchten außerdem einen festen Ansprechpartner beim Hersteller oder der Wartungsfirma ihrer Maschine haben, da sie sichergehen möchten, dass ihre Maschine nur von bestimmten ihnen vertrauten Personen gewartet wird.
  • Es ist daher Aufgabe der vorliegenden Erfindung, einen anonymen Zugriff des Servicepersonal auf Daten oder die Bedienoberfläche des Rechners einer Bearbeitungsmachine zu vermeiden, um die Akzeptanz der Kunden von Fernwartung und Ferndiagnose zu erhöhen.
  • Erfindungsgemäß wird die vorliegende Aufgabe durch die Patentansprüche 1 und 9 gelöst. Vorteilhafte Ausgestaltungsformen der Erfindung sind den Unteransprüchen und der Zeichnung zu entnehmen. Bei dem erfindungsgemäßen System weist die Maschine des Betreibers wenigstens einen ersten dieser Maschine zugeordneten Rechner auf, welcher über eine Netzwerkverbindung mit wenigstens einem zweiten Rechner beim Hersteller oder einer Service- und Wartungsfirma kommunizieren kann. Eine solche Kommunikationsverbindung kann z. B. über das Internet aufgebaut werden, wobei eine solche Verbindung nur dann bestehen muss, wenn tatsächlich Daten vom ersten Rechner zum zweiten Rechner und umgekehrt übertragen werden sollen. Grundsätzlich ist es nur möglich, den Aufbau der Verbindung über das Internet zwischen dem ersten Rechner und dem zweiten Rechner vom ersten Rechner aus zu aktivieren, da dieser gegenüber dem Internet durch eine sogenannte Firewall geschützt ist, eine Sicherheitssoftware, welche den Datenverkehr aus dem Internet überwacht und insbesondere unbefugte Zugriffe auf den ersten Rechner von außen verhindert. Es ist aber auch möglich den Verbindungsaufbau durch ein spezielles an anderer Stelle dieser Anmeldung beschriebenes Verfahren vom zweiten Rechner aus zu starten. Um nun einen anonymen Zugriff auf die Daten des ersten Rechners der Maschine zu vermeiden, ist erfindungsgemäß vorgesehen, dass ausschließlich vom zweiten Rechner aus und nicht von einem unautorisierten dritten Rechner aus ein Zugriff auf die Daten oder Bedienoberfläche des ersten Rechners möglich ist, dass der zweite Rechner eine Autorisierungseinrichtung aufweist, in der die Zugriffsdaten für zugriffsberechtigtes Personal hinterlegt sind und dass vor einem Zugriff auf die Daten bzw. die Bedienoberfläche des ersten Rechners auf einer mit dem ersten Rechner verbundenen Anzeigevorrichtung eine das zugriffsberechtigte und identifizierte Personal des zweiten Rechners erkennbar machende Anzeige erfolgt.
  • Zunächst ist damit sichergestellt, dass tatsächlich nur von dem zweiten Rechner, d. h. von dem Rechner des Herstellers oder der Servicefirma überhaupt auf die Daten des ersten Rechners zugegriffen werden kann, insbesondere werden nur Daten an diesen ausgewählten zweiten Rechner übertragen. Rechner von Dritten können somit nicht mehr unbefugt auf den ersten Rechner zugreifen, da an ihre Rechner keine Daten übertragen werden. Der zweite Rechner dient somit als Filter für Zugriffe auf den ersten Rechner, so dass nur Personen auf Daten des ersten Rechners zugreifen können, welche mittels des zweiten Rechners dazu autorisiert sind. Dazu muss sich das Servicepersonal an einem mit dem zweiten Rechner in Verbindung stehenden weiteren Rechner anmelden. Eine solche Autorisierungseinrichtung verlangt z. B. die Eingabe eines Benutzernamens und eines dazugehörigen Passworts des entsprechenden Bedienpersonal. Mit diesen Daten kann das zugreifende Personal eindeutig identifiziert und so ein anonymer Zugriff vermieden werden. Die Daten des so identifizierten Servicepersonals können dann auf einer Anzeigevorrichtung wie z. B. einem Bildschirm des ersten Rechners angezeigt werden, so dass der Betreiber der Maschine auf dem Bildschirm klar erkennen kann, welche Person nun tatsächlich auf die Daten seiner Maschine zugreifen möchte.
  • In einer Ausgestaltung der Erfindung ist vorgesehen, dass ein dem jeweiligen identifizierten Personal eindeutig zuzuordnendes Passbild bei der Identifizierung auf der Anzeigevorrichtung des ersten Rechners angezeigt wird. Neben oder an Stelle von persönlichen Daten wie dem Namen der zugreifenden Person erhält so der Betreiber der Maschine eine weitere optische Darstellung des zugreifenden Personals. Realisiert werden kann eine solche Darstellung z. B. dadurch, dass das Passbild Bestandteil der Zugriffsdaten ist und auf dem zweiten Rechner hinterlegt ist. Vor dem Zugriff auf die Daten des ersten Rechners wird das Bild dann zusammen mit anderen Identifizierungsdaten zu diesem Rechner hin übertragen. Auf dem Bildschirm des ersten Rechners wird der Name und ein Bild des entsprechenden Servicepersonals angezeigt. Die Übermittlung eines solchen Bildes unterstreicht die persönliche Ansprache des Betreibers der Maschine und verringert weiterhin die unerwünschte Anonymität.
  • Weiterhin ist vorgesehen, dass persönliche, hinterlegte Daten des Bedienpersonals von diesem selbst nicht veränderbar sind. Aufgrund der hohen Sicherheitsanforderung des Betreibers der Maschine ist es wichtig, dass der Betreiber sicher sein kann, dass die Ihm übermittelten persönlichen Daten, wie z. B. der Name und dass Passbild des zugreifenden Servicepersonals auch der tatsächlich zugreifenden Person eindeutig zuzuordnen sind. Aus diesem Grund darf das zugreifende Servicepersonal seine Daten auch nicht selbst ändern können, da sonst ein Tor für Manipulationen geöffnet würde. Das Bedienpersonal hat lediglich die Möglichkeit, sich mit seinem Benutzernamen und seinem Passwort oder durch eine andere Identifizierung beim zweiten Rechner anzumelden und dann den Datenzugriff vorzunehmen. Das Servicepersonal hat aber keinen Einfluss auf die Anzeige seiner persönlichen Daten auf dem Bildschirm des ersten Rechners, so dass eine Manipulation durch das Bedienpersonal nicht möglich ist.
  • In einer besonders vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, dass die Daten des Bedienpersonals nur mit Administratorzugriffsrechten veränderbar sind. In bestimmten Abständen müssen die Daten des Bedienpersonals unter Umständen aktualisiert werden, z. B. dann, wenn neues Servicepersonal eingestellt und mit der Wartung der jeweiligen Maschine betraut wird oder sich die Daten des Wartungspersonals aus anderen Gründen geändert haben. Diese Änderung der Daten kann jedoch nur von einer bestimmten Person, nämlich dem Systemadministrator des zweiten Rechners vorgenommen. Auch dadurch ist sichergestellt, dass diejenige Person, welche die Daten des Bedienpersonals ändert, nicht identisch mit dem Bedienpersonal selbst ist. Auch mit dieser Sicherheitsmaßnahme wird dafür gesorgt, dass eine Manipulation der Daten des Bedienpersonals erschwert wird, denn als Administrator ist nur eine Person zugelassen, die dann für alle Änderungen an den hinterlegten Daten des Servicepersonals allein verantwortlich ist.
  • Vorteilhafter Weise ist außerdem vorgesehen, dass auf wenigstens einem der Rechner für die Dauer des Datenaustausches zwischen den Rechnern eine Speichermöglichkeit zur Protokollierung des stattfindenden Datenaustauschs besteht. Um bei gegebenenfalls auftretenden Problemen oder Reklamationen durch den Betreiber der Maschine eine Möglichkeit zu schaffen, den Datenaustausch nachzuvollziehen, kann dieser entweder auf dem ersten Rechner oder dem zweiten Rechner oder einem weiteren Rechner mitprotokolliert werden. Da durch dass erfindungsgemäße System außerdem die den Datenaustausch auslösende Person eindeutig identifizierbar ist, können die protokollierten Daten dieser Person eindeutig zugeordnet werden. Somit ist nachvollziehbar, welche Person welche Daten zu welchem Zeitpunk mit welcher Maschine ausgetauscht hat und welche Probleme bei diesem Austausch aufgetreten sind und gegebenenfalls von wem sie ausgelöst wurden. Dies erhöht sowohl die Sicherheit beim Betreiber der Maschine als auch beim Hersteller der Wartungsfirma, da die Umstände des Datenaustauschs einfach nachzuvollziehen sind.
  • Vorteilhafter Weise kann außerdem vorgesehen sein, dass auf dem ersten Rechner ein Bedienungselement vorgesehen ist, mit welchem der Zugriff vom zweiten Rechner aus auf die Daten des ersten Rechners abgelehnt wird. Nachdem die persönlichen Daten auf dem Bildschirm des ersten Rechners beim Betreiber angezeigt worden sind, hat es der Betreiber selbst in der Hand, den Zugriff auf seinen Rechner mittels eines Bedienungselements zu verwehren. Stellt z. B. der Betreiber fest, dass eine ihm unbekannte Person oder eine für die Wartung seiner Maschine nicht autorisierte Person auf den ersten Rechner seiner Maschine zugreifen möchte, so kann er dies aufgrund des eindeutig zuzuordnenden Namens und Passbildes dieser Person ohne weiteres erkennen und dann den Wartungszugriff des Bedienelements ablehnen. Dadurch wird der Zugriff dieser Person auf die Daten seines Rechners zunächst einmalig verhindert. Diese Ausgestaltung kann aber noch dahingehend erweitert werden, dass der Betreiber der Maschine die von Ihm zurückgewiesene Person für weitere Zugriffe auf seinen Rechner sperrt, so dass die von ihm abgelehnte Person auch in Zukunft keinerlei Zugriffe auf seinen Rechner mehr durchführen kann. Durch das erfindungsgemäße System und das erfindungsgemäße Verfahren wird im hohen Maße den Wünschen des Betreibers Rechnung getragen, dass er über den Zugriff auf seinen Rechner selbst bestimmen kann und jeder Zeit in der Lage ist zu erkennen, wer genau auf seinen Rechner zugreifen möchte. Trotzdem ist es möglich, dass das Servicepersonal den Wartungszugriff jeder Zeit auslösen kann und nicht an feste Wartungsintervalle gebunden ist.
  • Die vorliegende Erfindung wird nachfolgend anhand einer Figur näher beschrieben und erläutert.
  • Die Figur zeigt ein Wartungs- und Diagnosesystem mit einem ersten Rechner beim Betreiber einer Druckmaschine und zwei zur Wartung eingerichteten Rechnern beim Hersteller der Druckmaschine.
  • Gemäß der Figur dient das erfindungsgemäße System zur Abfrage von Daten bzw. zum Zugriff auf eine Bedienoberfläche bei der Wartung und Diagnose einer Druckmaschine 9. Die Druckmaschine 9 ist über eine Verbindungsleitung 8 mit einem ersten Rechner 3 verbunden, welcher sich beim Betreiber der Druckmaschine 9 befindet. Der erste Rechner 3 kann zugleich der Steuerungsrechner der Druckmaschine 9 sein und weist zweckmäßigerweise einen Bildschirm 16 auf. Gemäß der Figur ist der erste Rechner 3 in der Lage, über ein erstes Internet 4, welches innerhalb der Räume des Betreibers der Druckmaschine 9 installiert ist, und das Internet 5 eine Verbindung zur Datenübertragung zu einem zweiten Rechner 1, welcher in den Räumen des Herstellers der Druckmaschine steht, aufzubauen. Der erste Rechner 3 und der zweite Rechner 1 sind derart programmiert, dass die Daten des ersten Rechners 3 nur vom zweiten Rechner 1 aus empfangen werden können. Dies dient der Verhinderung des Zugriffs durch Unbefugte auf die Daten des ersten Rechners 3. Mit dem zweiten Rechner 1 sind über eine zweites Intranet 13 beim Hersteller der Druckmaschine weitere Rechner 11 verbunden, über welche das Servicepersonal die Fernwartung der Druckmaschine 9 vornehmen kann. Jede zur Wartung berechtigte Person kann so nach erfolgreicher Identifizierung über ihren Laptup 11, die zweite Intranetverbindung 13 und den zweiten Rechner 1 auf die Daten des ersten Rechners 3 zugreifen.
  • Gemäß der Figur ist weiterhin das erste Intranet 4 gegenüber dem Internet 5 mittels einer Firewall 6 abgesichert, um das Eindringen Unbefugter in das erste Intranet 4 des Betreibers der Druckmaschine 9 zu verhindern. Da die Firewall 6 grundsätzlich auch Zugriffe des zweiten Rechners 1 über das Internet 5 auf den ersten Rechner 3 verhindern würde, wird der Zugriff auf die Daten des ersten Rechners 3 immer von ersten Rechner 3 ausgehend aktiviert. Der Verbindungsaufbau wird dabei vom ersten Rechner üblicherweise durch eine lokale Eingabe des Bedieners ausgelöst, indem ein Wartungsknopf gedrückt wird. In einer weiteren Ausführungsform kann der Verbindungsaufbau vom ersten Rechner zum zweiten Rechner 1 zu jeder Zeit auch aus der Ferne ausgelöst werden, wenn der erste Rechner 3 mit einem Modem 7 ausgestattet und an das Telefonnetz 2 angeschlossen ist. Das Modem 7 ist so ausgelegt, dass es beim Eintreffen eines bestimmten Klingelzeichen den Verbindungsaufbau vom ersten Rechner 3 zum zweiten Rechner 2 auslöst, es werden jedoch keine Daten über das Telefonnetz 2 übertragen, da nach dem Empfang des Klingelzeichens die Telefonverbindung wieder unterbrochen wird. Mit diesem Klingelzeichen identifiziert sich das zugreifende Servicepersonal zunächst als der Wartungsfirma zugehörig. Das Aussenden des Klingelzeichens kann dabei entweder vom Rechner 11 des Servicepersonals über ein in dem Rechner 11 integriertes Modem erfolgen, oder über jedes andere Telefon, dessen Telefonnummer als autorisierendes Klingelzeichen für die Auslösung des Verbindungsaufbaus vom ersten Rechner 3 zum zweiten Rechner 1 hin freigegeben ist. Gemäß der Figur kann das Klingelzeichen auch von einem zugelassenen Mobiltelefon 15 über eine Mobilfunkverbindung 14 und eine Mobilfunkstation 12 in das Telefonnetz 2 weitergeleitet werden. Alternativ kann auch der Laptop 11 mit einer GSM-Mobilfunkkarte als Mobilfunkmodem ausgestattet sein und so das Klingelzeichen über die Mobilfunkverbindung 14 zum Modem 7 des Rechners 3 übertragen. Somit kann der Verbindungsaufbau zur Datenübertragung vom ersten Rechner zum zweiten Rechner nur von Telefonanschlüssen der Wartungsfirma ausgehen und nicht von unbefugten Dritten. Der zweite Rechner 1 ist durch eine weitere Firewall 10 gegenüber dem Internet 5 geschützt.
  • Bevor das Wartungspersonal jedoch Daten von seinem Rechner 11 aus abrufen kann, muss es sich auf dem Rechner 11 an einer Software eines Serviceportals zunächst identifizieren. Dazu muss das Personal zumindest seinen Benutzernamen und ein zugeordnetes Passwort eingeben. Es wird erfindungsgemäß eine starke Authentisierung gefordert, die z.B. durch die Verwendung von Einmal-Passwörtern, die durch eine Token-Karte erzeugt werden, gekennzeichnet ist. Weiterhin kann noch ein Fingerabdruckleser oder eine Kamera zur Iriserkennung am Laptop 11 vorhanden sein, um die Identifizierung des Servicepersonals fälschungssicher zu machen. Die Daten des Servicepersonals sind dabei auf dem zweiten Rechner 1 hinterlegt, so dass grundsätzlich von jedem Rechner 11, welcher mit dem zweiten Rechner 1 verbunden ist und über die Software des Serviceportals verfügt, eine Identifizierung und anschließende Datenabfrage oder ein Zugriff auf die Bedienoberfläche getätigt werden kann.
  • Wenn die Identifizierung des Personals erfolgreich ist und der Datenabruf über das Telefnnnetz 2 erfolgreich initiiert wurde, werden zunächst, bevor der eigentliche Datenabruf stattfindet, die persönlichen Daten des zugreifenden Servicepersonals vom zweiten Rechner 1 über das Internet 5 an den ersten Rechner 3 übertragen. Auf dem Bildschirm 16 des ersten Rechners 3 ist dann zumindest der Name des Servicepersonals zu sehen, wobei vorzugsweise auch ein Passbild des Servicepersonals angezeigt wird. Der Betreiber der Druckmaschine 9 kann so zweifelsfrei erkennen, welche Person gerade auf seinen Rechner 3 zugreifen möchte. In einem Wartungsvertrag zwischen dem Hersteller und dem Betreiber der Druckmaschine 9 kann z. B. vereinbart werden, dass nur bestimmte Personen die Druckmaschine 9 warten dürfen. Erkennt der Betreiber auf dem Bildschirm 16 eine ihm unbekannte oder von ihm unerwünschte Person, so kann er über die Tastatur seines Rechners 3 den Zugriff auf seine Daten und seine Bedienoberfläche verhindern und die unerwünschte Person ablehnen. Das erfindungsgemäße System kann weiterhin so programmiert sein, dass nach einmaliger Ablehnung der unerwünschten Person noch eine begrenzte Anzahl von Zugriffsversuchen für diese Person auf den ersten Rechner 3 möglich ist. Alternativ kann das Serviceportal aber auch so programmiert sein, dass eine Person, die einmal abgelehnt wurde, für weitere Zugriffe auf den ersten Rechner 3 zukünftig gesperrt ist. Der Betreiber der Druckmaschine 9 ist somit immer informiert, welche Person gerade auf seinen Rechner 3 zugreifen möchte und er kann unerwünschte Personen ablehnen.
  • 1
    Zweiter Rechner
    2
    Telefonnetz
    3
    Erster Rechner
    4
    Erstes Intranet
    5
    Internet
    6
    Firewall
    7
    Modem
    8
    Verbindungsleitung
    9
    Druckmaschine
    10
    weitere Firewall
    11
    Laptop
    12
    Mobilfunkstation
    13
    Zweites Intranet
    14
    Mobilfunkverbindung
    15
    Mobiltelefon
    16
    Bildschirm

Claims (12)

  1. Elektronisches System zum gesicherten und autorisierten Zugriff auf Daten oder eine Bedienoberfläche wenigstens eines ersten Rechners (3) zum Betrieb von Maschinen von wenigstens einem zweiten Rechner (1, 11) aus, dadurch gekennzeichnet, dass ausschließlich vom zweiten Rechner (1, 11) aus ein Zugriff auf die Daten oder die Bedienoberfläche des ersten Rechners (3) möglich ist, dass der zweite Rechner (1, 11) eine Autorisierungseinrichtung aufweist, in der die Zugriffsdaten für zugriffsberechtigtes Personal hinterlegt sind und dass vor einem Zugriff auf die Daten oder die Bedienoberfläche des ersten Rechners (3) auf einer mit dem ersten Rechner (3) verbundenen Anzeigevorrichtung (16) eine das zugriffsberechtigte und identifizierte Personal des zweiten Rechners (1, 11) erkennbar machende Anzeige erfolgt.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass der zweite (1, 11) und der erste Rechner (3) über das Internet (5) miteinander verbunden sind.
  3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der erste Rechner (3) und der zweite Rechner (1, 11) über das Inteanet (4, 13) miteinander verbunden sind.
  4. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein dem jeweiligen identifizierten Personal eindeutig zuzuordnendes Passbild bei der Identifizierung auf der Anzeigevorrichtung (16) des ersten Rechners (3) angezeigt wird.
  5. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass persönliche, hinterlegte Daten des Bedienpersonals von diesem selbst nicht veränderbar sind.
  6. System nach Anspruch 5, dadurch gekennzeichnet, dass die Daten des Bedienpersonals nur mit Administratorzugriffsrechten veränderbar sind.
  7. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass auf wenigstens einem der Rechner (3, 1, 11) für die Dauer des Datenaustausches zwischen den Rechnern (3, 1, 11) eine Speichermöglichkeit zur Protokollierung des stattfindenden Datenaustauschs besteht.
  8. System nach einem der vorhergehenden Ansprüche, welches zur Datenkommunikation mit einer Druckmaschine vorgesehen ist.
  9. Verfahren zum gesicherten und autorisierten Zugriff auf Daten oder eine Bedienoberfläche wenigstens eines ersten Rechners (3) zum Betrieb von Maschinen von wenigstens einem zweiten Rechner (1, 11) aus, dadurch gekennzeichnet, dass ausschließlich vom zweiten Rechner (1, 11) aus ein Zugriff auf die Daten oder die Bedienoberfläche des ersten Rechners (3) möglich ist, dass der zweite Rechner (1, 11) eine Einrichtung aufweist, welche das Bedienpersonal identifiziert und dass vor einem Zugriff auf die Daten oder die Bedienoberfläche des ersten Rechners (3) auf einer mit dem ersten Rechner (3) verbundenen Anzeigevorrichtung (16) eine das zugriffsberechtigte und identifizierte Personal des zweiten Rechners (1, 11) erkennbar machende Anzeige erfolgt.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der Zugriff des zweiten Rechners (1, 11) auf Daten oder die Bedienoberfläche des ersten Rechners (3) nur dann erfolgen kann, wenn der erste Rechner (3) den Zugriff freigegeben hat.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Daten zwischen dem zweiten Rechner (1, 11) und dem ersten Rechner (3) verschlüsselt übertragen werden.
  12. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass auf dem ersten Rechner (3) ein Bedienungselement vorgesehen ist, mit welchem der Zugriff vom zweiten Rechner (1, 11) aus auf die Daten oder die Bedienoberfläche des ersten Rechners (3) abgelehnt wird.
DE102005015792A 2004-05-04 2005-04-06 Diagnosesystem mit Identifikationsanzeigeeinrichtung Ceased DE102005015792A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102005015792A DE102005015792A1 (de) 2004-05-04 2005-04-06 Diagnosesystem mit Identifikationsanzeigeeinrichtung

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102004022215.0 2004-05-04
DE102004022215 2004-05-04
DE102005015792A DE102005015792A1 (de) 2004-05-04 2005-04-06 Diagnosesystem mit Identifikationsanzeigeeinrichtung

Publications (1)

Publication Number Publication Date
DE102005015792A1 true DE102005015792A1 (de) 2005-12-01

Family

ID=35267543

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005015792A Ceased DE102005015792A1 (de) 2004-05-04 2005-04-06 Diagnosesystem mit Identifikationsanzeigeeinrichtung

Country Status (1)

Country Link
DE (1) DE102005015792A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007046079A1 (de) * 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
WO2009149994A1 (de) * 2008-06-10 2009-12-17 Siemens Aktiengesellschaft Verfahren zur erstellung, vergabe und überprüfung von autorisierungs-bewilligungen
DE102011052255A1 (de) * 2011-07-28 2013-01-31 Phoenix Contact Gmbh & Co. Kg Router für ein it-netzwerk und fernwartungszentrale für einen solchen router in einem it-netzwerk
DE102015209499A1 (de) * 2015-05-22 2016-11-24 Krones Ag Maschinenwartung in der Getränkemittelindustrie
DE102016108303A1 (de) * 2016-05-04 2017-11-09 Albrecht Jung Gmbh & Co. Kg Verfahren zum Herstellen eines Fernzugriffes auf einen Gebäudeinstallationsbus sowie Anordnung zum Ermöglichen eines gesicherten Fernzugriffes auf einen Gebäudeinstallationsbus

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007046079A1 (de) * 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
US9235204B2 (en) 2007-09-26 2016-01-12 Siemens Aktiengesellschaft Method for establishing a secure connection from a service technician to a component of an automation environment that can be remotely diagnosed and/or maintained and is experiencing failure
WO2009149994A1 (de) * 2008-06-10 2009-12-17 Siemens Aktiengesellschaft Verfahren zur erstellung, vergabe und überprüfung von autorisierungs-bewilligungen
US8621232B2 (en) 2008-06-10 2013-12-31 Siemens Aktiengesellschaft Method for producing, allocating and checking authorization approvals
DE102011052255A1 (de) * 2011-07-28 2013-01-31 Phoenix Contact Gmbh & Co. Kg Router für ein it-netzwerk und fernwartungszentrale für einen solchen router in einem it-netzwerk
DE102015209499A1 (de) * 2015-05-22 2016-11-24 Krones Ag Maschinenwartung in der Getränkemittelindustrie
DE102016108303A1 (de) * 2016-05-04 2017-11-09 Albrecht Jung Gmbh & Co. Kg Verfahren zum Herstellen eines Fernzugriffes auf einen Gebäudeinstallationsbus sowie Anordnung zum Ermöglichen eines gesicherten Fernzugriffes auf einen Gebäudeinstallationsbus
DE102016108303B4 (de) 2016-05-04 2023-12-14 Albrecht Jung Gmbh & Co. Kg Verfahren zum Herstellen eines Fernzugriffes auf einen Gebäudeinstallationsbus

Similar Documents

Publication Publication Date Title
EP2691940B1 (de) Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen
WO1999024938A1 (de) Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
EP0875871A2 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
WO2015117850A1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
DE102005015792A1 (de) Diagnosesystem mit Identifikationsanzeigeeinrichtung
EP3647887A1 (de) Verfahren und vorrichtung zur weitergabe einer zugriffsinformation für einen zugriff auf ein feldgerät der prozessindustrie
EP3078769B1 (de) Verfahren zur freigabe von maschinenfunktionen an einer spinnereimaschine
DE102005016784B4 (de) Ferndiagnosesystem für Druckmaschinen
AT503783B1 (de) System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen
EP2618226B1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
DE60023978T2 (de) Verfahren und System in einem Fernsprechvermittlungssystem
WO2006056085A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
EP1685472A1 (de) Verfahren zum zugriff auf eine datenverarbeitungsanlage
DE102006006438A1 (de) Verfahren zur sicheren Übertragung von Betriebsdaten
WO1999063697A2 (de) Programmgesteuerte vorrichtung
DE102006038372A1 (de) Verfahren und Vorrichtung zur Protokollierung
DE102016117482A1 (de) Safe und safe-sicherheitssystem
DE102017221300A1 (de) Verfahren und System zum Bereitstellen einer datentechnischen Funktion mittels eines Datenverarbeitungssystems eines spurgebundenen Fahrzeugs
DE10123382A1 (de) Sicherungssystem für Kassetten
DE4323847C1 (de) Verfahren zur Fernabfrage einer Zugangsberechtigung für eine Teilnehmereinrichtung
DE102017000906A1 (de) Spritzgiesszelle und Spritzgiesszellen-Verwaltungssystem
AT410489B (de) Anordnung zum überprüfen der benutzungsberechtigung für durch benutzerkennungen gesicherte einrichtungen
DE102022106241A1 (de) Kontaktlose Identifizierung und Authentifizierung einer Person

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R009 Remittal by federal patent court to dpma for new decision or registration
R002 Refusal decision in examination/registration proceedings
R006 Appeal filed
R008 Case pending at federal patent court
R003 Refusal decision now final
R011 All appeals rejected, refused or otherwise settled