DE102005015919B4 - Zugriffsverfahren auf Device Server eines Maschinennetzwerkes - Google Patents
Zugriffsverfahren auf Device Server eines Maschinennetzwerkes Download PDFInfo
- Publication number
- DE102005015919B4 DE102005015919B4 DE102005015919A DE102005015919A DE102005015919B4 DE 102005015919 B4 DE102005015919 B4 DE 102005015919B4 DE 102005015919 A DE102005015919 A DE 102005015919A DE 102005015919 A DE102005015919 A DE 102005015919A DE 102005015919 B4 DE102005015919 B4 DE 102005015919B4
- Authority
- DE
- Germany
- Prior art keywords
- server
- access
- service
- relay server
- lookup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000012423 maintenance Methods 0.000 claims abstract description 22
- 238000013475 authorization Methods 0.000 claims description 5
- 230000004913 activation Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 9
- 238000013461 design Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31205—Remote transmission of measured values from site, local to host
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/32—Operator till task planning
- G05B2219/32235—Sharing of data between process control and maintenance management computers
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Manufacturing & Machinery (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Verfahren
für die
Regelung eines elektronischen Zugriffs auf mit Device Servern versehene Vorrichtungen
wie Werkzeugmaschinen oder dergleichen, die in einem einen LookUp
Server aufweisenden Netzwerk eingebunden sind,
dadurch gekennzeichnet,
– dass für eine Fernwartung von dem Device Server (1–4) einer Vorrichtung eine Serviceanforderung ergeht,
– dass von dem LookUp Server (6) auf einem zentralen, in das Internet (10) eingebundenen Relay Server (7) ein Service-Ticket angelegt wird,
– dass der Relay Server (7) auf eine Serviceanforderung eine Nachricht generiert und an eine vorbestimmten Gruppe von Serviceleistenden (9) absetzt und
– dass der Gruppe über das Service-Ticket ein unmittelbarer Zugriff auf den Device Server (1–4) der Vorrichtung gestattet wird.
dadurch gekennzeichnet,
– dass für eine Fernwartung von dem Device Server (1–4) einer Vorrichtung eine Serviceanforderung ergeht,
– dass von dem LookUp Server (6) auf einem zentralen, in das Internet (10) eingebundenen Relay Server (7) ein Service-Ticket angelegt wird,
– dass der Relay Server (7) auf eine Serviceanforderung eine Nachricht generiert und an eine vorbestimmten Gruppe von Serviceleistenden (9) absetzt und
– dass der Gruppe über das Service-Ticket ein unmittelbarer Zugriff auf den Device Server (1–4) der Vorrichtung gestattet wird.
Description
- Die Erfindung betrifft ein Verfahren für die Regelung eines elektronischen Zugriffs auf mit Device Servern versehene Vorrichtungen wie Werkzeugmaschinen, Produktionsmaschinen oder dergleichen Einrichtungen und Geräte, die in einem einen LookUP Server aufweisenden Netzwerk eingebunden sind.
- Computernetzwerke sind in vielfältigen Ausführungen bekannt und bewährt. Zumeist weisen derartige Netzwerke einen Server für administrative Zwecke auf, der auch die Kommunikation der in das Netzwerk eingebundenen Clients regelt. Aus der
US 6,161,182 ist ein geschlossenes Netzwerk bekannt, bei dem ein Server den Zugriff von Clients auf fernsteuerbare Vorrichtungen regelt. Will bei dem dort offenbarten Verfahren ein Client auf eine fernsteuerbare Vorrichtung zugreifen, erhält der Client von der Vorrichtung eine Aufforderung, sich bei dem Server anzumelden, um die Erlaubnis für einen Zugriff zu erhalten. Der Server fragt daraufhin die Berechtigung des Clients in Form einer Identifizierung ab. Erfolgt, sofern der Client für einen Zugriff auf die Vorrichtung berechtigt ist, eine positive Identifizierung durch den Server, erhält der Client eine Zugangsberechtigung zu der Vorrichtung, die von der Vorrichtung für einen Zugriff akzeptiert wird. Nach Beendigung des Zugriffs auf die Vorrichtung meldet sich der Client bei dem Server ab, der dann letztlich dem Client die Beendigung des Zugriffs noch bestätigt. - Bei einem Netzwerk, bei dem mittels Device Servern Vorrichtungen, bspw. Werkzeugmaschinen oder dergleichen eingebunden sind, verfügen diese über eine elektronische Signatur, vergleichbar einem digitalen Typenschild, so dass unterschiedlichste Geräte innerhalb eines solchen Local Area Networks mittels eines LookUP-Dienstes eines LookUP Servers erkannt werden können.
- Für eine Fernwartung kann ein Device Server beispielsweise mittels eines diesem zugeordneten Modem mit einem Rechner eines Serviceleistenden für eine Fernwartung kommunizieren. Wenn auch eine derartige Verbindung für Stand-Alone-Maschinen vergleichsweise sicher ist, weist ein Modemzugriff für vernetzte Maschinen nicht unerhebliche Risiken auf. Daher erfolgt der Zugriff auf die Vorrichtungen wie Werkzeugmaschinen oder dergleichen bei einer Fernwartung regelmäßig über den den Zugriff verwaltenden LookUP-Server. Dieser ist dazu mit einer betreiberspezifischen Netzwerkinfrastruktur versehen, insbesondere mit Firewall-Funktionalitäten.
- Zwar lassen sich durch das Konzept Instandhaltungs- und Servicenetzwerke vergleichsweise einfach einrichten und administrieren, auch wenn unterschiedlichste Vorrichtungen verschiedener Hersteller in komplexen Datennetzen eingebunden sind, jedoch genügen die wie aus der
US 6,161,182 bekannten Verfahren bei der Gestaltung von externen Zugriffszenarien kaum den hohen Sicherheitsansprüchen, die derartige Netze regelmäßig erfüllen müssen. - Vor diesem technischen Hintergrund macht die Erfindung es sich zur Aufgabe, ein Verfahren für die Regelung eines elektronischen Zugriffs auf mit Device Servern versehene Vorrichtungen wie Werkzeugmaschinen oder dergleichen, die in einem einen LookUP Server aufweisenden Netzwerk eingebunden sind, zur Verfügung zu stellen, das auch höchsten Sicherheitsanforderungen genügt.
- Zur Lösung dieser technischen Problematik wird gemäß des Anspruchs 1 darauf abgestellt, dass für eine Fernwartung von dem Device Server einer Vorrichtung eine Serviceanforderung ergeht, dass von dem LookUp Server auf einem zentralen, in das Internet eingebundenen Relay Server ein Service-Ticket angelegt wird, dass der Relay Server auf eine Serviceanforderung eine Nachricht generiert und an eine vorbestimmten Gruppe von Serviceleistenden absetzt und dass der Gruppe über das Service-Ticket ein unmittelbarer Zugriff auf den Device Server der Vorrichtung gestattet wird.
- Aufgrund dieser Maßnahmen erfolgt eine Kommunikation über das Internet bei einer Fernwartung zwischen einem Device Server, gegebenenfalls auch einer Gruppe von gleichartigen Device Servern mit einem Rechner eines Serviceleistenden vorzugsweise nicht unter Einbeziehung des LookUP Servers. Vielmehr kann dieser von der Kommunikation vollständig abgekoppelt werden. Infolge dessen kann der Zugriff des Serviceleistenden bei einer Fernwartung auf den Device Server unmittelbar erfolgen. Es ist jedoch der Zugang über das Internet für die Fernwartung nur dann überhaupt möglich, wenn das Service-Ticket von dem Relay Server erstellt wurde und das Service-Ticket ein entsprechendes Portal zur Verfügung stellt. Dieses Portal kann auch nur zeitlich beschränkt zur Verfügung gestellt werden.
- Zweckmäßigerweise wird ein Serviceticket nur auf eine Serviceanforderung aus dem Netzwerk erstellt. Die hierzu nötige Kommunikation kann unmittelbar zwischen den Device Servern und dem Relay Server erfolgen oder über den LookUP Server, in jedem Fall nur gleichsam von innen nach außen.
- Hierdurch wird der sichere Zugriff von außen durch ein bestehendes Firewall-Konzept gewährleistet, das im Grunde keine Verbindungen von außen nach innen in das Netzwerk akzeptiert. Es ist damit eine Zurückverbindung nur über die ausgehende Verbindung möglich (Reverse Proxy).
- Dies bietet weiter den Vorteil, das eine solche Serviceanforderung unmittelbar von dem einer Vorrichtung zugeordneten Device Server, bspw. dem einer Werkzeugmaschine oder dergleichen zugeordneten, erfolgen kann, wenn bspw. ein Bediener der Vorrichtung externe Hilfe benötigt. Alternativ besteht die Möglichkeit, die Serviceanforderung über den LookUP Server auszulösen. Insbesondere dann kann es sich auch um eine regelmäßige Fernwartung handeln, die dann auch keiner manuellen Serviceanforderung bedarf.
- In einer bevorzugten Ausgestaltung des Verfahrens nach der Erfindung ist weiter vorgesehen, dass der Relay Server auf eine Serviceanforderung aus dem Netzwerk eine Nachricht generiert und an die Gruppe der Serviceleistenden absetzt, wobei hier insbesondere an elektronische Nachrichten gedacht ist, vorzugsweise in Form einer E-Mail und/oder einer SMS, die der Relay Server selbst auch unmittelbar absetzen kann.
- Grundsätzlich kann aber auch bspw. ein Fax generiert und per Modem übertragen werden.
- Diese Nachricht enthält den Zugang für das nur für eine spezielle Serviceanforderung erstellte Service-Ticket, bspw. in Form einer Internetadresse. Daneben kann die Nachricht technische Daten noch enthalten, bspw. welche Vorrichtung ferngewartet werden soll, die Adresse des zugehörigen Device Servers in dem Netzwerk, Angaben eines Schadens oder dergleichen mehr. Insbesondere die sicherheitstechnisch relevante Daten, wie die Adressen, können aber auch in dem Service-Ticket hinterlegt sein und werden erst bei einem berechtigten Zugriff zur Verfügung gestellt.
- Als zweckmäßig hat es sich erwiesen, wenn der Relay Server die Serviceanforderungen listet. Es ist dann ein Vergleich zwischen tatsächlichen Zugriffen auf das Netz und den tatsächlich angeforderten ermöglicht, so dass unberechtigte Zugriffe erkannt werden können.
- Erfolgt nach der Benachrichtigung eines Serviceleistenden über den Bedarf einer Fernwartung ein Zugriff, wird auch der Zugriff des Serviceleistenden von den Relay Server zunächst auf eine Berechtigung überprüft werden. Bei einem Fehlen von beispielsweise Sicherheitsprotokollen, Passwörtern oder dergleichen wird eine Berechtigung nicht anerkannt und ein Zugriff auf das Netzwerk verwehrt.
- Die Sicherheit der Kommunikation kann weiter durch die Maßnahmen erhöht werden, dass eine verschlüsselte Verbindung zwischen den LookUP Server bzw. dem Device Server und dem Relay Server aufgebaut wird.
- Als eine weitere Sicherheitsmaßnahme ist vorgesehen, dass die Verbindung mit Abschluss des Services und/oder nach einer vorgebbaren Zeit von dem LookUP Server unterbrochen wird.
- Für eine Vereinfachung der administrativen Verwaltung des Netzwerkes kann es zweckmäßig sein, dass eine elektronische Signatur eines Device Servers einer Vorrichtung wie einer Werkzeugmaschine oder dergleichen eine Angabe enthält, die dem LookUP Sever und/oder dem Relay Server eine Freischaltung für einen Zugriff für eine Fernwartung erlaubt.
- Device Server, die keiner Fernwartung bedürfen, sind damit einem unzulässigen Zugriff sicher entzogen, da für diese Server keine Freischaltung erfolgt, diese dem Relay Server gleichsam nicht bekannt sind, wohl aber dem LookUp Server.
- Dieses Verfahren nach der Erfindung wird anhand der Zeichnung näher erläutert, in der schematisch die Kommunikationswege für eine Fernwartung dargestellt sind. In der Zeichnung zeigt:
-
1 : die Kommunikationswege bei einer Serviceanforderung und -
2 : die Kommunikationswege bei einer Fernwartung. - In
1 sind beispielhaft vier Device Server1 bis4 in einem Netzwerk5 eingebunden. - Die Device Server
1 bis4 können nahezu beliebigen Vorrichtungen zugeordnet sein, auch solchen unterschiedlichster Hersteller, wozu jeder Device Server1 bis4 mit einer die zugeordnete Vorrichtung charakterisierende elektronische Signatur versehen ist. - Verwaltet wird das Netzwerk
5 von einem LookUP Server6 , der mit einem Suchdienst versehen das Netzwerk5 nach den Device Servern1 bis4 absuchen, das Netzwerk scannen kann. Anhand der elektronischen Signaturen werden dabei die Device Server1 bis4 erkannt und verwaltet werden. - Bedarf es bei einer der den Device Servern
1 bis4 zugeordneten Vorrichtungen externer Hilfe, einer Fernwartung, kann direkt auf einem der Device Server1 bis4 beispielsweise von einem Benutzer, alternativ von einem Administrator über den LookUP Server6 , eine Serviceanforderung ausgelöst werden, die erfindungsgemäß einem Relay Server7 gemäß den Pfeilen in1 zugeht. - Der Relay Server
7 ist in das Internet10 eingebunden, erlaubt jedoch im Regelfall keinen Zugriff aus diesem auf das Netzwerk5 . - Auf eine Serviceanforderung aus dem Netzwerk
5 wird der Relay Server7 eine Nachricht generieren, bevorzugt eine elektronische, beispielsweise eine E-Mail oder eine SMS, ggfls. aber auch ein Fax, wenn der Relay Server7 mit einem Modem beispielsweise versehen ist, und er wird diese Nachricht gemäß Pfeil8 an eine Gruppe von Serviceleistenden9 absetzen. - Auf die Serviceanforderung aus dem Netz
5 wird der Relay Server7 weiter ein Service-Ticket anlegen, über das der bzw. die Serviceleistenden9 auf eine oder eine Gruppe von Vorrichtungen für eine Fernwartung zugreifen kann, die den Device Servern1 bis4 zugeordnet ist bzw. sind. - Für einen Zugriff bei einer Fernwartung auf eine der den Device Servern
1 bis4 zugeordnete Vorrichtung erhalten die Serviceleistenden9 mit der Nachricht gemäß Pfeil8 den Zugang zu dem Service-Ticket, beispielsweise in Form einer Internetadresse. Speziell für diese eine Serviceanforderung öffnet der Device Server ein Portal11 , vgl.2 , gegebenenfalls zeitlich limitiert und/oder nur zu bestimmten Zeiten. Über das Portal bzw. das Service-Ticket können die Serviceleistenden9 damit einen Zugriff auf eine oder eine Gruppe der den Device Servern1 bis4 zugeordneten Vorrichtungen nehmen. Dieser Zugriff kann über den LookUP6 erfolgen, wird jedoch in der Regel unmittelbar von dem Relay Server7 auf den entsprechenden Device Server1 bis4 unmittelbar erfolgen. - Wenn der Zugriff der Serviceleistenden
9 über das Internet10 und das Portal11 auf den Relay Server7 erfolgt, wird von diesem die Berechtigung des Zugriffs zunächst überprüft. Solches kann in an sich üblicher Weise durch Passworte geschehen, die beispielsweise auch mit der Nachricht gemäß Pfeil8 oder anderweitig übermittelt worden sind. Insbesondere bedarf es jedoch einer Übereinstimmung mit dem Zugriff und der von dem Relay Server gelisteten Serviceanforderung, beispielsweise auf Übereinstimmung der Zuordnung des Serviceleistenden9 mit der einem der Device Servern1 bis4 zugeordneten Vorrichtung oder dergleichen mehr. Insbesondere wird durch eine Listung der Serviceanforderungen auch ein unberechtigter Zugriff sicher erkannt. - Ist die Fernwartung korrekt beendet, wird von dem Relay Server
7 das Portal11 wieder geschlossen und der gesamte Vorgang protokolliert. Eine hohe Sicherheitsschwelle ist damit gegeben. Alternativ kann von dem LookUP Server6 und/oder dem Relay Server7 nach einer vorgebbaren Zeit die Verbindung mit dem Internet10 unterbrochen werden. Dabei erfolgt die Kommunikation insbesondere zwischen dem LookUP Server6 und dem Relay Server7 bevorzugt verschlüsselt, wie auch die Verbindung zwischen dem Relay Server7 und den Device Servern1 bis4 der fernzuwartenden Vorrichtungen. - Neben der erläuterten Serviceanforderung und der darauf folgenden Fernwartung kann der Replay Server natürlich auch weitere Fernwartungen oder Internetdienste über Portale
12 verwalten.
Claims (10)
- Verfahren für die Regelung eines elektronischen Zugriffs auf mit Device Servern versehene Vorrichtungen wie Werkzeugmaschinen oder dergleichen, die in einem einen LookUp Server aufweisenden Netzwerk eingebunden sind, dadurch gekennzeichnet, – dass für eine Fernwartung von dem Device Server (
1 –4 ) einer Vorrichtung eine Serviceanforderung ergeht, – dass von dem LookUp Server (6 ) auf einem zentralen, in das Internet (10 ) eingebundenen Relay Server (7 ) ein Service-Ticket angelegt wird, – dass der Relay Server (7 ) auf eine Serviceanforderung eine Nachricht generiert und an eine vorbestimmten Gruppe von Serviceleistenden (9 ) absetzt und – dass der Gruppe über das Service-Ticket ein unmittelbarer Zugriff auf den Device Server (1 –4 ) der Vorrichtung gestattet wird. - Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass nur über eine ausgehende Verbindung eine Zurückverbindung möglich ist.
- Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Nachricht eine elektronische Nachricht ist.
- Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Nachricht den Zugang für das Service-Ticket enthält.
- Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass für den Zugang für das Service-Ticket eine Internetadresse (URL) übermittelt wird.
- Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Relay Server (
7 ) die Serviceanforderungen listet. - Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, das die Berechtigung des Zugriffs eines Serviceleistenden (
9 ) von dem Relay Server (7 ) überprüft wird. - Verfahren nach einem oder mehreren der vorangehenden Ansprüche, gekennzeichnet durch eine verschlüsselte Verbindung zwischen dem LookUp Server (
6 ) und dem Relay Server (7 ). - Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Verbindung mit Abschluß der Fernwartung und/oder nach einer vorgebbaren Zeit von dem LookUp Server (
6 ) und/oder dem Relay Server (7 ) unterbrochen wird. - Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine elektronische Signatur eines Device Servers (
1 –4 ) einer Vorrichtung eine Angabe enthält, die dem LookUp Server (6 ) und/oder dem Relay Server (7 ) eine Freischaltung für einen Zugriff für eine Fernwartung erlaubt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005015919A DE102005015919B4 (de) | 2004-04-08 | 2005-04-06 | Zugriffsverfahren auf Device Server eines Maschinennetzwerkes |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004018129 | 2004-04-08 | ||
DE102004018129.2 | 2004-04-08 | ||
DE102005015919A DE102005015919B4 (de) | 2004-04-08 | 2005-04-06 | Zugriffsverfahren auf Device Server eines Maschinennetzwerkes |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102005015919A1 DE102005015919A1 (de) | 2005-10-27 |
DE102005015919B4 true DE102005015919B4 (de) | 2008-10-16 |
Family
ID=35062431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005015919A Active DE102005015919B4 (de) | 2004-04-08 | 2005-04-06 | Zugriffsverfahren auf Device Server eines Maschinennetzwerkes |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102005015919B4 (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007030396B4 (de) * | 2007-06-29 | 2014-11-27 | Trumpf Werkzeugmaschinen Gmbh + Co. Kg | Vorrichtung zur Steuerung einer Maschine sowie Fernkommunikationssystem |
DE102007046079A1 (de) * | 2007-09-26 | 2009-04-02 | Siemens Ag | Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung |
DE102010052054A1 (de) * | 2010-11-23 | 2012-05-24 | Ads-Tec Gmbh | Fernwartungssystem für Geräte |
DE102011052255A1 (de) * | 2011-07-28 | 2013-01-31 | Phoenix Contact Gmbh & Co. Kg | Router für ein it-netzwerk und fernwartungszentrale für einen solchen router in einem it-netzwerk |
US20150324589A1 (en) | 2014-05-09 | 2015-11-12 | General Electric Company | System and method for controlled device access |
DE102016108303B4 (de) * | 2016-05-04 | 2023-12-14 | Albrecht Jung Gmbh & Co. Kg | Verfahren zum Herstellen eines Fernzugriffes auf einen Gebäudeinstallationsbus |
EP3514640B1 (de) | 2018-01-18 | 2023-05-17 | Gebr. Saacke GmbH & Co.KG | Vorrichtung und verfahren zur bereitstellung von maschinendaten |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161182A (en) * | 1998-03-06 | 2000-12-12 | Lucent Technologies Inc. | Method and apparatus for restricting outbound access to remote equipment |
US20020049912A1 (en) * | 2000-10-20 | 2002-04-25 | Shinsuke Honjo | Access control method |
-
2005
- 2005-04-06 DE DE102005015919A patent/DE102005015919B4/de active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6161182A (en) * | 1998-03-06 | 2000-12-12 | Lucent Technologies Inc. | Method and apparatus for restricting outbound access to remote equipment |
US20020049912A1 (en) * | 2000-10-20 | 2002-04-25 | Shinsuke Honjo | Access control method |
Also Published As
Publication number | Publication date |
---|---|
DE102005015919A1 (de) | 2005-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005015919B4 (de) | Zugriffsverfahren auf Device Server eines Maschinennetzwerkes | |
AT513016B1 (de) | Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät | |
DE102010044517A1 (de) | Verfahren zur Zertifikats-basierten Authentisierung | |
EP2524488B1 (de) | Verfahren zur bedienung, beobachtung und/oder konfiguration eines automatisierungssystems einer technischen anlage | |
DE102010055375A1 (de) | Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät | |
DE10200681B4 (de) | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen | |
DE102004027160B4 (de) | Verfahren zur Konfigurierung eines Routers sowie Computerprogrammprodukt und System zur Durchführung des Verfahrens | |
DE60312138T2 (de) | Sichere fernsteuerung | |
EP3785459A1 (de) | Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes | |
DE102009029876B4 (de) | Verfahren und Modul zum geschützten Einstellen von Maschinen-Konfigurationsdaten | |
WO2017041831A1 (de) | Verfahren zum betreiben eines industrienetzwerks und industrienetzwerk | |
DE102010055372A1 (de) | Verfahren zum Konfigurieren eines Zugriffs auf eine Fahrzeug-Internetseite | |
WO2023217645A1 (de) | Abgesichertes zugriffssystem | |
EP1798620A1 (de) | System und Verfahren zur Fernanalyse, Fernwartung und/oder Fehlerbehebung eines technischen Gerätes | |
DE102018105495B4 (de) | Verfahren und System zum Ermitteln einer Konfiguration einer Schnittstelle | |
DE102014005945A1 (de) | Verfahren zur Übermittlung von Informationen | |
DE102022001848B3 (de) | Verfahren zum nutzerbezogenen Einrichten eines Endgerätes | |
WO2017190857A1 (de) | Verfahren und vorrichtung zur absicherung von gerätezugriffen | |
EP2266292A1 (de) | Verfahren zur zugriffskontrolle für einen konfigurierungs-zugang eines gerätes und gerät mit einer zugriffskontrolle für einen konfigurierungs-zugang | |
EP1929741B1 (de) | Zugangselement und verfahren zur zugangskontrolle eines netzelements | |
DE102006056566B3 (de) | Netzwerk und Verfahren zum Aufbau einer Datenverbindung mit einem mobilen Endgerät | |
WO2004019641A1 (de) | Verfahren zum authentifizieren eines nutzers eines kommunikationsendgeräts beim registrieren in einem und bei nutzung von einem dienstnetz | |
EP4138435A1 (de) | Verfahren für die erteilung eines zugriffsrechts auf eine steuereinheit in einem gebäudesteuerungssystem | |
DE102010064019A1 (de) | Netzwerkfähiger Hardwarekopierschutz | |
DE102016108303B4 (de) | Verfahren zum Herstellen eines Fernzugriffes auf einen Gebäudeinstallationsbus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8364 | No opposition during term of opposition | ||
R082 | Change of representative |