-
Die vorliegende Erfindung betrifft eine Druckmaschine mit einem System zur Auslösung einer Datenübertragung von einem ersten Rechner zu wenigstens einem zweiten Rechner, welche über eine Netzwerkverbindung miteinander verbunden sind. Weiterhin betrifft die vorliegende Erfindung ein Verfahren zur Auslösung einer Datenübertragung von einem ersten Rechner zu wenigstens einem zweiten Rechner, welche über eine Netzwerkverbindung miteinander verbunden sind.
-
In den letzten Jahren hat sich auch in der grafischen Industrie zunehmend der Trend durchgesetzt, Bedruckstoff verarbeitende Maschinen wie Druckmaschinen und Falzmaschinen mit Computersteuerungen zu versehen und den Maschinenpark einer Druckerei zu vernetzen. Die ohnehin so vorhandenen Computersteuerungen werden außerdem seit einigen Jahren dafür genutzt, die Wartung und Diagnose durch den Hersteller der Bedruckstoff verarbeitenden Maschinen zu ermöglichen. Die Bedruckstoff verarbeitenden Maschinen weisen meist einen Rechner auf, welcher in der Lage ist über eine Telefonverbindung oder eine Internetverbindung Kontakt zu einem Wartungs- und Diagnoserechner beim Hersteller der betreffenden Maschine aufzunehmen. Auf diese Art und Weise können dann Daten aus dem Maschinenpark einer Druckerei an den Hersteller der entsprechenden Maschinen übertragen werden und von diesem analysiert werden. Sofern es sich um ein leicht behebbares Problem handelt, kann vom Hersteller aus per Telefon dem Betreiber der papierverarbeitenden Maschinen eine entsprechende Unterstützung übermittelt werden, mit welcher dieser das aufgetretene Problem selbst beheben kann.
-
Des Weiteren ist es möglich, unter gewissen Voraussetzungen über eine Internetverbindung vom Hersteller aus Daten zur Problembehebung an den Steuerungscomputer der Bedruckstoffe verarbeitende Maschine zu übertragen. Ein System, welches einen solchen Wartungsanruf aufbaut, ist unter anderem aus der
EP 0 599 523 B1 bekannt. Diese Patentschrift bezieht sich auf Kopiergeräte, welche es dem Betreiber eines Kopiergerätes erlauben, einen Anruf an den Hersteller bzw. dessen Service Leute abzusetzen, um Wartungsvorhaben und Problembeseitigungen vornehmen zu lassen. Dabei weist das Kopiergerät einen Computer mit einem Speicher auf, in dem zum einen die Identität des Kopiergeräts abgespeichert ist und zum zweiten eine Art Protokoll der über einen bestimmten Zeitraum hinweg gespeicherten Maschinendaten als Maschinenstatusinformation abgelegt ist. Wenn der Betreiber des Kopiergeräts einen bestimmten Knopf der Maschine drückt, wird eine Datenverbindung zum Hersteller aufgebaut, welche automatisch die Identität des Kopiergeräts und den aktuellen Maschinenstatus an den Hersteller überträgt. Dadurch weiß der Hersteller sofort, bei welcher Maschine und bei welchem Kunden welche Probleme bzw. Wartungsereignisse aufgetreten sind und kann somit gezielt und schnell reagieren und geeignete Maßnahmen ergreifen.
-
Darüber hinaus sind interaktive Diagnosesysteme Stand der Technik, die einen Fernzugriff von Servicetechnikern auf Maschinen gestatten. Diese interaktiven Systeme weisen jedoch den Nachteil auf, dass der Verbindungsaufbau und damit der Zugang zur Maschine durch den Servicetechniker erfolgen muss, der reaktiv nach Störfallmeldungen an der Maschine eingreift. Datengetriebene Diagnose- und Wartungssysteme weisen jedoch im Gegensatz dazu die Eigenschaft auf, dass der Wartungs- bzw. Diagnosevorgang immer vom Betreiber der Bedruckstoff verarbeitenden Maschine ausgelöst werden muss. Dies ist für den Betreiber zunächst auch insoweit sinnvoll, da er unbefugten Zugriff auf seine Maschine bzw. deren Daten von Dritten unbedingt verhindern will. Dies gilt insbesondere dann, wenn die Computersteuerung der Bedruckstoff verarbeitenden Maschine über das Intranet und das Internet mit dem Computer des Herstellers zur Wartung bzw. Diagnose in Verbindung tritt. In diesem Fall ist das Intranet des Betreibers der Bedruckstoffe verarbeitenden Maschine mit dem Internet aus Sicherheitsgründen meist über eine sogenannte Firewall verbunden, welche ein Eindringen vom Internet in das Intranet von unautorisierten Nutzern verhindert. Dies ist insbesondere wichtig, um Computerviren und Hackerangriffe von außen abzuwehren. Aus diesem Grund bestehen die Betreiber der Bedruckstoffe verarbeitenden Maschine auch darauf, dass diese Firewall nicht zum Zwecke von Wartungs- und Diagnoseeinrichtungen durchlässig gemacht wird. Somit ist allerdings auch ausgeschlossen, dass bei Wartungs- und Diagnoseabfragen die Initiative vom Hersteller ausgeht, da dieser von außen über das Internet nicht durch die Firewall hindurch auf das Intranet und den Rechner der Bedruckstoffe verarbeitenden Maschine zugreifen kann. Da dieses Problem bereits bekannt ist, gibt es Ansätze im Stand der Technik, das Problem dadurch zu lösen, indem in der Computersteuerung der Bedruckstoffe verarbeitenden Maschine ein Programm abläuft, welches in bestimmten zeitlichen Intervallen oder gebunden an das Auftreten bestimmter Ereignisse wie z. B. das Auftreten von Fehlern oder sonstigen Problemen in der Bedruckstoffe verarbeitenden Maschine automatisch eine Verbindung zum Hersteller aufbaut. Jedoch ist auch bei diesem Vorgehen der Hersteller daran gebunden, auf den Aufbau einer Verbindung von der Computersteuerung der beim Kunden installierten Bedruckstoffe verarbeitenden Maschinen zu warten und erst dann reagieren zu können. Es ist also bei den bekannten Wartungs- und Diagnosesystem zur Fernwartung bei Bedruckstoffe verarbeitenden Maschinen nicht möglich, in beliebigen zeitlichen Abständen vom Hersteller aus einen Wartungs- und Diagnosevorgang zur Abfrage von Daten der Computersteuerung auszulösen, ohne Schutzmaßnahmen beim Betreiber der Maschinen wie eine Firewall zu schwächen.
-
Die Offenlegungsschrift
DE 101 47 147 A1 zeigt ein Verfahren und eine Vorrichtung zur Realisierung einer Firewall-Anwendung für Kommunikationsdaten. Bei diesem Verfahren werden in einem ersten Schritt der Initiierung einer Verbindung von einem ersten Rechner zu einem zweiten Rechner Authentifizierungsdaten zur Authentifizierung des ersten Rechners gesendet. Nach erfolgter Authentifizierung des ersten Rechners wird eine ausgewählte Adresse einer Firewall-Einrichtung mitgeteilt, um die Firewall-Einrichtung freizuschalten. Das Verfahren dient dazu, zwei Rechner über eine Internet-Verbindung zu einem Internet-Telefongespräch mit sogenannter Voice-Over-IP-Technik zu verbinden. Bei dieser Technik wird mittels Rechnern ohne zusätzliche Telefonleitung über das Internet telefoniert. Problematisch ist dabei meist, dass die Rechner durch eine Firewall gegenüber dem Internet geschützt sind, so dass der Aufbau einer Voice-Over-IP-Verbindung diese Firewall durchgängig machen muss.
-
Es ist Aufgabe der vorliegenden Erfindung, eine Möglichkeit zu schaffen, mittels derer zu beliebigen Zeitpunkten von autorisiertem Personal des Herstellers einer Bedruckstoffe verarbeitenden Maschine auf den Steuerungsrechner der bei einem Kunden installierten Maschine unter Beibehaltung des Paradigmas, dass der Diagnosevorgang stets von der Kundenseite aus eröffnet wird, zugegriffen werden kann.
-
Die vorliegende Aufgabe wird erfindungsgemäß durch die Patentansprüche 1 und 8 gelöst. Besonders vorteilhafte Ausgestaltungsformen der Erfindung sind den Unteransprüchen und der Zeichnung zu entnehmen. Gemäß Patentanspruch 1 und 8 beinhalten das erfindungsgemäße System und Verfahren einen ersten Rechner, welcher über eine Netzwerkverbindung mit einem zweiten Rechner verbunden ist, wobei zusätzlich neben der Netzwerkverbindung eine zweite weitere von der Netzwerkverbindung getrennte Kommunikationsverbindung zum ersten Rechner hin aufbaubar ist. Die zweite Kommunikationsverbindung zur Auslösung der Datenübertragung kann vom zweiten Rechner aus aufgebaut werden oder einem anderen Kommunikationsgerät. Der erste Rechner ist hierbei meist der Steuerungsrechner einer Druckmaschine oder einer sonstigen Maschine oder ein separater Rechner, welcher an eine derartige Maschine angeschlossen ist und über das Intranet des jeweiligen Maschinenbetreibers oder direkt über das Internet eine Netzwerkverbindung zu einem zweiten Rechner aufbauen kann, welcher z. B. beim Hersteller der Maschine installiert ist. Dieser zweite Rechner oder ein daran angeschlossener weiterer Rechner wird vom Wartungs- und Servicepersonal des Herstellers bedient, welches so in die Lage versetzt wird, Daten vom ersten Rechner der Maschine abzurufen, anschließend zu analysieren und bei auftretenden Problemen entsprechend Abhilfe zu schaffen. Zu diesem Zweck können dann Daten vom zweiten Rechner des Herstellers aus auch wieder an den ersten Rechner der Maschine übertragen werden, welche die aufgetretenen Fehler und Probleme beheben können.
-
Da die Netzwerkverbindung meist über eine Firewall gesichert wird, ist es nicht möglich, über diese Netzwerkverbindung eine Datenübertragung vom zweiten oder einem weiteren Rechner aus zu starten, da die Firewall diesen Zugriff auf den ersten Rechner der Maschine nicht zulässt. Dies ist jedoch mit der getrennten Kommunikationsverbindung möglich, welche z. B. speziell nur für Wartungs- und Diagnosezwecke eingerichtet ist und somit nur für den Hersteller der Druckmaschine und den Betreiber der Druckmaschine zugänglich ist. Eine solche Kommunikationsverbindung ist somit gegen Einfluss Dritter geschützt und kann dann auch zu Initialisierung der Datenabfrage vom zweiten Rechner beim Hersteller aus genutzt werden, da hier keine Gefahr besteht, dass unbefugt Dritte diese Datenabfrage auf dem ersten Rechner der Druckmaschine beim Kunden vornehmen können.
-
Bei der ersten Ausgestaltung der Erfindung ist vorgesehen, dass die Netzwerkverbindung vom ersten Rechner zu wenigstens dem zweiten Rechner über eine Firewall geführt wird. Da die Netzwerkverbindung meist über das Internet geführt wird, ist es erforderlich, diese Netzwerkverbindung durch eine Firewall und Verschlüsselungstechnik gegen unbefugte Zugriffe Dritter auf den ersten Rechner der Maschine zu sichern. Eine besonders hohe Sicherheit wird dadurch erreicht, dass die Netzwerkverbindung für Wartungs- und Diagnosezwecke nur ein festgelegtes Zielsystem, nämlich den zweiten Rechner, erreichen kann. Über die zweite Kommunikationsverbindung werden dagegen gar keine Daten übertragen, so dass hier keine Schutzmaßnahmen für den Datentransport notwendig sind.
-
Weiterhin ist vorgesehen, dass die zweite Kommunikationsverbindung über das Telefonnetz erfolgt. Da sowohl der Hersteller z. B. einer Druckmaschine als auch der Betreiber z. B. eine Druckerei grundsätzlich über einen Telefonanschluss verfügen, ist auf diese Art und Weise eine zweite Kommunikationsverbindung zwischen dem ersten Rechner und dem zweiten Rechner leicht aufzubauen. Um eine solche Kommunikationsverbindung aufbauen zu können, müssen lediglich der erste Rechner und der zweite Rechner jeweils über ein Modem oder eine ISDN Karte verfügen, um so über das Telefonnetz kommunizieren zu können. Dabei können handelsübliche Rechner, Modems und ISDN-Karten eingesetzt werden, wodurch die Kosten niedrig gehalten werden können. Es ist aber auch möglich, die Datenübertragung durch den Anruf eines Telefons oder Mobiltelefons auszulösen. Dann muss der zweite Rechner nicht unbedingt an das Telefonnetz angeschlossen sein. Hierbei sollte unautorisiertes Personal keinen Zugriff auf das auslösende Telefon haben.
-
In einer besonders vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, dass auf dem ersten Rechner durch das Aussenden eines Anrufsignals über die zweite Kommunikationsverbindung von einem zweiten Rechner oder einem anderen dafür vorgesehenen Kommunikationsgerät die Datenübertragung auslösbar ist. Mittels eines solchen Anrufsignals, nämlich der Telefonnummer des ersten Rechners, wird die Datenübertragung dann gestartet. Die Telefonnummer ist dabei nur dem Betreiber der Maschine und dem Wartungspersonal bekannt.
-
Eine zusätzliche Sicherheitsmaßnahme ist Gegenstand einer weiteren besonders vorteilhaften Ausgestaltung der Erfindung, bei welcher die Datenübertragung nur durch bestimmte ausgewählte Anrufsignale auslösbar ist. Wenn der erste Rechner und der zweite Rechner oder das Telefon über das Telefonnetz miteinander verbunden sind, kann der Verbindungsaufbau über das Internet zwischen dem ersten und dem zweiten Rechner nur dadurch ausgelöst werden, dass der zweite Rechner ein ihn eindeutig identifizierendes und gegebenenfalls neben der Telefonnummer zusätzliche Informationen enthaltendes Klingelsignal an den ersten Rechner schickt. Mittels dieses Klingelsignals weist sich der zweite Rechner oder das Telefon gegenüber dem ersten Rechner aus. Dabei ist selbstverständlich darauf zu achten, dass das Anrufsignal des zweiten Rechners oder des Telefons nicht durch Dritte einfach nachgebildet werden kann, so dass diese die Schutzvorrichtung umgehen können und schließlich doch auf den ersten Rechner beim Betreiber der Druckmaschine zugreifen können. Dies ist aber bei Telefonnetzen so gut wie ausgeschlossen, da die Telefonnummern von großen Telekommunikationsunternehmen naturgemäß nur einmalig vergeben werden und damit eindeutig einem bestimmten Anschluss zugeordnet werden können. Dadurch ist ein solches Klingelsignal einer Telefonnummer eine sichere Möglichkeit, den zweiten Rechner oder das Telefon gegenüber dem ersten Rechner zu identifizieren. Des weiteren reagiert dann z. B. das Modem oder die ISDN-Karte am ersten Rechner nur auf das Klingelsignal dieser bestimmten Telefonnummer, während es auf andere Signale überhaupt nicht reagiert.
-
Außerdem kann in einer weiteren Ausgestaltung der Erfindung mittels dieses Klingelsignals nur ein bestimmter fest programmierter Verbindungsaufbau vom ersten Rechner aus zum zweiten Rechner hin vorgenommen werden, so dass die Daten vom ersten Rechner auch nur an diesen zweiten Rechner über das Internet übertragen werden können. Eine Übertragung an einen anderen Rechner z. B. bei unbefugten Dritten erfolgt nicht. Außer den Klingeltönen werden über die zweite Kommunikationsverbindung, wie z. B. das Telefonnetz, nämlich keine Daten übertragen. Sobald versucht wird, irgendwelche anderen Daten über die zweite Kommunikationsverbindung an den ersten Rechner der Bedruckstoffe verarbeitende Maschine zu übertragen bzw. Daten vom ersten Rechner aus über die zweite Kommunikationsverbindung abzurufen, unterbricht der erste Rechner die Verbindung, da eine solche Abfrage bzw. ein solcher Zugriff im System nicht vorgesehen ist und somit ein Sicherheitsverstoß darstellt, automatisch als unzulässiger Zugriff gewertet und damit abgewehrt wird.
-
Weiterhin besteht die Möglichkeit, dass wenigstens ein dritter Rechner über ein zweites Intranet an den zweiten Rechner angeschlossen ist. In diesem Fall dient der zweite Rechner als firmeninterner Zugang zu den vom ersten Rechner abgerufenen Daten, welche auch auf einen autorisierten dritten Rechner innerhalb des zweiten Intranets übertragen werden können. Somit hat jeder Servicemitarbeiter seinen eigenen dritten Rechner, mit dem er die Daten der gerade zu wartenden Maschine über den zweiten Rechner und das zweite Intranet abrufen kann. Alle Rechner der Servicemitarbeiter sind aber gezwungen die Daten nur über den zweiten Rechner abzurufen, da die Daten vom ersten Rechner der zu wartenden Maschine nur an diesen zweiten Rechner gesendet werden. So ist sichergestellt, dass kein unbefugter nicht mit dem zweiten Intranet verbundener, unautorisierter dritter Rechner auf die Daten des ersten Rechners zugreifen kann. Befindet sich der dritte Rechner des Servicepersonals außerhalb des zweiten Intranets, so ist kein Zugriff mehr auf die Daten des ersten Rechners möglich.
-
Die vorliegende Erfindung wird nun anhand einer Zeichnung näher beschrieben und erläutert.
-
Es zeigt:
-
Die Figur ein erfindungsgemäßes Servicesystem mit einem ersten Rechner bei einem Betreiber einer Bedruckstoffe verarbeitende Maschine und mit einem zweiten Rechner zur Wartung derselben Maschine sowie einem dritten Rechner und einem Mobiltelefon zur Auslösung des Wartungsvorgangs.
-
Gemäß der Figur befindet sich ein erster Rechner 3 in der Nähe einer Druckmaschine 9, mit welcher er über eine Datenverbindung 8 Daten austauschen kann. Grundsätzlich kann auch jede andere Maschine mit dem erfindungsgemäßen System und Verfahren gewartet werden, wenn sie an einen Rechner 3 angeschlossen ist. Sowohl der erste Rechner 3 als auch die Druckmaschine 9 stehen z. B. in einer Druckerei und können mit weiteren Maschinen bzw. Rechnern innerhalb der Druckerei z. B. über ein firmeneigenes erstes Intranet 4 vernetzt sein. Der erste Rechner 3 in der Figur kann über das Intranet 4 innerhalb der Druckerei und einen Internetzugang über das Internet 5 mit einem zweiten Rechner 1 kommunizieren. Der zweite Rechner 1 steht dabei vorzugsweise beim Hersteller oder bei der mit der Wartung der Druckmaschine 9 beauftragten Firma, welche somit eine Datenkommunikation zwischen dem ersten Rechner 3 der Druckmaschine 9 und dem zweiten Rechner 1 aufbauen kann. Das erste Intranet 4 der Druckerei ist aus Sicherheitsgründen gegenüber dem Internet 5 mittels einer Firewall 6 abgeschottet. Diese Firewall 6 kann auf dem ersten Rechner 3 selbst installiert sein oder auf einem zwischengeschalteten hier nicht gezeigten Rechner innerhalb des ersten Intranet 4, welcher den Internetzugang kontrolliert. Somit kann vom Internet 5 aus auf das Intranet 4 wegen der Firewall 6 nicht unbefugt zugegriffen werden. Ein solcher Datenaustausch ist nur dann möglich, wenn vom ersten Rechner 3 aus eine Datenverbindung aktiv aufgebaut wird, weshalb prinzipiell ein vom zweiten Rechner 1 aus aktivierter Zugriff auf den ersten Rechner 3 über das Internet 5 nicht möglich ist. Weiterhin ist der erste Rechner 3 so programmiert, dass er Daten über das Internet 5 nur an den fest definierten zweiten Rechner 1 in verschlüsselter Form schickt. Damit soll ebenfalls ein unbefugter Zugriff auf die Daten des ersten Rechners 3 mittels fremder Rechner verhindert werden, da nur der zweite Rechner 1 die Daten wieder entschlüsseln kann. Der zweite Rechner 1 ist ebenfalls durch eine weitere Firewall 10 vom Internet 5 geschützt aufgestellt, in Bezug auf den ersten Rechner 3 Erwähntes gilt hier sinngemäß ebenfalls.
-
Um dennoch jederzeit das Wartungs- und Servicepersonal in die Lage zu versetzen, Wartungs- und Diagnosearbeiten interaktiv direkt am ersten Rechner 3 ausführen zu können, muss eine weitere Verbindung 2 aufgebaut werden. Gemäß der Figur besteht diese Verbindung aus dem Telefonnetz 2, welches den ersten Rechner 3 mit dem zweiten Rechner 1, 11 direkt oder indirekt verbindet. In der Figur sind die Rechner 3, 11 indirekt miteinander verbunden, denn das Servicepersonal bedient sich eines weiteren dritten Rechners 11. Um nicht ortsgebunden zu sein, ist der dritte Rechner ein Laptop 11. Der Laptop 11 kann über ein zweites Intranet 13, welches in der Wartungsfirma installiert ist, zum zweiten Rechner 1 eine nach außen gesicherte Verbindung aufbauen. Damit kann das Wartungspersonal von jedem Ort aus, welcher in Reichweite des zweiten Intranet 13 liegt, einen Wartungsvorgang vornehmen.
-
Um über das Telefonnetz 2 mit dem ersten Rechner 3 kommunizieren zu können, ist gemäß der Figur zumindest der erste Rechner 3 an ein Modem 7 angeschlossen. Weiterhin kann auch der Laptop 11 über ein internes Modem an das Telefonnetz 2 angeschlossen werden. Alternativ wird ein normales Telefon oder ein in der Figur gezeigtes Mobiltelefon 15 verwendet, um die Datenübertragung auf dem ersten Rechner 3 auszulösen. Das Mobiltelefon 15 stellt dann wiederum eine Mobilfunkverbindung 14 zu einer Mobilfunkstation 12 her, welche mit dem Telefonnetz 2 verbunden ist. Das Mobiltelefon 15 kann auch in Form einer GSM-Steckkarte im Laptop 11 als Mobilfunkmodem integriert sein. In diesem Fall kann direkt mit dem Laptop 11 eine Mobilfunkverbindung 14 zum Telefonnetz 2 hergestellt werden, so wie es in der Figur mit der Mobilfunkwolke 14 angedeutet ist.
-
Auch wenn die digitale Datenübertragung für das Internet ebenfalls über das Telefonnetz 2 verläuft, z. B. dann wenn der Datenaustausch über eine DSL-Verbindung erfolgt, so ist dennoch die analoge Übertragung über das Telefonnetz 2 eine völlig separate Verbindung, da die analogen Signale des Telefonnetzes 2 von den DSL-Signalen völlig getrennt sind und mittels der analogen Signale nur Modems und Telefone angesprochen werden können. Als Alternative können die Rechner 3, 11 auch mit ISDN-Karten ausgerüstet sein und per ISDN-Verbindung an das digitale Telefonnetz 2 angeschlossen sein. Aber auch bei einem ISDN-Netz wäre eine digitale Datenübertragung per DSL weiterhin getrennt, da die DSL-Signale auch von den ISDN-Signalen strikt getrennt geführt werden und die Telefonsignale nur von entsprechend ausgerüsteten Empfangsgeräten verstanden werden.
-
Mittels der Verbindung über das Telefonnetz 2 lässt sich vom Laptop 11 oder Mobiltelefon 15 aus eine Datenabfrage auf dem ersten Rechner 3 auslösen, indem die dem Telefonanschluss des Modems 7 des ersten Rechners 3 zugeordnete Telefonnummer vom Mobiltelefon 15 oder dem Laptop 11 aus angewählt wird. Diese Telefonnummer ist nur dem autorisierten Wartungspersonal bekannt. Die beiden Telefonanschlüsse für das Modem 7 sowie das Mobiltelefon 15 oder den Laptop 11 werden vom Betreiber des Telefonnetzes 2 vergeben und sind somit nicht veränderbar. Damit kann sich wiederum der Laptop 11 oder das Mobiltelefon 15 mittels seiner fest zugewiesenen Telefonnummer beim ersten Rechner 3 identifizieren, um dann bei korrekter Identifizierung eine Datenverbindung über das Intranet 4 und das Internet 5 aufzubauen. Über die breitbandige Internetverbindung 5 können dann die benötigten Daten schnell vom ersten Rechner 3 über den zweiten Rechner 1 zum Laptop 11 des Wartungspersonals übertragen werden.
-
Falls die Datenabfrage von einem anderen nicht autorisierten Telefonanschluss aus versucht wird aufzubauen, so weist der erste Rechner 3 diesen Versuch ab, da er die nicht autorisierte Telefonnummer erkennt und als ungültig bewertet. Eine Datenübertragung vom ersten Rechner 3 aus findet dann nicht statt. Aber selbst wenn ein Dritter es schaffen würde, die Telefonnummer des Laptop 11 oder Mobiltelefons 15 zu simulieren, so könnte er durch den Einsatz von speziellen Sicherheitsmaßnahmen nicht einfach an die Daten des ersten Rechners 3 gelangen, da mit dem Telefonsignal des Laptop 11 nur ein genau definierter Abfragevorgang, welcher im ersten Rechner 3 fest einprogrammiert ist, ausgelöst werden kann. Dies bedeutet, dass durch das identifizierte Klingelsignal eben nur ein Abfragevorgang ausgelöst werden kann, welcher Daten vom ersten Rechner 3 an den zweiten Rechner 2 und weiter zum Laptop 11 überträgt, denn nur diese Verbindung ist als zulässig auf dem ersten Rechner 3 programmiert. Denn es können keine Daten über das Telefonnetz 2 vom Laptop 11 oder dem Mobiltelefon 15 an den ersten Rechner 3 gesendet werden, welche den ersten Rechner 3 manipulieren könnten, da mittels des Modems 7 nur das Klingelsignal ausgewertet wird, aber keine Daten empfangen werden können. Das Modem nimmt also keine Verbindung an wie bei einem normalen Datenaustausch, sondern legt nach dem Empfang des Klingelsignals sofort wieder auf. Mittels des vorliegenden erfindungsgemäßen Systems wird somit ein sicheres Kommunikationssystem geschaffen, um Datenabfragen und interaktive Zugriffe für Wartungs- und Diagnosezwecke bei über eine Firewall 6 gegenüber dem Internet 5 abgesicherten Rechnern 3 jederzeit über ein autorisiertes Terminal 11, 15 auslösen zu können, ohne die Firewall 6 für Angriffe von außen durchlässig machen zu müssen.
-
Bezugszeichenliste
-
- 1
- zweiter Rechner
- 2
- Telefonnetz
- 3
- erster Rechner
- 4
- erstes Intranet
- 5
- Internet
- 6
- Firewall
- 7
- Modem
- 8
- Datenverbindung
- 9
- Druckmaschine
- 10
- weitere Firewall
- 11
- Laptop
- 12
- Mobilfunkstation
- 13
- zweites Intranet
- 14
- Mobilfunkverbindung
- 15
- Mobiltelefon