EP1685472A1 - Method for accessing a data processing system - Google Patents

Method for accessing a data processing system

Info

Publication number
EP1685472A1
EP1685472A1 EP04818823A EP04818823A EP1685472A1 EP 1685472 A1 EP1685472 A1 EP 1685472A1 EP 04818823 A EP04818823 A EP 04818823A EP 04818823 A EP04818823 A EP 04818823A EP 1685472 A1 EP1685472 A1 EP 1685472A1
Authority
EP
European Patent Office
Prior art keywords
data processing
authentication
technician
authentication means
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP04818823A
Other languages
German (de)
French (fr)
Inventor
Carlos Henrique Arglebe Gilek
Gerd Schmidt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP1685472A1 publication Critical patent/EP1685472A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Definitions

  • the invention relates to a method for accessing a data processing system.
  • Data processing units e.g. B. personal computers, computer-controlled devices, servers and the like. , consist. A limited number of users is assigned to each data processing unit. Everyone has the right to prevent unauthorized use of a data processing unit
  • a method is known from DE 101 21 819 A1 in which a doctor only has access to patient-specific data if the doctor has a first chip card assigned to him and the patient present at the same time has a second chip card belonging to him to a doctor's Read in the existing data processing device for authentication.
  • a method for accessing a data processing system which is formed from data processing units networked with one another for data exchange, with the following steps:
  • System technicians only have access to the data processing system after handing over a second authentication means assigned to them.
  • the activation of such an access is documented by generating identification information and displayed on the first data processing unit of the system administrator.
  • a log file which records the activity of the system technician is also generated, by means of which the intervention of the system technician, for example for the system administrator, can be traced. This ensures that data sovereignty is always held by the system administrator.
  • On the basis of the generated log files he can check whether a system technician has accessed data without authorization. In this case, the system administrator can immediately block any further access to the data processing system for the system technician concerned.
  • the proposed method enables access to a data processing system based on the principle of the four-eyes principle. It is particularly advantageous that such access can also take place when the system administrator is aware of it only a system technician works on a data processing unit.
  • a "data processing unit” in the sense of the present invention is a device which, with other devices suitable for data exchange, for
  • Data exchange is connected.
  • Such devices usually have a bidirectional interface for data exchange. It can be a personal computer, computer-controlled systems or devices and the like. act.
  • system administrator is understood to mean a person who has special rights with regard to the care and maintenance of the data processing system.
  • system administrator within the meaning of the present invention has the option of allowing or blocking access to the data processing system. This possibility is assigned to the system administrator in particular by the first authentication means.
  • the second authentication means can be compared by means of the authentication program by accessing a file containing verified second authentication means and, if one of the verified second authentication means matches, corresponding information can be transmitted to the system administrator.
  • a "verified second authentication means" is understood to mean a copy of the second authentication means transferred to the system technician, which is from the System administrator is managed in a file that is only accessible to him.
  • the system administrator transfers a special second authentication means to each system technician. To facilitate the verification of the authenticity of the second
  • Authentication means are stored together in the file. If the authentication program determines that there is an access request based on a second authentication means that is identical to a verified second authentication means, the system administrator is informed of this by means of suitable information.
  • Each of the verified second authentication means contained in the file is advantageously associated with specific identification information. It can be, for example, the name and, if applicable, the affiliation of the system technician to a specific organization. If the second authentication means matches one of the verified second authentication means stored in the file, the system administrator can also be shown the name and organization of the system technician.
  • the first and / or second authentication means is an authentication code that can be transferred to the authentication program, preferably by means of a keyboard provided on a data processing unit.
  • the authentication code in a mobile, with the data processing system for
  • the storage unit can be an authentication card provided with a data carrier.
  • the authentication card can have a storage means, in particular for storing the log file and / or information enabling access to the log file.
  • the information can, for example, be one Act "Link", which can be used to find and open the log file.
  • the access authorization can be activated by the system administrator by manually triggering a function provided for this purpose in the authentication program and only accessible to the system administrator. This ensures that access is only possible with the active consent of the system administrator.
  • the system technician is automatically granted access after an automatic check of the second authentication means. In this case too, in particular a log file is automatically created according to the invention. This enables access to data processing systems, especially in hospitals, which must be kept continuously operational.
  • Data processing unit is manufactured over the Internet or an intranet. This enables the system technician to access a remotely provided second data processing unit. It is therefore possible for someone who is optimally qualified for the respective problem
  • System technicians can access the data processing system at any time, regardless of where they are. This enables malfunctions to be eliminated quickly and effectively. At the same time, the authenticity of the accessing system technician is ensured and his activity is logged. In this case, too, the system technician's access is based on the principle of the four-eyes principle.
  • the special authorization is expediently verified by transferring a third authentication means assigned to the person to the data processing system.
  • the individual with special authorization can, for example, be a doctor.
  • the data can be sensitive personal data, in particular patient data.
  • Fig. 2 shows the essential components of an authentication program.
  • Fig. 1 shows schematically a first data processing unit 1, for. B. a personal computer.
  • the first data processing unit 1 for. B. a personal computer.
  • Data processing unit 1 is part of a first networked data processing system D1, which as further data processing units z. B. comprises computer-controlled devices 2 or other personal computers 3.
  • the first data processing unit 1 is assigned to a system administrator 4, who has data sovereignty over the first data processing system D1.
  • the system administrator 4 is particularly authorized to assign roles and rights to 5 users of the first data processing system D1 by means of a first program. Such roles and rights only allow the respective user access to the data necessary for his work area. The users can access such data at any time, ie even if the system administrator 4 is not logged into the first data processing system D1.
  • the first data processing system D1 is connected to a second data processing system D2 of a service organization via a data line 7 secured by a firewall 6. The connection can be established, for example, via the Internet or an intranet.
  • the second data processing system D2 comprises a second data processing unit 7, e.g. B. a personal computer, which is assigned to a system technician 8.
  • the system administrator 4 has a first memory card 9 for his authentication, on which a first authentication code is stored.
  • the first authentication code can be provided for reading out by means of a suitable reading device of the first data processing system D1.
  • the system technician 8 has a second memory card 10 for his authentication, on which a second authentication code is stored.
  • the second authentication code can be read out by means of a suitable reading device and made accessible to the first data processing system D1.
  • the reading unit for reading out the second memory card 10 does not necessarily have to be part of the first data processing system D1. It can also be part of the second data processing system D2. In this case, the authenticity of the second authentication code can be verified by means of a second one in the second
  • Data processing system D2 provided program 11 are checked before trying to access the first data processing system D1.
  • the function of the device is as follows:
  • an IT manager 12 responsible for the first data processing system D1 and a service organization or the system technician 8 conclude a service contract. After the conclusion of such a service contract, the system technician receives 8 from the IT manager 12 a second memory card 10 on which the second authentication code is stored.
  • the system administrator 4 requests a call or email
  • Service from the service technician 8. This can be a service that can be carried out by the second data processing unit 7.
  • the service technician 8 transfers the second memory card 10 to one at the second
  • the second authentication code authenticating the service technician 8 is transmitted to the second program 11 within the second data processing system D2.
  • the second authentication code is checked. If the second program 11 recognizes the second authentication code as authentic, a connection to the first data processing system D1 is established via the data line 7.
  • the desired access is checked by means of the first program 5. For this purpose, it is first checked whether the first memory card 9 in a reader, for. B. in the first data processing unit 1 is inserted. If this is not the case, access by the system technician 8 is not made possible. If access to the first authentication code stored on the first memory card 9 is possible for the authentication of the system administrator 4, the second authentication code is compared with a plurality of second authentication codes stored in a file. If the second authentication code is recognized as not authentic, access for the system technician 8 is not made possible. If the second authentication code is recognized as authentic, a protocol function is triggered. At the same time, the system technician 8 has access to the first
  • Data processing system Dl Data processing system Dl. As long as the service technician 8 accesses the first data processing system Dl all changes, additions and the like to the database of the first data processing system Dl are logged. As soon as the system technician 8 has completed his work and logged out, the log file is closed.
  • the log file advantageously also contains the following information:
  • the system administrator uses the telephone call or e-mail to request a service from the service technician 8, which is to be carried out on site. It can be z. B. an exchange of a module with an X-ray computer tomograph in a hospital. In this case, the service technician 8 logs on to a suitable one
  • system administrator 4 can carry out the activity of the
  • Interrupt system technician 8 by giving access to the first data processing system D1 by interrupting the Access to the first authentication code is interrupted. That can e.g. B. done by the system administrator 4 taking the first memory card 9 out of the reader in question. In contrast to conventional methods, the system administrator 4 always retains data sovereignty according to the method according to the invention. In addition, the automatic logging function makes it possible to understand all the activities of the system technician 8. In the event of misuse, further access by the system administrator 8 to the first data processing system D1 can easily be blocked. All that needs to be done is to remove or change the relevant second authentication code stored in the file.
  • the system technician 8 can only access the database of the first data processing system D1 according to the dual control principle, ie. H. Such access is always under the control of the system administrator 4. In this respect, unauthorized access by the system technician 8 to personal data in need of protection, e.g. B. patient data are prevented.
  • Fig. 2 shows schematically the essential components of the first program 5.
  • Uli is a first
  • User interface for access from the first data processing system DI and with UI2 a second user interface for access e.g. B. on the data line 7.
  • An access module 13 enables or blocks access for a system technician 8 to the first one
  • the access module 13 manages and compares in particular authentication codes.
  • the first program can advantageously have 5 further modules, which in particular maintenance and / or Facilitate repair work on the first data processing system Dl. So z. B. a localization module 14 can be provided, with which it can be determined on which data processing unit a qualified system technician 8 is currently working and possibly can be called up.
  • the logging module 15 logs the activity of the system technician 8.
  • the logging module 15 in particular creates log files and stores them at a predetermined location.
  • An anonymization module 16 is used in particular to anonymize sensitive personal data. So z. B. patient names can be replaced by codes to a system technician 8 according to the
  • Auxiliary modules 17, 18 provide a description of the functions of the first program 5 that are necessary for the system administrator 4 and the system technician 8.
  • a modality module 19 enables data exchange, e.g. B. with computer-controlled devices, such as X-ray computer tomographs, etc.
  • an IT system module 20 enables data exchange with databases, etc.
  • An operating system module 21 creates the necessary conditions for a correct integration of the first program 5 into the operating system used in each case.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method for accessing a data processing system (D1) formed from data processing units (1, 2, 3) that are networked for data exchange. The aim of the invention is to enable a system technician (8) to access protected data exclusively according to the four-eye principle. To this end, an authentication element is respectively allocated to a system administrator (4) and the system technician (8).

Description

Beschreibungdescription
Verfahren zum Zugriff auf eine DatenverarbeitungsanlageMethod for accessing a data processing system
Die Erfindung betrifft ein Verfahren zum Zugriff auf eine Datenverarbeitungsanlage .The invention relates to a method for accessing a data processing system.
Nach dem Stand der Technik sind weithin Datenverarbeitungsanlagen bekannt, die aus einer Mehrzahl miteinander zum Datenaustausch vernetzterAccording to the prior art, data processing systems are widely known which consist of a plurality networked with one another for data exchange
Datenverarbeitungseinheiten, z. B. Personalcomputer, computergesteuerte Geräte, Server und dgl . , bestehen. Dabei ist jeder Datenverarbeitungseinheit eine beschränkte Zahl von Benutzern zugewiesen. Um eine unbefugte Benutzung einer Datenverarbeitungseinheit zu unterbinden, verfügt jederData processing units, e.g. B. personal computers, computer-controlled devices, servers and the like. , consist. A limited number of users is assigned to each data processing unit. Everyone has the right to prevent unauthorized use of a data processing unit
Benutzer über ein persönliches Passwort. Durch Eingeben des Passworts authentifiziert sich der Benutzer und erhält Zugriff auf die Datenverarbeitungsanlage.User with a personal password. Entering the password authenticates the user and gives them access to the data processing system.
Insbesondere in Krankenhäusern sind Datenverarbeitungsanlagen heute komplex aufgebaut. Bestandteil solcher Datenverarbeitungsanlagen sind u. a. Diagnose- und Analysegeräte. Derartige Geräte müssen stets in einem einwandfreien Funktionszustand gehalten werden. Insbesondere eine Wartung und eine Reparatur derartiger Geräte erfordert in der Regel einen Zugriff eines Systemtechnikers auf die Datenverarbeitungsanlage. Ein nach wie vor ungelöstes Problem dabei ist, dass damit der Systemtechniker u. U. Zugriff auf personenbezogene Patientendaten erhalten 'kann. Aus datenschutzrechtlichen Gründen darf ein Zugriff auf eine solche Datenverarbeitungsanlage nur nach dem 4-Augen-Prinzip erfolgen, d. h. nur gleichzeitig durch zwei befugte Personen. In der Praxis lässt sich das allerdings kaum realisieren, weil im Falle einer Funktionsstörung einer Datenverarbeitungsanlage in der Regel eine sofortige Abhilfe erforderlich ist und mitunter zwei befugte und zur Behebung der Funktionsstörung ausreichend qualifizierte Systemtechniker nicht immer gleichzeitig verfügbar sind.In hospitals in particular, data processing systems are complex today. Diagnostic and analysis devices are part of such data processing systems. Such devices must always be kept in perfect working order. In particular, maintenance and repair of such devices generally require system technician access to the data processing system. A still unsolved problem with this is that the system technician u. U. can get access to personal patient data ' . For data protection reasons, such a data processing system may only be accessed according to the dual control principle, ie only at the same time by two authorized persons. In practice, however, this can hardly be realized, because in the event of a malfunction of a data processing system, an immediate remedy is usually required and sometimes two authorized and corrective measures due to the malfunction, sufficiently qualified system technicians are not always available at the same time.
Aus der DE 101 21 819 AI ist ein Verfahren bekannt, bei dem ein Arzt nur dann Zugriff auf patientenspezifische Daten erhält, wenn der Arzt eine ihm zugewiesene erste Chip-Karte und der gleichzeitig anwesende Patient eine ihm gehörende zweite Chip-Karte in eine beim Arzt befindliche Datenverarbeitungseinrichtung zur Authentifizierung einlesen.A method is known from DE 101 21 819 A1 in which a doctor only has access to patient-specific data if the doctor has a first chip card assigned to him and the patient present at the same time has a second chip card belonging to him to a doctor's Read in the existing data processing device for authentication.
Aufgabe der Erfindung ist es, ein Verfahren anzugeben, welches einen eine Datenhoheit eines Systemadministrators sicherstellenden Zugriff auf eine Datenverarbeitungsanlage lediglich nach dem Grundsatz des 4-Augen-Prinziρs ermöglicht.It is an object of the invention to provide a method which enables access to a data processing system which ensures data sovereignty of a system administrator only according to the principle of the four-eyes principle.
Diese Aufgabe wird durch die Merkmale des Anspruchs 1 gelöst . Zweckmäßige Ausgestaltungen des Verfahrens ergeben sich aus den Merkmalen der Ansprüche 2 bis 13.This object is solved by the features of claim 1. Appropriate embodiments of the method result from the features of claims 2 to 13.
Nach Maßgabe der Erfindung ist ein Verfahren zum Zugriff auf eine Datenverarbeitungsanlage vorgesehen, welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten gebildet ist, mit folgenden Schritten:According to the invention, a method for accessing a data processing system is provided which is formed from data processing units networked with one another for data exchange, with the following steps:
Bereitstellen eines ersten Authentifizierungsmittels zur Authentifizierung eines Systemadministrators,Providing a first authentication means for authenticating a system administrator,
Authentifizierung des Systemadministrators an einer ersten Datenverarbeitungseinheit durch Übergabe des erstenAuthentication of the system administrator on a first data processing unit by transferring the first
Authentifizierungsmittels an ein Authentifizierungsprogramm,Authentication means to an authentication program,
Bereitstellen eines zweiten Authentifizierungsmittels zur Authentifizierung eines Systemtechnikers,Providing a second authentication means for authenticating a system technician,
Authentifizierung des Systemtechnikers an einer zweiten Datenverarbeitungseinheit durch Übergabe des zweiten Authentifizierungsmittels an das Authentifizierungsprogramm, und dadurch bedingtes automatisches Erzeugen einer den Träger des zweiten Authentifizierungsmittels identifizierenden Ident-L ikationsinformation,Authentication of the system technician at a second data processing unit by handing over the second Authentication means to the authentication program, and thereby automatically generating identification information identifying the carrier of the second authentication means,
Anzeige der Identifikationsinformation an der ersten Datenverarbeitungseinheit (1) des Systemadministrators undDisplay of the identification information on the first data processing unit (1) of the system administrator and
Freischalten einer Zugangsberechtigung für den Systemtechniker und bedingtes automatisches Auslösen einer Funktion zum Erzeugen und Speichern einer die Tätigkeit des Systemtechnikers an der Datenverarbeitungsanlage protokollierenden Protokolldatei .Activation of an access authorization for the system technician and conditional automatic triggering of a function for generating and storing a log file logging the activity of the system technician on the data processing system.
Nach dem erfindungsgemäßen Verfahren erhält derAccording to the method of the invention
Systemtechniker erst nach Übergabe eines ihm zugewiesenen zweiten Authentifizierungsmittels Zugang zur Datenverarbeitungsanlage. Die Freischaltung eines solchen Zugangs wird durch das Erzeugen einer Identifizierungsinformation dokumentiert und an der ersten Datenverarbeitungseinheit des Systemadministrators angezeigt . Es wird außerdem eine die Tätigkeit des Systemtechnikers protokollierende Protokolldatei erzeugt, anhand derer der Eingriff des Systemtechnikers beispielsweise für den Systemadministrator nachvollzogen werden kann. Damit ist gewährleistet, dass die Datenhoheit stets der Systemadministrator inne hat. Anhand der erzeugten Protokolldateien ist es ihm möglich zu prüfen, ob ein Systemtechniker unbefugterweise auf Daten zugegriffen hat . In diesem Fall kann der Systemadministrator sofort jeglichen weiteren Zugang zur Datenverarbeitungsanlage für den betreffenden Systemtechniker sperren. Mit dem vorgeschlagenen Verfahren wird ein Zugriff auf eine Datenverarbeitungsanlage nach dem Grundsatz des 4-Augen-Prinzips ermöglicht. Dabei ist es von besonderem Vorteil, dass ein solcher Zugriff auch dann erfolgen kann, wenn mit Kenntnis des Systemadministrators lediglich ein Systemtechniker an einer Datenverarbeitungseinheit tätig ist.System technicians only have access to the data processing system after handing over a second authentication means assigned to them. The activation of such an access is documented by generating identification information and displayed on the first data processing unit of the system administrator. A log file which records the activity of the system technician is also generated, by means of which the intervention of the system technician, for example for the system administrator, can be traced. This ensures that data sovereignty is always held by the system administrator. On the basis of the generated log files, he can check whether a system technician has accessed data without authorization. In this case, the system administrator can immediately block any further access to the data processing system for the system technician concerned. The proposed method enables access to a data processing system based on the principle of the four-eyes principle. It is particularly advantageous that such access can also take place when the system administrator is aware of it only a system technician works on a data processing unit.
Unter dem Begriff "Zugriff" wird im Sinne der vorliegenden Erfindung jegliche Tätigkeit verstanden, bei welcher der Datenbestand einer Datenverarbeitungsanlage gesichtet, verändert oder ganz oder teilweise kopiert wird. Bei einer "Datenverarbeitungseinheit" im Sinne der vorliegenden Erfindung handelt es sich um eine Vorrichtung, welche mit anderen zum Datenaustausch geeigneten Vorrichtungen zumIn the context of the present invention, the term “access” is understood to mean any activity in which the database of a data processing system is viewed, changed or copied in whole or in part. A "data processing unit" in the sense of the present invention is a device which, with other devices suitable for data exchange, for
Datenaustausch verbunden ist. Derartige Vorrichtungen weisen zum Datenaustausch üblicherweise eine bidirektionale Schnittstelle auf. Es kann sich dabei um einen Personalcomputer, um computergesteuerte Anlagen oder Geräte und dgl . handeln.Data exchange is connected. Such devices usually have a bidirectional interface for data exchange. It can be a personal computer, computer-controlled systems or devices and the like. act.
Unter dem Begriff "Systemadministrator" wird eine Person verstanden, welche besondere Rechte im Hinblick auf die Pflege und Wartung der Datenverarbeitungsanlage hat. Der Systemadministrator im Sinne der vorliegenden Erfindung hat im Gegensatz zu einem Systemtechniker die Möglichkeit, einen Zugang zur Datenverarbeitungsanlage zu gestatten oder zu sperren. Diese Möglichkeit wird dem Systemadministrator insbesondere durch das erste Authentifizierungsmittel zugewiesen.The term "system administrator" is understood to mean a person who has special rights with regard to the care and maintenance of the data processing system. In contrast to a system technician, the system administrator within the meaning of the present invention has the option of allowing or blocking access to the data processing system. This possibility is assigned to the system administrator in particular by the first authentication means.
Zur Authentifizierung des Systemtechnikers kann das zweite Authentifizierungsmittel mittels des Authentifizierungsprogramms durch Zugriff auf eine verifizierte zweite Authentifizierungsmittel enthaltende Datei verglichen und bei Übereinstimmung mit einem der verifizierten zweiten Authentifizierungsmittel eine entsprechende Information an den Systemadministrator übermittelt werden. Unter einem "verifizierten zweiten Authentifizierungsmittel" wird eine Kopie des an den Systemtechnikers übergebenen zweiten Authentifizierungsmittels verstanden, welche vom Systemadministrator in einer nur ihm zugänglichen Datei verwaltet wird. Zum Zugriff auf die Datenverarbeitungsanlage übergibt der Systemadministrator an jeden Systemtechniker ein besonderes zweites Authentifizierungsmittel. Zur Erleichterung der Prüfung der Authentizität der zweitenTo authenticate the system technician, the second authentication means can be compared by means of the authentication program by accessing a file containing verified second authentication means and, if one of the verified second authentication means matches, corresponding information can be transmitted to the system administrator. A "verified second authentication means" is understood to mean a copy of the second authentication means transferred to the system technician, which is from the System administrator is managed in a file that is only accessible to him. To access the data processing system, the system administrator transfers a special second authentication means to each system technician. To facilitate the verification of the authenticity of the second
Authentifizierungsmittel werden diese gemeinsam in der Datei abgelegt. Sofern das Authentifizierungsprogramm feststellt, dass eine Zugriffsanforderung auf der Grundlage eines mit einem verifizierten zweiten Authentifizierungsmittel identischen zweiten Authentifizierungsmittels vorliegt, wird dem Systemadministrator das anhand einer geeigneten Information angezeigt. Vorteilhafterweise ist jedem in der Datei enthaltenen verifizierten zweiten Authentifizierungsmittel eine dafür spezifische Identifikationsinformation zugeordnet. Es kann sich dabei beispielsweise um den Namen und ggf. die Zugehörigkeit des Systemtechnikers zu einer bestimmten Organisation handeln. Im Falle einer Übereinstimmung des zweiten Authentifizierungsmittels mit einem der in der Datei hinterlegten verifizierten zweiten Authentifizierungsmittel können dem Systemadministrator also zusätzlich der Name und die Organisation des Systemtechnikers angezeigt werden.Authentication means are stored together in the file. If the authentication program determines that there is an access request based on a second authentication means that is identical to a verified second authentication means, the system administrator is informed of this by means of suitable information. Each of the verified second authentication means contained in the file is advantageously associated with specific identification information. It can be, for example, the name and, if applicable, the affiliation of the system technician to a specific organization. If the second authentication means matches one of the verified second authentication means stored in the file, the system administrator can also be shown the name and organization of the system technician.
In einem besonders einfachen Fall handelt es sich beim ersten und/oder zweiten Authentifizierungsmittel um einen, vorzugsweise mittels einer an einer Datenverarbeitungseinheit vorgesehenen Tastatur, an das Authentifizierungsprogramm übergebbaren Authentifizierungscode. Zur Erhöhung der Sicherheit ist es zweckmäßig, dass der Authentifizierungscode in einer mobilen, mit der Datenverarbeitungsanlage zurIn a particularly simple case, the first and / or second authentication means is an authentication code that can be transferred to the authentication program, preferably by means of a keyboard provided on a data processing unit. To increase security, it is useful that the authentication code in a mobile, with the data processing system for
Datenübertragung verbindbaren Speichereinheit gespeichert ist. Bei der Speichereinheit kann es sich um eine mit einem Datenträger versehene Authentifizierungskarte handeln. Die Authentifizierungskarte kann ein Speichermittel, insbesondere zum Speichern der Protokolldatei und/oder eine den Zugriff auf die Protokolldatei ermöglichenden Information, aufweisen. Bei der -Information kann es sich beispielsweise um einen "Link" handeln, anhand dessen die Protokolldatei aufgefunden und geöffnet werden kann.Data transmission connectable storage unit is stored. The storage unit can be an authentication card provided with a data carrier. The authentication card can have a storage means, in particular for storing the log file and / or information enabling access to the log file. The information can, for example, be one Act "Link", which can be used to find and open the log file.
Zur Erhöhung der Sicherheit kann das Freischalten einer Zugangsberechtigung durch den Systemadministrator durch manuelles Auslösen einem im Authentifizierungsprogramm dafür vorgesehenen und ausschließlich dem Systemadministrator zugänglichen Funktion erfolgen. Damit ist sichergestellt, dass ein Zugriff nur mit aktiver Zustimmung des Systemadministrators erfolgt. Es kann aber auch sein, dass der Zugriff nach einer automatischen Prüfung des zweiten Authentifizierungsmittels dem Systemtechniker automatisch eingeräumt wird. Auch in diesem Fall wird erfindungsgemäß automatisch insbesondere eine Protokolldatei erstellt . Das ermöglicht einen Zugriff auf Datenverarbeitungsanlagen, insbesondere in Krankenhäusern, die ununterbrochen funktionsbereit gehalten werden müssen.To increase security, the access authorization can be activated by the system administrator by manually triggering a function provided for this purpose in the authentication program and only accessible to the system administrator. This ensures that access is only possible with the active consent of the system administrator. However, it can also be the case that the system technician is automatically granted access after an automatic check of the second authentication means. In this case too, in particular a log file is automatically created according to the invention. This enables access to data processing systems, especially in hospitals, which must be kept continuously operational.
Nach einer weiteren Ausgestaltung ist vorgesehen, dass die Verbindung zwischen der ersten und der zweitenAccording to a further embodiment it is provided that the connection between the first and the second
Datenverarbeitungseinheit über das Internet oder ein Intranet hergestellt wird. Das ermöglicht einen Zugriff des Systemtechnikers von einer entfernt vorgesehenen zweiten Datenverarbeitungseinheit. Es ist somit möglich, dass ein für die jeweilige Problemstellung optimal qualifizierterData processing unit is manufactured over the Internet or an intranet. This enables the system technician to access a remotely provided second data processing unit. It is therefore possible for someone who is optimally qualified for the respective problem
Systemtechniker jederzeit, d. h. unabhängig von seinem Aufenthaltsort, auf die Datenverarbeitungsanlage zugreifen kann. Das ermöglicht eine schnelle und effektive Beseitigung von Funktionsstörungen. Gleichzeitig wird dabei die Authentizität des zugreifenden Systemtechnikers sichergestellt und dessen Tätigkeit protokolliert. Der Zugriff des Systemtechnikers erfolgt auch in diesem Fall nach dem Grundsatz des 4-Augen-Prinzips . Mittels der Datenverarbeitungsanlage werden insbesondere Daten verarbeitet, welche einer einzelnen Person nur mit besonderer Berechtigung oder bei Nichtvorliegen der besonderen Berechtigung nur Personen mit einer einfachen Berechtigung nach dem 4-Augen-Prinzip zugänglich gemacht werden dürfen. Die besondere Berechtigung wird zweckmäßigerweise durch Übergabe eines der Person zugewiesenen dritten Authentifizierungsmittels an die Datenverarbeitungsanlage nachgewiesen. Bei der einzelnen Person mit besonderer Berechtigung kann es sich beispielsweise um einen Arzt handeln. Bei den Daten kann es sich um schutzbedürftige personenbezogene Daten, insbesondere Patientendaten, handeln.System technicians can access the data processing system at any time, regardless of where they are. This enables malfunctions to be eliminated quickly and effectively. At the same time, the authenticity of the accessing system technician is ensured and his activity is logged. In this case, too, the system technician's access is based on the principle of the four-eyes principle. By means of the data processing system, in particular data are processed which are only available to a single person with special authorization or, in the absence of special authorization, only to persons with simple authorization may be made accessible according to the 4-eyes principle. The special authorization is expediently verified by transferring a third authentication means assigned to the person to the data processing system. The individual with special authorization can, for example, be a doctor. The data can be sensitive personal data, in particular patient data.
Nachfolgend wird ein Ausführungsbeispiel der Erfindung anhand der Zeichnung näher erläutert. Es zeigen:An exemplary embodiment of the invention is explained in more detail below with reference to the drawing. Show it:
Fig. 1 das Verfahren anhand einer schematischen Übersicht und1 shows the method on the basis of a schematic overview and
Fig. 2 die wesentlichen Bestandteile eines Authentifizierungsprogramms .Fig. 2 shows the essential components of an authentication program.
Fig. 1 zeigt schematisch eine erste Datenverarbeitungseinheit 1, z. B. einen Personalcomputer. Die ersteFig. 1 shows schematically a first data processing unit 1, for. B. a personal computer. The first
Datenverarbeitungseinheit 1 ist Bestandteil einer ersten vernetzten Datenverarbeitungsanlage Dl, welche als weitere Datenverarbeitungseinheiten z. B. computergesteuerte Geräte 2 oder weitere Personalcomputer 3 umfasst. Die erste Datenverarbeitungseinheit 1 ist einem Systemadministrator 4 zugewiesen, der die Datenhoheit über die erste Datenverarbeitungsanlage Dl inne hat. Der Systemadministrator 4 ist insbesondere dazu berechtigt, mittels eines ersten Programms 5 Benutzern der ersten Datenverarbeitungsanlage Dl Rollen und Rechte zuzuweisen. Derartige Rollen und Rechte ermöglichen dem jeweiligen Benutzer lediglich Zugang zu den für seinen Arbeitsbereich notwendigen Daten. Die Benutzer können auf solchen Daten jederzeit Zugreifen, d. h. auch wenn der Systemadministrator 4 nicht in die erste Datenverarbeitungsanlage Dl eingeloggt ist. Die erste Datenverarbeitungsanlage Dl ist über eine mit einer Firewall 6 gesicherte Datenleitung 7 mit einer zweiten Datenverarbeitungsanlage D2 einer Serviceorganisation verbunden. Die Verbindung kann beispielsweise über das Internet oder ein Intranet hergestellt werden. Die zweite Datenverarbeitungsanlage D2 umfasst eine zweiten Datenverarbeitungseinheit 7, z. B. einen Personalcomputer, die einem Systemtechniker 8 zugewiesen ist.Data processing unit 1 is part of a first networked data processing system D1, which as further data processing units z. B. comprises computer-controlled devices 2 or other personal computers 3. The first data processing unit 1 is assigned to a system administrator 4, who has data sovereignty over the first data processing system D1. The system administrator 4 is particularly authorized to assign roles and rights to 5 users of the first data processing system D1 by means of a first program. Such roles and rights only allow the respective user access to the data necessary for his work area. The users can access such data at any time, ie even if the system administrator 4 is not logged into the first data processing system D1. The first data processing system D1 is connected to a second data processing system D2 of a service organization via a data line 7 secured by a firewall 6. The connection can be established, for example, via the Internet or an intranet. The second data processing system D2 comprises a second data processing unit 7, e.g. B. a personal computer, which is assigned to a system technician 8.
Der Systemadministrator 4 besitzt zu seiner Authentifizierung eine erste Speicherkarte 9, auf der ein erster Authentifizierungscode gespeichert ist. Der erste Authentifizierungscode kann mittels eines geeigneten Lesegeräts der ersten Datenverarbeitungsanlage Dl zum Auslesen bereitgestellt werden. Der Systemtechniker 8 besitzt zu seiner Authentifizierung eine zweite Speicherkarte 10, auf der ein zweiter Authentifizierungscode gespeichert ist. Mittels eines geeigneten Lesegeräts kann der zweite Authentifizierungscode ausgelesen und der ersten Datenverarbeitungsanlage Dl zugänglich gemacht werden. Die Leseeinheit zum Auslesen der zweiten Speicherkarte 10 muss dabei nicht unbedingt Bestandteil der ersten Datenverarbeitungsanlage Dl sein. Sie kann auch Bestandteil der zweiten Datenverarbeitungsanlage D2 sein. In diesem Fall kann die Authentizität des zweiten Authenti izierungscodes mittels eines zweiten bei der zweitenThe system administrator 4 has a first memory card 9 for his authentication, on which a first authentication code is stored. The first authentication code can be provided for reading out by means of a suitable reading device of the first data processing system D1. The system technician 8 has a second memory card 10 for his authentication, on which a second authentication code is stored. The second authentication code can be read out by means of a suitable reading device and made accessible to the first data processing system D1. The reading unit for reading out the second memory card 10 does not necessarily have to be part of the first data processing system D1. It can also be part of the second data processing system D2. In this case, the authenticity of the second authentication code can be verified by means of a second one in the second
Datenverarbeitungsanlage D2 vorgesehenen Programms 11 vor dem Versuch eines Zugriffs auf die erste Datenverarbeitungsanlage Dl geprüft werden.Data processing system D2 provided program 11 are checked before trying to access the first data processing system D1.
Die Funktion der Vorrichtung ist folgende:The function of the device is as follows:
Zunächst schließen ein für die erste Datenverarbeitungsanlage Dl verantwortlicher IT-Manager 12 und eine Serviceorganisation bzw. der Systemtechniker 8 einen Servicevertrag ab. Nach Abschluss eines solchen Servicevertrags erhält der Systemtechniker 8 vom IT-Manager 12 eine zweite Speicherkarte 10, auf welcher der zweite Authentifizierungscode gespeichert ist.First, an IT manager 12 responsible for the first data processing system D1 and a service organization or the system technician 8 conclude a service contract. After the conclusion of such a service contract, the system technician receives 8 from the IT manager 12 a second memory card 10 on which the second authentication code is stored.
Bei einem ersten Wartungs-/Reparaturfall fordert der Syste - administrator 4 mittels Telefonanruf oder per E-Mail eineIn the event of a first maintenance / repair case, the system administrator 4 requests a call or email
Serviceleistung vom Servicetechniker 8 ab. Dabei kann es sich um eine Serviceleistung handeln, die von der zweiten Datenverarbeitungseinheit 7 aus erledigt werden kann. In diesem Fall übergibt der Servicetechniker 8 die zweite Speicherkarte 10 an ein bei der zweitenService from the service technician 8. This can be a service that can be carried out by the second data processing unit 7. In this case, the service technician 8 transfers the second memory card 10 to one at the second
Datenverarbeitungseinheit 7 vorgesehenen Lesegerät. Infolgedessen wird der den Servicetechniker 8 authentifizierende zweite Authentifizierungscode innerhalb der zweiten Datenverarbeitungsanlage D2 an das zweite Programm 11 übermittelt. Der zweite Authentifizierungscode wird geprüft . Sofern das zweite Programm 11 den zweiten Authentifizierungscode als authentisch erkennt, wird über die Datenleitung 7 eine Verbindung zur ersten Datenverarbeitungsanlage Dl hergestellt. Mittels des ersten Programms 5 wird der gewünschte Zugriff geprüft. Dazu wird zunächst geprüft, ob die erste Speicherkarte 9 in einem Lesegerät, z. B. bei der ersten Datenverarbeitungseinheit 1, eingesteckt ist. Sofern das nicht der Fall ist, wird ein Zugriff durch den Systemtechniker 8 nicht ermöglicht. Sofern ein Zugriff auf den auf der ersten Speicherkarte 9 gespeicherten ersten Authentifizierungscode zur Authentifizierung des Systemadministrators 4 möglich ist, wird der zweite Authentifizierungscode mit einer Mehrzahl von in einer Datei gespeicherten zweiten Authentifizierungscodes verglichen. Sofern der zweite Authentifizierungscode als nicht authentisch erkannt wird, wird ein Zugang für den Systemtechniker 8 nicht ermöglicht. Sofern der zweite Authentifizierungscode als authentisch erkannt wird, wird eine Protokollfunktion ausgelöst. Gleichzeitig erhält der Systemtechniker 8 Zugriff auf die ersteData processing unit 7 provided reader. As a result, the second authentication code authenticating the service technician 8 is transmitted to the second program 11 within the second data processing system D2. The second authentication code is checked. If the second program 11 recognizes the second authentication code as authentic, a connection to the first data processing system D1 is established via the data line 7. The desired access is checked by means of the first program 5. For this purpose, it is first checked whether the first memory card 9 in a reader, for. B. in the first data processing unit 1 is inserted. If this is not the case, access by the system technician 8 is not made possible. If access to the first authentication code stored on the first memory card 9 is possible for the authentication of the system administrator 4, the second authentication code is compared with a plurality of second authentication codes stored in a file. If the second authentication code is recognized as not authentic, access for the system technician 8 is not made possible. If the second authentication code is recognized as authentic, a protocol function is triggered. At the same time, the system technician 8 has access to the first
Datenverarbeitungsanlage Dl. Solange der Servicetechniker 8 auf die erste Datenverarbeitungsanlage Dl zugreift, werden sämtliche Änderungen, Ergänzungen und dgl. am Datenbestand der ersten Datenverarbeitungsanlage Dl protokolliert. Sobald der Systemtechniker 8 seine Tätigkeit abgeschlossen und sich ausgeloggt hat, wird die Protokolldatei geschlossen.Data processing system Dl. As long as the service technician 8 accesses the first data processing system Dl all changes, additions and the like to the database of the first data processing system Dl are logged. As soon as the system technician 8 has completed his work and logged out, the log file is closed.
Die Protokolldatei enthält neben dem Protokoll über sämtliche Änderungen, Ergänzungen und dgl. am Datenbestand der ersten Datenverarbeitungsanlage Dl vorteilhafterweise zusätzlich die folgenden Informationen:In addition to the log of all changes, additions and the like to the database of the first data processing system D1, the log file advantageously also contains the following information:
- Name des Systemtechnikers, Name der Serviceorganisation,- Name of the system technician, name of the service organization,
- Login-/Logout-Zeit,- login / logout time,
- Art des Zugangs, ggf. Identifikation der zum Zugang verwendeten Datenverarbeitungseinheit .- Type of access, possibly identification of the data processing unit used for access.
Bei einem zweiten Wartungs-/Reparaturfall fordert der Systemadministrator mittels des Telefonanrufs oder per E-Mail eine Serviceleistung vom Servicetechniker 8 an, welche vor Ort auszuführen ist. Es kann sich dabei z. B. um einen Austausch eines Moduls bei einem Röntgen-Computertomografen in einem Krankenhaus handeln. In diesem Fall loggt sich der Servicetechniker 8 an einer geeignetenIn the case of a second maintenance / repair, the system administrator uses the telephone call or e-mail to request a service from the service technician 8, which is to be carried out on site. It can be z. B. an exchange of a module with an X-ray computer tomograph in a hospital. In this case, the service technician 8 logs on to a suitable one
Datenverarbeitungseinheit der ersten Datenverarbeitungsanlage Dl unter Verwendung der zweiten Speicherkarte 10 ein. Ein Zugriff ist auch in diesem Fall nur dann möglich, wenn gleichzeitig der Systemadministrator 4 unter Verwendung der ersten Speicherkarte 9 bei der ersten Datenverarbeitungsanlage Dl eingeloggt ist.Data processing unit of the first data processing system D1 using the second memory card 10. In this case, too, access is only possible if the system administrator 4 is logged on to the first data processing system D1 using the first memory card 9.
Nach einer weiteren vorteilhaften Funktion kann der Systemadministrator 4 jederzeit die Tätigkeit desAccording to a further advantageous function, the system administrator 4 can carry out the activity of the
Systemtechnikers 8 unterbrechen, indem er einen Zugriff auf die erste Datenverarbeitungsanlage Dl durch Unterbrechung des Zugriffs auf den ersten Authentifizierungscode unterbricht. Das kann z. B. dadurch erfolgen, dass der Systemadministrator 4 die erste Speicherkarte 9 aus dem betreffenden Lesegerät herausnimmt. Im Gegensatz zu herkömmlichen Verfahren behält nach dem erfindungsgemäßen Verfahren der Systemadministrator 4 also stets die Datenhoheit. Außerdem ist es anhand der automatischen Protokollierungsfunktion möglich, sämtliche Tätigkeiten des Systemtechnikers 8 nachzuvollziehen. Im Falle eines Missbrauchs kann ein weiterer Zugriff vom Systemadministrator 8 auf die erste Datenverarbeitungsanlage Dl ohne weiteres gesperrt werden. Dazu muss lediglich der in der Datei gespeicherte betreffende zweite Authentifizierungscode entfernt oder geändert werden.Interrupt system technician 8 by giving access to the first data processing system D1 by interrupting the Access to the first authentication code is interrupted. That can e.g. B. done by the system administrator 4 taking the first memory card 9 out of the reader in question. In contrast to conventional methods, the system administrator 4 always retains data sovereignty according to the method according to the invention. In addition, the automatic logging function makes it possible to understand all the activities of the system technician 8. In the event of misuse, further access by the system administrator 8 to the first data processing system D1 can easily be blocked. All that needs to be done is to remove or change the relevant second authentication code stored in the file.
Mit dem vorgeschlagenen Verfahren ist ein Zugriff des Systemtechnikers 8 auf den Datenbestand der ersten Datenverarbeitungsanlage Dl nur nach dem 4-Augen-Prinzip möglich, d. h. ein solcher Zugriff erfolgt stets unter der Kontrolle des Systemadministrators 4. Insoweit kann ein unbefugter Zugriff des Systemtechnikers 8 auf schutzbedürftige personenbezogene Daten, z. B. Patientendaten, unterbunden werden.With the proposed method, the system technician 8 can only access the database of the first data processing system D1 according to the dual control principle, ie. H. Such access is always under the control of the system administrator 4. In this respect, unauthorized access by the system technician 8 to personal data in need of protection, e.g. B. patient data are prevented.
Fig. 2 zeigt schematisch die wesentlichen Bestandteile des ersten Programms 5. Mit Uli ist eine ersteFig. 2 shows schematically the essential components of the first program 5. With Uli is a first
Benutzerschnittstelle zum Zugriff von der ersten Datenverarbeitungsanlage Dl und mit UI2 eine zweite Benutzerschnittstelle zum Zugriff z. B. über die Datenleitung 7 bezeichnet .User interface for access from the first data processing system DI and with UI2 a second user interface for access e.g. B. on the data line 7.
Ein Zugriffsmodul 13 ermöglicht oder sperrt einen Zugriff für einen Systemtechniker 8 auf die ersteAn access module 13 enables or blocks access for a system technician 8 to the first one
Datenverarbeitungsanlage Dl. Das Zugriffsmodul 13 verwaltet und vergleicht insbesondere Authentifizierungscodes .Data processing system Dl. The access module 13 manages and compares in particular authentication codes.
Vorteilhafterweise kann das erste Programm 5 weitere Module aufweisen, welche insbesondere Wartungs- und/oder Reparaturarbeiten an der ersten Datenverarbeitungsanlage Dl erleichtern. So kann z. B. ein Lokalisierungsmodul 14 vorgesehen sein, mit dem festgestellt werden kann, an welcher Datenverarbeitungseinheit ein qualifizierter Systemtechniker 8 gerade tätig und ggf. abrufbar ist.The first program can advantageously have 5 further modules, which in particular maintenance and / or Facilitate repair work on the first data processing system Dl. So z. B. a localization module 14 can be provided, with which it can be determined on which data processing unit a qualified system technician 8 is currently working and possibly can be called up.
Mit dem Protokollierungsmodul 15 wird eine Protokollierung der Tätigkeit des Systemtechnikers 8 bewirkt. Mit dem Protokollierungsmodul 15 werden insbesondere Protokolldateien erstellt und an einem vorgegebenen Ort abgelegt.The logging module 15 logs the activity of the system technician 8. The logging module 15 in particular creates log files and stores them at a predetermined location.
Ein Anonymisierungsmodul 16 dient insbesondere dazu, schutzbedürftige persönliche Daten zu anonymisieren. So können z. B. Namen von Patienten durch Kennziffern ersetzt werden, um einen Systemtechniker 8 entsprechend denAn anonymization module 16 is used in particular to anonymize sensitive personal data. So z. B. patient names can be replaced by codes to a system technician 8 according to the
Datenschutzvorschriften einen Einblick in persönliche Daten unmöglich zu machen.Data protection regulations make an insight into personal data impossible.
Mit Hilfsmodulen 17, 18 wird eine Beschreibung der für den Systemadministrator 4 und den Systemtechniker 8 notwendigen Funktionen des ersten Programms 5 bereitgestellt. Ein Modalitätsmodul 19 ermöglicht einen Datenaustausch, z. B. mit computergesteuerten Geräten, wie Röntgen-Computertomografen usw.. In ähnlicher Weise ermöglicht ein IT-Systemmodul 20 einen Datenaustausch mit Datenbanken etc.Auxiliary modules 17, 18 provide a description of the functions of the first program 5 that are necessary for the system administrator 4 and the system technician 8. A modality module 19 enables data exchange, e.g. B. with computer-controlled devices, such as X-ray computer tomographs, etc. In a similar manner, an IT system module 20 enables data exchange with databases, etc.
Ein Betriebssystemmodul 21 schafft die notwendigen Voraussetzungen für eine korrekte Einbindung des ersten Programms 5 in das jeweils benutzte Betriebssystem. An operating system module 21 creates the necessary conditions for a correct integration of the first program 5 into the operating system used in each case.

Claims

Patentanspruch claim
1. Verfahren zum Zugriff auf eine Datenverarbeitungsanlage (Dl), welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten (1, 2, 3) gebildet ist, mit folgenden Schritten:1. A method for accessing a data processing system (DI) which is formed from data processing units (1, 2, 3) networked with one another for data exchange, with the following steps:
Bereitstellen eines ersten Authentifizierungsmittels (9) zur Authentifizierung eines Systemadministrators (4) ,Providing a first authentication means (9) for authenticating a system administrator (4),
Authentifizierung des Systemadministrators (4) an einer ersten Datenverarbeitungseinheit (1) durch Übergabe des ersten Authentifizierungsmittels (9) an ein Authentifizierungsprogramm (5) ,Authentication of the system administrator (4) on a first data processing unit (1) by transferring the first authentication means (9) to an authentication program (5),
Bereitstellen eines zweiten Authentifizierungsmittels (10) zur Authentifizierung eines Systemtechnikers (8),Providing a second authentication means (10) for authenticating a system technician (8),
Authentifizierung des Systemtechnikers (8) an einer zweiten Datenverarbeitungseinheit (7) durch Übergabe des zweiten Authentifizierungsmittels (10) an das Authentifizierungsprogramm (5) und dadurch bedingtes automatisches Erzeugen einer den Träger des zweiten Authentifizierungsmittels (10) identifizierenden Identifikations Information,Authentication of the system technician (8) on a second data processing unit (7) by transferring the second authentication means (10) to the authentication program (5) and thereby automatically generating identification information identifying the carrier of the second authentication means (10),
Anzeige der Identifikationsinformation an der ersten Datenverarbeitungseinheit (1) des Systemadministrators (4) undDisplay of the identification information on the first data processing unit (1) of the system administrator (4) and
Freischalten einer Zugangsberechtigung für den Systemtechniker (8) und automatisches Auslösen einer Funktion zum Erzeugen und Speichern einer die Tätigkeit des Systemtechnikers (8) an der Datenverarbeitungsanlage (Dl) protokollierenden Protokolldatei. Activation of an access authorization for the system technician (8) and automatic triggering of a function for generating and storing a log file logging the activity of the system technician (8) on the data processing system (DI).
2. Verfahren nach Anspruch 1, wobei das zweite Authentifizierungsmittel (10) mittels des Authentifizierungsprogramms (5) durch Zugriff auf eine verifizierte zweite Authentifizierungsmittel (10) enthaltende Datei verglichen und bei Übereinstimmung mit einem der veri izierten zweiten Authentifizierungsmittel (10) eine entsprechende Information an den Systemadministrator (4) übermittelt wird.2. The method according to claim 1, wherein the second authentication means (10) is compared by means of the authentication program (5) by accessing a file containing verified second authentication means (10) and, in accordance with one of the verified second authentication means (10), provides corresponding information the system administrator (4) is transmitted.
3. Verfahren nach Anspruch 2, wobei jedem in der Datei enthaltenen verifizierten zweiten Authentifizierungsmittel (10) eine dafür spezifische Identifikationsinformation zugeordnet ist.3. The method according to claim 2, wherein each verified second authentication means (10) contained in the file is assigned specific identification information therefor.
4. Verfahren nach Anspruch 3, wobei die4. The method of claim 3, wherein the
Identifikationsin ormation den Namen und ggf. die Zugehörigkeit des Systemtechnikers (8) zu einer bestimmten Organisation umfasst.Identification information includes the name and possibly the affiliation of the system technician (8) to a specific organization.
5. Verfahren zum Zugriff auf eine Datenverarbeitungsanlage (Dl) , welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten (1, 2, 3) gebildet ist, mit folgenden Schritten:5. Method for accessing a data processing system (DI), which is formed from data processing units (1, 2, 3) networked with one another for data exchange, with the following steps:
Bereitstellen eines ersten Authentifizierungsmittels (9) zur Authentifizierung eines Systemadministrators (4) ,Providing a first authentication means (9) for authenticating a system administrator (4),
Authentifizierung des Systemadministrators (4) an einer ersten Datenverarbeitungseinheit (1) durch Übergabe des ersten Authentifizierungsmittels (9) an ein Authentifizierungsprogramm (5) ,Authentication of the system administrator (4) on a first data processing unit (1) by transferring the first authentication means (9) to an authentication program (5),
Bereitstellen eines zweiten Authentifizierungsmittels (10) zur Authentifizierung eines Systemtechnikers (8),Providing a second authentication means (10) for authenticating a system technician (8),
Authentifizierung des Systemtechnikers (8) an einer zweiten Datenverarbeitungseinheit (7) durch Übergabe des zweiten Authentifizierungsmittels (10) an das Authentifizierungsprogramm (5) und dadurch bedingtes automatisches Erzeugen einer den Träger des zweiten Authentifizierungsmittels (10) identifizierenden Identifikationsinformation,Authentication of the system technician (8) on a second data processing unit (7) by transferring the second Authentication means (10) to the authentication program (5) and thereby automatically generating identification information identifying the carrier of the second authentication means (10),
wobei das erste (9) und/oder das zweitethe first (9) and / or the second
Authentifizierungsmittel (10) ein, vorzugsweise mittels einer an einer Datenverarbeitungseinheit (1, 7) vorgesehenen Tastatur, an das Authentifizierungsprogramm (5) übergebbarer Authentifizierungscode ist,Authentication means (10) is an authentication code which can be transferred to the authentication program (5), preferably by means of a keyboard provided on a data processing unit (1, 7),
Anzeige der Identifikationsinformation an der ersten Datenverarbeitungseinheit (1) des Systemadministrators (4) undDisplay of the identification information on the first data processing unit (1) of the system administrator (4) and
Freischalten einer Zugangsberechtigung für den Systemtechniker (8) und automatisches Auslösen einer Funktion zum Erzeugen und Speichern einer die Tätigkeit des Systemtechnikers (8) an der Datenverarbeitungsanlage (Dl) protokollierenden Protokolldatei .Activation of an access authorization for the system technician (8) and automatic triggering of a function for generating and storing a log file logging the activity of the system technician (8) on the data processing system (DI).
6. Verfahren nach Anspruch 5, wobei der Authentifizierungscode in einer mobilen mit der Datenverarbeitungsanlage (Dl, D2) zur Datenübertragung verbindbaren Speichereinheit gespeichert ist.6. The method according to claim 5, wherein the authentication code is stored in a mobile storage unit that can be connected to the data processing system (D1, D2) for data transmission.
7. Verfahren nach. Anspruch 6, wobei die Speichereinheit eine mit einem Datenträger versehene Authentifizierungskarte (9, 10) ist.7. Procedure according to. Claim 6, wherein the storage unit is an authentication card (9, 10) provided with a data carrier.
8 . Verfahren nach Anspruch 7 , wobei die Authentif izierungskarte ( 9, 10 ) ein Speichermittel, insbesondere zum Speichern der Protokolldatei und/oder einer den Zugriff auf die Protokolldatei ermöglichenden Information, aufweist . 8th . Method according to Claim 7, the authentication card (9, 10) having a storage means, in particular for storing the log file and / or information enabling access to the log file.
9. Verfahren zum Zugriff auf eine Datenverarbeitungsanlage (Dl) , welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten (1, 2, 3) gebildet ist, mit folgenden Schritten:9. A method for accessing a data processing system (DI) which is formed from data processing units (1, 2, 3) networked with one another for data exchange, with the following steps:
Bereitstellen eines ersten Authentifizierungsmittels (9) zur Authentifizierung eines Systemadministrators (4) ,Providing a first authentication means (9) for authenticating a system administrator (4),
Authentifizierung des Systemadministrators (4) an einer ersten Datenverarbeitungseinheit (1) durch Übergabe des ersten Authentifizierungsmittels (9) an ein Authentifizierungsprogramm (5) ,Authentication of the system administrator (4) on a first data processing unit (1) by transferring the first authentication means (9) to an authentication program (5),
Bereitstellen eines zweiten Authentifizierungsmittels (10) zur Authentifizierung eines Systemtechnikers (8),Providing a second authentication means (10) for authenticating a system technician (8),
Authentifizierung des Systemtechnikers (8) an einer zweiten Datenverarbeitungseinheit (7) durch Übergabe des zweiten Authentifizierungsmittels (10) an das Authentifizierungsprogramm (5) und dadurch bedingtes automatisches Erzeugen einer den Träger des zweiten Authentifizierungsmittels (10) identifizierenden IdentifikationsInformation,Authentication of the system technician (8) on a second data processing unit (7) by transferring the second authentication means (10) to the authentication program (5) and thereby automatically generating identification information identifying the carrier of the second authentication means (10),
Anzeige der Identifikationsinformation an der erstenDisplay of identification information on the first
Datenverarbeitungseinheit (1) des Systemadministrators (4) undData processing unit (1) of the system administrator (4) and
Freischalten einer Zugangsberechtigung für den Systemtechniker (8) und automatisches Auslösen einer Funktion zum Erzeugen und Speichern einer die Tätigkeit des Systemtechnikers (8) an der Datenverarbeitungsanlage (Dl) protokollierenden Protokolldatei,Activation of an access authorization for the system technician (8) and automatic triggering of a function for generating and storing a log file logging the activity of the system technician (8) on the data processing system (DI),
wobei das Freischalten einer Zugangsberechtigung durch den Systemadministrator (4) durch manuelles Auslösen einer im Authentifizierungsprogramm (5) dafür vorgesehenen und ausschließlich dem Systemadministrator (8) zugänglichen Funktion erfolgt.wherein the activation of an access authorization by the system administrator (4) by manually triggering one provided in the authentication program (5) and only function accessible to the system administrator (8).
10. Verfahren nach einem der vorhergehenden Ansprüche, wobei mittels der Datenverarbeitungsanlage (Dl) Daten verarbeitet werden, welche10. The method according to any one of the preceding claims, wherein data are processed by means of the data processing system (DI)
einer einzelnen Person nur mit besonderer Berechtigungof a single person only with special authorization
oderor
bei Nichtvorliegen der besonderen Berechtigung nur Personen mit einer einfachen Berechtigung nach dem 4-Augen—Prinzipif the special authorization is not available, only persons with a simple authorization according to the 4-eyes principle
zugänglich gemacht werden dürfen.may be made accessible.
11. Verfahren nach Anspruch 10, wobei die besondere Berechtigung durch Übergabe eines der Person zugewiesenen dritten Authentifizierungsmittels an die Datenverarbeitungsanlage (Dl) nachgewiesen wird.11. The method according to claim 10, wherein the special authorization is verified by transferring a third authentication means assigned to the person to the data processing system (DI).
12. Verfahren nach Anspruch 10, wobei die Daten schutzbedürftige personenbezogene Daten, insbesondere Patientendaten, sind.12. The method according to claim 10, wherein the data are sensitive personal data, in particular patient data.
13. Verfahren nach Anspruch 1, wobei die Verbindung zwischen der ersten (1) und der zweiten Datenverarbeitungseinheit (7) über das Internet oder ein Intranet hergestellt wird. 13. The method according to claim 1, wherein the connection between the first (1) and the second data processing unit (7) is established via the Internet or an intranet.
EP04818823A 2003-11-19 2004-11-09 Method for accessing a data processing system Ceased EP1685472A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10353966A DE10353966A1 (en) 2003-11-19 2003-11-19 Method for access to a data processing system
PCT/EP2004/052890 WO2005050418A1 (en) 2003-11-19 2004-11-09 Method for accessing a data processing system

Publications (1)

Publication Number Publication Date
EP1685472A1 true EP1685472A1 (en) 2006-08-02

Family

ID=34609105

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04818823A Ceased EP1685472A1 (en) 2003-11-19 2004-11-09 Method for accessing a data processing system

Country Status (5)

Country Link
US (1) US7624430B2 (en)
EP (1) EP1685472A1 (en)
CN (1) CN1882898A (en)
DE (1) DE10353966A1 (en)
WO (1) WO2005050418A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8978104B1 (en) 2008-07-23 2015-03-10 United Services Automobile Association (Usaa) Access control center workflow and approval
US8707397B1 (en) 2008-09-10 2014-04-22 United Services Automobile Association Access control center auto launch
US8850525B1 (en) 2008-09-17 2014-09-30 United Services Automobile Association (Usaa) Access control center auto configuration
DE102010048894B4 (en) * 2010-06-04 2015-07-16 Insys Microelectronics Gmbh Method and system for generating an access authorization in a restricted access electronically controlled device
US9578005B2 (en) * 2013-10-01 2017-02-21 Robert K Lemaster Authentication server enhancements
US9961059B2 (en) 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
FR2789536B1 (en) * 1999-02-08 2001-03-09 Bull Sa DEVICE AND METHOD FOR AUTHENTICATING A REMOTE USER
DE10121819A1 (en) * 2001-05-04 2002-11-21 Wolfgang Rosner Method for context specific remote data access authentication. e.g. for controlling access to patient medical records by ensuring that both doctor and patient must be present to access patient records with their access chip cards
WO2004069409A2 (en) * 2003-01-31 2004-08-19 Discovery Partners International Automated sample analysis system and method
US20050055709A1 (en) * 2003-09-05 2005-03-10 Thompson James Alfred Cable network access control solution

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005050418A1 *

Also Published As

Publication number Publication date
WO2005050418A1 (en) 2005-06-02
US7624430B2 (en) 2009-11-24
CN1882898A (en) 2006-12-20
DE10353966A1 (en) 2005-06-30
US20070150940A1 (en) 2007-06-28

Similar Documents

Publication Publication Date Title
DE69731338T2 (en) Method and system for secure transmission and storage of protected information
DE69832145T2 (en) Remote authentication system
EP1290530B1 (en) Encryption of data to be stored in an information processing system
DE102014101495B4 (en) Method of access to a physically secure rack and computer network infrastructure
DE10065667A1 (en) Community administration method and apparatus for performing services on remote systems
DE102004048959B4 (en) Information processing apparatus, authentication processing program and authentication storage apparatus
DE102020133597A1 (en) PERSONNEL PROFILES AND FINGERPRINT AUTHENTICATION FOR CONFIGURATION ENGINEERING AND RUNTIME APPLICATIONS
DE10311327A1 (en) Multiple user medical data processing electronic data system uses separate application level documentation data access and system level user authentication objects
EP1685472A1 (en) Method for accessing a data processing system
DE10156877B4 (en) Method and system for secure storage and readout of user data
DE10361800A1 (en) Method and device for controlling access to sensitive data stored in a first device
EP0950217B1 (en) System for protecting a data processing device from unauthorised access
DE102005015792A1 (en) Electronic system for numerically controlled industrial processing machine, has computer operating printing machine, and another computer including authorization device storing access data for personnel with access authorization
DE10347431B4 (en) Remote maintenance system with access to data requiring authorization
DE10307996B4 (en) Method for encrypting and decrypting data by different users
DE10209780B4 (en) Data processing system for patient data
DE10307995B4 (en) Method for signing data
DE102006048186A1 (en) Person's access authorization administrating method for accommodating person in building, involves storing transmitted portion of identification information e.g. biometric data such as characteristics of retina, in database
EP3723339B1 (en) Secure release of protected function
WO1996010812A1 (en) Multi-stage access control on data cards
DE102017000514B3 (en) DEVICES, SYSTEMS AND METHOD FOR UNLOCKING A LOCK OF A LOCK SYSTEM
EP3352142B1 (en) System and method for unlocking a lock of a lock system
AT505459B1 (en) METHOD FOR ENSURING SAFE COMMUNICATION BETWEEN A TERMINAL AND SERVICE PROVIDERS IN A NETWORK
EP0635957B1 (en) Method for securing data transmission in complex telecommunications and data systems
EP2538627A1 (en) Method for operating an engineering system with user identification and device

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060419

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): DE FR GB IT SE

DAX Request for extension of the european patent (deleted)
RBV Designated contracting states (corrected)

Designated state(s): DE FR GB IT SE

17Q First examination report despatched

Effective date: 20071004

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20101114