DE102005015919B4 - Zugriffsverfahren auf Device Server eines Maschinennetzwerkes - Google Patents

Zugriffsverfahren auf Device Server eines Maschinennetzwerkes Download PDF

Info

Publication number
DE102005015919B4
DE102005015919B4 DE102005015919A DE102005015919A DE102005015919B4 DE 102005015919 B4 DE102005015919 B4 DE 102005015919B4 DE 102005015919 A DE102005015919 A DE 102005015919A DE 102005015919 A DE102005015919 A DE 102005015919A DE 102005015919 B4 DE102005015919 B4 DE 102005015919B4
Authority
DE
Germany
Prior art keywords
server
access
service
relay server
lookup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102005015919A
Other languages
English (en)
Other versions
DE102005015919A1 (de
Inventor
Michael Baumann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Symmedia GmbH
Original Assignee
Symmedia GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symmedia GmbH filed Critical Symmedia GmbH
Priority to DE102005015919A priority Critical patent/DE102005015919B4/de
Publication of DE102005015919A1 publication Critical patent/DE102005015919A1/de
Application granted granted Critical
Publication of DE102005015919B4 publication Critical patent/DE102005015919B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31205Remote transmission of measured values from site, local to host
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32235Sharing of data between process control and maintenance management computers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

Verfahren für die Regelung eines elektronischen Zugriffs auf mit Device Servern versehene Vorrichtungen wie Werkzeugmaschinen oder dergleichen, die in einem einen LookUp Server aufweisenden Netzwerk eingebunden sind,
dadurch gekennzeichnet,
– dass für eine Fernwartung von dem Device Server (1–4) einer Vorrichtung eine Serviceanforderung ergeht,
– dass von dem LookUp Server (6) auf einem zentralen, in das Internet (10) eingebundenen Relay Server (7) ein Service-Ticket angelegt wird,
– dass der Relay Server (7) auf eine Serviceanforderung eine Nachricht generiert und an eine vorbestimmten Gruppe von Serviceleistenden (9) absetzt und
– dass der Gruppe über das Service-Ticket ein unmittelbarer Zugriff auf den Device Server (1–4) der Vorrichtung gestattet wird.

Description

  • Die Erfindung betrifft ein Verfahren für die Regelung eines elektronischen Zugriffs auf mit Device Servern versehene Vorrichtungen wie Werkzeugmaschinen, Produktionsmaschinen oder dergleichen Einrichtungen und Geräte, die in einem einen LookUP Server aufweisenden Netzwerk eingebunden sind.
  • Computernetzwerke sind in vielfältigen Ausführungen bekannt und bewährt. Zumeist weisen derartige Netzwerke einen Server für administrative Zwecke auf, der auch die Kommunikation der in das Netzwerk eingebundenen Clients regelt. Aus der US 6,161,182 ist ein geschlossenes Netzwerk bekannt, bei dem ein Server den Zugriff von Clients auf fernsteuerbare Vorrichtungen regelt. Will bei dem dort offenbarten Verfahren ein Client auf eine fernsteuerbare Vorrichtung zugreifen, erhält der Client von der Vorrichtung eine Aufforderung, sich bei dem Server anzumelden, um die Erlaubnis für einen Zugriff zu erhalten. Der Server fragt daraufhin die Berechtigung des Clients in Form einer Identifizierung ab. Erfolgt, sofern der Client für einen Zugriff auf die Vorrichtung berechtigt ist, eine positive Identifizierung durch den Server, erhält der Client eine Zugangsberechtigung zu der Vorrichtung, die von der Vorrichtung für einen Zugriff akzeptiert wird. Nach Beendigung des Zugriffs auf die Vorrichtung meldet sich der Client bei dem Server ab, der dann letztlich dem Client die Beendigung des Zugriffs noch bestätigt.
  • Bei einem Netzwerk, bei dem mittels Device Servern Vorrichtungen, bspw. Werkzeugmaschinen oder dergleichen eingebunden sind, verfügen diese über eine elektronische Signatur, vergleichbar einem digitalen Typenschild, so dass unterschiedlichste Geräte innerhalb eines solchen Local Area Networks mittels eines LookUP-Dienstes eines LookUP Servers erkannt werden können.
  • Für eine Fernwartung kann ein Device Server beispielsweise mittels eines diesem zugeordneten Modem mit einem Rechner eines Serviceleistenden für eine Fernwartung kommunizieren. Wenn auch eine derartige Verbindung für Stand-Alone-Maschinen vergleichsweise sicher ist, weist ein Modemzugriff für vernetzte Maschinen nicht unerhebliche Risiken auf. Daher erfolgt der Zugriff auf die Vorrichtungen wie Werkzeugmaschinen oder dergleichen bei einer Fernwartung regelmäßig über den den Zugriff verwaltenden LookUP-Server. Dieser ist dazu mit einer betreiberspezifischen Netzwerkinfrastruktur versehen, insbesondere mit Firewall-Funktionalitäten.
  • Zwar lassen sich durch das Konzept Instandhaltungs- und Servicenetzwerke vergleichsweise einfach einrichten und administrieren, auch wenn unterschiedlichste Vorrichtungen verschiedener Hersteller in komplexen Datennetzen eingebunden sind, jedoch genügen die wie aus der US 6,161,182 bekannten Verfahren bei der Gestaltung von externen Zugriffszenarien kaum den hohen Sicherheitsansprüchen, die derartige Netze regelmäßig erfüllen müssen.
  • Vor diesem technischen Hintergrund macht die Erfindung es sich zur Aufgabe, ein Verfahren für die Regelung eines elektronischen Zugriffs auf mit Device Servern versehene Vorrichtungen wie Werkzeugmaschinen oder dergleichen, die in einem einen LookUP Server aufweisenden Netzwerk eingebunden sind, zur Verfügung zu stellen, das auch höchsten Sicherheitsanforderungen genügt.
  • Zur Lösung dieser technischen Problematik wird gemäß des Anspruchs 1 darauf abgestellt, dass für eine Fernwartung von dem Device Server einer Vorrichtung eine Serviceanforderung ergeht, dass von dem LookUp Server auf einem zentralen, in das Internet eingebundenen Relay Server ein Service-Ticket angelegt wird, dass der Relay Server auf eine Serviceanforderung eine Nachricht generiert und an eine vorbestimmten Gruppe von Serviceleistenden absetzt und dass der Gruppe über das Service-Ticket ein unmittelbarer Zugriff auf den Device Server der Vorrichtung gestattet wird.
  • Aufgrund dieser Maßnahmen erfolgt eine Kommunikation über das Internet bei einer Fernwartung zwischen einem Device Server, gegebenenfalls auch einer Gruppe von gleichartigen Device Servern mit einem Rechner eines Serviceleistenden vorzugsweise nicht unter Einbeziehung des LookUP Servers. Vielmehr kann dieser von der Kommunikation vollständig abgekoppelt werden. Infolge dessen kann der Zugriff des Serviceleistenden bei einer Fernwartung auf den Device Server unmittelbar erfolgen. Es ist jedoch der Zugang über das Internet für die Fernwartung nur dann überhaupt möglich, wenn das Service-Ticket von dem Relay Server erstellt wurde und das Service-Ticket ein entsprechendes Portal zur Verfügung stellt. Dieses Portal kann auch nur zeitlich beschränkt zur Verfügung gestellt werden.
  • Zweckmäßigerweise wird ein Serviceticket nur auf eine Serviceanforderung aus dem Netzwerk erstellt. Die hierzu nötige Kommunikation kann unmittelbar zwischen den Device Servern und dem Relay Server erfolgen oder über den LookUP Server, in jedem Fall nur gleichsam von innen nach außen.
  • Hierdurch wird der sichere Zugriff von außen durch ein bestehendes Firewall-Konzept gewährleistet, das im Grunde keine Verbindungen von außen nach innen in das Netzwerk akzeptiert. Es ist damit eine Zurückverbindung nur über die ausgehende Verbindung möglich (Reverse Proxy).
  • Dies bietet weiter den Vorteil, das eine solche Serviceanforderung unmittelbar von dem einer Vorrichtung zugeordneten Device Server, bspw. dem einer Werkzeugmaschine oder dergleichen zugeordneten, erfolgen kann, wenn bspw. ein Bediener der Vorrichtung externe Hilfe benötigt. Alternativ besteht die Möglichkeit, die Serviceanforderung über den LookUP Server auszulösen. Insbesondere dann kann es sich auch um eine regelmäßige Fernwartung handeln, die dann auch keiner manuellen Serviceanforderung bedarf.
  • In einer bevorzugten Ausgestaltung des Verfahrens nach der Erfindung ist weiter vorgesehen, dass der Relay Server auf eine Serviceanforderung aus dem Netzwerk eine Nachricht generiert und an die Gruppe der Serviceleistenden absetzt, wobei hier insbesondere an elektronische Nachrichten gedacht ist, vorzugsweise in Form einer E-Mail und/oder einer SMS, die der Relay Server selbst auch unmittelbar absetzen kann.
  • Grundsätzlich kann aber auch bspw. ein Fax generiert und per Modem übertragen werden.
  • Diese Nachricht enthält den Zugang für das nur für eine spezielle Serviceanforderung erstellte Service-Ticket, bspw. in Form einer Internetadresse. Daneben kann die Nachricht technische Daten noch enthalten, bspw. welche Vorrichtung ferngewartet werden soll, die Adresse des zugehörigen Device Servers in dem Netzwerk, Angaben eines Schadens oder dergleichen mehr. Insbesondere die sicherheitstechnisch relevante Daten, wie die Adressen, können aber auch in dem Service-Ticket hinterlegt sein und werden erst bei einem berechtigten Zugriff zur Verfügung gestellt.
  • Als zweckmäßig hat es sich erwiesen, wenn der Relay Server die Serviceanforderungen listet. Es ist dann ein Vergleich zwischen tatsächlichen Zugriffen auf das Netz und den tatsächlich angeforderten ermöglicht, so dass unberechtigte Zugriffe erkannt werden können.
  • Erfolgt nach der Benachrichtigung eines Serviceleistenden über den Bedarf einer Fernwartung ein Zugriff, wird auch der Zugriff des Serviceleistenden von den Relay Server zunächst auf eine Berechtigung überprüft werden. Bei einem Fehlen von beispielsweise Sicherheitsprotokollen, Passwörtern oder dergleichen wird eine Berechtigung nicht anerkannt und ein Zugriff auf das Netzwerk verwehrt.
  • Die Sicherheit der Kommunikation kann weiter durch die Maßnahmen erhöht werden, dass eine verschlüsselte Verbindung zwischen den LookUP Server bzw. dem Device Server und dem Relay Server aufgebaut wird.
  • Als eine weitere Sicherheitsmaßnahme ist vorgesehen, dass die Verbindung mit Abschluss des Services und/oder nach einer vorgebbaren Zeit von dem LookUP Server unterbrochen wird.
  • Für eine Vereinfachung der administrativen Verwaltung des Netzwerkes kann es zweckmäßig sein, dass eine elektronische Signatur eines Device Servers einer Vorrichtung wie einer Werkzeugmaschine oder dergleichen eine Angabe enthält, die dem LookUP Sever und/oder dem Relay Server eine Freischaltung für einen Zugriff für eine Fernwartung erlaubt.
  • Device Server, die keiner Fernwartung bedürfen, sind damit einem unzulässigen Zugriff sicher entzogen, da für diese Server keine Freischaltung erfolgt, diese dem Relay Server gleichsam nicht bekannt sind, wohl aber dem LookUp Server.
  • Dieses Verfahren nach der Erfindung wird anhand der Zeichnung näher erläutert, in der schematisch die Kommunikationswege für eine Fernwartung dargestellt sind. In der Zeichnung zeigt:
  • 1: die Kommunikationswege bei einer Serviceanforderung und
  • 2: die Kommunikationswege bei einer Fernwartung.
  • In 1 sind beispielhaft vier Device Server 1 bis 4 in einem Netzwerk 5 eingebunden.
  • Die Device Server 1 bis 4 können nahezu beliebigen Vorrichtungen zugeordnet sein, auch solchen unterschiedlichster Hersteller, wozu jeder Device Server 1 bis 4 mit einer die zugeordnete Vorrichtung charakterisierende elektronische Signatur versehen ist.
  • Verwaltet wird das Netzwerk 5 von einem LookUP Server 6, der mit einem Suchdienst versehen das Netzwerk 5 nach den Device Servern 1 bis 4 absuchen, das Netzwerk scannen kann. Anhand der elektronischen Signaturen werden dabei die Device Server 1 bis 4 erkannt und verwaltet werden.
  • Bedarf es bei einer der den Device Servern 1 bis 4 zugeordneten Vorrichtungen externer Hilfe, einer Fernwartung, kann direkt auf einem der Device Server 1 bis 4 beispielsweise von einem Benutzer, alternativ von einem Administrator über den LookUP Server 6, eine Serviceanforderung ausgelöst werden, die erfindungsgemäß einem Relay Server 7 gemäß den Pfeilen in 1 zugeht.
  • Der Relay Server 7 ist in das Internet 10 eingebunden, erlaubt jedoch im Regelfall keinen Zugriff aus diesem auf das Netzwerk 5.
  • Auf eine Serviceanforderung aus dem Netzwerk 5 wird der Relay Server 7 eine Nachricht generieren, bevorzugt eine elektronische, beispielsweise eine E-Mail oder eine SMS, ggfls. aber auch ein Fax, wenn der Relay Server 7 mit einem Modem beispielsweise versehen ist, und er wird diese Nachricht gemäß Pfeil 8 an eine Gruppe von Serviceleistenden 9 absetzen.
  • Auf die Serviceanforderung aus dem Netz 5 wird der Relay Server 7 weiter ein Service-Ticket anlegen, über das der bzw. die Serviceleistenden 9 auf eine oder eine Gruppe von Vorrichtungen für eine Fernwartung zugreifen kann, die den Device Servern 1 bis 4 zugeordnet ist bzw. sind.
  • Für einen Zugriff bei einer Fernwartung auf eine der den Device Servern 1 bis 4 zugeordnete Vorrichtung erhalten die Serviceleistenden 9 mit der Nachricht gemäß Pfeil 8 den Zugang zu dem Service-Ticket, beispielsweise in Form einer Internetadresse. Speziell für diese eine Serviceanforderung öffnet der Device Server ein Portal 11, vgl. 2, gegebenenfalls zeitlich limitiert und/oder nur zu bestimmten Zeiten. Über das Portal bzw. das Service-Ticket können die Serviceleistenden 9 damit einen Zugriff auf eine oder eine Gruppe der den Device Servern 1 bis 4 zugeordneten Vorrichtungen nehmen. Dieser Zugriff kann über den LookUP 6 erfolgen, wird jedoch in der Regel unmittelbar von dem Relay Server 7 auf den entsprechenden Device Server 1 bis 4 unmittelbar erfolgen.
  • Wenn der Zugriff der Serviceleistenden 9 über das Internet 10 und das Portal 11 auf den Relay Server 7 erfolgt, wird von diesem die Berechtigung des Zugriffs zunächst überprüft. Solches kann in an sich üblicher Weise durch Passworte geschehen, die beispielsweise auch mit der Nachricht gemäß Pfeil 8 oder anderweitig übermittelt worden sind. Insbesondere bedarf es jedoch einer Übereinstimmung mit dem Zugriff und der von dem Relay Server gelisteten Serviceanforderung, beispielsweise auf Übereinstimmung der Zuordnung des Serviceleistenden 9 mit der einem der Device Servern 1 bis 4 zugeordneten Vorrichtung oder dergleichen mehr. Insbesondere wird durch eine Listung der Serviceanforderungen auch ein unberechtigter Zugriff sicher erkannt.
  • Ist die Fernwartung korrekt beendet, wird von dem Relay Server 7 das Portal 11 wieder geschlossen und der gesamte Vorgang protokolliert. Eine hohe Sicherheitsschwelle ist damit gegeben. Alternativ kann von dem LookUP Server 6 und/oder dem Relay Server 7 nach einer vorgebbaren Zeit die Verbindung mit dem Internet 10 unterbrochen werden. Dabei erfolgt die Kommunikation insbesondere zwischen dem LookUP Server 6 und dem Relay Server 7 bevorzugt verschlüsselt, wie auch die Verbindung zwischen dem Relay Server 7 und den Device Servern 1 bis 4 der fernzuwartenden Vorrichtungen.
  • Neben der erläuterten Serviceanforderung und der darauf folgenden Fernwartung kann der Replay Server natürlich auch weitere Fernwartungen oder Internetdienste über Portale 12 verwalten.

Claims (10)

  1. Verfahren für die Regelung eines elektronischen Zugriffs auf mit Device Servern versehene Vorrichtungen wie Werkzeugmaschinen oder dergleichen, die in einem einen LookUp Server aufweisenden Netzwerk eingebunden sind, dadurch gekennzeichnet, – dass für eine Fernwartung von dem Device Server (14) einer Vorrichtung eine Serviceanforderung ergeht, – dass von dem LookUp Server (6) auf einem zentralen, in das Internet (10) eingebundenen Relay Server (7) ein Service-Ticket angelegt wird, – dass der Relay Server (7) auf eine Serviceanforderung eine Nachricht generiert und an eine vorbestimmten Gruppe von Serviceleistenden (9) absetzt und – dass der Gruppe über das Service-Ticket ein unmittelbarer Zugriff auf den Device Server (14) der Vorrichtung gestattet wird.
  2. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass nur über eine ausgehende Verbindung eine Zurückverbindung möglich ist.
  3. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Nachricht eine elektronische Nachricht ist.
  4. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Nachricht den Zugang für das Service-Ticket enthält.
  5. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass für den Zugang für das Service-Ticket eine Internetadresse (URL) übermittelt wird.
  6. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Relay Server (7) die Serviceanforderungen listet.
  7. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, das die Berechtigung des Zugriffs eines Serviceleistenden (9) von dem Relay Server (7) überprüft wird.
  8. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, gekennzeichnet durch eine verschlüsselte Verbindung zwischen dem LookUp Server (6) und dem Relay Server (7).
  9. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Verbindung mit Abschluß der Fernwartung und/oder nach einer vorgebbaren Zeit von dem LookUp Server (6) und/oder dem Relay Server (7) unterbrochen wird.
  10. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine elektronische Signatur eines Device Servers (14) einer Vorrichtung eine Angabe enthält, die dem LookUp Server (6) und/oder dem Relay Server (7) eine Freischaltung für einen Zugriff für eine Fernwartung erlaubt.
DE102005015919A 2004-04-08 2005-04-06 Zugriffsverfahren auf Device Server eines Maschinennetzwerkes Active DE102005015919B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102005015919A DE102005015919B4 (de) 2004-04-08 2005-04-06 Zugriffsverfahren auf Device Server eines Maschinennetzwerkes

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102004018129.2 2004-04-08
DE102004018129 2004-04-08
DE102005015919A DE102005015919B4 (de) 2004-04-08 2005-04-06 Zugriffsverfahren auf Device Server eines Maschinennetzwerkes

Publications (2)

Publication Number Publication Date
DE102005015919A1 DE102005015919A1 (de) 2005-10-27
DE102005015919B4 true DE102005015919B4 (de) 2008-10-16

Family

ID=35062431

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005015919A Active DE102005015919B4 (de) 2004-04-08 2005-04-06 Zugriffsverfahren auf Device Server eines Maschinennetzwerkes

Country Status (1)

Country Link
DE (1) DE102005015919B4 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007030396B4 (de) * 2007-06-29 2014-11-27 Trumpf Werkzeugmaschinen Gmbh + Co. Kg Vorrichtung zur Steuerung einer Maschine sowie Fernkommunikationssystem
DE102007046079A1 (de) 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
DE102010052054A1 (de) * 2010-11-23 2012-05-24 Ads-Tec Gmbh Fernwartungssystem für Geräte
DE102011052255A1 (de) * 2011-07-28 2013-01-31 Phoenix Contact Gmbh & Co. Kg Router für ein it-netzwerk und fernwartungszentrale für einen solchen router in einem it-netzwerk
US20150324589A1 (en) 2014-05-09 2015-11-12 General Electric Company System and method for controlled device access
DE102016108303B4 (de) * 2016-05-04 2023-12-14 Albrecht Jung Gmbh & Co. Kg Verfahren zum Herstellen eines Fernzugriffes auf einen Gebäudeinstallationsbus
EP3514640B1 (de) 2018-01-18 2023-05-17 Gebr. Saacke GmbH & Co.KG Vorrichtung und verfahren zur bereitstellung von maschinendaten

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161182A (en) * 1998-03-06 2000-12-12 Lucent Technologies Inc. Method and apparatus for restricting outbound access to remote equipment
US20020049912A1 (en) * 2000-10-20 2002-04-25 Shinsuke Honjo Access control method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161182A (en) * 1998-03-06 2000-12-12 Lucent Technologies Inc. Method and apparatus for restricting outbound access to remote equipment
US20020049912A1 (en) * 2000-10-20 2002-04-25 Shinsuke Honjo Access control method

Also Published As

Publication number Publication date
DE102005015919A1 (de) 2005-10-27

Similar Documents

Publication Publication Date Title
DE102005015919B4 (de) Zugriffsverfahren auf Device Server eines Maschinennetzwerkes
AT513016B1 (de) Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät
DE602004005461T2 (de) Mobile Authentifizierung für den Netzwerkzugang
DE60028590T2 (de) Zugangsüberwachungsverfahren
DE102010044517A1 (de) Verfahren zur Zertifikats-basierten Authentisierung
DE102010000849A1 (de) Verfahren zur Bedienung, Beobachtung und/oder Konfiguration eines Automatisierungssystems einer technischen Anlage
DE102004027160B4 (de) Verfahren zur Konfigurierung eines Routers sowie Computerprogrammprodukt und System zur Durchführung des Verfahrens
DE60312138T2 (de) Sichere fernsteuerung
DE102009029876B4 (de) Verfahren und Modul zum geschützten Einstellen von Maschinen-Konfigurationsdaten
EP3348032A1 (de) Verfahren zum betreiben eines industrienetzwerks und industrienetzwerk
DE102010055372A1 (de) Verfahren zum Konfigurieren eines Zugriffs auf eine Fahrzeug-Internetseite
EP3432539A1 (de) Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung
EP1798620A1 (de) System und Verfahren zur Fernanalyse, Fernwartung und/oder Fehlerbehebung eines technischen Gerätes
EP3785459A1 (de) Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes
WO2013041360A1 (de) System und verfahren zur bereitstellung eines steuerungsprogrammcodes
DE102018105495B4 (de) Verfahren und System zum Ermitteln einer Konfiguration einer Schnittstelle
DE10146397B4 (de) Verfahren, Rechnerprogramm, Datenträger und Datenverarbeitungseinrichtung zum Konfigurieren einer Firewall oder eines Routers
DE102014005945A1 (de) Verfahren zur Übermittlung von Informationen
DE102022001848B3 (de) Verfahren zum nutzerbezogenen Einrichten eines Endgerätes
WO2017190857A1 (de) Verfahren und vorrichtung zur absicherung von gerätezugriffen
EP2266292A1 (de) Verfahren zur zugriffskontrolle für einen konfigurierungs-zugang eines gerätes und gerät mit einer zugriffskontrolle für einen konfigurierungs-zugang
EP1929741B1 (de) Zugangselement und verfahren zur zugangskontrolle eines netzelements
WO2004019641A1 (de) Verfahren zum authentifizieren eines nutzers eines kommunikationsendgeräts beim registrieren in einem und bei nutzung von einem dienstnetz
EP4138435A1 (de) Verfahren für die erteilung eines zugriffsrechts auf eine steuereinheit in einem gebäudesteuerungssystem
DE102010064019A1 (de) Netzwerkfähiger Hardwarekopierschutz

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8364 No opposition during term of opposition
R082 Change of representative