EP1685472A1 - Verfahren zum zugriff auf eine datenverarbeitungsanlage - Google Patents

Verfahren zum zugriff auf eine datenverarbeitungsanlage

Info

Publication number
EP1685472A1
EP1685472A1 EP04818823A EP04818823A EP1685472A1 EP 1685472 A1 EP1685472 A1 EP 1685472A1 EP 04818823 A EP04818823 A EP 04818823A EP 04818823 A EP04818823 A EP 04818823A EP 1685472 A1 EP1685472 A1 EP 1685472A1
Authority
EP
European Patent Office
Prior art keywords
data processing
authentication
technician
authentication means
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP04818823A
Other languages
English (en)
French (fr)
Inventor
Carlos Henrique Arglebe Gilek
Gerd Schmidt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP1685472A1 publication Critical patent/EP1685472A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Definitions

  • the invention relates to a method for accessing a data processing system.
  • Data processing units e.g. B. personal computers, computer-controlled devices, servers and the like. , consist. A limited number of users is assigned to each data processing unit. Everyone has the right to prevent unauthorized use of a data processing unit
  • a method is known from DE 101 21 819 A1 in which a doctor only has access to patient-specific data if the doctor has a first chip card assigned to him and the patient present at the same time has a second chip card belonging to him to a doctor's Read in the existing data processing device for authentication.
  • a method for accessing a data processing system which is formed from data processing units networked with one another for data exchange, with the following steps:
  • System technicians only have access to the data processing system after handing over a second authentication means assigned to them.
  • the activation of such an access is documented by generating identification information and displayed on the first data processing unit of the system administrator.
  • a log file which records the activity of the system technician is also generated, by means of which the intervention of the system technician, for example for the system administrator, can be traced. This ensures that data sovereignty is always held by the system administrator.
  • On the basis of the generated log files he can check whether a system technician has accessed data without authorization. In this case, the system administrator can immediately block any further access to the data processing system for the system technician concerned.
  • the proposed method enables access to a data processing system based on the principle of the four-eyes principle. It is particularly advantageous that such access can also take place when the system administrator is aware of it only a system technician works on a data processing unit.
  • a "data processing unit” in the sense of the present invention is a device which, with other devices suitable for data exchange, for
  • Data exchange is connected.
  • Such devices usually have a bidirectional interface for data exchange. It can be a personal computer, computer-controlled systems or devices and the like. act.
  • system administrator is understood to mean a person who has special rights with regard to the care and maintenance of the data processing system.
  • system administrator within the meaning of the present invention has the option of allowing or blocking access to the data processing system. This possibility is assigned to the system administrator in particular by the first authentication means.
  • the second authentication means can be compared by means of the authentication program by accessing a file containing verified second authentication means and, if one of the verified second authentication means matches, corresponding information can be transmitted to the system administrator.
  • a "verified second authentication means" is understood to mean a copy of the second authentication means transferred to the system technician, which is from the System administrator is managed in a file that is only accessible to him.
  • the system administrator transfers a special second authentication means to each system technician. To facilitate the verification of the authenticity of the second
  • Authentication means are stored together in the file. If the authentication program determines that there is an access request based on a second authentication means that is identical to a verified second authentication means, the system administrator is informed of this by means of suitable information.
  • Each of the verified second authentication means contained in the file is advantageously associated with specific identification information. It can be, for example, the name and, if applicable, the affiliation of the system technician to a specific organization. If the second authentication means matches one of the verified second authentication means stored in the file, the system administrator can also be shown the name and organization of the system technician.
  • the first and / or second authentication means is an authentication code that can be transferred to the authentication program, preferably by means of a keyboard provided on a data processing unit.
  • the authentication code in a mobile, with the data processing system for
  • the storage unit can be an authentication card provided with a data carrier.
  • the authentication card can have a storage means, in particular for storing the log file and / or information enabling access to the log file.
  • the information can, for example, be one Act "Link", which can be used to find and open the log file.
  • the access authorization can be activated by the system administrator by manually triggering a function provided for this purpose in the authentication program and only accessible to the system administrator. This ensures that access is only possible with the active consent of the system administrator.
  • the system technician is automatically granted access after an automatic check of the second authentication means. In this case too, in particular a log file is automatically created according to the invention. This enables access to data processing systems, especially in hospitals, which must be kept continuously operational.
  • Data processing unit is manufactured over the Internet or an intranet. This enables the system technician to access a remotely provided second data processing unit. It is therefore possible for someone who is optimally qualified for the respective problem
  • System technicians can access the data processing system at any time, regardless of where they are. This enables malfunctions to be eliminated quickly and effectively. At the same time, the authenticity of the accessing system technician is ensured and his activity is logged. In this case, too, the system technician's access is based on the principle of the four-eyes principle.
  • the special authorization is expediently verified by transferring a third authentication means assigned to the person to the data processing system.
  • the individual with special authorization can, for example, be a doctor.
  • the data can be sensitive personal data, in particular patient data.
  • Fig. 2 shows the essential components of an authentication program.
  • Fig. 1 shows schematically a first data processing unit 1, for. B. a personal computer.
  • the first data processing unit 1 for. B. a personal computer.
  • Data processing unit 1 is part of a first networked data processing system D1, which as further data processing units z. B. comprises computer-controlled devices 2 or other personal computers 3.
  • the first data processing unit 1 is assigned to a system administrator 4, who has data sovereignty over the first data processing system D1.
  • the system administrator 4 is particularly authorized to assign roles and rights to 5 users of the first data processing system D1 by means of a first program. Such roles and rights only allow the respective user access to the data necessary for his work area. The users can access such data at any time, ie even if the system administrator 4 is not logged into the first data processing system D1.
  • the first data processing system D1 is connected to a second data processing system D2 of a service organization via a data line 7 secured by a firewall 6. The connection can be established, for example, via the Internet or an intranet.
  • the second data processing system D2 comprises a second data processing unit 7, e.g. B. a personal computer, which is assigned to a system technician 8.
  • the system administrator 4 has a first memory card 9 for his authentication, on which a first authentication code is stored.
  • the first authentication code can be provided for reading out by means of a suitable reading device of the first data processing system D1.
  • the system technician 8 has a second memory card 10 for his authentication, on which a second authentication code is stored.
  • the second authentication code can be read out by means of a suitable reading device and made accessible to the first data processing system D1.
  • the reading unit for reading out the second memory card 10 does not necessarily have to be part of the first data processing system D1. It can also be part of the second data processing system D2. In this case, the authenticity of the second authentication code can be verified by means of a second one in the second
  • Data processing system D2 provided program 11 are checked before trying to access the first data processing system D1.
  • the function of the device is as follows:
  • an IT manager 12 responsible for the first data processing system D1 and a service organization or the system technician 8 conclude a service contract. After the conclusion of such a service contract, the system technician receives 8 from the IT manager 12 a second memory card 10 on which the second authentication code is stored.
  • the system administrator 4 requests a call or email
  • Service from the service technician 8. This can be a service that can be carried out by the second data processing unit 7.
  • the service technician 8 transfers the second memory card 10 to one at the second
  • the second authentication code authenticating the service technician 8 is transmitted to the second program 11 within the second data processing system D2.
  • the second authentication code is checked. If the second program 11 recognizes the second authentication code as authentic, a connection to the first data processing system D1 is established via the data line 7.
  • the desired access is checked by means of the first program 5. For this purpose, it is first checked whether the first memory card 9 in a reader, for. B. in the first data processing unit 1 is inserted. If this is not the case, access by the system technician 8 is not made possible. If access to the first authentication code stored on the first memory card 9 is possible for the authentication of the system administrator 4, the second authentication code is compared with a plurality of second authentication codes stored in a file. If the second authentication code is recognized as not authentic, access for the system technician 8 is not made possible. If the second authentication code is recognized as authentic, a protocol function is triggered. At the same time, the system technician 8 has access to the first
  • Data processing system Dl Data processing system Dl. As long as the service technician 8 accesses the first data processing system Dl all changes, additions and the like to the database of the first data processing system Dl are logged. As soon as the system technician 8 has completed his work and logged out, the log file is closed.
  • the log file advantageously also contains the following information:
  • the system administrator uses the telephone call or e-mail to request a service from the service technician 8, which is to be carried out on site. It can be z. B. an exchange of a module with an X-ray computer tomograph in a hospital. In this case, the service technician 8 logs on to a suitable one
  • system administrator 4 can carry out the activity of the
  • Interrupt system technician 8 by giving access to the first data processing system D1 by interrupting the Access to the first authentication code is interrupted. That can e.g. B. done by the system administrator 4 taking the first memory card 9 out of the reader in question. In contrast to conventional methods, the system administrator 4 always retains data sovereignty according to the method according to the invention. In addition, the automatic logging function makes it possible to understand all the activities of the system technician 8. In the event of misuse, further access by the system administrator 8 to the first data processing system D1 can easily be blocked. All that needs to be done is to remove or change the relevant second authentication code stored in the file.
  • the system technician 8 can only access the database of the first data processing system D1 according to the dual control principle, ie. H. Such access is always under the control of the system administrator 4. In this respect, unauthorized access by the system technician 8 to personal data in need of protection, e.g. B. patient data are prevented.
  • Fig. 2 shows schematically the essential components of the first program 5.
  • Uli is a first
  • User interface for access from the first data processing system DI and with UI2 a second user interface for access e.g. B. on the data line 7.
  • An access module 13 enables or blocks access for a system technician 8 to the first one
  • the access module 13 manages and compares in particular authentication codes.
  • the first program can advantageously have 5 further modules, which in particular maintenance and / or Facilitate repair work on the first data processing system Dl. So z. B. a localization module 14 can be provided, with which it can be determined on which data processing unit a qualified system technician 8 is currently working and possibly can be called up.
  • the logging module 15 logs the activity of the system technician 8.
  • the logging module 15 in particular creates log files and stores them at a predetermined location.
  • An anonymization module 16 is used in particular to anonymize sensitive personal data. So z. B. patient names can be replaced by codes to a system technician 8 according to the
  • Auxiliary modules 17, 18 provide a description of the functions of the first program 5 that are necessary for the system administrator 4 and the system technician 8.
  • a modality module 19 enables data exchange, e.g. B. with computer-controlled devices, such as X-ray computer tomographs, etc.
  • an IT system module 20 enables data exchange with databases, etc.
  • An operating system module 21 creates the necessary conditions for a correct integration of the first program 5 into the operating system used in each case.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum zugriff auf eine Datenverarbeitungsanlage (D1), welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten (1, 2, 3) gebildet ist. Um einen Zugriff eines Systemtechnikers (8) auf schutzbedürftige Daten lediglich nach dem 4-Augen-Prinzip zu ermöglichen, wird erfindungsgemäss vorgeschlagen, dass einem Systemadministrator (4) und dem Systemtechniker (8) jeweils ein Authentifizierungsmittel zugewiesen ist.

Description

Beschreibung
Verfahren zum Zugriff auf eine Datenverarbeitungsanlage
Die Erfindung betrifft ein Verfahren zum Zugriff auf eine Datenverarbeitungsanlage .
Nach dem Stand der Technik sind weithin Datenverarbeitungsanlagen bekannt, die aus einer Mehrzahl miteinander zum Datenaustausch vernetzter
Datenverarbeitungseinheiten, z. B. Personalcomputer, computergesteuerte Geräte, Server und dgl . , bestehen. Dabei ist jeder Datenverarbeitungseinheit eine beschränkte Zahl von Benutzern zugewiesen. Um eine unbefugte Benutzung einer Datenverarbeitungseinheit zu unterbinden, verfügt jeder
Benutzer über ein persönliches Passwort. Durch Eingeben des Passworts authentifiziert sich der Benutzer und erhält Zugriff auf die Datenverarbeitungsanlage.
Insbesondere in Krankenhäusern sind Datenverarbeitungsanlagen heute komplex aufgebaut. Bestandteil solcher Datenverarbeitungsanlagen sind u. a. Diagnose- und Analysegeräte. Derartige Geräte müssen stets in einem einwandfreien Funktionszustand gehalten werden. Insbesondere eine Wartung und eine Reparatur derartiger Geräte erfordert in der Regel einen Zugriff eines Systemtechnikers auf die Datenverarbeitungsanlage. Ein nach wie vor ungelöstes Problem dabei ist, dass damit der Systemtechniker u. U. Zugriff auf personenbezogene Patientendaten erhalten 'kann. Aus datenschutzrechtlichen Gründen darf ein Zugriff auf eine solche Datenverarbeitungsanlage nur nach dem 4-Augen-Prinzip erfolgen, d. h. nur gleichzeitig durch zwei befugte Personen. In der Praxis lässt sich das allerdings kaum realisieren, weil im Falle einer Funktionsstörung einer Datenverarbeitungsanlage in der Regel eine sofortige Abhilfe erforderlich ist und mitunter zwei befugte und zur Behebung der Funktionsstörung ausreichend qualifizierte Systemtechniker nicht immer gleichzeitig verfügbar sind.
Aus der DE 101 21 819 AI ist ein Verfahren bekannt, bei dem ein Arzt nur dann Zugriff auf patientenspezifische Daten erhält, wenn der Arzt eine ihm zugewiesene erste Chip-Karte und der gleichzeitig anwesende Patient eine ihm gehörende zweite Chip-Karte in eine beim Arzt befindliche Datenverarbeitungseinrichtung zur Authentifizierung einlesen.
Aufgabe der Erfindung ist es, ein Verfahren anzugeben, welches einen eine Datenhoheit eines Systemadministrators sicherstellenden Zugriff auf eine Datenverarbeitungsanlage lediglich nach dem Grundsatz des 4-Augen-Prinziρs ermöglicht.
Diese Aufgabe wird durch die Merkmale des Anspruchs 1 gelöst . Zweckmäßige Ausgestaltungen des Verfahrens ergeben sich aus den Merkmalen der Ansprüche 2 bis 13.
Nach Maßgabe der Erfindung ist ein Verfahren zum Zugriff auf eine Datenverarbeitungsanlage vorgesehen, welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten gebildet ist, mit folgenden Schritten:
Bereitstellen eines ersten Authentifizierungsmittels zur Authentifizierung eines Systemadministrators,
Authentifizierung des Systemadministrators an einer ersten Datenverarbeitungseinheit durch Übergabe des ersten
Authentifizierungsmittels an ein Authentifizierungsprogramm,
Bereitstellen eines zweiten Authentifizierungsmittels zur Authentifizierung eines Systemtechnikers,
Authentifizierung des Systemtechnikers an einer zweiten Datenverarbeitungseinheit durch Übergabe des zweiten Authentifizierungsmittels an das Authentifizierungsprogramm, und dadurch bedingtes automatisches Erzeugen einer den Träger des zweiten Authentifizierungsmittels identifizierenden Ident-L ikationsinformation,
Anzeige der Identifikationsinformation an der ersten Datenverarbeitungseinheit (1) des Systemadministrators und
Freischalten einer Zugangsberechtigung für den Systemtechniker und bedingtes automatisches Auslösen einer Funktion zum Erzeugen und Speichern einer die Tätigkeit des Systemtechnikers an der Datenverarbeitungsanlage protokollierenden Protokolldatei .
Nach dem erfindungsgemäßen Verfahren erhält der
Systemtechniker erst nach Übergabe eines ihm zugewiesenen zweiten Authentifizierungsmittels Zugang zur Datenverarbeitungsanlage. Die Freischaltung eines solchen Zugangs wird durch das Erzeugen einer Identifizierungsinformation dokumentiert und an der ersten Datenverarbeitungseinheit des Systemadministrators angezeigt . Es wird außerdem eine die Tätigkeit des Systemtechnikers protokollierende Protokolldatei erzeugt, anhand derer der Eingriff des Systemtechnikers beispielsweise für den Systemadministrator nachvollzogen werden kann. Damit ist gewährleistet, dass die Datenhoheit stets der Systemadministrator inne hat. Anhand der erzeugten Protokolldateien ist es ihm möglich zu prüfen, ob ein Systemtechniker unbefugterweise auf Daten zugegriffen hat . In diesem Fall kann der Systemadministrator sofort jeglichen weiteren Zugang zur Datenverarbeitungsanlage für den betreffenden Systemtechniker sperren. Mit dem vorgeschlagenen Verfahren wird ein Zugriff auf eine Datenverarbeitungsanlage nach dem Grundsatz des 4-Augen-Prinzips ermöglicht. Dabei ist es von besonderem Vorteil, dass ein solcher Zugriff auch dann erfolgen kann, wenn mit Kenntnis des Systemadministrators lediglich ein Systemtechniker an einer Datenverarbeitungseinheit tätig ist.
Unter dem Begriff "Zugriff" wird im Sinne der vorliegenden Erfindung jegliche Tätigkeit verstanden, bei welcher der Datenbestand einer Datenverarbeitungsanlage gesichtet, verändert oder ganz oder teilweise kopiert wird. Bei einer "Datenverarbeitungseinheit" im Sinne der vorliegenden Erfindung handelt es sich um eine Vorrichtung, welche mit anderen zum Datenaustausch geeigneten Vorrichtungen zum
Datenaustausch verbunden ist. Derartige Vorrichtungen weisen zum Datenaustausch üblicherweise eine bidirektionale Schnittstelle auf. Es kann sich dabei um einen Personalcomputer, um computergesteuerte Anlagen oder Geräte und dgl . handeln.
Unter dem Begriff "Systemadministrator" wird eine Person verstanden, welche besondere Rechte im Hinblick auf die Pflege und Wartung der Datenverarbeitungsanlage hat. Der Systemadministrator im Sinne der vorliegenden Erfindung hat im Gegensatz zu einem Systemtechniker die Möglichkeit, einen Zugang zur Datenverarbeitungsanlage zu gestatten oder zu sperren. Diese Möglichkeit wird dem Systemadministrator insbesondere durch das erste Authentifizierungsmittel zugewiesen.
Zur Authentifizierung des Systemtechnikers kann das zweite Authentifizierungsmittel mittels des Authentifizierungsprogramms durch Zugriff auf eine verifizierte zweite Authentifizierungsmittel enthaltende Datei verglichen und bei Übereinstimmung mit einem der verifizierten zweiten Authentifizierungsmittel eine entsprechende Information an den Systemadministrator übermittelt werden. Unter einem "verifizierten zweiten Authentifizierungsmittel" wird eine Kopie des an den Systemtechnikers übergebenen zweiten Authentifizierungsmittels verstanden, welche vom Systemadministrator in einer nur ihm zugänglichen Datei verwaltet wird. Zum Zugriff auf die Datenverarbeitungsanlage übergibt der Systemadministrator an jeden Systemtechniker ein besonderes zweites Authentifizierungsmittel. Zur Erleichterung der Prüfung der Authentizität der zweiten
Authentifizierungsmittel werden diese gemeinsam in der Datei abgelegt. Sofern das Authentifizierungsprogramm feststellt, dass eine Zugriffsanforderung auf der Grundlage eines mit einem verifizierten zweiten Authentifizierungsmittel identischen zweiten Authentifizierungsmittels vorliegt, wird dem Systemadministrator das anhand einer geeigneten Information angezeigt. Vorteilhafterweise ist jedem in der Datei enthaltenen verifizierten zweiten Authentifizierungsmittel eine dafür spezifische Identifikationsinformation zugeordnet. Es kann sich dabei beispielsweise um den Namen und ggf. die Zugehörigkeit des Systemtechnikers zu einer bestimmten Organisation handeln. Im Falle einer Übereinstimmung des zweiten Authentifizierungsmittels mit einem der in der Datei hinterlegten verifizierten zweiten Authentifizierungsmittel können dem Systemadministrator also zusätzlich der Name und die Organisation des Systemtechnikers angezeigt werden.
In einem besonders einfachen Fall handelt es sich beim ersten und/oder zweiten Authentifizierungsmittel um einen, vorzugsweise mittels einer an einer Datenverarbeitungseinheit vorgesehenen Tastatur, an das Authentifizierungsprogramm übergebbaren Authentifizierungscode. Zur Erhöhung der Sicherheit ist es zweckmäßig, dass der Authentifizierungscode in einer mobilen, mit der Datenverarbeitungsanlage zur
Datenübertragung verbindbaren Speichereinheit gespeichert ist. Bei der Speichereinheit kann es sich um eine mit einem Datenträger versehene Authentifizierungskarte handeln. Die Authentifizierungskarte kann ein Speichermittel, insbesondere zum Speichern der Protokolldatei und/oder eine den Zugriff auf die Protokolldatei ermöglichenden Information, aufweisen. Bei der -Information kann es sich beispielsweise um einen "Link" handeln, anhand dessen die Protokolldatei aufgefunden und geöffnet werden kann.
Zur Erhöhung der Sicherheit kann das Freischalten einer Zugangsberechtigung durch den Systemadministrator durch manuelles Auslösen einem im Authentifizierungsprogramm dafür vorgesehenen und ausschließlich dem Systemadministrator zugänglichen Funktion erfolgen. Damit ist sichergestellt, dass ein Zugriff nur mit aktiver Zustimmung des Systemadministrators erfolgt. Es kann aber auch sein, dass der Zugriff nach einer automatischen Prüfung des zweiten Authentifizierungsmittels dem Systemtechniker automatisch eingeräumt wird. Auch in diesem Fall wird erfindungsgemäß automatisch insbesondere eine Protokolldatei erstellt . Das ermöglicht einen Zugriff auf Datenverarbeitungsanlagen, insbesondere in Krankenhäusern, die ununterbrochen funktionsbereit gehalten werden müssen.
Nach einer weiteren Ausgestaltung ist vorgesehen, dass die Verbindung zwischen der ersten und der zweiten
Datenverarbeitungseinheit über das Internet oder ein Intranet hergestellt wird. Das ermöglicht einen Zugriff des Systemtechnikers von einer entfernt vorgesehenen zweiten Datenverarbeitungseinheit. Es ist somit möglich, dass ein für die jeweilige Problemstellung optimal qualifizierter
Systemtechniker jederzeit, d. h. unabhängig von seinem Aufenthaltsort, auf die Datenverarbeitungsanlage zugreifen kann. Das ermöglicht eine schnelle und effektive Beseitigung von Funktionsstörungen. Gleichzeitig wird dabei die Authentizität des zugreifenden Systemtechnikers sichergestellt und dessen Tätigkeit protokolliert. Der Zugriff des Systemtechnikers erfolgt auch in diesem Fall nach dem Grundsatz des 4-Augen-Prinzips . Mittels der Datenverarbeitungsanlage werden insbesondere Daten verarbeitet, welche einer einzelnen Person nur mit besonderer Berechtigung oder bei Nichtvorliegen der besonderen Berechtigung nur Personen mit einer einfachen Berechtigung nach dem 4-Augen-Prinzip zugänglich gemacht werden dürfen. Die besondere Berechtigung wird zweckmäßigerweise durch Übergabe eines der Person zugewiesenen dritten Authentifizierungsmittels an die Datenverarbeitungsanlage nachgewiesen. Bei der einzelnen Person mit besonderer Berechtigung kann es sich beispielsweise um einen Arzt handeln. Bei den Daten kann es sich um schutzbedürftige personenbezogene Daten, insbesondere Patientendaten, handeln.
Nachfolgend wird ein Ausführungsbeispiel der Erfindung anhand der Zeichnung näher erläutert. Es zeigen:
Fig. 1 das Verfahren anhand einer schematischen Übersicht und
Fig. 2 die wesentlichen Bestandteile eines Authentifizierungsprogramms .
Fig. 1 zeigt schematisch eine erste Datenverarbeitungseinheit 1, z. B. einen Personalcomputer. Die erste
Datenverarbeitungseinheit 1 ist Bestandteil einer ersten vernetzten Datenverarbeitungsanlage Dl, welche als weitere Datenverarbeitungseinheiten z. B. computergesteuerte Geräte 2 oder weitere Personalcomputer 3 umfasst. Die erste Datenverarbeitungseinheit 1 ist einem Systemadministrator 4 zugewiesen, der die Datenhoheit über die erste Datenverarbeitungsanlage Dl inne hat. Der Systemadministrator 4 ist insbesondere dazu berechtigt, mittels eines ersten Programms 5 Benutzern der ersten Datenverarbeitungsanlage Dl Rollen und Rechte zuzuweisen. Derartige Rollen und Rechte ermöglichen dem jeweiligen Benutzer lediglich Zugang zu den für seinen Arbeitsbereich notwendigen Daten. Die Benutzer können auf solchen Daten jederzeit Zugreifen, d. h. auch wenn der Systemadministrator 4 nicht in die erste Datenverarbeitungsanlage Dl eingeloggt ist. Die erste Datenverarbeitungsanlage Dl ist über eine mit einer Firewall 6 gesicherte Datenleitung 7 mit einer zweiten Datenverarbeitungsanlage D2 einer Serviceorganisation verbunden. Die Verbindung kann beispielsweise über das Internet oder ein Intranet hergestellt werden. Die zweite Datenverarbeitungsanlage D2 umfasst eine zweiten Datenverarbeitungseinheit 7, z. B. einen Personalcomputer, die einem Systemtechniker 8 zugewiesen ist.
Der Systemadministrator 4 besitzt zu seiner Authentifizierung eine erste Speicherkarte 9, auf der ein erster Authentifizierungscode gespeichert ist. Der erste Authentifizierungscode kann mittels eines geeigneten Lesegeräts der ersten Datenverarbeitungsanlage Dl zum Auslesen bereitgestellt werden. Der Systemtechniker 8 besitzt zu seiner Authentifizierung eine zweite Speicherkarte 10, auf der ein zweiter Authentifizierungscode gespeichert ist. Mittels eines geeigneten Lesegeräts kann der zweite Authentifizierungscode ausgelesen und der ersten Datenverarbeitungsanlage Dl zugänglich gemacht werden. Die Leseeinheit zum Auslesen der zweiten Speicherkarte 10 muss dabei nicht unbedingt Bestandteil der ersten Datenverarbeitungsanlage Dl sein. Sie kann auch Bestandteil der zweiten Datenverarbeitungsanlage D2 sein. In diesem Fall kann die Authentizität des zweiten Authenti izierungscodes mittels eines zweiten bei der zweiten
Datenverarbeitungsanlage D2 vorgesehenen Programms 11 vor dem Versuch eines Zugriffs auf die erste Datenverarbeitungsanlage Dl geprüft werden.
Die Funktion der Vorrichtung ist folgende:
Zunächst schließen ein für die erste Datenverarbeitungsanlage Dl verantwortlicher IT-Manager 12 und eine Serviceorganisation bzw. der Systemtechniker 8 einen Servicevertrag ab. Nach Abschluss eines solchen Servicevertrags erhält der Systemtechniker 8 vom IT-Manager 12 eine zweite Speicherkarte 10, auf welcher der zweite Authentifizierungscode gespeichert ist.
Bei einem ersten Wartungs-/Reparaturfall fordert der Syste - administrator 4 mittels Telefonanruf oder per E-Mail eine
Serviceleistung vom Servicetechniker 8 ab. Dabei kann es sich um eine Serviceleistung handeln, die von der zweiten Datenverarbeitungseinheit 7 aus erledigt werden kann. In diesem Fall übergibt der Servicetechniker 8 die zweite Speicherkarte 10 an ein bei der zweiten
Datenverarbeitungseinheit 7 vorgesehenen Lesegerät. Infolgedessen wird der den Servicetechniker 8 authentifizierende zweite Authentifizierungscode innerhalb der zweiten Datenverarbeitungsanlage D2 an das zweite Programm 11 übermittelt. Der zweite Authentifizierungscode wird geprüft . Sofern das zweite Programm 11 den zweiten Authentifizierungscode als authentisch erkennt, wird über die Datenleitung 7 eine Verbindung zur ersten Datenverarbeitungsanlage Dl hergestellt. Mittels des ersten Programms 5 wird der gewünschte Zugriff geprüft. Dazu wird zunächst geprüft, ob die erste Speicherkarte 9 in einem Lesegerät, z. B. bei der ersten Datenverarbeitungseinheit 1, eingesteckt ist. Sofern das nicht der Fall ist, wird ein Zugriff durch den Systemtechniker 8 nicht ermöglicht. Sofern ein Zugriff auf den auf der ersten Speicherkarte 9 gespeicherten ersten Authentifizierungscode zur Authentifizierung des Systemadministrators 4 möglich ist, wird der zweite Authentifizierungscode mit einer Mehrzahl von in einer Datei gespeicherten zweiten Authentifizierungscodes verglichen. Sofern der zweite Authentifizierungscode als nicht authentisch erkannt wird, wird ein Zugang für den Systemtechniker 8 nicht ermöglicht. Sofern der zweite Authentifizierungscode als authentisch erkannt wird, wird eine Protokollfunktion ausgelöst. Gleichzeitig erhält der Systemtechniker 8 Zugriff auf die erste
Datenverarbeitungsanlage Dl. Solange der Servicetechniker 8 auf die erste Datenverarbeitungsanlage Dl zugreift, werden sämtliche Änderungen, Ergänzungen und dgl. am Datenbestand der ersten Datenverarbeitungsanlage Dl protokolliert. Sobald der Systemtechniker 8 seine Tätigkeit abgeschlossen und sich ausgeloggt hat, wird die Protokolldatei geschlossen.
Die Protokolldatei enthält neben dem Protokoll über sämtliche Änderungen, Ergänzungen und dgl. am Datenbestand der ersten Datenverarbeitungsanlage Dl vorteilhafterweise zusätzlich die folgenden Informationen:
- Name des Systemtechnikers, Name der Serviceorganisation,
- Login-/Logout-Zeit,
- Art des Zugangs, ggf. Identifikation der zum Zugang verwendeten Datenverarbeitungseinheit .
Bei einem zweiten Wartungs-/Reparaturfall fordert der Systemadministrator mittels des Telefonanrufs oder per E-Mail eine Serviceleistung vom Servicetechniker 8 an, welche vor Ort auszuführen ist. Es kann sich dabei z. B. um einen Austausch eines Moduls bei einem Röntgen-Computertomografen in einem Krankenhaus handeln. In diesem Fall loggt sich der Servicetechniker 8 an einer geeigneten
Datenverarbeitungseinheit der ersten Datenverarbeitungsanlage Dl unter Verwendung der zweiten Speicherkarte 10 ein. Ein Zugriff ist auch in diesem Fall nur dann möglich, wenn gleichzeitig der Systemadministrator 4 unter Verwendung der ersten Speicherkarte 9 bei der ersten Datenverarbeitungsanlage Dl eingeloggt ist.
Nach einer weiteren vorteilhaften Funktion kann der Systemadministrator 4 jederzeit die Tätigkeit des
Systemtechnikers 8 unterbrechen, indem er einen Zugriff auf die erste Datenverarbeitungsanlage Dl durch Unterbrechung des Zugriffs auf den ersten Authentifizierungscode unterbricht. Das kann z. B. dadurch erfolgen, dass der Systemadministrator 4 die erste Speicherkarte 9 aus dem betreffenden Lesegerät herausnimmt. Im Gegensatz zu herkömmlichen Verfahren behält nach dem erfindungsgemäßen Verfahren der Systemadministrator 4 also stets die Datenhoheit. Außerdem ist es anhand der automatischen Protokollierungsfunktion möglich, sämtliche Tätigkeiten des Systemtechnikers 8 nachzuvollziehen. Im Falle eines Missbrauchs kann ein weiterer Zugriff vom Systemadministrator 8 auf die erste Datenverarbeitungsanlage Dl ohne weiteres gesperrt werden. Dazu muss lediglich der in der Datei gespeicherte betreffende zweite Authentifizierungscode entfernt oder geändert werden.
Mit dem vorgeschlagenen Verfahren ist ein Zugriff des Systemtechnikers 8 auf den Datenbestand der ersten Datenverarbeitungsanlage Dl nur nach dem 4-Augen-Prinzip möglich, d. h. ein solcher Zugriff erfolgt stets unter der Kontrolle des Systemadministrators 4. Insoweit kann ein unbefugter Zugriff des Systemtechnikers 8 auf schutzbedürftige personenbezogene Daten, z. B. Patientendaten, unterbunden werden.
Fig. 2 zeigt schematisch die wesentlichen Bestandteile des ersten Programms 5. Mit Uli ist eine erste
Benutzerschnittstelle zum Zugriff von der ersten Datenverarbeitungsanlage Dl und mit UI2 eine zweite Benutzerschnittstelle zum Zugriff z. B. über die Datenleitung 7 bezeichnet .
Ein Zugriffsmodul 13 ermöglicht oder sperrt einen Zugriff für einen Systemtechniker 8 auf die erste
Datenverarbeitungsanlage Dl. Das Zugriffsmodul 13 verwaltet und vergleicht insbesondere Authentifizierungscodes .
Vorteilhafterweise kann das erste Programm 5 weitere Module aufweisen, welche insbesondere Wartungs- und/oder Reparaturarbeiten an der ersten Datenverarbeitungsanlage Dl erleichtern. So kann z. B. ein Lokalisierungsmodul 14 vorgesehen sein, mit dem festgestellt werden kann, an welcher Datenverarbeitungseinheit ein qualifizierter Systemtechniker 8 gerade tätig und ggf. abrufbar ist.
Mit dem Protokollierungsmodul 15 wird eine Protokollierung der Tätigkeit des Systemtechnikers 8 bewirkt. Mit dem Protokollierungsmodul 15 werden insbesondere Protokolldateien erstellt und an einem vorgegebenen Ort abgelegt.
Ein Anonymisierungsmodul 16 dient insbesondere dazu, schutzbedürftige persönliche Daten zu anonymisieren. So können z. B. Namen von Patienten durch Kennziffern ersetzt werden, um einen Systemtechniker 8 entsprechend den
Datenschutzvorschriften einen Einblick in persönliche Daten unmöglich zu machen.
Mit Hilfsmodulen 17, 18 wird eine Beschreibung der für den Systemadministrator 4 und den Systemtechniker 8 notwendigen Funktionen des ersten Programms 5 bereitgestellt. Ein Modalitätsmodul 19 ermöglicht einen Datenaustausch, z. B. mit computergesteuerten Geräten, wie Röntgen-Computertomografen usw.. In ähnlicher Weise ermöglicht ein IT-Systemmodul 20 einen Datenaustausch mit Datenbanken etc.
Ein Betriebssystemmodul 21 schafft die notwendigen Voraussetzungen für eine korrekte Einbindung des ersten Programms 5 in das jeweils benutzte Betriebssystem.

Claims

Patentanspruch
1. Verfahren zum Zugriff auf eine Datenverarbeitungsanlage (Dl), welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten (1, 2, 3) gebildet ist, mit folgenden Schritten:
Bereitstellen eines ersten Authentifizierungsmittels (9) zur Authentifizierung eines Systemadministrators (4) ,
Authentifizierung des Systemadministrators (4) an einer ersten Datenverarbeitungseinheit (1) durch Übergabe des ersten Authentifizierungsmittels (9) an ein Authentifizierungsprogramm (5) ,
Bereitstellen eines zweiten Authentifizierungsmittels (10) zur Authentifizierung eines Systemtechnikers (8),
Authentifizierung des Systemtechnikers (8) an einer zweiten Datenverarbeitungseinheit (7) durch Übergabe des zweiten Authentifizierungsmittels (10) an das Authentifizierungsprogramm (5) und dadurch bedingtes automatisches Erzeugen einer den Träger des zweiten Authentifizierungsmittels (10) identifizierenden Identifikations Information,
Anzeige der Identifikationsinformation an der ersten Datenverarbeitungseinheit (1) des Systemadministrators (4) und
Freischalten einer Zugangsberechtigung für den Systemtechniker (8) und automatisches Auslösen einer Funktion zum Erzeugen und Speichern einer die Tätigkeit des Systemtechnikers (8) an der Datenverarbeitungsanlage (Dl) protokollierenden Protokolldatei.
2. Verfahren nach Anspruch 1, wobei das zweite Authentifizierungsmittel (10) mittels des Authentifizierungsprogramms (5) durch Zugriff auf eine verifizierte zweite Authentifizierungsmittel (10) enthaltende Datei verglichen und bei Übereinstimmung mit einem der veri izierten zweiten Authentifizierungsmittel (10) eine entsprechende Information an den Systemadministrator (4) übermittelt wird.
3. Verfahren nach Anspruch 2, wobei jedem in der Datei enthaltenen verifizierten zweiten Authentifizierungsmittel (10) eine dafür spezifische Identifikationsinformation zugeordnet ist.
4. Verfahren nach Anspruch 3, wobei die
Identifikationsin ormation den Namen und ggf. die Zugehörigkeit des Systemtechnikers (8) zu einer bestimmten Organisation umfasst.
5. Verfahren zum Zugriff auf eine Datenverarbeitungsanlage (Dl) , welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten (1, 2, 3) gebildet ist, mit folgenden Schritten:
Bereitstellen eines ersten Authentifizierungsmittels (9) zur Authentifizierung eines Systemadministrators (4) ,
Authentifizierung des Systemadministrators (4) an einer ersten Datenverarbeitungseinheit (1) durch Übergabe des ersten Authentifizierungsmittels (9) an ein Authentifizierungsprogramm (5) ,
Bereitstellen eines zweiten Authentifizierungsmittels (10) zur Authentifizierung eines Systemtechnikers (8),
Authentifizierung des Systemtechnikers (8) an einer zweiten Datenverarbeitungseinheit (7) durch Übergabe des zweiten Authentifizierungsmittels (10) an das Authentifizierungsprogramm (5) und dadurch bedingtes automatisches Erzeugen einer den Träger des zweiten Authentifizierungsmittels (10) identifizierenden Identifikationsinformation,
wobei das erste (9) und/oder das zweite
Authentifizierungsmittel (10) ein, vorzugsweise mittels einer an einer Datenverarbeitungseinheit (1, 7) vorgesehenen Tastatur, an das Authentifizierungsprogramm (5) übergebbarer Authentifizierungscode ist,
Anzeige der Identifikationsinformation an der ersten Datenverarbeitungseinheit (1) des Systemadministrators (4) und
Freischalten einer Zugangsberechtigung für den Systemtechniker (8) und automatisches Auslösen einer Funktion zum Erzeugen und Speichern einer die Tätigkeit des Systemtechnikers (8) an der Datenverarbeitungsanlage (Dl) protokollierenden Protokolldatei .
6. Verfahren nach Anspruch 5, wobei der Authentifizierungscode in einer mobilen mit der Datenverarbeitungsanlage (Dl, D2) zur Datenübertragung verbindbaren Speichereinheit gespeichert ist.
7. Verfahren nach. Anspruch 6, wobei die Speichereinheit eine mit einem Datenträger versehene Authentifizierungskarte (9, 10) ist.
8 . Verfahren nach Anspruch 7 , wobei die Authentif izierungskarte ( 9, 10 ) ein Speichermittel, insbesondere zum Speichern der Protokolldatei und/oder einer den Zugriff auf die Protokolldatei ermöglichenden Information, aufweist .
9. Verfahren zum Zugriff auf eine Datenverarbeitungsanlage (Dl) , welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten (1, 2, 3) gebildet ist, mit folgenden Schritten:
Bereitstellen eines ersten Authentifizierungsmittels (9) zur Authentifizierung eines Systemadministrators (4) ,
Authentifizierung des Systemadministrators (4) an einer ersten Datenverarbeitungseinheit (1) durch Übergabe des ersten Authentifizierungsmittels (9) an ein Authentifizierungsprogramm (5) ,
Bereitstellen eines zweiten Authentifizierungsmittels (10) zur Authentifizierung eines Systemtechnikers (8),
Authentifizierung des Systemtechnikers (8) an einer zweiten Datenverarbeitungseinheit (7) durch Übergabe des zweiten Authentifizierungsmittels (10) an das Authentifizierungsprogramm (5) und dadurch bedingtes automatisches Erzeugen einer den Träger des zweiten Authentifizierungsmittels (10) identifizierenden IdentifikationsInformation,
Anzeige der Identifikationsinformation an der ersten
Datenverarbeitungseinheit (1) des Systemadministrators (4) und
Freischalten einer Zugangsberechtigung für den Systemtechniker (8) und automatisches Auslösen einer Funktion zum Erzeugen und Speichern einer die Tätigkeit des Systemtechnikers (8) an der Datenverarbeitungsanlage (Dl) protokollierenden Protokolldatei,
wobei das Freischalten einer Zugangsberechtigung durch den Systemadministrator (4) durch manuelles Auslösen einer im Authentifizierungsprogramm (5) dafür vorgesehenen und ausschließlich dem Systemadministrator (8) zugänglichen Funktion erfolgt.
10. Verfahren nach einem der vorhergehenden Ansprüche, wobei mittels der Datenverarbeitungsanlage (Dl) Daten verarbeitet werden, welche
einer einzelnen Person nur mit besonderer Berechtigung
oder
bei Nichtvorliegen der besonderen Berechtigung nur Personen mit einer einfachen Berechtigung nach dem 4-Augen—Prinzip
zugänglich gemacht werden dürfen.
11. Verfahren nach Anspruch 10, wobei die besondere Berechtigung durch Übergabe eines der Person zugewiesenen dritten Authentifizierungsmittels an die Datenverarbeitungsanlage (Dl) nachgewiesen wird.
12. Verfahren nach Anspruch 10, wobei die Daten schutzbedürftige personenbezogene Daten, insbesondere Patientendaten, sind.
13. Verfahren nach Anspruch 1, wobei die Verbindung zwischen der ersten (1) und der zweiten Datenverarbeitungseinheit (7) über das Internet oder ein Intranet hergestellt wird.
EP04818823A 2003-11-19 2004-11-09 Verfahren zum zugriff auf eine datenverarbeitungsanlage Ceased EP1685472A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10353966A DE10353966A1 (de) 2003-11-19 2003-11-19 Verfahren zum Zugriff auf eine Datenverarbeitungsanlage
PCT/EP2004/052890 WO2005050418A1 (de) 2003-11-19 2004-11-09 Verfahren zum zugriff auf eine datenverarbeitungsanlage

Publications (1)

Publication Number Publication Date
EP1685472A1 true EP1685472A1 (de) 2006-08-02

Family

ID=34609105

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04818823A Ceased EP1685472A1 (de) 2003-11-19 2004-11-09 Verfahren zum zugriff auf eine datenverarbeitungsanlage

Country Status (5)

Country Link
US (1) US7624430B2 (de)
EP (1) EP1685472A1 (de)
CN (1) CN1882898A (de)
DE (1) DE10353966A1 (de)
WO (1) WO2005050418A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8978104B1 (en) 2008-07-23 2015-03-10 United Services Automobile Association (Usaa) Access control center workflow and approval
US8707397B1 (en) 2008-09-10 2014-04-22 United Services Automobile Association Access control center auto launch
US8850525B1 (en) 2008-09-17 2014-09-30 United Services Automobile Association (Usaa) Access control center auto configuration
DE102010048894B4 (de) * 2010-06-04 2015-07-16 Insys Microelectronics Gmbh Verfahren und System zum Erzeugen einer Zugangsberechtigung in einer zugangsbeschränkten elektronisch angesteuerten Einrichtung
US9578005B2 (en) * 2013-10-01 2017-02-21 Robert K Lemaster Authentication server enhancements
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
FR2789536B1 (fr) * 1999-02-08 2001-03-09 Bull Sa Dispositif et procede d'authentification d'un utilisateur a distance
DE10121819A1 (de) * 2001-05-04 2002-11-21 Wolfgang Rosner Verfahren zur kontextspezifischen Remote-Authentifizierung des Datenzugriffs
WO2004070653A2 (en) * 2003-01-31 2004-08-19 Discovery Partners International Image analysis system and method
US20050055709A1 (en) * 2003-09-05 2005-03-10 Thompson James Alfred Cable network access control solution

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005050418A1 *

Also Published As

Publication number Publication date
WO2005050418A1 (de) 2005-06-02
US7624430B2 (en) 2009-11-24
CN1882898A (zh) 2006-12-20
US20070150940A1 (en) 2007-06-28
DE10353966A1 (de) 2005-06-30

Similar Documents

Publication Publication Date Title
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
DE69832145T2 (de) Fernbeglaubigungssystem
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
DE10065667A1 (de) Verfahren und Vorrichtung zur Gemeinschaftsverwaltung bei einem Vornehmen von Diensten bei entfernten Systemen
DE102004048959B4 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
DE102020133597A1 (de) Personalprofile und fingerabdruckauthentifizierung für configuration engineering- und laufzeitanwendungen
DE10311327A1 (de) Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten
EP1685472A1 (de) Verfahren zum zugriff auf eine datenverarbeitungsanlage
DE10156877B4 (de) Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
DE10361800A1 (de) Verfahren und Anordnung zur Steuerung des Zugriffs auf in einer ersten Einrichtung gespeicherte sensible Daten
EP0950217B1 (de) System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff
DE102005015792A1 (de) Diagnosesystem mit Identifikationsanzeigeeinrichtung
DE10347431B4 (de) Fernwartungssystem unter Zugriff auf autorisierungsbedürftige Daten
DE10307996B4 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
DE10209780B4 (de) Datenverarbeitungssystem für Patientendaten
DE10307995B4 (de) Verfahren zum Signieren von Daten
DE102006048186A1 (de) Verwaltung von Zugangsberechtigungen von Personen zu Räumlichkeiten von Gebäuden
EP3723339B1 (de) Sichere freigabe einer geschützten funktion
WO1996010812A1 (de) Mehrstufige zugriffssteuerung auf datenträgerkarten
DE102017000514B3 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
EP3352142B1 (de) System und verfahren zum entriegeln eines schlosses eines schloss-systems
AT505459B1 (de) Verfahren zur gewährleistung einer sicheren kommunikation zwischen einem terminal und dienste-anbietern in einem netzwerk
EP0635957B1 (de) Verfahren zur Sicherung des Datenverkehrs in komplexen Telekommunikations- und Datensystemen
EP2538627A1 (de) Verfahren zum Betreiben eines Engineering-Systems mit Benutzeridentifikation und Vorrichtung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060419

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): DE FR GB IT SE

DAX Request for extension of the european patent (deleted)
RBV Designated contracting states (corrected)

Designated state(s): DE FR GB IT SE

17Q First examination report despatched

Effective date: 20071004

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20101114