EP1685472A1 - Verfahren zum zugriff auf eine datenverarbeitungsanlage - Google Patents
Verfahren zum zugriff auf eine datenverarbeitungsanlageInfo
- Publication number
- EP1685472A1 EP1685472A1 EP04818823A EP04818823A EP1685472A1 EP 1685472 A1 EP1685472 A1 EP 1685472A1 EP 04818823 A EP04818823 A EP 04818823A EP 04818823 A EP04818823 A EP 04818823A EP 1685472 A1 EP1685472 A1 EP 1685472A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- data processing
- authentication
- technician
- authentication means
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Definitions
- the invention relates to a method for accessing a data processing system.
- Data processing units e.g. B. personal computers, computer-controlled devices, servers and the like. , consist. A limited number of users is assigned to each data processing unit. Everyone has the right to prevent unauthorized use of a data processing unit
- a method is known from DE 101 21 819 A1 in which a doctor only has access to patient-specific data if the doctor has a first chip card assigned to him and the patient present at the same time has a second chip card belonging to him to a doctor's Read in the existing data processing device for authentication.
- a method for accessing a data processing system which is formed from data processing units networked with one another for data exchange, with the following steps:
- System technicians only have access to the data processing system after handing over a second authentication means assigned to them.
- the activation of such an access is documented by generating identification information and displayed on the first data processing unit of the system administrator.
- a log file which records the activity of the system technician is also generated, by means of which the intervention of the system technician, for example for the system administrator, can be traced. This ensures that data sovereignty is always held by the system administrator.
- On the basis of the generated log files he can check whether a system technician has accessed data without authorization. In this case, the system administrator can immediately block any further access to the data processing system for the system technician concerned.
- the proposed method enables access to a data processing system based on the principle of the four-eyes principle. It is particularly advantageous that such access can also take place when the system administrator is aware of it only a system technician works on a data processing unit.
- a "data processing unit” in the sense of the present invention is a device which, with other devices suitable for data exchange, for
- Data exchange is connected.
- Such devices usually have a bidirectional interface for data exchange. It can be a personal computer, computer-controlled systems or devices and the like. act.
- system administrator is understood to mean a person who has special rights with regard to the care and maintenance of the data processing system.
- system administrator within the meaning of the present invention has the option of allowing or blocking access to the data processing system. This possibility is assigned to the system administrator in particular by the first authentication means.
- the second authentication means can be compared by means of the authentication program by accessing a file containing verified second authentication means and, if one of the verified second authentication means matches, corresponding information can be transmitted to the system administrator.
- a "verified second authentication means" is understood to mean a copy of the second authentication means transferred to the system technician, which is from the System administrator is managed in a file that is only accessible to him.
- the system administrator transfers a special second authentication means to each system technician. To facilitate the verification of the authenticity of the second
- Authentication means are stored together in the file. If the authentication program determines that there is an access request based on a second authentication means that is identical to a verified second authentication means, the system administrator is informed of this by means of suitable information.
- Each of the verified second authentication means contained in the file is advantageously associated with specific identification information. It can be, for example, the name and, if applicable, the affiliation of the system technician to a specific organization. If the second authentication means matches one of the verified second authentication means stored in the file, the system administrator can also be shown the name and organization of the system technician.
- the first and / or second authentication means is an authentication code that can be transferred to the authentication program, preferably by means of a keyboard provided on a data processing unit.
- the authentication code in a mobile, with the data processing system for
- the storage unit can be an authentication card provided with a data carrier.
- the authentication card can have a storage means, in particular for storing the log file and / or information enabling access to the log file.
- the information can, for example, be one Act "Link", which can be used to find and open the log file.
- the access authorization can be activated by the system administrator by manually triggering a function provided for this purpose in the authentication program and only accessible to the system administrator. This ensures that access is only possible with the active consent of the system administrator.
- the system technician is automatically granted access after an automatic check of the second authentication means. In this case too, in particular a log file is automatically created according to the invention. This enables access to data processing systems, especially in hospitals, which must be kept continuously operational.
- Data processing unit is manufactured over the Internet or an intranet. This enables the system technician to access a remotely provided second data processing unit. It is therefore possible for someone who is optimally qualified for the respective problem
- System technicians can access the data processing system at any time, regardless of where they are. This enables malfunctions to be eliminated quickly and effectively. At the same time, the authenticity of the accessing system technician is ensured and his activity is logged. In this case, too, the system technician's access is based on the principle of the four-eyes principle.
- the special authorization is expediently verified by transferring a third authentication means assigned to the person to the data processing system.
- the individual with special authorization can, for example, be a doctor.
- the data can be sensitive personal data, in particular patient data.
- Fig. 2 shows the essential components of an authentication program.
- Fig. 1 shows schematically a first data processing unit 1, for. B. a personal computer.
- the first data processing unit 1 for. B. a personal computer.
- Data processing unit 1 is part of a first networked data processing system D1, which as further data processing units z. B. comprises computer-controlled devices 2 or other personal computers 3.
- the first data processing unit 1 is assigned to a system administrator 4, who has data sovereignty over the first data processing system D1.
- the system administrator 4 is particularly authorized to assign roles and rights to 5 users of the first data processing system D1 by means of a first program. Such roles and rights only allow the respective user access to the data necessary for his work area. The users can access such data at any time, ie even if the system administrator 4 is not logged into the first data processing system D1.
- the first data processing system D1 is connected to a second data processing system D2 of a service organization via a data line 7 secured by a firewall 6. The connection can be established, for example, via the Internet or an intranet.
- the second data processing system D2 comprises a second data processing unit 7, e.g. B. a personal computer, which is assigned to a system technician 8.
- the system administrator 4 has a first memory card 9 for his authentication, on which a first authentication code is stored.
- the first authentication code can be provided for reading out by means of a suitable reading device of the first data processing system D1.
- the system technician 8 has a second memory card 10 for his authentication, on which a second authentication code is stored.
- the second authentication code can be read out by means of a suitable reading device and made accessible to the first data processing system D1.
- the reading unit for reading out the second memory card 10 does not necessarily have to be part of the first data processing system D1. It can also be part of the second data processing system D2. In this case, the authenticity of the second authentication code can be verified by means of a second one in the second
- Data processing system D2 provided program 11 are checked before trying to access the first data processing system D1.
- the function of the device is as follows:
- an IT manager 12 responsible for the first data processing system D1 and a service organization or the system technician 8 conclude a service contract. After the conclusion of such a service contract, the system technician receives 8 from the IT manager 12 a second memory card 10 on which the second authentication code is stored.
- the system administrator 4 requests a call or email
- Service from the service technician 8. This can be a service that can be carried out by the second data processing unit 7.
- the service technician 8 transfers the second memory card 10 to one at the second
- the second authentication code authenticating the service technician 8 is transmitted to the second program 11 within the second data processing system D2.
- the second authentication code is checked. If the second program 11 recognizes the second authentication code as authentic, a connection to the first data processing system D1 is established via the data line 7.
- the desired access is checked by means of the first program 5. For this purpose, it is first checked whether the first memory card 9 in a reader, for. B. in the first data processing unit 1 is inserted. If this is not the case, access by the system technician 8 is not made possible. If access to the first authentication code stored on the first memory card 9 is possible for the authentication of the system administrator 4, the second authentication code is compared with a plurality of second authentication codes stored in a file. If the second authentication code is recognized as not authentic, access for the system technician 8 is not made possible. If the second authentication code is recognized as authentic, a protocol function is triggered. At the same time, the system technician 8 has access to the first
- Data processing system Dl Data processing system Dl. As long as the service technician 8 accesses the first data processing system Dl all changes, additions and the like to the database of the first data processing system Dl are logged. As soon as the system technician 8 has completed his work and logged out, the log file is closed.
- the log file advantageously also contains the following information:
- the system administrator uses the telephone call or e-mail to request a service from the service technician 8, which is to be carried out on site. It can be z. B. an exchange of a module with an X-ray computer tomograph in a hospital. In this case, the service technician 8 logs on to a suitable one
- system administrator 4 can carry out the activity of the
- Interrupt system technician 8 by giving access to the first data processing system D1 by interrupting the Access to the first authentication code is interrupted. That can e.g. B. done by the system administrator 4 taking the first memory card 9 out of the reader in question. In contrast to conventional methods, the system administrator 4 always retains data sovereignty according to the method according to the invention. In addition, the automatic logging function makes it possible to understand all the activities of the system technician 8. In the event of misuse, further access by the system administrator 8 to the first data processing system D1 can easily be blocked. All that needs to be done is to remove or change the relevant second authentication code stored in the file.
- the system technician 8 can only access the database of the first data processing system D1 according to the dual control principle, ie. H. Such access is always under the control of the system administrator 4. In this respect, unauthorized access by the system technician 8 to personal data in need of protection, e.g. B. patient data are prevented.
- Fig. 2 shows schematically the essential components of the first program 5.
- Uli is a first
- User interface for access from the first data processing system DI and with UI2 a second user interface for access e.g. B. on the data line 7.
- An access module 13 enables or blocks access for a system technician 8 to the first one
- the access module 13 manages and compares in particular authentication codes.
- the first program can advantageously have 5 further modules, which in particular maintenance and / or Facilitate repair work on the first data processing system Dl. So z. B. a localization module 14 can be provided, with which it can be determined on which data processing unit a qualified system technician 8 is currently working and possibly can be called up.
- the logging module 15 logs the activity of the system technician 8.
- the logging module 15 in particular creates log files and stores them at a predetermined location.
- An anonymization module 16 is used in particular to anonymize sensitive personal data. So z. B. patient names can be replaced by codes to a system technician 8 according to the
- Auxiliary modules 17, 18 provide a description of the functions of the first program 5 that are necessary for the system administrator 4 and the system technician 8.
- a modality module 19 enables data exchange, e.g. B. with computer-controlled devices, such as X-ray computer tomographs, etc.
- an IT system module 20 enables data exchange with databases, etc.
- An operating system module 21 creates the necessary conditions for a correct integration of the first program 5 into the operating system used in each case.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum zugriff auf eine Datenverarbeitungsanlage (D1), welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten (1, 2, 3) gebildet ist. Um einen Zugriff eines Systemtechnikers (8) auf schutzbedürftige Daten lediglich nach dem 4-Augen-Prinzip zu ermöglichen, wird erfindungsgemäss vorgeschlagen, dass einem Systemadministrator (4) und dem Systemtechniker (8) jeweils ein Authentifizierungsmittel zugewiesen ist.
Description
Beschreibung
Verfahren zum Zugriff auf eine Datenverarbeitungsanlage
Die Erfindung betrifft ein Verfahren zum Zugriff auf eine Datenverarbeitungsanlage .
Nach dem Stand der Technik sind weithin Datenverarbeitungsanlagen bekannt, die aus einer Mehrzahl miteinander zum Datenaustausch vernetzter
Datenverarbeitungseinheiten, z. B. Personalcomputer, computergesteuerte Geräte, Server und dgl . , bestehen. Dabei ist jeder Datenverarbeitungseinheit eine beschränkte Zahl von Benutzern zugewiesen. Um eine unbefugte Benutzung einer Datenverarbeitungseinheit zu unterbinden, verfügt jeder
Benutzer über ein persönliches Passwort. Durch Eingeben des Passworts authentifiziert sich der Benutzer und erhält Zugriff auf die Datenverarbeitungsanlage.
Insbesondere in Krankenhäusern sind Datenverarbeitungsanlagen heute komplex aufgebaut. Bestandteil solcher Datenverarbeitungsanlagen sind u. a. Diagnose- und Analysegeräte. Derartige Geräte müssen stets in einem einwandfreien Funktionszustand gehalten werden. Insbesondere eine Wartung und eine Reparatur derartiger Geräte erfordert in der Regel einen Zugriff eines Systemtechnikers auf die Datenverarbeitungsanlage. Ein nach wie vor ungelöstes Problem dabei ist, dass damit der Systemtechniker u. U. Zugriff auf personenbezogene Patientendaten erhalten 'kann. Aus datenschutzrechtlichen Gründen darf ein Zugriff auf eine solche Datenverarbeitungsanlage nur nach dem 4-Augen-Prinzip erfolgen, d. h. nur gleichzeitig durch zwei befugte Personen. In der Praxis lässt sich das allerdings kaum realisieren, weil im Falle einer Funktionsstörung einer Datenverarbeitungsanlage in der Regel eine sofortige Abhilfe erforderlich ist und mitunter zwei befugte und zur Behebung
der Funktionsstörung ausreichend qualifizierte Systemtechniker nicht immer gleichzeitig verfügbar sind.
Aus der DE 101 21 819 AI ist ein Verfahren bekannt, bei dem ein Arzt nur dann Zugriff auf patientenspezifische Daten erhält, wenn der Arzt eine ihm zugewiesene erste Chip-Karte und der gleichzeitig anwesende Patient eine ihm gehörende zweite Chip-Karte in eine beim Arzt befindliche Datenverarbeitungseinrichtung zur Authentifizierung einlesen.
Aufgabe der Erfindung ist es, ein Verfahren anzugeben, welches einen eine Datenhoheit eines Systemadministrators sicherstellenden Zugriff auf eine Datenverarbeitungsanlage lediglich nach dem Grundsatz des 4-Augen-Prinziρs ermöglicht.
Diese Aufgabe wird durch die Merkmale des Anspruchs 1 gelöst . Zweckmäßige Ausgestaltungen des Verfahrens ergeben sich aus den Merkmalen der Ansprüche 2 bis 13.
Nach Maßgabe der Erfindung ist ein Verfahren zum Zugriff auf eine Datenverarbeitungsanlage vorgesehen, welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten gebildet ist, mit folgenden Schritten:
Bereitstellen eines ersten Authentifizierungsmittels zur Authentifizierung eines Systemadministrators,
Authentifizierung des Systemadministrators an einer ersten Datenverarbeitungseinheit durch Übergabe des ersten
Authentifizierungsmittels an ein Authentifizierungsprogramm,
Bereitstellen eines zweiten Authentifizierungsmittels zur Authentifizierung eines Systemtechnikers,
Authentifizierung des Systemtechnikers an einer zweiten Datenverarbeitungseinheit durch Übergabe des zweiten
Authentifizierungsmittels an das Authentifizierungsprogramm, und dadurch bedingtes automatisches Erzeugen einer den Träger des zweiten Authentifizierungsmittels identifizierenden Ident-L ikationsinformation,
Anzeige der Identifikationsinformation an der ersten Datenverarbeitungseinheit (1) des Systemadministrators und
Freischalten einer Zugangsberechtigung für den Systemtechniker und bedingtes automatisches Auslösen einer Funktion zum Erzeugen und Speichern einer die Tätigkeit des Systemtechnikers an der Datenverarbeitungsanlage protokollierenden Protokolldatei .
Nach dem erfindungsgemäßen Verfahren erhält der
Systemtechniker erst nach Übergabe eines ihm zugewiesenen zweiten Authentifizierungsmittels Zugang zur Datenverarbeitungsanlage. Die Freischaltung eines solchen Zugangs wird durch das Erzeugen einer Identifizierungsinformation dokumentiert und an der ersten Datenverarbeitungseinheit des Systemadministrators angezeigt . Es wird außerdem eine die Tätigkeit des Systemtechnikers protokollierende Protokolldatei erzeugt, anhand derer der Eingriff des Systemtechnikers beispielsweise für den Systemadministrator nachvollzogen werden kann. Damit ist gewährleistet, dass die Datenhoheit stets der Systemadministrator inne hat. Anhand der erzeugten Protokolldateien ist es ihm möglich zu prüfen, ob ein Systemtechniker unbefugterweise auf Daten zugegriffen hat . In diesem Fall kann der Systemadministrator sofort jeglichen weiteren Zugang zur Datenverarbeitungsanlage für den betreffenden Systemtechniker sperren. Mit dem vorgeschlagenen Verfahren wird ein Zugriff auf eine Datenverarbeitungsanlage nach dem Grundsatz des 4-Augen-Prinzips ermöglicht. Dabei ist es von besonderem Vorteil, dass ein solcher Zugriff auch dann erfolgen kann, wenn mit Kenntnis des Systemadministrators
lediglich ein Systemtechniker an einer Datenverarbeitungseinheit tätig ist.
Unter dem Begriff "Zugriff" wird im Sinne der vorliegenden Erfindung jegliche Tätigkeit verstanden, bei welcher der Datenbestand einer Datenverarbeitungsanlage gesichtet, verändert oder ganz oder teilweise kopiert wird. Bei einer "Datenverarbeitungseinheit" im Sinne der vorliegenden Erfindung handelt es sich um eine Vorrichtung, welche mit anderen zum Datenaustausch geeigneten Vorrichtungen zum
Datenaustausch verbunden ist. Derartige Vorrichtungen weisen zum Datenaustausch üblicherweise eine bidirektionale Schnittstelle auf. Es kann sich dabei um einen Personalcomputer, um computergesteuerte Anlagen oder Geräte und dgl . handeln.
Unter dem Begriff "Systemadministrator" wird eine Person verstanden, welche besondere Rechte im Hinblick auf die Pflege und Wartung der Datenverarbeitungsanlage hat. Der Systemadministrator im Sinne der vorliegenden Erfindung hat im Gegensatz zu einem Systemtechniker die Möglichkeit, einen Zugang zur Datenverarbeitungsanlage zu gestatten oder zu sperren. Diese Möglichkeit wird dem Systemadministrator insbesondere durch das erste Authentifizierungsmittel zugewiesen.
Zur Authentifizierung des Systemtechnikers kann das zweite Authentifizierungsmittel mittels des Authentifizierungsprogramms durch Zugriff auf eine verifizierte zweite Authentifizierungsmittel enthaltende Datei verglichen und bei Übereinstimmung mit einem der verifizierten zweiten Authentifizierungsmittel eine entsprechende Information an den Systemadministrator übermittelt werden. Unter einem "verifizierten zweiten Authentifizierungsmittel" wird eine Kopie des an den Systemtechnikers übergebenen zweiten Authentifizierungsmittels verstanden, welche vom
Systemadministrator in einer nur ihm zugänglichen Datei verwaltet wird. Zum Zugriff auf die Datenverarbeitungsanlage übergibt der Systemadministrator an jeden Systemtechniker ein besonderes zweites Authentifizierungsmittel. Zur Erleichterung der Prüfung der Authentizität der zweiten
Authentifizierungsmittel werden diese gemeinsam in der Datei abgelegt. Sofern das Authentifizierungsprogramm feststellt, dass eine Zugriffsanforderung auf der Grundlage eines mit einem verifizierten zweiten Authentifizierungsmittel identischen zweiten Authentifizierungsmittels vorliegt, wird dem Systemadministrator das anhand einer geeigneten Information angezeigt. Vorteilhafterweise ist jedem in der Datei enthaltenen verifizierten zweiten Authentifizierungsmittel eine dafür spezifische Identifikationsinformation zugeordnet. Es kann sich dabei beispielsweise um den Namen und ggf. die Zugehörigkeit des Systemtechnikers zu einer bestimmten Organisation handeln. Im Falle einer Übereinstimmung des zweiten Authentifizierungsmittels mit einem der in der Datei hinterlegten verifizierten zweiten Authentifizierungsmittel können dem Systemadministrator also zusätzlich der Name und die Organisation des Systemtechnikers angezeigt werden.
In einem besonders einfachen Fall handelt es sich beim ersten und/oder zweiten Authentifizierungsmittel um einen, vorzugsweise mittels einer an einer Datenverarbeitungseinheit vorgesehenen Tastatur, an das Authentifizierungsprogramm übergebbaren Authentifizierungscode. Zur Erhöhung der Sicherheit ist es zweckmäßig, dass der Authentifizierungscode in einer mobilen, mit der Datenverarbeitungsanlage zur
Datenübertragung verbindbaren Speichereinheit gespeichert ist. Bei der Speichereinheit kann es sich um eine mit einem Datenträger versehene Authentifizierungskarte handeln. Die Authentifizierungskarte kann ein Speichermittel, insbesondere zum Speichern der Protokolldatei und/oder eine den Zugriff auf die Protokolldatei ermöglichenden Information, aufweisen. Bei der -Information kann es sich beispielsweise um einen
"Link" handeln, anhand dessen die Protokolldatei aufgefunden und geöffnet werden kann.
Zur Erhöhung der Sicherheit kann das Freischalten einer Zugangsberechtigung durch den Systemadministrator durch manuelles Auslösen einem im Authentifizierungsprogramm dafür vorgesehenen und ausschließlich dem Systemadministrator zugänglichen Funktion erfolgen. Damit ist sichergestellt, dass ein Zugriff nur mit aktiver Zustimmung des Systemadministrators erfolgt. Es kann aber auch sein, dass der Zugriff nach einer automatischen Prüfung des zweiten Authentifizierungsmittels dem Systemtechniker automatisch eingeräumt wird. Auch in diesem Fall wird erfindungsgemäß automatisch insbesondere eine Protokolldatei erstellt . Das ermöglicht einen Zugriff auf Datenverarbeitungsanlagen, insbesondere in Krankenhäusern, die ununterbrochen funktionsbereit gehalten werden müssen.
Nach einer weiteren Ausgestaltung ist vorgesehen, dass die Verbindung zwischen der ersten und der zweiten
Datenverarbeitungseinheit über das Internet oder ein Intranet hergestellt wird. Das ermöglicht einen Zugriff des Systemtechnikers von einer entfernt vorgesehenen zweiten Datenverarbeitungseinheit. Es ist somit möglich, dass ein für die jeweilige Problemstellung optimal qualifizierter
Systemtechniker jederzeit, d. h. unabhängig von seinem Aufenthaltsort, auf die Datenverarbeitungsanlage zugreifen kann. Das ermöglicht eine schnelle und effektive Beseitigung von Funktionsstörungen. Gleichzeitig wird dabei die Authentizität des zugreifenden Systemtechnikers sichergestellt und dessen Tätigkeit protokolliert. Der Zugriff des Systemtechnikers erfolgt auch in diesem Fall nach dem Grundsatz des 4-Augen-Prinzips . Mittels der Datenverarbeitungsanlage werden insbesondere Daten verarbeitet, welche einer einzelnen Person nur mit besonderer Berechtigung oder bei Nichtvorliegen der besonderen Berechtigung nur Personen mit einer einfachen Berechtigung
nach dem 4-Augen-Prinzip zugänglich gemacht werden dürfen. Die besondere Berechtigung wird zweckmäßigerweise durch Übergabe eines der Person zugewiesenen dritten Authentifizierungsmittels an die Datenverarbeitungsanlage nachgewiesen. Bei der einzelnen Person mit besonderer Berechtigung kann es sich beispielsweise um einen Arzt handeln. Bei den Daten kann es sich um schutzbedürftige personenbezogene Daten, insbesondere Patientendaten, handeln.
Nachfolgend wird ein Ausführungsbeispiel der Erfindung anhand der Zeichnung näher erläutert. Es zeigen:
Fig. 1 das Verfahren anhand einer schematischen Übersicht und
Fig. 2 die wesentlichen Bestandteile eines Authentifizierungsprogramms .
Fig. 1 zeigt schematisch eine erste Datenverarbeitungseinheit 1, z. B. einen Personalcomputer. Die erste
Datenverarbeitungseinheit 1 ist Bestandteil einer ersten vernetzten Datenverarbeitungsanlage Dl, welche als weitere Datenverarbeitungseinheiten z. B. computergesteuerte Geräte 2 oder weitere Personalcomputer 3 umfasst. Die erste Datenverarbeitungseinheit 1 ist einem Systemadministrator 4 zugewiesen, der die Datenhoheit über die erste Datenverarbeitungsanlage Dl inne hat. Der Systemadministrator 4 ist insbesondere dazu berechtigt, mittels eines ersten Programms 5 Benutzern der ersten Datenverarbeitungsanlage Dl Rollen und Rechte zuzuweisen. Derartige Rollen und Rechte ermöglichen dem jeweiligen Benutzer lediglich Zugang zu den für seinen Arbeitsbereich notwendigen Daten. Die Benutzer können auf solchen Daten jederzeit Zugreifen, d. h. auch wenn der Systemadministrator 4 nicht in die erste Datenverarbeitungsanlage Dl eingeloggt ist.
Die erste Datenverarbeitungsanlage Dl ist über eine mit einer Firewall 6 gesicherte Datenleitung 7 mit einer zweiten Datenverarbeitungsanlage D2 einer Serviceorganisation verbunden. Die Verbindung kann beispielsweise über das Internet oder ein Intranet hergestellt werden. Die zweite Datenverarbeitungsanlage D2 umfasst eine zweiten Datenverarbeitungseinheit 7, z. B. einen Personalcomputer, die einem Systemtechniker 8 zugewiesen ist.
Der Systemadministrator 4 besitzt zu seiner Authentifizierung eine erste Speicherkarte 9, auf der ein erster Authentifizierungscode gespeichert ist. Der erste Authentifizierungscode kann mittels eines geeigneten Lesegeräts der ersten Datenverarbeitungsanlage Dl zum Auslesen bereitgestellt werden. Der Systemtechniker 8 besitzt zu seiner Authentifizierung eine zweite Speicherkarte 10, auf der ein zweiter Authentifizierungscode gespeichert ist. Mittels eines geeigneten Lesegeräts kann der zweite Authentifizierungscode ausgelesen und der ersten Datenverarbeitungsanlage Dl zugänglich gemacht werden. Die Leseeinheit zum Auslesen der zweiten Speicherkarte 10 muss dabei nicht unbedingt Bestandteil der ersten Datenverarbeitungsanlage Dl sein. Sie kann auch Bestandteil der zweiten Datenverarbeitungsanlage D2 sein. In diesem Fall kann die Authentizität des zweiten Authenti izierungscodes mittels eines zweiten bei der zweiten
Datenverarbeitungsanlage D2 vorgesehenen Programms 11 vor dem Versuch eines Zugriffs auf die erste Datenverarbeitungsanlage Dl geprüft werden.
Die Funktion der Vorrichtung ist folgende:
Zunächst schließen ein für die erste Datenverarbeitungsanlage Dl verantwortlicher IT-Manager 12 und eine Serviceorganisation bzw. der Systemtechniker 8 einen Servicevertrag ab. Nach Abschluss eines solchen Servicevertrags erhält der Systemtechniker 8 vom IT-Manager
12 eine zweite Speicherkarte 10, auf welcher der zweite Authentifizierungscode gespeichert ist.
Bei einem ersten Wartungs-/Reparaturfall fordert der Syste - administrator 4 mittels Telefonanruf oder per E-Mail eine
Serviceleistung vom Servicetechniker 8 ab. Dabei kann es sich um eine Serviceleistung handeln, die von der zweiten Datenverarbeitungseinheit 7 aus erledigt werden kann. In diesem Fall übergibt der Servicetechniker 8 die zweite Speicherkarte 10 an ein bei der zweiten
Datenverarbeitungseinheit 7 vorgesehenen Lesegerät. Infolgedessen wird der den Servicetechniker 8 authentifizierende zweite Authentifizierungscode innerhalb der zweiten Datenverarbeitungsanlage D2 an das zweite Programm 11 übermittelt. Der zweite Authentifizierungscode wird geprüft . Sofern das zweite Programm 11 den zweiten Authentifizierungscode als authentisch erkennt, wird über die Datenleitung 7 eine Verbindung zur ersten Datenverarbeitungsanlage Dl hergestellt. Mittels des ersten Programms 5 wird der gewünschte Zugriff geprüft. Dazu wird zunächst geprüft, ob die erste Speicherkarte 9 in einem Lesegerät, z. B. bei der ersten Datenverarbeitungseinheit 1, eingesteckt ist. Sofern das nicht der Fall ist, wird ein Zugriff durch den Systemtechniker 8 nicht ermöglicht. Sofern ein Zugriff auf den auf der ersten Speicherkarte 9 gespeicherten ersten Authentifizierungscode zur Authentifizierung des Systemadministrators 4 möglich ist, wird der zweite Authentifizierungscode mit einer Mehrzahl von in einer Datei gespeicherten zweiten Authentifizierungscodes verglichen. Sofern der zweite Authentifizierungscode als nicht authentisch erkannt wird, wird ein Zugang für den Systemtechniker 8 nicht ermöglicht. Sofern der zweite Authentifizierungscode als authentisch erkannt wird, wird eine Protokollfunktion ausgelöst. Gleichzeitig erhält der Systemtechniker 8 Zugriff auf die erste
Datenverarbeitungsanlage Dl. Solange der Servicetechniker 8 auf die erste Datenverarbeitungsanlage Dl zugreift, werden
sämtliche Änderungen, Ergänzungen und dgl. am Datenbestand der ersten Datenverarbeitungsanlage Dl protokolliert. Sobald der Systemtechniker 8 seine Tätigkeit abgeschlossen und sich ausgeloggt hat, wird die Protokolldatei geschlossen.
Die Protokolldatei enthält neben dem Protokoll über sämtliche Änderungen, Ergänzungen und dgl. am Datenbestand der ersten Datenverarbeitungsanlage Dl vorteilhafterweise zusätzlich die folgenden Informationen:
- Name des Systemtechnikers, Name der Serviceorganisation,
- Login-/Logout-Zeit,
- Art des Zugangs, ggf. Identifikation der zum Zugang verwendeten Datenverarbeitungseinheit .
Bei einem zweiten Wartungs-/Reparaturfall fordert der Systemadministrator mittels des Telefonanrufs oder per E-Mail eine Serviceleistung vom Servicetechniker 8 an, welche vor Ort auszuführen ist. Es kann sich dabei z. B. um einen Austausch eines Moduls bei einem Röntgen-Computertomografen in einem Krankenhaus handeln. In diesem Fall loggt sich der Servicetechniker 8 an einer geeigneten
Datenverarbeitungseinheit der ersten Datenverarbeitungsanlage Dl unter Verwendung der zweiten Speicherkarte 10 ein. Ein Zugriff ist auch in diesem Fall nur dann möglich, wenn gleichzeitig der Systemadministrator 4 unter Verwendung der ersten Speicherkarte 9 bei der ersten Datenverarbeitungsanlage Dl eingeloggt ist.
Nach einer weiteren vorteilhaften Funktion kann der Systemadministrator 4 jederzeit die Tätigkeit des
Systemtechnikers 8 unterbrechen, indem er einen Zugriff auf die erste Datenverarbeitungsanlage Dl durch Unterbrechung des
Zugriffs auf den ersten Authentifizierungscode unterbricht. Das kann z. B. dadurch erfolgen, dass der Systemadministrator 4 die erste Speicherkarte 9 aus dem betreffenden Lesegerät herausnimmt. Im Gegensatz zu herkömmlichen Verfahren behält nach dem erfindungsgemäßen Verfahren der Systemadministrator 4 also stets die Datenhoheit. Außerdem ist es anhand der automatischen Protokollierungsfunktion möglich, sämtliche Tätigkeiten des Systemtechnikers 8 nachzuvollziehen. Im Falle eines Missbrauchs kann ein weiterer Zugriff vom Systemadministrator 8 auf die erste Datenverarbeitungsanlage Dl ohne weiteres gesperrt werden. Dazu muss lediglich der in der Datei gespeicherte betreffende zweite Authentifizierungscode entfernt oder geändert werden.
Mit dem vorgeschlagenen Verfahren ist ein Zugriff des Systemtechnikers 8 auf den Datenbestand der ersten Datenverarbeitungsanlage Dl nur nach dem 4-Augen-Prinzip möglich, d. h. ein solcher Zugriff erfolgt stets unter der Kontrolle des Systemadministrators 4. Insoweit kann ein unbefugter Zugriff des Systemtechnikers 8 auf schutzbedürftige personenbezogene Daten, z. B. Patientendaten, unterbunden werden.
Fig. 2 zeigt schematisch die wesentlichen Bestandteile des ersten Programms 5. Mit Uli ist eine erste
Benutzerschnittstelle zum Zugriff von der ersten Datenverarbeitungsanlage Dl und mit UI2 eine zweite Benutzerschnittstelle zum Zugriff z. B. über die Datenleitung 7 bezeichnet .
Ein Zugriffsmodul 13 ermöglicht oder sperrt einen Zugriff für einen Systemtechniker 8 auf die erste
Datenverarbeitungsanlage Dl. Das Zugriffsmodul 13 verwaltet und vergleicht insbesondere Authentifizierungscodes .
Vorteilhafterweise kann das erste Programm 5 weitere Module aufweisen, welche insbesondere Wartungs- und/oder
Reparaturarbeiten an der ersten Datenverarbeitungsanlage Dl erleichtern. So kann z. B. ein Lokalisierungsmodul 14 vorgesehen sein, mit dem festgestellt werden kann, an welcher Datenverarbeitungseinheit ein qualifizierter Systemtechniker 8 gerade tätig und ggf. abrufbar ist.
Mit dem Protokollierungsmodul 15 wird eine Protokollierung der Tätigkeit des Systemtechnikers 8 bewirkt. Mit dem Protokollierungsmodul 15 werden insbesondere Protokolldateien erstellt und an einem vorgegebenen Ort abgelegt.
Ein Anonymisierungsmodul 16 dient insbesondere dazu, schutzbedürftige persönliche Daten zu anonymisieren. So können z. B. Namen von Patienten durch Kennziffern ersetzt werden, um einen Systemtechniker 8 entsprechend den
Datenschutzvorschriften einen Einblick in persönliche Daten unmöglich zu machen.
Mit Hilfsmodulen 17, 18 wird eine Beschreibung der für den Systemadministrator 4 und den Systemtechniker 8 notwendigen Funktionen des ersten Programms 5 bereitgestellt. Ein Modalitätsmodul 19 ermöglicht einen Datenaustausch, z. B. mit computergesteuerten Geräten, wie Röntgen-Computertomografen usw.. In ähnlicher Weise ermöglicht ein IT-Systemmodul 20 einen Datenaustausch mit Datenbanken etc.
Ein Betriebssystemmodul 21 schafft die notwendigen Voraussetzungen für eine korrekte Einbindung des ersten Programms 5 in das jeweils benutzte Betriebssystem.
Claims
1. Verfahren zum Zugriff auf eine Datenverarbeitungsanlage (Dl), welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten (1, 2, 3) gebildet ist, mit folgenden Schritten:
Bereitstellen eines ersten Authentifizierungsmittels (9) zur Authentifizierung eines Systemadministrators (4) ,
Authentifizierung des Systemadministrators (4) an einer ersten Datenverarbeitungseinheit (1) durch Übergabe des ersten Authentifizierungsmittels (9) an ein Authentifizierungsprogramm (5) ,
Bereitstellen eines zweiten Authentifizierungsmittels (10) zur Authentifizierung eines Systemtechnikers (8),
Authentifizierung des Systemtechnikers (8) an einer zweiten Datenverarbeitungseinheit (7) durch Übergabe des zweiten Authentifizierungsmittels (10) an das Authentifizierungsprogramm (5) und dadurch bedingtes automatisches Erzeugen einer den Träger des zweiten Authentifizierungsmittels (10) identifizierenden Identifikations Information,
Anzeige der Identifikationsinformation an der ersten Datenverarbeitungseinheit (1) des Systemadministrators (4) und
Freischalten einer Zugangsberechtigung für den Systemtechniker (8) und automatisches Auslösen einer Funktion zum Erzeugen und Speichern einer die Tätigkeit des Systemtechnikers (8) an der Datenverarbeitungsanlage (Dl) protokollierenden Protokolldatei.
2. Verfahren nach Anspruch 1, wobei das zweite Authentifizierungsmittel (10) mittels des Authentifizierungsprogramms (5) durch Zugriff auf eine verifizierte zweite Authentifizierungsmittel (10) enthaltende Datei verglichen und bei Übereinstimmung mit einem der veri izierten zweiten Authentifizierungsmittel (10) eine entsprechende Information an den Systemadministrator (4) übermittelt wird.
3. Verfahren nach Anspruch 2, wobei jedem in der Datei enthaltenen verifizierten zweiten Authentifizierungsmittel (10) eine dafür spezifische Identifikationsinformation zugeordnet ist.
4. Verfahren nach Anspruch 3, wobei die
Identifikationsin ormation den Namen und ggf. die Zugehörigkeit des Systemtechnikers (8) zu einer bestimmten Organisation umfasst.
5. Verfahren zum Zugriff auf eine Datenverarbeitungsanlage (Dl) , welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten (1, 2, 3) gebildet ist, mit folgenden Schritten:
Bereitstellen eines ersten Authentifizierungsmittels (9) zur Authentifizierung eines Systemadministrators (4) ,
Authentifizierung des Systemadministrators (4) an einer ersten Datenverarbeitungseinheit (1) durch Übergabe des ersten Authentifizierungsmittels (9) an ein Authentifizierungsprogramm (5) ,
Bereitstellen eines zweiten Authentifizierungsmittels (10) zur Authentifizierung eines Systemtechnikers (8),
Authentifizierung des Systemtechnikers (8) an einer zweiten Datenverarbeitungseinheit (7) durch Übergabe des zweiten Authentifizierungsmittels (10) an das Authentifizierungsprogramm (5) und dadurch bedingtes automatisches Erzeugen einer den Träger des zweiten Authentifizierungsmittels (10) identifizierenden Identifikationsinformation,
wobei das erste (9) und/oder das zweite
Authentifizierungsmittel (10) ein, vorzugsweise mittels einer an einer Datenverarbeitungseinheit (1, 7) vorgesehenen Tastatur, an das Authentifizierungsprogramm (5) übergebbarer Authentifizierungscode ist,
Anzeige der Identifikationsinformation an der ersten Datenverarbeitungseinheit (1) des Systemadministrators (4) und
Freischalten einer Zugangsberechtigung für den Systemtechniker (8) und automatisches Auslösen einer Funktion zum Erzeugen und Speichern einer die Tätigkeit des Systemtechnikers (8) an der Datenverarbeitungsanlage (Dl) protokollierenden Protokolldatei .
6. Verfahren nach Anspruch 5, wobei der Authentifizierungscode in einer mobilen mit der Datenverarbeitungsanlage (Dl, D2) zur Datenübertragung verbindbaren Speichereinheit gespeichert ist.
7. Verfahren nach. Anspruch 6, wobei die Speichereinheit eine mit einem Datenträger versehene Authentifizierungskarte (9, 10) ist.
8 . Verfahren nach Anspruch 7 , wobei die Authentif izierungskarte ( 9, 10 ) ein Speichermittel, insbesondere zum Speichern der Protokolldatei und/oder einer den Zugriff auf die Protokolldatei ermöglichenden Information, aufweist .
9. Verfahren zum Zugriff auf eine Datenverarbeitungsanlage (Dl) , welche aus miteinander zum Datenaustausch vernetzten Datenverarbeitungseinheiten (1, 2, 3) gebildet ist, mit folgenden Schritten:
Bereitstellen eines ersten Authentifizierungsmittels (9) zur Authentifizierung eines Systemadministrators (4) ,
Authentifizierung des Systemadministrators (4) an einer ersten Datenverarbeitungseinheit (1) durch Übergabe des ersten Authentifizierungsmittels (9) an ein Authentifizierungsprogramm (5) ,
Bereitstellen eines zweiten Authentifizierungsmittels (10) zur Authentifizierung eines Systemtechnikers (8),
Authentifizierung des Systemtechnikers (8) an einer zweiten Datenverarbeitungseinheit (7) durch Übergabe des zweiten Authentifizierungsmittels (10) an das Authentifizierungsprogramm (5) und dadurch bedingtes automatisches Erzeugen einer den Träger des zweiten Authentifizierungsmittels (10) identifizierenden IdentifikationsInformation,
Anzeige der Identifikationsinformation an der ersten
Datenverarbeitungseinheit (1) des Systemadministrators (4) und
Freischalten einer Zugangsberechtigung für den Systemtechniker (8) und automatisches Auslösen einer Funktion zum Erzeugen und Speichern einer die Tätigkeit des Systemtechnikers (8) an der Datenverarbeitungsanlage (Dl) protokollierenden Protokolldatei,
wobei das Freischalten einer Zugangsberechtigung durch den Systemadministrator (4) durch manuelles Auslösen einer im Authentifizierungsprogramm (5) dafür vorgesehenen und ausschließlich dem Systemadministrator (8) zugänglichen Funktion erfolgt.
10. Verfahren nach einem der vorhergehenden Ansprüche, wobei mittels der Datenverarbeitungsanlage (Dl) Daten verarbeitet werden, welche
einer einzelnen Person nur mit besonderer Berechtigung
oder
bei Nichtvorliegen der besonderen Berechtigung nur Personen mit einer einfachen Berechtigung nach dem 4-Augen—Prinzip
zugänglich gemacht werden dürfen.
11. Verfahren nach Anspruch 10, wobei die besondere Berechtigung durch Übergabe eines der Person zugewiesenen dritten Authentifizierungsmittels an die Datenverarbeitungsanlage (Dl) nachgewiesen wird.
12. Verfahren nach Anspruch 10, wobei die Daten schutzbedürftige personenbezogene Daten, insbesondere Patientendaten, sind.
13. Verfahren nach Anspruch 1, wobei die Verbindung zwischen der ersten (1) und der zweiten Datenverarbeitungseinheit (7) über das Internet oder ein Intranet hergestellt wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10353966A DE10353966A1 (de) | 2003-11-19 | 2003-11-19 | Verfahren zum Zugriff auf eine Datenverarbeitungsanlage |
PCT/EP2004/052890 WO2005050418A1 (de) | 2003-11-19 | 2004-11-09 | Verfahren zum zugriff auf eine datenverarbeitungsanlage |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1685472A1 true EP1685472A1 (de) | 2006-08-02 |
Family
ID=34609105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP04818823A Ceased EP1685472A1 (de) | 2003-11-19 | 2004-11-09 | Verfahren zum zugriff auf eine datenverarbeitungsanlage |
Country Status (5)
Country | Link |
---|---|
US (1) | US7624430B2 (de) |
EP (1) | EP1685472A1 (de) |
CN (1) | CN1882898A (de) |
DE (1) | DE10353966A1 (de) |
WO (1) | WO2005050418A1 (de) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8978104B1 (en) | 2008-07-23 | 2015-03-10 | United Services Automobile Association (Usaa) | Access control center workflow and approval |
US8707397B1 (en) | 2008-09-10 | 2014-04-22 | United Services Automobile Association | Access control center auto launch |
US8850525B1 (en) | 2008-09-17 | 2014-09-30 | United Services Automobile Association (Usaa) | Access control center auto configuration |
DE102010048894B4 (de) * | 2010-06-04 | 2015-07-16 | Insys Microelectronics Gmbh | Verfahren und System zum Erzeugen einer Zugangsberechtigung in einer zugangsbeschränkten elektronisch angesteuerten Einrichtung |
US9578005B2 (en) * | 2013-10-01 | 2017-02-21 | Robert K Lemaster | Authentication server enhancements |
US9961059B2 (en) * | 2014-07-10 | 2018-05-01 | Red Hat Israel, Ltd. | Authenticator plugin interface |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5610981A (en) * | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
FR2789536B1 (fr) * | 1999-02-08 | 2001-03-09 | Bull Sa | Dispositif et procede d'authentification d'un utilisateur a distance |
DE10121819A1 (de) * | 2001-05-04 | 2002-11-21 | Wolfgang Rosner | Verfahren zur kontextspezifischen Remote-Authentifizierung des Datenzugriffs |
WO2004070653A2 (en) * | 2003-01-31 | 2004-08-19 | Discovery Partners International | Image analysis system and method |
US20050055709A1 (en) * | 2003-09-05 | 2005-03-10 | Thompson James Alfred | Cable network access control solution |
-
2003
- 2003-11-19 DE DE10353966A patent/DE10353966A1/de not_active Ceased
-
2004
- 2004-11-09 WO PCT/EP2004/052890 patent/WO2005050418A1/de not_active Application Discontinuation
- 2004-11-09 CN CNA2004800342357A patent/CN1882898A/zh active Pending
- 2004-11-09 US US10/579,685 patent/US7624430B2/en active Active
- 2004-11-09 EP EP04818823A patent/EP1685472A1/de not_active Ceased
Non-Patent Citations (1)
Title |
---|
See references of WO2005050418A1 * |
Also Published As
Publication number | Publication date |
---|---|
WO2005050418A1 (de) | 2005-06-02 |
US7624430B2 (en) | 2009-11-24 |
CN1882898A (zh) | 2006-12-20 |
US20070150940A1 (en) | 2007-06-28 |
DE10353966A1 (de) | 2005-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69731338T2 (de) | Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information | |
DE69832145T2 (de) | Fernbeglaubigungssystem | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE102014101495B4 (de) | Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur | |
DE10065667A1 (de) | Verfahren und Vorrichtung zur Gemeinschaftsverwaltung bei einem Vornehmen von Diensten bei entfernten Systemen | |
DE102004048959B4 (de) | Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät | |
DE102020133597A1 (de) | Personalprofile und fingerabdruckauthentifizierung für configuration engineering- und laufzeitanwendungen | |
DE10311327A1 (de) | Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten | |
EP1685472A1 (de) | Verfahren zum zugriff auf eine datenverarbeitungsanlage | |
DE10156877B4 (de) | Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten | |
DE10361800A1 (de) | Verfahren und Anordnung zur Steuerung des Zugriffs auf in einer ersten Einrichtung gespeicherte sensible Daten | |
EP0950217B1 (de) | System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff | |
DE102005015792A1 (de) | Diagnosesystem mit Identifikationsanzeigeeinrichtung | |
DE10347431B4 (de) | Fernwartungssystem unter Zugriff auf autorisierungsbedürftige Daten | |
DE10307996B4 (de) | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer | |
DE10209780B4 (de) | Datenverarbeitungssystem für Patientendaten | |
DE10307995B4 (de) | Verfahren zum Signieren von Daten | |
DE102006048186A1 (de) | Verwaltung von Zugangsberechtigungen von Personen zu Räumlichkeiten von Gebäuden | |
EP3723339B1 (de) | Sichere freigabe einer geschützten funktion | |
WO1996010812A1 (de) | Mehrstufige zugriffssteuerung auf datenträgerkarten | |
DE102017000514B3 (de) | Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems | |
EP3352142B1 (de) | System und verfahren zum entriegeln eines schlosses eines schloss-systems | |
AT505459B1 (de) | Verfahren zur gewährleistung einer sicheren kommunikation zwischen einem terminal und dienste-anbietern in einem netzwerk | |
EP0635957B1 (de) | Verfahren zur Sicherung des Datenverkehrs in komplexen Telekommunikations- und Datensystemen | |
EP2538627A1 (de) | Verfahren zum Betreiben eines Engineering-Systems mit Benutzeridentifikation und Vorrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20060419 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): DE FR GB IT SE |
|
DAX | Request for extension of the european patent (deleted) | ||
RBV | Designated contracting states (corrected) |
Designated state(s): DE FR GB IT SE |
|
17Q | First examination report despatched |
Effective date: 20071004 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED |
|
18R | Application refused |
Effective date: 20101114 |