DE102018212510A1 - Verfahren zur Sperre eines Datenzugriffs und Netzknoten - Google Patents

Verfahren zur Sperre eines Datenzugriffs und Netzknoten Download PDF

Info

Publication number
DE102018212510A1
DE102018212510A1 DE102018212510.4A DE102018212510A DE102018212510A1 DE 102018212510 A1 DE102018212510 A1 DE 102018212510A1 DE 102018212510 A DE102018212510 A DE 102018212510A DE 102018212510 A1 DE102018212510 A1 DE 102018212510A1
Authority
DE
Germany
Prior art keywords
network
network node
network environment
change
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102018212510.4A
Other languages
English (en)
Inventor
Sebastian Bode
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102018212510.4A priority Critical patent/DE102018212510A1/de
Publication of DE102018212510A1 publication Critical patent/DE102018212510A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft Verfahren zur Sperre eines Datenzugriffs und einen Netzknoten zur Sperre eines Datenzugriffs, bei dem ein Netzknoten erfindungsgemäß so ausgestaltet ist, dass dieser eigenständig in der Lage ist, einen Wechsel innerhalb einer Netzwerktopologie auszuwerten, diesen als einen Wechsel der Einsatzumgebung des Netzknotens zu interpretieren und daraufhin einen Datenzugriff auf im Netzknoten gespeicherte Daten zumindest teilweise zu sperren oder zu löschen und somit einen Zugriff auf gespeicherte Daten für einen anderen Bediener in der neuen Einsatzumgebung zu erschweren oder unmöglich zu machen.

Description

  • Die Erfindung betrifft ein Verfahren zur Sperre eines Datenzugriffs an einem Netzknoten
  • Im Zuge einer breiten Durchsetzung digitaler Rechenkomponenten werden immer häufiger auch Geräte des täglichen Alltags mit Datenverarbeitungsmöglichkeiten ausgestattet und als sogenannte Smart Devices vermarktet.
  • Von derartigen Geräten verarbeitete und gespeicherte Daten können - zum Teil beabsichtigt, oftmals aber auch unbeabsichtigt - oft unvermeidbar sensible Daten enthalten. Haushaltsübliche Router können beispielswese Informationen über angebundene Netzknoten in Form einer Whitelist speichern, wobei diese möglicherweise mit den Namen ihrer Besitzer verbunden sind, sodass personenbezogene Daten in die Whitelist aufgenommen werden. Handelsübliche Saugroboter erstellen Karten über einen höchstpersönlichen Lebensbereich. Kopiergeräte speichern Bildinhalte kopierter Papierseiten, welche - oftmals unwissentlich durch einen Vorbesitzer - im Zuge eines Verkaufs oder durch Rückgabe von Mietgeräten einem Nachbesitzer zur Verfügung stehen. Schließlich werden in vielen Geräten Zugangsdaten zu drahtlosen Netzwerken abgelegt.
  • Derartige Geräte wechseln zunehmend häufig ihren Besitzer, sei es durch Weiterverkauf, Verlust, Liegenlassen, Diebstahl oder Austausch.
  • Im industriellen Bereich sind dabei insbesondere Smart Devices von Interesse, welche nach einem Prinzip des Edge Computings, d.h. einer Datenverarbeitung bereits im Feld, arbeiten. Derartige Smart Devices sind oftmals relativ lose installiert und daher auf einfache Weise zu entwenden, beispielsweise um Know-How zu stehlen.
  • Ein Smart Device ist neben Einrichtungen zur Datenverarbeitung und -speicherung vor allem durch eine nahezu permanente Datenverbindung über meist drahtlose Netzwerke gekennzeichnet, welche dem Smart Device eine Verbindung zu entfernten Ressourcen gewährleisten und damit einen interaktiven und teilweise auch autonomen Betrieb des Geräts ermöglichen. Aufgrund dieser kennzeichnenden Netzwerk-Konnektivität eines Smart Devices wird im Folgenden auch der Begriff Netzknoten verwendet.
  • Für einen Schutz sensibler Daten wurde bereits eine Vielzahl von Verfahren vorgeschlagen. Sämtliche Verfahren erfordern allerdings Wissen und Vorarbeit - insbesondere Konfigurationsmaßnahmen - durch einen derzeitigen Besitzer sowie durch einen gegebenenfalls unfreiwillig vormaligen Besitzer - insbesondere Maßnahmen zur Remote Löschung von Daten im Fall eines Verlusts - des Geräts.
  • Die vorliegende Erfindungsmeldung ist vor diesem Hintergrund vor die Aufgabe gestellt, Mittel für eine automatische Sperre eines Datenzugriffs auf einen dislozierten Netzknoten bereitzustellen, welche einen Eingriff eines Benutzers entbehrlich machen.
  • Die Aufgabe wird durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 gelöst.
  • Ein Kerngedanke des erfindungsgemäßen Verfahrens zur Sperre eines Datenzugriffs besteht darin, einen Netzknoten erfindungsgemäß so auszugestalten, dass dieser eigenständig in der Lage ist, einen Wechsel innerhalb einer Netzwerktopologie auszuwerten, diesen als einen Wechsel der Einsatzumgebung des Netzknotens zu interpretieren und daraufhin einen Datenzugriff auf im Netzknoten gespeicherte Daten zumindest teilweise zu sperren und somit einen Zugriff auf gespeicherte Daten für einen anderen Bediener in der neuen Einsatzumgebung zu erschweren oder unmöglich zu machen.
  • Ein einer Netzwerkumgebung zugeordneter Netzknoten hinterlegt erfindungsgemäß - in regelmäßigen oder unregelmäßigen zeitlichen Abständen oder zu ereignisgesteuerten Zeitpunkten - Netzwerkumgebungsparameter seiner Netzwerkumgebung in einem internen Datenspeicher des Netzknotens. In regelmäßigen oder unregelmäßigen zeitlichen Abständen oder zu ereignisgesteuerten Zeitpunkten werden hinterlegte »historische« Netzwerkumgebungsparameter aus dem Datenspeicher geladen und mit einem aktuell hinterlegten oder erhobenen Netzwerkumgebungsparameter verglichen. Im Fall einer vom Netzknoten eigenständig detektierten Änderung in zumindest einem durch den Netzknoten vorgehaltenen Netzwerkumgebungsparametern wechselt der Netzknoten - abhängig von einer Auswertung der Brisanz der Änderung, wobei auch eine Gewichtung mehrerer Netzwerkumgebungsparametern oder auch ein zeitlicher Ablauf der Änderungen in bestimmten Netzwerkumgebungsparametern herangezogen werden kann - in einen Status, welcher einem »Anfangsverdacht« auf einen Wechsel seines Einsatzorts entspricht. Bei einem gegebenen Anfangsverdacht konsultiert der Netzknoten einen Netzwerkumgebungs-externen Dienstgeber - also beispielsweise einen Netzwerkumgebungs-übergreifenden oder global ansprechbaren Server - dahingehend, ob für den Netzknoten mindestens eine für den Netzknoten hinterlegte Ereignismeldung vorliegt. Eine solche für den Netzknoten hinterlegte Ereignismeldung kann vorab durch den Netzknoten selbst, durch einen anderen Netzknoten oder durch ein Netzwerkmanagementsystem hinterlegt worden sein. Die Ereignismeldung betrifft einen Wechsel seiner Netzwerkumgebung. Anhand der abgerufenen mindestens einen Ereignismeldung wird dann durch den Netzknoten eine Entscheidung getroffen, ob der Netzknoten einen Wechsel seiner Netzwerkumgebung erfahren hat oder nicht. Die Entscheidung, dass der Netzknoten keinen Wechsel seiner Netzwerkumgebung erfahren hat, kann auch aufgrund dessen getroffen werden, dass keine für den Netzknoten hinterlegte Ereignismeldung in einen oder mehreren Netzwerkumgebungs-externen Dienstgeber vorliegt. Für den Fall, dass anhand der abgerufenen mindestens einen Ereignismeldung eine Entscheidung durch den Netzknoten getroffen wird, dass der Netzknoten einen Wechsel seiner Netzwerkumgebung erfahren hat, wird im Netzknoten ein Datenzugriff auf dort gespeicherte Daten zumindest teilweise gesperrt.
  • Die Erfindung gewährleistet in vorteilhafter Weise einen Schutz vertraulicher Daten im Falle eines Verlusts des Netzknotens, beispielsweise eines Smart Phones oder eines industriellen Feldgeräts, sowie einen Schutz der vertraulichen Daten im Fall eines Diebstahls. In beiden Szenarien findet nämlich ein Wechsel der Netzwerkumgebung statt, welche in Anwendung des erfindungsgemäßen Verfahrens die Sperre dort gespeicherter Daten auslöst.
  • Gemäß einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, die im Netzknoten gespeicherten Daten im Falle des Wechsels der Netzwerkumgebung zumindest teilweise gelöscht oder überschrieben werden. Eine solche Ausgestaltung gewährleistet einen drastischeren und weitergehenden Schutz vertraulicher Daten in der neuen Einsatzumgebung als die Datensperre.
  • Gemäß einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, einen Änderung folgender Netzwerkumgebungsparameter zu detektieren:
    • - eine aus einer ARP-Nachricht (Address Resolution Protocol) rückgelieferte MAC-Adresse. Eine derartige Nachricht ist eine Antwort auf einen ARP-Request, bei dessen Empfang seine eigene MAC-Adresse und IP-Adresse in Form der ARP-Nachricht bzw. ARP-Reply an die MAC-Quelladresse des anfordernden Netzknotens zurücksendet. Dieser trägt nach Empfang der Antwort die empfangene Kombination von IP- und MAC-Adresse in seine ARP-Tabelle ein.
    • - eine Zuordnung einer aus einer ARP-Nachricht rückgelieferten MAC-Adresse zu einer IP-Adresse;
    • - eine vom Netzknoten verwendete oder diesem zugewiesene IP-Adresse;
    • - ein Wert einer Paketumlaufzeit oder einer Paketlatenzzeit, in der Fachwelt auch Roundtrip Delay;
    • - ein Präfix und/oder Postfix in einer Adresse des Internetprotokolls IPv6 bzw. Version 6 des Internet Protocol. Eine IPv6-Adresse umfasst in den ersten bzw. letzten 64 Bit ein Präfix Bzw. Postfix, welche aufgrund von lokalen Einträgen eine Identifikation von Netzknoten in ihrer Netzumgebung ermöglicht.
    • - ein Antwortparameter auf eine Datenkommunikation mit netzwerkumgebungs-externen Kommunikationspartner; und/oder;
    • - eine Netzkennung eines benachbarten drahtlosen lokalen Netzwerks.
  • Gemäß einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, neben der vom Netzknoten detektierten Änderung in zumindest einem durch den Netzknoten vorgehaltenen Netzwerkumgebungsparametern physische Merkmale des Netzknotens und/oder durch eine Sensorik des Netzknotens empfangbare Merkmale auszuwerten.
  • Gemäß einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, eine Plausibilisierung des Wechsels vorzusehen. Diese Plausibilisierung erfolgt auf Basis einer Auswertung von Rückmeldenachrichten weiterer Netzknoten erfolgt, wobei die weiteren Netzknoten der durch die im Netzknoten vorgehaltenen Netzwerkumgebungsparameter spezifizierten Netzwerkumgebung zugeordnet sind. Im Fall eines Wechsels des Netzwerkknotens entspricht dies den »früheren Nachbarn« des gewechselten Netzknotens. Falls kein Wechsel stattgefunden hat, sind die weiteren Netzknoten weiterhin innerhalb der Netzwerkumgebung, die auch für den zu prüfenden Netzwerkknoten gelten.
  • Gemäß einer Ausgestaltung umfasst ein solches Verfahren zur Plausibilisierung:
    • a1) Entnahme mindestens eines durch den Netzknoten vorgehaltenen Netzwerkumgebungsparameters, Bestimmung einer Netzwerkumgebung aus dem mindestens einen entnommenen Netzwerkumgebungsparameter und Bestimmung mindestens eines weiteren Netzknotens innerhalb der Netzwerkumgebung;
    • a2) Senden einer Anfragenachricht an den mindestens einen weiteren Netzknotens innerhalb der Netzwerkumgebung;
    • a3) Empfang der die Anfragenachricht beantwortenden Rückmeldenachricht und Auswertung der Rückmeldenachricht daraufhin, ob der Netzknoten der Netzwerkumgebung zugeordnet ist;
  • Gemäß einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, dass Rückmeldenachrichten weiterer Netzwerkknoten ein zuvor ausgetauschtes geheimes Merkmal enthalten, welches vor dem Austausch zufällig gewählt sein kann. Die Identifikation vormals benachbarter Netzwerknoten kann dann gemäß einer Ausgestaltung über die Kenntnis des zuvor vereinbarten geheimen Merkmals erfolgen.
  • Die Aufgabe wird weiterhin durch ein Computerprogrammprodukt mit Mitteln zur Durchführung des Verfahrens sowie durch einen Netzknoten gelöst.
  • Im Folgenden werden weitere Ausführungsbeispiele und Vorteile der Erfindung mit Bezug auf die einzige Figur erläutert.
  • Die FIG zeigt eine exemplarische Darstellung zweier Netzwerkumgebungen NW1,NW2, welche durch abgetrennte Netzwerke oder durch Netzsegmente innerhalb eines übergreifenden Netzwerkverbunds gebildet werden.
  • In einer ersten Netzwerkumgebung NW1 sind eine Mehrzahl von Netzknoten S1,S2,S3,S4 angeordnet. Ein strichliert dargestellter Netzwerkknoten S1 wurde allerdings aus der ersten Netzwerkumgebung NW1 entfernt und ist nun der zweiten Netzwerkumgebung NW2 zugeordnet, wie durch einen bogenförmigen Pfeil in der Zeichnung symbolisiert. Neben dem ersten Netzwerkknoten S1 sind weitere Netzknoten S5,S7,S7 der zweiten Netzwerkumgebung NW2 zugeordnet.
  • Erfindungsgemäß wird der erste Netzknoten S1 in die Lage versetzt, eigenständig, d.h. ohne Bedienereingriff, Merkmale identifizieren, den Zuordnungswechsel zu erkennen.
  • Der nunmehr der zweiten Netzwerkumgebung NW2 zugeordnete erste Netzknoten S1 detektiert hierzu eine Änderung in zumindest einem durch den Netzknoten vorgehaltenen Netzwerkumgebungsparameter. Im Ausführungsbeispiel ändert sich insbesondere die in der zweiten Netzwerkumgebung NW2 neu zugewiesene IP-Adresse, welche von der vormals in der ersten Netzwerkumgebung NW1 ursprünglich zugewiesenen IP-Adresse abweicht.
  • Eine Änderung in der Netzwerkumgebung könnte eine gewollte oder ungewollte Änderung der Einsatzumgebung zur Ursache haben.
  • Zur Verifizierung des Anfangsverdachts eines Wechsels der Einsatzumgebung wird nun mindestens eine für den Netzknoten hinterlegte Ereignismeldung von einem Netzwerkumgebungsexternen Dienstgeber ED abgerufen. Ein solcher Abruf erfolgt beispielsweise durch einen Austausch mindestens zweier Nachrichten zwischen dem erste Netzknoten S1 und dem Netzwerkumgebungsexternen Dienstgeber ED.
  • Als Netzwerkumgebungsexterner Dienstgeber ED kann ein beliebiger Netzwerkumgebungs-übergreifender oder sogar global ansprechbarer Server eingesetzt werden, in vorteilhafter Weise insbesondere auch ein um eine Ablage und einen Austausch von Ereignismeldungen erweiterter Domain Name System (DNS) Dienst, welcher mittels eines Serververbund global ansprechbar ist.
  • Während eines laufenden Betriebes legen Netzknoten Ereignismeldungen ab, welche Netzknoten und zugehörige Ereignisse charakterisieren. Eine solche für den Netzknoten hinterlegte Ereignismeldung kann vorab durch den Netzknoten selbst, durch einen anderen Netzknoten oder durch ein Netzwerkmanagementsystem hinterlegt worden sein. Eine Bedeutung oder Semantik dieser Ereignismeldungen ist optional nur innerhalb einer bestimmten Netzwerkumgebung NW1,NW2 oder sogar nur einem bestimmten Gerätepaar bekannt. Trotz einer globalen Verfügbarkeit dieser Ereignismeldungen ist also auf geeignete Weise gewährleistet, dass kein unbefugter Gebrauch durch Datensammeldienste oder ähnlichem erfolgen kann.
  • Anhand der abgerufenen mindestens einen Ereignismeldung wird dann durch den ersten Netzknoten S1 eine Entscheidung getroffen, ob der Netzknoten einen Wechsel seiner Netzwerkumgebung NW2 erfahren hat oder nicht. Im vorliegenden Fall wird anhand der abgerufenen mindestens einen Ereignismeldung eine Entscheidung durch den ersten Netzknoten S1 getroffen, dass dieser einen Wechsel seiner Netzwerkumgebung NW2 erfahren hat.
  • Anschließend kann ein optionaler zusätzlicher Sicherungsschritt für eine Plausibilisierung des Wechsels vorgesehen sein. Diese Plausibilisierung erfolgt auf Basis einer Auswertung von Rückmeldenachrichten weiterer Netzknoten S2,S3, wobei die weiteren Netzknoten S2,S3, der durch die im Netzknoten vorgehaltenen, vergangenen Netzwerkumgebungsparameter spezifizierten Netzwerkumgebung NW1 zugeordnet sind.
  • Da im vorliegenden Beispiel ein Wechsel des Netzwerkknotens S1 stattgefunden hat, entsprechen die weiteren Netzknoten S2,S3 den »früheren Nachbarn« des gewechselten ersten Netzknotens S1.
  • Im vorliegenden Ausführungsbeispiel wird die Auswertung von Rückmeldenachrichten weiterer Netzknoten S2,S3 durch einen Austausch von eines oder mehrerer Nachrichtenpaaren M2,M3 - bestehend aus einer jeweilige Anfragenachricht und einer die Anfragenachricht beantwortenden Antwortnachricht - eingeleitet, welche zwischen den weiteren Netzknoten S2,S3 und dem Netzwerkumgebungs-externen Dienstgeber ED ausgetauscht werden. Eine Auswertung von Rückmeldenachrichten weiterer Netzknoten S2,S3 kann alternativ auch durch einen Austausch von - nicht dargestellten - Nachrichtenpaaren eingeleitet werden, welche zwischen den weiteren Netzknoten S2,S3 und dem ersten Netzwerkknoten S1 direkt ausgetauscht werden. Der letztgenannte direkte Austausch zwischen den Netzknoten S1, S2, S3 könnte allerdings durch bekannte Netzrestriktionen zwischen zwei nicht verbundenen Netzsegmenten NW1,NW2 unterbunden sein. Nach Austausch einer oder mehrerer Nachrichtenpaare M2,M3 mit weiteren Netzknoten S2,S3 erfolgt die Auswertung von Rückmeldenachrichten entweder auf dem Netzwerkumgebungsexterner Dienstgeber ED, von dem ein Ergebnis an den ersten Netzknoten S1 übermittelt wird. Alternativ erfolgt die Auswertung am ersten Netzknoten S1 selbst.
    In der Auswertung wird dabei durch alle beteiligten Netzknoten S1, S2, S3 insbesondere auch ein typischer zeitlicher Verlauf berücksichtigt, mit dem Änderungen periodisch auftreten, durch den eine Fehlerkennung temporären Veränderungen vermieden werden kann.
  • Schließlich wird auf dem ersten Netzknoten S1 die Entscheidung getroffen, dass dieser einen Wechsel seiner Netzwerkumgebung erfahren hat. Im ersten Netzknoten S1 wird daraufhin ein Datenzugriff auf dort gespeicherte Daten zumindest teilweise gesperrt oder gelöscht.

Claims (9)

  1. Verfahren zur Sperre eines Datenzugriffs, gemäß dem: a) ein einer Netzwerkumgebung zugeordneter Netzknoten aufgrund einer vom Netzknoten detektierten Änderung in zumindest einem durch den Netzknoten vorgehaltenen Netzwerkumgebungsparametern mindestens eine für den Netzknoten hinterlegte Ereignismeldung von einem Netzwerkumgebungs-externen Dienstgeber abruft; b) anhand der abgerufenen mindestens einen Ereignismeldung eine Entscheidung durch den Netzknoten getroffen wird, dass der Netzknoten einen Wechsel seiner Netzwerkumgebung erfahren hat; und; c) im Fall des Wechsels der Netzwerkumgebung ein Datenzugriff auf im Netzknoten gespeicherte Daten zumindest teilweise gesperrt wird.
  2. Verfahren gemäß Patentanspruch 1, dadurch gekennzeichnet, dass im Falle des Wechsels der Netzwerkumgebung die im Netzknoten gespeicherten Daten zumindest teilweise gelöscht oder überschrieben werden.
  3. Verfahren gemäß einem der vorgenannten Patentansprüche, wobei die Netzwerkumgebungsparameter insbesondere umfassen: - eine aus einer ARP-Nachricht rückgelieferte MAC-Adresse - eine Zuordnung einer aus einer ARP-Nachricht rückgelieferten MAC-Adresse zu einer IP-Adresse; - eine vom Netzknoten verwendete oder diesem zugewiesene IP-Adresse; - ein Wert einer Paketumlaufzeit oder einer Paketlatzenzzeit; - ein Präfix in einer Adresse des Internetprotokolls IPv6; - ein Antwortparameter auf eine Datenkommunikation mit netzwerkumgebungs-externen Kommunikationspartner; und/oder; - eine Netzkennung eines benachbarten drahtlosen lokalen Netzwerks.
  4. Verfahren gemäß einem der vorgenannten Patentansprüche, bei dem neben der vom Netzknoten detektierten Änderung in zumindest einem durch den Netzknoten vorgehaltenen Netzwerkumgebungsparametern physische Merkmale des Netzknotens und/oder durch eine Sensorik des Netzknotens empfangbare Merkmale ausgewertet werden.
  5. Verfahren gemäß einem der vorgenannten Patentansprüche, gemäß dem eine Plausibilisierung des Wechsels aufgrund einer Auswertung von Rückmeldenachrichten weiterer Netzknoten erfolgt, wobei die weiteren Netzknoten der durch die im Netzknoten vorgehaltenen Netzwerkumgebungsparameter spezifizierten Netzwerkumgebung zugeordnet sind.
  6. Verfahren gemäß Patentanspruch 5, dadurch gekennzeichnet, gemäß dem die Plausibilisierung umfasst: a1) Entnahme mindestens eines durch den Netzknoten vorgehaltenen Netzwerkumgebungsparameters, Bestimmung einer Netzwerkumgebung aus dem mindestens einen entnommenen Netzwerkumgebungsparameter und Bestimmung mindestens eines weiteren Netzknotens innerhalb der Netzwerkumgebung; a2) Senden einer Anfragenachricht an den mindestens einen weiteren Netzknotens innerhalb der Netzwerkumgebung; a3) Empfang der die Anfragenachricht beantwortenden Rückmeldenachricht und Auswertung der Rückmeldenachricht daraufhin, ob der Netzknoten der Netzwerkumgebung zugeordnet ist;
  7. Computerprogrammprodukt mit Mitteln zur Durchführung des Verfahrens nach einem der vorgenannten Patentansprüche, wenn das Computerprogrammprodukt an einem Netzknoten zur Ausführung gebracht wird.
  8. Netzknoten, umfassend: □ einen Datenspeicher zur Speicherung einer Mehrzahl von Netzwerkumgebungsparametern des Netzknotens; □ eine Detektionseinheit, eingerichtet zum Vergleich eines aktuellen Netzwerkumgebungsparameter mit mindestens einen in der Vergangenheit erfassten Netzwerkumgebungsparameter und ferner eingerichtet zur Detektion einer Änderung aufgrund des Vergleichs; □ eine Netzwerkschnittstelle, welche eingerichtet ist, von einem netzwerkumgebungsexternen Dienstgeber mindestens eine für den Netzknoten hinterlegte Ereignismeldung abzurufen; □ eine Steuerungseinheit, eingerichtet zur Entscheidung aufgrund der abgerufenen mindestens einen Ereignismeldung, dass der Netzknoten einen Wechsel seiner Netzwerkumgebung erfahren hat und ferner eingerichtet zur zumindest teilweisen Sperre eines Zugriffs auf den Datenspeicher.
  9. Netzknotengemäß Patentanspruch 8, wobei die Steuerungseinheit eingerichtet ist, gespeicherten Daten im Datenspeicher im Falle eines Wechsels zumindest teilweise zu löschen oder zu überschreiben.
DE102018212510.4A 2018-07-26 2018-07-26 Verfahren zur Sperre eines Datenzugriffs und Netzknoten Ceased DE102018212510A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018212510.4A DE102018212510A1 (de) 2018-07-26 2018-07-26 Verfahren zur Sperre eines Datenzugriffs und Netzknoten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018212510.4A DE102018212510A1 (de) 2018-07-26 2018-07-26 Verfahren zur Sperre eines Datenzugriffs und Netzknoten

Publications (1)

Publication Number Publication Date
DE102018212510A1 true DE102018212510A1 (de) 2020-01-30

Family

ID=69149081

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018212510.4A Ceased DE102018212510A1 (de) 2018-07-26 2018-07-26 Verfahren zur Sperre eines Datenzugriffs und Netzknoten

Country Status (1)

Country Link
DE (1) DE102018212510A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160066189A1 (en) * 2009-02-17 2016-03-03 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US20160283698A1 (en) * 2014-06-27 2016-09-29 Microsoft Corporation System for context-based data protection
US20170161334A1 (en) * 2015-12-03 2017-06-08 At&T Intellectual Property I, L.P. Contextual Ownership
US20180165480A1 (en) * 2016-12-09 2018-06-14 Texas Instruments Incorporated Theft detector

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160066189A1 (en) * 2009-02-17 2016-03-03 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US20160283698A1 (en) * 2014-06-27 2016-09-29 Microsoft Corporation System for context-based data protection
US20170161334A1 (en) * 2015-12-03 2017-06-08 At&T Intellectual Property I, L.P. Contextual Ownership
US20180165480A1 (en) * 2016-12-09 2018-06-14 Texas Instruments Incorporated Theft detector

Similar Documents

Publication Publication Date Title
DE602005000017T2 (de) Kommunikationsvorrichtung, Verfahren und Programm zur Namenauflösung
DE69737395T2 (de) Gesicherter dhcp server
DE60309367T2 (de) Netz-System unter Verwendung eines Namensservers mit einer Funktion zur Erzeugung von Pseudo-Hostnamen und Pseudo-IP-Adressen
DE60120523T2 (de) Vorrichtung und Verfahren zur Verwaltung von Lagekennungen, und Lagekennungverarbeitungsverfahren
DE102005053688B4 (de) Verfahren und Mechanismus zum Identifizieren eines nicht-verwalteten Schalters in einem Netz
DE60311800T2 (de) Verfahren und vorrichtung zur verbesserung der netzwerkleitweglenkung
DE10297099T5 (de) Verfahren, Systeme und Computerprogrammprodukte zum Zugriff auf einen systemintegrierten Web-Server einer Breitbandzugriffs-Anschlusseinheit
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
DE112013004976T5 (de) Adaptive Präfixdelegierung
EP2324619B1 (de) Verfahren zur übertragung und aushandlung von netzwerk kontrollierten funktionsdaten zwischen einem client und einem server
EP3023896A1 (de) Verfahren zum Übertragen von medizinischen Datensätzen
DE102005014775B4 (de) Verfahren, Kommunikationsanordnung und Kommunikationseinrichtung zur Steuerung des Zugriffs auf zumindest eine Kommunikationseinrichtung
DE602004006251T2 (de) Verfahren zur Sicherung der Kommunikation in einer Lokalnetz-Vermittlungsstelle
DE102018212510A1 (de) Verfahren zur Sperre eines Datenzugriffs und Netzknoten
DE102005027977A1 (de) System und Verfahren zur Hochkapazitätsfehlerkorrelation
DE112014001106T5 (de) Home-Gateway-Vorrichtung und Paketübertragungsverfahren
DE602005003938T2 (de) Inter-domain-router mit modul zur bestimmung der routenaggregation
EP2933985B1 (de) Verwendung von Multicast DNS
EP2164021A1 (de) Verfahren zum Erkennen eines unerwünschten Zugriffs und Netz-Servereinrichtung
DE60129031T2 (de) Verfahren zur Weglenkungsinformations- Verteilung und Netzelement
DE102012208290A1 (de) Netzübergangskomponente mit anfrage/antwort-zuordnung und überwachung
DE202012101164U1 (de) System zur Erkennung von Netzwerkgeräten für einen Aufbau einer Punkt-zu-Punkt-Verbindung
DE102007053916A1 (de) Verfahren zum Verwalten von Netzkomponenten in einem Netzwerk und Netzkomponente
WO2018114101A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und automatisierungssystem mit feldgeräten
DE102004025056B4 (de) Verfahren und Vorrichtung zur Gewährleistung eines Zugriffsschutzes in einem Shared-Medium-Netz

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final