DE102019122155A1 - Netzwerkfähiges Gerät - Google Patents

Netzwerkfähiges Gerät Download PDF

Info

Publication number
DE102019122155A1
DE102019122155A1 DE102019122155.2A DE102019122155A DE102019122155A1 DE 102019122155 A1 DE102019122155 A1 DE 102019122155A1 DE 102019122155 A DE102019122155 A DE 102019122155A DE 102019122155 A1 DE102019122155 A1 DE 102019122155A1
Authority
DE
Germany
Prior art keywords
network
switching signal
compatible device
designed
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019122155.2A
Other languages
English (en)
Inventor
Gerrit Boysen
Andreas Fuss
Ingo HILGENKAMP
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Phoenix Contact GmbH and Co KG
Original Assignee
Phoenix Contact GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phoenix Contact GmbH and Co KG filed Critical Phoenix Contact GmbH and Co KG
Priority to DE102019122155.2A priority Critical patent/DE102019122155A1/de
Priority to CN202010789813.9A priority patent/CN112395652A/zh
Priority to US16/992,338 priority patent/US11501018B2/en
Publication of DE102019122155A1 publication Critical patent/DE102019122155A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

Die Offenbarung umfasst ein Netzwerkfähiges Gerät (100) mit einer Sicherheitsfunktion zum Vernichten von Anwenderdaten, umfassend einen Signaleingang (101), welcher ausgebildet ist, ein Steuersignal und ein Konfigurationssignal zu empfangen; einen Speicher (103), welcher ausgebildet ist, erste Anwenderdaten zu speichern; eine Steuerung (105), welche ausgebildet ist, mit dem Empfang des Steuersignals eine Sicherheitsfunktion auszuführen, welche die ersten Anwenderdaten in dem Speicher (103) vernichtet, wobei mit dem Vernichten der ersten Anwenderdaten das netzwerkfähige Gerät (100) betriebsunfähig ist, und wobei die Steuerung (105) ferner ausgebildet ist, mit dem Empfang des Konfigurationssignals, welches zweite Anwenderdaten umfasst, die zweiten Anwenderdaten in dem Speicher (103) zu speichern, um einen Betrieb des netzwerkfähigen Geräts (100) auf Basis der zweiten Anwenderdaten zu ermöglichen.

Description

  • Die vorliegende Offenbarung betrifft ein netzwerkfähiges Gerät mit einer Sicherheitsfunktion zum Vernichten von Anwenderdaten.
  • Netzwerkfähige Geräte, insbesondere Netzwerkinfrastrukturkomponenten werden typischerweise mit einer Gerätekonfiguration betrieben, welche schützenswerte Daten aufweist. Hierzu kann es aus betrieblichen und/oder gesetzlichen Gründen notwendig sein, die Daten geheim zu halten und/oder vor unbefugtem Zugriff durch Dritte zu schützen. Insbesondere wenn netzwerkfähige Geräte abgeschaltet oder außer Betrieb gesetzt werden oder einem neuen Verwendungszweck zugeführt werden, ist möglicherweise nicht sichergestellt, dass die vorherige Gerätekonfiguration nicht mehr auslesbar ist und entsprechend die Daten geschützt sind.
  • Es ist die Aufgabe der vorliegenden Offenbarung, ein effizienteres netzwerkfähiges Gerät bereitzustellen, welches insbesondere eine Sicherheitsfunktion zum Vernichten der Anwenderdaten aufweist.
  • Diese Aufgabe wird durch die Merkmale des unabhängigen Anspruchs gelöst. Vorteilhafte Ausführungsformen sind Gegenstand der abhängigen Ansprüche, der Beschreibung sowie der beiliegenden Figuren.
  • Die vorliegende Offenbarung basiert auf der Erkenntnis, dass die obige Aufgabe durch ein netzwerkfähiges Gerät gelöst werden kann, welches eine Sicherheitsfunktion aufweist. Die Sicherheitsfunktion kann manuell und/oder ereignisausgelöst automatisch erfolgen, wobei mit dem Auslösen der Sicherheitsfunktion die Anwenderdaten unwiederbringlich gelöscht werden. Das sichere Löschen verhindert, dass Daten aus den Speicherzellen zurückgelesen werden können. Insbesondere erfolgt das sichere Löschen der Anwenderdaten im Fall eines automatischen Aufrufs der Sicherheitsfunktion unverzüglich. Das netzwerkfähige Gerät wird durch den Aufruf der Sicherheitsfunktion in dem Kontext der aktuellen Anwendung unbrauchbar, kann jedoch mit einer Neukonfiguration wieder in Betrieb genommen werden.
  • Gemäß einem ersten Aspekt betrifft die Offenbarung ein netzwerkfähiges Gerät mit einer Sicherheitsfunktion zum Vernichten von Anwenderdaten. Das netzwerkfähige Gerät umfasst einen Signaleingang, welcher ausgebildet ist, ein Steuersignal und ein Konfigurationssignal zu empfangen und einen Speicher, welcher ausgebildet ist, erste Anwenderdaten zu speichern.
  • Ferner umfasst das netzwerkfähige Gerät eine Steuerung, welche ausgebildet ist, mit dem Empfang des Steuersignals eine Sicherheitsfunktion auszuführen, welche die ersten Anwenderdaten in dem Speicher vernichtet, wobei mit dem Vernichten der ersten Anwenderdaten das netzwerkfähige Gerät betriebsunfähig ist. Die Steuerung ist ferner ausgebildet ist, mit dem Empfang des Konfigurationssignals, welches zweite Anwenderdaten umfasst, die zweiten Anwenderdaten in dem Speicher zu speichern, um einen Betrieb des netzwerkfähigen Geräts auf Basis der zweiten Anwenderdaten zu ermöglichen.
  • Das netzwerkfähige Gerät kann insbesondere eine Infrastrukturkomponente sein, welches in ein Netzwerk eingebunden ist und Daten, insbesondere Anwenderdaten aus dem Netzwerk empfangen kann. Die Anwenderdaten können Konfigurationen, Passwörter, Zertifikate, Protokolldateien (Log-Files), personenbezogene Daten und/oder Notizen und weitere anwender- oder applikationsgenerierte Daten umfassen. Diese Daten können einem betrieblichen Datenschutz und/oder einem gesetzlichen Datenschutz unterliegen, sodass es notwendig sein kann, dass ein Zugriff auf die Anwenderdaten mittels des netzwerkfähigen Geräts reguliert, protokoliert und/oder beschränkt werden kann.
  • Ein Vernichten von Daten kann in Abhängigkeit von dem verwendeten Speichertyp als ein nicht wiederherstellbares Löschen der Daten definiert sein. Beispielsweise kann bei einer Verwendung von magnetischen und/oder halbleiterbasierten Speichern durch ein erneutes Beschreiben der Speichersegmente, welche die zu vernichtenden Daten enthält, mit insbesondere zufälligen weiteren Daten, ein Auslesen der ursprünglichen Daten unterbunden sein. Mit einem Vernichten der Daten kann die Funktionsfähigkeit des Speichers jedoch erhalten bleiben, sodass der Speicher mit neuen Anwenderdaten beschrieben werden kann, um die Funktionsfähigkeit des netzwerkfähigen Geräts mit einer neuen Konfiguration in Form von zweiten Anwenderdaten zu ermöglichen. Die ersten Anwenderdaten können mittels eines kryptografischen Verfahrens, insbesondere unter Verwendung eines kryptografischen Schlüssels, verschlüsselt in dem Speicher gespeichert werden, sodass ein Vernichten der ersten Anwenderdaten mittels Löschen des kryptografischen Schlüssels realisiert werden kann. Da ein Zugriff auf die ersten Anwenderdaten nur unter Verwendung des kryptografischen Schlüssels möglich ist, können die ersten Anwenderdaten mit dem Löschen des Schlüssels nicht mehr entschlüsselt und entsprechend nicht mehr wiederhergestellt werden.
  • Der kryptografische Schlüssel kann in einem Sicherheitsmodul des netzwerkfähigen Geräts, beispielsweise in einem Trusted Platform Module (TPM), gespeichert sein. Das Sicherheitsmodul kann ausgebildet sein, ein unbefugtes auslesen des kryptografischen Schlüssels zu unterbinden. Ferner kann der kryptografische Schlüssel nicht aus den auf dem netzwerkfähigen Gerät gespeicherten Daten rekonstruierbar sein. In einer Ausführungsform ist die Steuerung ausgebildet, die ersten Anwenderdaten mittels eines kryptografischen Schlüssels zu verschlüsseln und/oder zu entschlüsseln. Ferner kann die Steuerung ausgebildet sein, den kryptografischen Schlüssel über eine Netzwerkschnittstelle zu empfangen.
  • In einer Ausführungsform können die Speichersegmente, Speichersektoren respektive Speicherzellen bei einem derartigen sicheren Löschen nicht nur zur erneuten Nutzung freigegeben werden, sondern die vorhandenen Daten können aktiv entfernt und/oder überschrieben werden, um ein Sicherheitsrisiko zu reduzieren.
  • Mit dem Empfang des Steuersignals kann die Löschfunktion automatisch und/oder unverzüglich ausgeführt werden, um die Anwenderdaten schnellstmöglich zu vernichten. Insbesondere können die Daten ohne eine Verzögerung gelöscht werden, die über eine gewöhnliche Signallaufzeit und/oder eine gewöhnliche Zeitdauer, die das Löschen an sich in Anspruch nimmt, hinausgeht.
  • In einer Ausführungsform ist der Signaleingang ausgebildet, ein Erhaltungssignal zu empfangen, und die Steuerung ist ausgebildet, die Sicherheitsfunktion auszuführen, wenn das Erhaltungssignal während des Betriebs des netzwerkfähigen Geräts an dem Signaleingang nicht anliegt. Dadurch wird der Vorteil erreicht, dass das netzwerkfähige Gerät in Abhängigkeit von einer aktiven Signalzufuhr betriebsfähig bleibt. Beispielsweise kann dadurch sichergestellt werden, dass mit einem Standortwechsel des netzwerkfähigen Geräts aus dem gegenwärtigen Anwendungsfall ohne ein erneutes Anschalten des Erhaltungssignals an dem neuen Standort keine Anwenderdaten mehr gespeichert sind. Entsprechend kann die Sicherheitsfunktion bei einem unbefugtem Zugriff respektive Entfernen des netzwerkfähigen Geräts aus dem gegenwärtigen Anwendungsfall ausgelöst werden. Ferner kann bei einem Wechsel des netzwerkfähigen Geräts in einen neuen Anwendungsfall ein versehentliches Bereitstellen der ersten Anwenderdaten unterbunden sein kann. Insbesondere kann je Anwendungsfall ein spezifisches Erhaltungssignal codiert sein.
  • In einer Ausführungsform ist die Steuerung konfigurierbar ausgebildet, um die Signalform des mittels des Signaleingangs zu empfangenden Erhaltungssignals zu konfigurieren. Dadurch wird der Vorteil erreicht, dass das netzwerkfähige Gerät mit einem individualisierten Erhaltungssignal betrieben werden kann, um ein weiteres verwenden des netzwerkfähigen Geräts ohne das individualisierte Erhaltungssignal zu unterbinden. Das Erhaltungssignal kann beispielsweise für eine Gruppe von netzwerkfähigen Geräten eines Anwenders identisch sein, jedoch in Bezug auf eine weitere Gruppe von netzwerkfähigen Geräten eines weiteren Anwenders unterschiedlich. Entsprechend kann ein Austausch von netzwerkfähigen Geräten zwischen den Anwendern mit Erhaltung der jeweiligen Anwenderdaten unterbunden sein.
  • In einer Ausführungsform umfasst das netzwerkfähige Gerät eine Benutzerschnittstelle, welche dem Signaleingang vorgeschaltet und ausgebildet ist, eine Benutzereingabe zu erfassen und über den Signaleingang der Steuerung bereitzustellen, wobei die Steuerung mittels der Benutzerschnittstelle konfigurierbar ist und die Benutzerschnittstelle ausgebildet ist, das Steuersignal und/oder das Konfigurationssignal zu erzeugen. Dadurch wird der Vorteil erreicht, dass das netzwerkfähige Gerät konfigurierbar ist. Insbesondere kann die Benutzerschnittstelle eine haptische und/oder akustische Eingabe am Einbauort des netzwerkfähigen Geräts erfassen, sodass das netzwerkfähige Gerät über eine Tasten- und/oder Spracheingabe von einem Anwender konfigurierbar ist.
  • Ferner kann die Benutzerschnittstelle eine elektronische Schnittstelle sein, welche mittels eines, insbesondere entfernt angeordneten, elektronischen Zugangsterminal angesteuert werden kann, um das netzwerkfähige Gerät mit entsprechenden Steuerbefehlen zu konfigurieren.
  • In einer Ausführungsform ist der Signaleingang ein digitaler Eingang, welcher ausgebildet ist, ein kodiertes Erhaltungssignal zu empfangen, wobei die Steuerung ausgebildet ist ein Vernichten der ersten Anwenderdaten zu unterbinden, wenn während eines Betriebs des netzwerkfähigen Geräts das kodierte Erhaltungssignal an dem digitalen Eingang anliegt.
  • Mit der Kodierung des Signals kann insbesondere der Vorteil erreicht werden, dass ein Nachbilden des Erhaltungssignals unterbunden sein kann. Entsprechend kann ein Betrieb des netzwerkfähigen Geräts an das kodierte Erhaltungssignal gebunden sein, sodass bei einem unbefugten Zugriff auf das netzwerkfähige Gerät die ersten Anwenderdaten nicht auslesbar und/oder das netzwerkfähige Gerät nicht auf Grundlage der ersten Anwenderdaten betrieben werden kann.
  • Das kodierte Erhaltungssignal kann ferner eine Erhaltungsnachricht enthalten, wobei die Steuerung ausgebildet ist, die Erhaltungsnachricht auszuwerten und entsprechend dem Inhalt der Erhaltungsnachricht die Sicherungsfunktion auslösen. Die Erhaltungsnachricht kann ferner verschlüsselt sein, um einen unbefugten Zugriff zu unterbinden.
  • In einer Ausführungsform umfasst das netzwerkfähige Gerät einen ersten Schaltsignaleingang und einen zweiten Schaltsignaleingang, wobei an den ersten Schaltsignaleingang ein erstes Schaltsignal und an den zweiten Schaltsignaleingang ein zweites Schaltsignal anlegbar ist. Ferner ist die Steuerung ausgebildet, mit dem Anliegen des ersten Schaltsignals an dem ersten Schaltsignaleingang die Sicherheitsfunktion auszuführen, wenn an dem zweiten Schaltsignaleingang das zweite Schaltsignal nicht anliegt.
  • Dadurch kann insbesondere der Vorteil erreicht werden, dass das netzwerkfähige Gerät über den ersten Schaltsignaleingang mit einem Tür- und/oder Gehäusekontakt gekoppelt ist und/oder über den zweiten Schaltsignaleingang mit einem Schloss- und/oder Entriegelungskontakt gekoppelt ist. Das erste Schaltsignal kann beispielsweise bei einem Öffnen des Gehäuses respektive der Tür an dem ersten Schaltsignaleingang anliegen, sodass mit dem ersten Schaltsignal ein Zugriff respektive eine Annäherung an das netzwerkfähige Gerät angezeigt ist. Die Gehäuseöffnung respektive die Tür kann insbesondere den einzigen physischen Zugang zu dem netzwerkfähigen Gerät bilden. Mit dem Öffnen der Tür respektive des Gehäuses müsste auch das zweite Schaltsignal anliegen, um ein Ausführen der Sicherheitsfunktion zu unterbinden.
  • Das zweite Schaltsignal kann beispielsweise durch ein Schloss oder eine anderweitige Entriegelungseinheit erzeugt werden, wobei mit dem zweiten Schaltsignal ein Zugriff auf das netzwerkfähige Gerät durch zum Beispiel Öffnen der Tür respektive des Gehäuses autorisiert werden kann. Um ein Löschen der ersten Anwenderdaten zu verhindern, müsste das zweite Schaltsignal zeitgleich und/oder vor dem ersten Schaltsignal an dem netzwerkfähigen Gerät anliegen, da die Steuerung ausgebildet sein kann, mit dem Anliegen des ersten Schaltsignals zu überprüfen, ob das zweite Schaltsignal anliegt. Falls mit dem Überprüfen kein zweites Schaltsignal erkannt wird, kann die Sicherheitsfunktion ausgelöst werden.
  • Das zweite Schaltsignal an dem Schloss- und/oder Entriegelungskontakt kann beispielsweise durch ein autorisiertes Entriegeln des Schlosses mit einem Schlüssel sein. Der Schlüssel kann ein elektronischer Schlüssel oder ein mechanischer Schlüssel sein.
  • In einer Ausführungsform ist an den ersten Schaltsignaleingang ein erster Schalter und an den zweiten Schaltsignaleingang ein zweiter Schalter angeschlossen, und der erste Schaltsignaleingang ist über den ersten Schalter mit dem ersten Schaltsignal und der zweite Schaltsignaleingang ist über den zweiten Schalter mit dem zweiten Schaltsignal beaufschlagbar.
  • Dadurch kann der Vorteil erreicht werden, dass mit einem Schließen des jeweiligen Schalters das jeweilige Schaltsignal an dem entsprechenden Schaltsignaleingang anliegen kann. Die Schalter können jeweils als Öffner oder als Schließer ausgebildet sein. Entsprechend kann die Steuerung ausgebildet sein, mit einem Nichtanliegen des ersten Schaltsignals ein Öffnen eines ersten Schalters zu erkennen und entsprechend überprüfen, ob auch das zweite Schaltsignal nicht anliegt. Sollte das zweite Schaltsignal weiterhin anliegen, wurde der zweite Schalter nicht geöffnet und die Sicherheitsfunktion kann ausgelöst werden.
  • Die Steuerung kann ausgebildet sein, die Schaltsignaleingänge kontinuierlich zu überwachen und bei einer Signaländerung an dem ersten Schaltsignaleingang das an dem zweiten Schaltsignaleingang anliegende Signal auf ein voreingestelltes Schaltkriterium hin zu überprüfen und bei einer Abweichung von dem voreingestellten Schaltkriterium die Sicherheitsfunktion auszulösen. Entsprechend dient das zweite Schaltsignal zur Validierung des ersten Schaltsignals. Erfolgt in Bezug auf das zweite Schaltsignal eine ungültige Änderung des ersten Schaltsignals, kann die Sicherheitsfunktion ausgelöst werden.
  • In einer Ausführungsform umfasst das netzwerkfähige Gerät eine Netzwerkschnittstelle, wobei die Steuerung ausgebildet ist, zu überwachen, ob ein Zugreifen auf das netzwerkfähige Gerät über die Netzwerkschnittstelle erfolgt und mit Feststellen eines Zugriffs die Sicherheitsfunktion auszuführen, wenn an dem zweiten Schaltsignaleingang das zweite Schaltsignal nicht anliegt.
  • Die Netzwerkschnittstelle kann eine drahtgebundene Schnittstelle sein, welche insbesondere ausgebildet ist, das netzwerkfähige Gerät in ein Netzwerk einzubinden. Das Netzwerk kann insbesondere einem der folgenden Standards entsprechen: TCP/IP, http, https, UDP, Ethernet/IP, PROFINET, EtherCAT, Modbus-TCP, POWERLINK, PROFIBUS DP, Modbus-RTP, CC-Link, CANopen, DeviceNet oder sonstigen computerbasierten Verbindungen, dazu können auch Feldbussysteme gehören. Ferner kann die Netzwerkschnittstelle eine drahtlose Schnittstelle, insbesondere eine WLAN-, NFC- oder Bluetooth-Schnittstelle sowie jede Art von Mobilfunk sein.
  • Die Steuerung kann ausgebildet sein, mit der Überwachung des zweiten Schaltsignaleingangs auch einen nichtautorisierten Netzwerkzugriff zu erfassen und entsprechend die Sicherheitsfunktion auszulösen. Es kann daher notwendig sein, vor einem Netzwerkzugriff sicherzustellen, dass das zweite Schaltsignal an dem zweiten Schaltsignaleingang anliegt, um ein Vernichten der ersten Anwenderdaten zu unterbinden.
  • In einer Ausführungsform umfasst das netzwerkfähige Gerät einen ersten Schaltsignalausgang, welcher an den ersten Schalter angeschaltet ist und einem zweiten Schaltsignalausgang, welcher an den zweiten Schalter angeschaltet ist, wobei die Steuerung ausgebildet ist, an dem ersten Schaltsignalausgang das erste Schaltsignal bereitzustellen und an dem zweiten Schaltsignalausgang das zweite Schaltsignal bereitzustellen.
  • Dadurch wird der Vorteil erreicht, dass das netzwerkfähige Gerät in Bezug auf die Überwachung der Schalter unabhängig von externen Geräten und/oder Signalen ist. Mit dem Erzeugen des ersten Schaltsignals und des zweiten Schaltsignals, ist ferner vordefiniert, welche Signalform mit einem Schalten des ersten Schalters, respektive des zweiten Schalters an dem jeweiligen Schaltsignaleingang zu erwarten ist. Mit einem Abgleich der an den Schaltsignaleingängen empfangen Signale mit den erzeugten Schaltsignalen, welche über den jeweiligen Schaltsignalausgang ausgegeben werden, kann ein nichtautorisierter Zugriff von einem autorisierten Zugriff unterschieden werden und im Falle eines nichtautorisierten Zugriffs die Sicherheitsfunktion ausgelöst werden.
  • In einer Ausführungsform ist die Steuerung ausgebildet, als das erste Schaltsignal und/oder als das zweite Schaltsignal jeweils ein dynamisches, eindeutiges Signal zu erzeugen und das an dem ersten Schaltsignaleingang und/oder dem zweiten Schaltsignaleingang anliegende Signal mit dem jeweils erzeugten dynamischen, eindeutigen Signal zu vergleichen. Die Steuerung ist ferner ausgebildet, bei einer Signalabweichung zwischen dem bereitgestellten dynamischen, eindeutigen Signal und dem empfangenen Schaltsignal die Sicherheitsfunktion auszuführen.
  • Ein dynamisches, eindeutiges Signal kann insbesondere zu dynamischen Signalen weiterer netzwerkfähiger Geräte unterschiedlich sein. Ferner kann das Signal eine vorbestimmte Signalpegelfolge und/oder zeitlich variierende Signalpegel aufweisen, welche geeignet sind an dem jeweiligen Schaltsignaleingang in unveränderter Art empfangen zu werden. Ferner kann das dynamische eindeutige Signal einen Zeitstempel und/oder eine Zeitinformation enthalten, sodass das dynamische, eindeutige Signal eine begrenzte zeitliche Gültigkeit aufweisen kann. Dadurch kann beispielsweise der Vorteil erreicht werden, dass das dynamische, eindeutige Signal nicht aufgezeichnet und zu einem späteren Zeitpunkt als Schaltsignal dem netzwerkfähigen Gerät zugeführt wird, da die Gültigkeit des Schaltsignals an die Zeitinformation und/oder den Zeitstempel geknüpft ist.
  • Mit dem dynamischen, eindeutigen Signal kann ferner eine Verwendung des netzwerkfähigen Geräts in einer Anwendungsumgebung, welche das dynamische, eindeutige Signal nicht repliziert unterbinden, da entsprechend die Sicherheitsfunktion auslösen könnte.
  • In einer Ausführungsform umfasst das netzwerkfähige Gerät eine Netzwerkschnittstelle, wobei die Steuerung ausgebildet ist, mit dem Auslösen der Sicherheitsfunktion mittels der Netzwerkschnittstelle eine Nachricht an zumindest ein weiteres netzwerkfähiges Gerät zu senden, um ein Vernichten von Anwenderdaten auch auf dem weiteren netzwerkfähigen Gerät auszulösen.
  • Dadurch kann insbesondere der Vorteil erreicht werden, dass bereits ein einzelner nicht autorisierter Zugriff auf ein netzwerkfähiges Gerät einer Mehrzahl von netzwerkfähigen Geräten das Ausführen der Sicherheitsfunktion auf allen netzwerkfähigen Geräten auslösen kann, welche über das Netzwerk miteinander verbunden sind. Entsprechend können die Anwenderdaten auf allen netzwerkfähigen Geräten geschützt sein. Hierzu können die netzwerkfähigen Geräte insbesondere in Bezug auf die Schaltsignaleingänge identisch ausgebildet sein.
  • In einer Ausführungsform kann eine erste Anzahl von netzwerkfähigen Geräten der Mehrzahl von netzwerkfähigen Geräten durch zumindest ein netzwerkfähiges Gerät mittels einer Nachricht gesteuert werden, um die Sicherheitsfunktion auf dem jeweiligen netzwerkfähigen Gerät der ersten Anzahl von netzwerkfähigen Geräte auszulösen. Dadurch kann die erste Anzahl an netzwerkfähigen Geräten beispielsweise vor einem unbefugten Zugriff auf die jeweiligen Anwenderdaten geschützt werden, falls diese netzwerkfähigen Geräte keine eigenen Mittel zum Erfassen eines nichtautorisierten Zugriffs aufweisen.
  • In einer Ausführungsform ist die Nachricht eine Individualnachricht, welche an ein bestimmtes weiteres netzwerkfähiges Gerät adressiert ist, wobei die Individualnachricht eine Anweisung zum Ausführen einer Sicherheitsfunktion zum Löschen von Anwenderdaten auf dem weiteren netzwerkfähigen Gerät umfasst.
  • Dadurch kann beispielsweise der Vorteil erreicht werden, dass das netzwerkfähige Gerät eine Gruppe von ausgewählten weiteren netzwerkfähigen Geräten ansprechen und auf diesen Geräten das ausführen der Sicherheitsfunktion zum Löschen der jeweiligen ersten Anwenderdaten anstoßen kann. Insbesondere kann das netzwerkfähige Gerät ausgebildet sein, nach Art der erfassten Schaltsignale zu selektieren, auf welchen netzwerkfähigen Geräten die Sicherheitsfunktion auszuführen ist.
  • In einer Ausführungsform ist die Nachricht eine Broadcast-Nachricht, welche an eine unbestimmte Anzahl von weiteren netzwerkfähigen Geräten adressiert ist, wobei die Broadcast-Nachricht eine Anweisung zum Ausführen einer Sicherheitsfunktion zum Löschen von Anwenderdaten auf dem jeweiligen netzwerkfähigen Gerät umfasst.
  • In einer Ausführungsform ist die Steuerung ausgebildet ist, die Netzwerkschnittstelle zu überwachen und über die Netzwerkschnittstelle eine Nachricht zu empfangen, wobei die Steuerung ferner ausgebildet ist, mit dem Empfang der Nachricht die Sicherheitsfunktion auszuführen.
  • Ferner kann das netzwerkfähige Gerät ausgebildet sein, eine Broadcast-Nachricht und/oder einer Individualnachricht über die Netzwerkschnittstelle zu empfangen und mit dem Empfang der jeweiligen Nachricht die Sicherheitsfunktion auszulösen. Ferner kann die Steuerung ausgebildet sein, ein Ausführen der Sicherheitsfunktion auch mit Empfang einer Broadcast- oder Individualnachricht zu unterbinden, falls das erste Schaltsignal an dem ersten Schaltsignaleingang und das zweite Schaltsignal an dem zweiten Schaltsignaleingang anliegt.
  • In einer Ausführungsform ist die Steuerung ausgebildet, mit dem Ausführen der Sicherheitsfunktion die ersten Anwenderdaten durch Standarddaten zu ersetzen, wobei der weitere Betrieb des netzwerkfähigen Geräts in dem Kontext der konkreten Anwendung durch das Laden der Standarddaten unterbunden ist.
  • Weitere Ausführungsbeispiele werden Bezug nehmend auf die beiliegenden Figuren erläutert. Es zeigen:
    • 1 ein netzwerkfähiges Gerät in einer Ausführungsform;
    • 2 ein netzwerkfähiges Gerät in einer Ausführungsform; und
    • 3 ein netzwerkfähiges Gerät in einer Ausführungsform.
  • 1 zeigt eine schematische Ansicht eines netzwerkfähigen Geräts 100, mit einer Sicherheitsfunktion zum Vernichten von Anwenderdaten. Das netzwerkfähige Gerät umfasst einen Signaleingang 101, welcher ausgebildet ist, ein Steuersignal und ein Konfigurationssignal zu empfangen, einen Speicher 103, welcher ausgebildet ist, erste Anwenderdaten zu speichern und eine Steuerung 105, welche ausgebildet ist, mit dem Empfang des Steuersignals eine Sicherheitsfunktion auszuführen, welche die ersten Anwenderdaten in dem Speicher 103 vernichtet, wobei mit dem Vernichten der ersten Anwenderdaten das netzwerkfähige Gerät 100 betriebsunfähig ist.
    Die Steuerung 105 ist ferner ausgebildet, mit dem Empfang des Konfigurationssignals, welches zweite Anwenderdaten umfasst, die zweiten Anwenderdaten in dem Speicher 103 zu speichern, um einen Betrieb des netzwerkfähigen Geräts 100 auf Basis der zweiten Anwenderdaten zu ermöglichen.
  • Der Signaleingang 101 ist ferner ausgebildet, ein Erhaltungssignal zu empfangen, und die Steuerung 105 ist ausgebildet, die Sicherheitsfunktion auszuführen, wenn das Erhaltungssignal während des Betriebs des netzwerkfähigen Geräts 100 an dem Signaleingang 101 nicht anliegt. Weiterhin ist die Steuerung 105 konfigurierbar ausgebildet, um die Signalform des mittels des Signaleingangs 101 zu empfangenden Erhaltungssignals zu konfigurieren.
  • Das netzwerkfähige Gerät 100 umfasst eine Benutzerschnittstelle 107, welche dem Signaleingang 101 vorgeschaltet und ausgebildet ist, eine Benutzereingabe zu erfassen und über den Signaleingang 101 der Steuerung 105 bereitzustellen, wobei die Steuerung 105 mittels der Benutzerschnittstelle 107 konfigurierbar ist und die Benutzerschnittstelle 107 ausgebildet ist, das Steuersignal und/oder das Konfigurationssignal zu erzeugen.
  • Der Signaleingang 101 kann ein digitaler Eingang sein, welcher ausgebildet ist, ein kodiertes Erhaltungssignal zu empfangen, wobei die Steuerung 105 ausgebildet ist ein Vernichten der ersten Anwenderdaten zu unterbinden, wenn während eines Betriebs des netzwerkfähigen Geräts 100 das kodierte Erhaltungssignal an dem digitalen Eingang anliegt.
  • 2 zeigt eine schematische Ansicht eines netzwerkfähigen Geräts 100, mit einem Signaleingang 101, welcher ausgebildet ist, ein Steuersignal und ein Konfigurationssignal zu empfangen, einen Speicher 103, welcher ausgebildet ist, erste Anwenderdaten zu speichern und eine Steuerung 105, welche ausgebildet ist, mit dem Empfang des Steuersignals eine Sicherheitsfunktion auszuführen, welche die ersten Anwenderdaten in dem Speicher 103 vernichtet.
  • Das Netzwerkfähige Gerät 100 umfasst ferner einen ersten Schaltsignaleingang 109-1 und einen zweiten Schaltsignaleingang 109-2, wobei an den ersten Schaltsignaleingang 109-1 ein erstes Schaltsignal und an den zweiten Schaltsignaleingang 109-2 ein zweites Schaltsignal anlegbar ist. Die Steuerung 105 ist ferner ausgebildet, mit dem Anliegen des ersten Schaltsignals an dem ersten Schaltsignaleingang 109-1 die Sicherheitsfunktion auszuführen, wenn an dem zweiten Schaltsignaleingang 109-2 das zweite Schaltsignal nicht anliegt.
  • An den ersten Schaltsignaleingang 109-1 ist ein erster Schalter 111-1 und an den zweiten Schaltsignaleingang 109-2 ist ein zweiter Schalter 111-2 angeschlossen, sodass der erste Schaltsignaleingang 109-1 über den ersten Schalter 111-1 mit dem ersten Schaltsignal und der zweite Schaltsignaleingang 109-2 über den zweiten Schalter 111-2 mit dem zweiten Schaltsignal beaufschlagbar ist.
  • Das erste Schaltsignal und das zweite Schaltsignal können beispielsweise von einer externen Signalquelle bereitgestellt werden. Insbesondere das erste Schaltsignal unterschiedlich zu dem zweiten Schaltsignal sein.
  • 3. zeigt eine schematische Ansicht eines netzwerkfähigen Geräts 100, mit einem Signaleingang 101, welcher ausgebildet ist, ein Steuersignal und ein Konfigurationssignal zu empfangen, einen Speicher 103, welcher ausgebildet ist, erste Anwenderdaten zu speichern und eine Steuerung 105, welche ausgebildet ist, mit dem Empfang des Steuersignals eine Sicherheitsfunktion auszuführen, welche die ersten Anwenderdaten in dem Speicher 103 vernichtet.
  • Das netzwerkfähige Gerät 100 umfasst ferner eine Netzwerkschnittstelle 113 und die Steuerung 105 ist ausgebildet, zu überwachen, ob ein Zugreifen auf das netzwerkfähige Gerät 100 über die Netzwerkschnittstelle 113 erfolgt und mit Feststellen eines Zugriffs die Sicherheitsfunktion auszuführen, wenn an dem zweiten Schaltsignaleingang 109-2 das zweite Schaltsignal nicht anliegt.
  • Weiterhin umfasst das netzwerkfähige Gerät 100 einen ersten Schaltsignalausgang 115-1, welcher an den ersten Schalter 111-1 angeschaltet ist und einen zweiten Schaltsignalausgang 115-2, welcher an den zweiten Schalter 111-2 angeschaltet ist. Die Steuerung 105 ist ausgebildet, an dem ersten Schaltsignalausgang 115-1 das erste Schaltsignal bereitzustellen und an dem zweiten Schaltsignalausgang 115-2 das zweite Schaltsignal bereitzustellen.
  • Die Steuerung 105 ist ferner ausgebildet, als das erste Schaltsignal und als das zweite Schaltsignal jeweils ein dynamisches, eindeutiges Signal zu erzeugen, und das an dem ersten Schaltsignaleingang 109-1 respektive dem zweiten Schaltsignaleingang 109-2 anliegende Signal mit dem jeweils erzeugten dynamischen, eindeutigen Signal zu vergleichen. Weiterhin ist die Steuerung 105 ausgebildet ist, bei einer Signalabweichung zwischen dem bereitgestellten dynamischen, eindeutigen Signal und dem jeweiligen empfangenen Schaltsignal die Sicherheitsfunktion auszuführen.
  • Der erste Schalter kann insbesondere ein Türkontakt und der zweite Schalter kann insbesondere ein Türschlosskontakt sein, wobei ein erster Anschluss des Türkontakts und/oder ein weiterer erster Anschluss des Türschlosskontakts jeweils mit einer elektrischen Spannung beaufschlagt werden können. Mit einem Öffnen der Tür, kann der Türkontakt schließen und die elektrische Spannung liegt an dem ersten Schaltsignaleingang an. Ferner kann mit einem Öffnen und/oder Betätigen des Türschlosses der Türschlosskontakt schließen, sodass an dem zweiten Schaltsignaleingang die elektrische Spannung anliegt.
  • Beispielsweise kann in diesem Zustand an dem ersten Schaltsignaleingang und dem zweiten Schaltsignaleingang das gleiche Signal anliegen.
  • Der Türkontakt kann insbesondere schließen, wenn die Tür unabhängig von dem Türschlosskontakt geöffnet wird. Beispielsweise kann der Türkontakt schließen, wenn die Tür aufgebrochen oder anderweitig ohne vorherige Betätigung des Türschlosskontakts geöffnet wird. Das netzwerkfähige Gerät kann insbesondere derart angeordnet sein, dass ein physischer Zugriff auf das netzwerkfähige Gerät ohne eine Öffnung der Tür nicht möglich ist. Entsprechend kann das netzwerkfähige Gerät über den Türkontakt in Verbindung mit dem Türschlosskontakt vor einem unbefugten Zugriff geschützt werden.
  • Ferner ist die Steuerung 105 ausgebildet, mit dem Auslösen der Sicherheitsfunktion mittels der Netzwerkschnittstelle 113 eine Nachricht an zumindest ein weiteres netzwerkfähiges Gerät 301-1, 301-2, 301-3, 301-4 zu senden, um ein Vernichten von Anwenderdaten auch auf dem weiteren netzwerkfähigen Gerät 301-1, 301-2, 301-3, 301-4 auszulösen.
  • Die Nachricht kann eine Individualnachricht sein, welche an ein bestimmtes weiteres netzwerkfähiges Gerät 301-1, 301-2, 301-3, 301-4 adressiert ist, wobei die Individualnachricht eine Anweisung zum Ausführen einer Sicherheitsfunktion zum Löschen von Anwenderdaten auf dem weiteren netzwerkfähigen Gerät 301-1, 301-2, 301-3, 301-4 umfasst.
  • Alternativ kann die Nachricht eine Broadcast-Nachricht sein, welche an eine unbestimmte Anzahl von weiteren netzwerkfähigen Geräten 301-1, 301-2, 301-3, 301-4 adressiert ist. Die Broadcast-Nachricht umfasst eine Anweisung zum Ausführen einer Sicherheitsfunktion zum Löschen von Anwenderdaten auf dem jeweiligen netzwerkfähigen Gerät 301-1, 301-2, 301-3, 301-4 umfasst.
  • Die Steuerung 105 ist ferner ausgebildet, mit dem Ausführen der Sicherheitsfunktion die ersten Anwenderdaten durch Standarddaten zu ersetzen, wobei der weitere Betrieb des netzwerkfähigen Geräts in dem Kontext der konkreten Anwendung durch das Laden der Standarddaten unterbunden ist.
  • Die Standarddaten können ferner in der über das Netzwerk übertragenen Nachricht enthalten sein und/oder in dem Speicher 103 bei der Herstellung des netzwerkfähigen Geräts 100 eingespeichert werden.
  • Die Steuerung 105 kann ferner ausgebildet sein, eine Bestätigungsnachricht zu generieren und über die Netzwerkschnittstelle bereitzustellen, dass die ersten Anwenderdaten vernichtet sind. Insbesondere kann in der Nachricht eine Information über den Auslösegrund der Sicherheitsfunktion enthalten sein.
  • Bezugszeichenliste
  • 100
    Netzwerkfähiges Gerät
    101
    Signaleingang
    103
    Speicher
    105
    Steuerung
    107
    Benutzerschnittstelle
    109-1
    erster Signaleingang
    109-2
    zweiter Signaleingang
    111-1
    erster Schalter
    111-2
    zweiter Schalter
    113
    Netzwerkschnittstelle
    115-1
    erster Schaltsignalausgang
    115-2
    zweiter Schaltsignalausgang
    301-1
    weiteres netzwerkfähiges Gerät
    301-2
    weiteres netzwerkfähiges Gerät
    301-3
    weiteres netzwerkfähiges Gerät
    301-4
    weiteres netzwerkfähiges Gerät

Claims (15)

  1. Netzwerkfähiges Gerät (100) mit einer Sicherheitsfunktion zum Vernichten von Anwenderdaten, umfassend einen Signaleingang (101), welcher ausgebildet ist, ein Steuersignal und ein Konfigurationssignal zu empfangen; einen Speicher (103), welcher ausgebildet ist, erste Anwenderdaten zu speichern; eine Steuerung (105), welche ausgebildet ist, mit dem Empfang des Steuersignals eine Sicherheitsfunktion auszuführen, welche die ersten Anwenderdaten in dem Speicher (103) vernichtet, wobei mit dem Vernichten der ersten Anwenderdaten das netzwerkfähige Gerät (100) betriebsunfähig ist, und wobei die Steuerung (105) ferner ausgebildet ist, mit dem Empfang des Konfigurationssignals, welches zweite Anwenderdaten umfasst, die zweiten Anwenderdaten in dem Speicher (103) zu speichern, um einen Betrieb des netzwerkfähigen Geräts (100) auf Basis der zweiten Anwenderdaten zu ermöglichen.
  2. Netzwerkfähiges Gerät (100) nach Anspruch 1, wobei der Signaleingang (101) ausgebildet ist, ein Erhaltungssignal zu empfangen, und wobei die Steuerung (105) ausgebildet ist, die Sicherheitsfunktion auszuführen, wenn das Erhaltungssignal während des Betriebs des netzwerkfähigen Geräts (100) an dem Signaleingang (101) nicht anliegt.
  3. Netzwerkfähiges Gerät (100) nach Anspruch 2, wobei die Steuerung (105) konfigurierbar ausgebildet ist, um die Signalform des mittels des Signaleingangs (101) zu empfangenden Erhaltungssignals zu konfigurieren.
  4. Netzwerkfähiges Gerät (100) nach einem der vorstehenden Ansprüche mit einer Benutzerschnittstelle (107), welche dem Signaleingang (101) vorgeschaltet und ausgebildet ist, eine Benutzereingabe zu erfassen und über den Signaleingang (101) der Steuerung (105) bereitzustellen, wobei die Steuerung (105) mittels der Benutzerschnittstelle (107) konfigurierbar ist und die Benutzerschnittstelle (107) ausgebildet ist, das Steuersignal und/oder das Konfigurationssignal zu erzeugen.
  5. Netzwerkfähiges Gerät (100) nach einem der vorstehenden Ansprüche, wobei der Signaleingang (101) ein digitaler Eingang ist, welcher ausgebildet ist, ein kodiertes Erhaltungssignal zu empfangen, wobei die Steuerung (105) ausgebildet ist ein Vernichten der ersten Anwenderdaten zu unterbinden, wenn während eines Betriebs des netzwerkfähigen Geräts (100) das kodierte Erhaltungssignal an dem digitalen Eingang anliegt.
  6. Netzwerkfähiges Gerät (100) nach einem der vorstehenden Ansprüche, mit einem ersten Schaltsignaleingang (109-1) und einem zweiten Schaltsignaleingang (109-2), wobei an den ersten Schaltsignaleingang (109-1) ein erstes Schaltsignal und an den zweiten Schaltsignaleingang (109-2) ein zweites Schaltsignal anlegbar ist, und wobei die Steuerung (105) ausgebildet ist, mit dem Anliegen des ersten Schaltsignals an dem ersten Schaltsignaleingang (109-1) die Sicherheitsfunktion auszuführen, wenn an dem zweiten Schaltsignaleingang (109-2) das zweite Schaltsignal nicht anliegt.
  7. Netzwerkfähiges Gerät (100) nach Anspruch 6, wobei an den ersten Schaltsignaleingang (109-1) ein erster Schalter (111-1) und an den zweiten Schaltsignaleingang (109-2) ein zweiter Schalter (111-2) angeschlossen ist, und der erste Schaltsignaleingang (109-1) über den ersten Schalter (111-1) mit dem ersten Schaltsignal und der zweite Schaltsignaleingang (109-2) über den zweiten Schalter (111-2) mit dem zweiten Schaltsignal beaufschlagbar ist.
  8. Netzwerkfähiges Gerät (100) nach Anspruch 6 oder 7, mit einer Netzwerkschnittstelle (113), wobei die Steuerung (105) ausgebildet ist, zu überwachen, ob ein Zugreifen auf das netzwerkfähige Gerät (100) über die Netzwerkschnittstelle (113) erfolgt und mit Feststellen eines Zugriffs die Sicherheitsfunktion auszuführen, wenn an dem zweiten Schaltsignaleingang (109-2) das zweite Schaltsignal nicht anliegt.
  9. Netzwerkfähiges Gerät (100) nach einem der Ansprüche 6 bis 8, mit einem ersten Schaltsignalausgang (115-1), welcher an den ersten Schalter (111-1) angeschaltet ist und einem zweiten Schaltsignalausgang (115-2), welcher an den zweiten Schalter (111-2) angeschaltet ist, wobei die Steuerung (105) ausgebildet ist, an dem ersten Schaltsignalausgang (115-1) das erste Schaltsignal bereitzustellen und an dem zweiten Schaltsignalausgang (115-2) das zweite Schaltsignal bereitzustellen.
  10. Netzwerkfähiges Gerät (100) nach Anspruch 9, wobei die Steuerung (105) ausgebildet ist, als das erste Schaltsignal und/oder als das zweite Schaltsignal jeweils ein dynamisches, eindeutiges Signal zu erzeugen, und wobei die Steuerung (105) ferner ausgebildet ist, das an dem ersten Schaltsignaleingang (109-1) und/oder dem zweiten Schaltsignaleingang (109-2) anliegende Signal mit dem jeweils erzeugten dynamischen, eindeutigen Signal zu vergleichen, wobei die Steuerung (105) ferner ausgebildet ist, bei einer Signalabweichung zwischen dem bereitgestellten dynamischen, eindeutigen Signal und dem empfangenen Schaltsignal die Sicherheitsfunktion auszuführen.
  11. Netzwerkfähiges Gerät (100) nach einem der vorstehenden Ansprüche, mit einer Netzwerkschnittstelle (113), wobei die Steuerung (105) ausgebildet ist, mit dem Auslösen der Sicherheitsfunktion mittels der Netzwerkschnittstelle (113) eine Nachricht an zumindest ein weiteres netzwerkfähiges Gerät zu senden, um ein Vernichten von Anwenderdaten auch auf dem weiteren netzwerkfähigen Gerät auszulösen.
  12. Netzwerkfähiges Gerät (100) nach Anspruch 11, wobei die Nachricht eine Individualnachricht ist, welche an ein bestimmtes weiteres netzwerkfähiges Gerät adressiert ist, wobei die Individualnachricht eine Anweisung zum Ausführen einer Sicherheitsfunktion zum Löschen von Anwenderdaten auf dem weiteren netzwerkfähigen Gerät umfasst.
  13. Netzwerkfähiges Gerät (100) nach Anspruch 11, wobei die Nachricht eine Broadcast-Nachricht ist, welche an eine unbestimmte Anzahl von weiteren netzwerkfähigen Geräten adressiert ist, wobei die Broadcast-Nachricht eine Anweisung zum Ausführen einer Sicherheitsfunktion zum Löschen von Anwenderdaten auf dem jeweiligen netzwerkfähigen Gerät umfasst.
  14. Netzwerkfähiges Gerät (100) nach einem der Ansprüche 11 bis 13, wobei die Steuerung (105) ausgebildet ist, die Netzwerkschnittstelle (113) zu überwachen und über die Netzwerkschnittstelle (113) eine Nachricht zu empfangen, wobei die Steuerung (105) ferner ausgebildet ist, mit dem Empfang der Nachricht die Sicherheitsfunktion auszuführen.
  15. Netzwerkfähiges Gerät (100) nach einem der vorstehenden Ansprüche, wobei die Steuerung (105) ausgebildet ist, mit dem Ausführen der Sicherheitsfunktion die ersten Anwenderdaten durch Standarddaten zu ersetzen, wobei der weitere Betrieb des netzwerkfähigen Geräts in dem Kontext der konkreten Anwendung durch das Laden der Standarddaten unterbunden ist.
DE102019122155.2A 2019-08-19 2019-08-19 Netzwerkfähiges Gerät Pending DE102019122155A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102019122155.2A DE102019122155A1 (de) 2019-08-19 2019-08-19 Netzwerkfähiges Gerät
CN202010789813.9A CN112395652A (zh) 2019-08-19 2020-08-07 网络兼容装置
US16/992,338 US11501018B2 (en) 2019-08-19 2020-08-13 Network-compatible device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019122155.2A DE102019122155A1 (de) 2019-08-19 2019-08-19 Netzwerkfähiges Gerät

Publications (1)

Publication Number Publication Date
DE102019122155A1 true DE102019122155A1 (de) 2021-02-25

Family

ID=74495136

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019122155.2A Pending DE102019122155A1 (de) 2019-08-19 2019-08-19 Netzwerkfähiges Gerät

Country Status (3)

Country Link
US (1) US11501018B2 (de)
CN (1) CN112395652A (de)
DE (1) DE102019122155A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003075125A2 (en) * 2002-03-01 2003-09-12 Enterasys Networks, Inc. Location aware data network
US20110219102A1 (en) * 2006-02-15 2011-09-08 Cisco Technology, Inc. Method and System for Network Configuration
US20110231543A1 (en) * 2010-03-19 2011-09-22 Fujitsu Limited Network management control program, network management control device, and network management control method
US20130103641A1 (en) * 2011-10-21 2013-04-25 Salesforce.Com, Inc. Monitoring entitlement usage in an on-demand system
US20130269032A1 (en) * 2012-04-09 2013-10-10 Cellnet Innovations, Inc. Detecting Network Intrusion Using a Decoy Cryptographic Key
US20170126496A1 (en) * 2015-11-04 2017-05-04 Cisco Technology, Inc. Automatic provisioning of lisp mobility networks when interconnecting dc fabrics

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772017A (zh) * 2009-01-06 2010-07-07 三星电子(中国)研发中心 远程销毁通信终端的信息的方法及其通信终端
DE102011009054A1 (de) 2011-01-20 2012-07-26 Deutsche Telekom Ag Datenverarbeitungsvorrichtung mit verbesserter Datensicherheit
US8736299B1 (en) * 2011-04-29 2014-05-27 Altera Corporation Setting security features of programmable logic devices
GB2507954B (en) 2012-10-13 2018-07-04 Korala Associates Ltd A user terminal system and method
US9535802B2 (en) * 2013-01-31 2017-01-03 Technion Research & Development Foundation Limited Management and recovery of distributed storage of replicas
JP5962698B2 (ja) * 2014-04-10 2016-08-03 コニカミノルタ株式会社 画像形成システム、サービス提供サーバー、情報処理端末、画像形成装置及びプログラム
US9455976B2 (en) * 2014-06-03 2016-09-27 Globalfoundries Inc. Multi-factor secure appliance decommissioning
US10474849B2 (en) * 2014-06-27 2019-11-12 Microsoft Technology Licensing, Llc System for data protection in power off mode
US9798895B2 (en) * 2014-09-25 2017-10-24 Mcafee, Inc. Platform identity architecture with a temporary pseudonymous identity
TWI536199B (zh) * 2015-01-12 2016-06-01 群聯電子股份有限公司 資料保護方法、記憶體控制電路單元及記憶體儲存裝置
DE102015112040A1 (de) * 2015-07-23 2017-01-26 Phoenix Contact Gmbh & Co. Kg Verfahren und System zur Firmware-Aktualisierung einer Steuereinrichtung zur Prozesssteuerung
US20180013722A1 (en) * 2016-07-06 2018-01-11 Eric Enos Distributed firewall device and system
JP7006086B2 (ja) * 2017-09-27 2022-01-24 ブラザー工業株式会社 画像記録装置
US20200159460A1 (en) * 2018-11-15 2020-05-21 Hewlett Packard Enterprise Development Lp Method and Apparatus for Selective Erase of Persistent and Non-Volatile Memory Devices
US11106386B1 (en) * 2019-05-20 2021-08-31 Amazon Technologies, Inc. Dynamic throttling of capacity reclamation
US11625186B2 (en) * 2020-07-16 2023-04-11 Blancco Technology Group IP Oy Data erasure of network devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003075125A2 (en) * 2002-03-01 2003-09-12 Enterasys Networks, Inc. Location aware data network
US20110219102A1 (en) * 2006-02-15 2011-09-08 Cisco Technology, Inc. Method and System for Network Configuration
US20110231543A1 (en) * 2010-03-19 2011-09-22 Fujitsu Limited Network management control program, network management control device, and network management control method
US20130103641A1 (en) * 2011-10-21 2013-04-25 Salesforce.Com, Inc. Monitoring entitlement usage in an on-demand system
US20130269032A1 (en) * 2012-04-09 2013-10-10 Cellnet Innovations, Inc. Detecting Network Intrusion Using a Decoy Cryptographic Key
US20170126496A1 (en) * 2015-11-04 2017-05-04 Cisco Technology, Inc. Automatic provisioning of lisp mobility networks when interconnecting dc fabrics

Also Published As

Publication number Publication date
CN112395652A (zh) 2021-02-23
US11501018B2 (en) 2022-11-15
US20210056228A1 (en) 2021-02-25

Similar Documents

Publication Publication Date Title
DE102011108003B4 (de) Prozessleitsystem
DE102013216847A1 (de) Verfahren, Vorrichtung und System zur Überwachung einer Sicherheits-Netzübergangseinheit
EP1935198B1 (de) Freischaltung von hardware in einem managementsystem
EP2858394A1 (de) Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
EP3649768A1 (de) Verfahren zum sicheren ersetzen eines bereits in ein gerät eingebrachten ersten herstellerzertifikats
EP3726408A1 (de) Industrielles automatisierungsgerät umfassend eine überwachungseinheit zur überprüfung und überwachung eines integritätszustandes des industriellen automatisierungsgerätes
DE102018103772A1 (de) Überwachungssystem für eine Schutzeinrichtung und Schutzeinrichtung
LU101363B1 (de) Netzwerkfähiges Gerät
DE102016125511A1 (de) Sicherheitsgerät und Feldbussystem zur Unterstützung einer sicheren Kommunikation über einen Feldbus
DE102018211597A1 (de) Verfahren zur Einrichtung eines Berechtigungsnachweises für ein erstes Gerät
DE102019122155A1 (de) Netzwerkfähiges Gerät
EP1784756A2 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
EP3439229A1 (de) Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
WO2020025464A1 (de) Verfahren zum fahrzeuginternen verwalten von kryptographischen schlüsseln
WO2018215209A1 (de) Verfahren und vorrichtung zum schutz einer kommunikation zwischen mindestens einer ersten kommunikationseinrichtung und wenigstens einer zweiten kommunikationseinrichtung insbesondere innerhalb eines kommunikationsnetzwerkes einer industriellen fertigung und/oder automatisierung
DE102017209806A1 (de) Verfahren und Vorrichtung zum Erkennen von Angriffen auf einen Feldbus
EP3105899A1 (de) Verfahren zum hochfahren eines produktions-computersystems
WO2010149191A1 (de) Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten
DE102014210434B4 (de) Verfahren und System zur Herstellung einer gesicherten Kommunikationsverbindung zwischen einer ersten und zweiten Vorrichtung
EP4115310B1 (de) Verfahren und vorrichtung zur erkennung von schädlichen diensten in einem netz
DE202016103460U1 (de) Kommunikationsteilnehmer eines Feldbussystems und Feldbussystem
EP3347851A1 (de) Schutzvorrichtung, sicherheitssystem und schutzverfahren
WO2017148559A1 (de) Verfahren und analysemodul zur überprüfung von verschlüsselten datenübertragungen
DE102014114222A1 (de) Verfahren zum Verschlüsseln von Quell-Nutzdaten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication