LU101363B1 - Netzwerkfähiges Gerät - Google Patents

Netzwerkfähiges Gerät Download PDF

Info

Publication number
LU101363B1
LU101363B1 LU101363A LU101363A LU101363B1 LU 101363 B1 LU101363 B1 LU 101363B1 LU 101363 A LU101363 A LU 101363A LU 101363 A LU101363 A LU 101363A LU 101363 B1 LU101363 B1 LU 101363B1
Authority
LU
Luxembourg
Prior art keywords
network
switching signal
designed
signal
compatible device
Prior art date
Application number
LU101363A
Other languages
English (en)
Inventor
Gerrit Boysen
Andreas Fuss
Ingo Hilgenkamp
Original Assignee
Phoenix Contact Gmbh & Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phoenix Contact Gmbh & Co filed Critical Phoenix Contact Gmbh & Co
Priority to LU101363A priority Critical patent/LU101363B1/de
Application granted granted Critical
Publication of LU101363B1 publication Critical patent/LU101363B1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Offenbarung umfasst ein Netzwerkfähiges Gerät (100) mit einer Sicherheitsfunktion zum Vernichten von Anwenderdaten, umfassend einen Signaleingang (101), welcher ausgebildet ist, ein Steuersignal und ein Konfigurationssignal zu empfangen; einen Speicher (103), welcher ausgebildet ist, erste Anwenderdaten zu speichern; eine Steuerung (105), welche ausgebildet ist, mit dem Empfang des Steuersignals eine Sicherheitsfunktion auszuführen, welche die ersten Anwenderdaten in dem Speicher (103) vernichtet, wobei mit dem Vernichten der ersten Anwenderdaten das netzwerkfähige Gerät (100) betriebsunfähig ist, und wobei die Steuerung (105) ferner ausgebildet ist, mit dem Empfang des Konfigurationssignals, welches zweite Anwenderdaten umfasst, die zweiten Anwenderdaten in dem Speicher (103) zu speichern, um einen Betrieb des netzwerkfähigen Geräts (100) auf Basis der zweiten Anwenderdaten zu ermöglichen.

Description

_ Netzwerkfähiges Gerät Die vorliegende Offenbarung betrifft ein netzwerkfähiges Gerät mit einer Sicherheitsfunktion zum Vernichten von Anwenderdaten.
Netzwerkfähige Geräte, insbesondere Netzwerkinfrastrukturkomponenten werden typischerweise mit einer Gerätekonfiguration betrieben, welche schützenswerte Daten aufweist. Hierzu kann es aus betrieblichen und/oder gesetzlichen Gründen notwendig sein, die Daten geheim zu halten und/oder vor unbefugtem Zugriff durch Dritte zu schützen. Insbesondere wenn netzwerkfähige Geräte abgeschaltet oder außer Betrieb gesetzt werden oder einem neuen Verwendungszweck zugeführt werden, ist möglicherweise nicht sichergestellt, dass die vorherige Gerätekonfiguration nicht mehr auslesbar ist und entsprechend die Daten geschützt sind.
Es ist die Aufgabe der vorliegenden Offenbarung, ein effizienteres netzwerkfähiges Gerät bereitzustellen, welches Insbesondere eine Sicherheitsfunktion zum Vernichten der Anwenderdaten aufweist.
Diese Aufgabe wird durch die Merkmale des unabhängigen Anspruchs gelöst, Vorteilhafte Ausführungsformen sind Gegenstand der abhängigen Ansprüche, der Beschreibung sowie der beiliegenden Figuren, Die vorliegende Offenbarung basiert auf der Erkenntnis, dass die obige Aufgabe durch ein netzwerkfähiges Gerät gelöst werden kann, welches eine Sicherheitsfunktion aufweist, Die Sicherheitsfunktion kann manuell und/oder ereignisausgelöst automatisch erfolgen, wobei mit dem Auslösen der Sicherheitsfunktion die Anwenderdaten unwiederbringlich gelöscht werden. Das sichere Löschen verhindert, dass Daten aus den Speicherzellen zurückgelesen werden können. Insbesondere erfolgt das sichere Löschen der Anwenderdaten im Fall eines automatischen Aufrufs der Sicherheitsfunktion unverzüglich. Das netzwerkfähige Gerät wird durch den Aufruf der Sicherheitsfunktion in dem Kontext der aktuellen Anwendung unbrauchbar, kann jedoch mit einer Neukonfiguration wieder in Betrieb genommen werden.
Gemäß einem ersten Aspekt betrifft die Offenbarung ein netzwerkfähiges Gerät mit einer Sicherheitsfunktion zum Vernichten von Anwenderdaten. Das netzwerkfähige Gerät umfasst mE Eee ee ————
einen Signaleingang, welcher ausgebildet ist, ein Steuersignal und ein Konfigurationssignal zu empfangen und einen Speicher, welcher ausgebildet ist, erste Anwenderdaten zu speichern.
Ferner umfasst das netzwerkfahige Gerät eine Steuerung, welche ausgebildet ist, mit dem Empfang des Steuersignals eine Sicherheitsfunktion auszuführen, welche die ersten Anwenderdaten in dem Speicher vernichtet, wobei mit dem Vernichten der ersten Anwenderdaten das netzwerkfähige Gerät betriebsunfähig ist. Die Steuerung ist ferner ausgebildet ist, mit dem Empfang des Konfigurationssignals, welches zweite Anwenderdaten umfasst, die zweiten Anwenderdaten in dem Speicher zu speichern, um einen Betrieb des netzwerkfähigen Geräts auf Basis der zweiten Anwenderdaten zu ermöglichen.
Das netzwerkfähige Gerät kann insbesondere eine Infrastrukturkomponente sein, welches in ein Netzwerk eingebunden ist und Daten, insbesondere Anwenderdaten aus dem Netzwerk empfangen kann. Die Anwenderdaten können Konfigurationen, Passwörter, Zertifikate, Protokolldateien (Log-Files), personenbezogene Daten und/oder Notizen und weitere anwender- oder applikationsgenerierte Daten umfassen. Diese Daten können einem betrieblichen Datenschutz und/oder einem gesetzlichen Datenschutz unterliegen, sodass es notwendig sein kann, dass ein Zugriff auf die Anwenderdaten mittels des netzwerkfähigen Geräts reguliert, protokoliert und/oder beschränkt werden kann.
Ein Vernichten von Daten kann in Abhängigkeit von dem verwendeten Speichertyp als ein nicht wiederherstellbares Löschen der Daten definiert sein. Beispielsweise kann bei einer Verwendung von magnetischen und/oder halbleiterbasierten Speichern durch ein erneutes Beschreiben der Speichersegmente, welche die zu vernichtenden Daten enthält, mit insbesondere zufälligen weiteren Daten, ein Auslesen der ursprünglichen Daten unterbunden sein. Mit einem Vernichten der Daten kann die Funktionsfähigkeit des Speichers jedoch erhalten bleiben, sodass der Speicher mit neuen Anwenderdaten beschrieben werden kann, um die Funktionsfähigkeit des netzwerkfähigen Geräts mit einer neuen Konfiguration in Form von zweiten Anwenderdaten zu ermöglichen. Die ersten Anwenderdaten können mittels eines kryptografischen Verfahrens, insbesondere unter Verwendung eines kryptografischen Schlüssels, verschlüsselt in dem Speicher gespeichert werden, sodass ein Vernichten der ersten Anwenderdaten mittels Löschen des kryptografischen Schlüssels realisiert werden kann. Da ein Zugriff auf die ersten Anwenderdaten nur unter Verwendung des kryptografischen Schlüssels möglich ist, können Ee TITTEN EEE EEE NEE die ersten Anwenderdaten mit dem Löschen des Schlüssels nicht mehr entschlüsselt und entsprechend nicht mehr wiederhergestellt werden. Der kryptografische Schlüssel kann in einem Sicherheitsmodul des netzwerkfähigen Geräts, beispielsweise in einem Trusted Platform Module (TPM), gespeichert sein. Das Sicherheitsmodul kann ausgebildet sein, ein unbefugtes auslesen des kryptografischen Schlüssels zu unterbinden. Ferner kann der kryptografische Schlüssel nicht aus den auf dem netzwerkfahigen Gerät gespeicherten Daten rekonstruierbar sein. In einer Ausführungsform ist die Steuerung ausgebildet, die ersten Anwenderdaten mittels eines kryptografischen Schlüssels zu verschlüsseln und/oder zu entschlüsseln. Ferner kann die Steuerung ausgebildet sein, den kryptografischen Schlüssel über eine Netzwerkschnittstelle zu empfangen.
In einer Ausführungsform können die Speichersegmente, Speichersektoren respektive Speicherzellen bei einem derartigen sicheren Löschen nicht nur zur erneuten Nutzung freigegeben werden, sondern die vorhandenen Daten können aktiv entfernt und/oder überschrieben werden, um ein Sicherheitsrisiko zu reduzieren, Mit dem Empfang des Steuersignals kann die Löschfunktion automatisch und/oder unverzüglich ausgeführt werden, um die Anwenderdaten schnellstmöglich zu vernichten. Insbesondere können die Daten ohne eine Verzögerung gelöscht werden, die über eine gewöhnliche Signallaufzeit und/oder eine gewöhnliche Zeitdauer, die das Löschen an sich in Anspruch nimmt, hinausgeht.
In einer Ausführungsform ist der Signaleingang ausgebildet, ein Erhaltungssignal zu empfangen, und die Steuerung ist ausgebildet, die Sicherheitsfunktion auszuführen, wenn das Erhaltungssignal während des Betriebs des netzwerkfahigen Geräts an dem Signaleingang nicht anliegt. Dadurch wird der Vorteil erreicht, dass das netzwerkfähige Gerät in Abhängigkeit von einer aktiven Signalzufuhr betriebsfähig bleibt. Beispielsweise kann dadurch sichergestellt werden, dass mit einem Standortwechsel des netzwerkfähigen Geräts aus dem gegenwärtigen Anwendungsfall ohne ein erneutes Anschalten des Erhaltungssignals an dem neuen Standort keine Anwenderdaten mehr gespeichert sind. Entsprechend kann die Sicherheitsfunktion bei einem unbefugtem Zugriff respektive Entfernen des netzwerkfähigen Geräts aus dem gegenwärtigen Anwendungsfall ausgelöst werden. Ferner kann bei einem Wechsel des netzwerkfähigen Geräts in einen neuen Anwendungsfall ein versehentliches Bereitstellen der ersten Anwenderdaten unterbunden rere SES sein kann. Insbesondere kann je Anwendungsfall ein spezifisches Erhaltungssignal codiert sein. In einer Ausführungsform ist die Steuerung konfigurierbar ausgebildet, um die Signalform des mittels des Signaleingangs zu empfangenden Erhaltungssignals zu konfigurieren. Dadurch wird der Vorteil erreicht, dass das netzwerkfähige Gerät mit einem individualisierten Erhaltungssignal betrieben werden kann, um ein weiteres verwenden des netzwerkfähigen Geräts ohne das individualisierte Erhaltungssignal zu unterbinden. Das Erhaltungssignal kann beispielsweise für eine Gruppe von netzwerkfähigen Geräten eines Anwenders identisch sein, jedoch in Bezug auf eine weitere Gruppe von netzwerkfähigen Geräten eines weiteren Anwenders unterschiedlich. Entsprechend kann ein Austausch von netzwerkfähigen Geräten zwischen den Anwendern mit Erhaltung der jeweiligen Anwenderdaten unterbunden sein.
In einer Ausführungsform umfasst das netzwerkfähige Gerät eine Benutzerschnittstelle, welche dem Signaleingang vorgeschaltet und ausgebildet ist, eine Benutzereingabe zu erfassen und über den Signaleingang der Steuerung bereitzustellen, wobei die Steuerung mittels der Benutzerschnittstelle konfigurierbar ist und die Benutzerschnittstelle ausgebildet ist, das Steuersignal und/oder das Konfigurationssignal zu erzeugen. Dadurch wird der Vorteil erreicht, dass das netzwerkfähige Gerät konfigurierbar ist. Insbesondere kann die Benutzerschnittstelle eine haptische und/oder akustische Eingabe am Einbauort des netzwerkfähigen Geräts erfassen, sodass das netzwerkfähige Gerät über eine Tasten- und/oder Spracheingabe von einem Anwender konfigurierbar ist.
Ferner kann die Benutzerschnittstelle eine elektronische Schnittstelle sein, welche mittels eines, insbesondere entfernt angeordneten, elektronischen Zugangsterminal angesteuert werden kann, um das netzwerkfähige Gerät mit entsprechenden Steuerbefehlen zu konfigurieren.
In einer Ausführungsform ist der Signaleingang ein digitaler Eingang, welcher ausgebildet ist, ein kodiertes Erhaltungssignal zu empfangen, wobei die Steuerung ausgebildet ist ein Vernichten der ersten Anwenderdaten zu unterbinden, wenn während eines Betriebs des netzwerkfähigen Geräts das kodierte Erhaltungssignal an dem digitalen Eingang anliegt.
Mit der Kodierung des Signals kann insbesondere der Vorteil erreicht werden, dass ein Nachbilden des Erhaltungssignals unterbunden sein kann. Entsprechend kann ein Betrieb =
. des netzwerkfähigen Geräts an das kodierte Erhaltungssignal gebunden sein, sodass bei einem unbefugten Zugriff auf das netzwerkfähige Gerät die ersten Anwenderdaten nicht auslesbar und/oder das netzwerkfähige Gerät nicht auf Grundlage der ersten Anwenderdaten betrieben werden kann.
/ 5 Das kodierte Erhaltungssignal kann ferner eine Erhaltungsnachricht enthalten, wobei die Steuerung ausgebildet ist, die Erhaltungsnachricht auszuwerten und entsprechend dem Inhalt der Erhaltungsnachricht die Sicherungsfunktion auslösen. Die Erhaltungsnachricht kann ferner verschlüsselt sein, um einen unbefugten Zugriff zu unterbinden.
In einer Ausführungsform umfasst das netzwerkfähige Gerät einen ersten / Schaltsignaleingang und einen zweiten Schaltsignaleingang, wobei an den ersten / Schaltsignaleingang ein erstes Schaltsignal und an den zweiten Schaltsignaleingang ein zweites Schaltsignal anlegbar ist. Ferner ist die Steuerung ausgebildet, mit dem Anliegen des ersten Schaltsignals an dem ersten Schaltsignaleingang die Sicherheitsfunktion auszuführen, wenn an dem zweiten Schaltsignaleingang das zweite Schaltsignal nicht anliegt.
Dadurch kann insbesondere der Vorteil erreicht werden, dass das netzwerkfähige Gerät über den ersten Schaltsignaleingang mit einem Tür- und/oder Gehäusekontakt gekoppelt ist und/oder über den zweiten Schaltsignaleingang mit einem Schloss- und/oder Entriegelungskontakt gekoppelt ist. Das erste Schaltsignal kann beispielsweise bei einem Öffnen des Gehäuses respektive der Tür an dem ersten Schaltsignaleingang anliegen, sodass mit dem ersten Schaltsignal ein Zugriff respektive eine Annäherung an das netzwerkfähige Gerät angezeigt ist. Die Gehäuseöffnung respektive die Tür kann insbesondere den einzigen physischen Zugang zu dem netzwerkfähigen Gerät bilden. Mit dem Öffnen der Tür respektive des Gehäuses müsste auch das zweite Schaltsignal anliegen, um ein Ausführen der Sicherheitsfunktion zu unterbinden.
Das zweite Schaltsignal kann beispielsweise durch ein Schloss oder eine anderweitige Entriegelungseinheit erzeugt werden, wobei mit dem zweiten Schaltsignal ein Zugriff auf das netzwerkfähige Gerät durch zum Beispiel Öffnen der Tür respektive des Gehäuses autorisiert werden kann. Um ein Löschen der ersten Anwenderdaten zu verhindern, müsste das zweite Schaltsignal zeitgleich und/oder vor dem ersten Schaltsignal an dem netzwerkfähigen Gerät anliegen, da die Steuerung ausgebildet sein kann, mit dem Anliegen des ersten Schaltsignals zu überprüfen, ob das zweite Schaltsignal anliegt. Falls mit dem
, 14101363 6 | Überprüfen kein zweites Schaltsignal erkannt wird, kann die Sicherheitsfunktion ausgelöst werden, Das zweite Schaltsignal an dem Schloss- und/oder Entriegelungskontakt kann beispielsweise durch ein autorisiertes Entriegeln des Schlosses mit einem Schlüssel sein. Der Schlüssel kann ein elektronischer Schlüssel oder ein mechanischer Schlüssel sein. In einer Ausführungsform ist an den ersten Schaltsignaleingang ein erster Schalter und an den zweiten Schaltsignaleingang ein zweiter Schalter angeschlossen, und der erste Schaltsignaleingang ist über den ersten Schalter mit dem ersten Schaltsignal und der zweite Schaltsignaleingang ist über den zweiten Schalter mit dem zweiten Schaltsignal beaufschlagbar. Dadurch kann der Vorteil erreicht werden, dass mit einem Schließen des jeweiligen Schalters das jeweilige Schaltsignal an dem entsprechenden Schaltsignaleingang anliegen kann. Die Schalter kénnen jeweils als Offner oder als SchlieRer ausgebildet sein. Entsprechend kann die Steuerung ausgebildet sein, mit einem Nichtanliegen des ersten Schaltsignals ein Öffnen eines ersten Schalters zu erkennen und entsprechend überprüfen, | ob auch das zweite Schaltsignal nicht anliegt. Sollte das zweite Schaltsignal weiterhin | 20 anliegen, wurde der zweite Schalter nicht geöffnet und die Sicherheitsfunktion kann | ausgelöst werden, Die Steuerung kann ausgebildet sein, die Schaltsignaleingänge kontinuierlich zu überwachen und bei einer Signaländerung an dem ersten Schaltsignaleingang das an dem | 25 zweiten Schaltsignaleingang anliegende Signal auf ein voreingestelltes Schaltkriterium hin / zu überprüfen und bei einer Abweichung von dem voreingestellten Schaltkriterium die Sicherheitsfunktion auszulösen. Entsprechend dient das zweite Schaltsignal zur Validierung ; des ersten Schaltsignals. Erfolgt in Bezug auf das zweite Schaltsignal eine ungültige Änderung des ersten Schaltsignals, kann die Sicherheitsfunktion ausgelöst werden.
In einer Ausführungsform umfasst das netzwerkfähige Gerät eine Netzwerkschnittstelle, wobei die Steuerung ausgebildet ist, zu überwachen, ob ein Zugreifen auf das netzwerkfähige Gerät über die Netzwerkschniftstelle erfolgt und mit Feststellen eines Zugriffs die Sicherheitsfunktion auszuführen, wenn an dem zweiten Schaltsignaleingang das zweite Schaltsignal nicht anliegt.
Die Netzwerkschnittstelle kann eine drahtgebundene Schnittstelle sein, welche insbesondere ausgebildet ist, das netzwerkfähige Gerät in ein Netzwerk einzubinden. Das Netzwerk kann insbesondere einem der folgenden Standards entsprechen: TCP/IP, http, https, UDP, Ethernet/IP, PROFINET, EtherCAT, Modbus-TCP, POWERLINK, PROFIBUS DP, Modbus-RTP, CC-Link, CANopen, DeviceNet oder sonstigen computerbasierten | Verbindungen, dazu können auch Feldbussysteme gehören. Ferner kann die Netzwerkschnittstelle eine drahtlose Schnittstelle, insbesondere eine WLAN-, NFC- oder Bluetooth-Schnittstelle sowie jede Art von Mobilfunk sein.
Die Steuerung kann ausgebildet sein, mit der Überwachung des zweiten Schaltsignaleingangs auch einen nichtautorisierten Netzwerkzugriff zu erfassen und entsprechend die Sicherheitsfunktion auszulösen. Es kann daher notwendig sein, vor einem Netzwerkzugriff sicherzustellen, dass das zweite Schaltsignal an dem zweiten Schaltsignaleingang anliegt, um ein Vernichten der ersten Anwenderdaten zu unterbinden.
In einer Ausführungsform umfasst das netzwerkfähige Gerät einen ersten Schaltsignalausgang, welcher an den ersten Schalter angeschaltet ist und einem zweiten Schaltsignalausgang, welcher an den zweiten Schalter angeschaltet ist, wobei die Steuerung ausgebildet ist, an dem ersten Schaltsignalausgang das erste Schaltsignal bereitzustellen und an dem zweiten Schaltsignalausgang das zweite Schaltsignal - | bereitzustellen. Dadurch wird der Vorteil erreicht, dass das netzwerkfähige Gerät in Bezug auf die Überwachung der Schalter unabhängig von externen Geräten und/oder Signalen ist. Mit dem Erzeugen des ersten Schaltsignals und des zweiten Schaltsignals, ist ferner vordefiniert, welche Signalform mit einem Schalten des ersten Schalters, respektive des | zweiten Schalters an dem jeweiligen Schaltsignaleingang zu erwarten ist. Mit einem Abgleich der an den Schaltsignaleingängen empfangen Signale mit den erzeugten Schaltsignalen, welche über den jeweiligen Schaltsignalausgang ausgegeben werden, kann ein nichtautorisierter Zugriff von einem autorisierten Zugriff unterschieden werden und im Falle eines nichtautorisierten Zugriffs die Sicherheitsfunktion ausgelöst werden.
In einer Ausführungsform ist die Steuerung ausgebildet, als das erste Schaltsignal und/oder als das zweite Schaltsignal jeweils ein dynamisches, eindeutiges Signal zu erzeugen und das an dem ersten Schaltsignaleingang und/oder dem zweiten Schaltsignaleingang anliegende Signal mit dem jeweils erzeugten dynamischen, eindeutigen Signal zu
| vergleichen. Die Steuerung ist ferner ausgebildet, bei einer Signalabweichung zwischen dem bereitgestellten dynamischen, eindeutigen Signal und dem empfangenen Schaltsignal die Sicherheitsfunktion auszuführen.
Ein dynamisches, eindeutiges Signal kann insbesondere zu dynamischen Signalen weiterer | netzwerkfähiger Geräte unterschiedlich sein. Ferner kann das Signal eine vorbestimmte | Signalpegelfolge und/oder zeitlich variierende Signalpegel aufweisen, welche geeignet sind an dem jeweiligen Schaltsignaleingang in unveränderter Art empfangen zu werden. Ferner ] kann das dynamische eindeutige Signal einen Zeitstempel und/oder eine Zeitinformation enthalten, sodass das dynamische, eindeutige Signal eine begrenzte zeitliche Gültigkeit aufweisen kann. Dadurch kann beispielsweise der Vorteil erreicht werden, dass das dynamische, eindeutige Signal nicht aufgezeichnet und zu einem späteren Zeitpunkt als Schaltsignal dem netzwerkfähigen Gerät zugeführt wird, da die Gültigkeit des Schaltsignals | an die Zeitinformation und/oder den Zeitstempel geknüpft ist.
Mit dem dynamischen, eindeutigen Signal kann ferner eine Verwendung des netzwerkfähigen Geräts in einer Anwendungsumgebung, welche das dynamische, eindeutige Signal nicht repliziert unterbinden, da entsprechend die Sicherheitsfunktion auslösen könnte, . In einer Ausführungsform umfasst das netzwerkfähige Gerät eine Netzwerkschnittstelle, wobei die Steuerung ausgebildet ist, mit dem Auslösen der Sicherheitsfunktion mittels der Netzwerkschnittstelle eine Nachricht an zumindest ein weiteres netzwerkfähiges Gerät zu senden, um ein Vernichten von Anwenderdaten auch auf dem weiteren netzwerkfähigen Gerät auszulösen. | Dadurch kann insbesondere der Vorteil erreicht werden, dass bereits ein einzelner nicht ; autorisierter Zugriff auf ein netzwerkfähiges Gerät einer Mehrzahl von netzwerkfähigen Geräten das Ausführen der Sicherheitsfunktion auf allen netzwerkfähigen Geräten auslösen kann, welche über das Netzwerk miteinander verbunden sind. Entsprechend können die ; Anwenderdaten auf allen netzwerkfähigen Geräten geschützt sein. Hierzu können die netzwerkfähigen Geräte insbesondere in Bezug auf die Schaltsignaleingänge identisch ausgebildet sein. / 35 In einer Ausführungsform kann eine erste Anzahl von netzwerkfähigen Geräten der Mehrzahl von netzwerkfähigen Geräten durch zumindest ein netzwerkfähiges Gerät mittels BEL”
. einer Nachricht gesteuert werden, um die Sicherheitsfunktion auf dem jeweiligen netzwerkfähigen Gerät der ersten Anzahl von netzwerkfähigen Geräte auszulösen. Dadurch | kann die erste Anzahl an netzwerkfähigen Geräten beispielsweise vor einem unbefugten Zugriff auf die jeweiligen Anwenderdaten geschützt werden, falls diese netzwerkfähigen Geräte keine eigenen Mittel zum Erfassen eines nichtautorisierten Zugriffs aufweisen.
In einer Ausführungsform ist die Nachricht eine Individualnachricht, welche an ein bestimmtes weiteres netzwerkfähiges Gerät adressiert ist, wobei die Individualnachricht : eine Anweisung zum Ausführen einer Sicherheitsfunktion zum Löschen von Anwenderdaten auf dem weiteren netzwerkfähigen Gerät umfasst.
Dadurch kann beispielsweise der Vorteil erreicht werden, dass das netzwerkfahige Gerät eine Gruppe von ausgewählten weiteren netzwerkfähigen Geräten ansprechen und auf diesen Geräten das ausführen der Sicherheitsfunktion zum Löschen der jeweiligen ersten Anwenderdaten anstoBen kann. Insbesondere kann das netzwerkfähige Gerät ausgebildet sein, nach Art der erfassten Schaltsignale zu selektieren, auf welchen netzwerkfahigen ] Geräten die Sicherheitsfunktion auszuführen ist.
; In einer Ausführungsform ist die Nachricht eine Broadcast-Nachricht, welche an eine unbestimmte Anzahl von weiteren netzwerkfähigen Geräten adressiert ist, wobei die ; Broadcast-Nachricht eine Anweisung zum Ausführen einer Sicherheitsfunktion zum ; Löschen von Anwenderdaten auf dem jeweiligen netzwerkfähigen Gerät umfasst.
In einer Ausführungsform ist die Steuerung ausgebildet ist, die Netzwerkschnittstelle zu | 25 überwachen und über die Netzwerkschnitistelle eine Nachricht zu empfangen, wobei die Steuerung ferner ausgebildet ist, mit dem Empfang der Nachricht die Sicherheitsfunktion auszuführen.
Ferner kann das netzwerkfähige Gerät ausgebildet sein, eine Broadcast-Nachricht und/oder einer Individualnachricht über die Netzwerkschnittstelle zu empfangen und mit dem Empfang der jeweiligen Nachricht die Sicherheitsfunktion auszulôsen. Ferner kann die Steuerung ausgebildet sein, ein Ausführen der Sicherheitsfunktion auch mit Empfang einer ; Broadcast- oder Individualnachricht zu unterbinden, falls das erste Schaltsignal an dem ersten Schaltsignaleingang und das zweite Schaltsignal an dem zweiten Schaltsignaleingang anliegt. dus Is
In einer Ausführungsform ist die Steuerung ausgebildet, mit dem Ausführen der Sicherheitsfunktion die ersten Anwenderdaten durch Standarddaten zu ersetzen, wobei der | weitere Betrieb des netzwerkfähigen Geräts in dem Kontext der konkreten Anwendung durch das Laden der Standarddaten unterbunden ist.
| Weitere Ausführungsbeispiele werden Bezug nehmend auf die beiliegenden Figuren | erläutert. Es zeigen: Fig. 1 ein netzwerkfahiges Gerät in einer Ausführungsform; Fig. 2 ein netzwerkfahiges Gerät in einer Ausführungsform; und Fig. 3 ein netzwerkfähiges Gerät in einer Ausführungsform. Fig. 1 zeigt eine schematische Ansicht eines netzwerkfähigen Geräts 100, mit einer | Sicherheitsfunktion zum Vernichten von Anwenderdaten. Das netzwerkfähige Gerät umfasst einen Signaleingang 101, welcher ausgebildet ist, ein Steuersignal und ein Konfigurationssignal zu empfangen, einen Speicher 103, welcher ausgebildet ist, erste | Anwenderdaten zu speichern und eine Steuerung 105, welche ausgebildet ist, mit dem : 20 Empfang des Steuersignals eine Sicherheitsfunktion auszuführen, welche die ersten Anwenderdaten in dem Speicher 103 vernichtet, wobei mit dem Vernichten der ersten Anwenderdaten das netzwerkfähige Gerät 100 betriebsunfähig ist. Die Steuerung 105 ist femer ausgebildet, mit dem Empfang des Konfigurationssignals, welches zweite Anwenderdaten umfasst, die zweiten Anwenderdaten in dem Speicher 103 zu speichern, um einen Betrieb des netzwerkfähigen Geräts 100 auf Basis der zweiten Anwenderdaten zu ermôglichen. Der Signaleingang 101 ist ferner ausgebildet, ein Erhaltungssignal zu empfangen, und die Steuerung 105 ist ausgebildet, die Sicherheitsfunktion auszuführen, wenn das Erhaltungssignal während des Betriebs des netzwerkfähigen Geräts 100 an dem ; Signaleingang 101 nicht anliegt. Weiterhin ist die Steuerung 105 konfigurierbar ausgebildet, / um die Signalform des mittels des Signaleingangs 101 zu empfangenden Erhaltungssignals ; zu konfigurieren, ‘ 35 Das netzwerkfähige Gerät 100 umfasst eine Benutzerschnitistelle 107, welche dem Signaleingang 101 vorgeschaltet und ausgebildet ist, eine Benutzereingabe zu erfassen und _
über den Signaleingang 101 der Steuerung 105 bereitzustellen, wobei die Steuerung 105 mittels der Benutzerschnittstelle 107 konfigurierbar ist und die Benutzerschnittstelle 107 ; ausgebildet ist, das Steuersignal und/oder das Konfigurationssignal zu erzeugen. Der Signaleingang 101 kann ein digitaler Eingang sein, welcher ausgebildet ist, ein kodiertes Erhaltungssignal zu empfangen, wobei die Steuerung 105 ausgebildet ist ein Vernichten der ersten Anwenderdaten zu unterbinden, wenn während eines Betriebs des netzwerkfähigen Geräts 100 das kodierte Erhaltungssignal an dem digitalen Eingang anliegt.
/ Fig 2 zeigt eine schematische Ansicht eines netzwerkfähigen Geräts 100, mit einem Signaleingang 101, welcher ausgebildet ist, ein Steuersignal und ein Konfigurationssignal zu empfangen, einen Speicher 103, welcher ausgebildet ist, erste Anwenderdaten zu speichern und eine Steuerung 105, welche ausgebildet ist, mit dem Empfang des Steuersignals eine Sicherheitsfunktion auszuführen, welche die ersten Anwenderdaten in dem Speicher 103 vernichtet, Das Netzwerkfähige Gerät 100 umfasst ferner einen ersten Schaltsignaleingang 109-1 und einen zweiten Schaltsignaleingang 109-2, wobei an den ersten Schaltsignaleingang 109-1 ein erstes Schaltsignal und an den zweiten Schaltsignaleingang 109-2 ein zweites Schaltsignal anlegbar ist. Die Steuerung 105 ist ferner ausgebildet, mit dem Anliegen des ersten Schaltsignals an dem ersten Schaltsignaleingang 109-1 die Sicherheitsfunktion auszuführen, wenn an dem zweiten Schaltsignaleingang 109-2 das zweite Schaltsignal nicht anliegt.
; An den ersten Schaltsignaleingang 109-1 ist ein erster Schalter 111-1 und an den zweiten | Schaltsignaleingang 109-2 ist ein zweiter Schalter 111-2 angeschlossen, sodass der erste Schaltsignaleingang 109-1 über den ersten Schalter 111-1 mit dem ersten Schaltsignal und der zweite Schaltsignaleingang 109-2 über den zweiten Schalter 111-2 mit dem zweiten Schaltsignal beaufschlagbar ist. Das erste Schaltsignal und das zweite Schaltsignal können beispielsweise von einer externen Signalquelle bereitgestellt werden. Insbesondere das erste Schaltsignal | unterschiedlich zu dem zweiten Schaltsignal sein. : 35
; Fig 3. zeigt eine schematische Ansicht eines netzwerkfähigen Geräts 100, mit einem Signaleingang 101, welcher ausgebildet ist, ein Steuersignal und ein Konfigurationssignal zu empfangen, einen Speicher 103, welcher ausgebildet ist, erste Anwenderdaten zu speichern und eine Steuerung 105, welche ausgebildet ist, mit dem Empfang des Steuersignals eine Sicherheitsfunktion auszuführen, welche die ersten Anwenderdaten in dem Speicher 103 vernichtet. Das netzwerkfähige Gerät 100 umfasst ferner eine Netzwerkschnittstelle 113 und die : Steuerung 105 ist ausgebildet, zu überwachen, ob ein Zugreifen auf das netzwerkfähige : 10 Gerät 100 über die Netzwerkschnitistelle 113 erfolgt und mit Feststellen eines Zugriffs die Sicherheitsfunktion auszuführen, wenn an dem zweiten Schaltsignaleingang 109-2 das zweite Schaltsignal nicht anliegt. Weiterhin umfasst das netzwerkfähige Gerät 100 einen ersten Schaltsignalausgang 115-1, ; 15 welcher an den ersten Schalter 111-1 angeschaltet ist und einen zweiten | Schaltsignalausgang 115-2, welcher an den zweiten Schalter 111-2 angeschaltet ist. Die Steuerung 105 ist ausgebildet, an dem ersten Schaltsignalausgang 115-1 das erste / Schaltsignal bereitzustellen und an dem zweiten Schaltsignalausgang 115-2 das zweite | Schaltsignal bereitzustellen.
| Die Steuerung 105 ist ferner ausgebildet, als das erste Schaltsignal und als das zweite Schaltsignal jeweils ein dynamisches, eindeutiges Signal zu erzeugen, und das an dem ersten Schaltsignaleingang 109-1 respektive dem zweiten Schaltsignaleingang 109-2 anliegende Signal mit dem jeweils erzeugten dynamischen, eindeutigen Signal zu vergleichen. Weiterhin ist die Steuerung 105 ausgebildet ist, bei einer Signalabweichung zwischen dem bereitgestellten dynamischen, eindeutigen Signal und dem jeweiligen empfangenen Schaltsignal die Sicherheitsfunktion auszuführen. | Der erste Schalter kann insbesondere ein Türkontakt und der zweite Schalter kann insbesondere ein Türschlosskontakt sein, wobei ein erster Anschluss des Türkontakts und/oder ein weiterer erster Anschluss des Türschlosskontakts jeweils mit einer elektrischen Spannung beaufschlagt werden können. Mit einem Öffnen der Tir, kann der Türkontakt / schließen und die elektrische Spannung liegt an dem ersten Schaltsignaleingang an. Ferner | kann mit einem Offnen und/oder Betätigen des Türschlosses der Türschlosskontakt schließen, sodass an dem zweiten Schaltsignaleingang die elektrische Spannung anliegt. le
Beispielsweise kann in diesem Zustand an dem ersten Schaltsignaleingang und dem zweiten Schaltsignaleingang das gleiche Signal anliegen.
Der Türkontakt kann insbesondere schließen, wenn die Tür unabhängig von dem Türschlosskontakt geöffnet wird.
Beispielsweise kann der Türkontakt schließen, wenn die "Tur aufgebrochen oder anderweitig ohne vorherige Betätigung des Türschlosskontakts geöffnet wird.
Das netzwerkfähige Gerät kann insbesondere derart angeordnet sein, dass ein physischer Zugriff auf das netzwerkfähige Gerät ohne eine Öffnung der Tür nicht möglich ist.
Entsprechend kann das netzwerkfähige Gerät über den Türkontakt in Verbindung mit dem Türschlosskontakt vor einem unbefugten Zugriff geschützt werden.
Ferner ist die Steuerung 105 ausgebildet, mit dem Auslösen der Sicherheitsfunktion mittels der Netzwerkschnittstelle 113 eine Nachricht an zumindest ein weiteres netzwerkfähiges Gerät 301-1, 301-2, 301-3, 301-4 zu senden, um ein Vernichten von Anwenderdaten auch auf dem weiteren netzwerkfähigen Gerät 301-1, 301-2, 301-3, 301-4 auszulösen.
Die Nachricht kann eine Individualnachricht sein, welche an ein bestimmtes weiteres netzwerkfähiges Gerät 301-1, 301-2, 301-3, 301-4 adressiert ist, wobei die Individualnachricht eine Anweisung zum Ausführen einer Sicherheitsfunktion zum Löschen von Anwenderdaten auf dem weiteren netzwerkfähigen Gerät 301-1, 301-2, 301-3, 301-4 | umfasst.
Alternativ kann die Nachricht eine Broadcast-Nachricht sein, welche an eine unbestimmte Anzahl von weiteren netzwerkfähigen Geräten 301-1, 301-2, 301-3, 301-4 adressiert ist.
Die Broadcast-Nachricht umfasst eine Anweisung zum Ausführen einer Sicherheitsfunktion zum Löschen von Anwenderdaten auf dem jeweiligen netzwerkfähigen Gerät 301-1, 301-2, 301-3, 301-4 umfasst.
Die Steuerung 105 ist ferner ausgebildet, mit dem Ausfilhren der Sicherheitsfunktion die ersten Anwenderdaten durch Standarddaten zu ersetzen, wobei der weitere Betrieb des netzwerkfähigen Geräts in dem Kontext der konkreten Anwendung durch das Laden der Standarddaten unterbunden ist.
Die Standarddaten können ferner in der Uber das Netzwerk übertragenen Nachricht enthalten sein und/oder in dem Speicher 103 bei der Herstellung des netzwerkfähigen Geräts 100 eingespeichert werden.
EE ee lu101
/ 14 u101363 | Die Steuerung 105 kann ferner ausgebildet sein, eine Bestätigungsnachricht zu generieren
/ und über die Netzwerkschnittstelle bereitzustellen, dass die ersten Anwenderdaten
; vernichtet sind.
Insbesondere kann in der Nachricht eine Information über den Auslôsegrund der Sicherheitsfunktion enthalten sein.
15 lu101363
| Bezugszeichenliste
’ 100 Netzwerkfähiges Gerät
101 Signaleingang j 103 Speicher
105 Steuerung
107 Benutzerschnittstelle
| 109-1 erster Signaleingang
' 10 109-2 zweiter Signaleingang
111-1 erster Schalter
; 111-2 zweiter Schalter
113 Netzwerkschnittstelle
115-1 erster Schaltsignalausgang
| 15 115-2 zweiter Schaltsignalausgang
301-1 weiteres netzwerkfähiges Gerät
301-2 weiteres netzwerkfähiges Gerät
; 301-3 weiteres netzwerkfahiges Gerät
301-4 weiteres netzwerkfähiges Gerät Te Eee)

Claims (15)

PATENTANSPRÜCHE
1. Netzwerkfähiges Gerät (100) mit einer Sicherheitsfunktion zum Vernichten von | Anwenderdaten, umfassend einen Signaleingang (101), welcher ausgebildet ist, ein Steuersignal und ein | Konfigurationssignal zu empfangen; ; einen Speicher (103), welcher ausgebildet ist, erste Anwenderdaten zu speichern; eine Steuerung (105), weiche ausgebildet ist, mit dem Empfang des Steuersignals eine Sicherheitsfunktion auszuführen, welche die ersten Anwenderdaten in dem Speicher (103) vernichtet, wobei mit dem Vernichten der ersten Anwenderdaten das netzwerkfähige Gerät (100) betriebsunfähig ist, und | wobei die Steuerung (105) ferner ausgebildet ist, mit dem Empfang des : Konfigurationssignals, welches zweite Anwenderdaten umfasst, die zweiten Anwenderdaten in dem Speicher (103) zu speichern, um einen Betrieb des netzwerkfähigen Geräts (100) auf Basis der zweiten Anwenderdaten zu ermöglichen.
2, Netzwerkfähiges Gerät (100) nach Anspruch 1, wobei der Signaleingang (101) ; ausgebildet ist, ein Erhaltungssignal zu empfangen, und wobei die Steuerung (105) ausgebildet ist, die Sicherheitsfunktion auszuführen, wenn das Erhaltungssignal während ; des Betriebs des netzwerkfähigen Geräts (100) an dem Signaleingang (101) nicht anliegt.
3. Netzwerkfähiges Gerät (100) nach Anspruch 2, wobei die Steuerung (105) konfigurierbar ausgebildet ist, um die Signalform des mittels des Signaleingangs (101) zu . empfangenden Erhaltungssignals zu konfigurieren.
4. Netzwerkfähiges Gerät (100) nach einem der vorstehenden Ansprüche mit einer Benutzerschnittstelle (107), welche dem Signaleingang (101) vorgeschaltet und ausgebildet ist, eine Benutzereingabe zu erfassen und über den Signaleingang (101) der | Steuerung (105) bereitzustellen, wobei die Steuerung (105) mittels der | Benutzerschnittstelle (107) konfigurierbar ist und die Benutzerschnittstelle (107) ausgebildet ist, das Steuersignal und/oder das Konfigurationssignal zu erzeugen.
BEER
5. Netzwerkfähiges Gerät (100) nach einem der vorstehenden Ansprüche, wobei der Signaleingang (101) ein digitaler Eingang ist, welcher ausgebildet ist, ein kodiertes / Erhaltungssignal zu empfangen, wobei die Steuerung (105) ausgebildet ist ein Vernichten der ersten Anwenderdaten zu unterbinden, wenn während eines Betriebs des netzwerkfähigen Geräts (100) das kodierte Erhaltungssignal an dem digitalen Eingang anliegt. |
6. Netzwerkfähiges Gerät (100) nach einem der vorstehenden Ansprüche, mit einem ersten Schaltsignaleingang (109-1) und einem zweiten Schaltsignaleingang (109-2), wobei / 10 an den ersten Schaltsignaleingang (109-1) ein erstes Schaltsignal und an den zweiten Schaltsignaleingang (109-2) ein zweites Schaltsignal anlegbar ist, und wobei die ; Steuerung (105) ausgebildet ist, mit dem Anliegen des ersten Schaltsignals an dem ersten Schaltsignaleingang (109-1) die Sicherheitsfunktion auszuführen, wenn an dem zweiten , Schaltsignaleingang (109-2) das zweite Schaltsignal nicht anliegt.
7. Netzwerkfähiges Gerät (100) nach Anspruch 6, wobei an den ersten : Schaltsignaleingang (109-1) ein erster Schalter (111-1) und an den zweiten Schaltsignaleingang (109-2) ein zweiter Schalter (111-2) angeschlossen ist, und der erste | Schaltsignaleingang (109-1) über den ersten Schalter (111-1) mit dem ersten Schaltsignal / 20 und der. zweite Schaltsignaleingang (109-2) über den zweiten Schalter (111-2) mit dem | zweiten Schaltsignal beaufschlagbar ist. ;
8. Netzwerkfähiges Gerat (100) nach Anspruch 6 oder 7, mit einer Netzwerkschnittstelle (113), wobei die Steuerung (105) ausgebildet ist, zu überwachen, ob | 25 ein Zugreifen auf das netzwerkfähige Gerät (100) über die Netzwerkschnittstelle (113) ; erfolgt und mit Feststellen eines Zugriffs die Sicherheitsfunktion auszuführen, wenn an dem | zweiten Schaltsignaleingang (109-2) das zweite Schaltsignal nicht anliegt. |
9. Netzwerkfähiges Gerät (100) nach einem der Ansprüche 6 bis 8, mit einem ersten ) 30 Schaltsignalausgang (115-1), welcher an den ersten Schalter (111-1) angeschaltet ist und | einem zweiten Schaltsignalausgang (115-2), welcher an den zweiten Schalter (111-2) | angeschaltet ist, wobei die Steuerung (105) ausgebildet ist, an dem ersten , Schaltsignalausgang (115-1) das erste Schaltsignal bereitzustellen und an dem zweiten | Schaltsignalausgang (115-2) das zweite Schaltsignal bereitzustellen. , 35 a SE
10. Netzwerkfähiges Gerät (100) nach Anspruch 9, wobei die Steuerung (105) ausgebildet ist, als das erste Schaltsignal und/oder als das zweite Schaltsignal jeweils ein dynamisches, eindeutiges Signal zu erzeugen, und wobei die Steuerung (105) ferner ausgebildet ist, das an dem ersten Schaltsignaleingang (109-1) und/oder dem zweiten Schaltsignaleingang (109-2) anliegende Signal mit dem jeweils erzeugten dynamischen, eindeutigen Signal zu vergleichen, wobei die Steuerung (105) ferner ausgebildet ist, bei einer Signalabweichung zwischen dem bereitgestellten dynamischen, eindeutigen Signal und dem empfangenen Schaltsignal die Sicherheitsfunktion auszuführen.
11. Netzwerkfähiges Gerät (100) nach einem der vorstehenden Ansprüche, mit einer | Netzwerkschnittstelle (113), wobei die Steuerung (105) ausgebildet ist, mit dem Auslösen der Sicherheitsfunktion mittels der Netzwerkschnittstelle (113) eine Nachricht an zumindest | ein weiteres netzwerkfähiges Gerät zu senden, um ein Vernichten von Anwenderdaten auch | auf dem weiteren netzwerkfähigen Gerät auszulôsen. |
12. Netzwerkfähiges Gerat (100) nach Anspruch 11, wobei die Nachricht eine : Individualnachricht ist, welche an ein bestimmtes weiteres netzwerkfähiges Gerät adressiert | ist, wobei die Individualnachricht eine Anweisung zum Ausführen einer Sicherheitsfunktion | zum Löschen von Anwenderdaten auf dem weiteren netzwerkfähigen Gerät umfasst. : /
13. Netzwerkfähiges Gerät (100) nach Anspruch 11, wobei die Nachricht eine Broadcast-Nachricht ist, welche an eine unbestimmte Anzahl von weiteren netzwerkfähigen ; Geräten adressiert ist, wobei die Broadcast-Nachricht eine Anweisung zum Ausführen einer Sicherheitsfunktion zum Löschen von Anwenderdaten auf dem jeweiligen netzwerkfähigen / ; 25 Gerät umfasst. ]
14. Netzwerkfähiges Gerät (100) nach einem der Ansprüche 11 bis 13, wobei die / Steuerung (105) ausgebildet ist, die Netzwerkschnittstelle (113) zu überwachen und über / die Netzwerkschnittstelle (113) eine Nachricht zu empfangen, wobei die Steuerung (105) ; ferner ausgebildet ist, mit dem Empfang der Nachricht die Sicherheitsfunktion auszuführen. /
15. Netzwerkfähiges Gerät (100) nach einem der vorstehenden Ansprüche, wobei die / Steuerung (105) ausgebildet ist, mit dem Ausführen der Sicherheitsfunktion die ersten Anwenderdaten durch Standarddaten zu ersetzen, wobei der weitere Betrieb des . netzwerkfähigen Geräts in dem Kontext der konkreten Anwendung durch das Laden der : Standarddaten unterbunden ist. . ZZ.
LU101363A 2019-08-19 2019-08-19 Netzwerkfähiges Gerät LU101363B1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
LU101363A LU101363B1 (de) 2019-08-19 2019-08-19 Netzwerkfähiges Gerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
LU101363A LU101363B1 (de) 2019-08-19 2019-08-19 Netzwerkfähiges Gerät

Publications (1)

Publication Number Publication Date
LU101363B1 true LU101363B1 (de) 2021-02-24

Family

ID=68290020

Family Applications (1)

Application Number Title Priority Date Filing Date
LU101363A LU101363B1 (de) 2019-08-19 2019-08-19 Netzwerkfähiges Gerät

Country Status (1)

Country Link
LU (1) LU101363B1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011009054A1 (de) * 2011-01-20 2012-07-26 Deutsche Telekom Ag Datenverarbeitungsvorrichtung mit verbesserter Datensicherheit
US20150269805A1 (en) * 2012-10-13 2015-09-24 Korala Associates Limited User terminal system and method
US20170116440A1 (en) * 2014-06-27 2017-04-27 Jerry Huang System for data protection in power off mode

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011009054A1 (de) * 2011-01-20 2012-07-26 Deutsche Telekom Ag Datenverarbeitungsvorrichtung mit verbesserter Datensicherheit
US20150269805A1 (en) * 2012-10-13 2015-09-24 Korala Associates Limited User terminal system and method
US20170116440A1 (en) * 2014-06-27 2017-04-27 Jerry Huang System for data protection in power off mode

Similar Documents

Publication Publication Date Title
DE10008974B4 (de) Signaturverfahren
EP3649768A1 (de) Verfahren zum sicheren ersetzen eines bereits in ein gerät eingebrachten ersten herstellerzertifikats
EP1612636A1 (de) Verfahren zur Datenarchivierung mit automatischer Ver- und Entschlüsselung
EP0965076A1 (de) Elektronische datenverarbeitungseinrichtung und -system
EP1773081A1 (de) Freischaltung von Hardware in einem Managementsystem
EP3726408A1 (de) Industrielles automatisierungsgerät umfassend eine überwachungseinheit zur überprüfung und überwachung eines integritätszustandes des industriellen automatisierungsgerätes
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
EP2528363A2 (de) Wechsel der Subskription in einem Identifizierungsmodul
LU101363B1 (de) Netzwerkfähiges Gerät
EP3925192A1 (de) Verfahren und wiedergabeeinheit zur wiedergabe von gesicherten nachrichten
WO2015185508A1 (de) Routing-verfahren zur weiterleitung von task-anweisungen zwischen computersystemen, computernetz-infrastruktur sowie computerporgamm-produkt
DE102018211597A1 (de) Verfahren zur Einrichtung eines Berechtigungsnachweises für ein erstes Gerät
DE102019122155A1 (de) Netzwerkfähiges Gerät
EP1784756A2 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE102015202215A1 (de) Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
EP3439229A1 (de) Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung
WO2016005075A1 (de) Verfahren und system zur erkennung einer manipulation von datensätzen
WO2020025464A1 (de) Verfahren zum fahrzeuginternen verwalten von kryptographischen schlüsseln
EP4115310B1 (de) Verfahren und vorrichtung zur erkennung von schädlichen diensten in einem netz
DE102014101836A1 (de) Verfahren zum Hochfahren eines Produktions-Computersystems
WO2010149191A1 (de) Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten
DE102014210434B4 (de) Verfahren und System zur Herstellung einer gesicherten Kommunikationsverbindung zwischen einer ersten und zweiten Vorrichtung
DE102012020987A1 (de) Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten
DE102020124909A1 (de) Verfahren zur Erlangung eines Notfall-Gerätezugriffs bei Feldgeräten
DE102014114222A1 (de) Verfahren zum Verschlüsseln von Quell-Nutzdaten

Legal Events

Date Code Title Description
FG Patent granted

Effective date: 20210224