WO2018177720A1 - Verfahren zum kontrollieren eines zugriffs eines elektronischen geräts auf ein system und sicherheitseinrichtung - Google Patents

Verfahren zum kontrollieren eines zugriffs eines elektronischen geräts auf ein system und sicherheitseinrichtung Download PDF

Info

Publication number
WO2018177720A1
WO2018177720A1 PCT/EP2018/055862 EP2018055862W WO2018177720A1 WO 2018177720 A1 WO2018177720 A1 WO 2018177720A1 EP 2018055862 W EP2018055862 W EP 2018055862W WO 2018177720 A1 WO2018177720 A1 WO 2018177720A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
electronic device
firewall
components
certificate
Prior art date
Application number
PCT/EP2018/055862
Other languages
English (en)
French (fr)
Inventor
Thorsten Braun
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Publication of WO2018177720A1 publication Critical patent/WO2018177720A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Definitions

  • the invention relates to a method for controlling access of an electronic device to a system.
  • an electronic device such as a computer of a service technician
  • the service technician should have access to serviceable components, but access to other components should be prevented. In other words, the access should be user-specifically controlled. For example, while an air conditioning service technician should have permission to access the system's air conditioning control, it should not be able to access other components.
  • the police are authorized to access video data of a monitoring unit ⁇ a system. Then to monitoring unit than the supervision also access to other components of the system, for example, customer data, stopped on a Spei ⁇ cherü the system.
  • An object of the invention is to provide an improved method with which access of an electronic device to a system can be user-specifically controlled.
  • the object is achieved by a method for controlling an access of an electronic device to a system, which system comprises an access unit, a firewall and a plurality of components, where the firewall is connected between to ⁇ passage unit and the plurality of components.
  • a check is made as to whether a valid certificate is available for the electronic device.
  • test shows that for the electronic device no valid certificate is the access of elekt ⁇ tronic device is not allowed to the components of the system, by facilitating access to the firewall is not allowed. Additionally or alternatively, it is provided that, if the check reveals that there is a valid certificate for the electronic device, the access of the electronic device to the firewall is allowed and the firewall controls which components access the electronic device is allowed.
  • the access to the system can be controlled benutzerspe ⁇ specific. Further, the access of the electronic device to the system can be easily set up and easily controlled.
  • a valid certificate is preferably used to authenticate ⁇ tion in the system.
  • a certificate deposited on the electronic device is expediently used for
  • Ensuring authenticity of the electronic device That is, it can be checked by means of the certificate whether the electronic device is the one that pretends to be and / or whether the electronic device has authorization to at least partially access the system. Only the electronic device that is allowed to access certain components of the system. By means of the certificate Thus, authentication can be done in a secure manner.
  • the access to components of the system can be controlled in a secure manner.
  • the ⁇ to handle any of the components of the system to another level to be controlled as the application layer, in particular on a more general level, preferably at a lower level according to the OSI model.
  • the invention controls access to the components at the exchange level. Due to the access control on another, in particular more general, level than the application level, the protection of the system can be increased. Manipulation (for example by hacker attacks) can be made more difficult.
  • the system is a mobile or a statio ⁇ näres system.
  • the system may be a plant, a vehicle, or the like.
  • the system may be a rail vehicle.
  • the system may include multiple software and / or hardware units that functionally interact.
  • the functional interaction can be realized in a physical way and / or in a software-technical way.
  • the electronic device is a mobile device.
  • the electronic device may be, for example, a computer.
  • the electronic device may be a laptop, a tablet, a smartphone or the like.
  • the electronic device can also be a stationary device, for example a desktop computer.
  • the electronic device may be a device which has a data carrier. Conveniently, the electronic device is able to connect to the system. As connecting in the sense of the application, a functional connection is expediently understood.
  • the electronic device When connecting the electronic device with the system, particularly with the access unit of the system, the electronic device tries expediently to the system at least partially ⁇ access.
  • the electronic device may attempt to access at least one component of the system.
  • the device first tries to access the system in a session.
  • the electronic device transmits when connecting to the system, in particular with the access unit of the Sys tems ⁇ electronic signals to the system.
  • the electronic signals can be transmitted via a cable and / or wirelessly to the system.
  • Is tested in the test in which, if a valid certificate exists for the elekt ⁇ tronic device - referred Follow ⁇ as a "test for the presence of a valid certificate" or just “testing" -, for example, can be checked whether on the electronic device a certifi ⁇ kat is deposited. If a data memory is connected to the electronic device, then the data memory can be regarded as part of the electronic device. If a certificate is stored on the electronic device, the electronic device may, when connecting to the system, the certification ⁇ fikat - in particular by electronic means - convey to the system. In principle, the certificate could also be stored at ande ⁇ rer location, such as in a cloud, the electronic device can retrieve from this point the certificate preferably.
  • the access unit may be an access port. Further, the access unit may be a receiver. Conveniently, the access unit receives the electronic signals sent from the electronic device to the system. In particular, the access unit may receive the certificate transmitted from the electronic device to the system.
  • the certificate can be generated before the desired access, for example by an operator of the system. Furthermore, the certificate can be transmitted to the electronic device before the desired access. Appropriately, that will be accessed.
  • Certificate installed before the desired access to the electronic device.
  • the certificate can have a limited runtime .
  • the certificate can be revoked.
  • the certificate is for authentication to the system.
  • the test is carried out for the presence of a valid certificate when the electronic device until ⁇ times tried in a meeting to access the system.
  • a certificate can be understood, which is valid in terms of time and content.
  • ⁇ ßigerweise is a certificate within a limited, predetermined period valid. If the certificate is used outside of this period, it is usefully ungül ⁇ tig.
  • the certificate may include an identity name and a digital signature.
  • the Signa ⁇ ture depends on the identity label. It makes sense for the certificate to be valid if the signature matches the identity designation. However, does not fit the signature on the identity label - for example, because the certificate has been tampered with - then the certificate reasonable ⁇ is full as invalid. Furthermore, a certificate appropriately ⁇ example is only valid if it has not been revoked.
  • the access (of the electronic device) to the firewall can not be allowed by, for example, being prohibited.
  • a valid certificate can be stored in the electronic device. If a valid certificate is stored in the electronic device, then yields the checking ⁇ Fung expediently that the electronic device is a valid certificate is available. In particular, if the examination reveals that for the electro ⁇ African unit a valid certificate is beneficial ⁇ way legally access the electronic equipment to the Fire ⁇ wall is allowed by the access to the firewall is not verhin ⁇ changed. In particular, the possibility of accessing the firewall can already be allowed.
  • the firewall checks on the basis of a test result to which components an access of the electronic device is permitted.
  • the test result preferably results when it is checked which components nents an access of the electronic device is allowed. For example, it may be determined in the test result to which components an access of the electronic device is permitted.
  • test result is expediently the to ⁇ before mentioned test result.
  • the electronic device can be assigned an access authorization for specific components by means of the certificate. If the test reveals that the electronic device is a valid certification ⁇ fikat present, also can be released to the electronic device via the firewall access to those components for which the access is permitted according to the access authorization, and access to those components, for which the access is not allowed according to the for conditional access ⁇ supply, are blocked.
  • the aforementioned test result may result from the access authorization.
  • the aforementioned test result may include the access authorization.
  • the access authorization can be stored in a database.
  • the database can be a database of the system.
  • the database can be an external database.
  • the authentication server can access the database, in particular the authenticatio ⁇ insurance server data from the database to retrieve.
  • the access authorization can be assigned to the electronic device using the valid certificate during authentication.
  • the access authorization is preferably user-specific.
  • the access authorization can be deposited, for example, which components of the system the electronic device - in particular as a holder of a valid certificate - may access.
  • One of the components is preferably a controller.
  • one of the components may be software.
  • one of the components may be a control software.
  • one of the components may be a data store or a portion of a data store.
  • a jewei- celled component is a controller, a software, a spei ⁇ cher and / or an area of a data memory.
  • the firewall is a software to access at least one component of the system, and in particular all of the components of the system can kon ⁇ trollieren purpose ⁇ advantageously.
  • the certificate is transmitted from the electronic device to the system, in particular to the access unit of the system, by means of an IEEE 802. IX method. Furthermore, the certificate can be transmitted to a security device. Furthermore, the certificate can be transmitted to an authentication server of the system.
  • the access unit can be an Ethernet connection.
  • the check for the presence of a valid certificate is performed by means of a security device.
  • the safety device may be the aforementioned safety device.
  • the examination for the presence of a valid certificate by means of a Au thentlockedsservers of the system which entraceerwei ⁇ se the security device comprises or which part of the Safety device can be performed.
  • the latter authentication server may be the aforementioned authentication server.
  • the safety device can be realized as hardware and / or as software.
  • the authentication server may be a RADIUS server.
  • the access unit of the com- ponents of the system is isolated, so that in particular can be prevented to ⁇ transition to the firewall.
  • a switch is connected between the access unit and the firewall.
  • the access to the firewall does not he ⁇ laubt is - especially prevented - by, is disabled one port on the switch, which is connected to the firewall.
  • the connection of the switch which is connected to the firewall may be deactivated during the check for the existence of a valid certificate. Further, if the check indicates that there is no valid certificate for the electronic device, that port of the switch connected to the firewall may be disabled.
  • the access to the firewall is allowed by activating in a switched between the access unit and the firewall switch that connection of the switch, which is connected to the firewall is / is.
  • the switch can be the aforementioned switch. That is, if the test reveals that the electronic device is a valid one Certificate is present, preferably that connection of the switch, which is connected to the firewall activated. In this way, access to the firewall can allow the ⁇ . Furthermore, access to the firewall can be enabled in this way.
  • the invention relates to a security device for controlling an access of an electronic device to a system.
  • the system has an access unit, a firewall, and multiple components, with the firewall connected between the access unit and the multiple components.
  • the safety device according to the invention is eige- to check when connecting the electronic device to the access unit in a test whether a valid certificate for the electronic ⁇ niche device is present.
  • the inventive safety device is set up if the test indicates that no valid certificate is available for the electro ⁇ African unit, not to allow the access of the electronic device to the components of the system, by facilitating access to the firewall is not allowed.
  • the erfindungsge- Permitted safety device is adapted to, if the checking ⁇ Fung indicate that a valid certificate is available for the electronic device, to allow access of the electronic device to the firewall and to CONTROL ⁇ lose by the firewall to which Components an access of the electronic device is allowed.
  • the safety device is used to carry out the method described above.
  • the safety device can perform the test mentioned in connection with the method for the presence of a valid certificate.
  • the security device can check which components an access of the electronic device is permitted.
  • the access unit of the system, the emp ⁇ captured electronic signals, in particular the received certificate forward it to another unit of the system.
  • the other unit may comprise the safety device.
  • the security device can access the other unit.
  • the other entity may be an authentication server.
  • the electronic device can be assigned using the certificate an access authorization for certain compo ⁇ components of the system.
  • the security device can be set up to enable the electronic device via the firewall to access those components for which access is permitted in accordance with the access authorization Access to those components for which access is prohibited according to the access authorization.
  • the system may include a switch.
  • the switch is connected between the access unit and the firewall.
  • the safety device is to be ⁇ aimed to prevent access of the electronic device to the firewall by, is disabled one port on the switch, which is connected to the firewall.
  • the security device can be set up to activate the connection of the switch which is connected to the firewall.
  • the security device may comprise a computer program with commands.
  • the security device can hold a computer readable storage medium having instructions to ⁇ .
  • the commands when executed on a computer, may cause that computer to perform the aforementioned procedure.
  • the system includes thebuteinrich ⁇ processing.
  • the security device may include the firewall, the switch, and / or the authentication server.
  • the authentication server may have the computer readable storage medium with the instructions.
  • FIG 2 shows the system and the electronic device of FIG 1 after determining the validity of the certificate.
  • the system 2 includes a firewall 6, which is connected in front of the components 4.
  • the system 2 comprises a switch 8, which is connected in front of the firewall 6, and an authentication server 10, which is connected to the switch 8.
  • the system 2 comprises a safety unit 11, which with the authentication server
  • the safety device 11 may also be part of the authentication server 10.
  • the safety device 11 is a computer-readable storage medium having a computer program.
  • the system 2 comprises an access unit 12, which is connected to the switch 8.
  • the access unit 12 is designed as an access port, in particular as an Ethernet port.
  • the firewall 6 is between the access unit
  • the switch 8 is connected between the access unit 12 and the firewall 6.
  • the system 2 also includes cable connections 14, over which the components 4, the firewall 6, the switch 8, the authentication server 10 and the access unit 12 MITEI ⁇ Nander are connected.
  • cable connections 14 over which the components 4, the firewall 6, the switch 8, the authentication server 10 and the access unit 12 MITEI ⁇ Nander are connected.
  • a wireless connection could also be provided in each case.
  • FIG. 1 shows an electronic device 16.
  • the electronic device 16 is embodied as a computer 16.
  • a certificate for authentication is stored in the system 2 in this example.
  • the computer 16 can be connected to the system 2 via a further cable connection 18.
  • the computer 16 can be connected via the cable connection 18 to the access unit 12 of the system and the computer 16 tries to connect to the system 2.
  • the computer 16 may already be connected to the access unit 12 of the system 2 via the cable connection 18 and turned on so that the computer 16 tries to connect to the system 2.
  • Ka ⁇ belitati 18 between the computer 16 and theddingtonsein- unit 12 may also be provided a wireless connection.
  • the certificate is transmitted from the computer 16 to the system 2, preferably by means of an IEEE 802. IX method.
  • the certificate is transmitted to the access unit 12.
  • the access ⁇ unit 12 forwards the certificate to the switch.
  • the switch 8 can forward the certificate to the authentication server 10.
  • the security device 11 in particular the computer program on the security ⁇ device 11, the certificate is checked.
  • the access unit 12 is isolated. That is, the data connection between the access unit 12 and the firewall 6 is interrupted. In ⁇ example, that port (port) of the switch 8, which is connected to the firewall 6, be disabled. By isolating the access unit 12, access from the computer 16 to the components 4 of the system 2 is prevented.
  • the safety device 11 it is checked in an examination whether there is a valid certificate for the computer 16 (in short: check for the existence of a valid certificate). In this example, it is checked whether a valid certificate is stored on the computer 16. In principle, it could also be recognized during the check that no certificate is stored on the computer 16. In this embodiment, however, a certificate is stored on the computer 16. If it is found during the audit that the computer 16, a certificate is available - for example, because the computer 16, as here, the certificate has transmitted to the system 2 -, the Che ⁇ fung limited to the presence of a valid certificate to a Che - check if the certificate is valid. The test takes place by means of the safety device 11.
  • the certificate z. B. may be invalid if it has expired, if it has been revoked, or if it has been tampered with, so that, for example ⁇ a signature of the certificate no longer matches the identity of the certificate.
  • Level 3 in the OSI model An unauthorized access to components 4 of the system 2 is in this way under ⁇ bound or at least difficult. Thus, the protection of the system 2, for example against hacker attacks, can be improved.
  • FIG. 2 shows the system 2 and the computer 16 of Figure 1 in the case that the test of the certificate indicates that the cerium ⁇ tificate is valid.
  • the computer program can identify a group of people for whom the certificate is issued. In particular, by comparison with a database in which an access authorization is stored for each group of persons, the computer 16 (using the certificate) can be assigned a user-specific access authorization for specific components 4. In the access authorization is deposited, on which compo nents ⁇ 4 of the computer system is permitted to access the sixteenth
  • Firewall 6 is configured.
  • the firewall 6 of the system 2 gives access to those components 4 for which access is permitted according to the access authorization.
  • the firewall 6 blocks access to those components 4 for which access according to the access authorization is prohibited.
  • FIG 2 criztoswei ⁇ se access to the drawing in accordance upper component is 4 ⁇ he laubt and correspondingly released.
  • FIG 2 component to the drawing medium according compo- at ⁇ way of example the access 4 and access to the lower drawing according compo nent ⁇ 4 prohibited and blocks accordingly.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Kontrollieren eines Zugriffs eines elektronischen Geräts (16) auf ein System (2). Das System (2) weist eine Zugangseinheit (12), eine Firewall (6) und mehrere Komponenten (4) auf, wobei die Firewall (6) zwischen die Zugangseinheit (12) und die mehrere Komponenten (4) geschaltet ist. Um ein verbessertes Verfahren zu erreichen, wird vorgeschlagen, dass beim Verbinden des elektronischen Geräts (16) mit der Zugangseinheit (12) in einer Prüfung geprüft wird, ob für das elektronische Gerät (16) ein gültiges Zertifikat vorliegt. Falls die Prüfung ergibt, dass für das elektronische Gerät (16) kein gültiges Zertifikat vorliegt, wird der Zugang des elektronischen Geräts (16) zu den Komponenten (4) des Systems (2) verhindert, indem der Zugang zu der Firewall (6) verhindert wird. Alternativ und/oder zusätzlich wird vorgeschlagen, dass, falls die Prüfung ergibt, dass für das elektronische Gerät (16) ein gültiges Zertifikat vorliegt, der Zugang des elektronischen Geräts (16) zu der Firewall (6) erlaubt wird und mittels der Firewall (6) kontrolliert wird, auf welche Komponenten (4) ein Zugriff des elektronischen Gerätes (16) erlaubt wird.

Description

Beschreibung
Verfahren zum Kontrollieren eines Zugriffs eines elektronischen Geräts auf ein System und Sicherheitseinrichtung
Die Erfindung betrifft ein Verfahren zum Kontrollieren eines Zugriffs eines elektronischen Geräts auf ein System.
Bei der Wartung eines Systems, beispielsweise einer Anlage oder eines Fahrzeugs, wird häufig ein elektronisches Gerät, beispielsweise ein Computer eines Service-Technikers, an das System angeschlossen. Der Service-Techniker soll Zugriff auf zu wartende Komponenten haben, jedoch soll der Zugriff auf andere Komponenten unterbunden werden. Mit anderen Worten: der Zugriff soll benutzerspezifisch kontrolliert werden. Beispielsweise soll ein Service-Techniker für Klimaanlagen zwar eine Berechtigung haben, auf eine Klimaanlagensteuerung des Systems zuzugreifen, jedoch soll dieser nicht auf andere Komponenten zugreifen können.
Ähnliches kann man sich vorstellen, wenn beispielsweise die Polizei berechtigt ist, auf Video-Daten einer Überwachungs¬ einheit eines Systems zuzugreifen. Dann soll ebenfalls ein Zugang zu anderen Komponenten des Systems als der Überwa- chungseinheit , beispielsweise zu Kundendaten auf einer Spei¬ chereinheit des Systems, unterbunden werden.
Derzeit kontrolliert jede Komponente selbst, ob ein Benutzer eine Zugriffsberechtigung hat. Eine Authentifizierung (bei- spielsweise mittels eines Zertifikates) erfolgt dabei direkt bei der Komponente. Mit anderen Worten wird der Zugriff auf eine Komponente des Systems also derzeit auf der Anwendungs¬ ebene kontrolliert. Eine Aufgabe der Erfindung ist es, ein verbessertes Verfahren anzugeben, mit welchem ein Zugriff eines elektronischen Geräts auf ein System benutzerspezifisch kontrolliert werden kann . Die Aufgabe wird gelöst durch ein Verfahren zum Kontrollieren eines Zugriffs eines elektronischen Geräts auf ein System, welches System eine Zugangseinheit, eine Firewall und mehrere Komponenten aufweist, wobei die Firewall zwischen die Zu¬ gangseinheit und die mehreren Komponenten geschaltet ist. Bei dem erfindungsgemäßen Verfahren wird beim Verbinden des elektronischen Geräts mit der Zugangseinheit in einer Prüfung geprüft, ob für das elektronische Gerät ein gültiges Zertifi- kat vorliegt.
Falls die Prüfung ergibt, dass für das elektronische Gerät kein gültiges Zertifikat vorliegt, wird der Zugang des elekt¬ ronischen Geräts zu den Komponenten des Systems nicht er- laubt, indem der Zugang zu der Firewall nicht erlaubt wird. Zusätzlich oder alternativ ist vorgesehen, dass, falls die Prüfung ergibt, dass für das elektronische Gerät ein gültiges Zertifikat vorliegt, der Zugang des elektronischen Geräts zu der Firewall erlaubt wird und mittels der Firewall kontrol- liert wird, auf welche Komponenten ein Zugriff des elektronischen Gerätes erlaubt wird.
Auf diese Weise kann der Zugriff auf das System benutzerspe¬ zifisch kontrolliert werden. Weiter kann der Zugriff des elektronischen Geräts auf das System einfach eingerichtet werden und einfach kontrolliert werden.
Ein gültiges Zertifikat dient vorzugsweise zur Authentifizie¬ rung bei dem System. Insbesondere dient ein auf dem elektro- nischen Gerät hinterlegtes Zertifikat zweckmäßigerweise zur
Sicherstellung einer Authentizität des elektronischen Geräts. D. h., es kann mittels des Zertifikates geprüft werden, ob das elektronische Gerät dasjenige ist, das es vorgibt zu sein und/oder ob das elektronische Gerät eine Berechtigung hat, auf das System zumindest teilweise zuzugreifen. Nur dasjenige elektronische Gerät, dem es gestattet ist, soll auf bestimmte Komponenten des Systems zugreifen können. Mittels des Zerti- fikates kann die Authentifizierung auf sichere Art und Weise erfolgen .
Dadurch, dass bereits der Zugang zu der Firewall kontrolliert wird, und/oder dadurch, dass mittels der Firewall kontrol¬ liert wird, auf welche Komponenten ein Zugriff erlaubt wird, kann der Zugriff auf Komponenten des Systems auf sichere Art und Weise kontrolliert werden. Auf diese Weise kann der Zu¬ griff auf die Komponenten des Systems auf einer anderen Ebene als der Anwendungsebene kontrolliert werden, insbesondere auf einer generelleren Ebene, vorzugsweise auf einer tieferen Ebene entsprechend des OSI-Modells. Vorzugsweise wird mit der Erfindung der Zugriff auf die Komponenten auf Vermittlungsebene kontrolliert. Aufgrund der Zugriffs-Kontrolle auf ande- rer, insbesondere generellerer, Ebene als der Anwendungsebene kann der Schutz des Systems erhöht werden. Eine Manipulation (beispielsweise durch Hackerangriffe) kann dadurch erschwert werden . Zweckmäßigerweise ist das System ein mobiles oder ein statio¬ näres System. Beispielsweise kann das System eine Anlage, ein Fahrzeug oder Ähnliches sein. Zum Beispiel kann das System ein Schienenfahrzeug sein. Das System kann mehrere Software- und/oder Hardware-Einheiten umfassen, welche funktional zusammenwirken. Das funktionale Zusammenwirken kann auf physischer Art und/oder auf softwaretechnischer Art realisiert sein. Vorzugsweise ist das elektronische Gerät ein mobiles Gerät. Das elektronische Gerät kann beispielsweise ein Computer sein. Insbesondere kann das elektronische Gerät ein Laptop, ein Tablet, ein Smartphone oder Ähnliches sein. Weiter kann das elektronische Gerät auch ein stationäres Gerät, bei- spielsweise ein Desktop-Computer, sein. Prinzipiell kann das elektronische Gerät ein Gerät sein, welches einen Datenträger aufweist . Zweckmäßigerweise ist das elektronische Gerät in der Lage, sich mit dem System zu verbinden. Als Verbinden im Sinne der Anmeldung wird zweckmäßigerweise ein funktionelles Verbinden aufgefasst .
Beim Verbinden des elektronischen Gerätes mit dem System, insbesondere mit der Zugangseinheit des Systems, versucht das elektronische Gerät zweckmäßigerweise auf das System zumin¬ dest teilweise zuzugreifen. Insbesondere kann das elektroni- sehe Gerät beim Verbinden mit dem System versuchen, auf zumindest eine Komponente des Systems zuzugreifen. Vorzugsweise versucht das Gerät erstmals in einer Sitzung auf das System zuzugreifen . Vorzugsweise sendet das elektronische Gerät beim Verbinden mit dem System, insbesondere mit der Zugangseinheit des Sys¬ tems, elektronische Signale an das System. Dabei können die elektronischen Signale über ein Kabel und/oder drahtlos an das System übermittelt werden.
Bei der Prüfung, bei welcher geprüft wird, ob für das elekt¬ ronische Gerät ein gültiges Zertifikat vorliegt - im Folgen¬ den auch als „Prüfung auf Vorliegen eines gültigen Zertifikates" oder nur als „Prüfung" bezeichnet -, kann beispielsweise geprüft werden, ob auf dem elektronischen Gerät ein Zertifi¬ kat hinterlegt ist. Ist ein Datenspeicher mit dem elektronischen Gerät verbunden, so kann der Datenspeicher als Teil des elektronischen Gerätes aufgefasst werden. Falls auf dem elektronischen Gerät ein Zertifikat hinterlegt ist, kann das elektronische Gerät beim Verbinden mit dem System das Zerti¬ fikat - insbesondere auf elektronischem Wege - an das System übermitteln. Prinzipiell könnte das Zertifikat auch an ande¬ rer Stelle hinterlegt sein, beispielsweise in einer Cloud, wobei das elektronische Gerät das Zertifikat vorzugsweise von dieser Stelle abrufen kann.
Die Zugangseinheit kann ein Zugangs-Anschluss sein. Weiter kann die Zugangseinheit ein Empfänger sein. Zweckmäßigerweise empfängt die Zugangseinheit die von dem elektronischen Gerät an das System gesendeten elektronischen Signale. Insbesondere kann die Zugangseinheit das von dem elektronischen Gerät an das System übermittelte Zertifikat empfangen.
Sinnvollerweise ist das Zertifikat benutzerspezifisch. Das Zertifikat kann vor dem gewünschten Zugriff generiert werden, beispielsweise durch einen Betreiber des Systems. Weiter kann das Zertifikat vor dem gewünschten Zugriff an das elektroni- sehe Gerät übermittelt werden. Zweckmäßigerweise wird das
Zertifikat vor dem gewünschten Zugriff auf dem elektronischen Gerät installiert. Das Zertifikat kann eine begrenzte Lauf¬ zeit haben. Weiter kann das Zertifikat widerrufen werden. Zweckmäßigerweise dient das Zertifikat zur Authentifizierung bei dem System.
Vorzugsweise wird die Prüfung auf Vorliegen eines gültigen Zertifikates durchgeführt, wenn das elektronische Gerät erst¬ mals in einer Sitzung versucht, auf das System zuzugreifen.
Als ein gültiges Zertifikat kann ein Zertifikat verstanden werden, welches zeitlich und inhaltlich gültig ist. Zweckmä¬ ßigerweise ist ein Zertifikat in einem zeitlich begrenzten, vorgegebenen Zeitraum gültig. Wird das Zertifikat außerhalb dieses Zeitraums verwendet, so ist es sinnvollerweise ungül¬ tig. Das Zertifikat kann eine Identitätsbezeichnung und eine digitale Signatur umfassen. Zweckmäßigerweise ist die Signa¬ tur abhängig von der Identitätsbezeichnung. Sinnvollerweise ist das Zertifikat dann gültig, wenn die Signatur zur der Identitätsbezeichnung passt. Passt die Signatur dagegen nicht zu der Identitätsbezeichnung - beispielsweise, weil das Zertifikat manipuliert wurde -, dann ist das Zertifikat sinn¬ vollerweise ungültig. Weiter ist ein Zertifikat zweckmäßiger¬ weise nur gültig, wenn es nicht widerrufen wurde.
Falls die Prüfung ergibt, dass für das elektronische Gerät kein gültiges Zertifikat vorliegt, wird der Zugang des elekt¬ ronischen Geräts zu der Firewall zweckmäßigerweise nicht er- laubt, indem bereits die Möglichkeit, dass auf die Firewall zugegriffen wird, nicht zur Verfügung steht und/oder unterbunden wird. Vorzugsweise ist diese Möglichkeit und/oder die¬ se Nicht-Erlaubnis unabhängig davon, ob das elektronische Ge- rät in dem Moment tatsächlich versucht, auf das System zuzu¬ greifen .
Der Zugang (des elektronischen Geräts) zu der Firewall kann nicht erlaubt werden, indem er beispielsweise untersagt wird.
Insbesondere falls die Prüfung ergibt, dass für das elektro¬ nische Gerät kein gültiges Zertifikat vorliegt, wird vorteil¬ hafterweise der Zugang des elektronischen Geräts zu der Fire¬ wall nicht erlaubt, indem der Zugang zu der Firewall verhin- dert wird. Insbesondere kann bereits die Möglichkeit, auf die Firewall zuzugreifen, verhindert werden. Ein „Verhindern" kann durch entsprechende Maßnahmen bewirkt werden.
Beispielsweise kann in dem elektronischen Gerät ein gültiges Zertifikat hinterlegt sein. Wenn in dem elektronischen Gerät ein gültiges Zertifikat hinterlegt ist, dann ergibt die Prü¬ fung zweckmäßigerweise, dass für das elektronische Gerät ein gültiges Zertifikat vorliegt. Insbesondere falls die Prüfung ergibt, dass für das elektro¬ nische Gerät ein gültiges Zertifikat vorliegt, wird vorteil¬ hafterweise der Zugang des elektronischen Geräts zu der Fire¬ wall erlaubt, indem der Zugang zu der Firewall nicht verhin¬ dert wird. Insbesondere kann bereits die Möglichkeit, auf die Firewall zuzugreifen, erlaubt werden.
Falls die Prüfung ergibt, dass für das elektronische Gerät ein gültiges Zertifikat vorliegt, kann geprüft werden, auf welche Komponenten ein Zugriff des elektronischen Gerätes er- laubt ist. Zweckmäßigerweise kontrolliert die Firewall anhand eines Prüfergebnisses , auf welche Komponenten ein Zugriff des elektronischen Gerätes erlaubt wird. Vorzugsweise ergibt sich das Prüfergebnis dann, wenn geprüft wird, auf welche Kompo- nenten ein Zugriff des elektronischen Gerätes erlaubt ist. Beispielsweise kann in dem Prüfergebnis festgelegt sein, auf welche Komponenten ein Zugriff des elektronischen Geräts erlaubt ist.
Falls die Prüfung ergibt, dass für das elektronische Gerät ein gültiges Zertifikat hinterlegt ist, wird vorzugsweise mittels der Firewall anhand eines Prüfergebnisses der Zugriff des elektronischen Geräts auf bestimmte Komponenten erlaubt. Das letztgenannte Prüfergebnis ist zweckmäßigerweise das zu¬ vor genannte Prüfergebnis .
Falls die Prüfung ergibt, dass für das elektronische Gerät ein gültiges Zertifikat vorliegt, kann dem elektronischen Ge- rät mittels des Zertifikats eine Zugangsberechtigung für be¬ stimmte Komponenten zugeordnet werden. Falls die Prüfung ergibt, dass für das elektronische Gerät ein gültiges Zerti¬ fikat vorliegt, kann außerdem dem elektronischen Gerät mittels der Firewall der Zugriff auf diejenigen Komponenten, für die der Zugriff entsprechend der Zugangsberechtigung erlaubt ist, freigegeben werden und der Zugriff auf diejenigen Komponenten, für die der Zugriff entsprechend der Zugangsberechti¬ gung nicht erlaubt ist, blockiert werden. Beispielsweise kann sich das zuvor genannte Prüfergebnis aus der Zugangsberechtigung ergeben. Weiter kann das zuvor genannte Prüfergebnis die Zugangsberechtigung umfassen.
Beispielsweise kann die Zugangsberechtigung in einer Daten- bank hinterlegt sein. Die Datenbank kann eine Datenbank des Systems sein. Weiter kann die Datenbank eine externe Datenbank sein. Vorzugsweise kann der Authentifizierungsserver auf die Datenbank zugreifen, insbesondere kann der Authentifizie¬ rungsserver Daten von der Datenbank abrufen.
Falls die Prüfung ergibt, dass für das elektronische Gerät ein gültiges Zertifikat vorliegt, authentifiziert sich das elektronische Gerät zweckmäßigerweise bei dem System unter Verwendung des gültigen Zertifikates. Insbesondere kann dem elektronischen Gerät unter Verwendung des gültigen Zertifikates bei der Authentifizierung die Zugangsberechtigung zugeordnet werden. Vorzugsweise ist die Zugangsberechtigung be- nutzerspezifisch. In der Zugangsberechtigung kann beispielsweise hinterlegt sein, auf welche Komponenten des Systems das elektronische Gerät - insbesondere als Inhaber eines gültigen Zertifikates - zugreifen darf. Eine der Komponenten ist vorzugsweise eine Steuerung. Weiter kann eine der Komponenten eine Software sein. Beispielsweise kann eine der Komponenten eine Steuersoftware sein. Weiter kann eine der Komponenten ein Datenspeicher oder ein Bereich eines Datenspeichers sein. Zweckmäßigerweise ist eine jewei- lige Komponente eine Steuerung, eine Software, ein Datenspei¬ cher und/oder ein Bereich eines Datenspeichers.
Vorteilhafterweise ist die Firewall eine Software, die zweck¬ mäßigerweise den Zugriff auf zumindest eine Komponente des Systems, insbesondere auf alle Komponenten des Systems, kon¬ trollieren kann.
Zweckmäßigerweise wird das Zertifikat von dem elektronischen Gerät mittels eines IEEE 802. IX Verfahrens an das System, insbesondere an die Zugangseinheit des Systems, übertragen. Weiter kann das Zertifikat an eine Sicherheitseinrichtung übermittelt werden. Ferner kann das Zertifikat an einen Au- thentifizierungsserver des Systems übermittelt werden. Beispielsweise kann die Zugangseinheit ein Ethernet-Anschluss sein.
Vorzugsweise wird die Prüfung auf Vorliegen eines gültigen Zertifikats mittels einer Sicherheitseinrichtung durchgeführt. Die Sicherheitseinrichtung kann die zuvor genannte Sicherheitseinrichtung sein. Beispielsweise kann die Prüfung auf Vorliegen eines gültigen Zertifikats mittels eines Au- thentifizierungsservers des Systems, welcher zweckmäßigerwei¬ se die Sicherheitseinrichtung umfasst oder welcher Teil der Sicherheitseinrichtung sein kann, durchgeführt werden. Der letztgenannte Authentifizierungsserver kann der zuvor genannte Authentifizierungsserver sein. Die Sicherheitseinrichtung kann als Hardware und/oder als Software realisiert sein. Bei- spielsweise kann der Authentifizierungsserver ein RADIUS- Server sein.
Es ist vorteilhaft, wenn während der Prüfung auf Vorliegen eines gültigen Zertifikats die Zugangseinheit von den Kompo- nenten des Systems isoliert ist, sodass insbesondere der Zu¬ gang zu der Firewall verhindert werden kann.
Falls die Prüfung ergibt, dass für das elektronische Gerät kein gültiges Zertifikat vorliegt, wird zweckmäßigerweise der Zugang zu den Komponenten des Systems, insbesondere zu allen Komponenten des Systems, verhindert, indem beispielsweise die Zugangseinheit isoliert bleibt. Auf diese Weise kann der Zu¬ gang zu der Firewall des Systems verhindert werden. In einer bevorzugten Ausgestaltung der Erfindung ist zwischen die Zugangseinheit und die Firewall ein Switch geschaltet. Zweckmäßigerweise wird der Zugang zu der Firewall nicht er¬ laubt - insbesondere verhindert -, indem derjenige Anschluss des Switches, der mit der Firewall verbunden ist, deaktiviert ist. Insbesondere kann derjenige Anschluss des Switches, der mit der Firewall verbunden ist, während der Prüfung auf Vorliegen eines gültigen Zertifikats deaktiviert sein. Weiter kann, falls die Prüfung ergibt, dass für das elektronische Gerät kein gültiges Zertifikat vorliegt, derjenige Anschluss des Switches, der mit der Firewall verbunden ist, deaktiviert sein/bleiben .
Vorzugsweise wird der Zugang zu der Firewall erlaubt, indem bei einem zwischen die Zugangseinheit und die Firewall ge- schalteten Switch derjenige Anschluss des Switches, der mit der Firewall verbunden ist, aktiviert wird/ist. Der Switch kann der zuvor genannte Switch sein. Das heißt, falls die Prüfung ergibt, dass für das elektronische Gerät ein gültiges Zertifikat vorliegt, wird vorzugsweise derjenige Anschluss des Switches, der mit der Firewall verbunden ist, aktiviert. Auf diese Weise kann der Zugang zu der Firewall erlaubt wer¬ den. Weiter kann auf diese Weise der Zugang zu der Firewall freigeschaltet werden.
Ferner betrifft die Erfindung eine Sicherheitseinrichtung zum Kontrollieren eines Zugriffs eines elektronischen Geräts auf ein System. Das System weist eine Zugangseinheit, eine Fire- wall und mehrere Komponenten auf, wobei die Firewall zwischen die Zugangseinheit und die mehrere Komponenten geschaltet ist .
Die erfindungsgemäße Sicherheitseinrichtung ist dazu eige- richtet, beim Verbinden des elektronischen Geräts mit der Zugangseinheit in einer Prüfung zu prüfen, ob für das elektro¬ nische Gerät ein gültiges Zertifikat vorliegt.
Weiter ist die erfindungsgemäße Sicherheitseinrichtung dazu eingerichtet, falls die Prüfung ergibt, dass für das elektro¬ nische Gerät kein gültiges Zertifikat vorliegt, den Zugang des elektronischen Geräts zu den Komponenten des Systems nicht zu erlauben, indem der Zugang zu der Firewall nicht erlaubt wird. Zusätzlich oder alternativ ist die erfindungsge- mäße Sicherheitseinrichtung dazu eingerichtet, falls die Prü¬ fung ergibt, dass für das elektronische Gerät ein gültiges Zertifikat vorliegt, den Zugang des elektronischen Geräts zu der Firewall zu erlauben und mittels der Firewall zu kontrol¬ lieren, auf welche Komponenten ein Zugriff des elektronischen Geräts erlaubt wird.
Vorzugsweise wird die Sicherheitseinrichtung zur Durchführung des oben beschriebenen Verfahrens eingesetzt. Insbesondere kann die Sicherheitseinrichtung die im Zusammenhang mit dem Verfahren erwähnte Prüfung auf Vorliegen eines gültigen Zertifikates durchführen. Ferner kann die Sicherheitseinrichtung prüfen, auf welche Komponenten ein Zugriff des elektronischen Geräts erlaubt ist. Beispielsweise kann die Zugangseinheit des Systems die emp¬ fangenen elektronischen Signale, insbesondere das empfangene Zertifikat, an eine andere Einheit des Systems weiterleiten. Die andere Einheit kann die Sicherheitseinrichtung umfassen. Alternativ kann die Sicherheitseinrichtung auf die andere Einheit zugreifen. Beispielsweise kann die andere Einheit ein Authentifizierungsserver sein. Beispielsweise kann dem elektronischen Gerät unter Verwendung des Zertifikats eine Zugangsberechtigung für bestimmte Kompo¬ nenten des Systems zugeordnet werden. Ferner kann die Sicherheitseinrichtung dazu eingerichtet sein, falls die Prüfung ergibt, dass für das elektronische Gerät ein gültiges Zerti- fikat vorliegt, dem elektronischen Gerät mittels der Firewall den Zugriff auf diejenigen Komponenten, für die der Zugriff entsprechend der Zugangsberechtigung erlaubt ist, freizugeben und den Zugriff auf diejenigen Komponenten, für die der Zugriff entsprechend der Zugangsberechtigung untersagt ist, zu blockieren.
Weiter kann das System einen Switch umfassen. Zweckmäßigerweise ist der Switch zwischen die Zugangseinheit und die Firewall geschaltet.
Zweckmäßigerweise ist die Sicherheitseinrichtung dazu einge¬ richtet, den Zugang des elektronischen Geräts zu der Firewall zu verhindern, indem derjenige Anschluss des Switches, der mit der Firewall verbunden ist, deaktiviert ist.
Weiter kann die Sicherheitseinrichtung dazu eingerichtet sein, falls die Prüfung ergibt, dass für das elektronische Gerät ein gültiges Zertifikat vorliegt, denjenigen Anschluss des Switches, der mit der Firewall verbunden ist, zu aktivie- ren.
Die Erfindung und/oder die beschriebenen Weiterbildungen können - zumindest teilweise, wie auch im Gesamten - sowohl in Software als auch in Hardware, letztes beispielsweise unter Verwendung einer speziellen elektrischen Schaltung, realisiert werden.
Ferner ist eine Realisierung der Erfindung und/oder einer be schriebenen Weiterbildung - zumindest teilweise, wie auch im Gesamten - möglich durch ein computerlesbares Speichermedium auf welchem ein Computerprogramm gespeichert ist, welches, wenn es auf einem Computer ausgeführt wird, die Erfindung oder deren Weiterbildung ausführt.
Insbesondere kann die Sicherheitseinrichtung ein Computerpro gramm mit Befehlen umfassen. Weiter kann die Sicherheitseinrichtung ein computerlesbares Speichermedium mit Befehlen um¬ fassen. Die Befehle können, wenn sie auf einem Computer ausgeführt werden, bewirken, dass dieser Computer das zuvor genannte Verfahren ausführt.
Zweckmäßigerweise umfasst das System die Sicherheitseinrich¬ tung .
Weiter kann die Sicherheitseinrichtung die Firewall, den Switch und/oder den Authentifizierungsserver umfassen. Insbe sondere der Authentifizierungsserver kann das computerlesbar Speichermedium mit den Befehlen aufweisen.
Die bisher gegebene Beschreibung vorteilhafter Ausgestaltungen der Erfindung enthält zahlreiche Merkmale, die in den einzelnen Unteransprüchen teilweise zu mehreren zusammenge- fasst wiedergegeben sind. Diese Merkmale können jedoch zweck mäßigerweise auch einzeln betrachtet und zu sinnvollen weite ren Kombinationen zusammengefasst werden. Insbesondere sind diese Merkmale jeweils einzeln und in beliebiger geeigneter Kombination mit dem erfindungsgemäßen Verfahren und mit der erfindungsgemäßen Sicherheitseinrichtung kombinierbar. So sind Verfahrensmerkmale auch als Eigenschaft der entsprechen den Sicherheitseinrichtung gegenständlich formuliert zu sehe und umgekehrt. Auch wenn in der Beschreibung bzw. in den Patentansprüchen einige Begriffe jeweils im Singular oder in Verbindung mit einem Zahlwort verwendet werden, soll der Umfang der Erfin- dung für diese Begriffe nicht auf den Singular oder das je¬ weilige Zahlwort eingeschränkt sein.
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung des Ausführungsbeispiels, das im Zusammenhang mit den Zeichnungen näher erläutert wird. Das Ausführungsbeispiel dient der Erläuterung der Erfindung und beschränkt die Erfindung nicht auf die darin angegebene Kombination von Merkmalen, auch nicht in Bezug auf funktionale Merkmale. Außerdem können dazu geeignete Merkmale des Ausführungsbeispiels auch explizit isoliert betrachtet, aus einem Ausführungsbeispiel entfernt und/oder mit einem be¬ liebigen der Ansprüche kombiniert werden.
Es zeigen:
FIG 1 ein System, an welches ein elektronisches Gerät an¬ geschlossen ist, während ein auf einer Speicherein- heit des elektronischen Geräts hinterlegtes Zerti¬ fikat geprüft wird; und
FIG 2 das System und das elektronische Gerät aus FIG 1 nach Feststellung der Gültigkeit des Zertifikates.
FIG 1 zeigt ein System 2 mit mehreren Komponenten 4. In FIG 1 sind beispielhaft drei Komponenten dargestellt, wobei das System 2 auch jede andere Anzahl an Komponenten aufweisen kann. Das System 2 umfasst eine Firewall 6, welche vor die Komponenten 4 geschaltet ist. Außerdem umfasst das System 2 einen Switch 8, welcher vor die Firewall 6 geschaltet ist, und einen Authentifizierungsserver 10, welcher mit dem Switch 8 verbunden ist. Weiter umfasst das System 2 eine Sicher- heitseinrichtung 11, welche mit dem Authentifizierungsserver
10 verbunden ist. Prinzipiell kann die Sicherheitseinrichtung
11 auch ein Teil des Authentifizierungsservers 10 sein. Bei¬ spielsweise ist die Sicherheitseinrichtung 11 ein computer- lesbares Speichermedium mit einem Computerprogramm.
Ferner umfasst das System 2 eine Zugangseinheit 12, welche mit dem Switch 8 verbunden ist. In diesem Beispiel ist die Zugangseinheit 12 als Zugangs-Anschluss , insbesondere als Ethernet-Anschluss , ausgebildet.
Insbesondere ist die Firewall 6 zwischen die Zugangseinheit
12 und die Komponenten 4 geschaltet. Weiter ist der Switch 8 zwischen die Zugangseinheit 12 und die Firewall 6 geschaltet.
Das System 2 weist außerdem Kabelverbindungen 14 auf, über welche die Komponenten 4, die Firewall 6, der Switch 8, der Authentifizierungsserver 10 und die Zugangseinheit 12 mitei¬ nander verbunden sind. Prinzipiell könnte anstelle einer je- den Kabelverbindung 14 auch jeweils eine kabellose Verbindung vorgesehen sein.
Weiter zeigt Figur 1 ein elektronisches Gerät 16. In diesem Ausführungsbeispiel ist das elektronische Gerät 16 als Compu- ter 16 ausgeführt. In einer Speichereinheit des Computers 16 ist in diesem Beispiel ein Zertifikat zur Authentifizierung in dem System 2 hinterlegt.
Beispielsweise kann der Computer 16 mit dem System 2 über ei- ne weitere Kabelverbindung 18 verbunden werden. Dabei kann der Computer 16 über die Kabelverbindung 18 an die Zugangseinheit 12 des Systems angeschlossen werden und der Computer 16 versucht, sich mit dem System 2 zu verbinden. Weiter kann der Computer 16 bereits an die Zugangseinheit 12 des Systems 2 über die Kabelverbindung 18 angeschlossen sein und angeschaltet werden, sodass der Computer 16 versucht, sich mit dem System 2 zu verbinden. Prinzipiell könnte anstatt der Ka¬ belverbindung 18 zwischen dem Computer 16 und der Zugangsein- heit 12 auch eine drahtlose Verbindung vorgesehen sein.
Um eine Datenverbindung herzustellen, wird das Zertifikat von dem Computer 16 an das System 2 übermittelt, vorzugsweise mittels eines IEEE 802. IX Verfahrens. Insbesondere wird das Zertifikat an die Zugangseinheit 12 übermittelt. Die Zugangs¬ einheit 12 leitet das Zertifikat an den Switch 8 weiter. Der Switch 8 kann das Zertifikat an den Authentifizierungsserver 10 weiterleiten. Unter Verwendung der Sicherheitseinrichtung 11, insbesondere des Computerprogrammes auf der Sicherheits¬ einrichtung 11, wird das Zertifikat geprüft.
Während der Prüfung und auch davor ist die Zugangseinheit 12 isoliert. Das heißt, die Datenverbindung zwischen der Zu- gangseinheit 12 und der Firewall 6 ist unterbrochen. Bei¬ spielsweise kann derjenige Anschluss (Port) des Switches 8, welcher mit der Firewall 6 verbunden ist, deaktiviert sein. Dadurch, dass die Zugangseinheit 12 isoliert ist, wird ein Zugriff von dem Computer 16 auf die Komponenten 4 des Systems 2 verhindert.
Im Allgemeinen wird, insbesondere mittels der Sicherheitseinrichtung 11, in einer Prüfung geprüft, ob für den Computer 16 ein gültiges Zertifikat vorliegt (kurz: Prüfung auf Vorliegen eines gültigen Zertifikats) . In diesem Beispiel wird geprüft, ob auf dem Computer 16 ein gültiges Zertifikat hinterlegt ist. Prinzipiell könnte bei der Prüfung auch erkannt werden, dass auf dem Computer 16 kein Zertifikat hinterlegt ist. In diesem Ausführungsbespiel ist auf dem Computer 16 jedoch ein Zertifikat hinterlegt. Sobald bei der Prüfung festgestellt wird, dass für den Computer 16 ein Zertifikat vorliegt -, beispielsweise weil der Computer 16, wie hier, das Zertifikat an das System 2 übermittelt hat -, beschränkt sich die Prü¬ fung auf Vorliegen eines gültigen Zertifikates auf eine Prü- fung darauf, ob das Zertifikat gültig ist. Die Prüfung findet mittels der Sicherheitseinrichtung 11 statt.
Falls die Prüfung des Zertifikates ergibt, dass das Zertifi- kat ungültig ist, wird der Zugang zu allen Komponenten 4 des Systems 2 verhindert, vorzugsweise indem die Zugangseinheit 12 isoliert bleibt. In diesem Fall wird der Zugang zu allen Komponenten 4 des Systems 2 verhindert, indem bereits der Zu- gang zu der Firewall 6 verhindert wird. Das Zertifikat z. B. kann ungültig sein, wenn es abgelaufen ist, wenn es widerrufen wurde, oder wenn es manipuliert wurde, sodass beispiels¬ weise eine Signatur des Zertifikates nicht mehr zu einer Identitätsbezeichnung des Zertifikates passt.
Der Fall, dass die Prüfung des Zertifikates ergibt, dass das Zertifikat gültig ist, ist in FIG 2 dargestellt.
Mit der Erfindung wird der Zugriff auf Komponenten 4 des Sys- tems 2 bereits auf Vermittlungsebene kontrolliert, was der
Ebene 3 im OSI-Modell entspricht. Ein unberechtigter Zugriff auf Komponenten 4 des Systems 2 wird auf diese Weise unter¬ bunden oder zumindest erschwert. Somit kann der Schutz des Systems 2, beispielsweise vor Hackerangriffen, verbessert werden.
FIG 2 zeigt das System 2 und den Computer 16 aus FIG 1 in dem Fall, dass die Prüfung des Zertifikates ergibt, dass das Zer¬ tifikat gültig ist.
Bei der Prüfung des Zertifikates kann das Computerprogramm (auf dem Authentifizierungsserver 10) eine Personengruppe identifizieren, für diesen das Zertifikat ausgestellt ist. Insbesondere durch einen Abgleich mit einer Datenbank, in welcher für jede Personengruppe eine Zugangsberechtigung hinterlegt ist, kann dem Computer 16 (unter Verwendung des Zertifikates) eine benutzerspezifische Zugangsberechtigung für bestimmte Komponenten 4 zugeordnet werden. In der Zugangsberechtigung ist hinterlegt, auf welche Kompo¬ nenten 4 des Systems der Computer 16 zugreifen darf.
Abhängig von der benutzerspezifischen Zugangsberechtigung wird die Firewall 6 konfiguriert. Die Firewall 6 des Systems 2 gibt den Zugriff auf diejenigen Komponenten 4, für die der Zugriff entsprechend der Zugangsberechtigung erlaubt ist, frei. Außerdem blockiert die Firewall 6 den Zugriff auf die- jenigen Komponenten 4, für die der Zugriff entsprechend der Zugangsberechtigung untersagt ist. In FIG 2 ist beispielswei¬ se der Zugriff auf die zeichnungsgemäß obere Komponente 4 er¬ laubt und entsprechend freigegeben. Weiter ist in FIG 2 bei¬ spielhaft der Zugriff auf die zeichnungsgemäß mittlere Kompo- nente 4 und der Zugriff auf die zeichnungsgemäß untere Kompo¬ nente 4 untersagt und entsprechend blockiert.
Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch das offenbarte Beispiel einge¬ schränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen .

Claims

Patentansprüche
1. Verfahren zum Kontrollieren eines Zugriffs eines elektronischen Geräts (16) auf ein System (2), welches System (2) eine Zugangseinheit (12), eine Firewall (6) und mehrere Kom¬ ponenten (4) aufweist, wobei die Firewall (6) zwischen die Zugangseinheit (12) und die mehrere Komponenten (4) geschal¬ tet ist,
bei welchem Verfahren
- beim Verbinden des elektronischen Geräts (16) mit der Zugangseinheit (12) in einer Prüfung geprüft wird, ob für das elektronische Gerät (16) ein gültiges Zertifikat vorliegt, und
- falls die Prüfung ergibt, dass für das elektronische Gerät (16) kein gültiges Zertifikat vorliegt, der Zugang des elektronischen Geräts (16) zu den Komponenten (4) des Systems 2 nicht erlaubt wird, indem der Zugang zu der Firewall (6) nicht erlaubt wird, und/oder
- falls die Prüfung ergibt, dass für das elektronische Gerät (16) ein gültiges Zertifikat vorliegt,
der Zugang des elektronischen Geräts (16) zu der Firewall (6) erlaubt wird und mittels der Firewall (6) kontrolliert wird, auf welche Komponenten (4) ein Zugriff des elektronischen Gerätes (16) erlaubt wird.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, dass
der Zugang des elektronischen Gerätes (16) zu der Firewall (6) nicht erlaubt wird, indem der Zugang zu der Firewall (6) verhindert wird.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet, dass
der Zugang des elektronischen Gerätes (16) zu der Firewall (6) erlaubt wird, indem der Zugang zu der Firewall (6) nicht verhindert wird.
4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass
falls die Prüfung ergibt, dass für das elektronische Gerät (16) ein gültiges Zertifikat vorliegt, geprüft wird, auf wel- che Komponenten (4) ein Zugriff des elektronischen Geräts (16) erlaubt ist, und
anhand eines Prüfergebnisses mittels der Firewall (6) kon¬ trolliert wird, auf welche Komponenten (4) ein Zugriff des elektronischen Gerätes (16) erlaubt wird.
5. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass
falls die Prüfung ergibt, dass für das elektronische Gerät (16) ein gültiges Zertifikat vorliegt, geprüft wird, auf wel- che Komponenten (4) ein Zugriff des elektronischen Geräts (16) erlaubt ist, und
anhand eines Prüfergebnisses mittels der Firewall (6) der Zu¬ griff des elektronischen Gerätes (16) auf bestimmte Komponenten (4) erlaubt wird.
6. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass
falls die Prüfung ergibt, dass für das elektronische Gerät (16) ein gültiges Zertifikat vorliegt,
dem elektronischen Gerät (16) mittels des Zertifikats eine
Zugangsberechtigung für bestimmte Komponenten (4) zugeordnet wird und
dem elektronischen Gerät (16) mittels der Firewall (6) der Zugriff auf diejenigen Komponenten (4), für die der Zugriff entsprechend der Zugangsberechtigung erlaubt ist, freigegeben wird sowie der Zugriff auf diejenigen Komponenten (4), für die der Zugriff entsprechend der Zugangsberechtigung nicht erlaubt ist, blockiert wird.
7. Verfahren nach Anspruch 6,
dadurch gekennzeichnet, dass
die Zugangsberechtigung in einer Datenbank hinterlegt ist.
8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass
eine jeweilige Komponente (4) eine Steuerung, ein Datenspei¬ cher und/oder ein Bereich eines Datenspeichers ist.
9. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass
das Zertifikat von dem elektronischen Gerät (16) mittels ei¬ nes IEEE 802. IX Verfahrens an das System (2), insbesondere an die Zugangseinheit (12) des Systems (2), übertragen wird.
10. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass
die Zugangseinheit (12) ein Ethernet-Anschluss ist.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass
während der Prüfung auf Vorliegen eines gültigen Zertifikats die Zugangseinheit (12) von den Komponenten (4) des Systems (2) isoliert ist, sodass der Zugang zu der Firewall (6) ver¬ hindert wird.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass
der Zugang zu der Firewall (6) nicht erlaubt wird, insbeson¬ dere verhindert wird, indem bei einem zwischen die Zugangs¬ einheit (12) und die Firewall (6) geschalteten Switch (8) derjenige Anschluss des Switches (8), der mit der Firewall (6) verbunden ist, deaktiviert ist.
13. Verfahren nach einem der vorherigen Ansprüche,
dadurch gekennzeichnet, dass,
der Zugang zu der Firewall (6) erlaubt wird, indem bei einem zwischen die Zugangseinheit (12) und die Firewall (6) ge- schalteten Switch (8) derjenige Anschluss des Switches (8), der mit der Firewall (6) verbunden ist, aktiviert wird/ist.
14. Sicherheitseinrichtung (11) zum Kontrollieren eines Zugriffs eines elektronischen Geräts (16) auf ein System (2), welches System (2) eine Zugangseinheit (12), eine Firewall (6) und mehrere Komponenten (4) aufweist, wobei die Firewall (6) zwischen die Zugangseinheit (12) und die mehrere Kompo¬ nenten (4) geschaltet ist,
dadurch gekennzeichnet, dass
die Sicherheitseinrichtung (11) dazu eingerichtet ist,
- beim Verbinden des elektronischen Geräts (16) mit der Zu- gangseinheit (12) in einer Prüfung zu prüfen, ob für das elektronische Gerät (16) ein gültiges Zertifikat vorliegt, und
- falls die Prüfung ergibt, dass für das elektronische Gerät (16) kein gültiges Zertifikat vorliegt, den Zugang des elektronischen Geräts (16) zu den Komponenten (4) des Systems (2) nicht zu erlauben, indem der Zugang zu der Firewall (6) nicht erlaubt wird, und/oder
- falls die Prüfung ergibt, dass für das elektronische Gerät (16) ein gültiges Zertifikat vorliegt,
den Zugang des elektronischen Geräts (16) zu der Firewall
(6) zu erlauben und mittels der Firewall (6) zu kontrollie¬ ren, auf welche Komponenten (4) ein Zugriff des elektronischen Gerätes (16) erlaubt wird.
15. Sicherheitseinrichtung (11) nach Anspruch 14,
wobei das System (2) einen Switch (8) umfasst, welcher zwischen die Zugangseinheit (12) und die Firewall (6) geschaltet ist,
dadurch gekennzeichnet, dass
die Sicherheitseinrichtung (11) dazu eingerichtet ist,
- den Zugang des elektronischen Geräts (16) zu der Firewall (6) zu verhindern, indem derjenige Anschluss des Switches (8), der mit der Firewall (6) verbunden ist, deaktiviert ist, und
- falls die Prüfung ergibt, dass für das elektronische Gerät (16) ein gültiges Zertifikat vorliegt, denjenigen Anschluss des Switches (8), der mit der Firewall (6) verbunden ist, zu aktivieren.
PCT/EP2018/055862 2017-03-31 2018-03-09 Verfahren zum kontrollieren eines zugriffs eines elektronischen geräts auf ein system und sicherheitseinrichtung WO2018177720A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017205552.9A DE102017205552A1 (de) 2017-03-31 2017-03-31 Verfahren zum Kontrollieren eines Zugriffs eines elektronischen Geräts auf ein System und Sicherheitseinrichtung
DE102017205552.9 2017-03-31

Publications (1)

Publication Number Publication Date
WO2018177720A1 true WO2018177720A1 (de) 2018-10-04

Family

ID=61827681

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2018/055862 WO2018177720A1 (de) 2017-03-31 2018-03-09 Verfahren zum kontrollieren eines zugriffs eines elektronischen geräts auf ein system und sicherheitseinrichtung

Country Status (2)

Country Link
DE (1) DE102017205552A1 (de)
WO (1) WO2018177720A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3668135A1 (de) * 2018-12-14 2020-06-17 Deutsche Telekom AG Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020053020A1 (en) * 2000-06-30 2002-05-02 Raytheon Company Secure compartmented mode knowledge management portal
US20030196108A1 (en) * 2002-04-12 2003-10-16 Kung Kenneth C. System and techniques to bind information objects to security labels

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020053020A1 (en) * 2000-06-30 2002-05-02 Raytheon Company Secure compartmented mode knowledge management portal
US20030196108A1 (en) * 2002-04-12 2003-10-16 Kung Kenneth C. System and techniques to bind information objects to security labels

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3668135A1 (de) * 2018-12-14 2020-06-17 Deutsche Telekom AG Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät
EP3672308A1 (de) * 2018-12-14 2020-06-24 Deutsche Telekom AG Authorization method and terminal for releasing or blocking resources
US11374921B2 (en) 2018-12-14 2022-06-28 Deutsche Telekom Ag Authorization method for the release or blocking of resources and client

Also Published As

Publication number Publication date
DE102017205552A1 (de) 2018-10-04

Similar Documents

Publication Publication Date Title
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
DE102011122461A1 (de) Zugangssystem für ein Fahrzeug und Verfahren zum Verwalten des Zugangs zu einem Fahrzeug
WO2012159940A2 (de) Verfahren und steuereinheit zur erkennung von manipulationen an einem fahrzeugnetzwerk
WO2015106899A1 (de) Gesicherter netzwerk-zugangsschutz über authentifizierte zeitmessung
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
EP3665891A1 (de) VERFAHREN ZUM FESTLEGEN EINES FUNKTIONSBESTANDS AKTIVIERTER FUNKTIONEN IN EINER FUNKTIONSEINHEIT SOWIE GEMÄß DEM VERFAHREN BETREIBBARE FUNKTIONSEINHEIT
WO2015124395A2 (de) Verfahren zur bestimmung eines master-zeitsignals, fahrzeug und system
EP2548358B1 (de) Verfahren zur dynamischen autorisierung eines mobilen kommunikationsgerätes
EP3580942A1 (de) Verfahren zur positionsbestimmung eines mobilen ble-geräts
WO2018177720A1 (de) Verfahren zum kontrollieren eines zugriffs eines elektronischen geräts auf ein system und sicherheitseinrichtung
DE102013017951A1 (de) Elektronische Steuervorrichtung und Verfahren zum Überprüfen einer Rücksetzfunktion
DE102013001412A1 (de) Verfahren zur Steuerung einer Kommunikation zwischen einer Diagnosestelle eines Fahrzeugs und einem Fahrzeugnetz sowie entsprechende Steuerung für ein Fahrzeug
WO2016097095A1 (de) Verfahren zur authentifizierung an einer steuereinheit eines subsystems eines schienenfahrzeugs
EP2618226B1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
EP3556122B1 (de) Verfahren zum betreiben einer sendeeinrichtung eines kraftfahrzeugs, sendeeinrichtung für ein kraftfahrzeug sowie kraftfahrzeug
WO2017194332A1 (de) Verbessern einer geräteauthentifizierung mit hilfe von geräteüberwachungsdaten
DE102015201516A1 (de) Vorrichtung und Verfahren zum dynamischen Anpassen eines Zugriffs eines Clients auf einen Server
EP3314844B1 (de) Datenverarbeitungseinrichtung und verfahren zum betrieb derselben
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
DE102015210294A1 (de) Clientvorrichtung und Servervorrichtung zum abgesicherten Freischalten von Funktionen eines Clients
EP3660794B1 (de) Verfahren und einrichtung zum schützen einer technischen anlage
EP3272618B1 (de) Verfahren und vorrichtungen zum deaktivieren einer sicherheitsmassnahme eines automatischen sicherungssystems
DE10353966A1 (de) Verfahren zum Zugriff auf eine Datenverarbeitungsanlage
WO2017093029A1 (de) Verfahren zum betreiben eines mikrocontrollers
DE102022103943B3 (de) Verfahren zum Überprüfen einer Zugangsberechtigung zu einem Fahrzeug, Fahrzeugentriegelungsvorrichtung und Fahrzeug

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18714144

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18714144

Country of ref document: EP

Kind code of ref document: A1