Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND SYSTEM FOR AUTHORISING THE COMMUNICATION OF A NETWORK NODE
Document Type and Number:
WIPO Patent Application WO/2019/179734
Kind Code:
A1
Abstract:
The invention relates to a method and system for authorizing the communication (e.g data connection) of a network node (e.g IoT device) of a communication network (e.g IP network), wherein the authorization for the communication of the network node only takes place if the geographical position of the network node and the position of a defined (certified) mobile communication terminal (e.g smart phone) essentially match.

Inventors:
FREY, Christian (Grossmatt 55, 6314 Unterägeri, 6314, CH)
KONRAD, Hilmar (Oberbrüglenweg 8, 6340 Baar, 6340, CH)
Application Number:
EP2019/054844
Publication Date:
September 26, 2019
Filing Date:
February 27, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS SCHWEIZ AG (Freilagerstrasse 40, 8047 Zürich, 8047, CH)
International Classes:
H04W12/00; H04W4/02; H04W4/80; H04W12/06
Domestic Patent References:
WO2016183261A12016-11-17
Foreign References:
US20180077576A12018-03-15
CN107613544A2018-01-19
US20180063681A12018-03-01
US20160323283A12016-11-03
US20130054033A12013-02-28
Other References:
None
Attorney, Agent or Firm:
MAIER, Daniel (Postfach 22 16 34, München, 80506, DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Autorisierung der Kommunikation eines Netz werkknotens (IoTl - IoT4, PANEL) eines Kommunikationsnetzwer kes (IP2), wobei die Autorisierung zur Kommunikation des Netz werkknotens (IoTl - IoT4, PANEL) nur dann erfolgt, wenn die geographische Position (POSBIM) des Netzwerkknotens (IoTl - I- oT4, PANEL) und die Position (POS, POSiPS) eines definierten mobilen Kommunikationsendgerätes (SMART) im Wesentlichen über einstimmen .

2. Verfahren nach Anspruch 1, wobei die Position (POSBIM) des Netzwerkknotens (IoTl - IoT4, PANEL) in einem Gebäudemodell (BIM) auf einem Server (BIM-Server) hinterlegt ist, und wobei die Position (POS, POSiPS) des mobilen Kommunikationsendgerätes (SMART) über ein Positionsbestimmungssystem (IPS) ermittelt wird .

3. Verfahren nach Anspruch 2, wobei der Server (BIM-Server, CSA) dazu eingerichtet ist, dass die Überprüfung der Position auf dem Server (BIM-Server, CSA) erfolgt.

4. Verfahren nach einem der vorstehenden Ansprüche, wobei der Netzwerkknoten (IoTl - IoT4, PANEL) dazu eingerichtet ist, dass die Überprüfung der Position (POS, POSBiM, POSiPS) im oder durch den Netzwerkknoten (IoTl - IoT4, PANEL) erfolgt.

5. Verfahren nach einem der vorstehenden Ansprüche, wobei das mobile Kommunikationsendgerät (SMART) dazu eingerichtet ist, dass die Überprüfung der Position (POS, POSBiM, POSiPS) im mobi len Kommunikationsendgerät (SMART) erfolgt.

6. Verfahren nach einem der vorstehenden Ansprüche, wobei das mobile Kommunikationsendgerät (SMART) zur Überprüfung der Po sition (POS, POSBIM, POSIPS ) dazu eingerichtet ist, dass die Überprüfung der Position (POS, POSBiM, POSiPS) von Netzwerkkno ten (IoTl - IoT4, PANEL) und mobilen Kommunikationsendgerät (SMART) über eine NFC-Verbindung zwischen dem Netzwerkknoten (IoTl - IoT4, PANEL) und dem mobilen Kommunikationsendgerät (SMART) erfolgt.

7. Verfahren nach einem der vorstehenden Ansprüche, wobei wäh rend der Dauer einer Kommunikation die Position des Netzwerk knotens (IoTl - IoT4, PANEL) und die Position (POS, POSiPS) des mobilen Kommunikationsendgerätes (SMART) im Wesentlichen über einstimmen .

8. Verfahren nach einem der vorstehenden Ansprüche, wobei das mobile Kommunikationsendgerät (SMART) eine Zertifizierung durch einen Zertifizierungsserver erhält.

9. Verfahren nach einem der vorstehenden Ansprüche, wobei nur nach einer erfolgten Autorisierung ein Schreibzugriff auf ei nen Speicher (M) des autorisierten Netzwerkknotens (IoTl - I- oT4, PANEL) erlaubt wird.

10. System zur Autorisierung der Kommunikation eines Netzwerk knotens (IoTl - IoT4, PANEL) eines Kommunikationsnetzwerkes (IP2), wobei der Netzwerkknoten (IoTl - IoT4, PANEL) dazu ein gerichtet ist, dass eine Autorisierung zur Kommunikation des Netzwerkknotens (IoTl - IoT4, PANEL) nur dann erfolgt, wenn die geographische Position (POSBIM) des Netzwerkknotens (IoTl - IoT4, PANEL) und die Position (POS, POSiPS) eines definierten mobilen Kommunikationsendgerätes (SMART) im Wesentlichen über einstimmen .

11. System nach Anspruch 10, weiter umfassend:

einen Server (BIM-Server) , auf dem ein Gebäudemodell (BIM) mit der Position (POSBIM) des Netzwerkknotens (IoTl - I- oT4, PANEL) hinterlegt ist; und

ein Positionsbestimmungs System (IPS) zur Bestimmung der Position (POS, POSiPS) des mobilen Kommunikationsendgerätes (SMART) .

12. System nach Anspruch 9 oder 10, wobei der Netzwerkknoten (IoTl - IoT4, PANEL) und/oder der Server (BIM-Server, CSA) und/oder das mobile Kommunikationsendgerät (SMART) für die Überprüfung der Positionen (POS, POSBIM,· POSIPS) eingerichtet sind .

13. System nach einem der vorherigen Ansprüche 10 bis 12, wo bei der Netzwerkknoten (IoTl - IoT4, PANEL) nach erfolgter Au- torisierung dazu eingerichtet ist, einen Schreibzugriff auf einen Speicher (M) dieses autorisierten Netzwerkknotens (IoTl - IoT4, PANEL) zu erlauben.

14. Netzwerkknoten (IoTl - IoT4, PANEL) eines Kommunikations netzwerkes (IP2), wobei der Netzwerkknoten (IoTl - IoT4,

PANEL) dazu eingerichtet ist, dass er eine Kommunikation nur durchführen kann, wenn die Position (POSBIM) des Netzwerkkno tens (IoTl - IoT4, PANEL) und die Position (POS, POSiPS) eines definierten mobilen Kommunikationsendgerätes (SMART) im We sentlichen übereinstimmen.

15. Netzwerkknoten (IoTl - IoT4, PANEL) nach Anspruch 14, wo bei es sich beim Netzwerkknoten (IoTl - IoT4, PANEL) um ein IoT-Gerät handelt .

16. Netzwerkknoten (IoTl - IoT4, PANEL) nach Anspruch 14 oder 15, wobei der Netzwerkknoten (IoTl - IoT4, PANEL) nach erfolg ter Autorisierung dazu eingerichtet ist, einen Schreibzugriff auf einen Speicher (M) dieses autorisierten Netzwerkknotens (IoTl - IoT4 , PANEL) zu erlauben.

Description:
Verfahren und System zur Autorisierung der Kommunikation eines Netzwerkknotens

Die Erfindung betrifft ein Verfahren und ein System zur Auto risierung der Kommunikation eines Netzwerkknotens eines Kommu nikationsnetzwerkes. Weiterhin betrifft die Erfindung einen Netzwerkknoten eines Kommunikationsnetzwerkes.

Die Vernetzung von Gegenständen und Geräten untereinander und mit dem Internet durchdringt immer mehr den Alltag, sowohl im privaten als auch im industriellen Umfeld. Beim sogenannten Internet der Dinge bilden internetfähige Geräte (sog. IoT- Devices) ein Netzwerk, in dem sie über geeignete Kommunikati onsverbindungen (z.B. WLAN) untereinander bzw. mit dem Inter net kommunizieren.

Viele auf dem Markt vorhandene IoT-Geräte weisen wenige bis gar keine Sicherheitsmechanismen auf und enthalten teilweise diverse Schwachstellen und stellen damit eine potentielle Ge fahr für deren Anwender und Dritte dar. Die Zahl böswilliger Attacken auf internetbasierte Systeme, Geräte und Anwendungen steigt derzeit sprunghaft an.

Bekannt ist die Verwendung von proprietären Schnittstellen zu den verbauten Geräten durch Nutzung von Herstellerwerkzeugen, wie z.B. über eine Serviceschnittstelle. Bekannt ist weiterhin die Verwendung von Zertifikaten, um eine gesicherte Datenüber tragung zwischen den IoT-Geräten und/oder einer Zentrale bzw. Serviceeinheit zu gewährleisten.

Proprietäre Schnittstellen sind unflexibel und erfordern zu sätzliche Werkzeuge auf Seite eines Benutzers. Zertifikate können über Hackerangriffe von einem Zertifizierungsserver ge stohlen und missbraucht werden. Dies häufig ohne Kenntnis des Betreibers der IoT-Infrastruktur bzw. eines Benutzers. Es ist daher die Aufgabe der vorliegenden Erfindung ein Ver fahren und ein System für einen benutzerfreundlichen und gesi cherten Zugriff auf IoT-Geräte bereitzustellen.

Die Aufgabe wird gelöst durch ein Verfahren zur Autorisierung der Kommunikation (z.B. Datenverbindung z.B. für das Durchfüh ren eines Downloads oder eines Uploads von Daten) eines Netz werkknotens (z.B. IoT-Gerät) eines Kommunikationsnetzwerkes (z.B. IP-Netzwerk) , wobei die Autorisierung zur Kommunikation des Netzwerkknotens nur dann erfolgt, wenn die geographische Position des Netzwerkknotens und die Position eines definier ten, mit Vorteil zertifizierten mobilen Kommunikationsendgerä tes (z.B. Smartphone) im Wesentlichen übereinstimmen. Eine Kommunikation umfasst z.B. das Empfangen oder das Senden von Daten, Dateien, Signalen, Befehlen, Parametern zu anderen Netzwerkknoten, zu einem Panel, zu einer Cloud oder zum mobi len Kommunikationsendgerät. Ein Netzwerkknoten (z.B. IoT- Gerät) ist nur dann autorisiert eine Kommunikation (z.B. ein Firmware Update oder ein Update von Betriebsparametern des I- oT-Geräts) durchzuführen, wenn ein definiertes mobiles Kommu nikationsendgerät (z.B. ein mobiles Kommunikationsendgerät aus einer Menge von zertifizierten mobilen Kommunikationsendgerä ten) sich geographisch in einem definierten maximalen Abstand zum entsprechenden Netzwerkknoten befindet. Bei dem definier ten maximalen Abstand kann es sich z.B. um 5m, insbesondere 3m, handeln. Mit Vorteil erfolgt eine Autorisierung des Netz werkknotens für eine Kommunikation erst nach einer Identifi zierung des Benutzers des zertifizierten mobilen Kommunikati onsendgerätes. Mit Vorteil erfolgt die Identifizierung des Be nutzers im definierten maximalen Abstand zum Netzwerkknoten. Die Identifizierung des Benutzers kann biometrisch (z.B. Fin gerabdruck) , über eine PIN-Eingabe oder PKI (Public Key Infra- structure) erfolgen. Die geographische Position des Netzwerk knotens kann im Netzwerkknoten hinterlegt sein, z.B. in einem Speicherbereich des Netzwerkknotens.

Mit Vorteil erfolgt eine Autorisierung des Netzwerkknotens für eine Kommunikation zusätzlich zur Überprüfung der Übereinstim- mung der geographischen Position von Netzwerkknoten und mobi lem Kommunikationsendgerät zusätzlich noch durch eine weitere Autorisierung des Netzwerkknotens (z.B. durch eine Freigabe durch eine Leitstelle, einen weiteren Knoten im Netzwerk oder durch die Anmeldung des Gerätes im IP-Netzwerk selbst (durch entsprechende Zugangsautorisierung) ) . Diese Zweifaktoren verifikation bzw. Zweifaktoren-Autorisierung bietet ein hohes Mass an Sicherheit für den Zugriff auf den Netzwerkknoten. Bei der Zweifaktoren-Verifikation bzw. Zweifaktoren-Autorisierung erfolgt mit Vorteil eine erste Verifikation bzw. Autorisierung durch den IP-Zugriff selbst (virtuelle Komponente) . Eine zwei te Verifikation bzw. Autorisierung erfolgt über eine physische Komponente (Überprüfung auf Übereinstimmung der geographischen Position/Standort der Geräte) . Erst wenn erste und zweite Ve rifikation bzw. Autorisierung erfolgt sind, kann die Daten übermittlung für den Netzwerkknoten aktiviert werden. Mit Vor teil wird der physische Zugang zum Netzwerkknoten (z.B. IoT- Gerät in einem Gebäude) durch ein Zutrittskontrollsystem gesi chert werden. Dies würde eine Dreifaktoren-Verifikation bzw. Dreifaktoren-Autorisierung bedeuten .

Mit Vorteil wird das erfindungsgemäs se Verfahren für die In stallation und/oder für die Wartung von Netzwerkknoten in ei nem Gebäude bzw. innerhalb einer Gebäudeautomatisierung ver wendet. Netzwerkknoten können z.B. IoT-Geräte sein, oder Ge fahren- und/oder Brandmelder, Controller für Sensoren und/oder Aktoren, Stellantriebe oder Busteilnehmer eines Installations- buses (z.B. KNX-Bus) .

Eine erste vorteilhafte Ausgestaltung der Erfindung liegt da rin, dass die Position des Netzwerkknotens in einem Gebäudemo dell auf einem Server hinterlegt ist, und wobei die Position des mobilen Kommunikationsendgerätes über ein Positionsbestim mungssystem ermittelt wird. Mit Vorteil handelt es sich beim Positionsbestimmungssystem um ein Indoor-Positionsbestimmungs- system. Das Indoor-Positionsbestimmungssystem kann z.B. auf WLAN-Technologie basiert sein (unter Verwendung von WiFi- Access Points) oder auf Bluetooth-Technologie (z.B. BLE) . Prinzipiell kann aber auch ein satellitengestütztes Positions bestimmungssystem (z.B. GPS) verwendet werden.

Mit Vorteil befinden sich der Netzwerkknoten und der Server im selben Netzwerk (z.B. ein IP-Netzwerk, basierend auf IPv4 oder IPv6) . Mit Vorteil handelt es sich beim Gebäudemodell um ein Gebäudeinformationsmodell (BIM, Building Information Model) .

Im Gebäudeinformationsmodell (BIM) sind alle relevanten Daten für ein Gebäude und für die verbaute Infrastruktur (Heizung, Lüftung, Klima, Sicherheit, Brandschutz, etc.) des Gebäudes hinterlegt. So sind im Gebäudeinformationsmodell (BIM) z.B. Informationen über die im Gebäude installierten Brandmelder (Typ, Hersteller, Baujahr, Position, etc.) hinterlegt. Das Ge bäudeinformationsmodell (BIM) kann z.B. auf IFC (Industry Foundation Classes) beruhen.

Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass die Überprüfung der Position auf dem Server er folgt. Der Server kann die Position des Netzwerkknotens aus dem Gebäudeinformationsmodell (BIM) entnehmen. Das Gebäudein formationsmodell (BIM) kann dabei in einer Datenbank hinter legt sein, auf die der Server Zugriff hat. Mit Vorteil befin det sich das Gebäudeinformationsmodell (BIM) in einer In- Memory-Datenbank (z.B. Hana) .

Wenn die geographische Position des Netzwerkknotens in einem Speicherbereich (z.B. Flash Speicher) des Netzwerkknotens hin terlegt ist, kann der Server aber auch die geographische Posi tion des Netzwerkknotens vom Netzwerkknoten selbst abfragen. Mit Vorteil befinden sich dabei der Server und der Netzwerk knoten im selben Netzwerk. Der Server kann sich aber auch in einer Cloud-Infrastruktur befinden und über geeignete Kommuni kationsmechanismen (z.B. Funk) mit dem Netzwerkknoten und mit dem mobilen Kommunikationsgerät (z.B. Smartphone) kommunizie ren. Mit Vorteil handelt es sich beim Server und beim mobilen Kommunikationsgerät um vertrauenswürdige Geräte (trusted de- vices) . Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass der Netzwerkknoten dazu eingerichtet ist, dass die Überprüfung der Position im oder durch den Netzwerkknoten er folgt. Die geographische Position des Netzwerkknotens ist in einem Speicherbereich (z.B. Flash Speicher) des Netzwerkkno tens hinterlegt. Wenn der Netzwerkknoten geeignete und ausrei chende Verarbeitungslogik (bzw. Rechenleistung umfasst) und geeignete Kommunikationsmechanismen (z.B. Funk) umfasst, kann der Vergleich der Position des Netzwerkknoten mit der Position des mobilen Kommunikationsendgerätes im oder durch den Netz werkknoten erfolgen. Mit Vorteil handelt es sich beim Netz werkknoten und beim mobilen Kommunikationsgerät um vertrauens würdige Geräte (trusted devices) .

Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass das mobile Kommunikationsendgerät dazu eingerich tet ist, dass die Überprüfung der Position im mobilen Kommuni kationsendgerät erfolgt. Die geographische Position des Netz werkknotens kann im Netzwerkknoten (z.B. in einem entsprechen den Speicher des Netzwerkknotens) und/oder im Gebäudeinforma tionsmodell (BIM) hinterlegt sein, auf das der Server Zugriff hat. Über geeignete Kommunikationsmechanismen (z.B. Funk) er hält das mobile Kommunikationsendgerät die geographische Posi tion des Netzwerkknotens und vergleicht diese mit der eigenen geographischen Position. Heutige mobile Kommunikationsendgerä te (z.B. Smartphones) sind eingerichtet, dass sie ihre jewei lige geographische Position bestimmen können. Dies kann z.B. über ein satellitengestütztes Positionsbestimmungssystem (z.B. GPS) und/oder ein in einem Gebäude installiertes Indoor- Positionsbestimmungssystem (z.B. WLAN, Bluetooth (insbesondere Bluetooth Low Energy (BLE), iBeacons) erfolgen. Stimmt die Po sition des mobilen Kommunikationsendgerätes mit der Position des Netzwerkknotens überein, kann das mobile Kommunikations endgerät dem Netzwerkknoten eine Autorisierung zur Kommunika tion (z.B. Firmware-Upload) übermitteln (z.B. Freischalt signal, Approval-Meldung) . Mit Vorteil handelt es sich beim Netzwerkknoten, beim mobilen Kommunikationsgerät und beim Ser ver um vertrauenswürdige Geräte (trusted devices) . Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass das mobile Kommunikationsendgerät zur Überprüfung der Position dazu eingerichtet ist, dass die Überprüfung der Position von Netzwerkknoten und mobilen Kommunikationsendgerät über eine NFC-Verbindung zwischen dem Netzwerkknoten und dem mobilen Kommunikationsendgerät erfolgt. Eine Nahfeldkommunika tion (Near Field Communication, NFC) zwischen dem mobilen Kom munikationsendgerät und dem Netzwerkknoten kann z.B. über RFID (Radio Frequency Identification) oder durch Bluetooth herge stellt werden. Eine Nahfeldkommunikation erfordert, dass die beiden zu verbindenden Geräte räumlich nahe (z.B. 2-3m) beiei nander sind. Wenn das mobile Kommunikationsendgerät und der Netzwerkknoten eine NFC-Verbindung untereinander installiert haben, kann dies als Nachweis angesehen werden, dass ihre je weilige geographische Position im Wesentlichen (z.B. im Ab stand von 2-3m) übereinstimmt.

Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass während der Dauer einer Kommunikation die Position des Netzwerkknotens und die Position des mobilen Kommunikati onsendgerätes im Wesentlichen übereinstimmen. Dies erhöht wei terhin die Sicherheit des Zugriffs auf den Netzwerkknoten und die Sicherheit der Kommunikation mit dem Netzwerkknoten. Das mobile Kommunikationsendgerät muss z.B. für die gesamte Dauer eines Firmware-Updates sich im Wesentlichen (z.B. in einem Ab stand von 2-3m) in der Nähe des Netzwerkknotens befinden.

Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass das mobile Kommunikationsendgerät eine Zertifizie rung, d.h. eine Zertifizierung zur Autorisierung durch einen Zertifizierungsserver (z.B. vertrauenswürdiger Server) erhält. Ein Zertifizierungsserver kann z.B. über ein geeignetes asym metrisches Verschlüsselungsverfahren digitale Zertifikate er stellen und diese auf mobile Kommunikationsendgeräte übertra gen. Mit Vorteil ist ein digitales Zertifikat nur für eine be stimmte Zeitspanne und/oder für eine definierte Anzahl von Au torisierungen und/oder für definierte Netzwerkknoten (z.B. Netzwerkknoten in einem bestimmten Gebäudebereich (z.B. ein bestimmter Raum) gültig. Dies erhöht weiterhin die Sicherheit des Zugriffs auf den Netzwerkknoten und die Sicherheit der Kommunikation mit dem Netzwerkknoten.

Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass nur nach einer erfolgten Autorisierung ein

Schreibzugriff auf einen Speicher des autorisierten Netzwerk knotens erlaubt wird. Der Schreibzugriff kann z.B. über weite re Netzwerkknoten, über das mobile Kommunikationsendgerät oder über einen Server erfolgen. Mit Vorteil befindet sich der Ser ver in einer Cloud-Infrastruktur und ist für eine Kommunikati on mit dem Netzwerkknoten entsprechend eingerichtet.

Die Aufgabe wird weiterhin gelöst durch ein System zur Autori sierung der Kommunikation (z.B. Datenverbindung) eines Netz werkknotens (z.B. IoT-Gerät) eines Kommunikationsnetzwerkes (z.B. IP-Netzwerk) , wobei der Netzwerkknoten dazu eingerichtet ist, dass eine Autorisierung zur Kommunikation des Netzwerk knotens nur dann erfolgt, wenn die geographische Position des Netzwerkknotens und die Position eines definierten (mit Vor teil zertifizierten) mobilen Kommunikationsendgerätes (z.B. Smartphone) im Wesentlichen übereinstimmen. Eine Kommunikation umfasst z.B. das Empfangen oder das Senden von Daten, Dateien, Signalen, Befehlen, Parametern zu anderen Netzwerkknoten, zu einem Panel, zu einer Cloud oder zum mobilen Kommunikations endgerät. Ein Netzwerkknoten (z.B. IoT-Gerät) ist nur dann au torisiert eine Kommunikation (z.B. ein Firmware Update) durch zuführen, wenn ein definiertes mobiles Kommunikationsendgerät (z.B. ein mobiles Kommunikationsendgerät aus einer Menge von zertifizierten mobilen Kommunikationsendgeräten) sich geogra phisch in einem definierten maximalen Abstand zum entsprechen den Netzwerkknoten befindet. Bei dem definierten maximalen Ab stand kann es sich z.B. um einen Abstand von 5m, insbesondere 3m, handeln. Mit Vorteil erfolgt eine Autorisierung des Netz werkknotens für eine Kommunikation erst nach einer Identifi zierung des Benutzers des zertifizierten mobilen Kommunikati onsendgerätes. Mit Vorteil erfolgt die Identifizierung des Be nutzers in dem definierten maximalen Abstand zum Netzwerkkno- ten. Die Identifizierung des Benutzers kann biometrisch (z.B. Fingerabdruck) , über eine PIN-Eingabe oder PKI (Public Key Infrastructure ) erfolgen. Die geographische Position des Netz werkknotens kann im Netzwerkknoten hinterlegt sein, z.B. in einem Speicherbereich des Netzwerkknotens.

Mit Vorteil erfolgt eine Autorisierung des Netzwerkknotens für eine Kommunikation zusätzlich zur Überprüfung der Übereinstim mung der geographischen Position von Netzwerkknoten und mobi lem Kommunikationsendgerät noch durch eine weitere Autorisie rung des Netzwerkknotens (z.B. durch eine Freigabe durch eine Leitstelle oder einen weiteren Knoten im Netzwerk) . Diese Zweifaktoren-Verifikation bzw. Zweifaktoren-Autorisierung bie tet ein hohes Mass an Sicherheit für den Zugriff auf den Netz werkknoten. Bei der Zweifaktoren-Verifikation bzw. Zweifakto- ren-Autorisierung erfolgt mit Vorteil eine erste Verifikation bzw. Autorisierung durch den IP-Zugriff selbst (virtuelle Kom ponente) . Eine zweite Verifikation bzw. Autorisierung erfolgt über eine physische Komponente (Überprüfung auf Übereinstim mung der geographischen Position/Standort der Geräte) . Erst wenn erste und zweite Verifikation bzw. Autorisierung erfolgt sind, kann die Datenübermittlung für den Netzwerkknoten akti viert werden. Mit Vorteil wird der physische Zugang zum Netz werkknoten (z.B. IoT-Gerät in einem Gebäude) durch ein Zu- trittskontrollsystem gesichert werden. Dies würde eine Drei- faktoren-Verifikation bzw. Dreifaktoren-Autorisierung bedeuten und die Sicherheit erhöhen. Das System kann durch sowieso in einem Gebäude befindliche Infrastruktur realisiert werden.

Netzwerkknoten können z.B. IoT-Geräte sein, oder Gefahren- und/oder Brandmelder, Controller für Sensoren und/oder Akto ren, oder Busteilnehmer eines Installationsbuses (z.B. KNX- Bus) .

Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass das System weiter umfasst:

einen Server auf dem ein Gebäudemodell (BIM) mit der Position des Netzwerkknotens hinterlegt ist; und ein Positionsbestim- mungssystem zur Bestimmung der Position des mobilen Kommunika tionsendgerätes. Beim Server handelt es sich mit Vorteil um einen netzfähigen (z.B. IP-Netz, Internet) Datenbankserver auf den von Clients zugegriffen werden kann. Das Gebäudemodell (BIM, Building Information Model) befindet sich z.B. in einer In-Memory Datenbank (z.B. Hana) des Servers. Beim Positionsbe stimmungssystem kann es sich z.B. um ein satellitengestütztes Positionsbestimmungssystem handeln und/oder um ein Indoor- Po sitionsbestimmungssystem (z.B. iBeacons). Mobile Kommunikati onsendgeräte (z.B. Smartphones) sind heutzutage eingerichtet ihre geographische Position in Kooperation mit Positionsbe stimmungssystemen zu bestimmen.

Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass der Netzwerkknoten und/oder der Server und/oder das mobile Kommunikationsendgerät für die Überprüfung der Po sitionen eingerichtet sind. Je nach Anwendungs fall bzw. vor handener Infrastruktur kann somit flexibel ein entsprechendes System realisiert werden.

Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass der Netzwerkknoten nach erfolgter Autorisierung dazu eingerichtet ist, einen Schreibzugriff auf einen Speicher dieses autorisierten Netzwerkknotens (z.B. über weitere Netz werkknoten, den Server oder über das mobile Kommunikationsend gerätes) zu erlauben. Mit Vorteil befindet sich der Server in einer Cloud-Infrastruktur und ist für eine Kommunikation mit dem Netzwerkknoten entsprechend eingerichtet.

Die Aufgabe wird weiterhin gelöst durch einen Netzwerkknoten eines Kommunikationsnetzwerkes (z.B. IP-Netzwerk) , wobei der Netzwerkknoten dazu eingerichtet ist, dass er eine Kommunika tion nur durchführen kann, wenn die Position des Netzwerkkno tens und die Position eines definierten (zertifizierten) mobi len Kommunikationsendgerätes (z.B. Smartphone) im Wesentlichen übereinstimmen (z.B. in einem Abstand 3-5m) . Entsprechend ein gerichtete Netzwerkknoten weisen einen hohen Schutz vor einem unberechtigten Zugriff auf. Netzwerkknoten können z.B. IoT- Geräte sein, oder Gefahren- und/oder Brandmelder, Controller für Sensoren und/oder Aktoren, oder Busteilnehmer eines In- stallationsbuses (z.B. KNX-Bus) .

Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass es sich beim Netzwerkknoten um ein IoT-Gerät han delt. Bei einem IoT-Gerät (IoT steht für Internet of Things, Internet der Dinge) handelt sich um physische und/oder virtu elle Gegenstände, die untereinander und/oder mit dem Internet verbunden sind. Je nach Ausstattung (Hardware, Software, Pro zessor, Speicher) können IoT-Geräte unterschiedlich leistungs fähig sein.

Eine weitere vorteilhafte Ausgestaltung der Erfindung liegt darin, dass der Netzwerkknoten nach erfolgter Autorisierung dazu eingerichtet ist, einen Schreibzugriff auf einen Speicher dieses autorisierten Netzwerkknotens (z.B. über weitere Netz werkknoten, über den Server oder über das mobile Kommunikati onsendgerätes) zu erlauben. Dadurch ist u.a. ein hoher Schutz von Hackerangriffen oder Man-in-the-Middle-Attacken (MITM- Angriff, Mittelsmannangriff) auf den Netzwerkknoten sicherge stellt .

Die Erfindung sowie vorteilhafte Ausführungen der vorliegenden Erfindung werden am Beispiel der nachfolgenden Figuren erläu tert. Dabei zeigen:

FIG 1 ein erstes beispielhaftes System zur Autorisierung der Kommunikation eines Netzwerkknotens eines Kommunikations netzwerkes,

FIG 2 ein zweites beispielhaftes System zur Autorisierung der Kommunikation eines Netzwerkknotens eines Kommunikations netzwerkes, und

FIG 3 ein beispielhaftes Flussdiagramm für ein Verfahren

Autorisierung der Kommunikation eines Netzwerkknotens eines Kommunikationsnetzwerkes . Damit IoT-Geräte (z.B. Internetfähige Geräte) in Institutionen eingesetzt werden können, müssen sie ein Minimum an Sicher heit skriterien erfüllen. Die Geräte müssen Update-Funktionen besitzen, und der Hersteller muss einen Update-Prozess anbie ten. Wenn IoT-Lösungen (Lösungen zum Internet der Dinge) ein unzureichendes oder fehlendes Patch-Management (Behebung von Fehlern) mitbringen, können keine Schwachstellen behoben wer den. Ersatzweise müssten die Sicherheitslücken anderweitig ab geschirmt werden. Dies kann sehr aufwendig werden und auch das ganze Nutzungskonzept eines IoT-Gerätes ad absurdum führen.

Bei der vorliegenden Erfindung geht es insbesondere um den ge sicherten/autorisierten Zugriff auf im Gebäude verbaute si- cherheitsrelevante Geräte, wie z.B. Rauchmelder, Alarming De vices, Stellantriebe für Rauchklappen, Löschventile etc. Denn sind ist die Datensicherheit gefährdet, hemmt das den techni sche Fortschritt.

Mit der Verbreitung und dem Einzug der IoT-Technologie auch im Gebäudesektor, besteht ein erhöhtes Sicherheitsrisiko zur Ma nipulation der verbauten sicherheitsrelevanten Infrastruktur. So kann das bewusste Auslösen eines Fehlalarms zu einer Evaku ierung eines Hotels führen, was negative Folgen für das Hotel und für die Hotelbesucher zur Folge hat, wie z.B. Unfälle in Panik. Unter anderem kann das zu Lösegeldforderungen führen. Auch der Einsatzzweck kann durch nicht verifizierbare Verände rungen an den Geräten kompromittiert werden (Alarmauslösung eines Rauchmelders unterdrücken) .

Figur 1 zeigt ein erstes beispielhaftes System zur Autorisie- rung der Kommunikation (z.B. Datenverbindung, Datenaustausch, Download oder Upload von Daten oder Parametern) eines Netz werkknotens IoTl - IoT4 (z.B. IoT-Gerät) eines Kommunikations netzwerkes IP2 (z.B. IP-Netzwerk) , wobei der Netzwerkknoten IoTl - IoT4 dazu eingerichtet ist, dass eine Autorisierung zur Kommunikation des Netzwerkknotens IoTl - IoT4 nur dann er folgt, wenn die geographische Position POS B IM des Netzwerkkno- tens IoTl - IoT4 und die Position POS eines definierten (mit Vorteil zertifizierten) mobilen Kommunikationsendgerätes SMART (z.B. Smartphone) im Wesentlichen übereinstimmen. Ein Netz werkknoten IoTl - IoT4 kann nur dann mit anderen Netzwerkkno ten IoTl - IoT4 oder Geräten (z.B. mobilen Kommunikationsend geräten) kommunizieren, wenn sich ein mobiles Kommunikations endgerät SMART (z.B. Smartphone, Tablet-Computer, PDA (Perso nal Digital Assistant) in unmittelbarer Nähe (z.B. in einem Abstand von höchstens 3 - 5m, insbesondere höchstens 3m) be findet .

Beim Kommunikationsnetzwerk IP2 handelt es sich z.B. um ein IP-Netzwerk, das auf einem IP-Protokoll (Internet Protocol, z.B. IPv4 oder IPv6) basiert.

Beim einem Netzwerkknoten IoTl - IoT4 handelt es sich mit Vor teil um ein internetfähiges IoT-Gerät . In Gebäuden z.B. um entsprechend eingerichtete Gefahren- oder Brandmelder, oder entsprechend eingerichtete Bedien- und Überwachungsstationen PANEL .

Mit Vorteil umfasst das beispielhafte System nach Figur 1 ei nen Server BIM-Server, auf dem ein Gebäudemodell (BIM Model) mit der Position POS B IM des Netzwerkknotens hinterlegt ist; und ein Positionsbestimmungssystem IPS zur Bestimmung der Position POS des mobilen Kommunikationsendgerätes SMART.

Beim Server (BIM-Server) handelt es sich um einen entsprechend eingerichteten Computer mit entsprechender Hardware und Soft ware (Prozessor, Speicher, Schnittstellen, Kommunikationsme chanismen (z.B. Funk)) . Das Gebäudemodell (BIM Model) ist z.B. auf einer Datenbank DBl hinterlegt, auf das der Server (BIM- Server) zugreifen kann.

Beim Positionsbestimmungssystem IPS kann es sich um ein Satel liten gestütztes Positionsbestimmungssystem handeln (z.B. GPS) und/oder um ein Indoor-Positionsbestimmungssystem, das z.B. auf WLAN oder Bluetooth BT basiert. Der Abgleich der Position des Netzwerkknotens IoTl - IoT4 und der Position des mobilen Kommunikationsendgerätes kann durch den Netzwerkknoten IoTl - IoT4, durch den Server (BIM-Server) oder durch das mobile Kommunikationsendgerät SMART erfolgen. Dazu sind der Netzwerkknoten IoTl - IoT4, der Server (BIM- Server) und das mobile Kommunikationsendgerät SMART mit ent sprechender Verarbeitungslogik ausgestattet.

Mit Vorteil ist der Netzwerkknoten IoTl - IoT4 dazu eingerich tet, dass nach erfolgter Autorisierung ein Schreibzugriff auf einen Speicher M (z.B. Flash-Speicher) des autorisierten Netz werkknotens möglich ist. Der Schreibzugriff kann z.B. durch weitere Netzwerkknoten des IP-Netzwerkes IP2 erfolgen, und/oder über das mobile Kommunikationsendgerät SMART, und/oder durch den Server (BIM-Server) . Beim Schreibzugriff kann es sich z.B. um ein Firmware-Update oder um ein Update von Betriebsparametern des IoT-Geräts handeln.

Beim beispielhaften System gemäss Figur 1 ist ein Netzwerkkno ten IoTl - IoT4, PANEL dazu eingerichtet, dass er eine Kommu nikation nur durchführen kann, wenn die Position POS B IM des Netzwerkknotens IoTl - IoT4 und die Position POS eines defi nierten (mit Vorteil zertifizierten) mobilen Kommunikations endgerätes SMART (z.B. Smartphone) im Wesentlichen überein stimmen, d.h. wenn sich beide Geräte in unmittelbarer Nähe be finden (z.B. innerhalb eines Abstandes von höchstens 3-5m) .

Mit Vorteil handelt es sich beim Netzwerkknoten IoTl - IoT4, PANEL um ein IoT-Gerät, das über eine IP-Verbindung IP2 mit anderen Geräten bzw. mit dem Internet verbunden ist.

Im beispielhaften System gemäss Figur 1 erhält das IoT-Gerät IoTl erst dann eine Autorisierung GRANT für eine Kommunikation (z.B. Firmware-Update FW), wenn sich das mobile Kommunikati onsendgerät SMART in unmittelbarer räumlicher Nähe (z.B. in nerhalb eines Abstandes von 5m, insbesondere 3m) des Gerätes IoTl befindet. In der Darstellung gemäss Figur 1 ist die räum lichen Nähe durch die gestrichelte Linie dargestellt, inner- halb derer sich das mobile Kommunikationsendgerät SMART und das IoT-Gerät IoTl befinden.

In der Darstellung gemäss Figur 1 wird das Positionsbestim mungssystem IPS durch Positioning Beacons PBl - PB4 gebildet, die jeweils ihre jeweilige Identifikation IDl - ID4 aussenden. Die jeweilige IDl - ID4 wird vom mobilen Kommunikationsendge rät SMART erfasst, z.B. über eine Bluetooth BT Verbindung (mit Vorteil BLE, Bluetooth Low Energy) . Basierend auf der jeweili gen, vom mobilen Kommunikationsendgerät SMART empfangenen Identifikation IDl - ID4, bestimmt das mobile Kommunikations endgerät SMART seine jeweilige geographische Position POS. Die Identifikation IDl - ID4 kann auch direkt die geographische Ortsposition des jeweiligen Beacons PBl - PB4 enthalten.

Das mobile Kommunikationsendgerät SMART umfasst eine entspre chende App APP zur Positionsbestimmung sowie Firmware FW, die auf das Gerät IoTl hochgeladen (Upload) werden soll. Auf dem Display DIS des mobilen Kommunikationsendgerätes SMART kann ein Benutzer (z.B. ein Inbetriebsetzer oder ein Wartungstech niker) entsprechende Bedieneingaben durchführen.

Das mobile Kommunikationsendgerät SMART sendet über eine ent sprechende IP-Verbindung IPl (Internet Protokoll Verbindung) eine Anforderung (Request) REQ für ein Update für das entspre chende Gerät IoTn an eine Cloud Service Application CSA, die durch eine Cloud-Infrastruktur CLOUD realisiert ist . Die Cloud Service Application CSA erhält den Request REQ, die geografi sche Ortsposition POS des mobilen Kommunikationsendgerät SMART und die Firmware FW, die auf das entsprechende Gerät IoTn ge laden werden soll.

Die Cloud Service Application CSA sendet eine Anforderung REQpos (ioTn) an den BIM-Server, um die Position des entsprechen den Gerätes IoTn, für das das Firmware-Update erfolgen soll, zu erhalten. Der BIM-Server greift auf die Datenbank DBl mit dem Gebäudemodell (BIM) zu und stellt der Cloud Service Appli- cation CSA die Position POS BIM des entsprechenden Gerätes IoTn zur Verfügung.

Die Cloud Service Application CSA vergleicht die Ortsposition POS des mobilen Kommunikationsendgerätes SMART mit der vom BIM-Server gelieferten Position POS BIM des entsprechenden Gerä tes IoTn, auf das das Firmware-Update FW erfolgen soll. Stim men die beiden Positionen im Wesentlichen überein, gibt die Cloud Service Application CSA eine Bewilligung bzw. Autorisie- rung GRANT für eine Kommunikation über die IP-Verbindung IP2 an das entsprechende Gerät IoTn. Die Cloud Service Application CSA kann über ein Gateway GW auf das IP-Netz für die IP- Verbindung IP2 zugreifen oder aber auch direkt auf das ent sprechende IoT-Gerät IoTl - IoT4.

Das Firmware-Update FW bzw. der Firmware-Upload kann auf das entsprechende IoT-Gerät IoTl - IoT4 (in der beispielhaften Darstellung gemäss Figur 1 das Gerät IoTl) von der Cloud- Infrastruktur CLOUD erfolgen, über die IP-Verbindung IP2 oder vom mobilen Kommunikationsendgerät SMART auf das IoT-Gerät I- oTl, z.B. durch eine NFC-Verbindung (Nahfeldkommunikation,

Near Field Communication) zwischen dem mobilen Kommunikations endgerät SMART und dem IoT-Gerät IoTl. Eine NFC-Verbindung (Nahfeldkommunikation, Near Field Communication) zwischen dem mobilen Kommunikationsendgerät SMART und dem IoT-Gerät IoTl kann z.B. über Bluetooth oder RFID (Radio Frequency Identifi cation) erfolgen.

Die Cloud Service Application CSA und der BIM-Server können physikalisch in einem Computer realisiert sein. Bei den IP- Verbindungen IPl, IP2 handelt es sich mit Vorteil um funkba sierte Verbindungen (z.B. WLAN) .

Bei der beispielhaften Darstellung gemäss Figur 1 ist das IoT- Gerät IoTl ein Brandmelder, der mit anderen Geräten IoTl - I- oT4 über eine Melderlinie ML mit einer entsprechenden Kon trollstation oder Brandmeldezentrale PANEL (z.B. FS20- Zentrale) verbunden ist. Eine Alarmmeldung AL kann somit über die Melderlinie ML von einem Gerät IoTl - IoT4 bis zur Zentra le PANEL weitergeleitet werden.

Figur 2 zeigt ein zweites beispielhaftes System zur Autorisie- rung der Kommunikation (z.B. Datenverbindung, Datenaustausch, Download oder Upload von Daten oder Parametern) eines Netz- werknotens IoTl - IoT4 (z.B. IoT-Gerät) eines Kommunikations netzwerkes (z.B. IP-Netzwerk) , wobei der Netzwerkknoten IoTl - IoT4 dazu eingerichtet ist, dass eine Autorisierung zur Kommu nikation des Netzwerkknotens IoTl - IoT4 nur dann erfolgt, wenn die geographische Position POS B IM des Netzwerkknotens IoTl - IoT4 und die Position POSi PS eines definierten (mit Vorteil zertifizierten) mobilen Kommunikationsendgerätes SMART (z.B. Smartphone) im Wesentlichen übereinstimmen. Ein Netzwerkknoten IoTl - IoT4 kann nur dann mit anderen Netzwerkknoten IoTl - IoT4 oder Geräten (z.B. mobilen Kommunikationsendgeräten) kom munizieren, wenn sich ein mobiles Kommunikationsendgerät SMART (z.B. Smartphone, Tablet-Computer, PDA (Personal Digital As sistant) in unmittelbarer Nähe (z.B. in einem Abstand von höchstens 5m, insbesondere höchstens 3m) befindet.

Beim Kommunikationsnetzwerk handelt es sich z.B. um ein IP- Netzwerk, das auf einem IP-Protokoll (Internet Protocol, z.B. IPv4 oder IPv6) basiert.

Beim einem Netzwerkknoten IoTl - IoT4 handelt es sich mit Vor teil um ein Internetfähiges IoT-Gerät. In Gebäuden z.B. um entsprechend eingerichtete Gefahren- oder Brandmelder, oder entsprechend eingerichtete Bedien- und Überwachungsstationen PANEL .

Mit Vorteil umfasst das beispielhafte System nach Figur 2 ei nen Server BIM-Server, auf dem ein Gebäudemodell (BIM Model) mit der Position POS B IM des Netzwerkknotens hinterlegt ist; und ein Positionsbestimmungssystem IPS zur Bestimmung der Position POS IPS des mobilen Kommunikationsendgerätes SMART. Beim Server (BIM-Server) handelt es sich um einen entsprechend eingerichteten Computer mit entsprechender Hardware und Soft ware (Prozessor, Speicher, Schnittstellen, Kommunikationsme chanismen (z.B. Funk)) . Das Gebäudemodell (BIM Model) ist z.B. auf einer Datenbank DBl hinterlegt, auf das der Server (BIM- Server) zugreifen kann. Das Gebäudemodell (BIM Model) ist in einer geeigneten Notation bzw. einem geeigneten Format hinter legt und abgespeichert, z.B. IFC (Industry Foundation Clas- ses) .

Beim Positionsbestimmungssystem IPS kann es sich um ein Satel liten gestütztes Positionsbestimmungssystem handeln (z.B. GPS) und/oder um ein Indoor-Positionsbestimmungssystem, das z.B. auf WLAN oder Bluetooth BT basiert.

Der Abgleich der Position des Netzwerkknotens IoTl - IoT4 und der Position des mobilen Kommunikationsendgerätes kann durch den Netzwerkknoten IoTl - IoT4, durch den Server (BIM-Server) oder durch das mobile Kommunikationsendgerät SMART erfolgen. Dazu sind der Netzwerkknoten IoTl - IoT4, der Server (BIM- Server) und das mobile Kommunikationsendgerät SMART mit ent sprechender Verarbeitungslogik ausgestattet.

Mit Vorteil ist der Netzwerkknoten IoTl - IoT4 dazu eingerich tet, dass nach erfolgter Autorisierung ein Schreibzugriff auf einen Speicher M des autorisierten Netzwerkknotens möglich ist. Der Schreibzugriff kann z.B. durch weitere Netzwerkknoten des IP-Netzwerkes erfolgen, und/oder über das mobile Kommuni kationsendgerät SMART, und/oder durch den Server (BIM-Server) . Beim Schreibzugriff kann es sich z.B. um ein Firmware-Update oder um ein Update von Betriebsparametern des IoT-Geräts han deln. Beim Speicher M kann es sich z.B. um einen Flash- Speicher handeln.

Beim beispielhaften System gemäss Figur 2 ist ein Netzwerkkno ten IoTl - IoT4, PANEL dazu eingerichtet, dass er eine Kommu nikation nur durchführen kann, wenn die Position POS B IM des Netzwerkknotens IoTl - IoT4 und die Position POSi PS eines defi- nierten (mit Vorteil zertifizierten) mobilen Kommunikations endgerätes SMART (z.B. Smartphone) im Wesentlichen überein stimmen, d.h. wenn sich beide Geräte in unmittelbarer Nähe be finden (z.B. innerhalb eines Abstandes von höchstens 5m, ins besondere höchstens 3m) . Mit Vorteil handelt es sich beim Netzwerkknoten IoTl - IoT4, PANEL um ein IoT-Gerät, das über eine IP-Verbindung (Verbindung basierend auf dem Internet Pro- tocol) mit anderen Geräten bzw. mit dem Internet verbunden ist .

Im beispielhaften System gemäss Figur 2 erhält das IoT-Gerät IoTl erst dann eine Autorisierung GRANT für eine Kommunikation (z.B. Firmware-Update FW), wenn sich das mobile Kommunikati onsendgerät SMART in unmittelbarer räumlicher Nähe (z.B. in nerhalb eines Abstandes von 5m, insbesondere 3m) des Gerätes IoTl befindet. In der Darstellung gemäss Figur 2 ist die räum lichen Nähe durch die gestrichelte Linie dargestellt, inner halb derer sich das mobile Kommunikationsendgerät SMART und das IoT-Gerät IoTl befinden.

In der Darstellung gemäss Figur 2 wird das Positionsbestim mungssystem IPS durch Positioning Beacons PBl - PB4 gebildet, die jeweils ihre jeweilige Identifikation IDl - ID4 aussenden. Die jeweilige IDl - ID4 wird vom mobilen Kommunikationsendge rät SMART erfasst, z.B. über eine Bluetooth BT Verbindung (mit Vorteil BLE, Bluetooth Low Energy) . Basierend auf der jeweili gen, vom mobilen Kommunikationsendgerät SMART empfangenen Identifikation IDl - ID4 bestimmt das mobilen Kommunikations endgerät SMART seine jeweilige geographische Position POSi PS . Die Identifikation IDl - ID4 kann auch direkt die geographi sche Ortsposition des jeweiligen Beacons PBl - PB4 enthalten.

Das mobile Kommunikationsendgerät SMART umfasst eine entspre chende App APP zum Empfangen der jeweiligen Identifikation *ID1 - *ID4 der jeweiligen Beacons PBl - PB4. Mit Vorteil sind die jeweiligen Identifikationen *ID1 - *ID4 geeignet ver schlüsselt . Weiterhin befindet sich die Firmware FW, die auf das Gerät I- oTl hochgeladen (Upload, Update) werden soll, auf dem mobilen Kommunikationsendgerät SMART. Auf dem Display DIS des mobilen Kommunikationsendgerätes SMART kann ein Benutzer (z.B. ein In betriebsetzer oder ein Wartungstechniker) entsprechende Be dieneingaben durchführen.

Das mobile Kommunikationsendgerät SMART sendet über eine ent sprechende IP-Verbindung IPl (Internet Protokoll Verbindung) eine Anforderung (Request) REQ für ein Update (REQ for

UPDATE (Iotn) ) für das entsprechende Gerät IoTn an eine Cloud Service Application CSA, die durch eine Cloud-Infrastruktur CLOUD realisiert ist. Die Cloud Service Application CSA erhält den Request REQ und die Firmware FW, die auf das entsprechende Gerät IoTn geladen werden soll.

Im beispielhaften System gemäss Figur 2 sendet das mobile Kom munikationsendgerät SMART die jeweilige Identifikation *IDn des entsprechenden Beacons PBl - BP4 , in dessen geographischer Nähe sich das mobile Kommunikationsendgerät SMART befindet an den IPS-Server, der sich auch in der Cloud-Infrastruktur CLOUD befindet. Mit Vorteil wird die Identifikation *IDn verschlüs selt an den IPS-Server übermittelt, in dem diese zur weiteren Verarbeitung entschlüsselt wird. Die Identifikation *IDn kann z.B. durch eine asysmetrische Kryptografie verschlüsselt wer den .

Der IPS-Server hat Zugriff auf eine Karte MAP mit den Ortsin formationen, d.h. den Verbauungsorten der jeweiligen Position- ing Beacons PBl - PB4. Über die jeweilige Identifikation *IDn kann der IPS-Server die Ortsposition des jeweiligen Beacons PBl - PB4 bestimmen und der Cloud Service Application CSA be reitstellen. Mit Vorteil befindet sich die Karte MAP in einem geeigneten Format in einer Datenbank DB2.

Die Cloud Service Application CSA sendet eine Anforderung REQpos (ioTn) an den BIM-Server, um die Position des entsprechen den Gerätes IoTn, für das das Firmware-Update erfolgen soll, zu erhalten. Der BIM-Server greift auf die Datenbank DB mit dem Gebäudemodell (BIM) zu und stellt der Cloud Service Appli cation CSA die Position POS B IM des entsprechenden Gerätes IoTn zur Verfügung.

Die Cloud Service Application CSA vergleicht die Ortsposition POS IPS des mobilen Kommunikationsendgerätes SMART mit der vom BIM-Server gelieferten Position POS B IM des entsprechenden Gerä tes IoTn, auf das der Firmware-Update FW erfolgen soll. Stim men die beiden Positionen im Wesentlichen überein, gibt die Cloud Service Application CSA eine Bewilligung bzw. Autorisie- rung GRANT für eine Kommunikation über die IP-Verbindung IP2 an das entsprechende Gerät IoTn. Die Cloud Service Application CSA kann über ein Gateway GW auf das IP-Netz für die IP- Verbindung IP2 zugreifen oder aber auch direkt auf das ent sprechende IoT-Gerät IoTl - IoT4.

Das Firmware-Update FW bzw. der Firmware-Upload kann auf das entsprechende IoT-Gerät IoTl - IoT4 (in der beispielhaften Darstellung gemäss Figur 2 das Gerät IoTl) von der Cloud- Infrastruktur CLOUD erfolgen, über die IP-Verbindung IP2 oder vom mobilen Kommunikationsendgerät SMART auf das IoT-Gerät I- oTl, z.B. durch eine NFC-Verbindung (Nahfeldkommunikation,

Near Field Communication) zwischen dem mobilen Kommunikations endgerät SMART und dem IoT-Gerät IoTl. Eine NFC-Verbindung (Nahfeldkommunikation, Near Field Communication) zwischen dem mobilen Kommunikationsendgerät SMART und dem IoT-Gerät IoTl kann z.B. über Bluetooth oder RFID (Radio Frequency Identifi cation) erfolgen.

Die Cloud Service Application CSA, der BIM-Server und der IPS- Server können physikalisch in einem Computer realisiert sein. Bei den IP-Verbindungen IPl, IP2 handelt es sich mit Vorteil um funkbasierte Verbindungen (z.B. WLAN) .

Bei der beispielhaften Darstellung gemäss Figur 2 ist das IoT- Gerät IoTl ein Brandmelder, der mit anderen Geräten IoTl - I- oT4 über eine Melderlinie ML mit einer entsprechenden Kon- trollstation oder Brandmeldezentrale PANEL (z.B. FS20- Zentrale) verbunden ist. Eine Alarmmeldung AL kann somit über die Melderlinie ML von einem Gerät IoTl - IoT4 bis zur Zentra le PANEL weitergeleitet werden.

Zu den beispielhaften Systemen gemäss Figur 1 und Figur 2 ist anzumerken, dass die Komponenten der Cloud-Infrastruktur CLOUD zwar virtuell unterschiedliche Komponenten sind, diese aber in einem Computer (z.B. ein Cloud-Server) implementiert bzw. rea lisiert sein können. BIM-Server, CSA (Cloud Service Applicati on) und IPS-Server sind zwar virtuell unterschiedliche Kompo nenten oder Module . Implementiert und realisiert können sie auf einem (einzigen) Computer werden, oder auf einem (auch verteilbaren) Computersystem . Die Datenbanken DBl , DB2 können z.B. jeweils als In-Memory Datenbank (z.B. Hana) realisiert werden, dadurch sind u.a. schnelle Zugriffszeiten möglich, was eine schnelle Autorisierung und somit auch z.B. einen schnel len Firmware-Update ermöglicht.

Figur 3 zeigt ein beispielhaftes Flussdiagramm für ein Verfah ren Autorisierung der Kommunikation (z.B. Datenverbindung, Da ten senden oder empfangen) eines Netzwerkknotens (z.B. IoT- Gerät) eines Kommunikationsnetzwerkes (z.B. IP-Netzwerk) , wo bei die Autorisierung zur Kommunikation des Netzwerkknotens nur dann erfolgt, wenn die geographische Position des Netz werkknotens und die Position eines definierten (zertifizier ten) mobilen Kommunikationsendgerätes (z.B. Smartphone) im We sentlichen übereinstimmen.

Mit Vorteil ist die Position des Netzwerkknotens in einem Ge bäudemodell auf einem Server hinterlegt ist, und die Position des mobilen Kommunikationsendgerätes wird über ein Positions bestimmungssystem (z.B. Indoor-Positionsbestimmungssystem) er mittelt .

Die Überprüfung und der Abgleich der Positionen kann auf dem Server erfolgen. Die Überprüfung und der Abgleich der Positio- nen kann aber auch auf dem Netzwerkknoten oder dem mobilen Kommunikationsendgerät (z.B. Smartphone) erfolgen.

Mit Vorteil ist das mobile Kommunikationsendgerät dazu einge richtet, dass die Überprüfung der Position von Netzwerkknoten und mobilen Kommunikationsendgerät über eine NFC-Verbindung (z.B. RFID, Bluetooth) zwischen dem Netzwerkknoten und dem mo bilen Kommunikationsendgerät erfolgt .

Mit Vorteil stimmen während der Dauer einer Kommunikation die Position des Netzwerkknotens und die Position des mobilen Kom munikationsendgerätes im Wesentlichen überein.

Mit Vorteil erhält das mobile Kommunikationsendgerät eine Zer tifizierung (Token, Zertifikat; eigentlich Zertifizierung zur Autorisierung) durch einen Zertifizierungsserver (mit Vorteil vertrauenswürdigen Server) .

Mit Vorteil wird nur nach einer erfolgten Autorisierung ein Schreibzugriff auf einen Speicher (z.B. Flash-Speicher) des autorisierten Netzwerkknotens erlaubt. Ein Schreibzugriff kann z.B. über weitere Netzwerkknoten oder über das mobile Kommuni kationsendgerät erfolgen.

Im Prinzip beruht das erfinderische Verfahren auf den Verfah rensschritten :

(VS1) Vergleichen der geographischen Position eines Netzwerk knotens mit der Position eines definierten (zertifizierten) mobilen Kommunikationsendgerätes; und

(VS2) Autorisierung der Kommunikation des Netzwerkknotens (z.B. IoT-Gerät), wobei die Autorisierung zur Kommunikation des Netzwerkknotens nur dann erfolgt, wenn die geographische Position des Netzwerkknotens und die Position eines definier ten (zertifizierten) mobilen Kommunikationsendgerätes (z.B. Smartphone) im Wesentlichen übereinstimmen. Diese Verfahrensschritte können durch eine sowieso schon in einem Gebäude vorhandene Infrastruktur realisiert werden.

Zum Schützen einer IoT-Infrastruktur (Internet of Things, In ternet der Dinge) ist bekanntlich eine umfassende Sicherheits strategie erforderlich. Diese Strategie muss folgende Bereiche abdecken: das Sichern von Daten in der Cloud, das Schützen der Integrität der Daten bei der Übertragung über das öffentliche Internet sowie das sichere Bereitstellen von Geräten. Jede Ebene leistet ihren eigenen Beitrag zur Sicherheit der Ge samtinfrastruktur, und die Beiträge bauen aufeinander auf und ergänzen sich.

Die gravierendsten Angriffe gegen die IoT-Infrastruktur selbst beginnen mit einem direkten datentechnischen Zugriff auf die IoT-Geräte vor Ort in der direkten Umgebung des jeweiligen I- oT-Geräts .

Die vorliegende Erfindung verhindert insbesondere einen direk ten datentechnischen Zugriff von aussen auf die IoT-Geräte.

Erfindungsgemäss erfolgt ein datentechnischer Zugriff (direkt oder über den Server bzw. die Zentrale) auf das IoT-Gerät nur dann, wenn im BIM (für Building Information Modelling) die Po sition des Geräts im Gebäude mit der Position des autorisier ten Servicetechniker bzw. mit der Position des Smartphones des Servicetechnikers im Gebäude übereinstimmen. Hierzu wird die verbaute Position des Geräts in BIM mit der Position des Smartphones des Servicetechnikers z.B. über das IPS (Indoor Positioning System) verglichen. Wenn eine räumliche Nähe fest gestellt ist, wird der Zugriff freigegeben, sodass im IoT- Gerät z.B. externe Daten in einem gesicherten Speicherbereich ablegen werden können. Die externen Daten können direkt vom Smartphone oder vorzugsweise über den Server bzw. über die Cloud in den gesicherten Speicherbereich des IoT-Geräts über tragen werden. Zur weiteren Erhöhung der Sicherheit werden die von den Posi- tioning Beacons ausgesendeten ID-Codes verschlüsselt an einen IPS-Server in der Cloud übertragen, wie z.B. mittels eines Rolling Codes . Dadurch ist die aktuelle Position in einem Ge bäude nicht direkt durch das Smartphone selbst ermittelbar, sondern nur durch den IPS-Server. Ein „Vorgaukeln" einer Posi tion in einem Gebäude ist somit nicht möglich.

Durch das erfindungsgemässe Verfahren ist ein erhöhtes Mass an Sicherheit für den Zugriff auf den gesicherten Speicherbereich eines IoT-Gerätes möglich. Neben der virtuellen Komponente (IP-Zugriff) ist eine physische Komponente (Standort) erfor derlich, um die Datenübermittlung zu aktivieren. Der physische Zugang zum Gerät kann zudem weiter durch Zutrittskontroll- systeme gesichert werden.

So ist es bei einem Hackerangriff auf den IoT-Cloudserver (mit den BIM-Daten) dennoch keine Manipulation des verbauten IoT- Devices möglich.

Weiterhin ist auch bei einem Hackerangriff direkt auf das IoT- Device keine Manipulation möglich, da ein schreibender Zugriff nur über die Freigabe des Cloudservers , wie z.B. durch den Cloudserver selbst, möglich ist.

Durch das erfindungsgemässe Verfahren und den gesicherten Zu griff auf den Cloudserver (z.B. PKI-Login) müssen künftig kei ne Passwörter mehr eingegeben oder komplizierte Konfiguratio nen vorgenommen werden.

Das erfindungsgemässe Verfahren und das erfindungsgemäs se Sys tem zur Autorisierung der Kommunikation eines Netzwerkknotens eines Kommunikationsnetzwerkes sind insbesondere für Anwendun gen mit hohen Sicherheitsanforderungen geeignet. So sind das erfindungsgemässe Verfahren und das erfindungsgemäs se System insbesondere für die Inbetriebnahme und die Wartung oder den Test von IoT-Geräten mit hohen Sicherheitsanforderungen oder in Umgebungen mit hohen Sicherheitsanforderungen bzw. mit sen- sibler Infrastruktur (z.B. bei Banken, Gefängnissen, Schutz räumen, militärischen Einrichtungen, Katastrophenschutzein richtungen, Nuklearanlagen, Elektrizitätswerke) geeignet. Bei den IoT-Geräten kann es sich z.B. um Brand- oder Gefahrenmel- der handeln, die mit dem Internet bzw. Intranet verbunden sind .

Verfahren und System zur Autorisierung der Kommunikation (z.B. Datenverbindung) eines Netzwerkknotens (z.B. IoT-Gerät) eines Kommunikationsnetzwerkes (z.B. IP-Netzwerk) , wobei die Autori sierung zur Kommunikation des Netzwerkknotens nur dann er folgt, wenn die geographische Position des Netzwerkknotens und die Position eines definierten (zertifizierten) mobilen Kommu nikationsendgerätes (z.B. Smartphone) im Wesentlichen überein- stimmen.

BezugsZeichen

IPS PositionsbestimmungsSystem

BIM Gebäudemodell

POS, POS BIM , POS IPS Positionsdaten

REQ Anforderung

DBl , DB2 Datenbank

FW Firmware

GRANT Bewilligung

CLOUD Cloud-Infrastruktur

CSA Cloud Service Application

GW Gateway

IoTl - IoT4 IoT-Gerät

PANEL Steuer- und Bedienpanel

ML Melderlinie

AL Alarm

BAT Batterie

M Speicher

SMART Mobiles Kommunikationsendgerät

DIS Display

APP Applikationsprogramm

IP1, IP2 IP-Verbindung

BT Bluetooth-Verbindung

PBl - PB4 Positioning Beacon

IDl - ID4 Identifikation (ID)

*IDl - *ID4, *IDn Identifikation (ID)

MAP Karte

VS1, VS1 Verfahrensschritt