Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR CONTROLLING A DEVICE, METHOD FOR TRANSMITTING OPERATING DATA OF A DEVICE, COMMUNICATION APPARATUS FOR USE IN SUCH METHODS, COMPUTER PROGRAM, COMPUTER-READABLE MEDIUM, AND DATA CARRIER SIGNAL
Document Type and Number:
WIPO Patent Application WO/2023/203205
Kind Code:
A2
Abstract:
The invention relates to a method for controlling a device (10), wherein: - a communication apparatus (12) is connected to the device (10); - in a step S1, the communication apparatus (12) receives a plain text and a signature from a transmitter apparatus (14); - in a step S2, the communication apparatus (12) verifies a first identifier (ID1), which is assigned to the transmitter apparatus (14), and a first encryption key (CS1) using a valid first certificate (Z1) and interrupts the method if the result of this verification is negative; - in a step S3, the communication apparatus (12) verifies the received signature and the received plain text using the first encryption key (CS1) and interrupts the method if the result of this verification is negative; - in a step S4, the communication apparatus (12) checks whether a control instruction for the device (10) is contained in the plain text, and interrupts the method if the result of this check is negative; - in a step S5, the communication apparatus (12) checks whether an authorisation for the control instruction is assigned to the first encryption key (CS1) and/or to the first identifier (ID1), and interrupts the method if the result of this check is negative; - in a step S6, the communication apparatus (12) generates a control command for the device (10) using the control instruction contained in the reproduced plain text; and - in a step S7, the communication apparatus (12) transmits the control command to the device (10), as a result of which the device (10) is controlled. This enables secure information and communication networking and data transfer between the transmitter apparatus (14) and the device (10).

Inventors:
THEOCHARIS JEREMY (DE)
LINNENBERG FERDINAND (DE)
Application Number:
PCT/EP2023/060459
Publication Date:
October 26, 2023
Filing Date:
April 21, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
UMH SYSTEMS GMBH (DE)
International Classes:
H04L9/40; G05B15/02; G05B23/02; H04L9/32; H04L67/12
Attorney, Agent or Firm:
COHAUSZ & FLORACK PATENT- UND RECHTSANWÄLTE PARTNERSCHAFTSGESELLSCHAFT MBB (DE)
Download PDF:
Claims:
Ansprüche Verfahren zum Steuern einer Einrichtung (10), wobei

- eine Kommunikationsvorrichtung (12) mit der Einrichtung (10) verbunden ist;

- in einem Schritt S1 die Kommunikationsvorrichtung (12) einen Klartext und eine Signatur von einer Absendervorrichtung (14) empfängt;

- in einem Schritt S2 die Kommunikationsvorrichtung (12) einen ersten Identifikator (I Dl), der der Absendervorrichtung (14) zugeordnet ist, und einen ersten Chiffrierschlüssel (CS1) unter Verwendung eines gültigen ersten Zertifikats (ZI) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S3 die Kommunikationsvorrichtung (12) die empfangene Signatur und den empfangenen Klartext unter Verwendung des ersten Chiffrierschlüssels (CS1) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S4 die Kommunikationsvorrichtung (12) prüft, ob eine Steueranweisung für die Einrichtung (10) in dem Klartext enthalten ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S5 die Kommunikationsvorrichtung (12) prüft, ob eine Berechtigung für die Steueranweisung dem ersten Chiffrierschlüssel (CS1) und/oder dem ersten Identifikator (I Dl) zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S6 die Kommunikationsvorrichtung (12) einen Steuerbefehl für die Einrichtung (10) unter Verwendung der Steueranweisung, die in dem wiederhergestellten Klartext enthalten ist, erzeugt; und

- in einem Schritt S7 die Kommunikationsvorrichtung (12) den Steuerbefehl an die Einrichtung (10) sendet, wodurch die Einrichtung (10) gesteuert wird. Verfahren zum Steuern einer Einrichtung (10), wobei

- eine Kommunikationsvorrichtung (12) mit der Einrichtung (10) verbunden ist;

- in einem Schritt S8 die Kommunikationsvorrichtung (12) einen Geheimtext und eine Signatur von einer Absendervorrichtung (14) empfängt, wobei der Geheimtext einen verschlüsselten Klartext darstellt;

- in einem Schritt S9 die Kommunikationsvorrichtung (12) einen ersten Identifikator (I Dl), der der Absendervorrichtung (14) zugeordnet ist, und einen ersten Chiffrierschlüssel (CS1) unter Verwendung eines gültigen ersten Zertifikats (ZI) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S10 die Kommunikationsvorrichtung (12) den empfangenen Geheimtext unter Verwendung eines zweiten Dechiffrierschlüssels (DS2), der der Kommunikationsvorrichtung (12) zugeordnet ist, entschlüsselt, wodurch der Klartext wiederhergestellt wird;

- in einem Schritt Sil die Kommunikationsvorrichtung (12) die empfangene Signatur und den empfangenen Geheimtext oder die empfangene Signatur und den wiederhergestellten Klartext unter Verwendung des ersten Chiffrierschlüssels (CS1) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S12 die Kommunikationsvorrichtung (12) prüft, ob eine Steueranweisung für die Einrichtung (10) in dem Klartext enthalten ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S13 die Kommunikationsvorrichtung (12) prüft, ob eine Berechtigung für die Steueranweisung dem ersten Chiffrierschlüssel (CS1) und/oder dem ersten Identifikator (I Dl) zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S14 die Kommunikationsvorrichtung (12) einen Steuerbefehl für die Einrichtung (10) unter Verwendung der Steueranweisung, die in dem wiederhergestellten Klartext enthalten ist, erzeugt; und - in einem Schritt S15 die Kommunikationsvorrichtung (12) den Steuerbefehl an die Einrichtung (10) sendet, wodurch die Einrichtung (10) gesteuert wird. Verfahren gemäß Anspruch 1 oder 2, wobei

- der erste Chiffrierschlüssel (CS1) in der Kommunikationsvorrichtung (12) gespeichert ist oder wird; und/oder

- der erste Chiffrierschlüssel (CS1) in dem Klartext und/oder in einer die Signatur enthaltenden Signaturdatei enthalten ist und die Kommunikationsvorrichtung (12) den ersten Chiffrierschlüssel (CS1) aus dem Klartext und/oder aus der Signaturdatei extrahiert; und/oder

- die Kommunikationsvorrichtung (12) den ersten Chiffrierschlüssel (CS1) empfangen hat oder empfängt, insbesondere durch Herunterladen von einem Schlüsselserver. Verfahren gemäß einem oder mehreren der Ansprüche 1 bis 3, wobei das Prüfen gemäß Schritt S5 oder S13 erfolgt, indem die Kommunikationsvorrichtung (12) prüft, ob die Berechtigung in dem ersten Chiffrierschlüssel (CS1) enthalten ist und/oder in einer Konfigurationsdatei dem ersten Chiffrierschlüssel (CS1) und/oder dem ersten Identifikator ( I Dl) zugeordnet ist. Verfahren gemäß einem oder mehreren der Ansprüche 1 bis 4, wobei in einem Schritt S16 die Kommunikationsvorrichtung (12) prüft, ob die Konfigurationsdatei unter Verwendung eines gültigen zweiten Zertifikats (Z2) signiert worden ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; Verfahren gemäß einem oder mehreren der Ansprüche 1 bis 5, wobei

- das Senden gemäß Schritt S7 oder S15 umfasst, dass die Kommunikationsvorrichtung (12)

- den Steuerbefehl unter Verwendung eines dritten Chiffrierschlüssels (CS3), der der Einrichtung (10) zugeordnet ist, verschlüsselt, und

- den verschlüsselten Steuerbefehl an die Einrichtung (10) sendet;

- oder das Senden gemäß Schritt S7 oder S15 umfasst, dass die Kommunikationsvorrichtung (12)

- den Steuerbefehl unter Verwendung des zweiten Dechiffrierschlüssels (DS2) oder eines vierten Dechiffrierschlüssels (DS4), der der Kommunikationsvorrichtung (12) zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- den Steuerbefehl und die Signatur an die Einrichtung (10) sendet;

- oder das Senden gemäß Schritt S7 oder S15 umfasst, dass die Kommunikationsvorrichtung (12)

- den Steuerbefehl unter Verwendung eines dritten Chiffrierschlüssels (CS3), der der Einrichtung (10) zugeordnet ist, verschlüsselt,

- den Steuerbefehl oder den verschlüsselten Steuerbefehl unter Verwendung des zweiten Dechiffrierschlüssels (DS2) oder eines vierten Dechiffrierschlüssels (DS4), der der Kommunikationsvorrichtung (12) zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- den verschlüsselten Steuerbefehl und die Signatur an die Einrichtung (10) sendet. Verfahren gemäß einem oder mehreren der Ansprüche 1 bis 6, wobei

- die Kommunikationsvorrichtung (12) einen Computer (16) umfasst, in dem der erste Chiffrierschlüssel (CS1), der dritte Chiffrierschlüssel (CS3), der erste Identifikator (I Dl) und/oder die Konfigurationsdatei gespeichert ist; und/oder

- die Kommunikationsvorrichtung (12) ein Sicherheitsmodul (18) umfasst, in dem das erste Zertifikat (ZI), das zweite Zertifikat (Z2), der zweite Dechiffrierschlüssel (DS2) und/oder der vierte Dechiffrierschlüssel (DS4) gespeichert ist. Verfahren gemäß einem oder mehreren der Ansprüche 1 bis 7, wobei

- die Kommunikationsvorrichtung (12) umfasst

- einen Computer (16), und

- ein Sicherheitsmodul (18), das mit dem Computer (16) verbunden ist;

- Daten von dem Computer (16) zu dem Sicherheitsmodul (18) und von dem Sicherheitsmodul (18) zu dem Computer (16) übertragen werden; und - dieses Übertragen von Daten durch einen durch Software und/oder Hardware realisierten Schutz geschützt wird, der ein Mitlesen und/oder Modifizieren der übertragenen Daten verhindert und/oder sicherstellt, dass ausschließlich der Computer (16) dieses Übertragen von Daten steuern kann und/oder dass dieses Übertragen von Daten nur mit Hilfe eines Passworts erfolgen kann, das ausschließlich in dem Computer (16) gespeichert ist. Verfahren gemäß einem oder mehreren der Ansprüche 7 bis 8, wobei

- das Sicherheitsmodul (18) einen durch Software und/oder Hardware realisierten Schreibschutz aufweist, der ein Ändern des in dem Sicherheitsmodul (18) gespeicherten ersten Zertifikats (ZI), des in dem Sicherheitsmodul (18) gespeicherten zweiten Zertifikats (Z2), des in dem Sicherheitsmodul (18) gespeicherten zweiten Dechiffrierschlüssels (DS2) und/oder des in dem Sicherheitsmodul (18) gespeicherten vierten Dechiffrierschlüssels (DS4) verhindert; und/oder

- das Sicherheitsmodul (18) einen durch Software und/oder Hardware realisierten Leseschutz aufweist, der ein Lesen des in dem Sicherheitsmodul (18) gespeicherten zweiten Dechiffrierschlüssels (DS2) und/oder des in dem Sicherheitsmodul (18) gespeicherten vierten Dechiffrierschlüssels (DS4) verhindert. Verfahren gemäß einem oder mehreren der Ansprüche 1 bis 9, wobei vor Schritt S1 oder S8 in einem Schritt S19 eine verschlüsselte Datenverbindung zwischen der Absendervorrichtung (14) und der Kommunikationsvorrichtung (12) gemäß einem Verschlüsselungsprotokoll erstellt wird. Verfahren gemäß einem oder mehreren der Ansprüche 1 bis 10, wobei die Steueranweisung und/oder der Steuerbefehl das Senden von Betriebsdaten der Einrichtung (10) an die Absendervorrichtung (14) oder an eine Empfängervorrichtung (14') betrifft. Verfahren zum Senden von Betriebsdaten einer Einrichtung (10) an eine Empfängervorrichtung (14'), wobei

- eine Kommunikationsvorrichtung (12) mit der Einrichtung (10) verbunden ist;

- in einem Schritt Bl die Kommunikationsvorrichtung (12) die Betriebsdaten von der Einrichtung (10) empfängt;

- in einem Schritt B2 die Kommunikationsvorrichtung (12) einen zweiten Identifikator (ID2), der der Empfängervorrichtung (14') zugeordnet ist, und einen fünften Chiffrierschlüssel (CS5) unter Verwendung eines gültigen vierten Zertifikats (Z4) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt B3 die Kommunikationsvorrichtung (12) prüft, ob eine Berechtigung für den Empfang der Betriebsdaten dem fünften Chiffrierschlüssel (CS5) und/oder dem zweiten Identifikator (ID2) zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und

- in einem Schritt B4 die Kommunikationsvorrichtung (12)

- die Betriebsdaten unter Verwendung eines sechsten Dechiffrierschlüssels (DS6), der der Kommunikationsvorrichtung (12) zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- die Betriebsdaten und die Signatur an die Empfängervorrichtung (14') sendet. Verfahren zum Senden von Betriebsdaten einer Einrichtung (10) an eine Empfängervorrichtung (14'), wobei

- eine Kommunikationsvorrichtung (12) mit der Einrichtung (10) verbunden ist;

- in einem Schritt B5 die Kommunikationsvorrichtung (12) die Betriebsdaten von der Einrichtung (10) empfängt;

- in einem Schritt B6 die Kommunikationsvorrichtung (12) einen zweiten Identifikator (ID2), der der Empfängervorrichtung (14') zugeordnet ist, und einen fünften Chiffrierschlüssel (CS5) unter Verwendung eines gültigen vierten Zertifikats (Z4) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist; - in einem Schritt B7 die Kommunikationsvorrichtung (12) prüft, ob eine

Berechtigung für den Empfang der Betriebsdaten dem fünften Chiffrierschlüssel (CS5) und/oder dem zweiten Identifikator (ID2) zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und

- in einem Schritt B8 die Kommunikationsvorrichtung (12)

- die Betriebsdaten unter Verwendung des fünften Chiffrierschlüssels (CS5) verschlüsselt,

- die Betriebsdaten oder die verschlüsselten Betriebsdaten unter Verwendung eines sechsten Dechiffrierschlüssels (DS6), der der Kommunikationsvorrichtung (12) zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- die verschlüsselten Betriebsdaten und die Signatur an die Empfängervorrichtung (14') sendet. Verfahren gemäß Anspruch 12 oder 13, wobei

- in einem Schritt B9 die Kommunikationsvorrichtung (12) die empfangenen verschlüsselten Betriebsdaten unter Verwendung des sechsten Dechiffrierschlüssels (DS6) oder eines siebenten Dechiffrierschlüssels (DS7), der mit dem siebenten Chiffrierschlüssel (CS7) korrespondiert, entschlüsselt, wodurch die Betriebsdaten wiederhergestellt werden;

- in einem Schritt BIO die Kommunikationsvorrichtung (12) die empfangenen Betriebsdaten und die empfangene Signatur unter Verwendung eines achten Chiffrierschlüssels (CS8), der mit dem achten Dechiffrierschlüssel (DS8) korrespondiert, verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist; und

- in einem Schritt Bll die Kommunikationsvorrichtung (12)

- die empfangenen verschlüsselten Betriebsdaten unter Verwendung des sechsten Dechiffrierschlüssels (DS6) oder eines siebenten Dechiffrierschlüssels (DS7), der mit dem siebenten Chiffrierschlüssel (CS7) korrespondiert, entschlüsselt, wodurch die Betriebsdaten wiederhergestellt werden, und - die empfangenen verschlüsselten Betriebsdaten und die empfangene Signatur oder die wiederhergestellten Betriebsdaten und die empfangene Signatur unter Verwendung eines achten Chiffrierschlüssels (CS8), der mit dem achten

Dechiffrierschlüssel (DS8) korrespondiert, verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist. Verfahren gemäß einem oder mehreren der Ansprüche 12 bis 14, wobei vor dem Senden gemäß Schritt B4 oder B8 in einem Schritt B12 eine verschlüsselte Datenverbindung zwischen der Kommunikationsvorrichtung (12) und der Empfängervorrichtung (14') gemäß einem Verschlüsselungsprotokoll erstellt wird. Verfahren gemäß Anspruch 11, wobei nach Schritt S7 oder S15 ein Verfahren gemäß einem oder mehreren der Ansprüche 12 bis 15 ausgeführt wird. Kommunikationsvorrichtung (12), umfassend

- Mittel zum Ausführen eines Verfahrens gemäß einem oder mehreren der Ansprüche 1 und 3 bis 11;

- Mittel zum Ausführen eines Verfahrens gemäß einem oder mehreren der Ansprüche 2 bis 11;

- Mittel zum Ausführen eines Verfahrens gemäß einem oder mehreren der Ansprüche 12 und 14 bis 15; und/oder

- Mittel zum Ausführen eines Verfahrens gemäß einem oder mehreren der Ansprüche 13 bis 15. Computerprogramm, das Befehle umfasst, die bei der Ausführung durch einen Computer (16) oder eine Kommunikationsvorrichtung (12) gemäß Anspruch 17 bewirken, dass dieser Computer (16) beziehungsweise diese Kommunikationsvorrichtung (12) ein Verfahren gemäß einem oder mehreren der Ansprüche 1 und 3 bis 11, ein Verfahren gemäß einem oder mehreren der Ansprüche 2 bis 11, ein Verfahren gemäß einem oder mehreren der Ansprüche 12 und 14 bis 15 und/oder ein Verfahren gemäß einem oder mehreren der Ansprüche 13 bis 15 ausführt.

19. Computerlesbares Medium,

- auf dem das Computerprogramm gemäß Anspruch 18 gespeichert ist; und/oder

- das Befehle umfasst, die bei der Ausführung durch einen Computer (16) oder eine Kommunikationsvorrichtung (12) gemäß Anspruch 17 bewirken, dass dieser Computer (16) beziehungsweise diese Kommunikationsvorrichtung (12) ein

Verfahren gemäß einem oder mehreren der Ansprüche 1 und 3 bis 11, ein Verfahren gemäß einem oder mehreren der Ansprüche 2 bis 11, ein Verfahren gemäß einem oder mehreren der Ansprüche 12 und 14 bis 15 und/oder ein Verfahren gemäß einem oder mehreren der Ansprüche 13 bis 15 ausführt. 20. Datenträgersignal, das das Computerprogramm gemäß Anspruch 18 überträgt.

Description:
Verfahren zum Steuern einer Einrichtung, Verfahren zum Senden von Betriebsdaten einer Einrichtung, Kommunikationsvorrichtung zur Verwendung in solchen Verfahren, Computerprogramm, computerlesbares Medium sowie Datenträgersignal

Die Erfindung betrifft ein Verfahren zum Steuern einer Einrichtung, ein Verfahren zum Senden von Betriebsdaten einer Einrichtung, eine Kommunikationsvorrichtung zur Verwendung in solchen Verfahren, ein Computerprogramm, ein computerlesbares Medium sowie ein Datenträgersignal.

Das Internet of Things, kurz "loT", gewinnt vor Allem in der industriellen Anwendung immer mehr an Bedeutung und wird in diesem Zusammenhang auch als Industrial Internet of Things, kurz "lloT", bezeichnet. Die technische Umsetzung des loT beziehungsweise HoT erfolgt meist mit Hilfe von sogenannten loT- beziehungsweise lloT-Plattformen, die die informations- und kommunikationstechnische Vernetzung von durch Hardware und/oder Software realisierten Teilnehmern ermöglichen sollen. So kann beispielsweise ein Maschinenführer oder ein sonstiger Bediener eine Maschine, wie eine Drehmaschine, CNC-Maschine, Druckmaschine oder Abfüllmaschine, mittels eines Smartphones oder Laptops über das Internet fernsteuern und/oder deren Betrieb überwachen. Weitere Beispiele für HoT-Teilnehmer, also Einrichtungen, die über lloT-Plattformen vernetzbar sind, umfassen flexible Fertigungszellen, flexible Fertigungssysteme, flexible oder starre Transferstraßen, Kraftwerke, Wasserkraftanlagen, Windkraftanlagen, Solaranlagen, Photovoltaikanlagen, Kläranlagen, Hochöfen, Stahlwerke, Gießereien, Walzwerke, Erdölraffinerien und Aluminiumhütten sowie mit in einer Cloud gehosteten Anwendungen, wie Datenbanken, und/oder Enterprise-Resource-Planning-Systeme, kurz "ERP-Systeme".

Die Aufgabe der Erfindung besteht darin, die für loT- und insbesondere lloT-Plattformen erforderliche informations- und kommunikationstechnische Vernetzung und Datenübertragung sicherer und/oder einfacher zu gestalten.

Vor diesem Hintergrund schlägt die Erfindung die Gegenstände der unabhängigen Ansprüche vor. Vorteilhafte Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen beschrieben.

Die Erfindung schlägt gemäß einem ersten Aspekt ein Verfahren zum Steuern einer Einrichtung vor, wobei

- eine Kommunikationsvorrichtung mit der Einrichtung verbunden ist oder wird;

- in einem Schritt S1 die Kommunikationsvorrichtung einen Klartext und eine Signatur von einer Absendervorrichtung empfängt;

- in einem Schritt S2 die Kommunikationsvorrichtung einen ersten Identifikator, der der Absendervorrichtung zugeordnet ist, und einen ersten Chiffrierschlüssel unter Verwendung eines gültigen ersten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S3 die Kommunikationsvorrichtung die empfangene Signatur und den empfangenen Klartext unter Verwendung des ersten Chiffrierschlüssels verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S4 die Kommunikationsvorrichtung prüft, ob eine Steueranweisung für die Einrichtung in dem Klartext enthalten ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S5 die Kommunikationsvorrichtung prüft, ob eine Berechtigung für die Steueranweisung dem ersten Chiffrierschlüssel und/oder dem ersten Identifikator zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S6 die Kommunikationsvorrichtung einen Steuerbefehl für die Einrichtung unter Verwendung der Steueranweisung, die in dem wiederhergestellten Klartext enthalten ist, erzeugt; und

- in einem Schritt S7 die Kommunikationsvorrichtung den Steuerbefehl an die Einrichtung sendet, wodurch die Einrichtung gesteuert wird.

Das gemäß diesem Aspekt vorgeschlagene Verfahren, das im Rahmen der vorliegenden Erfindung auch als Steuerverfahren bezeichnet wird, ermöglicht eine sichere informations- und kommunikationstechnische Vernetzung und Datenübertragung zwischen der Absendervorrichtung und der Einrichtung. Außerdem kann für diese Datenübertragung auf die Verwendung eines virtuellen privaten Netzwerks, kurz "VPN", verzichtet werden, ohne dass die Sicherheit der Datenübertragung gefährdet wird. Ein VPN ist mit einem hohen technischen Aufwand in Bezug auf die erforderliche Hardware und Software verbunden.

Die Einrichtung und die Absendervorrichtung können nach Bedarf auf beliebige Weise ausgebildet sein und jeweils beispielsweise wenigstens ein Messgerät, wenigstens eine Maschine, wenigstens einen Computer, wenigstens eine Produktionsanlage, wenigstens ein technisches System und/oder wenigstens einen der eingangs genannten HoT- Teilnehmer umfassen.

Das beschrieben Verfahren gemäß irgendeinem der Aspekte kann beispielsweise durch eine Vorrichtung durchgeführt werden. Eine Vorrichtung, insbesondere ein Computer, der beispielsweise ein Verfahren oder einen oder mehrere Verfahrenschritte eines der beschriebenen Verfahren ausführt oder ausführen kann oder Mittel zu deren Ausführung aufweist, kann mindestens einen Prozessor und mindestens einen Speicher umfassen, in dem Befehle gespeichert sind, die, wenn sie von dem mindestens einen Prozessor ausgeführt werden, die Vorrichtung veranlassen, zumindest die angegebenen Schritte durchzuführen. Die Vorrichtung kann beispielsweise die Einrichtung und/oder die Kommunikationsvorrichtung umfassen. Beispielsweise können die Einrichtung und die Kommunikationsvorrichtung physisch oder virtuell getrennte Einheiten der Vorrichtung sein.

Im Rahmen der vorliegenden Erfindung ist mit dem Begriff "Signatur" ein Datensatz, ein Wert, eine Zahl oder eine Zeichenfolge gemeint, wohingegen mit dem Begriff "Signaturdatei" eine Datei gemeint ist, die wenigstens eine Signatur enthält und optional einen Metadaten-Bereich aufweist, der weitere Daten, insbesondere Metadaten, enthält. Derartige Signaturen sind beispielsweise in dem Wikipedia-Artikel "Digitale Signatur" beschrieben. Im Rahmen der vorliegenden Erfindung ist mit dem Begriff "Schlüssel" ein Datensatz, Wert, eine Zahl oder Zeichenfolge gemeint, wohingegen mit dem Begriff "Schlüsseldatei" eine Datei gemeint ist, die wenigstens einen Schlüssel enthält und optional einen Metadaten-Bereich aufweist, der weitere Daten, insbesondere Metadaten, enthält. Dies gilt analog für die Begriffe "Chiffrierschlüssel" und "Chiffrierschlüsseldatei" sowie "Dechiffrierschlüssel" und "Dechiffrierschlüsseldatei". Falls beispielsweise ein Chiffrierschlüssel und eine Dechiffrierschlüssel gemäß dem RSA-Kryptosystem ausgebildet sind, dann ist jeder dieser Schlüssel ein Datensatz, der ein Zahlenpaar umfasst. Jeder Schlüssel, Chiffrierschlüssel und Dechiffrierschlüssel sowie jede Schlüsseldatei, Chiffrierschlüsseldatei und Dechiffrierschlüsseldatei kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise entsprechend den Standards für asymmetrische Kryptographie, kurz "PKCS".

Im Rahmen der vorliegenden Erfindung ist mit dem Begriff "Zertifikat" ein digitales Zertifikat, das beispielsweise gemäß Standards der ITU-T oder der IETF ausgebildet ist.

Das Empfangen in Schritt S1 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise indem die Absendervorrichtung eine Datei, die den Klartext enthält, sowie eine Signaturdatei, die die Signatur enthält, oder lediglich eine Signaturdatei, die die Signatur und als Metadaten den Klartext enthält, an die Kommunikationsvorrichtung sendet. Diese Übertragung erfolgt beispielhaft über ein VPN.

Das Verifizieren in Schritt S3 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise derart, dass unter Verwendung des ersten Chiffrierschlüssels geprüft wird, ob die empfangene Signatur zu dem empfangenen Klartext passt.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Absendervorrichtung

- einen Klartext, der eine Steueranweisung für die Einrichtung enthält, unter Verwendung eines ersten Dechiffrierschlüssels, der mit dem ersten Chiffrierschlüssel korrespondiert, signiert hat oder signiert, wodurch die Signatur erzeugt worden ist oder wird, und

- den Klartext und die Signatur an die Kommunikationsvorrichtung gesend*" sendet.

Die Erfindung schlägt gemäß einem zweiten Aspekt ein Verfahren zum Steuern einer Einrichtung vor, wobei

- eine Kommunikationsvorrichtung mit der Einrichtung verbunden ist oder wird;

- in einem Schritt S8 die Kommunikationsvorrichtung einen Geheimtext und eine Signatur von einer Absendervorrichtung empfängt, wobei der Geheimtext einen verschlüsselten Klartext darstellt;

- in einem Schritt S9 die Kommunikationsvorrichtung einen ersten Identifikator, der der Absendervorrichtung zugeordnet ist, und einen ersten Chiffrierschlüssel unter Verwendung eines gültigen ersten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S10 die Kommunikationsvorrichtung den empfangenen Geheimtext unter Verwendung eines zweiten Dechiffrierschlüssels, der der Kommunikationsvorrichtung zugeordnet ist, entschlüsselt, wodurch der Klartext wiederhergestellt wird;

- in einem Schritt Sil die Kommunikationsvorrichtung die empfangene Signatur und den empfangenen Geheimtext oder die empfangene Signatur und den wiederhergestellten Klartext unter Verwendung des ersten Chiffrierschlüssels verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S12 die Kommunikationsvorrichtung prüft, ob eine Steueranweisung für die Einrichtung in dem Klartext enthalten ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S13 die Kommunikationsvorrichtung prüft, ob eine Berechtigung für die Steueranweisung dem ersten Chiffrierschlüssel und/oder dem ersten Identifikator zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S14 die Kommunikationsvorrichtung einen Steuerbefehl für die Einrichtung unter Verwendung der Steueranweisung, die in dem wiederhergestellten Klartext enthalten ist, erzeugt; und

- in einem Schritt S15 die Kommunikationsvorrichtung den Steuerbefehl an die Einrichtung sendet, wodurch die Einrichtung gesteuert wird.

Das gemäß diesem Aspekt vorgeschlagene Verfahren, das im Rahmen der vorliegenden Erfindung auch als Steuerverfahren bezeichnet wird, ermöglicht eine sichere informations- und kommunikationstechnische Vernetzung und Datenübertragung zwischen der Absendervorrichtung und der Einrichtung. Außerdem kann auf die Verwendung eines VPN für diese Datenübertragung verzichtet werden, ohne dass die Sicherheit der Datenübertragung gefährdet wird.

Das Empfangen in Schritt S8 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise indem die Absendervorrichtung eine Datei, die den Geheimtext enthält, sowie eine Signaturdatei, die die Signatur enthält, oder lediglich eine Signaturdatei, die die Signatur und als Metadaten den Geheimtext enthält, an die Kommunikationsvorrichtung sendet. Diese Übertragung erfolgt beispielhaft über ein VPN.

Das Verifizieren in Schritt S2 und S9 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise derart, dass unter Verwendung des ersten Zertifikats geprüft wird, ob der erste Chiffrierschlüssel zu dem ersten Identifikator passt, und/oder unter Verwendung wenigstens eines zusätzlichen gültigen Zertifikats.

Das Verifizieren in Schritt Sil kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise derart, dass unter Verwendung des ersten Chiffrierschlüssels geprüft wird, ob die empfangene Signatur zu dem empfangenen Geheimtext oder zu dem wiederhergestellten Klartext passt.

Das Erzeugen in Schritt S6 und S14 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise mit Hilfe einer Lookup-Tabelle und/oder einer Datenbank.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Absendervorrichtung

- einen Klartext, der eine Steueranweisung für die Einrichtung enthält, unter Verwendung eines zweiten Chiffrierschlüssels, der mit dem zweiten Dechiffrierschlüssel korrespondiert, verschlüsselt hat oder verschlüsselt, wodurch der Geheimtext erzeugt worden ist oder wird,

- den Klartext oder den Geheimtext unter Verwendung eines ersten Dechiffrierschlüssels, der mit dem ersten Chiffrierschlüssel korrespondiert, signiert hat oder signiert, wodurch die Signatur erzeugt worden ist oder wird, und

- den Geheimtext und die Signatur an die Kommunikationsvorrichtung gesendet hat oder sendet.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- der erste Chiffrierschlüssel in der Kommunikationsvorrichtung gespeichert ist oder wird; und/oder

- der erste Chiffrierschlüssel in dem Klartext und/oder in einer die Signatur enthaltenden Signaturdatei enthalten ist und die Kommunikationsvorrichtung den ersten Chiffrierschlüssel aus dem Klartext und/oder aus der Signaturdatei extrahiert; und/oder

- die Kommunikationsvorrichtung den ersten Chiffrierschlüssel empfangen hat oder empfängt, insbesondere durch Herunterladen von einem Schlüsselserver.

Der erste Chiffrierschlüssel ist beispielhaft in einem Metadaten-Bereich der Signaturdatei enthalten, und dann extrahiert die Kommunikationsvorrichtung den ersten Chiffrierschlüssel aus dem Metadaten-Bereich.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass das Prüfen gemäß Schritt S5 oder S13 erfolgt, indem die Kommunikationsvorrichtung prüft, ob die Berechtigung in dem ersten Chiffrierschlüssel, insbesondere in einem Metadaten-Bereich des ersten Chiffrierschlüssels, enthalten ist und/oder in einer Konfigurationsdatei dem ersten Chiffrierschlüssel und/oder dem ersten Identifikator zugeordnet ist.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass in einem Schritt S16 die Kommunikationsvorrichtung prüft, ob die Konfigurationsdatei unter Verwendung eines gültigen zweiten Zertifikats signiert worden ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist.

Das Prüfen in Schritt S16 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise unter Verwendung wenigstens eines zusätzlichen gültigen Zertifikats. In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass das Senden gemäß Schritt S7 oder S15 umfasst, dass die Kommunikationsvorrichtung

- den Steuerbefehl unter Verwendung eines dritten Chiffrierschlüssels, der der

Einrichtung zugeordnet ist, verschlüsselt, und

- den verschlüsselten Steuerbefehl an die Einrichtung sendet.

Hierdurch wird die Sicherheit der Datenübertragung zwischen der Absendervorrichtung und der Einrichtung erhöht.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Einrichtung den empfangenen verschlüsselten Steuerbefehl unter Verwendung eines dritten Dechiffrierschlüssels, der mit dem dritten Chiffrierschlüssel korrespondiert, entschlüsselt, wodurch der Steuerbefehl wiederhergestellt wird.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass das Senden gemäß Schritt S7 oder S15 umfasst, dass die Kommunikationsvorrichtung

- den Steuerbefehl unter Verwendung des zweiten Dechiffrierschlüssels oder eines vierten Dechiffrierschlüssels, der der Kommunikationsvorrichtung zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- den Steuerbefehl und die Signatur an die Einrichtung sendet.

Hierdurch wird die Sicherheit der Datenübertragung zwischen der Absendervorrichtung und der Einrichtung erhöht.

Der vierte Dechiffrierschlüssel kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise unterschiedlich zu dem zweiten Dechiffrierschlüssel oder gleich dem zweiten Dechiffrierschlüssel.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Einrichtung den empfangenen Steuerbefehl und die empfangene Signatur unter Verwendung des zweiten Chiffrierschlüssels oder eines vierten Chiffrierschlüssels, der mit dem vierten Dechiffrierschlüssel korrespondiert, verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist. Dieses Verifizieren kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise derart, dass unter Verwendung des zweiten oder vierten Chiffrierschlüssels geprüft wird, ob die empfangene Signatur zu dem empfangenen Steuerbefehl passt.

Der vierte Chiffrierschlüssel kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise unterschiedlich zu dem zweiten Chiffrierschlüssel oder gleich dem zweiten Chiffrierschlüssel.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass das Senden gemäß Schritt S7 oder S15 umfasst, dass die Kommunikationsvorrichtung

- den Steuerbefehl unter Verwendung eines dritten Chiffrierschlüssels, der der Einrichtung zugeordnet ist, verschlüsselt,

- den Steuerbefehl oder den verschlüsselten Steuerbefehl unter Verwendung des zweiten Dechiffrierschlüssels oder eines vierten Dechiffrierschlüssels, der der Kommunikationsvorrichtung zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- den verschlüsselten Steuerbefehl und die Signatur an die Einrichtung sendet.

Hierdurch wird die Sicherheit der Datenübertragung zwischen der Absendervorrichtung und der Einrichtung erhöht.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Einrichtung

- den empfangenen verschlüsselten Steuerbefehl unter Verwendung eines dritten Dechiffrierschlüssels, der mit dem dritten Chiffrierschlüssel korrespondiert, entschlüsselt, wodurch der Steuerbefehl wiederhergestellt wird, und

- den empfangenen verschlüsselten Steuerbefehl und die empfangene Signatur oder den wiederhergestellten Steuerbefehl und die empfangene Signatur unter Verwendung des zweiten Chiffrierschlüssels oder eines vierten Chiffrierschlüssels, der mit dem vierten Dechiffrierschlüssel korrespondiert, verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist.

Dieses Verifizieren kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise derart, dass unter Verwendung des zweiten oder vierten Chiffrierschlüssels geprüft wird, ob die empfangene Signatur zu dem empfangenen verschlüsselten Steuerbefehl oder zu dem wiederhergestellten Steuerbefehl passt.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- in einem Schritt S17 die Kommunikationsvorrichtung eine Firmware für die

Kommunikationsvorrichtung empfängt oder von einem Speichermedium einliest; und

- in einem Schritt S18 die Kommunikationsvorrichtung

- prüft, ob die empfangene Firmware unter Verwendung eines gültigen dritten Zertifikats signiert worden ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist, und

- die Firmware installiert.

Hierdurch wird ein sicheres Over-the-Air-Update ermöglicht.

Die Firmware kann beispielsweise in einer an die Kommunikationsvorrichtung gesendeten E-Mail, Nachricht oder Datei enthalten sein. Das Speichermedium kann nach Bedarf auf beliebige Weise ausgebildet sein und beispielsweise einen Cloudspeicher, USB- Massenspeicher, eine CD, DVD oder BD umfassen.

Das Prüfen in Schritt S18 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise unter Verwendung wenigstens eines zusätzlichen gültigen Zertifikats.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- die Kommunikationsvorrichtung wenigstens einen Computer umfasst; und

- wenigstens einer der Schritte S1 bis S18 mit Hilfe des Computers ausgeführt wird und/oder der erste Chiffrierschlüssel, der dritte Chiffrierschlüssel, der erste Identifikator und/oder die Konfigurationsdatei in dem Computer gespeichert ist.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- die Kommunikationsvorrichtung wenigstens ein Sicherheitsmodul umfasst; und

- wenigstens einer der Schritte S1 bis S18 mit Hilfe des Sicherheitsmoduls ausgeführt wird und/oder das erste Zertifikat, das zweite Zertifikat, das dritte Zertifikat, der zweite Dechiffrierschlüssel und/oder der vierte Dechiffrierschlüssel in dem Sicherheitsmodul gespeichert ist.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- die Kommunikationsvorrichtung umfasst

- wenigstens einen Computer, und

- wenigstens ein Sicherheitsmodul, das mit dem Computer verbunden ist;

- Daten von dem Computer zu dem Sicherheitsmodul und von dem Sicherheitsmodul zu dem Computer übertragen werden; und

- dieses Übertragen von Daten durch einen durch Software und/oder Hardware realisierten Übertragungsschutz geschützt wird, der ein Mitlesen und/oder Modifizieren der übertragenen Daten verhindert und/oder sicherstellt, dass ausschließlich der Computer dieses Übertragen von Daten steuern kann und/oder dass dieses Übertragen von Daten nur mit Hilfe eines Passworts erfolgen kann, das ausschließlich in dem Computer gespeichert ist.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- das Sicherheitsmodul einen durch Software und/oder Hardware realisierten Schreibschutz aufweist, der ein Ändern des in dem Sicherheitsmodul gespeicherten ersten Zertifikats, des in dem Sicherheitsmodul gespeicherten zweiten Zertifikats, des in dem Sicherheitsmodul gespeicherten zweiten Dechiffrierschlüssels und/oder des in dem Sicherheitsmodul gespeicherten vierten Dechiffrierschlüssels verhindert; und/oder

- das Sicherheitsmodul einen durch Software und/oder Hardware realisierten Leseschutz aufweist, der ein Lesen des in dem Sicherheitsmodul gespeicherten zweiten Dechiffrierschlüssels und/oder des in dem Sicherheitsmodul gespeicherten vierten Dechiffrierschlüssels verhindert.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass vor Schritt S1 oder S8 in einem Schritt S19 eine verschlüsselte Datenverbindung zwischen der Absendervorrichtung und der Kommunikationsvorrichtung gemäß einem Verschlüsselungsprotokoll erstellt wird.

Das Verschlüsselungsprotokoll kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise gemäß TLS, WPA3, IPsec oder dem Signal-Protokoll.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- die Einrichtung eine Kommunikationsschnittstelle umfasst, die mit der Kommunikationsvorrichtung oder einer ersten Kommunikationsschnittstelle der Kommunikationsvorrichtung verbunden ist oder wird; und/oder

- die Kommunikationsvorrichtung eine erste Kommunikationsschnittstelle, die mit der Einrichtung oder einer Kommunikationsschnittstelle der Einrichtung verbunden ist oder wird, und/oder eine zweite Kommunikationsschnittstelle umfasst, die mit der Absendervorrichtung oder einer Kommunikationsschnittstelle der Absendervorrichtung verbunden ist oder wird; und/oder

- die Absendervorrichtung eine Kommunikationsschnittstelle umfasst, die mit der Kommunikationsvorrichtung oder einer zweiten Kommunikationsschnittstelle der Kommunikationsvorrichtung verbunden ist oder wird.

Jede Kommunikationsschnittstelle kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise als Funkschnittstelle, Infrarotschnittstelle, USB-Schnittstelle, Ethernet- Schnittstelle oder als kabelgebundene oder fiberoptische Schnittstelle.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Absendervorrichtung den Klartext erzeugt hat oder erzeugt.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Steueranweisung und/oder der Steuerbefehl das Senden von Betriebsdaten der Einrichtung an die oder eine Absendervorrichtung oder an die oder eine Empfängervorrichtung betrifft.

Die Betriebsdaten der Einrichtung können beispielsweise eine Untereinheit der Einrichtung betreffen, wie ein Messgerät, eine Maschine, einen Computer, eine Produktionsanlage, ein technisches System und/oder einen der eingangs genannten HoT- Teilnehmer.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass - die Steueranweisung und/oder der Steuerbefehl das Senden von Betriebsdaten der Einrichtung an die oder eine Absendervorrichtung oder an die oder eine Empfängervorrichtung betrifft; und

- nach Schritt S7 oder S15 ein Verfahren, das wie eines der gemäß dem siebenten oder achten Aspekt vorgeschlagenen Sendeerfahren ausgebildet ist, ausgeführt wird.

Die Erfindung schlägt gemäß einem dritten Aspekt eine Kommunikationsvorrichtung, insbesondere zur Verwendung in einem Verfahren, das wie eines der gemäß dem ersten Aspekt vorgeschlagenen Steuerverfahren ausgebildet ist, oder zur zumindest teilweisen Ausführung eines solchen Verfahrens, vor, umfassend

- Mittel zum Ausführen eines solchen Verfahrens oder zum Ausführen der Schritte eines solchen Verfahrens; oder umfassend

- ein Mittel zum Ausführen des Schrittes Sl, das mit der Absendervorrichtung verbindbar ist oder verbunden werden kann;

- ein Mittel zum Ausführen des Schrittes S2;

- ein Mittel zum Ausführen des Schrittes S3;

- ein Mittel zum Ausführen des Schrittes S4;

- ein Mittel zum Ausführen des Schrittes S5;

- ein Mittel zum Ausführen des Schrittes S6; und

- ein Mittel zum Ausführen des Schrittes S7, das mit der Einrichtung verbindbar ist oder verbunden werden kann.

Die gemäß diesem Aspekt vorgeschlagene Kommunikationsvorrichtung ermöglicht eine sichere informations- und kommunikationstechnische Vernetzung und Datenübertragung zwischen der Absendervorrichtung und der Einrichtung. Außerdem kann auf die Verwendung eines VPN für diese Datenübertragung verzichtet werden, ohne dass die Sicherheit der Datenübertragung gefährdet wird.

Im Rahmen der vorliegenden Erfindung bedeutet ein Ausdruck der Art "ein Objekt zu einer Tätigkeit" insbesondere, dass das Objekt zur Tätigkeit dient, für die Tätigkeit geeignet ist und/oder derart ausgebildet, angepasst, konzipiert oder konfiguriert ist, dass es die Tätigkeit ausübt oder ausüben kann. So bedeutet beispielsweise der Ausdruck "ein Mittel zum Ausführen des Schrittes Sl" insbesondere, dass das Mittel zum Ausführen des Schrittes Sl dient, für das Ausführen des Schrittes Sl geeignet ist und/oder derart ausgebildet, angepasst, konzipiert oder konfiguriert ist, dass es Schritt Sl ausführt oder ausführen kann.

Die Erfindung schlägt gemäß einem vierten Aspekt eine Kommunikationsvorrichtung, insbesondere zur Verwendung in einem Verfahren, das wie eines der gemäß dem zweiten Aspekt vorgeschlagenen Steuerverfahren ausgebildet ist, oder zur zumindest teilweisen Ausführung eines solchen Verfahrens, vor, umfassend

- Mittel zum Ausführen eines solchen Verfahrens oder zum Ausführen der Schritte eines solchen Verfahrens; oder umfassend

- ein Mittel zum Ausführen des Schrittes S8, das mit der Absendervorrichtung verbindbar ist oder verbunden werden kann;

- ein Mittel zum Ausführen des Schrittes S9;

- ein Mittel zum Ausführen des Schrittes S10;

- ein Mittel zum Ausführen des Schrittes Sil;

- ein Mittel zum Ausführen des Schrittes S12;

- ein Mittel zum Ausführen des Schrittes S13;

- ein Mittel zum Ausführen des Schrittes S14; und

- ein Mittel zum Ausführen des Schrittes S15, das mit der Einrichtung verbindbar ist oder verbunden werden kann.

Die gemäß diesem Aspekt vorgeschlagene Kommunikationsvorrichtung ermöglicht eine sichere informations- und kommunikationstechnische Vernetzung und Datenübertragung zwischen der Absendervorrichtung und der Einrichtung. Außerdem kann auf die Verwendung eines VPN für diese Datenübertragung verzichtet werden, ohne dass die Sicherheit der Datenübertragung gefährdet wird.

Die gemäß diesem Aspekt vorgeschlagene Kommunikationsvorrichtung kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise derart, dass sie zusätzlich umfasst - ein Mittel zum Ausführen des Schrittes Sl, das mit der Absendervorrichtung verbindbar ist oder verbunden werden kann; und

- ein Mittel zum Ausführen des Schrittes S3.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Kommunikationsvorrichtung umfasst ein Mittel zum Ausführen des Schrittes S16.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Kommunikationsvorrichtung umfasst

- ein Mittel zum Ausführen des Schrittes S17; und

- ein Mittel zum Ausführen des Schrittes S18.

Die Erfindung schlägt gemäß einem fünften Aspekt eine Kommunikationsvorrichtung, insbesondere zur Verwendung in einem Verfahren, das wie eines der gemäß dem ersten Aspekt vorgeschlagenen Steuerverfahren ausgebildet ist, oder zur zumindest teilweisen Ausführung eines solchen Verfahrens, vor, umfassend

- wenigstens einen Computer, der mit der Absendervorrichtung und der Einrichtung verbindbar ist oder verbunden werden kann; und

- wenigstens ein Sicherheitsmodul, das mit dem Computer verbunden ist; wobei

- der erste Chiffrierschlüssel und der erste Identifikator in dem Computer gespeichert sind;

- das erste Zertifikat in dem Sicherheitsmodul gespeichert ist;

- der Computer zum Ausführen des Schrittes Sl ausgebildet ist;

- der Computer und das Sicherheitsmodul zum Ausführen des Schrittes S2 ausgebildet sind, wobei dieses Ausführen erfolgt, indem entweder

- das Sicherheitsmodul das erste Zertifikat zu dem Computer überträgt, und

- der Computer prüft, ob das erste Zertifikat gültig ist und ob in diesem Zertifikat der erste Chiffrierschlüssel dem ersten Identifikator zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist, oder indem

- der Computer den ersten Chiffrierschlüssel und den ersten Identifikator zu dem Sicherheitsmodul überträgt, und

- das Sicherheitsmodul prüft, ob das erste Zertifikat gültig ist und ob in diesem Zertifikat der erste Chiffrierschlüssel dem ersten Identifikator zugeordnet ist, und der Computer das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- der Computer zum Ausführen der Schritte S3, S4, S5, S6 und S7 ausgebildet ist.

Die gemäß diesem Aspekt vorgeschlagene Kommunikationsvorrichtung ermöglicht eine sichere informations- und kommunikationstechnische Vernetzung und Datenübertragung zwischen der Absendervorrichtung und der Einrichtung. Außerdem kann auf die Verwendung eines VPN für diese Datenübertragung verzichtet werden, ohne dass die Sicherheit der Datenübertragung gefährdet wird.

Im Rahmen der vorliegenden Erfindung bedeutet ein Ausdruck der Art "ein Objekt ist zu einer Tätigkeit ausgebildet" insbesondere, dass das Objekt zur Tätigkeit dient, für die Tätigkeit geeignet ist und/oder derart ausgebildet, angepasst, konzipiert oder konfiguriert ist, dass es die Tätigkeit ausübt oder ausüben kann. So bedeutet beispielsweise der Ausdruck "der Computer ist zum Ausführen des Schrittes S1 ausgebildet" insbesondere, dass der Computer zum Ausführen des Schrittes S1 dient, für das Ausführen des Schrittes S1 geeignet ist und/oder derart ausgebildet, angepasst, konzipiert oder konfiguriert ist, dass er Schritt S1 ausführt oder ausführen kann.

Die gemäß diesem Aspekt vorgeschlagene Kommunikationsvorrichtung kann nach Bedarf auf beliebige Art und Weise ausgebildet sein, beispielsweise wie eine der gemäß dem dritten Aspekt vorgeschlagenen Kommunikationsvorrichtungen und/oder derart, dass sie keinen zusätzlichen oder wenigstens einen zusätzlichen Computer und/oder kein zusätzliches oder wenigstens ein zusätzliches Sicherheitsmodul umfasst.

Die Erfindung schlägt gemäß einem sechsten Aspekt eine Kommunikationsvorrichtung, insbesondere zur Verwendung in einem Verfahren, das wie eines der gemäß dem zweiten Aspekt vorgeschlagenen Steuerverfahren ausgebildet ist, oder zur zumindest teilweisen Ausführung eines solchen Verfahrens, vor, umfassend

- wenigstens einen Computer, der mit der Absendervorrichtung und der Einrichtung verbindbar ist oder verbunden werden kann; und - wenigstens ein Sicherheitsmodul, das mit dem Computer verbunden ist; wobei

- der erste Chiffrierschlüssel und der erste Identifikator in dem Computer gespeichert sind;

- das erste Zertifikat und der zweite Dechiffrierschlüssel in dem Sicherheitsmodul gespeichert sind;

- der Computer zum Ausführen des Schrittes S8 ausgebildet ist;

- der Computer und das Sicherheitsmodul zum Ausführen des Schrittes S9 ausgebildet sind, wobei dieses Ausführen erfolgt, indem entweder

- das Sicherheitsmodul das erste Zertifikat zu dem Computer überträgt, und

- der Computer prüft, ob das erste Zertifikat gültig ist und ob in diesem Zertifikat der erste Chiffrierschlüssel dem ersten Identifikator zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist, oder indem

- der Computer den ersten Chiffrierschlüssel und den ersten Identifikator zu dem Sicherheitsmodul überträgt, und

- das Sicherheitsmodul prüft, ob das erste Zertifikat gültig ist und ob in diesem Zertifikat der erste Chiffrierschlüssel dem ersten Identifikator zugeordnet ist, und der Computer das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- der Computer und das Sicherheitsmodul zum Ausführen des Schrittes S10 ausgebildet sind, wobei dieses Ausführen erfolgt, indem

- der Computer den Geheimtext zu dem Sicherheitsmodul überträgt,

- das Sicherheitsmodul den Geheimtext unter Verwendung des zweiten

Dechiffrierschlüssels entschlüsselt, wodurch der Klartext wiederhergestellt wird, und

- das Sicherheitsmodul den wiederhergestellten Klartext zu dem Computer überträgt;

- der Computer zum Ausführen der Schritte Sil, S12, S13, S14 und S15 ausgebildet ist.

Die gemäß diesem Aspekt vorgeschlagene Kommunikationsvorrichtung ermöglicht eine sichere informations- und kommunikationstechnische Vernetzung und Datenübertragung zwischen der Absendervorrichtung und der Einrichtung. Außerdem kann auf die Verwendung eines VPN für diese Datenübertragung verzichtet werden, ohne dass die Sicherheit der Datenübertragung gefährdet wird.

Die gemäß diesem Aspekt vorgeschlagene Kommunikationsvorrichtung kann nach Bedarf auf beliebige Art und Weise ausgebildet sein, beispielsweise wie eine der gemäß dem vierten Aspekt vorgeschlagenen Kommunikationsvorrichtungen und/oder derart, dass sie keinen zusätzlichen oder wenigstens einen zusätzlichen Computer und/oder kein zusätzliches oder wenigstens ein zusätzliches Sicherheitsmodul umfasst, und/oder derart, dass der Computer zum Ausführen der Schritte S1 und S3 ausgebildet ist.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- die Konfigurationsdatei in dem Computer gespeichert ist;

- das zweite Zertifikat in dem Sicherheitsmodul gespeichert ist; und

- der Computer und das Sicherheitsmodul zum Ausführen des Schrittes S16 ausgebildet sind, wobei dieses Ausführen erfolgt, indem entweder

- das Sicherheitsmodul das zweite Zertifikat zu dem Computer überträgt, und

- der Computer prüft, ob das zweite Zertifikat gültig ist und ob die Konfigurationsdatei unter Verwendung des zweiten Zertifikats signiert worden ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist, oder indem

- der Computer die Konfigurationsdatei zu dem Sicherheitsmodul überträgt, und

- das Sicherheitsmodul prüft, ob das zweite Zertifikat gültig ist und ob die Konfigurationsdatei unter Verwendung des zweiten Zertifikats signiert worden ist, und der Computer das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- der dritte Chiffrierschlüssel in dem Computer gespeichert ist; und

- der Computer zum Ausführen des Schrittes S7 oder S15 ausgebildet ist, wobei dieses Ausführen erfolgt, indem

- der Computer den Steuerbefehl unter Verwendung des dritten Chiffrierschlüssels verschlüsselt, und

- der Computer den verschlüsselten Steuerbefehl an die Einrichtung sendet. In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- der zweite Dechiffrierschlüssel und/oder der vierte Dechiffrierschlüssel in dem Sicherheitsmodul gespeichert ist; und

- der Computer und das Sicherheitsmodul zum Ausführen des Schrittes S7 oder S15 ausgebildet sind, wobei dieses Ausführen erfolgt, indem

- der Computer den Steuerbefehl zu dem Sicherheitsmodul überträgt,

- das Sicherheitsmodul den Steuerbefehl unter Verwendung des zweiten Dechiffrierschlüssels und/oder des vierten Dechiffrierschlüssels signiert, wodurch eine Signatur erzeugt wird,

- das Sicherheitsmodul die Signatur zu dem Computer überträgt, und

- der Computer den Steuerbefehl und die Signatur an die Einrichtung sendet.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- der dritte Chiffrierschlüssel in dem Computer gespeichert ist;

- der zweite Dechiffrierschlüssel und/oder der vierte Dechiffrierschlüssel in dem Sicherheitsmodul gespeichert ist; und

- der Computer und das Sicherheitsmodul zum Ausführen des Schrittes S7 oder S15 ausgebildet sind, wobei dieses Ausführen erfolgt, indem

- der Computer den Steuerbefehl unter Verwendung des dritten Chiffrierschlüssels verschlüsselt,

- der Computer den Steuerbefehl oder den verschlüsselten Steuerbefehl zu dem Sicherheitsmodul überträgt,

- das Sicherheitsmodul den Steuerbefehl oder den verschlüsselten Steuerbefehl unter Verwendung des zweiten Dechiffrierschlüssels und/oder des vierten Dechiffrierschlüssels signiert, wodurch eine Signatur erzeugt wird,

- das Sicherheitsmodul die Signatur zu dem Computer überträgt, und

- der Computer den verschlüsselten Steuerbefehl und die Signatur an die Einrichtung sendet.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- das dritte Zertifikat in dem Sicherheitsmodul gespeichert ist; - der Computer zum Ausführen des Schrittes S17 ausgebildet ist; und

- der Computer und das Sicherheitsmodul zum Ausführen des Schrittes S18 ausgebildet sind, wobei dieses Ausführen erfolgt, indem entweder

- das Sicherheitsmodul das dritte Zertifikat zu dem Computer überträgt,

- der Computer prüft, ob das dritte Zertifikat gültig ist und ob die Firmware unter Verwendung des dritten Zertifikats signiert worden ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist, und

- der Computer die Firmware installiert, oder indem

- der Computer die Firmware zu dem Sicherheitsmodul überträgt,

- das Sicherheitsmodul prüft, ob das dritte Zertifikat gültig ist und ob die Firmware unter Verwendung des dritten Zertifikats signiert worden ist, und der Computer das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist, und

- der Computer die Firmware installiert.

Hierdurch wird ein sicheres Over-the-Air-Update ermöglicht.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass ein Übertragen von Daten von dem Computer zu dem Sicherheitsmodul und von dem Sicherheitsmodul zu dem Computer durch einen durch Software und/oder Hardware realisierten Übertragungsschutz geschützt wird, der ein Mitlesen und/oder Modifizieren der übertragenen Daten verhindert und/oder sicherstellt, dass ausschließlich der Computer dieses Übertragen von Daten steuern kann und/oder dass dieses Übertragen von Daten nur mit Hilfe eines Passworts erfolgen kann, das ausschließlich in dem Computer gespeichert ist.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- das Sicherheitsmodul einen durch Software und/oder Hardware realisierten Schreibschutz aufweist, der ein Ändern des in dem Sicherheitsmodul gespeicherten ersten Zertifikats, des in dem Sicherheitsmodul gespeicherten zweiten Zertifikats, des in dem Sicherheitsmodul gespeicherten zweiten Dechiffrierschlüssels und/oder des in dem Sicherheitsmodul gespeicherten vierten Dechiffrierschlüssels verhindert; und/oder - das Sicherheitsmodul einen durch Software und/oder Hardware realisierten Leseschutz aufweist, der ein Lesen des in dem Sicherheitsmodul gespeicherten zweiten Dechiffrierschlüssels und/oder des in dem Sicherheitsmodul gespeicherten vierten Dechiffrierschlüssels verhindert.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass der Computer zum Ausführen des Schrittes S19 ausgebildet ist.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Kommunikationsvorrichtung umfasst

- eine erste Kommunikationsschnittstelle, die mit der Einrichtung oder einer Kommunikationsschnittstelle der Einrichtung verbindbar ist oder verbunden werden kann; und/oder

- eine zweite Kommunikationsschnittstelle, die mit der Absendervorrichtung oder einer Kommunikationsschnittstelle der Absendervorrichtung verbindbar ist oder verbunden werden kann.

Die Erfindung schlägt gemäß einem siebenten Aspekt ein Verfahren zum Senden von Betriebsdaten einer Einrichtung an eine Empfängervorrichtung vor, wobei

- eine Kommunikationsvorrichtung mit der Einrichtung verbunden ist oder wird;

- in einem Schritt Bl die Kommunikationsvorrichtung die Betriebsdaten von der Einrichtung empfängt;

- in einem Schritt B2 die Kommunikationsvorrichtung einen zweiten Identifikator, der der Empfängervorrichtung zugeordnet ist, und einen fünften Chiffrierschlüssel unter Verwendung eines gültigen vierten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt B3 die Kommunikationsvorrichtung prüft, ob eine Berechtigung für den Empfang der Betriebsdaten dem fünften Chiffrierschlüssel und/oder dem zweiten Identifikator zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und

- in einem Schritt B4 die Kommunikationsvorrichtung

- die Betriebsdaten unter Verwendung eines sechsten Dechiffrierschlüssels, der der Kommunikationsvorrichtung zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- die Betriebsdaten und die Signatur an die Empfängervorrichtung sendet.

Das gemäß diesem Aspekt vorgeschlagene Verfahren, das im Rahmen der vorliegenden Erfindung auch als Sendeverfahren bezeichnet wird, ermöglicht eine sichere informations- und kommunikationstechnische Vernetzung und Datenübertragung zwischen der Einrichtung und der Empfängervorrichtung. Außerdem kann auf die Verwendung eines VPN für diese Datenübertragung verzichtet werden, ohne dass die Sicherheit der Datenübertragung gefährdet wird.

Die Empfängervorrichtung kann nach Bedarf auf beliebige Weise ausgebildet sein und beispielsweise wenigstens ein Messgerät, wenigstens eine Maschine, wenigstens einen Computer, wenigstens eine Produktionsanlage, wenigstens ein technisches System und/oder wenigstens einen der eingangs genannten HoT-Teilnehmer umfassen und/oder die Absendervorrichtung bilden.

Das Senden in Schritt B4 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise indem die Kommunikationsvorrichtung eine Datei, die die Betriebsdaten enthält, sowie eine Signaturdatei, die die Signatur enthält, oder lediglich eine Signaturdatei, die die Signatur und als Metadaten die Betriebsdaten enthält, an die Empfängervorrichtung sendet. Diese Übertragung erfolgt beispielhaft über ein VPN.

Die Erfindung schlägt gemäß einem achten Aspekt ein Verfahren zum Senden von Betriebsdaten einer Einrichtung an eine Empfängervorrichtung vor, wobei

- eine Kommunikationsvorrichtung mit der Einrichtung verbunden ist oder wird;

- in einem Schritt B5 die Kommunikationsvorrichtung die Betriebsdaten von der Einrichtung empfängt;

- in einem Schritt B6 die Kommunikationsvorrichtung einen zweiten Identifikator, der der Empfängervorrichtung zugeordnet ist, und einen fünften Chiffrierschlüssel unter Verwendung eines gültigen vierten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist; - in einem Schritt B7 die Kommunikationsvorrichtung prüft, ob eine Berechtigung für den Empfang der Betriebsdaten dem fünften Chiffrierschlüssel und/oder dem zweiten Identifikator zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser

Prüfung negativ ist; und

- in einem Schritt B8 die Kommunikationsvorrichtung

- die Betriebsdaten unter Verwendung des fünften Chiffrierschlüssels verschlüsselt;

- die Betriebsdaten oder die verschlüsselten Betriebsdaten unter Verwendung eines sechsten Dechiffrierschlüssels, der der Kommunikationsvorrichtung zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird; und

- die verschlüsselten Betriebsdaten und die Signatur an die Empfängervorrichtung sendet.

Das gemäß diesem Aspekt vorgeschlagene Verfahren, das im Rahmen der vorliegenden Erfindung auch als Sendeverfahren bezeichnet wird, ermöglicht eine sichere informations- und kommunikationstechnische Vernetzung und Datenübertragung zwischen der Einrichtung und der Empfängervorrichtung. Außerdem kann auf die Verwendung eines VPN für diese Datenübertragung verzichtet werden, ohne dass die Sicherheit der Datenübertragung gefährdet wird.

Das Senden in Schritt B8 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise indem die Kommunikationsvorrichtung eine Datei, die die verschlüsselten Betriebsdaten enthält, sowie eine Signaturdatei, die die Signatur enthält, oder lediglich eine Signaturdatei, die die Signatur und als Metadaten die verschlüsselten Betriebsdaten enthält, an die Empfängervorrichtung sendet. Diese Übertragung erfolgt beispielhaft über ein VPN.

Das Verifizieren in Schritt B2 und B6 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise derart, dass unter Verwendung des vierten Zertifikats geprüft wird, ob der fünfte Chiffrierschlüssel zu dem zweiten Identifikator passt, und/oder unter Verwendung wenigstens eines zusätzlichen gültigen Zertifikats.

Der sechste Dechiffrierschlüssel kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise unterschiedlich zu dem zweiten und/oder dem vierten Dechiffrierschlüssel oder gleich dem zweiten und/oder dem vierten Dechiffrierschlüssel.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Einrichtung

- die Betriebsdaten unter Verwendung eines sechsten Chiffrierschlüssels, der mit dem sechsten Dechiffrierschlüssel korrespondiert, oder eines siebenten Chiffrierschlüssels, der der Kommunikationsvorrichtung zugeordnet ist, verschlüsselt, und

- die verschlüsselten Betriebsdaten an die Kommunikationsvorrichtung sendet.

Der siebente Chiffrierschlüssel kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise unterschiedlich zu dem zweiten und/oder dem vierten und/oder dem sechsten Chiffrierschlüssel oder gleich dem zweiten und/oder dem vierten und/oder dem sechsten Chiffrierschlüssel.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass in einem Schritt B9 die Kommunikationsvorrichtung die empfangenen verschlüsselten Betriebsdaten unter Verwendung des sechsten Dechiffrierschlüssels oder eines siebenten Dechiffrierschlüssels, der mit dem siebenten Chiffrierschlüssel korrespondiert, entschlüsselt, wodurch die Betriebsdaten wiederhergestellt werden.

Der siebente Dechiffrierschlüssel kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise unterschiedlich zu dem zweiten und/oder dem vierten und/oder dem sechsten Dechiffrierschlüssel oder gleich dem zweiten und/oder dem vierten und/oder dem sechsten Dechiffrierschlüssel.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Einrichtung

- die Betriebsdaten unter Verwendung eines achten Dechiffrierschlüssels, der der Einrichtung zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- die Betriebsdaten und die Signatur an die Kommunikationsvorrichtung sendet.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass in einem Schritt BIO die Kommunikationsvorrichtung die empfangenen Betriebsdaten und die empfangene Signatur unter Verwendung eines achten Chiffrierschlüssels, der mit dem achten Dechiffrierschlüssel korrespondiert, verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist.

Das Verifizieren in Schritt BIO kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise derart, dass unter Verwendung des achten Chiffrierschlüssels geprüft wird, ob die empfangene Signatur zu den empfangenen Betriebsdaten passt.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass die Einrichtung

- die Betriebsdaten unter Verwendung eines sechsten Chiffrierschlüssels, der mit dem sechsten Dechiffrierschlüssel korrespondiert, oder eines siebenten Chiffrierschlüssels, der der Kommunikationsvorrichtung zugeordnet ist, verschlüsselt,

- die Betriebsdaten oder die verschlüsselten Betriebsdaten unter Verwendung eines achten Dechiffrierschlüssels, der der Einrichtung zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- die verschlüsselten Betriebsdaten und die Signatur an die Kommunikationsvorrichtung sendet.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass in einem Schritt Bll die Kommunikationsvorrichtung

- die empfangenen verschlüsselten Betriebsdaten unter Verwendung des sechsten Dechiffrierschlüssels oder eines siebenten Dechiffrierschlüssels, der mit dem siebenten Chiffrierschlüssel korrespondiert, entschlüsselt, wodurch die Betriebsdaten wiederhergestellt werden, und

- die empfangenen verschlüsselten Betriebsdaten und die empfangene Signatur oder die wiederhergestellten Betriebsdaten und die empfangene Signatur unter Verwendung eines achten Chiffrierschlüssels, der mit dem achten Dechiffrierschlüssel korrespondiert, verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist.

Das Verifizieren in Schritt Bll kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise derart, dass unter Verwendung des ersten Chiffrierschlüssels geprüft wird, ob die empfangene Signatur zu den empfangenen verschlüsselten Betriebsdaten oder zu den wiederhergestellten Betriebsdaten passt.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass vor dem Senden gemäß Schritt B4 oder B8 in einem Schritt B12 eine verschlüsselte Datenverbindung zwischen der Kommunikationsvorrichtung und der Empfängervorrichtung gemäß einem Verschlüsselungsprotokoll erstellt wird.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- vor Schritt Bl oder B5 ein Verfahren, das wie eines der gemäß dem ersten oder zweiten Aspekt vorgeschlagenen Steuerverfahren ausgebildet ist, ausgeführt wird; und

- die Steueranweisung und/oder der Steuerbefehl das Senden von Betriebsdaten der Einrichtung an die oder eine Empfängervorrichtung oder an die oder eine Absendervorrichtung betrifft.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- wenigstens einer der Chiffrierschlüssel ein öffentlicher Schlüssel eines Schlüsselpaars eines asymmetrischen Kryptosystems und der jeweilige Dechiffrierschlüssel ein privater Schlüssel dieses Schlüsselpaars ist; oder

- wenigstens einer der Chiffrierschlüssel und der jeweilige Dechiffrierschlüssel gleich sind.

Die Erfindung schlägt gemäß einem neunten Aspekt eine Kommunikationsvorrichtung, insbesondere zur Verwendung in einem Verfahren, das wie eines der gemäß dem siebenten Aspekt vorgeschlagenen Sendeverfahren ausgebildet ist, oder zur zumindest teilweisen Ausführung eines solchen Verfahrens, vor, umfassend

- Mittel zum Ausführen eines solchen Verfahrens oder zum Ausführen der Schritte eines solchen Verfahrens; oder umfassend

- ein Mittel zum Ausführen des Schrittes Bl, das mit der Einrichtung verbindbar ist oder verbunden werden kann;

- ein Mittel zum Ausführen des Schrittes B2;

- ein Mittel zum Ausführen des Schrittes B3; und - ein Mittel zum Ausführen des Schrittes B4, das mit der Empfängervorrichtung verbunden werden.

Die gemäß diesem Aspekt vorgeschlagene Kommunikationsvorrichtung ermöglicht eine sichere informations- und kommunikationstechnische Vernetzung und Datenübertragung zwischen der Einrichtung und der Empfängervorrichtung. Außerdem kann auf die Verwendung eines VPN für diese Datenübertragung verzichtet werden, ohne dass die Sicherheit der Datenübertragung gefährdet wird.

Die Erfindung schlägt gemäß einem zehnten Aspekt eine Kommunikationsvorrichtung, insbesondere zur Verwendung in einem Verfahren, das wie eines der gemäß dem achten Aspekt vorgeschlagenen Sendeverfahren ausgebildet ist, oder zur zumindest teilweisen Ausführung eines solchen Verfahrens, vor, umfassend

- Mittel zum Ausführen eines solchen Verfahrens oder zum Ausführen der Schritte eines solchen Verfahrens; oder umfassend

- ein Mittel zum Ausführen des Schrittes B5, das mit der Einrichtung verbindbar ist oder verbunden werden kann;

- ein Mittel zum Ausführen des Schrittes B6;

- ein Mittel zum Ausführen des Schrittes B7; und

- ein Mittel zum Ausführen des Schrittes B8, das mit der Empfängervorrichtung verbindbar ist oder verbunden werden kann.

Die gemäß diesem Aspekt vorgeschlagene Kommunikationsvorrichtung ermöglicht eine sichere informations- und kommunikationstechnische Vernetzung und Datenübertragung zwischen der Einrichtung und der Empfängervorrichtung. Außerdem kann auf die Verwendung eines VPN für diese Datenübertragung verzichtet werden, ohne dass die Sicherheit der Datenübertragung gefährdet wird.

Die gemäß diesem Aspekt vorgeschlagene Kommunikationsvorrichtung kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise derart, dass sie zusätzlich ein Mittel zum Ausführen des Schrittes B4 umfasst, das mit der Empfängervorrichtung verbindbar ist oder verbunden werden kann.

Die Erfindung schlägt gemäß einem elften Aspekt eine Kommunikationsvorrichtung, insbesondere zur Verwendung in einem Verfahren, das wie eines der gemäß dem siebenten Aspekt vorgeschlagenen Sendeverfahren ausgebildet ist, oder zur zumindest teilweisen Ausführung eines solchen Verfahrens, vor, umfassend

- wenigstens einen Computer, der mit der Einrichtung und der Empfängervorrichtung verbindbar ist oder verbunden werden kann; und

- wenigstens ein Sicherheitsmodul, das mit dem Computer verbunden ist; wobei

- der fünfte Chiffrierschlüssel und der zweite Identifikator in dem Computer gespeichert sind;

- das vierte Zertifikat in dem Sicherheitsmodul gespeichert ist;

- der zweite, der vierte, der sechste und/oder der siebente Dechiffrierschlüssel in dem Sicherheitsmodul gespeichert ist;

- der Computer zum Ausführen des Schrittes Bl ausgebildet ist;

- der Computer und das Sicherheitsmodul zum Ausführen des Schrittes B2 ausgebildet sind, wobei dieses Ausführen erfolgt, indem entweder

- das Sicherheitsmodul das vierte Zertifikat zu dem Computer überträgt, und

- der Computer prüft, ob das vierte Zertifikat gültig ist und ob in diesem Zertifikat der fünfte Chiffrierschlüssel dem zweiten Identifikator zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist, oder indem

- der Computer den fünften Chiffrierschlüssel und den zweiten Identifikator zu dem Sicherheitsmodul überträgt, und

- das Sicherheitsmodul prüft, ob das vierte Zertifikat gültig ist und ob in diesem Zertifikat der fünfte Chiffrierschlüssel dem zweiten Identifikator zugeordnet ist, und der Computer das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- der Computer zum Ausführen des Schrittes B3 ausgebildet ist; und

- der Computer und das Sicherheitsmodul zum Ausführen des Schrittes B4 ausgebildet ist, wobei dieses Ausführen erfolgt, indem - der Computer die Betriebsdaten zu dem Sicherheitsmodul überträgt,

- das Sicherheitsmodul die Betriebsdaten unter Verwendung des zweiten, des vierten, des sechsten und/oder des siebenten Dechiffrierschlüssels signiert, wodurch eine Signatur erzeugt wird,

- das Sicherheitsmodul die Signatur zu dem Computer überträgt, und

- der Computer die Betriebsdaten und die Signatur an die Empfängervorrichtung sendet.

Die gemäß diesem Aspekt vorgeschlagene Kommunikationsvorrichtung ermöglicht eine sichere informations- und kommunikationstechnische Vernetzung und Datenübertragung zwischen der Einrichtung und der Empfängervorrichtung. Außerdem kann auf die Verwendung eines VPN für diese Datenübertragung verzichtet werden, ohne dass die Sicherheit der Datenübertragung gefährdet wird.

Die Erfindung schlägt gemäß einem zwölften Aspekt eine Kommunikationsvorrichtung, insbesondere zur Verwendung in einem Verfahren, das wie eines der gemäß dem zweiten Aspekt vorgeschlagenen Sendeverfahren ausgebildet ist, oder zur zumindest teilweisen Ausführung eines solchen Verfahrens, vor, umfassend

- wenigstens einen Computer, der mit der Einrichtung und der Empfängervorrichtung verbindbar ist oder verbunden werden kann; und

- wenigstens ein Sicherheitsmodul, das mit dem Computer verbunden ist; wobei

- der fünfte Chiffrierschlüssel und der zweite Identifikator in dem Computer gespeichert sind;

- das vierte Zertifikat in dem Sicherheitsmodul gespeichert ist;

- der zweite, der vierte, der sechste und/oder der siebente Dechiffrierschlüssel in dem Sicherheitsmodul gespeichert ist;

- der Computer zum Ausführen des Schrittes B5 ausgebildet ist;

- der Computer und das Sicherheitsmodul zum Ausführen des Schrittes B6 ausgebildet sind, wobei dieses Ausführen erfolgt, indem entweder

- das Sicherheitsmodul das vierte Zertifikat zu dem Computer überträgt, und - der Computer prüft, ob das vierte Zertifikat gültig ist und ob in diesem Zertifikat der fünfte Chiffrierschlüssel dem zweiten Identifikator zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist, oder indem

- der Computer den fünften Chiffrierschlüssel und den zweiten Identifikator zu dem Sicherheitsmodul überträgt, und

- das Sicherheitsmodul prüft, ob das vierte Zertifikat gültig ist und ob in diesem Zertifikat der fünfte Chiffrierschlüssel dem zweiten Identifikator zugeordnet ist, und der Computer das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- der Computer zum Ausführen der Schrittes B7 ausgebildet ist; und

- der Computer und das Sicherheitsmodul zum Ausführen des Schrittes B8 ausgebildet sind, wobei dieses Ausführen erfolgt, indem

- der Computer die Betriebsdaten unter Verwendung des fünften Chiffrierschlüssels verschlüsselt,

- der Computer die Betriebsdaten oder die verschlüsselten Betriebsdaten zu dem Sicherheitsmodul überträgt,

- das Sicherheitsmodul die Betriebsdaten oder die verschlüsselten Betriebsdaten unter Verwendung des zweiten, des vierten, des sechsten und/oder des siebenten Dechiffrierschlüssels signiert, wodurch eine Signatur erzeugt wird,

- das Sicherheitsmodul die Signatur zu dem Computer überträgt, und

- der Computer die verschlüsselten Betriebsdaten und die Signatur an die Empfängervorrichtung sendet.

Die gemäß diesem Aspekt vorgeschlagene Kommunikationsvorrichtung ermöglicht eine sichere informations- und kommunikationstechnische Vernetzung und Datenübertragung zwischen der Einrichtung und der Empfängervorrichtung. Außerdem kann auf die Verwendung eines VPN für diese Datenübertragung verzichtet werden, ohne dass die Sicherheit der Datenübertragung gefährdet wird.

Die Erfindung schlägt gemäß einem dreizehnten Aspekt ein Computerprogramm vor, das

Befehle umfasst, die bei der Ausführung durch einen Computer oder eine Kommunikationsvorrichtung, die wie eine der gemäß dem dritten, vierten, fünften, sechsten, neunten, zehnten, elften oder zwölften Aspekt vorgeschlagenen Kommunikationsvorrichtungen ausgebildet ist, bewirken, dass dieser Computer beziehungsweise diese Kommunikationsvorrichtung ein Verfahren, das wie eines der gemäß dem ersten Aspekt vorgeschlagenen Steuerverfahren ausgebildet ist, ein Verfahren, das wie eines der gemäß dem zweiten Aspekt vorgeschlagenen Steuerverfahren ausgebildet ist, ein Verfahren, das wie eines der gemäß dem siebenten Aspekt vorgeschlagenen Sendeverfahren ausgebildet ist, und/oder ein Verfahren, das wie eines der gemäß dem achten Aspekt vorgeschlagenen Sendeverfahren ausgebildet ist, ausführt.

Die Erfindung schlägt gemäß einem vierzehnten Aspekt ein computerlesbares Medium vor,

- auf dem ein Computerprogramm, das wie eines der gemäß dem dreizehnten Aspekt vorgeschlagenen Computerprogramme ausgebildet ist, gespeichert ist; und/oder

- umfassend Befehle, die bei der Ausführung durch einen Computer oder eine Kommunikationsvorrichtung, die wie eine der gemäß dem dritten, vierten, fünften, sechsten, neunten, zehnten, elften oder zwölften Aspekt vorgeschlagenen Kommunikationsvorrichtungen ausgebildet ist, bewirken, dass dieser Computer beziehungsweise diese Kommunikationsvorrichtung ein Verfahren, das wie eines der gemäß dem ersten Aspekt vorgeschlagenen Steuerverfahren ausgebildet ist, ein Verfahren, das wie eines der gemäß dem zweiten Aspekt vorgeschlagenen Steuerverfahren ausgebildet ist, ein Verfahren, das wie eines der gemäß dem siebenten Aspekt vorgeschlagenen Sendeverfahren ausgebildet ist, und/oder ein Verfahren, das wie eines der gemäß dem achten Aspekt vorgeschlagenen Sendeverfahren ausgebildet ist, ausführt.

Das computerlesbare Medium kann nach Bedarf beispielsweise derart ausgebildet sein, dass es wenigstens ein computerlesbares Speichermedium und/oder wenigstens einen computerlesbaren Datenträger umfasst.

Die Erfindung schlägt gemäß einem fünfzehnten Aspekt ein Datenträgersignal vor, das das Computerprogramm, das wie eines der gemäß dem dreizehnten Aspekt vorgeschlagenen

Computerprogramme ausgebildet ist, überträgt.

Die Erfindung schlägt gemäß einem sechzehnten Aspekt ein Verfahren zum Einrichten einer Kommunikationsvorrichtung vor, wobei

- in einem Schritt El ein Inhaber der Einrichtung durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel erzeugt, wobei der öffentliche Schlüssel den dritten Chiffrierschlüssel und der private Schlüssel den dritten Dechiffrierschlüssel bildet;

- in einem Schritt E2 der Inhaber das erste Zertifikat für den ersten Chiffrierschlüssel ausstellt und an die Kommunikationsvorrichtung sendet;

- in einem Schritt E3 das erste Zertifikat in einem ersten Speicherbereich der Kommunikationsvorrichtung, insbesondere des Sicherheitsmoduls, gespeichert wird;

- in einem Schritt E4 ein Schreibschutz für den ersten Speicherbereich aktiviert wird;

- in einem Schritt E5 die Kommunikationsvorrichtung, insbesondere das Sicherheitsmodul, durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel erzeugt, wobei der öffentliche Schlüssel den zweiten Chiffrierschlüssel und der private Schlüssel den zweiten Dechiffrierschlüssel bildet;

- in einem Schritt E6 der zweite Dechiffrierschlüssel in einem zweiten Speicherbereich der Kommunikationsvorrichtung, insbesondere des Sicherheitsmoduls, gespeichert wird;

- in einem Schritt E7 ein Schreibschutz und ein Leseschutz für den zweiten Speicherbereich aktiviert werden;

- in einem Schritt E8 die Kommunikationsvorrichtung, insbesondere das Sicherheitsmodul, eine Zertifikatsignierungsanforderung für den zweiten Chiffrierschlüssel unter Verwendung des zweiten Dechiffrierschlüssels erzeugt;

- in einem Schritt E9 die Kommunikationsvorrichtung, insbesondere der Computer, die Zertifikatsignierungsanforderung an den Inhaber sendet;

- in einem Schritt E10 der Inhaber die Zertifikatsignierungsanforderung unter Verwendung des dritten Dechiffrierschlüssels signiert, wodurch ein fünftes Zertifikat für den zweiten Chiffrierschlüssel ausgestellt wird, und das fünfte Zertifikat an die Kommunikationsvorrichtung sendet;

- in einem Schritt Eil entweder

- das fünfte Zertifikat in einem dritten Speicherbereich der Kommunikationsvorrichtung, insbesondere des Sicherheitsmoduls, gespeichert wird, und

- die Kommunikationsvorrichtung, insbesondere das Sicherheitsmodul, das fünfte Zertifikat unter Verwendung des ersten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist, oder

- die Kommunikationsvorrichtung, insbesondere der Computer, das fünfte Zertifikat unter Verwendung des ersten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist, und

- das fünfte Zertifikat in einem dritten Speicherbereich der

Kommunikationsvorrichtung, insbesondere des Sicherheitsmoduls, gespeichert wird;

- in einem Schritt E12 ein Schreibschutz für den dritten Speicherbereich aktiviert wird.

Das gemäß diesem Aspekt vorgeschlagene Verfahren, das im Rahmen der vorliegenden Erfindung auch als Einrichtverfahren bezeichnet wird, ermöglicht eine einfache, sichere und vertrauenswürdige Einrichtung der Kommunikationsvorrichtung durch den Inhaber, ohne dass eine andere Partei beteiligt sein muss.

Die Kommunikationsvorrichtung kann nach Bedarf auf beliebige Art und Weise ausgebildet sein, beispielsweise wie eine der gemäß dem dritten, vierten, fünften oder sechsten Aspekt vorgeschlagenen Kommunikationsvorrichtungen.

Das Verifizieren in Schritt Eil kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise unter Verwendung wenigstens eines zusätzlichen gültigen Zertifikats.

Die Erfindung schlägt gemäß einem siebzehnten Aspekt ein Verfahren zum Einrichten einer Kommunikationsvorrichtung vor, wobei

- in einem Schritt E13 ein Inhaber der Einrichtung durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel erzeugt, wobei der öffentliche Schlüssel den dritten Chiffrierschlüssel und der private Schlüssel den dritten Dechiffrierschlüssel bildet;

- in einem Schritt E14 der Inhaber das erste Zertifikat für den ersten Chiffrierschlüssel ausstellt und an die Kommunikationsvorrichtung sendet;

- in einem Schritt E15 ein Hersteller der Einrichtung durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel erzeugt, wobei der öffentliche Schlüssel einen neunten Chiffrierschlüssel und der private Schlüssel einen neunten Dechiffrierschlüssel bildet;

- in einem Schritt E16 der Hersteller ein sechstes Zertifikat für den ersten Chiffrierschlüssel ausstellt und an die Kommunikationsvorrichtung sendet;

- in einem Schritt E17 das erste Zertifikat und das sechste Zertifikat in einem ersten Speicherbereich der Kommunikationsvorrichtung, insbesondere des Sicherheitsmoduls, gespeichert werden;

- in einem Schritt E18 ein Schreibschutz für den ersten Speicherbereich aktiviert wird;

- in einem Schritt E19 die Kommunikationsvorrichtung, insbesondere das Sicherheitsmodul, durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel erzeugt, wobei der öffentliche Schlüssel den zweiten Chiffrierschlüssel und der private Schlüssel den zweiten Dechiffrierschlüssel bildet;

- in einem Schritt E20 der zweite Dechiffrierschlüssel in einem zweiten Speicherbereich der Kommunikationsvorrichtung, insbesondere des Sicherheitsmoduls, gespeichert wird;

- in einem Schritt E21 ein Schreibschutz und ein Leseschutz für den zweiten Speicherbereich aktiviert werden;

- in einem Schritt E22 die Kommunikationsvorrichtung, insbesondere das Sicherheitsmodul, eine Zertifikatsignierungsanforderung für den zweiten Chiffrierschlüssel unter Verwendung des zweiten Dechiffrierschlüssels erzeugt;

- in einem Schritt E23 die Kommunikationsvorrichtung, insbesondere der Computer, die Zertifikatsignierungsanforderung an den Inhaber sendet; - in einem Schritt E24 der Inhaber die Zertifikatsignierungsanforderung unter Verwendung des dritten Dechiffrierschlüssels signiert, wodurch ein fünftes Zertifikat für den zweiten Chiffrierschlüssel ausgestellt wird, und das fünfte Zertifikat an die Kommunikationsvorrichtung sendet;

- in einem Schritt E25 die Kommunikationsvorrichtung, insbesondere der Computer, die Zertifikatsignierungsanforderung an den Hersteller sendet;

- in einem Schritt E26 der Hersteller die Zertifikatsignierungsanforderung unter Verwendung des neunten Dechiffrierschlüssels signiert, wodurch ein siebentes Zertifikat für den zweiten Chiffrierschlüssel ausgestellt wird, und das siebente Zertifikat an die Kommunikationsvorrichtung sendet;

- in einem Schritt E27 entweder

- das fünfte Zertifikat und das siebente Zertifikat in einem dritten Speicherbereich der Kommunikationsvorrichtung, insbesondere des Sicherheitsmoduls, gespeichert werden, und

- die Kommunikationsvorrichtung, insbesondere das Sicherheitsmodul,

- das fünfte Zertifikat unter Verwendung des ersten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist, und

- das siebente Zertifikat unter Verwendung des sechsten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist, oder

- die Kommunikationsvorrichtung, insbesondere der Computer,

- das fünfte Zertifikat unter Verwendung des ersten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist,

- das siebente Zertifikat unter Verwendung des sechsten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist, und

- das fünfte Zertifikat und das siebente Zertifikat in einem dritten Speicherbereich der Kommunikationsvorrichtung, insbesondere des Sicherheitsmoduls, gespeichert werden; in einem Schritt E28 ein Schreibschutz für den dritten Speicherbereich aktiviert wird.

Das gemäß diesem Aspekt vorgeschlagene Verfahren, das im Rahmen der vorliegenden Erfindung auch als Einrichtverfahren bezeichnet wird, ermöglicht eine einfache, sichere und vertrauenswürdige Einrichtung der Kommunikationsvorrichtung durch den Inhaber und den Hersteller, ohne dass eine andere Partei beteiligt sein muss.

Die Kommunikationsvorrichtung kann nach Bedarf auf beliebige Art und Weise ausgebildet sein, beispielsweise wie eine der gemäß dem dritten, vierten, fünften oder sechsten Aspekt vorgeschlagenen Kommunikationsvorrichtungen.

Jedes Verifizieren in Schritt E27 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise unter Verwendung wenigstens eines zusätzlichen gültigen Zertifikats.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- in einem Schritt E29 der Inhaber prüft, ob das erste Zertifikat, das in dem ersten Speicherbereich gespeichert ist, unverändert ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und/oder

- in einem Schritt E30 der Hersteller prüft, ob das sechste Zertifikat, das in dem ersten Speicherbereich gespeichert ist, unverändert ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und/oder

- in einem Schritt E31 der Inhaber die Zertifikatsignierungsanforderung und das fünfte Zertifikat, das in dem dritten Speicherbereich gespeichert ist, unter Verwendung des dritten Chiffrierschlüssels verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist; und/oder

- in einem Schritt E32 der Hersteller die Zertifikatsignierungsanforderung und das siebente Zertifikat, das in dem dritten Speicherbereich gespeichert ist, unter Verwendung des neunten Chiffrierschlüssels verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist; und/oder

- in einem Schritt E33 der Inhaber prüft, ob der zweite Dechiffrierschlüssel, der in dem zweiten Speicherbereich gespeichert ist, von dem Sicherheitsmodul erzeugt worden ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und/oder

- in einem Schritt E34 der Hersteller prüft, ob der zweite Dechiffrierschlüssel, der in dem zweiten Speicherbereich gespeichert ist, von dem Sicherheitsmodul erzeugt worden ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist. Das Verifizieren in Schritt E31 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise derart, dass unter Verwendung des dritten Chiffrierschlüssels geprüft wird, ob das fünfte Zertifikat zu der Zertifikatsignierungsanforderung passt und mit dem dritten Dechiffrierschlüssel signiert worden ist passt.

Das Verifizieren in Schritt E32 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise derart, dass unter Verwendung des neunten Chiffrierschlüssels geprüft wird, ob das siebente Zertifikat zu der Zertifikatsignierungsanforderung passt und mit dem neunten Dechiffrierschlüssel signiert worden ist passt.

Die Erfindung schlägt gemäß einem achtzehnten Aspekt ein Verfahren zum Einrichten einer Kommunikationsvorrichtung vor, wobei

- in einem Schritt Fl ein Inhaber der Einrichtung durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel erzeugt, wobei der öffentliche Schlüssel den dritten Chiffrierschlüssel und der private Schlüssel den dritten Dechiffrierschlüssel bildet;

- in einem Schritt F2 der Inhaber das vierte Zertifikat für den fünften Chiffrierschlüssel ausstellt und an die Kommunikationsvorrichtung sendet;

- in einem Schritt F3 das vierte Zertifikat in einem vierten Speicherbereich der Kommunikationsvorrichtung oder des Sicherheitsmoduls gespeichert wird;

- in einem Schritt F4 ein Schreibschutz für den vierten Speicherbereich aktiviert wird;

- in einem Schritt F5 die Kommunikationsvorrichtung oder das Sicherheitsmodul durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel erzeugt, wobei der öffentliche Schlüssel den zweiten Chiffrierschlüssel und der private Schlüssel den zweiten Dechiffrierschlüssel bildet;

- in einem Schritt F6 der zweite Dechiffrierschlüssel in einem zweiten Speicherbereich der Kommunikationsvorrichtung oder des Sicherheitsmoduls gespeichert wird;

- in einem Schritt F7 ein Schreibschutz und ein Leseschutz für den zweiten Speicherbereich aktiviert werden;

- in einem Schritt F8 die Kommunikationsvorrichtung oder das Sicherheitsmodul eine Zertifikatsignierungsanforderung für den zweiten Chiffrierschlüssel unter Verwendung des zweiten Dechiffrierschlüssels erzeugt;

- in einem Schritt F9 die Kommunikationsvorrichtung oder der Computer die Zertifikatsignierungsanforderung an den Inhaber sendet;

- in einem Schritt F10 der Inhaber die Zertifikatsignierungsanforderung unter Verwendung des dritten Dechiffrierschlüssels signiert, wodurch ein fünftes Zertifikat für den zweiten Chiffrierschlüssel ausgestellt wird, und das fünfte Zertifikat an die Kommunikationsvorrichtung sendet;

- in einem Schritt Fll entweder

- das fünfte Zertifikat in einem dritten Speicherbereich der Kommunikationsvorrichtung oder des Sicherheitsmoduls gespeichert wird, und

- die Kommunikationsvorrichtung oder das Sicherheitsmodul das fünfte Zertifikat unter Verwendung des vierten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist, oder

- die Kommunikationsvorrichtung oder der Computer das fünfte Zertifikat unter Verwendung des vierten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist, und

- das fünfte Zertifikat in einem dritten Speicherbereich der Kommunikationsvorrichtung oder des Sicherheitsmoduls gespeichert wird;

- in einem Schritt F12 ein Schreibschutz für den dritten Speicherbereich aktiviert wird.

Das gemäß diesem Aspekt vorgeschlagene Verfahren, das im Rahmen der vorliegenden Erfindung auch als Einrichtverfahren bezeichnet wird, ermöglicht eine einfache, sichere und vertrauenswürdige Einrichtung der Kommunikationsvorrichtung durch den Inhaber, ohne dass eine andere Partei beteiligt sein muss.

Die Kommunikationsvorrichtung kann nach Bedarf auf beliebige Art und Weise ausgebildet sein, beispielsweise wie eine der gemäß dem neunten, zehnten, elften oder zwölften Aspekt vorgeschlagenen Kommunikationsvorrichtungen.

Das Verifizieren in Schritt Fll kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise unter Verwendung wenigstens eines zusätzlichen gültigen Zertifikats.

Die Erfindung schlägt gemäß einem neunzehnten Aspekt ein Verfahren zum Einrichten einer Kommunikationsvorrichtung vor, wobei

- in einem Schritt F13 ein Inhaber der Einrichtung durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel erzeugt, wobei der öffentliche Schlüssel den dritten Chiffrierschlüssel und der private Schlüssel den dritten Dechiffrierschlüssel bildet;

- in einem Schritt F14 der Inhaber das vierte Zertifikat für den fünften Chiffrierschlüssel ausstellt und an die Kommunikationsvorrichtung sendet;

- in einem Schritt F15 ein Hersteller der Einrichtung durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel erzeugt, wobei der öffentliche Schlüssel einen neunten Chiffrierschlüssel und der private Schlüssel einen neunten Dechiffrierschlüssel bildet;

- in einem Schritt F16 der Hersteller ein achtes Zertifikat für den fünften Chiffrierschlüssel ausstellt und an die Kommunikationsvorrichtung sendet;

- in einem Schritt F17 das vierte Zertifikat und das achte Zertifikat in einem vierten Speicherbereich der Kommunikationsvorrichtung oder des Sicherheitsmoduls gespeichert werden;

- in einem Schritt F18 ein Schreibschutz für den vierten Speicherbereich aktiviert wird;

- in einem Schritt F19 die Kommunikationsvorrichtung oder das Sicherheitsmodul durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel erzeugt, wobei der öffentliche Schlüssel den zweiten Chiffrierschlüssel und der private Schlüssel den zweiten Dechiffrierschlüssel bildet;

- in einem Schritt F20 der zweite Dechiffrierschlüssel in einem zweiten Speicherbereich der Kommunikationsvorrichtung oder des Sicherheitsmoduls gespeichert wird;

- in einem Schritt F21 ein Schreibschutz und ein Leseschutz für den zweiten Speicherbereich aktiviert werden;

- in einem Schritt F22 die Kommunikationsvorrichtung oder das Sicherheitsmodul eine Zertifikatsignierungsanforderung für den zweiten Chiffrierschlüssel unter Verwendung des zweiten Dechiffrierschlüssels erzeugt;

- in einem Schritt F23 die Kommunikationsvorrichtung oder der Computer die Zertifikatsignierungsanforderung an den Inhaber sendet;

- in einem Schritt F24 der Inhaber die Zertifikatsignierungsanforderung unter Verwendung des dritten Dechiffrierschlüssels signiert, wodurch ein fünftes Zertifikat für den zweiten Chiffrierschlüssel ausgestellt wird, und das fünfte Zertifikat an die Kommunikationsvorrichtung sendet;

- in einem Schritt F25 die Kommunikationsvorrichtung oder der Computer die Zertifikatsignierungsanforderung an den Hersteller sendet;

- in einem Schritt F26 der Hersteller die Zertifikatsignierungsanforderung unter Verwendung des neunten Dechiffrierschlüssels signiert, wodurch ein siebentes Zertifikat für den zweiten Chiffrierschlüssel ausgestellt wird, und das siebente Zertifikat an die Kommunikationsvorrichtung sendet;

- in einem Schritt F27 entweder

- das fünfte Zertifikat und das siebente Zertifikat in einem dritten Speicherbereich der Kommunikationsvorrichtung oder des Sicherheitsmoduls gespeichert werden, und

- die Kommunikationsvorrichtung oder das Sicherheitsmodul

- das fünfte Zertifikat unter Verwendung des vierten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist, und

- das siebente Zertifikat unter Verwendung des achten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist, oder

- die Kommunikationsvorrichtung oder der Computer

- das fünfte Zertifikat unter Verwendung des vierten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist,

- das siebente Zertifikat unter Verwendung des achten Zertifikats verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist, und

- das fünfte Zertifikat und das siebente Zertifikat in einem dritten Speicherbereich der Kommunikationsvorrichtung oder des Sicherheitsmoduls gespeichert werden;

- in einem Schritt F28 ein Schreibschutz für den dritten Speicherbereich aktiviert wird. Das gemäß diesem Aspekt vorgeschlagene Verfahren, das im Rahmen der vorliegenden Erfindung auch als Einrichtverfahren bezeichnet wird, ermöglicht eine einfache, sichere und vertrauenswürdige Einrichtung der Kommunikationsvorrichtung durch den Inhaber und den Hersteller, ohne dass eine andere Partei beteiligt sein muss.

Die Kommunikationsvorrichtung kann nach Bedarf auf beliebige Art und Weise ausgebildet sein, beispielsweise wie eine der gemäß dem neunten, zehnten, elften oder zwölften Aspekt vorgeschlagenen Kommunikationsvorrichtungen.

Jedes Verifizieren in Schritt F27 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise unter Verwendung wenigstens eines zusätzlichen gültigen Zertifikats.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass

- in einem Schritt F29 der Inhaber prüft, ob das vierte Zertifikat, das in dem vierten Speicherbereich gespeichert ist, unverändert ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und/oder

- in einem Schritt F30 der Hersteller prüft, ob das achte Zertifikat, das in dem vierten Speicherbereich gespeichert ist, unverändert ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und/oder

- in einem Schritt F31 der Inhaber die Zertifikatsignierungsanforderung und das fünfte Zertifikat, das in dem dritten Speicherbereich gespeichert ist, unter Verwendung des dritten Chiffrierschlüssels verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist; und/oder

- in einem Schritt F32 der Hersteller die Zertifikatsignierungsanforderung und das siebente Zertifikat, das in dem dritten Speicherbereich gespeichert ist, unter Verwendung des neunten Chiffrierschlüssels verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist; und/oder

- in einem Schritt F33 der Inhaber prüft, ob der zweite Dechiffrierschlüssel, der in dem zweiten Speicherbereich gespeichert ist, von dem Sicherheitsmodul erzeugt worden ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und/oder

- in einem Schritt F34 der Hersteller prüft, ob der zweite Dechiffrierschlüssel, der in dem zweiten Speicherbereich gespeichert ist, von dem Sicherheitsmodul erzeugt worden ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist.

Das Verifizieren in Schritt F31 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise derart, dass unter Verwendung des dritten Chiffrierschlüssels geprüft wird, ob das fünfte Zertifikat zu der Zertifikatsignierungsanforderung passt und mit dem dritten Dechiffrierschlüssel signiert worden ist passt.

Das Verifizieren in Schritt E32 kann nach Bedarf auf beliebige Weise erfolgen, beispielsweise derart, dass unter Verwendung des neunten Chiffrierschlüssels geprüft wird, ob das siebente Zertifikat zu der Zertifikatsignierungsanforderung passt und mit dem neunten Dechiffrierschlüssel signiert worden ist passt.

Die Erfindung schlägt gemäß einem zwanzigsten Aspekt ein System vor, umfassend

- wenigstens eine Absendervorrichtung;

- wenigstens eine Einrichtung; und

- wenigstens eine Kommunikationsvorrichtung, die wie eine der gemäß dem dritten, vierten, fünften oder sechsten Aspekt vorgeschlagenen Kommunikationsvorrichtungen ausgebildet ist und mit der wenigstens einen Absendervorrichtung und der wenigstens einen Einrichtung verbunden ist.

Das System kann nach Bedarf beispielsweise keine zusätzliche oder wenigstens eine zusätzliche Absendervorrichtung, keine zusätzliche oder wenigstens eine zusätzliche Einrichtung und/oder keine zusätzliche oder wenigstens eine zusätzliche Kommunikationsvorrichtung, die wie eine der gemäß dem dritten, vierten, fünften oder sechsten Aspekt vorgeschlagenen Kommunikationsvorrichtungen ausgebildet ist und mit wenigstens einer der Absendervorrichtungen und wenigstens einer der Einrichtungen verbunden ist, umfassen.

Die Erfindung schlägt gemäß einem einundzwanzigsten Aspekt ein System vor, umfassend

- wenigstens eine Empfängervorrichtung;

- wenigstens eine Einrichtung; und

- wenigstens eine Kommunikationsvorrichtung, die wie eine der gemäß dem neunten, zehnten, elften oder zwölften Aspekt vorgeschlagenen Kommunikationsvorrichtungen ausgebildet ist und mit der wenigstens einen Empfängervorrichtung und der wenigstens einen Einrichtung verbunden ist.

In einer beispielhaften Ausführungsform dieses Aspektes ist bestimmt, dass

- das System wenigstens eine Absendervorrichtung umfasst;

- wenigstens eine der Kommunikationsvorrichtungen wie eine der gemäß dem dritten, vierten, fünften oder sechsten Aspekt vorgeschlagenen Kommunikationsvorrichtungen ausgebildet ist und mit der wenigstens einen Absendervorrichtung verbunden ist.

Das System kann beispielsweise keine zusätzliche oder wenigstens eine zusätzliche Empfängervorrichtung, keine zusätzliche oder wenigstens eine zusätzliche Einrichtung, keine zusätzliche oder wenigstens eine zusätzliche Absendervorrichtung und/oder keine zusätzliche oder wenigstens eine zusätzliche Kommunikationsvorrichtung, die wie eine der gemäß dem neunten, zehnten, elften oder zwölften Aspekt vorgeschlagenen Kommunikationsvorrichtungen ausgebildet ist und mit wenigstens einer der Empfängervorrichtungen und wenigstens einer der Einrichtungen verbunden ist und die optional wie eine der gemäß dem dritten, vierten, fünften oder sechsten Aspekt vorgeschlagenen Kommunikationsvorrichtungen ausgebildet ist und/oder mit wenigstens einer der Absendervorrichtungen verbunden ist, umfassen.

In einer beispielhaften Ausführungsform der Erfindung ist bestimmt, dass das System umfasst

- wenigstens eine Absendervorrichtung;

- wenigstens eine Kommunikationsvorrichtung, die wie eine der gemäß dem dritten, vierten, fünften oder sechsten Aspekt vorgeschlagenen Kommunikationsvorrichtungen ausgebildet ist und mit der wenigstens einen Absendervorrichtung verbunden ist.

Das System kann beispielsweise keine zusätzliche oder wenigstens eine zusätzliche Absendervorrichtung und/oder keine zusätzliche oder wenigstens eine zusätzliche Kommunikationsvorrichtung, die wie eine der gemäß dem dritten, vierten, fünften oder sechsten Aspekt vorgeschlagenen Kommunikationsvorrichtungen ausgebildet ist und mit wenigstens einer der Absendervorrichtungen verbunden ist, umfassen. Jede Einrichtung, jede Absendervorrichtung und jede Empfängervorrichtung können nach Bedarf auf beliebige Weise ausgebildet sein und jeweils beispielsweise wenigstens ein Messgerät, wenigstens eine Maschine, wenigstens einen Computer, wenigstens eine Produktionsanlage, wenigstens ein technisches System und/oder wenigstens einen der eingangs genannten lloT-Teilnehmer umfassen. Jede Absendervorrichtung kann beispielsweise eine der Empfängervorrichtungen bilden, und jede Empfängervorrichtung kann beispielsweise eine der Absendervorrichtungen bilden.

Jeder Identifikator kann nach Bedarf auf beliebige Weise ausgebildet sein und beispielsweise eine E-Mail, Seriennummer und/oder Personalnummer umfassen.

Jedes Zertifikat kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise als Stammzertifikat oder Zwischenzertifikat und/oder als Public-Key-Zertifikat oder Attributzertifikat. Ein Zertifikat ist insbesondere gültig, wenn es weder widerrufen noch abgelaufen ist.

Jeder Computer kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise als Einplatinencomputer und/oder derart, dass er und wenigstens eines der Sicherheitsmodule in einem System-on-a-Chip, kurz "SoC", integriert sind, unlösbar miteinander verbunden sind, auf einer gemeinsamen Platine verlötet sind, gemeinsam versiegelt sind und/oder gemeinsam vergossen sind. Jedes Sicherheitsmodul kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise gemäß dem Standard FIPS 140-2, gemäß der TrustZone-Technologie von Arm Ltd., wie ein YubiKey und/oder derart, dass es wenigstens einen YubiKey umfasst.

Jeder Übertragungsschutz, jeder Schreibschutz und jeder Leseschutz kann nach Bedarf auf beliebige Weise realisiert sein, beispielsweise gemäß dem Standard FIPS 140-2, gemäß der TrustZone-Technologie von Arm Ltd., gemäß der Secure-Channel-Spezifikation von Yubico Ltd. und/oder so, wie er in einem YubiKey realisiert ist, und/oder indem er Bus Encyption, ein Challenge-Response-Verfahren und/oder ein asymmetrisches Kryptosystem umfasst, und/oder indem der jeweilige Computer und das jeweilige Sicherheitsmodul unlösbar miteinander verbunden, auf einer gemeinsamen Platine verlötet, einzeln oder gemeinsam versiegelt und/oder gemeinsam vergossen sind. Jedes Versiegeln kann beispielsweise derart erfolgen, dass der Computer und das Sicherheitsmodul jeweils durch ein eigenes Siegel mit einer gemeinsamen Platine oder einem anderen Bauelement verbunden oder durch ein gemeinsames Siegel miteinander verbunden sind. Jedes Siegel kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise als Klebeetikett oder Schraubensicherungslack oder Plombierlack. Jedes Vergießen kann beispielsweise unter Verwendung von Gießharz erfolgen, das den Computer und das Sicherheitsmodul miteinander verbindet und/oder möglichst vollständig umschließt.

Jedes asymmetrische Kryptosystem kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise gemäß dem RSA-Kryptosystem, dem Elgamal-Kryptosystem oder dem ECC-Kryptosystem.

Jedes vorgeschlagene Verfahren kann mit wenigstens einem der übrigen vorgeschlagenen Verfahren kombiniert sein und/oder kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise als ein computerimplementiertes Verfahren.

Jede vorgeschlagene Kommunikationsvorrichtung kann mit wenigstens einer der übrigen vorgeschlagenen Kommunikationsvorrichtungen kombiniert sein und/oder kann nach Bedarf auf beliebige Weise ausgebildet sein, beispielsweise derart, dass sie ein Computer ist oder wenigstens einen Computer umfasst und/oder zum zumindest teilweisen Ausführen wenigstens eines der vorgeschlagenen Verfahren ausgebildet ist.

Jedes vorgeschlagene System kann mit wenigstens einem der übrigen vorgeschlagenen Systeme kombiniert sein.

Die Erläuterungen zu einem der Aspekte der Erfindung, insbesondere zu einzelnen Merkmalen dieses Aspektes, gelten entsprechend auch analog für die anderen Aspekte der Erfindung.

Im Folgenden werden Ausführungsformen der Erfindung beispielhaft anhand der beigefügten Zeichnungen näher erläutert. Die daraus hervorgehenden einzelnen Merkmale sind jedoch nicht auf die einzelnen Ausführungsformen beschränkt, sondern können mit weiter oben beschriebenen einzelnen Merkmalen und/oder mr Merkmalen anderer Ausführungsformen verbunden und/oder kombiniert werden. Die Einzelheiten in den Zeichnungen sind nur erläuternd, nicht aber beschränkend auszulegen. Die in den Ansprüchen enthaltenen Bezugszeichen sollen den Schutzbereich der Erfindung in keiner Weise beschränken, sondern verweisen lediglich auf die in den Zeichnungen gezeigten Ausführungsformen.

Die Zeichnungen zeigen in

FIG. 1 ein Blockschaltbild einer ersten Ausführungsform eines Systems, wobei das System eine Absendervorrichtung, eine Einrichtung und eine erste Ausführungsform einer Kommunikationsvorrichtung zur Verwendung in einem Steuerverfahren zum Steuern der Einrichtung umfasst;

FIG. 2 eine erste Ausführungsform eines Steuerverfahrens zum Steuern einer Einrichtung, insbesondere der Einrichtung aus FIG. 1;

FIG. 3 eine zweite Ausführungsform des Steuerverfahrens zum Steuern einer Einrichtung, insbesondere der Einrichtung aus FIG. 1;

FIG. 4 ein Blockschaltbild einer zweiten Ausführungsform eines Systems, wobei das System eine Empfängervorrichtung, eine Einrichtung und eine zweite Ausführungsform einer Kommunikationsvorrichtung zur Verwendung in einem Sendeverfahren zum Senden von Betriebsdaten der Einrichtung an die Empfängervorrichtung umfasst;

FIG. 5 eine erste Ausführungsform eines Sendeverfahrens zum Senden von Betriebsdaten einer Einrichtung an eine Empfängervorrichtung, insbesondere der Einrichtung aus FIG. 4 an die Empfängervorrichtung;

FIG. 6 eine zweite Ausführungsform des Sendeverfahrens zum Senden von Betriebsdaten einer Einrichtung an eine Empfängervorrichtung, insbesondere der Einrichtung aus FIG. 4 an die Empfängervorrichtung;

FIG. 7 eine erste Ausführungsform eines Einrichtverfahrens zum Einrichten einer Kommunikationsvorrichtung, insbesondere der Kommunikationsvorrichtung aus FIG. 1;

FIG. 8 eine zweite Ausführungsform des Einrichtverfahrens zum Einrichten einer Kommunikationsvorrichtung, insbesondere der Kommunikationsvorrirhtiina au? FIG. 1;

FIG. 9 eine dritte Ausführungsform eines Einrichtverfahrens zum Einrichten einer Kommunikationsvorrichtung, insbesondere der Kommunikationsvorrichtung aus FIG. 4; und

FIG. 10 eine vierte Ausführungsform des Einrichtverfahrens zum Einrichten einer Kommunikationsvorrichtung, insbesondere der Kommunikationsvorrichtung aus FIG. 4.

In FIG. 1 ist eine erste Ausführungsform eines Systems 100 schematisch dargestellt, das eine technische Einrichtung 10, eine Kommunikationsvorrichtung 12, die gemäß einer ersten Ausführungsform ausgebildet ist, und eine Absendervorrichtung 14 umfasst.

Die Einrichtung 10 umfasst beispielhaft eine CNC-Maschine 26 und eine Kommunikationsschnittstelle 20, die mit der CNC-Maschine 26 verbunden ist und beispielhaft eine USB-Schnittstelle bildet.

Die Absendervorrichtung 14 bildet beispielhaft einen Laptop und umfasst eine Kommunikationsschnittstelle 24, die beispielhaft eine Funkschnittstelle bildet.

Die Kommunikationsvorrichtung 12 umfasst einen Computer 16, ein Sicherheitsmodul 18, das beispielhaft ein Hardware-Sicherheitsmodul bildet, eine erste Kommunikationsschnittstelle 22', die beispielhaft eine mit der Kommunikationsschnittstelle 20 korrespondierende USB-Schnittstelle bildet, und eine zweite Kommunikationsschnittstelle 22", die beispielhaft eine mit der Kommunikationsschnittstelle 24 korrespondierende Funkschnittstelle bildet. Der Computer 16 ist mit dem Sicherheitsmodul 18 und den Kommunikationsschnittstellen 22', 22" verbunden. Die erste Kommunikationsschnittstelle 22' ist mit der Kommunikationsschnittstelle 20 verbunden. Die zweite Kommunikationsschnittstelle 22" ist mit der Kommunikationsschnittstelle 24 verbunden.

In FIG. 2 ist eine erste Ausführungsform eines Steuerverfahrens zum Steuern einer Einrichtung schematisch dargestellt, wobei mit dieser Ausführungsform beispielhaft die Einrichtung 10 aus FIG. 1 mit Hilfe der Kommunikationsvorrichtung 12 steuerbar ist oder gesteuert werden kann. Die Einrichtung 10, die Kommunikationsvorrichtung 12 und die Absendervorrichtung 14 sind derart ausgebildet, dass sie dieses Steuerverfahren ausführen können.

In einem Schritt SO wird die Kommunikationsvorrichtung 12 mit Hilfe der Kommunikationsschnittstellen 22', 20 mit der Einrichtung 10 und mit Hilfe der Kommunikationsschnittstelle 22", 24 mit der Absendervorrichtung 14 verbunden.

In einem Schritt Sl, der auf Schritt SO folgt, empfängt die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 einen Klartext und eine Signatur von der Absendervorrichtung 14.

In einem Schritt S2, der auf Schritt Sl folgt, verifiziert die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 und des Sicherheitsmoduls 18 den ersten Identifikator ID1, der der Absendervorrichtung 14 zugeordnet und in dem Computer 16 gespeichert ist, unter Verwendung des gültigen ersten Zertifikats ZI, das in dem Sicherheitsmodul 18 gespeichert ist. Der Computer 16 bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist.

In einem Schritt S3, der auf Schritt S2 folgt, verifiziert die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 die empfangene Signatur und den empfangenen Klartext unter Verwendung des ersten Chiffrierschlüssels CS1, der in dem Computer 16 gespeichert ist. Der Computer 16 bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist.

In einem Schritt S4, der auf Schritt S3 folgt, prüft die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16, ob eine Steueranweisung für die Einrichtung 10 in dem Klartext enthalten ist. Der Computer 16 bricht das Verfahren ab, falls das Ergebnis dieser Prüfung negativ ist.

In einem Schritt S5, der auf Schritt S4 folgt, prüft die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16, ob eine Berechtigung für die Steueranweisung dem ersten Chiffrierschlüssel CS1 und dem ersten Identifikator ID1 zugeordnet ist. Der Computer 16 bricht das Verfahren ab, falls das Ergebnis dieser Prüfung negativ ist. In einem Schritt S6, der auf Schritt S5 folgt, erzeugt die Kommunikationsvorrichtung mit Hilfe des Computers 16 einen Steuerbefehl für die Einrichtung 10 unter Verwendung der Steueranweisung, die in dem wiederhergestellten Klartext enthalten ist.

In einem Schritt S7, der auf Schritt S6 folgt, sendet die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 den Steuerbefehl an die Einrichtung 10, wodurch die Einrichtung 10 gesteuert wird.

In FIG. 3 ist eine zweite Ausführungsform des Steuerverfahrens zum Steuern einer Einrichtung schematisch dargestellt, die der ersten Ausführungsform ähnelt, sodass im Folgenden vor Allem die Unterschiede näher erläutert werden. Die Einrichtung 10, die Kommunikationsvorrichtung 12 und die Absendervorrichtung 14 sind derart ausgebildet, dass sie dieses Steuerverfahren ausführen können.

In einem Schritt S8, der auf Schritt SO folgt, empfängt die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 anstelle eines Klartextes einen Geheimtext und eine Signatur von der Absendervorrichtung 14, wobei der Geheimtext einen verschlüsselten Klartext darstellt.

In einem Schritt S9, der auf Schritt S8 folgt, verifiziert die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 und des Sicherheitsmoduls 18 den zweiten Identifikator ID2, der der Absendervorrichtung 14 zugeordnet und in dem Computer 16 gespeichert ist und beispielhaft dem ersten Identifikator ID1 gleicht, und den neunten Chiffrierschlüssel CS9, der in dem Computer 16 gespeichert ist, unter Verwendung des gültigen achten Zertifikats Z8, das in dem Sicherheitsmodul 18 gespeichert ist und beispielhaft dem ersten Zertifikat ZI gleicht. Der Computer 16 bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist.

In einem Schritt S10, der auf Schritt S9 folgt, entschlüsselt die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 und des Sicherheitsmoduls 18 den empfangenen Geheimtext unter Verwendung des zweiten Dechiffrierschlüssels DC2, der der Kommunikationsvorrichtung 12 zugeordnet und in dem Sicherheitsmodul 18 gespeichert ist, wodurch der Klartext wiederhergestellt wird. In einem Schritt Sil, der auf Schritt S10 folgt, verifiziert die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 die empfangene Signatur und anstelle des empfangenen Klartextes den empfangenen Geheimtext unter Verwendung des ersten Chiffrierschlüssels CS1, der in dem Computer 16 gespeichert ist. Der Computer 16 bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist.

Ein Schritt S12, der auf Schritt Sil folgt, entspricht Schritt S4. Ein Schritt S13, der auf Schritt S12 folgt, entspricht Schritt S5. Ein Schritt S14, der auf Schritt S13 folgt, entspricht Schritt S6. Ein Schritt S15, der auf Schritt S14 folgt, entspricht Schritt S7.

In FIG. 4 ist eine zweite Ausführungsform des Systems 100 schematisch dargestellt. Diese Ausführungsform ähnelt der ersten Ausführungsform, sodass im Folgenden vor Allem die Unterschiede näher erläutert werden. Bei dieser Ausführungsform umfasst das System 100 anstelle der Absendervorrichtung 14 eine Empfängervorrichtung 14', und die Kommunikationsvorrichtung 12 ist gemäß einer zweiten Ausführungsform ausgebildet, die der ersten Ausführungsform ähnelt, sodass im Folgenden vor Allem die Unterschiede näher erläutert werden.

Die Empfängervorrichtung 14' bildet beispielhaft einen Laptop und umfasst eine Kommunikationsschnittstelle 24', die beispielhaft eine Funkschnittstelle bildet.

Die zweite Kommunikationsschnittstelle 22" bildet beispielhaft eine mit der Kommunikationsschnittstelle 24' korrespondierende Funkschnittstelle. Die zweite Kommunikationsschnittstelle 22" ist mit der Kommunikationsschnittstelle 24' verbunden.

In FIG. 5 ist eine erste Ausführungsform eines Sendeverfahrens zum Senden von Betriebsdaten einer Einrichtung an eine Empfängervorrichtung schematisch dargestellt, wobei mit dieser Ausführungsform beispielhaft Betriebsdaten der Einrichtung 10 aus FIG. 4 mit Hilfe der Kommunikationsvorrichtung 12 an die Empfängervorrichtung 14' aus FIG. 4 gesendet werden können. Die Einrichtung 10, die Kommunikationsvorrichtung 12 und die Empfängervorrichtung 14' sind derart ausgebildet, dass sie dieses Sendeverfahren ausführen können.

In einem Schritt BO wird die Kommunikationsvorrichtung 12 mit Hilfe der Kommunikationsschnittstellen 22', 20 mit der Einrichtung 10 und mit Hilfe der Kommunikationsschnittstelle 22", 24' mit der Empfängervorrichtung 14' verbunden.

In einem Schritt Bl, der auf Schritt BO folgt, empfängt die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 die Betriebsdaten von der Einrichtung 10.

In einem Schritt B2, der auf Schritt Bl folgt, verifiziert die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 und des Sicherheitsmoduls 18 den zweiten Identifikator ID2, der der Empfängervorrichtung 14' zugeordnet und in dem Computer 16 gespeichert ist, und den fünften Chiffrierschlüssel CS5, der in dem Computer 16 gespeichert ist, unter Verwendung des gültigen vierten Zertifikats Z4, das in dem Sicherheitsmodul 18 gespeichert ist. Der Computer 16 bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist.

In einem Schritt B3, der auf Schritt B2 folgt, prüft die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16, ob eine Berechtigung für den Empfang der Betriebsdaten dem fünften Chiffrierschlüssel CS5 und dem zweiten Identifikator ID2 zugeordnet ist. Der Computer 16 bricht das Verfahren ab, falls das Ergebnis dieser Prüfung negativ ist.

In einem Schritt B4, der auf Schritt B3 folgt, signiert die Kommunikationsvorrichtung 12 mit Hilfe des Sicherheitsmoduls 18 die Betriebsdaten unter Verwendung des sechsten Dechiffrierschlüssels, der der Kommunikationsvorrichtung 12 zugeordnet und in dem Sicherheitsmodul 18 gespeichert ist, wodurch eine Signatur erzeugt wird. Dann sendet die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 die Betriebsdaten und die Signatur an die Empfängervorrichtung 14'.

In FIG. 6 ist eine zweite Ausführungsform des Sendeverfahrens zum Senden von Betriebsdaten einer Einrichtung an eine Empfängervorrichtung schematisch dargestellt, die der ersten Ausführungsform ähnelt, sodass im Folgenden vor Allem die Unterschiede näher erläutert werden. Die Einrichtung 10, die Kommunikationsvorrichtung 12 und die Empfängervorrichtung 14' sind derart ausgebildet, dass sie dieses Sendeverfahren ausführen können.

Ein Schritt B5, der auf Schritt BO folgt, entspricht Schritt Bl. Ein Schritt B6, c‘ B5 folgt, entspricht Schritt B2. Ein Schritt B7, der auf Schritt B6 folgt, entspricht Schritt B3.

In einem Schritt B8, der auf Schritt B7 folgt, verschlüsselt die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 die Betriebsdaten unter Verwendung des fünften Chiffrierschlüssels CS5. Dann signiert die Kommunikationsvorrichtung 12 mit Hilfe des Sicherheitsmoduls 18 anstelle der Betriebsdaten die verschlüsselten Betriebsdaten unter Verwendung des sechsten Dechiffrierschlüssels, der der Kommunikationsvorrichtung 12 zugeordnet und in dem Sicherheitsmodul 18 gespeichert ist, wodurch eine Signatur erzeugt wird. Dann sendet die Kommunikationsvorrichtung 12 mit Hilfe des Computers 16 anstelle der Betriebsdaten die verschlüsselten Betriebsdaten und die Signatur an die Empfängervorrichtung 14'.

In FIG. 7 ist eine erste Ausführungsform eines Einrichtverfahrens zum Einrichten einer Kommunikationsvorrichtung schematisch dargestellt, wobei mit dieser Ausführungsform beispielhaft die Kommunikationsvorrichtung 12 aus FIG. 1 eingerichtet werden kann.

In einem Schritt El erzeugt ein Inhaber der Einrichtung 10 durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel, wobei der öffentliche Schlüssel den dritten Chiffrierschlüssel CS3 und der private Schlüssel den dritten Dechiffrierschlüssel DS3 bildet.

In einem Schritt E2, der auf Schritt El folgt, stellt der Inhaber das erste Zertifikat ZI für den ersten Chiffrierschlüssel CS1 aus und sendet es an die Kommunikationsvorrichtung 12.

In einem Schritt E3, der auf Schritt E2 folgt, speichert der Computer 16 das erste Zertifikat ZI in einem ersten Speicherbereich des Sicherheitsmoduls 18.

In einem Schritt E4, der auf Schritt E3 folgt, aktiviert der Computer 16 einen Schreibschutz für den ersten Speicherbereich.

In einem Schritt E5, der auf Schritt E4 folgt, erzeugt das Sicherheitsmodul 18 durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel, wobei der öffentliche Schlüssel den zweiten Chiffrierschlüssel CS2 und der private Schlüssel den zweiten Dechiffrierschlüssel DS2 bildet.

In einem Schritt E6, der auf Schritt E5 folgt, speichert das Sicherheitsmodul 18 den zweiten Dechiffrierschlüssel DS2 in einem zweiten Speicherbereich des Sicherheitsmoduls 18.

In einem Schritt E7, der auf Schritt E6 folgt, aktiviert das Sicherheitsmodul 18 oder der Computer 16 einen Schreibschutz und einen Leseschutz für den zweiten Speicherbereich.

In einem Schritt E8, der auf Schritt E7 folgt, erzeugt das Sicherheitsmodul 18 eine Zertifikatsignierungsanforderung für den zweiten Chiffrierschlüssel CS2 unter Verwendung des zweiten Dechiffrierschlüssels DS2.

In einem Schritt E9, der auf Schritt E8 folgt, sendet der Computer 16 die Zertifikatsignierungsanforderung an den Inhaber.

In einem Schritt E10, der auf Schritt E9 folgt, signiert der Inhaber die Zertifikatsignierungsanforderung unter Verwendung des dritten Dechiffrierschlüssels DS3, wodurch ein fünftes Zertifikat Z5 für den zweiten Chiffrierschlüssel CS2 ausgestellt wird, und sendet das fünfte Zertifikat Z5 an die Kommunikationsvorrichtung 12.

In einem Schritt Eil, der auf Schritt E10 folgt, speichert der Computer 16 das fünfte Zertifikat Z5 in einem dritten Speicherbereich des Sicherheitsmoduls 18. Dann verifiziert das Sicherheitsmodul 18 das fünfte Zertifikat Z5 unter Verwendung des ersten Zertifikats ZI und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist.

In einem alternativen Schritt Eil verifiziert der Computer 16 das fünfte Zertifikat Z5 unter Verwendung des ersten Zertifikats ZI und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist. Dann speichert der Computer 16 das fünfte Zertifikat Z5 in einem dritten Speicherbereich des Sicherheitsmoduls 18.

In einem Schritt E12, der auf Schritt Eil folgt, aktiviert das Sicherheitsmodul 18 oder der Computer 16 einen Schreibschutz für den dritten Speicherbereich.

Nun ist die Kommunikationsvorrichtung 12 eingerichtet und kann in den Steuerverfahren aus FIG. 2 und FIG. 3 eingesetzt werden. In FIG. 8 ist eine zweite Ausführungsform des Einrichtverfahrens zum Einrichten einer Kommunikationsvorrichtung schematisch dargestellt, die der ersten Ausführungsform ähnelt, sodass im Folgenden vor Allem die Unterschiede näher erläutert werden.

Ein Schritt E13 entspricht Schritt El. Ein Schritt E14, der auf Schritt E13 folgt, entspricht Schritt E2.

In einem Schritt E15, der auf Schritt E14 folgt, erzeugt ein Hersteller der Einrichtung 10 durch Anwendung eines asymmetrischen Kryptosystems ein Schlüsselpaar mit einem öffentlichen Schlüssel und einem privaten Schlüssel, wobei der öffentliche Schlüssel einen neunten Chiffrierschlüssel CS9 und der private Schlüssel einen neunten Dechiffrierschlüssel DS9 bildet.

In einem Schritt E16, der auf Schritt E15 folgt, stellt der Hersteller ein sechstes Zertifikat Z6 für den ersten Chiffrierschlüssel CS1 aus und sendet es an die Kommunikationsvorrichtung 12.

In einem Schritt E17, der auf Schritt E16 folgt, speichert der Computer 16 das erste Zertifikat ZI und das sechste Zertifikat Z6 in einem ersten Speicherbereich des Sicherheitsmoduls 18.

Ein Schritt E18, der auf Schritt E17 folgt, entspricht Schritt E4. Ein Schritt E19, der auf Schritt E18 folgt, entspricht Schritt E5. Ein Schritt E20, der auf Schritt E19 folgt, entspricht Schritt E6. Ein Schritt E21, der auf Schritt E20 folgt, entspricht Schritt E7. Ein Schritt E22, der auf Schritt E21 folgt, entspricht Schritt E8. Ein Schritt E23, der auf Schritt E22 folgt, entspricht Schritt E9. Ein Schritt E24, der auf Schritt E23 folgt, entspricht Schritt E10. In einem Schritt E25, der auf Schritt E24 folgt, sendet der Computer 16 die Zertifikatsignierungsanforderung an den Hersteller.

In einem Schritt E26, der auf Schritt E25 folgt, signiert der Hersteller die Zertifikatsignierungsanforderung unter Verwendung des neunten Dechiffrierschlüssels DS9 signiert, wodurch ein siebentes Zertifikat Z7 für den zweiten Chiffrierschlüssel CS2 ausgestellt wird, und sendet das siebente Zertifikat Z7 an die Kommunikationsvorrichtung

12. In einem Schritt E27, der auf Schritt E26 folgt, speichert der Computer 16 das fünfte Zertifikat Z5 und das siebente Zertifikat Z7 in einem dritten Speicherbereich des Sicherheitsmoduls 18. Dann verifiziert das Sicherheitsmodul 18 das fünfte Zertifikat Z5 unter Verwendung des ersten Zertifikats ZI und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist. Außerdem verifiziert das Sicherheitsmodul 18 das siebente Zertifikat Z7 unter Verwendung des sechsten Zertifikats Z6 und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist.

In einem alternativen Schritt E27 verifiziert der Computer 16 das fünfte Zertifikat Z5 unter Verwendung des ersten Zertifikats ZI und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist. Außerdem verifiziert der Computer 16 das siebente Zertifikat Z7 unter Verwendung des sechsten Zertifikats Z6 und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist. Dann speichert der Computer 16 das fünfte Zertifikat Z5 und das siebente Zertifikat Z7 in einem dritten Speicherbereich des Sicherheitsmoduls 18.

Ein Schritt E28, der auf Schritt E27 folgt, entspricht Schritt E12.

Nun ist die Kommunikationsvorrichtung 12 eingerichtet und kann in den Steuerverfahren aus FIG. 2 und FIG. 3 eingesetzt werden. Mit den folgenden beispielhaften Schritten wird die eingerichtete Kommunikationsvorrichtung 12 sowohl von dem Inhaber als auch dem Hersteller überprüft.

In einem Schritt E29, der auf Schritt E28 folgt, prüft der Inhaber, ob das erste Zertifikat ZI, das in dem ersten Speicherbereich gespeichert ist, unverändert ist, und bricht das Verfahren ab, falls das Ergebnis dieser Prüfung negativ ist.

In einem Schritt E30, der auf Schritt E29 folgt, prüft der Hersteller, ob das sechste Zertifikat Z6, das in dem ersten Speicherbereich gespeichert ist, unverändert ist, und bricht das Verfahren ab, falls das Ergebnis dieser Prüfung negativ ist.

In einem Schritt E31, der auf Schritt E30 folgt, verifiziert der Inhaber die

Zertifikatsignierungsanforderung und das fünfte Zertifikat Z5, das in dem dritten

Speicherbereich gespeichert ist, unter Verwendung des dritten Chiff riersch I " bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist.

In einem Schritt E32, der auf Schritt E31 folgt, verifiziert der Hersteller die Zertifikatsignierungsanforderung und das siebente Zertifikat Z7, das in dem dritten Speicherbereich gespeichert ist, unter Verwendung des neunten Chiffrierschlüssels CS9 und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist.

In einem Schritt E33, der auf Schritt E32 folgt, prüft der Inhaber, ob der zweite Dechiffrierschlüssel DS2, der in dem zweiten Speicherbereich gespeichert ist, von dem Sicherheitsmodul 18 erzeugt worden ist, und bricht das Verfahren ab, falls das Ergebnis dieser Prüfung negativ ist.

In einem Schritt E34, der auf Schritt E33 folgt, prüft der Hersteller, ob der zweite Dechiffrierschlüssel DS2, der in dem zweiten Speicherbereich gespeichert ist, von dem Sicherheitsmodul 18 prüft erzeugt worden ist, und bricht das Verfahren ab, falls das Ergebnis dieser Prüfung negativ ist.

Nun ist die eingerichtete Kommunikationsvorrichtung 12 sowohl von dem Inhaber als auch dem Hersteller überprüft.

In FIG. 9 ist eine dritte Ausführungsform eines Einrichtverfahrens zum Einrichten einer Kommunikationsvorrichtung schematisch dargestellt, wobei mit dieser Ausführungsform beispielhaft die Kommunikationsvorrichtung 12 aus FIG. 4 eingerichtet werden kann.

Diese Ausführungsform ähnelt der ersten Ausführungsform, sodass im Folgenden vor Allem die Unterschiede näher erläutert werden.

Ein Schritt Fl entspricht Schritt El.

In einem Schritt F2, der auf Schritt Fl folgt, stellt der Inhaber das vierte Zertifikat Z4 für den fünften Chiffrierschlüssel CS5 aus und sendet es an die Kommunikationsvorrichtung 12.

In einem Schritt F3, der auf Schritt F2 folgt, speichert der Computer 16 das vierte Zertifikat Z4 in einem vierten Speicherbereich des Sicherheitsmoduls 18. In einem Schritt F4, der auf Schritt F3 folgt, aktiviert der Computer 16 einen Schreibschutz für den vierten Speicherbereich.

Ein Schritt F5, der auf Schritt F4 folgt, entspricht Schritt E5. Ein Schritt F6, der auf Schritt F5 folgt, entspricht Schritt E6. Ein Schritt F7, der auf Schritt F6 folgt, entspricht Schritt E7. Ein Schritt F8, der auf Schritt F7 folgt, entspricht Schritt E8. Ein Schritt F9, der auf Schritt F8 folgt, entspricht Schritt E9. Ein Schritt F10, der auf Schritt F9 folgt, entspricht Schritt E10.

In einem Schritt Fll, der auf Schritt F10 folgt, speichert der Computer 16 das fünfte Zertifikat Z5 in einem dritten Speicherbereich des Sicherheitsmoduls 18. Dann verifiziert das Sicherheitsmodul 18 das fünfte Zertifikat Z5 unter Verwendung des vierten Zertifikats Z4 und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist.

In einem alternativen Schritt Fll verifiziert der Computer 16 das fünfte Zertifikat Z5 unter Verwendung des vierten Zertifikats Z4 und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist. Dann speichert der Computer 16 das fünfte Zertifikat Z5 in einem dritten Speicherbereich des Sicherheitsmoduls 18.

Ein Schritt F12, der auf Schritt Fll folgt, entspricht Schritt E12.

Nun ist die Kommunikationsvorrichtung 12 eingerichtet und kann in den Sendeverfahren aus FIG. 5 und FIG. 6 eingesetzt werden.

In FIG. 10 ist eine vierte Ausführungsform des Einrichtverfahrens zum Einrichten einer Kommunikationsvorrichtung schematisch dargestellt, die der dritten Ausführungsform ähnelt, sodass im Folgenden vor Allem die Unterschiede näher erläutert werden.

Ein Schritt F13 entspricht Schritt Fl. Ein Schritt F14, der auf Schritt F13 folgt, entspricht Schritt F2. Ein Schritt F15, der auf Schritt F14 folgt, entspricht Schritt E15.

In einem Schritt F16, der auf Schritt F15 folgt, stellt der Hersteller ein achtes Zertifikat Z8 für den fünften Chiffrierschlüssel CS5 aus und sendet es an die Kommunikationsvorrichtung 12.

In einem Schritt F17, der auf Schritt F16 folgt, speichert der Computer 16 das vierte Zertifikat Z4 und das achte Zertifikat Z8 in einem vierten Speicherbereich des

Sicherheitsmoduls 18.

Ein Schritt F18, der auf Schritt F17 folgt, entspricht Schritt F4. Ein Schritt F19, der auf Schritt F18 folgt, entspricht Schritt F5. Ein Schritt F20, der auf Schritt F19 folgt, entspricht Schritt F6. Ein Schritt F21, der auf Schritt F20 folgt, entspricht Schritt F7. Ein Schritt F22, der auf Schritt F21 folgt, entspricht Schritt F8. Ein Schritt F23, der auf Schritt F22 folgt, entspricht Schritt F9. Ein Schritt F24, der auf Schritt F23 folgt, entspricht Schritt F10. Ein Schritt F25, der auf Schritt F24 folgt, entspricht Schritt E25. Ein Schritt F26, der auf Schritt F25 folgt, entspricht Schritt E26.

In einem Schritt F27, der auf Schritt F26 folgt, speichert der Computer 16 das fünfte Zertifikat Z5 und das siebente Zertifikat Z7 in einem dritten Speicherbereich des Sicherheitsmoduls 18. Dann verifiziert das Sicherheitsmodul 18 das fünfte Zertifikat Z5 unter Verwendung des vierten Zertifikats Z4 verifiziert und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist. Außerdem verifiziert das Sicherheitsmodul 18 das siebente Zertifikat Z7 unter Verwendung des achten Zertifikats Z8 und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist.

In einem alternativen Schritt F27 verifiziert der Computer 16 das fünfte Zertifikat Z5 unter Verwendung des vierten Zertifikats Z4 und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist. Außerdem verifiziert der Computer 16 das siebente Zertifikat Z7 unter Verwendung des achten Zertifikats Z8 und bricht das Verfahren ab, falls das Ergebnis dieser Verifikation negativ ist. Dann speichert der Computer 16 das fünfte Zertifikat Z5 und das siebente Zertifikat Z7 in einem dritten Speicherbereich der Kommunikationsvorrichtung 12 oder des Sicherheitsmoduls 18.

Ein Schritt F28, der auf Schritt F27 folgt, entspricht Schritt F12.

Nun ist die Kommunikationsvorrichtung 12 eingerichtet und kann in den Sendeverfahren aus FIG. 5 und FIG. 6 eingesetzt werden. Mit den folgenden beispielhaften Schritten wird die eingerichtete Kommunikationsvorrichtung 12 sowohl von dem Inhaber als auch dem Hersteller überprüft. In einem Schritt F29, der auf Schritt F28 folgt, prüft der Inhaber, ob das vierte Zertifikat Z4, das in dem vierten Speicherbereich gespeichert ist, unverändert ist, und bricht das Verfahren ab, falls das Ergebnis dieser Prüfung negativ ist.

In einem Schritt F30, der auf Schritt F29 folgt, der Hersteller prüft, ob das achte Zertifikat Z6, das in dem vierten Speicherbereich gespeichert ist, unverändert ist, und bricht das Verfahren ab abbricht, falls das Ergebnis dieser Prüfung negativ ist.

Ein Schritt F31, der auf Schritt F30 folgt, entspricht Schritt E31. Ein Schritt F32, der auf Schritt F31 folgt, entspricht Schritt E32. Ein Schritt F33, der auf Schritt F32 folgt, entspricht Schritt E33. Ein Schritt F34, der auf Schritt F33 folgt, entspricht Schritt E34.

Nun ist die eingerichtete Kommunikationsvorrichtung 12 sowohl von dem Inhaber als auch dem Hersteller überprüft.

Die folgenden weiteren beispielhaften Ausführungsformen sollen außerdem offenbart sein:

Ausführungsform 1:

Verfahren zum Steuern einer Einrichtung (10), wobei

- eine Kommunikationsvorrichtung (12) mit der Einrichtung (10) verbunden ist;

- in einem Schritt S1 die Kommunikationsvorrichtung (12) einen Klartext und eine Signatur von einer Absendervorrichtung (14) empfängt;

- in einem Schritt S2 die Kommunikationsvorrichtung (12) einen ersten Identifikator (I Dl), der der Absendervorrichtung (14) zugeordnet ist, und einen ersten Chiffrierschlüssel (CS1) unter Verwendung eines gültigen ersten Zertifikats (ZI) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S3 die Kommunikationsvorrichtung (12) die empfangene Signatur und den empfangenen Klartext unter Verwendung des ersten Chiffrierschlüssels (CS1) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist; - in einem Schritt S4 die Kommunikationsvorrichtung (12) prüft, ob eine Steueranweisung für die Einrichtung (10) in dem Klartext enthalten ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S5 die Kommunikationsvorrichtung (12) prüft, ob eine Berechtigung für die Steueranweisung dem ersten Chiffrierschlüssel (CS1) und/oder dem ersten Identifikator (I Dl) zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S6 die Kommunikationsvorrichtung (12) einen Steuerbefehl für die Einrichtung (10) unter Verwendung der Steueranweisung, die in dem wiederhergestellten Klartext enthalten ist, erzeugt; und

- in einem Schritt S7 die Kommunikationsvorrichtung (12) den Steuerbefehl an die Einrichtung (10) sendet, wodurch die Einrichtung (10) gesteuert wird;

- die Steueranweisung und/oder der Steuerbefehl das Senden von Betriebsdaten der Einrichtung (10) an eine Empfängervorrichtung (14') betrifft; und wobei nach Schritt S7:

- in einem Schritt Bl die Kommunikationsvorrichtung (12) die Betriebsdaten von der Einrichtung (10) empfängt;

- in einem Schritt B2 die Kommunikationsvorrichtung (12) einen zweiten Identifikator (ID2), der der Empfängervorrichtung (14') zugeordnet ist, und einen fünften Chiffrierschlüssel (CS5) unter Verwendung eines gültigen vierten Zertifikats (Z4) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt B3 die Kommunikationsvorrichtung (12) prüft, ob eine Berechtigung für den Empfang der Betriebsdaten dem fünften Chiffrierschlüssel (CS5) und/oder dem zweiten Identifikator (ID2) zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und

- in einem Schritt B4 die Kommunikationsvorrichtung (12)

- die Betriebsdaten unter Verwendung eines sechsten Dechiffrierschlüssels (DS6), der der Kommunikationsvorrichtung (12) zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und - die Betriebsdaten und die Signatur an die Empfängervorrichtung (14') sendet.

Ausführungsform 2:

Verfahren zum Steuern einer Einrichtung (10), wobei

- eine Kommunikationsvorrichtung (12) mit der Einrichtung (10) verbunden ist;

- in einem Schritt S1 die Kommunikationsvorrichtung (12) einen Klartext und eine Signatur von einer Absendervorrichtung (14) empfängt;

- in einem Schritt S2 die Kommunikationsvorrichtung (12) einen ersten Identifikator (I Dl), der der Absendervorrichtung (14) zugeordnet ist, und einen ersten Chiffrierschlüssel (CS1) unter Verwendung eines gültigen ersten Zertifikats (ZI) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S3 die Kommunikationsvorrichtung (12) die empfangene Signatur und den empfangenen Klartext unter Verwendung des ersten Chiffrierschlüssels (CS1) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S4 die Kommunikationsvorrichtung (12) prüft, ob eine Steueranweisung für die Einrichtung (10) in dem Klartext enthalten ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S5 die Kommunikationsvorrichtung (12) prüft, ob eine Berechtigung für die Steueranweisung dem ersten Chiffrierschlüssel (CS1) und/oder dem ersten Identifikator (I Dl) zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S6 die Kommunikationsvorrichtung (12) einen Steuerbefehl für die Einrichtung (10) unter Verwendung der Steueranweisung, die in dem wiederhergestellten Klartext enthalten ist, erzeugt; und

- in einem Schritt S7 die Kommunikationsvorrichtung (12) den Steuerbefehl an die Einrichtung (10) sendet, wodurch die Einrichtung (10) gesteuert wird;

- die Steueranweisung und/oder der Steuerbefehl das Senden von Betriebsdaten der Einrichtung (10) an eine Empfängervorrichtung (14') betrifft; und wobei nach Schritt S7:

- in einem Schritt B5 die Kommunikationsvorrichtung (12) die Betriebsdaten von der Einrichtung (10) empfängt;

- in einem Schritt B6 die Kommunikationsvorrichtung (12) einen zweiten Identifikator (ID2), der der Empfängervorrichtung (14') zugeordnet ist, und einen fünften Chiffrierschlüssel (CS5) unter Verwendung eines gültigen vierten Zertifikats (Z4) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt B7 die Kommunikationsvorrichtung (12) prüft, ob eine Berechtigung für den Empfang der Betriebsdaten dem fünften Chiffrierschlüssel (CS5) und/oder dem zweiten Identifikator (ID2) zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und

- in einem Schritt B8 die Kommunikationsvorrichtung (12)

- die Betriebsdaten unter Verwendung des fünften Chiffrierschlüssels (CS5) verschlüsselt,

- die Betriebsdaten oder die verschlüsselten Betriebsdaten unter Verwendung eines sechsten Dechiffrierschlüssels (DS6), der der Kommunikationsvorrichtung (12) zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- die verschlüsselten Betriebsdaten und die Signatur an die Empfängervorrichtung (14') sendet.

Ausführungsform 3:

Verfahren zum Steuern einer Einrichtung (10), wobei

- eine Kommunikationsvorrichtung (12) mit der Einrichtung (10) verbunden ist;

- in einem Schritt S8 die Kommunikationsvorrichtung (12) einen Geheimtext und eine Signatur von einer Absendervorrichtung (14) empfängt, wobei der Geheimtext einen verschlüsselten Klartext darstellt;

- in einem Schritt S9 die Kommunikationsvorrichtung (12) einen ersten Identifikator (I Dl), der der Absendervorrichtung (14) zugeordnet ist, und einen ersten Chiffrierschlüssel (CS1) unter Verwendung eines gültigen ersten Zertifikats (ZI) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S10 die Kommunikationsvorrichtung (12) den empfangenen Geheimtext unter Verwendung eines zweiten Dechiffrierschlüssels (DS2), der der Kommunikationsvorrichtung (12) zugeordnet ist, entschlüsselt, wodurch der Klartext wiederhergestellt wird;

- in einem Schritt Sil die Kommunikationsvorrichtung (12) die empfangene Signatur und den empfangenen Geheimtext oder die empfangene Signatur und den wiederhergestellten Klartext unter Verwendung des ersten Chiffrierschlüssels (CS1) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S12 die Kommunikationsvorrichtung (12) prüft, ob eine Steueranweisung für die Einrichtung (10) in dem Klartext enthalten ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S13 die Kommunikationsvorrichtung (12) prüft, ob eine Berechtigung für die Steueranweisung dem ersten Chiffrierschlüssel (CS1) und/oder dem ersten Identifikator (I Dl) zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S14 die Kommunikationsvorrichtung (12) einen Steuerbefehl für die Einrichtung (10) unter Verwendung der Steueranweisung, die in dem wiederhergestellten Klartext enthalten ist, erzeugt; und

- in einem Schritt S15 die Kommunikationsvorrichtung (12) den Steuerbefehl an die Einrichtung (10) sendet, wodurch die Einrichtung (10) gesteuert wird;

- die Steueranweisung und/oder der Steuerbefehl das Senden von Betriebsdaten der Einrichtung (10) an eine Empfängervorrichtung (14') betrifft; und wobei nach Schritt S15:

- in einem Schritt Bl die Kommunikationsvorrichtung (12) die Betriebsdaten von der Einrichtung (10) empfängt;

- in einem Schritt B2 die Kommunikationsvorrichtung (12) einen zweiten Identifikator (ID2), der der Empfängervorrichtung (14') zugeordnet fünften Chiffrierschlüssel (CS5) unter Verwendung eines gültigen vierten

Zertifikats (Z4) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt B3 die Kommunikationsvorrichtung (12) prüft, ob eine Berechtigung für den Empfang der Betriebsdaten dem fünften Chiffrierschlüssel (CS5) und/oder dem zweiten Identifikator (ID2) zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und

- in einem Schritt B4 die Kommunikationsvorrichtung (12)

- die Betriebsdaten unter Verwendung eines sechsten Dechiffrierschlüssels (DS6), der der Kommunikationsvorrichtung (12) zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- die Betriebsdaten und die Signatur an die Empfängervorrichtung (14') sendet.

Ausführungsform 4:

Verfahren zum Steuern einer Einrichtung (10), wobei

- eine Kommunikationsvorrichtung (12) mit der Einrichtung (10) verbunden ist;

- in einem Schritt S8 die Kommunikationsvorrichtung (12) einen Geheimtext und eine Signatur von einer Absendervorrichtung (14) empfängt, wobei der Geheimtext einen verschlüsselten Klartext darstellt;

- in einem Schritt S9 die Kommunikationsvorrichtung (12) einen ersten Identifikator (I Dl), der der Absendervorrichtung (14) zugeordnet ist, und einen ersten Chiffrierschlüssel (CS1) unter Verwendung eines gültigen ersten Zertifikats (ZI) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S10 die Kommunikationsvorrichtung (12) den empfangenen Geheimtext unter Verwendung eines zweiten Dechiffrierschlüssels (DS2), der der Kommunikationsvorrichtung (12) zugeordnet ist, entschlüsselt, wodurch der Klartext wiederhergestellt wird;

- in einem Schritt Sil die Kommunikationsvorrichtung (12) die empfangene Signatur und den empfangenen Geheimtext oder die empfangene Signatur und den wiederhergestellten Klartext unter Verwendung des ersten Chiffrierschlüssels (CS1) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt S12 die Kommunikationsvorrichtung (12) prüft, ob eine Steueranweisung für die Einrichtung (10) in dem Klartext enthalten ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S13 die Kommunikationsvorrichtung (12) prüft, ob eine Berechtigung für die Steueranweisung dem ersten Chiffrierschlüssel (CS1) und/oder dem ersten Identifikator (I Dl) zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

- in einem Schritt S14 die Kommunikationsvorrichtung (12) einen Steuerbefehl für die Einrichtung (10) unter Verwendung der Steueranweisung, die in dem wiederhergestellten Klartext enthalten ist, erzeugt; und

- in einem Schritt S15 die Kommunikationsvorrichtung (12) den Steuerbefehl an die Einrichtung (10) sendet, wodurch die Einrichtung (10) gesteuert wird;

- die Steueranweisung und/oder der Steuerbefehl das Senden von Betriebsdaten der Einrichtung (10) an eine Empfängervorrichtung (14') betrifft; und wobei nach Schritt S15:

- in einem Schritt B5 die Kommunikationsvorrichtung (12) die Betriebsdaten von der Einrichtung (10) empfängt;

- in einem Schritt B6 die Kommunikationsvorrichtung (12) einen zweiten Identifikator (ID2), der der Empfängervorrichtung (14') zugeordnet ist, und einen fünften Chiffrierschlüssel (CS5) unter Verwendung eines gültigen vierten Zertifikats (Z4) verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist;

- in einem Schritt B7 die Kommunikationsvorrichtung (12) prüft, ob eine Berechtigung für den Empfang der Betriebsdaten dem fünften Chiffrierschlüssel (CS5) und/oder dem zweiten Identifikator (ID2) zugeordnet ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist; und

- in einem Schritt B8 die Kommunikationsvorrichtung (12)

- die Betriebsdaten unter Verwendung des fünften Chiffrierschlüs verschlüsselt,

- die Betriebsdaten oder die verschlüsselten Betriebsdaten unter Verwendung eines sechsten Dechiffrierschlüssels (DS6), der der Kommunikationsvorrichtung (12) zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- die verschlüsselten Betriebsdaten und die Signatur an die Empfängervorrichtung (14') sendet.

Ausführungsform 5:

Verfahren gemäß einer der Ausführungsformen 1, 2, 3 oder 4, wobei

- der erste Chiffrierschlüssel (CS1) in der Kommunikationsvorrichtung (12) gespeichert ist oder wird; und/oder

- der erste Chiffrierschlüssel (CS1) in dem Klartext und/oder in einer die Signatur enthaltenden Signaturdatei enthalten ist und die Kommunikationsvorrichtung (12) den ersten Chiffrierschlüssel (CS1) aus dem Klartext und/oder aus der Signaturdatei extrahiert; und/oder

- die Kommunikationsvorrichtung (12) den ersten Chiffrierschlüssel (CS1) empfangen hat oder empfängt, insbesondere durch Herunterladen von einem Schlüsselserver.

Ausführungsform 6:

Verfahren gemäß einem oder mehreren der Ausführungsformen 1 bis 5, wobei das Prüfen gemäß Schritt S5 oder S13 erfolgt, indem die Kommunikationsvorrichtung (12) prüft, ob die Berechtigung in dem ersten Chiffrierschlüssel (CS1) enthalten ist und/oder in einer Konfigurationsdatei dem ersten Chiffrierschlüssel (CS1) und/oder dem ersten Identifikator (ID1) zugeordnet ist.

Ausführungsform 7:

Verfahren gemäß Ausführungsform 6, wobei in einem Schritt S16 die

Kommunikationsvorrichtung (12) prüft, ob die Konfigurationsdatei unter Verwendung eines gültigen zweiten Zertifikats (Z2) signiert worden ist, und das Verfahren abbricht, falls das Ergebnis dieser Prüfung negativ ist;

Ausführungsform 8:

Verfahren gemäß einem oder mehreren der Ausführungsformen 1 bis 7, wobei

- das Senden gemäß Schritt S7 oder S15 umfasst, dass die Kommunikationsvorrichtung (12)

- den Steuerbefehl unter Verwendung eines dritten Chiffrierschlüssels (CS3), der der Einrichtung (10) zugeordnet ist, verschlüsselt, und

- den verschlüsselten Steuerbefehl an die Einrichtung (10) sendet;

- oder das Senden gemäß Schritt S7 oder S15 umfasst, dass die Kommunikationsvorrichtung (12)

- den Steuerbefehl unter Verwendung des zweiten Dechiffrierschlüssels (DS2) oder eines vierten Dechiffrierschlüssels (DS4), der der Kommunikationsvorrichtung (12) zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- den Steuerbefehl und die Signatur an die Einrichtung (10) sendet;

- oder das Senden gemäß Schritt S7 oder S15 umfasst, dass die Kommunikationsvorrichtung (12)

- den Steuerbefehl unter Verwendung eines dritten Chiffrierschlüssels (CS3), der der Einrichtung (10) zugeordnet ist, verschlüsselt,

- den Steuerbefehl oder den verschlüsselten Steuerbefehl unter Verwendung des zweiten Dechiffrierschlüssels (DS2) oder eines vierten Dechiffrierschlüssels (DS4), der der Kommunikationsvorrichtung (12) zugeordnet ist, signiert, wodurch eine Signatur erzeugt wird, und

- den verschlüsselten Steuerbefehl und die Signatur an die Einrichtung (10) sendet.

Ausführungsform 9:

Verfahren gemäß Ausführungsform 8, wobei - die Kommunikationsvorrichtung (12) einen Computer (16) umfasst, in dem der erste Chiffrierschlüssel (CS1), der dritte Chiffrierschlüssel (CS3), der erste Identifikator (I Dl) und/oder die Konfigurationsdatei gespeichert ist; und/oder

- die Kommunikationsvorrichtung (12) ein Sicherheitsmodul (18) umfasst, in dem das erste Zertifikat (ZI), das zweite Zertifikat (Z2), der zweite Dechiffrierschlüssel (DS2) und/oder der vierte Dechiffrierschlüssel (DS4) gespeichert ist.

Ausführungsform 10:

Verfahren gemäß einem oder mehreren der Ausführungsformen 1 bis 9, wobei

- die Kommunikationsvorrichtung (12) umfasst

- einen Computer (16), und

- ein Sicherheitsmodul (18), das mit dem Computer (16) verbunden ist;

- Daten von dem Computer (16) zu dem Sicherheitsmodul (18) und von dem Sicherheitsmodul (18) zu dem Computer (16) übertragen werden; und

- dieses Übertragen von Daten durch einen durch Software und/oder Hardware realisierten Schutz geschützt wird, der ein Mitlesen und/oder Modifizieren der übertragenen Daten verhindert und/oder sicherstellt, dass ausschließlich der Computer (16) dieses Übertragen von Daten steuern kann und/oder dass dieses Übertragen von Daten nur mit Hilfe eines Passworts erfolgen kann, das ausschließlich in dem Computer (16) gespeichert ist.

Ausführungsform 11:

Verfahren gemäß einem oder mehreren der Ausführungsformen 9 bis 10, wobei

- das Sicherheitsmodul (18) einen durch Software und/oder Hardware realisierten Schreibschutz aufweist, der ein Ändern des in dem Sicherheitsmodul (18) gespeicherten ersten Zertifikats (ZI), des in dem Sicherheitsmodul (18) gespeicherten zweiten Zertifikats (Z2), des in dem Sicherheitsmodul (18) gespeicherten zweiten Dechiffrierschlüssels (DS2) und/oder des in dem Sicherheitsmodul (18) gespeicherten vierten Dechiffrierschlüssels (DS4) verhindert; und/oder - das Sicherheitsmodul (18) einen durch Software und/oder Hardware realisierten

Leseschutz aufweist, der ein Lesen des in dem Sicherheitsmodul (18) gespeicherten zweiten Dechiffrierschlüssels (DS2) und/oder des in dem Sicherheitsmodul (18) gespeicherten vierten Dechiffrierschlüssels (DS4) verhindert.

Ausführungsform 12:

Verfahren gemäß einem oder mehreren der Ausführungsformen 1 bis 11, wobei vor Schritt S1 oder S8 in einem Schritt S19 eine verschlüsselte Datenverbindung zwischen der Absendervorrichtung (14) und der Kommunikationsvorrichtung (12) gemäß einem Verschlüsselungsprotokoll erstellt wird.

Ausführungsform 13

Verfahren gemäß Ausführungsform 2 und einem oder mehreren der Ausführungsformen 5 bis 12 oder gemäß Ausführungsform 4 und einem oder mehreren der Ausführungsformen 5 bis 12, wobei

- in einem Schritt B9 die Kommunikationsvorrichtung (12) die empfangenen verschlüsselten Betriebsdaten unter Verwendung des sechsten Dechiffrierschlüssels (DS6) oder eines siebenten Dechiffrierschlüssels (DS7), der mit dem siebenten Chiffrierschlüssel (CS7) korrespondiert, entschlüsselt, wodurch die Betriebsdaten wiederhergestellt werden;

- in einem Schritt BIO die Kommunikationsvorrichtung (12) die empfangenen Betriebsdaten und die empfangene Signatur unter Verwendung eines achten Chiffrierschlüssels (CS8), der mit dem achten Dechiffrierschlüssel (DS8) korrespondiert, verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist; und

- in einem Schritt Bll die Kommunikationsvorrichtung (12)

- die empfangenen verschlüsselten Betriebsdaten unter Verwendung des sechsten Dechiffrierschlüssels (DS6) oder eines siebenten Dechiffrierschlüssels (DS7), der mit dem siebenten Chiffrierschlüssel (CS7) korrespondiert, entschlüsselt, wodurch die Betriebsdaten wiederhergestellt werden, und

- die empfangenen verschlüsselten Betriebsdaten und die empfangene Signatur oder die wiederhergestellten Betriebsdaten und die empfangene Signatur unter Verwendung eines achten Chiffrierschlüssels (CS8), der mit dem achten Dechiffrierschlüssel (DS8) korrespondiert, verifiziert und das Verfahren abbricht, falls das Ergebnis dieser Verifikation negativ ist.

Ausführungsform 14:

Verfahren gemäß einem oder mehreren der Ausführungsformen 1 bis 13, wobei vor dem Senden gemäß Schritt B4 oder B8 in einem Schritt B12 eine verschlüsselte Datenverbindung zwischen der Kommunikationsvorrichtung (12) und der Empfängervorrichtung (14') gemäß einem Verschlüsselungsprotokoll erstellt wird.

Ausführungsform 15:

Kommunikationsvorrichtung (12), umfassend

- Mittel zum Ausführen eines Verfahrens gemäß Ausführungsform 1 und einem oder mehreren der Ausführungsformen 5 bis 14;

- Mittel zum Ausführen eines Verfahrens gemäß Ausführungsform 2 und einem oder mehreren der Ausführungsformen 5 bis 14;

- Mittel zum Ausführen eines Verfahrens gemäß Ausführungsform 3 und einem oder mehreren der Ausführungsformen 5 bis 14; und/oder

- Mittel zum Ausführen eines Verfahrens gemäß Ausführungsform 4 und einem oder mehreren der Ausführungsformen 5 bis 14.

Ausführungsform 16:

Computerprogramm, das Befehle umfasst, die bei der Ausführung durch einen Computer (16) oder eine Kommunikationsvorrichtung (12) gemäß Ausführungsform 15 bewirken, dass dieser Computer (16) beziehungsweise diese Kommunikationsvorrichtung (12) ein Verfahren gemäß Ausführungsform 1 und einem oder mehreren der Ausführungsformen 5 bis 14, ein Verfahren gemäß Ausführungsform 2 und einem oder mehreren der Ausführungsformen 5 bis 14, ein Verfahren gemäß Ausführungsform 3 und einem oder mehreren der Ausführungsformen 5 bis 14 und/oder ein Verfahren gemäß Ausführungsform 4 und einem oder mehreren der Ausführungsformen 5 bis 14 ausführt.

Ausführungsform 17:

Computerlesbares Medium,

- auf dem das Computerprogramm gemäß Ausführungsform 16 gespeichert ist; und/oder

- das Befehle umfasst, die bei der Ausführung durch einen Computer (16) oder eine Kommunikationsvorrichtung (12) gemäß Ausführungsform 15 bewirken, dass dieser Computer (16) beziehungsweise diese Kommunikationsvorrichtung (12) ein Verfahren gemäß Ausführungsform 1 und einem oder mehreren der Ausführungsformen 5 bis 14, ein Verfahren gemäß Ausführungsform 2 und einem oder mehreren der Ausführungsformen 5 bis 14, ein Verfahren gemäß Ausführungsform 3 und einem oder mehreren der Ausführungsformen 5 bis 14 und/oder ein Verfahren gemäß Ausführungsform 4 und einem oder mehreren der Ausführungsformen 5 bis 14 ausführt.

Ausführungsform 18:

Datenträgersignal, das das Computerprogramm gemäß Ausführungsform 16 überträgt.

Darüber hinaus kann jede der hier beschriebenen oder dargestellten Verfahren, Prozesse und Aktionen mit Hilfe von ausführbaren Anweisungen (beispielsweise einem Computerprogramm) in einem Mehrzweck- oder Spezialprozessor implementiert und auf einem computerlesbaren Speichermedium (z. B. Festplatte, Speicher oder dergleichen) gespeichert werden, um von einem solchen Prozessor ausgeführt zu werden. Verweise auf ein "computerlesbares Speichermedium" sind so zu verstehen, dass sie auch spezialisierte Schaltungen wie FPGAs, ASICs, Signalverarbeitungsgeräte und andere Geräte umfassen.

Der Ausdruck "A und/oder B" umfasst eines der folgenden drei Szenarien: ( : ' A A und B. Der Ausdruck "A und/oder B" hat die gleiche Bedeutung wie "mindestens eines von A oder B" und "mindestens eines von A und B". Außerdem ist der Artikel "ein" nicht als "eines" zu verstehen, d. h. die Verwendung des Ausdrucks "ein Element" schließt nicht aus, dass auch weitere Elemente vorhanden sind. Der Begriff "umfassend" ist in einem offenen Sinne zu verstehen, d.h. dass ein Gegenstand, der "ein Element A umfasst", neben dem Element A auch weitere Elemente umfassen kann.

Bezugszeichenliste

10 Einrichtung

12 Kommunikationsvorrichtung

14/14' Absendervorrichtung/Empfängervorrichtung

16 Computer von 12

18 Sicherheitsmodul von 12

20 Kommunikationsschnittstelle von 10

22'/22" erste/zweite Kommunikationsschnittstelle von 12

24 Kommunikationsschnittstelle von 14

26 Maschine von 10

CS1/DS1 erster Chiffrierschlüssel/Dechiffrierschlüssel von 14

CS2/DS2 zweiter Chiff rie rschl üssel/Dech iff rie rsch I üssel von 12

CS3/DS3 dritter Chiff rierschlüssel/Dechiffrierschl üssel des Inhabers von 10

CS4/DS4 vierter Chiffriersch lüssel/Dechiff rierschl üssel von 12

CS5/DS5 fünfter Chiffrierschi üssel/Dechiffrierschl üssel von 14'

CS6/DS6 sechster Chiff rie rsch lüsse I/Dechiff rie rsch lüsse I von 12

CS7/DS7 siebenter Chiff rierschlüssel/Dechiffriersch lüssel von 12

CS8/DS8 achter Chiffriersch lüssel/Dechiffrierschl üssel von 10

CS9/DS9 neunter Chiff riersch I üsse I/Dechiff rie rsch I üsse I des Herstellers von 10

ID1 erster Identifikator von 14

ID2 zweiter Identifikator von 14'

ID3 dritter Identifikator von 10

ZI erstes Zertifikat für CS1 (ausgestellt vom Inhaber von 10)

Z2 zweites Zertifikat für die Konfigurationsdatei (ausgestellt vom Inhaber und/oder Hersteller von 10)

Z3 drittes Zertifikat für die Firmware (ausgestellt vom Inhaber und/oder

Hersteller von 10 und/oder vom Hersteller von 12)

Z4 viertes Zertifikat für CS5 (ausgestellt vom Inhaber von 10)

Z5 fünftes Zertifikat für CS2 (ausgestellt vom Inhaber von 10)

Z6 sechstes Zertifikat für CS1 (ausgestellt vom Hersteller von 1 rn Z7 siebentes Zertifikat für CS2 (ausgestellt vom Hersteller von 10)

Z8 achtes Zertifikat für CS5 (ausgestellt vom Hersteller von 10)