EP4285547A1 - Verfahren zur kommunikation zwischen elektronischen geräten und system zur kommunikation zwischen elektronischen geräten - Google Patents

Verfahren zur kommunikation zwischen elektronischen geräten und system zur kommunikation zwischen elektronischen geräten

Info

Publication number
EP4285547A1
EP4285547A1 EP21702955.2A EP21702955A EP4285547A1 EP 4285547 A1 EP4285547 A1 EP 4285547A1 EP 21702955 A EP21702955 A EP 21702955A EP 4285547 A1 EP4285547 A1 EP 4285547A1
Authority
EP
European Patent Office
Prior art keywords
electronic device
encrypted
security
communication
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21702955.2A
Other languages
English (en)
French (fr)
Inventor
Mirko ROSS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asvin GmbH
Original Assignee
Asvin GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asvin GmbH filed Critical Asvin GmbH
Publication of EP4285547A1 publication Critical patent/EP4285547A1/de
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Definitions

  • the present invention relates to a method for communication between electronic devices.
  • the number of electronic devices that communicate with each other, ie the networking of the electronic devices, is constantly increasing.
  • the object of the present invention is to provide a method for communication between electronic devices, by means of which electronic devices can communicate with one another simply and securely.
  • this object is achieved by a method for communication between electronic devices with the features of claim 1 .
  • the method is preferably suitable for communication between two or more than two electronic devices.
  • the method preferably includes the following:
  • the first electronic device uses an encrypted device data record of the second electronic device to determine security data of the second electronic device; and/or b) the second electronic device uses an encrypted device data record of the first electronic device to determine security data for the first electronic device.
  • the method is carried out for more than two electronic devices, for example for three, four, five or more than five electronic devices.
  • first electronic device and “second electronic device” are therefore preferably used within the scope of this description and the appended claims to distinguish between two electronic devices.
  • the first electronic device establishes a communication connection with the second electronic device if security data of the second electronic device are within a predetermined value range and/or exceed a predetermined limit value; and/or b) the second electronic device establishes a communication link with the first electronic device if security data from the first electronic device are within a specified value range and/or exceed a specified limit value.
  • the communication connection is, for example, a peer-to-peer (P2P) communication connection.
  • P2P peer-to-peer
  • the communication connection is a client-server communication connection.
  • the communication link is a meshed network communication link.
  • the communication link is preferably a wireless communication link.
  • the wireless communication link preferably includes communication according to one or more of the following communication standards: a mobile radio standard; a wireless local area network (WLAN) standard; a Long Range Wide Area Network (LoRaWAN) standard; a Narrowband Internet of Things (NB-IoT) standard; a Bluetooth standard; a Zigbee standard; an NFC standard.
  • a mobile radio standard a wireless local area network (WLAN) standard; a Long Range Wide Area Network (LoRaWAN) standard; a Narrowband Internet of Things (NB-IoT) standard; a Bluetooth standard; a Zigbee standard; an NFC standard.
  • WLAN wireless local area network
  • LoRaWAN Long Range Wide Area Network
  • NB-IoT Narrowband Internet of Things
  • Bluetooth a Bluetooth standard
  • Zigbee Zigbee standard
  • an NFC standard an NFC standard.
  • a direct communication connection between the first electronic device and the second electronic device is, for example, a peer-to-peer connection.
  • the first electronic device sends a request, in particular a communication request, to the second electronic device; and/or b) the second electronic device sends a request, in particular a communication request, to the first electronic device.
  • the request in particular the communication request, is an activation signal, for example.
  • a respective electronic device preferably sends the request, in particular the communication request, to the respective other electronic device automatically.
  • the encrypted device data record of an electronic device is stored on the respective electronic device, preferably on a data storage device of the respective electronic device.
  • the first electronic device and/or the second electronic device preferably each comprise a data storage device, for example a memory chip.
  • the second electronic device transmits the encrypted device data record to the first electronic device, preferably after receiving a request from the first electronic device, in particular after receiving a communication request from the first electronic device; and/or b) the first electronic device transmits the encrypted device data record to the second electronic device, preferably after receiving a request from the second electronic device, in particular after receiving a communication request from the second electronic device.
  • the encrypted device data record of a respective electronic device is stored in a computer network, preferably on one or more data storage devices of a computer network.
  • the computer network is, for example, a public computer network.
  • the computer network is, for example, a public computer cloud ("public cloud").
  • the encrypted device data record of a respective electronic device is stored in a distributed ledger, for example in the block chain.
  • the encrypted device data record of a respective electronic device can preferably be stored in a tamper-proof manner by storing it in the distributed ledger, in particular in the block chain.
  • a decentralized provision of the encrypted device data sets of the electronic devices can preferably be made possible by using a distributed ledger.
  • the encrypted device data record of a respective electronic device includes the following device information:
  • Information about a time of manufacture for example a year of manufacture, of the respective electronic device; and/or information about a number of connections of the respective electronic device with other electronic devices in the past; and/or a number of past error reports from the relevant electronic device; and or
  • the encrypted device data record of a respective electronic device includes information about a WLAN module installed in the electronic device.
  • the information about the hardware components installed in the respective electronic device preferably includes information about a hardware component manufacturer and/or information about a hardware component production time.
  • the information about an audit of the respective electronic device includes, for example, information about the time of the audit and/or information about the auditing entity.
  • the encrypted device record preferably includes information about a number of alarms triggered by the electronic surveillance device in the past.
  • the second electronic device sends identification information to the first electronic device after receiving a request from the first electronic device, in particular after receiving a communication request from the first electronic device, and/or that the first electronic device Receiving the request from the second electronic device, in particular after receiving the communication request from the second electronic device, sends identification information to the second electronic device.
  • a respective electronic device it is possible for a respective electronic device to send out its identification information as a broadcast.
  • a respective electronic device can be identified in particular by means of the identification information.
  • an encrypted device data record of an electronic device that is stored in a computer network can be identified using the identification information of the respective electronic device and/or can be assigned to the respective electronic device.
  • the identification information of a respective electronic device is encrypted, in particular by means of a public key infrastructure.
  • the identification information of a respective electronic device includes an unchangeable key, for example a hardware-generated or a software-generated key.
  • the identification information includes, for example, a key that is stored in an unchangeable manner on a data storage device of the electronic device, for example on a read only memory (ROM).
  • ROM read only memory
  • the identification information of a respective electronic device includes a physical unclonable function (PUF).
  • PEF physical unclonable function
  • an encrypted device data record of a respective electronic device which is stored on a data storage device of the electronic device, includes identification information of the respective electronic device; and/or that an encrypted device data record of a respective electronic device, which is stored in a computer network, includes identification information of the respective electronic device.
  • an encrypted device data record of a respective electronic device which is stored on a data storage device of the electronic device, only includes the identification information of the respective electronic device.
  • an identity of the second electronic device is verified by the first electronic device in that the first electronic device performs arithmetic operations on the encrypted device data records of the second electronic device, which are stored on the data storage device of the second electronic device and in the computer network, and compares the encrypted device data records of the second electronic device; and/or b) an identity of the first electronic device is checked by the second electronic device in that the second electronic device performs arithmetic operations on the encrypted device data records of the first electronic device, which are stored on the data storage device of the first electronic device and in the computer network , executes and compares the encrypted device data records of the first electronic device.
  • the identification information of the respective electronic device which is stored on the data storage device of the respective electronic device, matches the identification information of the respective electronic device, which is stored in the computer network.
  • this can prevent one electronic device from playing a false identity to another electronic device.
  • the first electronic device performs arithmetic operations on the encrypted device data record of the second electronic device and thereby determines the security data of the second electronic device; and/or b) the second electronic device performs arithmetic operations on the encrypted device data record of the first electronic device and thereby determines the security data of the first electronic device.
  • first electronic device and/or the second electronic device each include a data processing device, for example a microprocessor.
  • first electronic device and/or the second electronic device each comprise an integrated circuit, the respective integrated circuit of the first electronic device and/or the second electronic device comprising the data storage device and the data processing device.
  • An integrated circuit of the first electronic device and/or the second electronic device preferably comprises a microprocessor and a memory chip in each case.
  • the data processing device of the first electronic device is preferably set up and/or designed in such a way that the data processing device of the first electronic device performs arithmetic operations on the encrypted device data record of the second electronic device and thereby determines the security data of the second electronic device.
  • the data processing device of the second electronic device is preferably set up and/or designed in such a way that the data processing device of the second electronic device performs arithmetic operations on the encrypted device data record of the first electronic device and thereby determines the security data of the first electronic device.
  • the first electronic device performs the arithmetic operations on the encrypted device data record of the second electronic device without the first electronic device being able to read the encrypted device data record of the second electronic device in plain text and/or without the first electronic device can decrypt the encrypted device record of the second electronic device; and/or b) the second electronic device performs the arithmetic operations on the encrypted device data record of the first electronic device without the second electronic device being able to read the encrypted device data record of the first electronic device in plain text and/or without the second electronic device reading the encrypted device data record of the first electronic device.
  • the security data include one or more security codes.
  • the security data includes information about a security status of a respective electronic device.
  • a security status of a respective electronic device is divided into a number of security levels.
  • a respective electronic device is designed to determine the security status of a further electronic device.
  • the security levels of a respective electronic device include the following:
  • Security level I (communication with the respective electronic device is completely secure); and/or security level II (communication with the respective electronic device is only partially secure); and/or security level III (communication with the respective electronic device is completely insecure).
  • a communication link is set up between two or more than two electronic devices depending on the respective security status of a respective electronic device and/or depending on a respective security level.
  • the first electronic device establishes an unrestricted communication connection with the second electronic device if the second electronic device has a security status of security level I and/or that the second electronic device establishes an unrestricted communication connection with the first electronic device if the first electronic device has a security status of security level I.
  • the first electronic device and the second electronic device establish a direct and unrestricted communication connection if a) a security status of the second electronic device determined by the first electronic device using the encrypted device data record of the second electronic device with a matches the security state of the second electronic device specified for the unrestricted communication connection; and or b) a security status of the first electronic device determined by the second electronic device using the encrypted device data record of the first electronic device matches a security status of the first electronic device specified for the unrestricted communication connection.
  • a security state of the second electronic device that is predetermined for the unrestricted communication connection is preferably stored in a data storage device of the first electronic device.
  • a security state of the first electronic device that is predetermined for the unrestricted communication connection is preferably stored in a data storage device of the second electronic device.
  • first electronic device establishes only a limited communication connection with the second electronic device, if the second electronic device has a security status of security level II and/or if the second electronic device only has a limited communication connection with the first electronic device builds up when the first electronic device has a security status of security level II.
  • the first electronic device preferably does not establish a communication connection with the second electronic device if the second electronic device has a security status of security level III.
  • the first electronic device only establishes a communication connection via a firewall with the second electronic device if the second electronic device has a security status of security level III.
  • the second electronic device does not establish a communication connection with the first electronic device if the second electronic device has a security state of the security level
  • the second electronic device only establishes a communication connection via a firewall with the first electronic device if the first electronic device has a security status of security level III.
  • the respective electronic device can preferably be updated, for example by updating an operating system of the respective electronic device and/or by replacing a communication module of the respective electronic device.
  • the first electronic device only establishes the communication connection with the second electronic device if one or more security indexes of the security data of the second electronic device exceed a predetermined limit value; and/or b) the second electronic device only establishes the communication connection with the first electronic device if one or more security indexes of the security data of the first electronic device exceed a predetermined limit value.
  • a common security code is determined from the security data of the second electronic device, in particular from several security codes of the security data of the second electronic device, and/or that from the security data of the first electronic device, in particular from several security codes of the security data of the first electronic device, a common security number is determined.
  • the common security code preferably represents a trustworthiness of the respective electronic device.
  • the common safety index is in particular a "trust score" value.
  • the first and the second electronic device establish the communication connection with one another only if a security status of the second electronic device determined by the first electronic device and a security status of the first electronic device determined by the second electronic device meet a predetermined level have security status.
  • the first and the second electronic device must trust each other in order to establish a communication connection.
  • the specified security status of the first electronic device and the second electronic device has a security level I (communication with the respective electronic device is completely secure) and/or a security level II (communication with the respective electronic device is only partially certain).
  • the first and the second electronic device establish the communication connection with one another only if a security status of the second electronic device determined by the first electronic device and a security status of the first electronic device determined by the second electronic device are identical .
  • the first electronic device and the second electronic device have an identical security level.
  • the encrypted device data records of the electronic devices are updated, in particular encrypted device data records of the electronic devices stored in a computer network.
  • the following device information is updated when the encrypted device data record of a respective electronic device is updated: a version of an operating system of the respective electronic device
  • the updated device information of the updated device data records is preferably taken into account when determining the security data.
  • a security state with a less secure security level is determined when the security data is determined, for example.
  • an intelligent fire detector that has triggered numerous error messages and/or numerous alarms in the past is less trusted and a security status with a security level II or with a security level III is determined.
  • the encrypted device data records of the electronic devices are updated at regular time intervals.
  • device information from encrypted device data records stored in a computer network may deviate from the actual device information of the respective electronic device, for example if an update of an operating system of the respective electronic device has not yet been reported to the computer network .
  • the encrypted device data records of the electronic devices are always updated when a version of an operating system of the respective electronic device and/or a configuration of the respective electronic device and/or a number of connections of the respective electronic device to other electronic devices changes devices changes.
  • the encrypted device data record of an electronic device is only stored in a data storage device of the electronic device when the electronic device is manufactured.
  • the encrypted device data set is then preferably not updated.
  • an electronic device is a fire alarm, with an encrypted device data record being stored in a data storage device of the fire alarm only when the same is manufactured.
  • the encrypted device data records of the electronic devices are saved when there is a change a device information of an encrypted device data set are updated.
  • the encrypted device data records of the electronic devices are updated at regular time intervals.
  • the present invention also relates to a system for communication between electronic devices.
  • the present invention is based on the further object of providing a system for communication between electronic devices, by means of which electronic devices can communicate with one another simply and securely.
  • this object is achieved by a system for communication between electronic devices with the features of claim 29 .
  • the system is particularly suitable for carrying out the method according to the invention.
  • the system preferably includes: a first electronic device; a second electronic device, wherein the first and the second electronic device are designed and/or set up to carry out the method according to the invention.
  • the method according to the invention for communication between electronic devices preferably has one or more of the features and/or advantages described in connection with the system according to the invention for communication between electronic devices.
  • the system according to the invention for communication between electronic devices preferably also has one or more of the features and/or advantages described in connection with the method according to the invention for communication between electronic devices.
  • the method according to the invention for communication between electronic devices and/or the system according to the invention for communication between electronic devices can be used, for example, in the following areas of application: smart home; smart city; autonomous driving and/or healthcare.
  • the first electronic device and the second electronic device are motor vehicles or control devices of motor vehicles.
  • the first electronic device (control device of a motor vehicle) and the second electronic device (control device of a motor vehicle) can preferably exchange trustworthy data about a traffic status, for example about current traffic volume, after a communication link has been set up.
  • the first electronic device is a control device of a motor vehicle, with the second electronic device being a traffic light.
  • the first electronic device (control device of a motor vehicle) and the second electronic device (traffic light) can preferably exchange trustworthy data about a traffic light status (green, yellow, red) of the second electronic device (traffic light) after setting up a communication connection.
  • an electronic device is an electronic monitoring device, for example a fire alarm, a heat cost allocator and/or a water meter.
  • a respective electronic device is a device from the "Smart Home” area, for example an intelligent light switch, an intelligent roller shutter control, an intelligent heating thermostat, an intelligent surveillance camera, an intelligent door lock and/or an intelligent fire alarm.
  • an electronic device is an electronic device from the field of medical technology, for example a heart pacemaker or a vital data monitor of a patient monitoring system.
  • Vital parameters of a patient can preferably be determined with a vital data monitor of a patient monitoring system, for example heart rhythm, heart rate, blood pressure, oxygen saturation and/or body temperature.
  • FIG. 1 shows a schematic representation of a first electronic device and a second electronic device, with encrypted device data records of the electronic devices being stored in each case in an electronic device and with the first electronic device and the second electronic device establishing a communication connection;
  • FIG. 2 shows a schematic representation of an encrypted device data record of an electronic device from FIG. 1;
  • FIG. 3 shows a schematic representation of a method sequence for setting up a communication connection between the first electronic device and the second electronic device from FIG. 1;
  • FIG. 4 shows a schematic representation of a further method sequence for setting up a communication connection between the first electronic device and the second electronic device from FIG. 1 ;
  • FIG. 5 shows a schematic representation of a first electronic device and a second electronic device, with encrypted device data records of the electronic devices being stored in a computer network;
  • FIG. 6 shows a schematic representation of a first electronic device and a second electronic device, encrypted device data records of the electronic devices being stored in a computer network and identification information of the respective electronic device being encrypted;
  • FIGS. 5 or 6 shows a schematic representation of a method sequence for setting up a communication connection between the first electronic device and the second electronic device from FIGS. 5 or 6;
  • FIGS. 8 shows a schematic representation of a further method sequence for setting up a communication connection between the first electronic device and the second electronic device from FIGS. 5 or 6;
  • 9 shows a schematic representation of a first electronic device and a second electronic device, wherein encrypted device data records of the electronic devices are stored in a computer network and wherein an encrypted device data record stored in a respective electronic device comprises identification information;
  • FIG. 10 shows a schematic representation of a method sequence for setting up a communication connection between the first electronic device and the second electronic device from FIG. 9;
  • FIG. 11 shows a schematic representation of a further method sequence for setting up a communication connection between the first electronic device and the second electronic device from FIG. 9.
  • a system for communication between electronic devices shown schematically in Fig. 1 and denoted as a whole by 100, preferably comprises a first electronic device 102 and a second electronic device 104.
  • the first electronic device 102 is, for example, an electronic device from the field of medical technology, for example a pacemaker 106 or a vital data monitor 108 of a patient monitoring system that is not shown in more detail in the drawing.
  • the second electronic device 104 can, for example, also be an electronic device from the field of medical technology, for example a control unit 110 for setting up a cardiac pacemaker 106 or a central unit 112 of a patient monitoring system.
  • the central unit 112 includes, for example, a screen on which vital parameters of a patient can be displayed, which can be recorded using a vital data monitor 108 .
  • the first electronic device 102 and the second electronic device 104 preferably each comprise a data storage device 114, for example a memory chip.
  • first electronic device 102 and the second electronic device 104 each include a data processing device 116, for example a microprocessor.
  • the first electronic device 102 and the second electronic device 104 each comprise an integrated circuit, for example, with the respective integrated circuit of the respective electronic device 102, 104 comprising the data storage device 114 and the data processing device 116.
  • the first electronic device 102 and/or the second electronic device 104 preferably each comprise an encrypted device data record 118, which is shown in FIG. 2, for example.
  • the encrypted device data record 118 is stored on the respective electronic device 102, 104, preferably on the data storage device 114 of the respective electronic device 102, 104.
  • the encrypted device data record 118 of the electronic devices 102, 104 preferably includes device information 120 about a respective electronic device 102, 104.
  • the encrypted device data record 118 of a respective electronic device 102, 104 includes the following device information 120:
  • the encrypted device data record 118 of a respective electronic device 102, 104 includes information about a built-in electronic device 102, 104 WI_AN module.
  • the information about the hardware components installed in the respective electronic device 102, 104 preferably includes Information about a hardware component manufacturer and/or information about a hardware component manufacturing time.
  • the information about an audit of the respective electronic device 102, 104 includes, for example, information about an auditing time and/or information about the auditing entity.
  • the encrypted device data record 118 of an electronic device 102, 104 is only stored in the data storage device 114 of the electronic device 102, 104 when the electronic device 102, 104 is manufactured.
  • the encrypted device record 118 is preferably not updated thereafter.
  • the first electronic device 102 preferably only communicates with the second electronic device 104 under certain conditions.
  • the first electronic device 102 is a pacemaker 106 and if the second electronic device 104 is a control device 110, it can preferably be guaranteed for a patient that the first electronic device 102, in particular the pacemaker 106, is not infected with malware.
  • the first electronic device 102 is a vital signs monitor 108 of a patient monitoring system and if the second electronic device 104 is a central processing unit 112 of a patient monitoring system, it can preferably be ensured that no incorrect vital signs of a patient are displayed on the central processing unit 112 of the patient monitoring system. Incorrect treatment of the patient due to incorrectly displayed vital parameters can preferably be avoided.
  • the first electronic device 102 and the second electronic device 104 must trust each other to establish a communication link 122 .
  • a communication connection 122 between the first electronic device 102 and the second electronic device 104 is preferably established as follows in the embodiment of a system 100 for communication between electronic devices shown in FIG. 1 :
  • the first electronic device 102 preferably sends a request to the second electronic device 104, in particular a communication request (cf. FIG. 3).
  • the request in particular the communication request, is an activation signal, for example.
  • the second electronic device 104 preferably transmits the encrypted device data record 118 to the first electronic device 102, in particular after receiving the request from the first electronic device 102.
  • the second electronic device 104 preferably sends a request, in particular a communication request, to the first electronic device 102.
  • the first electronic device 102 preferably transmits the encrypted device data record 118 to the second electronic device 104 in a second step S2, preferably after receiving the request from the second electronic device 104.
  • a respective electronic device 102, 104 sends the request, in particular the communication request, to the respective other electronic device 102, 104 in the first step S1, preferably automatically.
  • the first electronic device 102 determines in a third
  • Step S3 based on the encrypted device data record 118 of the second electronic device 118 security data of the second electronic device 104.
  • the first electronic device 102 preferably performs arithmetic operations on the encrypted device data record 118 of the second electronic device 104 and thereby determines the security data of the second electronic device 104.
  • the data processing device 116 of the first electronic device 102 is preferably set up and/or designed in such a way that the data processing device 116 of the first electronic device 102 performs arithmetic operations on the encrypted device data record 118 of the second electronic device 104 and thereby determines the security data of the second electronic device 104.
  • the first electronic device 102 performs the arithmetic operations on the encrypted device data record 118 of the second electronic device 104 in the third step S3, in particular without the first electronic device 102 being able to read the encrypted device data record 118 of the second electronic device 104 in plain text and/or without that the first electronic device 102 can decrypt the encrypted device record 118 of the second electronic device 104 .
  • the second electronic device 104 determines security data of the first electronic device 102 in a third step S3 using the encrypted device data record 118 of the first electronic device 102 .
  • the second electronic device 104 preferably performs arithmetic operations on the encrypted device data record 118 of the first electronic device 102 and thereby determines the security data of the first electronic device 102.
  • the data processing device 116 of the second electronic device 104 is preferably set up and/or designed in such a way that the data processing device 116 of the second electronic device 104 performs arithmetic operations on the encrypted device data record 118 of the first electronic device 102 and thereby determines the security data of the first electronic device 102.
  • the second electronic device 104 preferably carries out the arithmetic operations on the encrypted device data record 118 of the first electronic device 102 in the third step S3 without the second electronic device 104 being able to read the encrypted device data record 118 of the first electronic device 102 in plain text and/or without that the second electronic device 104 can decrypt the encrypted device record 118 of the first electronic device 102 .
  • the first electronic device 102 preferably establishes a communication link 122 with the second electronic device 104 if security data from the second electronic device 104 are in a predefined value range and/or exceed a predefined limit value.
  • the second electronic device 104 establishes a communication connection 122 with the first electronic device 102 in a fourth step S4 if security data of the first electronic device 102 are in a predefined value range and/or exceed a predefined limit value.
  • the communication link 122 is, for example, a peer-to-peer (P2P) communication link, preferably a wireless communication link.
  • the wireless communication link preferably includes communication according to one or more of the following communication standards: a mobile radio standard; a wireless local area network (WLAN) standard; a Long Range Wide Area Network (LoRaWAN) standard; a Narrowband Internet of Things (NB-IoT) standard; a Bluetooth standard; a Zigbee standard; an NFC standard.
  • the security data of a respective electronic device 102, 104 include, for example, one or more security codes.
  • the security data of the electronic devices 102, 104 include information about a security status of a respective electronic device 102, 104.
  • a respective electronic device 102, 104 is preferably designed to determine the security status of a further electronic device 102, 104.
  • the data processing device 116 of a respective electronic device 102, 104 is designed to determine the security status of a respective other electronic device 102, 104.
  • the data processing device 116 of the first electronic device 102 is designed to determine the security status of the second electronic device 104 .
  • the data processing device 116 of the second electronic device 104 is preferably designed to determine the security status of the first electronic device 102 .
  • a security state of a respective electronic device 102, 104 is preferably divided into several security levels.
  • the security levels of a respective electronic device 102, 104 include, for example, the following:
  • Security level I (communication with the respective electronic device is completely secure); and/or security level II (communication with the respective electronic device is only partially secure); and/or security level III (communication with the respective electronic device is completely insecure).
  • the communication connection 122 is preferably set up between the first electronic device 102 and the second electronic device 104 depending on the respective security status of a respective electronic device 102, 104 and/or depending on a respective security level.
  • the first electronic device 102 preferably establishes an unrestricted communication connection with the second electronic device 104 in the fourth step S4 if the second electronic device 104 has a security status of security level I .
  • the second electronic device 104 establishes an unrestricted communication connection with the first electronic device 102 in the fourth step S4 if the first electronic device 102 has a security status of security level I.
  • the first electronic device 102 and the second electronic device 104 only establish the communication connection 122 with one another if a security status of the second electronic device 104 determined by the first electronic device 102 and a security status of the first electronic device 102 determined by the second electronic device 104 have a specified security status.
  • the first electronic device 102 and the second electronic device 104 establish a direct and unrestricted communication connection if a security status of the second electronic device 104 determined by the first electronic device 102 using the encrypted device data record of the second electronic device 104 with a for the unrestricted communication connection specified security state of the second electronic device 104 matches and/or if a security state of the first electronic device 102 determined by the second electronic device 104 using the encrypted device data record of the first electronic device 102 matches a security state of the first electronic device 102 specified for the unrestricted communication connection.
  • a security state of the first electronic device 102 predetermined for the unrestricted communication connection 122 is preferably stored in the data storage device 114 of the second electronic device 104 .
  • a security state of the second electronic device 104 predetermined for the unrestricted communication connection 122 is stored in the data storage device 114 of the first electronic device 102 .
  • the electronic devices 102, 104 establish a communication link
  • the electronic devices 102, 104 preferably do not set up a communication link 122 with the other electronic device 102, 104 (step S5) if the other electronic device 102, 104 has a security status of security level III.
  • the electronic devices 102, 104 only set up a communication connection 122 via a firewall with the respective other electronic device 102, 104 in the event that the other electronic device 102, 104 has a security status of security level III .
  • the respective electronic device 102, 104 can preferably be updated, for example by updating an operating system of the electronic device 102, 104 and/or by replacing a communication module of the respective, not shown in the drawing electronic device 102, 104.
  • the first electronic device 102 preferably only establishes the communication connection 122 with the second electronic device 104 if one or more security indexes of the security data of the second electronic device 104 exceed a predetermined limit value.
  • the second electronic device 104 only establishes the communication connection 122 with the first electronic device 102 if one or more security indexes of the security data of the first electronic device 102 exceed a predetermined limit value.
  • a common security code is determined from the security data of the second electronic device 104, in particular from a plurality of security codes of the security data of the second electronic device 104, and/or that from the security data of the first electronic device 102, in particular from a plurality of security codes of the Security data of the first electronic device 102, a common security code is determined.
  • the common security code preferably represents a trustworthiness of the respective electronic device.
  • the common safety index is in particular a "trust score" value.
  • An embodiment of a method for communication between electronic devices shown in FIG. 4 differs from the embodiment of a method for communication between electronic devices shown in FIG. 3 essentially in that the electronic devices 102, 104 can also set up a restricted communication connection 122 (step S6).
  • the first electronic device 102 preferably establishes only a limited communication connection 122 with the second electronic device 104 .
  • the second electronic device 104 preferably also only establishes a limited communication link 122 with the first electronic device 102 if the first electronic device 102 has a security status of security level II.
  • An embodiment of a system 100 for communication between electronic devices shown in Fig. 5 differs from the embodiment of a system 100 for communication between electronic devices shown in Fig. 1 essentially in that the encrypted device data record 118 of a respective electronic device 102, 104 in a computer network 124, preferably on one or more data storage devices, not shown in the drawing, of a computer network 124.
  • the computer network 124 is a public computer network, for example.
  • the computer network 124 is, for example, a public computer cloud ("public cloud").
  • the encrypted device data record 118 of a respective electronic device 102, 104 is stored in a distributed ledger 126, for example in the block chain.
  • the encrypted device data record 118 of a respective electronic device 102, 104 can preferably be stored in a tamper-proof manner by storing it in the distributed ledger 126, in particular in the block chain.
  • the encrypted device data records 118 of the electronic devices 102, 104 can preferably be made available in a decentralized manner. It can also be favorable if resilience can be increased by using a distributed ledger 126 .
  • the encrypted device data records 118 of the electronic devices 102, 104 stored in the computer network 124 are preferably updated.
  • the following device information is updated in particular: a version of an operating system of the respective electronic device 102, 104; and/or a configuration of the respective electronic device 102, 104; and/or a number of the connections of the respective electronic device 102, 104 with other electronic devices 102, 104 in the past; and/or a number of error messages of the respective electronic device 102, 104 in the past; and/or a number of historical alarms triggered by the electronic device 102, 104; and/or information about an audit of the respective electronic device 102, 104.
  • the updated device information of the updated device data records 118 is preferably taken into account when determining the security data.
  • a security status of a less secure security level is determined when the security data is determined, for example. For example, it is conceivable that an intelligent fire detector that has triggered numerous error messages and/or numerous alarms in the past is less trusted and a security status with a security level II or with a security level III is determined.
  • device information from encrypted device data records 124 stored in a computer network 124 may differ from the actual device information of the respective electronic device 102, 104, for example if an operating system of the respective electronic device 102, 104 has not yet been reported to the computer network 124.
  • the encrypted device data records 118 of the electronic devices 102, 104 can be updated when there is a change in device information in an encrypted device data record 118.
  • the encrypted device data records 118 of the electronic devices 102, 104 are always updated when a version of an operating system of the respective electronic device 102, 104 and/or a configuration of the respective electronic device 102, 104 and/or a number of connections of the respective electronic device 102, 104 to other electronic devices 102, 104 changes.
  • the first electronic device 102 and the second electronic device 104 are motor vehicles or control devices of motor vehicles.
  • the first electronic device 102 and the second electronic device 104 can exchange trustworthy data about a traffic status, for example about a current volume of traffic, after a communication connection 122 has been set up.
  • the first electronic device 102 is a control device of a motor vehicle and if the second electronic device 104 is a traffic light.
  • the first electronic device 102 and the second electronic device 104 can preferably exchange trustworthy data via a traffic light status (green, yellow, red) of the second electronic device 104 .
  • identification information is preferably stored in the data storage device 114 of a respective electronic device 102, 104, by means of which a respective electronic device 102, 104 can preferably be identified.
  • An encrypted device data record 118 of an electronic device 102, 104 which is stored in the computer network 124, can be identified using the identification information of the respective electronic device 102, 104 and can be assigned to the respective electronic device 102, 104.
  • An embodiment of a system 100 for communication between electronic devices shown in FIG. 6 differs from the embodiment of a system 100 for communication between electronic devices shown in FIG. 5 essentially in that the identification information of a respective electronic device 102, 104 is encrypted, in particular by means of a public key infrastructure.
  • the embodiment of a system 100 for communication between electronic devices shown in FIG. 6 corresponds in terms of structure and function to the embodiment of a system 100 for communication between electronic devices shown in FIG. 5, so that reference is made to the description above .
  • a communication connection 122 between the first electronic device 102 and the second electronic device 104 is preferably set up as follows:
  • the first electronic device 102 preferably sends a request, in particular a communication request, to the second electronic device 104 or vice versa (cf. FIG. 7).
  • the second electronic device 104 After receiving the request from the first electronic device 102, in particular after receiving the communication request from the first electronic device 102, the second electronic device 104 preferably sends identification information to the first electronic device 102 (step S2A).
  • the first electronic device 102 it is conceivable for the first electronic device 102 to send identification information to the second electronic device 104 after receiving the request from the second electronic device 104, in particular after receiving the communication request from the second electronic device 104 (step S2A).
  • a respective electronic device 102, 104 it is possible for a respective electronic device 102, 104 to send out its identification information as a broadcast.
  • the first electronic device 102 preferably determines the encrypted device data record 118 of the second electronic device 104 and/or vice versa in a step S2B.
  • the first electronic device 102 preferably uses the encrypted device data record 118 of the second electronic device 118 to determine security data of the second electronic device 104 or vice versa.
  • the method steps S3 to S5 in the embodiment of a method for communication between electronic devices shown in FIG. 6 essentially correspond to the method steps S3 to S5 of the embodiment of a method for communication between electronic devices shown in FIG insofar as reference is made.
  • An embodiment of a method for communication between electronic devices shown in FIG. 8 differs from the embodiment of a method for communication between electronic devices shown in FIG. 7 essentially in that the electronic devices 102, 104 can also set up a restricted communication connection 122 (step S6). If the second electronic device 104 has a security status of security level II, the first electronic device 102 preferably establishes only a limited communication connection 122 with the second electronic device 104 .
  • the second electronic device 104 preferably also only establishes a limited communication link 122 with the first electronic device 102 if the first electronic device 102 has a security status of security level II.
  • the embodiment of a method for communication between electronic devices shown in FIG. 8 corresponds to the embodiment of a method for communication between electronic devices shown in FIG. 7, so that reference is made to the description above.
  • An embodiment of a system 100 for communication between electronic devices shown in Fig. 9 differs from the embodiment of a system 100 for communication between electronic devices shown in Fig. 6 essentially in that an encrypted device data record 118 is stored, which includes identification information of the respective electronic device.
  • the encrypted device data record 118 of a respective electronic device 102, 104 which is stored in the computer network 124, preferably also includes identification information of the respective electronic device 102, 104.
  • the encrypted device data record 118 of a respective electronic device 102, 104 which is stored on the data storage device 114 of the electronic device 102, 104, includes in particular only the identification information of the respective electronic device 102, 104.
  • an electronic device 102, 104 is an electronic monitoring device, for example a fire alarm, a heat cost allocator and/or a water meter.
  • a respective electronic device 102, 104 is a device from the "Smart Home” area, for example an intelligent light switch, an intelligent roller shutter control, an intelligent heating thermostat, an intelligent surveillance camera, an intelligent door lock and/or an intelligent fire alarm.
  • FIG. 9 corresponds in terms of structure and function to the embodiment of a system 100 for communication between electronic devices shown in FIG. 6, so that reference is made to the description above .
  • An embodiment of a method for communication between electronic devices shown in Fig. 10 differs from the embodiment of a method for communication between electronic devices shown in Fig. 6 essentially in that an identity of a respective electronic device 102, 104 is stored in the system shown in Fig. 9 illustrated embodiment of a system 100 for communication between electronic devices is checked by the respective other electronic device 102, 104.
  • the first electronic device 102 preferably sends a request, in particular a communication request, to the second electronic device 104 or vice versa (cf. FIG. 7).
  • the second electronic device 104 After receiving the request from the first electronic device 102, in particular after receiving the communication request from the first electronic device 102, the second electronic device 104 preferably sends the encrypted device data record 118 stored on the data storage device 114 of the second electronic device 104, which includes the identification information to the first electronic device 102 (step S2A).
  • the identity of the second electronic device 104 is preferably verified by the first electronic device 102 in that the first electronic device 102 performs arithmetic operations on the encrypted device data records 118 of the second electronic device 104, which are on the data storage device 114 of the second electronic device 104 and in the computer network 124 are stored, executes and compares the encrypted device data records 118 of the second electronic device 104 in the process.
  • the first electronic device 102 after receiving the request from the second electronic device 104, in particular after receiving the communication request from the second electronic device 104, the encrypted device data record 118 stored on the data storage device 114 of the first electronic device 104, which includes the identification information, to the second electronic device 102 (step S2A).
  • the identity of the first electronic device 102 is checked by the second electronic device 104, in particular by the second electronic device 104 performing arithmetic operations on the encrypted device data records 118 of the first electronic device 102, which are stored on the data storage device 114 of the first electronic device 102 and in the Computer network 124 are stored, executes and compares the encrypted device data records 118 of the first electronic device 102 in the process.
  • it is preferably determined whether the identification information of the respective electronic device 102, 104, which is stored on the data storage device 114 of the respective electronic device 102, 104, matches the identification information of the respective electronic device 102, 104, which is in the computer network 124 are stored match.
  • this can prevent an electronic device 102, 104 from playing a false identity to another electronic device 102, 104.
  • the first electronic device 102 determines in a step S2B preferably the encrypted device data record 118 of the second electronic device 104 and /or the other way around.
  • the first electronic device 102 preferably uses the encrypted device data record 118 of the second electronic device 118 to determine security data of the second electronic device 104 or vice versa.
  • the method steps S3 to S5 in the embodiment of a method for communication between electronic devices shown in FIG. 10 essentially correspond to the method steps S3 to S5 of the embodiment of a method for communication between electronic devices shown in FIG insofar as reference is made.
  • An embodiment of a method for communication between electronic devices shown in FIG. 11 differs from the embodiment of a method for communication between electronic devices shown in FIG. 10 essentially in that the electronic devices 102, 104 of the embodiment shown in FIG System 100 for communication between electronic devices can also establish a restricted communication link 122 (step S6).
  • the first electronic device 102 preferably establishes only a limited communication connection 122 with the second electronic device 104 .
  • the second electronic device 104 preferably also only establishes a limited communication link 122 with the first electronic device 102 if the first electronic device 102 has a security status of security level II.
  • FIG. 11 corresponds to the embodiment of a method for communication between electronic devices shown in FIG. 10, so that reference is made to the description above.
  • a system 100 and a method for communication between electronic devices can be provided, by means of which electronic devices can communicate with one another easily and securely.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Um ein Verfahren zur Kommunikation zwischen elektronischen Geräten bereit- zustellen, mittels welchem elektronische Geräte einfach und sicher mit- einander kommunizieren können, wird erfindungsgemäß vorgeschlagen, dass das Verfahren Folgendes umfasst: - Bereitstellen eines ersten elektronischen Geräts; - Bereitstellen eines zweiten elektronischen Geräts, wobei a) das erste elektronische Gerät anhand eines verschlüsselten Geräte- datensatzes des zweiten elektronischen Geräts Sicherheitsdaten des zweiten elektronischen Geräts ermittelt; und/oder b) das zweite elektronische Gerät anhand eines verschlüsselten Geräte- datensatzes des ersten elektronischen Geräts Sicherheitsdaten des ersten elektronischen Geräts ermittelt.

Description

Verfahren zur Kommunikation zwischen elektronischen Geräten und System zur Kommunikation zwischen elektronischen Geräten
Die vorliegende Erfindung betrifft ein Verfahren zur Kommunikation zwischen elektronischen Geräten.
Die Anzahl elektronischer Geräte, welche miteinander kommunizieren, das heißt die Vernetzung der elektronischen Geräte, nimmt stetig zu.
Bei elektronischen Geräten, welche beispielsweise im Internet der Dinge (loT) miteinander kommunizieren, erfolgt ein Aufbau einer Kommunikationsverbindung oftmals automatisch.
Dabei muss auch bei großen Netzwerken eine Kommunikationsverbindung teilweise nur einmalig aufgebaut werden, wobei verschiedenste elektronische Geräte verschiedener Hersteller miteinander kommunizieren. Insbesondere kommen dabei auch elektronische Geräte eines verschiedenen Alters und mit verschiedenen Software- und/oder Firmware-Versionen zum Einsatz.
Bei einem automatischen Aufbau einer Kommunikationsverbindung zwischen diesen elektronischen Geräten bestehen erhebliche Sicherheitsrisiken, da ein unsicheres elektronisches Gerät beispielsweise von Schadsoftware als Einfallstor in ein gesamtes Netzwerk genutzt werden kann.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Kommunikation zwischen elektronischen Geräten bereitzustellen, mittels welchem elektronische Geräte einfach und sicher miteinander kommunizieren können.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren zur Kommunikation zwischen elektronischen Geräten mit den Merkmalen des Anspruchs 1 gelöst. Das Verfahren eignet sich vorzugsweise zur Kommunikation zwischen zwei oder mehr als zwei elektronischen Geräten.
Das Verfahren umfasst vorzugsweise Folgendes:
Bereitstellen eines ersten elektronischen Geräts;
Bereitstellen eines zweiten elektronischen Geräts, wobei a) das erste elektronische Gerät anhand eines verschlüsselten Gerätedatensatzes des zweiten elektronischen Geräts Sicherheitsdaten des zweiten elektronischen Geräts ermittelt; und/oder b) das zweite elektronische Gerät anhand eines verschlüsselten Gerätedatensatzes des ersten elektronischen Geräts Sicherheitsdaten des ersten elektronischen Geräts ermittelt.
Im Rahmen dieser Beschreibung und der beigefügten Ansprüche ist es grundsätzlich auch denkbar, dass mehr als zwei elektronische Geräte verwendet werden.
Somit ist es vorzugsweise denkbar, dass das Verfahren für mehr als zwei elektronische Geräte durchgeführt wird, beispielsweise für drei, vier, fünf oder mehr als fünf elektronische Geräte.
Die Bezeichnung als "erstes elektronisches Gerät" und als "zweites elektronisches Gerät" wird daher im Rahmen dieser Beschreibung und der beigefügten Ansprüche vorzugsweise zur Unterscheidung zweier elektronischer Geräte verwendet.
Der Begriff "insbesondere" wird im Rahmen dieser Beschreibung und der beigefügten Ansprüche vorzugsweise zur Beschreibung fakultativer und/oder nicht zwingender Merkmale verwendet.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass a) das erste elektronische Gerät mit dem zweiten elektronischen Gerät eine Kommunikationsverbindung aufbaut, wenn Sicherheitsdaten des zweiten elektronischen Geräts in einem vorgegebenen Wertebereich liegen und/oder einen vorgegebenen Grenzwert überschreiten; und/oder b) das zweite elektronische Gerät mit dem ersten elektronischen Gerät eine Kommunikationsverbindung aufbaut, wenn Sicherheitsdaten des ersten elektronischen Geräts in einem vorgegebenen Wertebereich liegen und/oder einen vorgegebenen Grenzwert überschreiten.
Die Kommunikationsverbindung ist beispielsweise eine peer-to-peer (P2P)- Komm unikationsverbindung.
Alternativ dazu ist es denkbar, dass die Kommunikationsverbindung eine Client-Server- Komm unikationsverbindung ist.
Günstig kann es ferner sein, wenn die Kommunikationsverbindung eine vermaschte Netzwerk-Kommunikationsverbindung ist.
Die Kommunikationsverbindung ist vorzugsweise eine drahtlose Kommunikationsverbindung.
Die drahtlose Kommunikationsverbindung umfasst vorzugsweise eine Kommunikation nach einem oder mehreren der folgenden Kommunikationsstandards: einen Mobilfunkstandard; einen WLAN (wireless local area network)-Standard; einen Long Range Wide Area Network (LoRaWAN)-Standard; einen Narrowband Internet of Things (NB-IoT)-Standard; einen Bluetooth-Standard; einen Zigbee-Standard; einen NFC-Standard.
Eine direkte Kommunikationsverbindung zwischen dem ersten elektronischen Gerät und dem zweiten elektronischen Gerät ist beispielsweise eine peer-to- peer-Verbindung. Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass a) das erste elektronische Gerät eine Anfrage, insbesondere eine Kommunikationsanfrage, an das zweite elektronische Gerät sendet; und/oder b) das zweite elektronische Gerät eine Anfrage, insbesondere eine Kommunikationsanfrage, an das erste elektronische Gerät sendet.
Die Anfrage, insbesondere die Kommunikationsanfrage, ist beispielsweise ein Aktivierungssignal.
Ein jeweiliges elektronisches Gerät sendet die Anfrage, insbesondere die Kommunikationsanfrage, an das jeweils andere elektronische Gerät vorzugsweise automatisch.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass der verschlüsselte Gerätedatensatz eines elektronischen Geräts auf dem jeweiligen elektronischen Gerät gespeichert ist, vorzugsweise auf einer Datenspeichervorrichtung des jeweiligen elektronischen Geräts.
Das erste elektronische Gerät und/oder das zweite elektronische Gerät umfassen vorzugsweise jeweils eine Datenspeichervorrichtung, beispielsweise einen Speicherchip.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass a) das zweite elektronische Gerät den verschlüsselten Gerätedatensatz an das erste elektronische Gerät übermittelt, vorzugsweise nach Empfang einer Anfrage von dem ersten elektronischen Gerät, insbesondere nach Empfang einer Kommunikationsanfrage von dem ersten elektronischen Gerät; und/oder b) das erste elektronische Gerät den verschlüsselten Gerätedatensatz an das zweite elektronische Gerät übermittelt, vorzugsweise nach Empfang einer Anfrage von dem zweiten elektronischen Gerät, insbesondere nach Empfang einer Kommunikationsanfrage von dem zweiten elektronischen Gerät.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass der verschlüsselte Gerätedatensatz eines jeweiligen elektronischen Geräts in einem Rechnernetzwerk gespeichert ist, vorzugsweise auf einer oder mehreren Datenspeichervorrichtungen eines Rechnernetzwerks.
Das Rechnernetzwerk ist beispielsweise ein öffentliches Rechnernetzwerk.
Günstig kann es sein, wenn das Rechnernetzwerk mit dem Internet verbunden ist.
Das Rechnernetzwerk ist beispielsweise eine öffentliche Rechnerwolke ("public cloud").
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass der verschlüsselte Gerätedatensatz eines jeweiligen elektronischen Geräts in einem distributed ledger gespeichert ist, beispielsweise in der block chain.
Vorzugsweise ist der verschlüsselte Gerätedatensatz eines jeweiligen elektronischen Geräts durch Speichern desselben in dem distributed ledger, insbesondere in der block chain, manipulationssicher speicherbar.
Vorzugsweise kann durch Verwendung eines distributed ledgers eine dezentrale Bereitstellung der verschlüsselten Gerätedatensätze der elektronischen Geräte ermöglicht werden.
Günstig kann es ferner sein, wenn durch Verwendung eines distributed ledgers eine Resilienz erhöht werden kann. Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass der verschlüsselte Gerätedatensatz eines jeweiligen elektronischen Geräts folgende Geräteinformationen umfasst:
Informationen über eine Version eines Betriebssystems des jeweiligen elektronischen Geräts; und/oder
Informationen über eine letzte Aktualisierung eines Betriebssystems des jeweiligen elektronischen Geräts; und/oder
Informationen über eine Konfiguration des jeweiligen elektronischen Geräts; und/oder
Informationen über in dem jeweiligen elektronischen Gerät verbaute Hardwarekomponenten; und/oder
Informationen über einen Herstellungszeitpunkt, beispielsweise eines Baujahrs, des jeweiligen elektronischen Geräts; und/oder Informationen über eine Anzahl der Verbindungen des jeweiligen elektronischen Geräts mit anderen elektronischen Geräten in der Vergangenheit; und/oder eine Anzahl von Fehlermeldungen des jeweiligen elektronischen Geräts in der Vergangenheit; und/oder
Informationen über mögliche Verbindungsarten des jeweiligen elektronischen Geräts; und/oder
Informationen über eine Auditierung des jeweiligen elektronischen Geräts.
Beispielsweise ist es denkbar, dass der verschlüsselte Gerätedatensatz eines jeweiligen elektronischen Geräts Informationen über ein in dem elektronischen Gerät verbautes WLAN-Modul umfasst.
Vorzugsweise umfassen die Informationen über die in dem jeweiligen elektronischen Gerät verbauten Hardwarekomponenten Informationen über einen Hardwarekomponentenhersteller und/oder Informationen über einen Hardwarekomponentenherstellungszeitpunkt. Die Informationen über eine Auditierung des jeweiligen elektronischen Geräts umfassen beispielsweise Informationen über einen Auditierungszeitpunkt und/oder Informationen über die auditierende Instanz.
Wenn ein elektronisches Gerät ein elektronisches Überwachungsgerät ist, umfasst der verschlüsselte Gerätedatensatz vorzugsweise Informationen über eine Anzahl von durch das elektronische Überwachungsgerät in der Vergangenheit ausgelösten Alarmen.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass das zweite elektronische Gerät nach Empfang einer Anfrage von dem ersten elektronischen Gerät, insbesondere nach Empfang einer Kommunikationsanfrage von dem ersten elektronischen Gerät, Identifikationsinformationen an das erste elektronische Gerät sendet und/oder dass das erste elektronische Gerät nach Empfang der Anfrage von dem zweiten elektronischen Gerät, insbesondere nach Empfang der Kommunikationsanfrage von dem zweiten elektronischen Gerät, Identifikationsinformationen an das zweite elektronische Gerät sendet.
Alternativ dazu ist es möglich, dass ein jeweiliges elektronisches Gerät seine Identifikationsinformationen als Broadcast aussendet.
Mittels der Identifikationsinformationen ist ein jeweiliges elektronisches Gerät insbesondere identifizierbar.
Insbesondere ist ein verschlüsselter Gerätedatensatz eines elektronischen Geräts, welcher in einem Rechnernetzwerk gespeichert ist, mittels der Identifikationsinformationen des jeweiligen elektronischen Geräts identifizierbar und/oder dem jeweiligen elektronischen Gerät zuordenbar.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass die Identifikationsinformationen eines jeweiligen elektronischen Geräts verschlüsselt sind, insbesondere mittels einer Public-Key-Infrastruktur. Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass ein jeweiliges elektronisches Gerät Identifikationsinformationen umfasst, wobei die elektronischen Geräte ihre Identität gegenseitig anhand der Identifikationsinformationen überprüfen.
Beispielsweise ist es denkbar, dass die Identifikationsinformationen eines jeweiligen elektronischen Geräts einen unveränderlichen Schlüssel umfassen, beispielsweise einen hardwaregenerierten oder einen softwaregenerierten Schlüssel.
Die Identifikationsinformationen umfassen beispielsweise einen Schlüssel, welcher unveränderbar auf einer Datenspeichervorrichtung des elektronischen Geräts gespeichert ist, beispielsweise auf einem read only memory (ROM).
Günstig kann es ferner sein, wenn die Identifikationsinformationen eines jeweiligen elektronischen Geräts eine physical unclonable function (PUF) umfasst.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass ein verschlüsselter Gerätedatensatz eines jeweiligen elektronischen Geräts, welcher auf einer Datenspeichervorrichtung des elektronischen Geräts gespeichert ist, Identifikationsinformationen des jeweiligen elektronischen Geräts umfasst; und/oder dass ein verschlüsselter Gerätedatensatz eines jeweiligen elektronischen Geräts, welcher in einem Rechnernetzwerk gespeichert ist, Identifikationsinformationen des jeweiligen elektronischen Geräts umfasst.
Beispielsweise ist es denkbar, dass ein verschlüsselter Gerätedatensatz eines jeweiligen elektronischen Geräts, welcher auf einer Datenspeichervorrichtung des elektronischen Geräts gespeichert ist, nur die Identifikationsinformationen des jeweiligen elektronischen Geräts umfasst.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass a) eine Identität des zweiten elektronischen Geräts durch das erste elektronische Gerät dadurch überprüft wird, dass das erste elektronische Gerät jeweils Rechenoperationen auf den verschlüsselten Gerätedatensätzen des zweiten elektronischen Geräts, welche auf der Datenspeichervorrichtung des zweiten elektronischen Geräts und in dem Rechnernetzwerk gespeichert sind, ausführt und die verschlüsselten Gerätedatensätze des zweiten elektronischen Geräts dabei vergleicht; und/oder b) eine Identität des ersten elektronischen Geräts durch das zweite elektronische Gerät dadurch überprüft wird, dass das zweite elektronische Gerät jeweils Rechenoperationen auf den verschlüsselten Gerätedatensätzen des ersten elektronischen Geräts, welche auf der Datenspeichervorrichtung des ersten elektronischen Geräts und in dem Rechnernetzwerk gespeichert sind, ausführt und die verschlüsselten Gerätedatensätze des ersten elektronischen Geräts dabei vergleicht.
Bei der Durchführung der Rechenoperationen wird vorzugsweise ermittelt, ob die Identifikationsinformationen des jeweiligen elektronischen Geräts, welche auf der Datenspeichervorrichtung des jeweiligen elektronischen Geräts gespeichert sind, mit den Identifikationsinformationen des jeweiligen elektronischen Geräts, welche in dem Rechnernetzwerk gespeichert sind, übereinstimmen.
Vorzugsweise wird durch Vergleichen der verschlüsselten Gerätedatensätze und/oder durch Ermittlung einer Übereinstimmung der Identifikationsinformationen festgestellt, ob die Identität eines jeweiligen elektronischen Geräts wahr und/oder korrekt ist.
Insbesondere kann dadurch verhindert werden, dass ein elektronisches Gerät einem anderen elektronischen Gerät eine falsche Identität vorspielt.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass a) das erste elektronische Gerät Rechenoperationen auf dem verschlüsselten Gerätedatensatz des zweiten elektronischen Geräts ausführt und dabei die Sicherheitsdaten des zweiten elektronischen Geräts ermittelt; und/oder b) das zweite elektronische Gerät Rechenoperationen auf dem verschlüsselten Gerätedatensatz des ersten elektronischen Geräts ausführt und dabei die Sicherheitsdaten des ersten elektronischen Geräts ermittelt.
Günstig kann es sein, wenn das erste elektronische Gerät und/oder das zweite elektronische Gerät jeweils eine Datenverarbeitungseinrichtung umfassen, beispielsweise einen Mikroprozessor.
Beispielsweise ist es denkbar, dass das erste elektronische Gerät und/oder das zweite elektronische Gerät jeweils einen integrierten Schaltkreis umfassen, wobei der jeweilige integrierte Schaltkreis des ersten elektronischen Geräts und/oder des zweiten elektronischen Geräts die Datenspeichervorrichtung und die Datenverarbeitungseinrichtung umfasst.
Vorzugsweise umfasst ein integrierter Schaltkreis des ersten elektronischen Geräts und/oder des zweiten elektronischen Geräts jeweils einen Mikroprozessor und einen Speicherchip.
Die Datenverarbeitungseinrichtung des ersten elektronischen Geräts ist vorzugsweise derart eingerichtet und/oder ausgebildet, dass die Datenverarbeitungseinrichtung des ersten elektronischen Geräts Rechenoperationen auf dem verschlüsselten Gerätedatensatz des zweiten elektronischen Geräts ausführt und dabei die Sicherheitsdaten des zweiten elektronischen Geräts ermittelt.
Günstig kann es ferner sein, wenn die Datenverarbeitungseinrichtung des zweiten elektronischen Geräts vorzugsweise derart eingerichtet und/oder ausgebildet ist, dass die Datenverarbeitungseinrichtung des zweiten elektronischen Geräts Rechenoperationen auf dem verschlüsselten Gerätedatensatz des ersten elektronischen Geräts ausführt und dabei die Sicherheitsdaten des ersten elektronischen Geräts ermittelt.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass a) das erste elektronische Gerät die Rechenoperationen auf dem verschlüsselten Gerätedatensatz des zweiten elektronischen Geräts ausführt, ohne dass das erste elektronische Gerät den verschlüsselten Gerätedatensatz des zweiten elektronischen Geräts im Klartext lesen kann und/oder ohne dass das erste elektronische Gerät den verschlüsselten Gerätedatensatz des zweiten elektronischen Geräts entschlüsseln kann; und/oder b) das zweite elektronische Gerät die Rechenoperationen auf dem verschlüsselten Gerätedatensatz des ersten elektronischen Geräts ausführt, ohne dass das zweite elektronische Gerät den verschlüsselten Gerätedatensatz des ersten elektronischen Geräts im Klartext lesen kann und/oder ohne dass das zweite elektronische Gerät den verschlüsselten Gerätedatensatz des ersten elektronischen Geräts entschlüsseln kann.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass die Sicherheitsdaten eine oder mehrere Sicherheitskennzahlen umfassen.
Beispielsweise ist es denkbar, dass die Sicherheitsdaten Informationen über einen Sicherheitszustand eines jeweiligen elektronischen Geräts umfassen.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass ein Sicherheitszustand eines jeweiligen elektronischen Geräts in mehrere Sicherheitsstufen eingeteilt wird.
Günstig kann es sein, wenn ein jeweiliges elektronisches Gerät zur Ermittlung des Sicherheitszustands eines weiteren elektronischen Geräts ausgebildet ist. Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass die Sicherheitsstufen eines jeweiligen elektronischen Geräts Folgendes umfassen:
Sicherheitsstufe I (eine Kommunikation mit dem jeweiligen elektronischen Gerät ist vollständig sicher); und/oder Sicherheitsstufe II (eine Kommunikation mit dem jeweiligen elektronischen Gerät ist nur teilweise sicher); und/oder Sicherheitsstufe III (eine Kommunikation mit dem jeweiligen elektronischen Gerät ist vollständig unsicher).
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass abhängig von dem jeweiligen Sicherheitszustand eines jeweiligen elektronischen Geräts und/oder abhängig von einer jeweiligen Sicherheitsstufe, ein Aufbau einer Kommunikationsverbindung zwischen zwei oder mehr als zwei elektronischen Geräten erfolgt.
Beispielsweise ist es denkbar, dass das erste elektronische Gerät mit dem zweiten elektronischen Gerät eine uneingeschränkte Kommunikationsverbindung aufbaut, wenn das zweite elektronische Gerät einen Sicherheitszustand der Sicherheitsstufe I aufweist und/oder dass das zweite elektronische Gerät mit dem ersten elektronischen Gerät eine uneingeschränkte Kommunikationsverbindung aufbaut, wenn das erste elektronische Gerät einen Sicherheitszustand der Sicherheitsstufe I aufweist.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass das erste elektronische Gerät und das zweite elektronische Gerät eine direkte und uneingeschränkte Kommunikationsverbindung aufbauen, wenn a) ein von dem ersten elektronischen Gerät anhand des verschlüsselten Gerätedatensatzes des zweiten elektronischen Geräts ermittelter Sicherheitszustand des zweiten elektronischen Geräts mit einem für die uneingeschränkte Kommunikationsverbindung vorgegebenen Sicherheitszustand des zweiten elektronischen Geräts übereinstimmt; und/oder b) ein von dem zweiten elektronischen Gerät anhand des verschlüsselten Gerätedatensatzes des ersten elektronischen Geräts ermittelter Sicherheitszustand des ersten elektronischen Geräts mit einem für die uneingeschränkte Kommunikationsverbindung vorgegebenen Sicherheitszustand des ersten elektronischen Geräts übereinstimmt.
Vorzugsweise ist ein für die uneingeschränkte Kommunikationsverbindung vorgegebener Sicherheitszustand des zweiten elektronischen Geräts in einer Datenspeichervorrichtung des ersten elektronischen Geräts gespeichert.
Ein für die uneingeschränkte Kommunikationsverbindung vorgegebener Sicherheitszustand des ersten elektronischen Geräts ist vorzugsweise in einer Datenspeichervorrichtung des zweiten elektronischen Geräts gespeichert.
Günstig kann es ferner sein, wenn das erste elektronische Gerät mit dem zweiten elektronischen Gerät nur eine eingeschränkte Kommunikationsverbindung aufbaut, wenn das zweite elektronische Gerät einen Sicherheitszustand der Sicherheitsstufe II aufweist und/oder wenn das zweite elektronische Gerät mit dem ersten elektronischen Gerät nur eine eingeschränkte Kommunikationsverbindung aufbaut, wenn das erste elektronische Gerät einen Sicherheitszustand der Sicherheitsstufe II aufweist.
Vorzugsweise baut das erste elektronische Gerät mit dem zweiten elektronischen Gerät keine Kommunikationsverbindung auf, wenn das zweite elektronische Gerät einen Sicherheitszustand der Sicherheitsstufe III aufweist.
Alternativ oder ergänzend dazu ist es denkbar, dass das erste elektronische Gerät für den Fall, dass das zweite elektronische Gerät einen Sicherheitszustand der Sicherheitsstufe III aufweist, mit dem zweiten elektronischen Gerät nur eine Kommunikationsverbindung über eine Firewall aufbaut.
Günstig kann es ferner sein, wenn das zweite elektronische Gerät mit dem ersten elektronischen Gerät keine Kommunikationsverbindung aufbaut, wenn das zweite elektronische Gerät einen Sicherheitszustand der Sicherheitsstufe
III aufweist.
Alternativ oder ergänzend dazu ist es denkbar, dass das zweite elektronische Gerät für den Fall, dass das erste elektronische Gerät einen Sicherheitszustand der Sicherheitsstufe III aufweist, mit dem ersten elektronischen Gerät nur eine Kommunikationsverbindung über eine Firewall aufbaut.
Wenn ein jeweiliges elektronisches Gerät einen Sicherheitszustand der Sicherheitsstufe III aufweist, kann das jeweilige elektronische Gerät vorzugsweise aktualisiert werden, beispielsweise durch Aktualisieren eines Betriebssystems des jeweiligen elektronischen Geräts und/oder durch Austauschen eines Kommunikationsmoduls des jeweiligen elektronischen Geräts.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass a) das erste elektronische Gerät die Kommunikationsverbindung mit dem zweiten elektronischen Gerät nur aufbaut, wenn eine oder mehrere Sicherheitskennzahlen der Sicherheitsdaten des zweiten elektronischen Geräts einen vorgegebenen Grenzwert überschreiten; und/oder b) das zweite elektronische Gerät die Kommunikationsverbindung mit dem ersten elektronischen Gerät nur aufbaut, wenn eine oder mehrere Sicherheitskennzahlen der Sicherheitsdaten des ersten elektronischen Geräts einen vorgegebenen Grenzwert überschreiten.
Beispielsweise ist es denkbar, dass aus den Sicherheitsdaten des zweiten elektronischen Geräts, insbesondere aus mehreren Sicherheitskennzahlen der Sicherheitsdaten des zweiten elektronischen Geräts, eine gemeinsame Sicherheitskennzahl ermittelt wird und/oder dass aus den Sicherheitsdaten des ersten elektronischen Geräts, insbesondere aus mehreren Sicherheitskennzahlen der Sicherheitsdaten des ersten elektronischen Geräts, eine gemeinsame Sicherheitskennzahl ermittelt wird. Die gemeinsame Sicherheitskennzahl bildet vorzugsweise eine Vertrauenswürdigkeit des jeweiligen elektronischen Geräts ab.
Die gemeinsame Sicherheitskennzahl ist insbesondere ein "trust score"-Wert.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass das erste und das zweite elektronische Gerät die Kommunikationsverbindung miteinander nur aufbauen, wenn ein durch das erste elektronische Gerät ermittelter Sicherheitszustand des zweiten elektronischen Geräts und ein durch das zweite elektronische Gerät ermittelter Sicherheitszustand des ersten elektronischen Geräts einen vorgegebenen Sicherheitszustand aufweisen.
Vorzugsweise müssen sich das erste und das zweite elektronische Gerät zum Aufbau einer Kommunikationsverbindung miteinander vertrauen.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass der vorgegebene Sicherheitszustand des ersten elektronischen Geräts und des zweiten elektronischen Geräts eine Sicherheitsstufe I (eine Kommunikation mit dem jeweiligen elektronischen Gerät ist vollständig sicher) und/oder eine Sicherheitsstufe II (eine Kommunikation mit dem jeweiligen elektronischen Gerät ist nur teilweise sicher) aufweisen.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass das erste und das zweite elektronische Gerät die Kommunikationsverbindung miteinander nur aufbauen, wenn ein durch das erste elektronische Gerät ermittelter Sicherheitszustand des zweiten elektronischen Geräts und ein durch das zweite elektronische Gerät ermittelter Sicherheitszustand des ersten elektronischen Geräts identisch sind.
Insbesondere weisen das erste elektronische Gerät und das zweite elektronische Gerät dabei eine identische Sicherheitsstufe auf. Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass die verschlüsselten Gerätedatensätze der elektronischen Geräte aktualisiert werden, insbesondere in einem Rechnernetzwerk gespeicherte verschlüsselte Gerätedatensätze der elektronischen Geräte.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass bei einer Aktualisierung des verschlüsselten Gerätedatensatzes eines jeweiligen elektronischen Geräts folgende Geräteinformationen aktualisiert werden: eine Version eines Betriebssystems des jeweiligen elektronischen
Geräts; und/oder eine Konfiguration des jeweiligen elektronischen Geräts; und/oder eine Anzahl der Verbindungen des jeweiligen elektronischen Geräts mit anderen elektronischen Geräten in der Vergangenheit; und/oder eine Anzahl von Fehlermeldungen des jeweiligen elektronischen Geräts in der Vergangenheit; und/oder eine Anzahl von durch das elektronische Gerät in der Vergangenheit ausgelösten Alarmen; und/oder
Informationen über eine Auditierung des jeweiligen elektronischen Geräts.
Vorzugsweise werden die aktualisierten Geräteinformationen der aktualisierten Gerätedatensätze bei der Ermittlung der Sicherheitsdaten berücksichtigt.
Wenn das elektronische Gerät in der Vergangenheit viele Alarme ausgelöst hat und/oder wenn das elektronische Gerät in der Vergangenheit viele Fehlermeldungen ausgelöst hat, wird bei der Ermittlung der Sicherheitsdaten beispielsweise ein Sicherheitszustand einer weniger sicheren Sicherheitsstufe ermittelt.
Beispielsweise ist es denkbar, dass einem intelligenten Feuermelder, der in der Vergangenheit zahlreiche Fehlermeldungen und/oder zahlreiche Alarme ausgelöst hat, weniger vertraut wird und ein Sicherheitszustand mit einer Sicherheitsstufe II oder mit einer Sicherheitsstufe III ermittelt wird. Beispielsweise ist es denkbar, dass die verschlüsselten Gerätedatensätze der elektronischen Geräte in regelmäßigen zeitlichen Abständen aktualisiert werden.
Wenn die verschlüsselten Gerätedatensätze der elektronischen Geräte in regelmäßigen zeitlichen Abständen aktualisiert werden, können Geräteinformationen von in einem Rechnernetzwerk gespeicherten verschlüsselten Gerätedatensätzen von den tatsächlichen Geräteinformationen des jeweiligen elektronischen Geräts abweichen, beispielsweise wenn eine Aktualisierung eines Betriebssystems des jeweiligen elektronischen Geräts noch nicht an das Rechnernetzwerk gemeldet wurde.
Günstig kann es sein, wenn die verschlüsselten Gerätedatensätze der elektronischen Geräte immer dann aktualisiert werden, wenn sich eine Version eines Betriebssystems des jeweiligen elektronischen Geräts und/oder eine Konfiguration des jeweiligen elektronischen Geräts und/oder eine Anzahl der Verbindungen des jeweiligen elektronischen Geräts mit anderen elektronischen Geräten ändert.
Günstig kann es ferner sein, wenn der verschlüsselte Gerätedatensatz eines elektronischen Geräts nur bei der Herstellung des elektronischen Geräts in einer Datenspeichervorrichtung des elektronischen Geräts gespeichert wird.
Der verschlüsselte Gerätedatensatz wird anschließend vorzugsweise nicht aktualisiert. Beispielsweise ist es denkbar, dass ein solches elektronisches Gerät ein Feuermelder ist, wobei nur bei der Herstellung desselben ein verschlüsselter Gerätedatensatz in einer Datenspeichervorrichtung des Feuermelders gespeichert wird.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass die verschlüsselten Gerätedatensätze der elektronischen Geräte bei einer Änderung einer Geräteinformation eines verschlüsselten Gerätedatensatzes aktualisiert werden.
Bei einer Ausgestaltung des Verfahrens ist vorgesehen, dass die verschlüsselten Gerätedatensätze der elektronischen Geräte in regelmäßigen zeitlichen Abständen aktualisiert werden.
Die vorliegende Erfindung betrifft ferner ein System zur Kommunikation zwischen elektronischen Geräten.
Der vorliegenden Erfindung liegt die weitere Aufgabe zugrunde, ein System zur Kommunikation zwischen elektronischen Geräten bereitzustellen, mittels welchem elektronische Geräte einfach und sicher miteinander kommunizieren können.
Diese Aufgabe wird erfindungsgemäß durch ein System zur Kommunikation zwischen elektronischen Geräten mit den Merkmalen des Anspruchs 29 gelöst.
Das System eignet sich insbesondere zur Durchführung des erfindungsgemäßen Verfahrens.
Das System umfasst vorzugsweise Folgendes: ein erstes elektronisches Gerät; ein zweites elektronisches Gerät, wobei das erste und das zweite elektronische Gerät zur Durchführung des erfindungsgemäßen Verfahrens ausgebildet und/oder eingerichtet sind.
Das erfindungsgemäße Verfahren zur Kommunikation zwischen elektronischen Geräten weist vorzugsweise einzelne oder mehrere der im Zusammenhang mit dem erfindungsgemäßen System zur Kommunikation zwischen elektronischen Geräten beschriebenen Merkmale und/oder Vorteile auf. Das erfindungsgemäße System zur Kommunikation zwischen elektronischen Geräten weist vorzugsweise ferner einzelne oder mehrere der im Zusammenhang mit dem erfindungsgemäßen Verfahren zur Kommunikation zwischen elektronischen Geräten beschriebenen Merkmale und/oder Vorteile auf.
Das erfindungsgemäße Verfahren zur Kommunikation zwischen elektronischen Geräten und/oder das erfindungsgemäße System zur Kommunikation zwischen elektronischen Geräten sind beispielsweise in den folgenden Anwendungsbereichen einsetzbar: Smart Home; Smart City; autonomes Fahren und/oder im Gesundheitswesen.
Bei einer Ausgestaltung des Systems ist vorgesehen, dass das erste elektronische Gerät und das zweite elektronische Gerät Kraftfahrzeuge oder Steuereinrichtungen von Kraftfahrzeugen sind.
Vorzugsweise können das erste elektronische Gerät (Steuereinrichtung eines Kraftfahrzeugs) und das zweite elektronische Gerät (Steuereinrichtung eines Kraftfahrzeugs) nach Aufbau einer Kommunikationsverbindung vertrauenswürdige Daten über einen Verkehrsstatus austauschen, beispielsweise über ein aktuelles Verkehrsaufkommen.
Bei einer Ausgestaltung des Systems ist vorgesehen, dass das erste elektronische Gerät eine Steuereinrichtung eines Kraftfahrzeugs ist, wobei das zweite elektronische Gerät eine Verkehrsampel ist.
Das erste elektronische Gerät (Steuereinrichtung eines Kraftfahrzeugs) und das zweite elektronische Gerät (Verkehrsampel) können nach Aufbau einer Kommunikationsverbindung vorzugsweise vertrauenswürdige Daten über einen Ampelstatus (grün, gelb, rot) des zweiten elektronischen Geräts (Verkehrsampel) austauschen. Bei einer Ausgestaltung des Systems ist vorgesehen, dass ein elektronisches Gerät ein elektronisches Überwachungsgerät ist, beispielsweise ein Feuermelder, ein Heizkostenverteiler und/oder ein Wasserzähler.
Ferner ist es beispielsweise denkbar, dass ein jeweiliges elektronisches Gerät ein Gerät aus dem Bereich "Smart Home" ist, beispielsweise ein intelligenter Lichtschalter, eine intelligente Rollladensteuerung, ein intelligenter Heizungsthermostat, eine intelligente Überwachungskamera, ein intelligentes Türschloss und/oder ein intelligenter Feuermelder.
Günstig kann es ferner sein, wenn ein elektronisches Gerät ein elektronisches Gerät aus dem Bereich der Medizintechnik ist, beispielsweise ein Herzschrittmacher oder ein Vitaldatenmonitor eines Patientenüberwachungssystems.
Mit einem Vitaldatenmonitor eines Patientenüberwachungssystems sind vorzugsweise Vitalparameter eines Patienten ermittelbar, beispielsweise Herzrhythmus, Herzfrequenz, Blutdruck, Sauerstoffsättigung und/oder Körpertemperatur.
Weitere bevorzugte Merkmale und/oder Vorteile der Erfindung sind Gegenstand der nachfolgenden Beschreibung und der zeichnerischen Darstellung von Ausführungsbeispielen.
In den Zeichnungen zeigen:
Fig. 1 eine schematische Darstellung eines ersten elektronischen Geräts und eines zweiten elektronischen Geräts, wobei verschlüsselte Gerätedatensätze der elektronischen Geräte jeweils in einem elektronischen Gerät gespeichert sind und wobei das erste elektronische Gerät und das zweite elektronische Gerät eine Kommunikationsverbindung aufbauen; Fig. 2 eine schematische Darstellung eines verschlüsselten Gerätedaten- satzes eines elektronischen Geräts aus Fig. 1;
Fig. 3 eine schematische Darstellung eines Verfahrensablaufs zum Aufbau einer Kommunikationsverbindung zwischen dem ersten elektronischen Gerät und dem zweiten elektronischen Gerät aus Fig. 1;
Fig. 4 eine schematische Darstellung eines weiteren Verfahrensablaufs zum Aufbau einer Kommunikationsverbindung zwischen dem ersten elektronischen Gerät und dem zweiten elektronischen Gerät aus Fig. 1;
Fig. 5 eine schematische Darstellung eines ersten elektronischen Geräts und eines zweiten elektronischen Geräts, wobei verschlüsselte Gerätedatensätze der elektronischen Geräte in einem Rechnernetzwerk gespeichert sind;
Fig. 6 eine schematische Darstellung eines ersten elektronischen Geräts und eines zweiten elektronischen Geräts, wobei verschlüsselte Gerätedatensätze der elektronischen Geräte in einem Rechnernetzwerk gespeichert sind und wobei Identifikationsinformationen des jeweiligen elektronischen Geräts verschlüsselt sind;
Fig. 7 eine schematische Darstellung eines Verfahrensablaufs zum Aufbau einer Kommunikationsverbindung zwischen dem ersten elektronischen Gerät und dem zweiten elektronischen Gerät aus den Fig. 5 oder 6;
Fig. 8 eine schematische Darstellung eines weiteren Verfahrensablaufs zum Aufbau einer Kommunikationsverbindung zwischen dem ersten elektronischen Gerät und dem zweiten elektronischen Gerät aus den Fig. 5 oder 6; Fig. 9 eine schematische Darstellung eines ersten elektronischen Geräts und eines zweiten elektronischen Geräts, wobei verschlüsselte Gerätedatensätze der elektronischen Geräte in einem Rechnernetzwerk gespeichert sind und wobei ein in einem jeweiligen elektronischen Gerät gespeicherter verschlüsselter Gerätedatensatz Identifikationsinformationen umfasst;
Fig. 10 eine schematische Darstellung eines Verfahrensablaufs zum Aufbau einer Kommunikationsverbindung zwischen dem ersten elektronischen Gerät und dem zweiten elektronischen Gerät aus Fig. 9; und
Fig. 11 eine schematische Darstellung eines weiteren Verfahrensablaufs zum Aufbau einer Kommunikationsverbindung zwischen dem ersten elektronischen Gerät und dem zweiten elektronischen Gerät aus Fig. 9.
Gleiche oder funktional äquivalente Elemente sind in sämtlichen Figuren mit denselben Bezugszeichen versehen.
Ein in Fig. 1 schematisch dargestelltes und als Ganzes mit 100 bezeichnetes System zur Kommunikation zwischen elektronischen Geräten umfasst vorzugsweise ein erstes elektronisches Gerät 102 und ein zweites elektronisches Gerät 104.
Das erste elektronische Gerät 102 ist beispielsweise ein elektronisches Gerät aus dem Bereich der Medizintechnik, beispielsweise ein Herzschrittmacher 106 oder ein Vitaldatenmonitor 108 eines zeichnerisch nicht weiter dargestellten Patientenüberwachungssystems.
Das zweite elektronische Gerät 104 kann beispielsweise ebenfalls ein elektronisches Gerät aus dem Bereich der Medizintechnik sein, beispielsweise ein Steuergerät 110 zur Einrichtung eines Herzschrittmachers 106 oder eine Zentraleinheit 112 eines Patientenüberwachungssystems.
Die Zentraleinheit 112 umfasst beispielsweise einen Bildschirm, auf welchem Vitalparameter eines Patienten darstellbar sind, welche mittels eines Vitaldatenmonitors 108 erfassbar sind.
Das erste elektronische Gerät 102 und das zweite elektronische Gerät 104 umfassen vorzugsweise jeweils eine Datenspeichervorrichtung 114, beispielsweise einen Speicherchip.
Günstig kann es sein, wenn das erste elektronische Gerät 102 und das zweite elektronische Gerät 104 jeweils eine Datenverarbeitungseinrichtung 116 umfassen, beispielsweise einen Mikroprozessor.
Das erste elektronische Gerät 102 und das zweite elektronische Gerät 104 umfassen beispielsweise jeweils einen integrierten Schaltkreis, wobei der jeweilige integrierte Schaltkreis des jeweiligen elektronischen Geräts 102, 104 die Datenspeichervorrichtung 114 und die Datenverarbeitungseinrichtung 116 umfasst.
Das erste elektronische Gerät 102 und/oder das zweite elektronische Gerät 104 umfassen vorzugsweise jeweils einen verschlüsselten Gerätedatensatz 118, welcher beispielsweise in Fig. 2 gezeigt ist.
Bei der in Fig. 1 dargestellten Ausführungsform des Systems 100 zur Kommunikation zwischen elektronischen Geräten ist der verschlüsselte Gerätedatensatz 118 auf dem jeweiligen elektronischen Gerät 102, 104 gespeichert, vorzugsweise auf der Datenspeichervorrichtung 114 des jeweiligen elektronischen Geräts 102, 104. Der verschlüsselte Gerätedatensatz 118 der elektronischen Geräte 102, 104 umfasst vorzugsweise Geräteinformationen 120 über ein jeweiliges elektronisches Gerät 102, 104.
Beispielsweise ist es denkbar, dass der verschlüsselte Gerätedatensatz 118 eines jeweiligen elektronischen Geräts 102, 104 folgende Geräteinformationen 120 umfasst:
Informationen über eine Version eines Betriebssystems des jeweiligen elektronischen Geräts 102, 104; und/oder
Informationen über eine letzte Aktualisierung eines Betriebssystems des jeweiligen elektronischen Geräts 102, 104; und/oder
Informationen über eine Konfiguration des jeweiligen elektronischen Geräts 102, 104; und/oder
Informationen über in dem jeweiligen elektronischen Gerät 102, 104 verbaute Hardwarekomponenten; und/oder
Informationen über einen Herstellungszeitpunkt, beispielsweise eines Baujahrs, des jeweiligen elektronischen Geräts 102, 104; und/oder Informationen über eine Anzahl der Verbindungen des jeweiligen elektronischen Geräts 102, 104 mit anderen elektronischen Geräten in der Vergangenheit; und/oder eine Anzahl von Fehlermeldungen des jeweiligen elektronischen Geräts 102, 104 in der Vergangenheit; und/oder
Informationen über mögliche Verbindungsarten des jeweiligen elektronischen Geräts 102, 104; und/oder
Informationen über eine Auditierung des jeweiligen elektronischen Geräts 102, 104.
Beispielsweise ist es denkbar, dass der verschlüsselte Gerätedatensatz 118 eines jeweiligen elektronischen Geräts 102, 104 Informationen über ein in dem elektronischen Gerät 102, 104 verbautes WI_AN-Modul umfasst.
Vorzugsweise umfassen die Informationen über die in dem jeweiligen elektronischen Gerät 102, 104 verbauten Hardwarekomponenten Informationen über einen Hardwarekomponentenhersteller und/oder Informationen über einen Hardwarekomponentenherstellungszeitpunkt.
Die Informationen über eine Auditierung des jeweiligen elektronischen Geräts 102, 104 umfassen beispielsweise Informationen über einen Auditierungszeit- punkt und/oder Informationen über die auditierende Instanz.
Günstig kann es sein, wenn der verschlüsselte Gerätedatensatz 118 eines elektronischen Geräts 102, 104 nur bei der Herstellung des elektronischen Geräts 102, 104 in der Datenspeichervorrichtung 114 des elektronischen Geräts 102, 104 gespeichert wird. Der verschlüsselte Gerätedatensatz 118 wird anschließend vorzugsweise nicht aktualisiert.
Das erste elektronische Gerät 102 kommuniziert mit dem zweiten elektronische Gerät 104 vorzugsweise nur unter bestimmten Voraussetzungen.
Wenn das erste elektronische Gerät 102 ein Herzschrittmacher 106 ist und wenn das zweite elektronische Gerät 104 ein Steuergerät 110 ist, kann für einen Patienten vorzugsweise gewährleistet werden, dass das erste elektronische Gerät 102, insbesondere der Herzschrittmacher 106, nicht mit einer Schadsoftware befallen wird.
Wenn das erste elektronische Gerät 102 ein Vitaldatenmonitor 108 eines Patientenüberwachungssystems ist und wenn das zweite elektronische Gerät 104 eine Zentraleinheit 112 eines Patientenüberwachungssystems ist, kann vorzugsweise gewährleistet werden, dass keine falschen Vitalparameter eines Patienten auf der Zentraleinheit 112 des Patientenüberwachungssystems angezeigt werden. Vorzugsweise kann dabei eine Fehlbehandlung des Patienten aufgrund falsch angezeigter Vitalparameter vermieden werden.
Vorzugsweise müssen sich das erste elektronische Gerät 102 und das zweite elektronische Gerät 104 zum Aufbau einer Kommunikationsverbindung 122 miteinander vertrauen. Der Aufbau einer Kommunikationsverbindung 122 zwischen dem ersten elektronischen Gerät 102 und dem zweiten elektronischen Gerät 104 erfolgt bei der in Fig. 1 dargestellten Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten vorzugsweise wie folgt:
Das erste elektronische Gerät 102 sendet in einem ersten Schritt S1 vorzugsweise eine Anfrage an das zweite elektronische Gerät 104, insbesondere eine Kommunikationsanfrage (vergl. Fig. 3).
Die Anfrage, insbesondere die Kommunikationsanfrage, ist beispielsweise ein Aktivierungssignal.
Das zweite elektronische Gerät 104 übermittelt dabei in einem zweiten Schritt S2 vorzugsweise den verschlüsselten Gerätedatensatz 118 an das erste elektronische Gerät 102, insbesondere nach Empfang der Anfrage von dem ersten elektronischen Gerät 102.
Alternativ dazu sendet das zweite elektronische Gerät 104 in einem ersten Schritt S1 vorzugsweise eine Anfrage, insbesondere eine Kommunikationsanfrage, an das erste elektronische Gerät 102.
Das erste elektronische Gerät 102 übermittelt den verschlüsselten Gerätedatensatz 118 dabei vorzugsweise in einem zweiten Schritt S2 an das zweite elektronische Gerät 104, vorzugsweise nach Empfang der Anfrage von dem zweiten elektronischen Gerät 104.
Ein jeweiliges elektronisches Gerät 102, 104 sendet die Anfrage, insbesondere die Kommunikationsanfrage, an das jeweils andere elektronische Gerät 102, 104 in dem ersten Schritt S1 vorzugsweise automatisch.
Vorzugsweise ermittelt das erste elektronische Gerät 102 in einem dritten
Schritt S3 anhand des verschlüsselten Gerätedatensatzes 118 des zweiten elektronischen Geräts 118 Sicherheitsdaten des zweiten elektronischen Geräts 104.
Das erste elektronische Gerät 102 führt in dem dritten Schritt S3 vorzugsweise Rechenoperationen auf dem verschlüsselten Gerätedatensatz 118 des zweiten elektronischen Geräts 104 aus und ermittelt dabei die Sicherheitsdaten des zweiten elektronischen Geräts 104.
Die Datenverarbeitungseinrichtung 116 des ersten elektronischen Geräts 102 ist dabei vorzugsweise derart eingerichtet und/oder ausgebildet, dass die Datenverarbeitungseinrichtung 116 des ersten elektronischen Geräts 102 Rechenoperationen auf dem verschlüsselten Gerätedatensatz 118 des zweiten elektronischen Geräts 104 ausführt und dabei die Sicherheitsdaten des zweiten elektronischen Geräts 104 ermittelt.
Das erste elektronische Gerät 102 führt die Rechenoperationen auf dem verschlüsselten Gerätedatensatz 118 des zweiten elektronischen Geräts 104 in dem dritten Schritt S3 insbesondere aus, ohne dass das erste elektronische Gerät 102 den verschlüsselten Gerätedatensatz 118 des zweiten elektronischen Geräts 104 im Klartext lesen kann und/oder ohne dass das erste elektronische Gerät 102 den verschlüsselten Gerätedatensatz 118 des zweiten elektronischen Geräts 104 entschlüsseln kann.
Günstig kann es ferner sein, wenn das zweite elektronische Gerät 104 in einem dritten Schritt S3 anhand des verschlüsselten Gerätedatensatzes 118 des ersten elektronischen Geräts 102 Sicherheitsdaten des ersten elektronischen Geräts 102 ermittelt.
Das zweite elektronische Gerät 104 führt in dem dritten Schritt S3 vorzugsweise Rechenoperationen auf dem verschlüsselten Gerätedatensatz 118 des ersten elektronischen Geräts 102 aus und ermittelt dabei die Sicherheitsdaten des ersten elektronischen Geräts 102. Die Datenverarbeitungseinrichtung 116 des zweiten elektronischen Geräts 104 ist dabei vorzugsweise derart eingerichtet und/oder ausgebildet, dass die Datenverarbeitungseinrichtung 116 des zweiten elektronischen Geräts 104 Rechenoperationen auf dem verschlüsselten Gerätedatensatz 118 des ersten elektronischen Geräts 102 ausführt und dabei die Sicherheitsdaten des ersten elektronischen Geräts 102 ermittelt.
Das zweite elektronische Gerät 104 führt die Rechenoperationen auf dem verschlüsselten Gerätedatensatz 118 des ersten elektronischen Geräts 102 in dem dritten Schritt S3 vorzugsweise aus, ohne dass das zweite elektronische Gerät 104 den verschlüsselten Gerätedatensatz 118 des ersten elektronischen Geräts 102 im Klartext lesen kann und/oder ohne dass das zweite elektronische Gerät 104 den verschlüsselten Gerätedatensatz 118 des ersten elektronischen Geräts 102 entschlüsseln kann.
In einem vierten Schritt S4 baut das erste elektronische Gerät 102 mit dem zweiten elektronischen Gerät 104 vorzugsweise eine Kommunikationsverbindung 122 auf, wenn Sicherheitsdaten des zweiten elektronischen Geräts 104 in einem vorgegebenen Wertebereich liegen und/oder einen vorgegebenen Grenzwert überschreiten.
Günstig kann es ferner sein, wenn das zweite elektronische Gerät 104 in einem vierten Schritt S4 mit dem ersten elektronischen Gerät 102 eine Kommunikationsverbindung 122 aufbaut, wenn Sicherheitsdaten des ersten elektronischen Geräts 102 in einem vorgegebenen Wertebereich liegen und/oder einen vorgegebenen Grenzwert überschreiten.
Die Kommunikationsverbindung 122 ist beispielsweise eine peer-to-peer (P2P)-Kommunikationsverbindung, vorzugsweise eine drahtlose Kommunikationsverbindung. Die drahtlose Kommunikationsverbindung umfasst vorzugsweise eine Kommunikation nach einem oder mehreren der folgenden Kommunikationsstandards: einen Mobilfunkstandard; einen WLAN (wireless local area network)-Standard; einen Long Range Wide Area Network (LoRaWAN)-Standard; einen Narrowband Internet of Things (NB-IoT)-Standard; einen Bluetooth-Standard; einen Zigbee-Standard; einen NFC-Standard.
Die Sicherheitsdaten eines jeweiligen elektronischen Geräts 102, 104 umfassen beispielsweise eine oder mehrere Sicherheitskennzahlen.
Beispielsweise ist es denkbar, dass die Sicherheitsdaten der elektronischen Geräte 102, 104 Informationen über einen Sicherheitszustand eines jeweiligen elektronischen Geräts 102, 104 umfassen.
Vorzugsweise ist dabei ein jeweiliges elektronisches Gerät 102, 104 zur Ermittlung des Sicherheitszustands eines weiteren elektronischen Geräts 102, 104 ausgebildet.
Günstig kann es insbesondere sein, wenn die Datenverarbeitungseinrichtung 116 eines jeweiligen elektronischen Geräts 102, 104 zur Ermittlung des Sicherheitszustands eines jeweils anderen elektronischen Geräts 102, 104 ausgebildet ist.
Beispielsweise ist die Datenverarbeitungseinrichtung 116 des ersten elektronischen Geräts 102 zur Ermittlung des Sicherheitszustands des zweiten elektronischen Geräts 104 ausgebildet. Vorzugsweise ist die Datenverarbeitungseinrichtung 116 des zweiten elektronischen Geräts 104 zur Ermittlung des Sicherheitszustands des ersten elektronischen Geräts 102 ausgebildet.
Ein Sicherheitszustand eines jeweiligen elektronischen Geräts 102, 104 wird vorzugsweise in mehrere Sicherheitsstufen eingeteilt.
Die Sicherheitsstufen eines jeweiligen elektronischen Geräts 102, 104 umfassen beispielsweise Folgendes:
Sicherheitsstufe I (eine Kommunikation mit dem jeweiligen elektronischen Gerät ist vollständig sicher); und/oder Sicherheitsstufe II (eine Kommunikation mit dem jeweiligen elektronischen Gerät ist nur teilweise sicher); und/oder Sicherheitsstufe III (eine Kommunikation mit dem jeweiligen elektronischen Gerät ist vollständig unsicher).
Vorzugsweise erfolgt der Aufbau der Kommunikationsverbindung 122 zwischen dem ersten elektronischen Gerät 102 und dem zweiten elektronischen Gerät 104 abhängig von dem jeweiligen Sicherheitszustand eines jeweiligen elektronischen Geräts 102, 104 und/oder abhängig von einer jeweiligen Sicherheitsstufe.
Bei der in Fig. 3 dargestellten Ausführungsform eines Verfahrens zum Aufbau einer Kommunikationsverbindung 122 baut das erste elektronische Gerät 102 in dem vierten Schritt S4 mit dem zweiten elektronischen Gerät 104 vorzugsweise eine uneingeschränkte Kommunikationsverbindung auf, wenn das zweite elektronische Gerät 104 einen Sicherheitszustand der Sicherheitsstufe I aufweist.
Günstig kann es ferner sein, wenn das zweite elektronische Gerät 104 in dem vierten Schritt S4 mit dem ersten elektronischen Gerät 102 eine uneingeschränkte Kommunikationsverbindung aufbaut, wenn das erste elektronische Gerät 102 einen Sicherheitszustand der Sicherheitsstufe I aufweist. Das erste elektronische Gerät 102 und das zweite elektronische Gerät 104 bauen die Kommunikationsverbindung 122 miteinander insbesondere nur auf, wenn ein durch das erste elektronische Gerät 102 ermittelter Sicherheitszustand des zweiten elektronischen Geräts 104 und ein durch das zweite elektronische Gerät 104 ermittelter Sicherheitszustand des ersten elektronischen Geräts 102 einen vorgegebenen Sicherheitszustand aufweisen.
Das erste elektronische Gerät 102 und das zweite elektronische Gerät 104 bauen insbesondere eine direkte und uneingeschränkte Kommunikationsverbindung auf, wenn ein von dem ersten elektronischen Gerät 102 anhand des verschlüsselten Gerätedatensatzes des zweiten elektronischen Geräts 104 ermittelter Sicherheitszustand des zweiten elektronischen Geräts 104 mit einem für die uneingeschränkte Kommunikationsverbindung vorgegebenen Sicherheitszustand des zweiten elektronischen Geräts 104 übereinstimmt und/oder wenn ein von dem zweiten elektronischen Gerät 104 anhand des verschlüsselten Gerätedatensatzes des ersten elektronischen Geräts 102 ermittelter Sicherheitszustand des ersten elektronischen Geräts 102 mit einem für die uneingeschränkte Kommunikationsverbindung vorgegebenen Sicherheitszustand des ersten elektronischen Geräts 102 übereinstimmt.
Ein für die uneingeschränkte Kommunikationsverbindung 122 vorgegebener Sicherheitszustand des ersten elektronischen Geräts 102 ist vorzugsweise in der Datenspeichervorrichtung 114 des zweiten elektronischen Geräts 104 gespeichert.
Vorzugsweise ist ein für die uneingeschränkte Kommunikationsverbindung 122 vorgegebener Sicherheitszustand des zweiten elektronischen Geräts 104 in der Datenspeichervorrichtung 114 des ersten elektronischen Geräts 102 gespeichert.
Die elektronischen Geräte 102, 104 bauen eine Kommunikationsverbindung
122 miteinander insbesondere nur auf, wenn ein durch das erste elektronische Gerät 102 ermittelter Sicherheitszustand des zweiten elektronischen Geräts
104 und ein durch das zweite elektronische Gerät 104 ermittelter Sicherheitszustand des ersten elektronischen Geräts 102 identisch sind.
Die elektronischen Geräte 102, 104 bauen mit dem jeweils anderen elektronischen Gerät 102, 104 vorzugsweise keine Kommunikationsverbindung 122 auf (Schritt S5), wenn das jeweils andere elektronische Gerät 102, 104 einen Sicherheitszustand der Sicherheitsstufe III aufweist.
Alternativ dazu ist es denkbar, dass die elektronischen Geräte 102, 104 für den Fall, dass das jeweils andere elektronische Gerät 102, 104 einen Sicherheitszustand der Sicherheitsstufe III aufweist, mit dem jeweils anderen elektronischen Gerät 102, 104 nur eine Kommunikationsverbindung 122 über eine Firewall aufbauen.
Wenn ein jeweiliges elektronisches Gerät 102, 104 einen Sicherheitszustand der Sicherheitsstufe III aufweist, kann das jeweilige elektronische Gerät 102, 104 vorzugsweise aktualisiert werden, beispielsweise durch Aktualisieren eines Betriebssystems des elektronischen Geräts 102, 104 und/oder durch Austauschen eines zeichnerisch nicht dargestellten Kommunikationsmoduls des jeweiligen elektronischen Geräts 102, 104.
Das erste elektronische Gerät 102 baut die Kommunikationsverbindung 122 mit dem zweiten elektronischen Gerät 104 vorzugsweise nur auf, wenn eine oder mehrere Sicherheitskennzahlen der Sicherheitsdaten des zweiten elektronischen Geräts 104 einen vorgegebenen Grenzwert überschreiten.
Günstig kann es ferner sein, wenn das zweite elektronische Gerät 104 die Kommunikationsverbindung 122 mit dem ersten elektronischen Gerät 102 nur aufbaut, wenn eine oder mehrere Sicherheitskennzahlen der Sicherheitsdaten des ersten elektronischen Geräts 102 einen vorgegebenen Grenzwert überschreiten. Beispielsweise ist es denkbar, dass aus den Sicherheitsdaten des zweiten elektronischen Geräts 104, insbesondere aus mehreren Sicherheitskennzahlen der Sicherheitsdaten des zweiten elektronischen Geräts 104, eine gemeinsame Sicherheitskennzahl ermittelt wird und/oder dass aus den Sicherheitsdaten des ersten elektronischen Geräts 102, insbesondere aus mehreren Sicherheitskennzahlen der Sicherheitsdaten des ersten elektronischen Geräts 102, eine gemeinsame Sicherheitskennzahl ermittelt wird.
Die gemeinsame Sicherheitskennzahl bildet vorzugsweise eine Vertrauenswürdigkeit des jeweiligen elektronischen Geräts ab.
Die gemeinsame Sicherheitskennzahl ist insbesondere ein "trust score"-Wert.
Eine in Fig. 4 dargestellte Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten unterscheidet sich von der in Fig. 3 dargestellten Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten im Wesentlichen dadurch, dass die elektronischen Geräte 102, 104 auch eine eingeschränkte Kommunikationsverbindung 122 aufbauen können (Schritt S6).
Wenn das zweite elektronische Gerät 104 einen Sicherheitszustand der Sicherheitsstufe II aufweist, baut das erste elektronische Gerät 102 mit dem zweiten elektronischen Gerät 104 vorzugsweise nur eine eingeschränkte Kommunikationsverbindung 122 auf.
Vorzugsweise baut das zweite elektronische Gerät 104 mit dem ersten elektronischen Gerät 102 ebenfalls nur eine eingeschränkte Kommunikationsverbindung 122 auf, wenn das erste elektronische Gerät 102 einen Sicherheitszustand der Sicherheitsstufe II aufweist.
Im Übrigen stimmt die in Fig. 4 dargestellte Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten mit der in Fig. 3 dargestellten Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten überein, so dass auf deren vorstehende Beschreibung insoweit Bezug genommen wird.
Eine in Fig. 5 dargestellte Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten unterscheidet sich von der in Fig. 1 dargestellten Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten im Wesentlichen dadurch, dass der verschlüsselte Gerätedatensatz 118 eines jeweiligen elektronischen Geräts 102, 104 in einem Rechnernetzwerk 124 gespeichert ist, vorzugsweise auf einer oder mehreren zeichnerisch nicht dargestellten Datenspeichervorrichtungen eines Rechnernetzwerks 124.
Das Rechnernetzwerk 124 ist beispielsweise ein öffentliches Rechnernetzwerk.
Günstig kann es sein, wenn das Rechnernetzwerk 124 mit dem Internet verbunden ist.
Das Rechnernetzwerk 124 ist beispielsweise eine öffentliche Rechnerwolke ("public cloud").
Günstig kann es insbesondere sein, wenn der verschlüsselte Gerätedatensatz 118 eines jeweiligen elektronischen Geräts 102, 104 in einem distributed ledger 126 gespeichert ist, beispielsweise in der block chain.
Vorzugsweise ist der verschlüsselte Gerätedatensatz 118 eines jeweiligen elektronischen Geräts 102, 104 durch Speichern desselben in dem distributed ledger 126, insbesondere in der block chain, manipulationssicher speicherbar.
Vorzugsweise kann durch Verwendung eines distributed ledgers 126 eine dezentrale Bereitstellung der verschlüsselten Gerätedatensätze 118 der elektronischen Geräte 102, 104 ermöglicht werden. Günstig kann es ferner sein, wenn durch Verwendung eines distributed ledgers 126 eine Resilienz erhöht werden kann.
Bei der in Fig. 5 dargestellten Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten werden die in dem Rechnernetzwerk 124 gespeicherten verschlüsselten Gerätedatensätze 118 der elektronischen Geräte 102, 104 vorzugsweise aktualisiert.
Bei der Aktualisierung des verschlüsselten Gerätedatensatzes 118 eines jeweiligen elektronischen Geräts 102, 104 werden insbesondere folgende Geräteinformationen aktualisiert: eine Version eines Betriebssystems des jeweiligen elektronischen Geräts 102, 104; und/oder eine Konfiguration des jeweiligen elektronischen Geräts 102, 104; und/oder eine Anzahl der Verbindungen des jeweiligen elektronischen Geräts 102, 104 mit anderen elektronischen Geräten 102, 104 in der Vergangenheit; und/oder eine Anzahl von Fehlermeldungen des jeweiligen elektronischen Geräts 102, 104 in der Vergangenheit; und/oder eine Anzahl von durch das elektronische Gerät 102, 104 in der Vergangenheit ausgelösten Alarmen; und/oder Informationen über eine Auditierung des jeweiligen elektronischen Geräts 102, 104.
Vorzugsweise werden die aktualisierten Geräteinformationen der aktualisierten Gerätedatensätze 118 bei der Ermittlung der Sicherheitsdaten berücksichtigt.
Wenn ein elektronisches Gerät 102, 104 in der Vergangenheit viele Alarme ausgelöst hat und/oder wenn das elektronische Gerät 102, 104 in der Vergangenheit viele Fehlermeldungen ausgelöst hat, wird bei der Ermittlung der Sicherheitsdaten beispielsweise ein Sicherheitszustand einer weniger sicheren Sicherheitsstufe ermittelt. Beispielsweise ist es denkbar, dass einem intelligenten Feuermelder, der in der Vergangenheit zahlreiche Fehlermeldungen und/oder zahlreiche Alarme ausgelöst hat, weniger vertraut wird und ein Sicherheitszustand mit einer Sicherheitsstufe II oder mit einer Sicherheitsstufe III ermittelt wird.
Es ist beispielsweise denkbar, dass die verschlüsselten Gerätedatensätze 118 der elektronischen Geräte 102, 104 in regelmäßigen zeitlichen Abständen aktualisiert werden.
Wenn die verschlüsselten Gerätedatensätze 118 der elektronischen Geräte 102, 104 in regelmäßigen zeitlichen Abständen aktualisiert werden, können Geräteinformationen von in einem Rechnernetzwerk 124 gespeicherten verschlüsselten Gerätedatensätzen 124 von den tatsächlichen Geräteinformationen des jeweiligen elektronischen Geräts 102, 104 abweichen, beispielsweise wenn eine Aktualisierung eines Betriebssystems des jeweiligen elektronischen Geräts 102, 104 noch nicht an das Rechnernetzwerk 124 gemeldet wurde.
Alternativ oder ergänzend zu einer Aktualisierung der verschlüsselten Gerätedatensätze 118 in regelmäßigen zeitlichen Abständen ist es denkbar, dass die verschlüsselten Gerätedatensätze 118 der elektronischen Geräte 102, 104 bei einer Änderung einer Geräteinformation eines verschlüsselten Gerätedatensatzes 118 aktualisiert werden.
Günstig kann es beispielsweise sein, wenn die verschlüsselten Gerätedatensätze 118 der elektronischen Geräte 102, 104 immer dann aktualisiert werden, wenn sich eine Version eines Betriebssystems des jeweiligen elektronischen Geräts 102, 104 und/oder eine Konfiguration des jeweiligen elektronischen Geräts 102, 104 und/oder eine Anzahl der Verbindungen des jeweiligen elektronischen Geräts 102, 104 mit anderen elektronischen Geräten 102, 104 ändert. Bei der in Fig. 5 dargestellten Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten kann vorgesehen sein, dass das erste elektronische Gerät 102 und das zweite elektronische Gerät 104 Kraftfahrzeuge oder Steuereinrichtungen von Kraftfahrzeugen sind.
Vorzugsweise können das erste elektronische Gerät 102 und das zweite elektronische Gerät 104 nach Aufbau einer Kommunikationsverbindung 122 vertrauenswürdige Daten über einen Verkehrsstatus austauschen, beispielsweise über ein aktuelles Verkehrsaufkommen.
Günstig kann es ferner sein, wenn das erste elektronische Gerät 102 eine Steuereinrichtung eines Kraftfahrzeugs ist und wenn das zweite elektronische Gerät 104 eine Verkehrsampel ist.
Das erste elektronische Gerät 102 und das zweite elektronische Gerät 104 können nach Aufbau einer Kommunikationsverbindung 122 vorzugsweise vertrauenswürdige Daten über einen Ampelstatus (grün, gelb, rot) des zweiten elektronischen Geräts 104 austauschen.
Bei der in Fig. 5 dargestellten Ausführungsform 100 eines Systems 100 zur Kommunikation zwischen elektronischen Geräten sind in der Datenspeichervorrichtung 114 eines jeweiligen elektronischen Geräts 102, 104 vorzugsweise Identifikationsinformationen gespeichert, mittels weicher ein jeweiliges elektronisches Gerät 102, 104 vorzugsweise identifizierbar ist.
Ein verschlüsselter Gerätedatensatz 118 eines elektronischen Geräts 102, 104, welcher in dem Rechnernetzwerk 124 gespeichert ist, ist mittels der Identifikationsinformationen des jeweiligen elektronischen Geräts 102, 104 vorzugsweise identifizierbar und dem jeweiligen elektronischen Gerät 102, 104 zuordenbar.
Im Übrigen stimmt die in Fig. 5 dargestellte Ausführungsform eines Systems
100 zur Kommunikation zwischen elektronischen Geräten hinsichtlich Aufbau und Funktion mit der in Fig. 1 dargestellten Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten überein, so dass auf deren vorstehende Beschreibung insoweit Bezug genommen wird.
Eine in Fig. 6 dargestellte Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten unterscheidet sich von der in Fig. 5 dargestellten Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten im Wesentlichen dadurch, dass die Identifikationsinformationen eines jeweiligen elektronischen Geräts 102, 104 verschlüsselt sind, insbesondere mittels einer Public-Key-Infrastruktur.
Im Übrigen stimmt die in Fig. 6 dargestellte Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten hinsichtlich Aufbau und Funktion mit der in Fig. 5 dargestellten Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten überein, so dass auf deren vorstehende Beschreibung insoweit Bezug genommen wird.
Der Aufbau einer Kommunikationsverbindung 122 zwischen dem ersten elektronischen Gerät 102 und dem zweiten elektronischen Gerät 104 erfolgt bei den in den Fig. 5 und 6 dargestellten Ausführungsformen eines Systems 100 zur Kommunikation zwischen elektronischen Geräten vorzugsweise wie folgt:
Das erste elektronische Gerät 102 sendet in einem ersten Schritt S1 vorzugsweise eine Anfrage, insbesondere eine Kommunikationsanfrage, an das zweite elektronische Gerät 104 oder umgekehrt (vergl. Fig. 7).
Nach Empfang der Anfrage von dem ersten elektronischen Gerät 102, insbesondere nach Empfang der Kommunikationsanfrage von dem ersten elektronischen Gerät 102, sendet das zweite elektronische Gerät 104 vorzugsweise Identifikationsinformationen an das erste elektronische Gerät 102 (Schritt S2A). Alternativ dazu ist es denkbar, dass das erste elektronische Gerät 102 nach Empfang der Anfrage von dem zweiten elektronischen Gerät 104, insbesondere nach Empfang der Kommunikationsanfrage von dem zweiten elektronischen Gerät 104, Identifikationsinformationen an das zweite elektronische Gerät 104 sendet (Schritt S2A).
Alternativ dazu ist es möglich, dass ein jeweiliges elektronisches Gerät 102, 104 seine Identifikationsinformationen als Broadcast aussendet.
Anhand der empfangenen Identifikationsinformationen ermittelt das erste elektronische Gerät 102 in einem Schritt S2B vorzugsweise den verschlüsselten Gerätedatensatz 118 des zweiten elektronischen Geräts 104 und/oder umgekehrt.
Vorzugsweise ermittelt das erste elektronische Gerät 102 in einem dritten Schritt S3 anhand des verschlüsselten Gerätedatensatzes 118 des zweiten elektronischen Geräts 118 Sicherheitsdaten des zweiten elektronischen Geräts 104 oder umgekehrt.
Die Verfahrensschritte S3 bis S5 bei der in Fig. 6 dargestellten Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten entsprechen dabei im Wesentlichen den Verfahrensschritten S3 bis S5 der in Fig. 3 dargestellten Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten, so dass auf deren vorstehende Beschreibung insoweit Bezug genommen wird.
Eine in Fig. 8 dargestellte Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten unterscheidet sich von der in Fig. 7 dargestellten Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten im Wesentlichen dadurch, dass die elektronischen Geräte 102, 104 auch eine eingeschränkte Kommunikationsverbindung 122 aufbauen können (Schritt S6). Wenn das zweite elektronische Gerät 104 einen Sicherheitszustand der Sicherheitsstufe II aufweist, baut das erste elektronische Gerät 102 mit dem zweiten elektronischen Gerät 104 vorzugsweise nur eine eingeschränkte Kommunikationsverbindung 122 auf.
Vorzugsweise baut das zweite elektronische Gerät 104 mit dem ersten elektronischen Gerät 102 ebenfalls nur eine eingeschränkte Kommunikationsverbindung 122 auf, wenn das erste elektronische Gerät 102 einen Sicherheitszustand der Sicherheitsstufe II aufweist.
Im Übrigen stimmt die in Fig. 8 dargestellte Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten mit der in Fig. 7 dargestellten Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten überein, so dass auf deren vorstehende Beschreibung insoweit Bezug genommen wird.
Eine in Fig. 9 dargestellte Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten unterscheidet sich von der in Fig. 6 dargestellten Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten im Wesentlichen dadurch, dass auf einem jeweiligen elektronischen Gerät 102, 104 ein verschlüsselter Gerätedatensatz 118 gespeichert ist, welcher Identifikationsinformationen des jeweiligen elektronischen Geräts umfasst.
Vorzugsweise umfasst der verschlüsselte Gerätedatensatz 118 eines jeweiligen elektronischen Geräts 102, 104, welcher in dem Rechnernetzwerk 124 gespeichert ist, ebenfalls Identifikationsinformationen des jeweiligen elektronischen Geräts 102, 104.
Der verschlüsselte Gerätedatensatz 118 eines jeweiligen elektronischen Geräts 102, 104, welcher auf der Datenspeichervorrichtung 114 des elektronischen Geräts 102, 104 gespeichert ist, umfasst insbesondere nur die Identifikationsinformationen des jeweiligen elektronischen Geräts 102, 104. Bei der in Fig. 9 dargestellten Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten kann beispielsweise vorgesehen sein, dass ein elektronisches Gerät 102, 104 ein elektronisches Überwachungsgerät ist, beispielsweise ein Feuermelder, ein Heizkostenverteiler und/oder ein Wasserzähler.
Ferner ist es beispielsweise denkbar, dass ein jeweiliges elektronisches Gerät 102, 104 ein Gerät aus dem Bereich "Smart Home" ist, beispielsweise ein intelligenter Lichtschalter, eine intelligente Rollladensteuerung, ein intelligenter Heizungsthermostat, eine intelligente Überwachungskamera, ein intelligentes Türschloss und/oder ein intelligenter Feuermelder.
Im Übrigen stimmt die in Fig. 9 dargestellte Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten hinsichtlich Aufbau und Funktion mit der in Fig. 6 dargestellten Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten überein, so dass auf deren vorstehende Beschreibung insoweit Bezug genommen wird.
Eine in Fig. 10 dargestellte Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten unterscheidet sich von der in Fig. 6 dargestellten Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten im Wesentlichen dadurch, dass eine Identität eines jeweiligen elektronischen Geräts 102, 104 bei der in Fig. 9 dargestellten Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten durch das jeweils andere elektronische Gerät 102, 104 überprüft wird.
Das erste elektronische Gerät 102 sendet in einem ersten Schritt S1 vorzugsweise eine Anfrage, insbesondere eine Kommunikationsanfrage, an das zweite elektronische Gerät 104 oder umgekehrt (vergl. Fig. 7). Nach Empfang der Anfrage von dem ersten elektronischen Gerät 102, insbesondere nach Empfang der Kommunikationsanfrage von dem ersten elektronischen Gerät 102, sendet das zweite elektronische Gerät 104 vorzugsweise den auf der Datenspeichervorrichtung 114 des zweiten elektronischen Geräts 104 gespeicherten verschlüsselten Gerätedatensatz 118, welcher die Identifikationsinformationen umfasst, an das erste elektronische Gerät 102 (Schritt S2A).
Die Identität des zweiten elektronischen Geräts 104 wird durch das erste elektronische Gerät 102 vorzugsweise dadurch überprüft, dass das erste elektronische Gerät 102 Rechenoperationen auf den verschlüsselten Gerätedatensätzen 118 des zweiten elektronischen Geräts 104, welche auf der Datenspeichervorrichtung 114 des zweiten elektronischen Geräts 104 und in dem Rechnernetzwerk 124 gespeichert sind, ausführt und die verschlüsselten Gerätedatensätze 118 des zweiten elektronischen Geräts 104 dabei vergleicht.
Alternativ dazu ist es denkbar, dass das erste elektronische Gerät 102 nach Empfang der Anfrage von dem zweiten elektronischen Gerät 104, insbesondere nach Empfang der Kommunikationsanfrage von dem zweiten elektronischen Gerät 104, den auf der Datenspeichervorrichtung 114 des ersten elektronischen Geräts 104 gespeicherten verschlüsselten Gerätedatensatz 118, welcher die Identifikationsinformationen umfasst, an das zweite elektronische Gerät 102 sendet (Schritt S2A).
Die Identität des ersten elektronischen Geräts 102 wird durch das zweite elektronische Gerät 104 dabei insbesondere dadurch überprüft, dass das zweite elektronische Gerät 104 Rechenoperationen auf den verschlüsselten Gerätedatensätzen 118 des ersten elektronischen Geräts 102, welche auf der Datenspeichervorrichtung 114 des ersten elektronischen Geräts 102 und in dem Rechnernetzwerk 124 gespeichert sind, ausführt und die verschlüsselten Gerätedatensätze 118 des ersten elektronischen Geräts 102 dabei vergleicht. Bei der Durchführung der Rechenoperationen wird vorzugsweise ermittelt, ob die Identifikationsinformationen des jeweiligen elektronischen Geräts 102, 104, welche auf der Datenspeichervorrichtung 114 des jeweiligen elektronischen Geräts 102, 104 gespeichert sind, mit den Identifikationsinformationen des jeweiligen elektronischen Geräts 102, 104, welche in dem Rechnernetzwerk 124 gespeichert sind, übereinstimmen.
Vorzugsweise wird durch Vergleichen der verschlüsselten Gerätedatensätze 118 und/oder durch Ermittlung einer Übereinstimmung der Identifikationsinformationen festgestellt, ob die Identität eines jeweiligen elektronischen Geräts 102, 104 wahr und/oder korrekt ist.
Insbesondere kann dadurch verhindert werden, dass ein elektronisches Gerät 102, 104 einem anderen elektronischen Gerät 102, 104 eine falsche Identität vorspielt.
Wenn bei der Überprüfung der Identität eines jeweiligen elektronischen Geräts 102, 104 festgestellt wird, dass die Identität des jeweiligen elektronischen Geräts nicht korrekt oder unwahr ist, ermittelt das erste elektronische Gerät 102 in einem Schritt S2B vorzugsweise den verschlüsselten Gerätedatensatz 118 des zweiten elektronischen Geräts 104 und/oder umgekehrt.
Wenn bei der Überprüfung der Identität eines jeweiligen elektronischen Geräts 102, 104 festgestellt wird, dass die Identität des jeweiligen elektronischen Geräts nicht korrekt oder unwahr ist, wird vorzugsweise keine Kommunikationsverbindung hergestellt und das Verfahren wird in einem Schritt S2C abgebrochen.
Vorzugsweise ermittelt das erste elektronische Gerät 102 in einem dritten Schritt S3 anhand des verschlüsselten Gerätedatensatzes 118 des zweiten elektronischen Geräts 118 Sicherheitsdaten des zweiten elektronischen Geräts 104 oder umgekehrt. Die Verfahrensschritte S3 bis S5 bei der in Fig. 10 dargestellten Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten entsprechen dabei im Wesentlichen den Verfahrensschritten S3 bis S5 der in Fig. 6 dargestellten Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten, so dass auf deren vorstehende Beschreibung insoweit Bezug genommen wird.
Eine in Fig. 11 dargestellte Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten unterscheidet sich von der in Fig. 10 dargestellten Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten im Wesentlichen dadurch, dass die elektronischen Geräte 102, 104 der in Fig. 9 dargestellten Ausführungsform eines Systems 100 zur Kommunikation zwischen elektronischen Geräten auch eine eingeschränkte Kommunikationsverbindung 122 aufbauen können (Schritt S6).
Wenn das zweite elektronische Gerät 104 einen Sicherheitszustand der Sicherheitsstufe II aufweist, baut das erste elektronische Gerät 102 mit dem zweiten elektronischen Gerät 104 vorzugsweise nur eine eingeschränkte Kommunikationsverbindung 122 auf.
Vorzugsweise baut das zweite elektronische Gerät 104 mit dem ersten elektronischen Gerät 102 ebenfalls nur eine eingeschränkte Kommunikationsverbindung 122 auf, wenn das erste elektronische Gerät 102 einen Sicherheitszustand der Sicherheitsstufe II aufweist.
Im Übrigen stimmt die in Fig. 11 dargestellte Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten mit der in Fig. 10 dargestellten Ausführungsform eines Verfahrens zur Kommunikation zwischen elektronischen Geräten überein, so dass auf deren vorstehende Beschreibung insoweit Bezug genommen wird. Insgesamt können ein System 100 und ein Verfahren zur Kommunikation zwischen elektronischen Geräten bereitgestellt werden, mittels welchen elektronische Geräte einfach und sicher miteinander kommunizieren können.

Claims

Patentansprüche Verfahren zur Kommunikation zwischen elektronischen Geräten, beispielsweise zwischen zwei oder mehr als zwei elektronischen Geräten, wobei das Verfahren Folgendes umfasst:
Bereitstellen eines ersten elektronischen Geräts (102);
Bereitstellen eines zweiten elektronischen Geräts (104), wobei a) das erste elektronische Gerät (102) anhand eines verschlüsselten Gerätedatensatzes (118) des zweiten elektronischen Geräts (104) Sicherheitsdaten des zweiten elektronischen Geräts (104) ermittelt; und/oder b) das zweite elektronische Gerät (104) anhand eines verschlüsselten Gerätedatensatzes (118) des ersten elektronischen Geräts (102) Sicherheitsdaten des ersten elektronischen Geräts (102) ermittelt. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass a) das erste elektronische Gerät (102) mit dem zweiten elektronischen Gerät (104) eine Kommunikationsverbindung (122) aufbaut, wenn Sicherheitsdaten des zweiten elektronischen Geräts (104) in einem vorgegebenen Wertebereich liegen und/oder einen vorgegebenen Grenzwert überschreiten; und/oder b) das zweite elektronische Gerät (104) mit dem ersten elektronischen Gerät (102) eine Kommunikationsverbindung (122) aufbaut, wenn Sicherheitsdaten des ersten elektronischen Geräts (102) in einem vorgegebenen Wertebereich liegen und/oder einen vorgegebenen Grenzwert überschreiten. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass a) das erste elektronische Gerät (102) eine Anfrage, insbesondere eine Kommunikationsanfrage, an das zweite elektronische Gerät (104) sendet; und/oder
46 b) das zweite elektronische Gerät (104) eine Anfrage, insbesondere eine Kommunikationsanfrage, an das erste elektronische Gerät (102) sendet. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der verschlüsselte Gerätedatensatz (118) eines elektronischen Geräts (102, 104) auf dem jeweiligen elektronischen Gerät (102, 104) gespeichert ist, vorzugsweise auf einer Datenspeichervorrichtung (114) des jeweiligen elektronischen Geräts (102, 104). Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass a) das zweite elektronische Gerät (104) den verschlüsselten Gerätedatensatz (118) an das erste elektronische Gerät (102) übermittelt, vorzugsweise nach Empfang einer Anfrage von dem ersten elektronischen Gerät (102), insbesondere nach Empfang einer Kommunikationsanfrage von dem ersten elektronischen Gerät (102); und/oder b) das erste elektronische Gerät (102) den verschlüsselten Gerätedatensatz (118) an das zweite elektronische Gerät (104) übermittelt, vorzugsweise nach Empfang einer Anfrage von dem zweiten elektronischen Gerät (104), insbesondere nach Empfang einer Kommunikationsanfrage von dem zweiten elektronischen Gerät (104). Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der verschlüsselte Gerätedatensatz (118) eines jeweiligen elektronischen Geräts (102, 104) in einem Rechnernetzwerk (124) gespeichert ist, vorzugsweise auf einer oder mehreren Datenspeichervorrichtungen eines Rechnernetzwerks (124). Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der verschlüsselte Gerätedatensatz (118) eines jeweiligen elektronischen
47 Geräts (102, 104) in einem distributed ledger gespeichert ist, beispielsweise in der block chain. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der verschlüsselte Gerätedatensatz (118) eines jeweiligen elektronischen Geräts (102, 104) folgende Geräteinformationen umfasst:
Informationen über eine Version eines Betriebssystems des jeweiligen elektronischen Geräts (102, 104); und/oder Informationen über eine letzte Aktualisierung eines Betriebssystems des jeweiligen elektronischen Geräts (102, 104); und/oder
Informationen über eine Konfiguration des jeweiligen elektronischen Geräts (102, 104); und/oder
Informationen über in dem jeweiligen elektronischen Gerät (102, 104) verbaute Hardwarekomponenten; und/oder
Informationen über einen Herstellungszeitpunkt, beispielsweise eines Baujahrs, des jeweiligen elektronischen Geräts (102, 104); und/oder
Informationen über eine Anzahl der Verbindungen des jeweiligen elektronischen Geräts mit anderen elektronischen Geräten (102, 104) in der Vergangenheit; und/oder eine Anzahl von Fehlermeldungen des jeweiligen elektronischen Geräts (102, 104) in der Vergangenheit; und/oder Informationen über mögliche Verbindungsarten des jeweiligen elektronischen Geräts (102, 104). Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das zweite elektronische Gerät (104) nach Empfang einer Anfrage von dem ersten elektronischen Gerät (102), insbesondere nach Empfang einer Kommunikationsanfrage von dem ersten elektronischen Gerät (102), Identifikationsinformationen an das erste elektronische Gerät (102) sendet; und/oder dass das erste elektronische Gerät (102)
48 nach Empfang der Anfrage von dem zweiten elektronischen Gerät (104), insbesondere nach Empfang der Kommunikationsanfrage von dem zweiten elektronischen Gerät (104), Identifikationsinformationen an das zweite elektronische Gerät (104) sendet. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Identifikationsinformationen eines jeweiligen elektronischen Geräts (102, 104) verschlüsselt sind, insbesondere mittels einer Public-Key- Infrastruktur. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass ein jeweiliges elektronisches Gerät (102, 104) Identifikationsinformationen umfasst, wobei die elektronischen Geräte (102, 104) ihre Identität gegenseitig anhand der Identifikationsinformationen überprüfen. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass ein verschlüsselter Gerätedatensatz (118) eines jeweiligen elektronischen Geräts (102, 104), welcher auf einer Datenspeichervorrichtung (118) des elektronischen Geräts (102, 104) gespeichert ist, Identifikationsinformationen des jeweiligen elektronischen Geräts (102, 104) umfasst und/oder dass ein verschlüsselter Gerätedatensatz (118) eines jeweiligen elektronischen Geräts (118), welcher in einem Rechnernetzwerk (124) gespeichert ist, Identifikationsinformationen des jeweiligen elektronischen Geräts (102, 104) umfasst. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass a) eine Identität des zweiten elektronischen Geräts (104) durch das erste elektronische Gerät (102) dadurch überprüft wird, dass das erste elektronische Gerät (102) jeweils Rechenoperationen auf den verschlüsselten Gerätedatensätzen (118) des zweiten elektronischen Geräts (104), welche auf der Datenspeichervorrichtung (114) des zweiten elektronischen Geräts (104) und in dem Rechnernetzwerk (124) gespeichert sind, ausführt und die verschlüsselten Gerätedatensätze (118) des zweiten elektronischen Geräts (104) dabei vergleicht; und/oder b) eine Identität des ersten elektronischen Geräts (102) durch das zweite elektronische Gerät (104) dadurch überprüft wird, dass das zweite elektronische Gerät (104) jeweils Rechenoperationen auf den verschlüsselten Gerätedatensätzen (118) des ersten elektronischen Geräts (102), welche auf der Datenspeichervorrichtung (114) des ersten elektronischen Geräts (102) und in dem Rechnernetzwerk (124) gespeichert sind, ausführt und die verschlüsselten Gerätedatensätze (118) des ersten elektronischen Geräts (102) dabei vergleicht.
Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass a) das erste elektronische Gerät (102) Rechenoperationen auf dem verschlüsselten Gerätedatensatz (118) des zweiten elektronischen Geräts (104) ausführt und dabei die Sicherheitsdaten des zweiten elektronischen Geräts (104) ermittelt; und/oder b) das zweite elektronische Gerät (104) Rechenoperationen auf dem verschlüsselten Gerätedatensatz (118) des ersten elektronischen Geräts (102) ausführt und dabei die Sicherheitsdaten des ersten elektronischen Geräts (102) ermittelt.
Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass a) das erste elektronische Gerät (102) die Rechenoperationen auf dem verschlüsselten Gerätedatensatz (118) des zweiten elektronischen Geräts (104) ausführt, ohne dass das erste elektronische Gerät (102) den verschlüsselten Gerätedatensatz (118) des zweiten elektronischen Geräts (102) im Klartext lesen kann und/oder ohne dass das erste elektronische Gerät (102) den verschlüsselten Gerätedatensatz (118) des zweiten elektronischen Geräts (104) entschlüsseln kann; und/oder b) das zweite elektronische Gerät (104) die Rechenoperationen auf dem verschlüsselten Gerätedatensatz (118) des ersten elektronischen Geräts (102) ausführt, ohne dass das zweite elektronische Gerät (104) den verschlüsselten Gerätedatensatz (118) des ersten elektronischen Geräts (102) im Klartext lesen kann und/oder ohne dass das zweite elektronische Gerät (104) den verschlüsselten Gerätedatensatz (118) des ersten elektronischen Geräts (102) entschlüsseln kann. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die Sicherheitsdaten eine oder mehrere Sicherheitskennzahlen umfassen. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass ein Sicherheitszustand eines jeweiligen elektronischen Geräts (102, 104) in mehrere Sicherheitsstufen eingeteilt wird. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass die Sicherheitsstufen eines jeweiligen elektronischen Geräts (102, 104) Folgendes umfassen:
Sicherheitsstufe I (eine Kommunikation mit dem jeweiligen elektronischen Gerät (102, 104) ist vollständig sicher); und/oder Sicherheitsstufe II (eine Kommunikation mit dem jeweiligen elektronischen Gerät (102, 104) ist nur teilweise sicher); und/oder
Sicherheitsstufe III (eine Kommunikation mit dem jeweiligen elektronischen Gerät (102, 104) ist vollständig unsicher). Verfahren nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass abhängig von dem jeweiligen Sicherheitszustand eines jeweiligen elektronischen Geräts (102, 104) und/oder abhängig von einer jeweiligen Sicherheitsstufe, ein Aufbau einer Kommunikationsverbindung (122) zwischen zwei oder mehr als zwei elektronischen Geräten (102, 104) erfolgt. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass das erste elektronische Gerät (102) und das zweite elektronische Gerät (104) eine direkte und uneingeschränkte Kommunikationsverbindung (122) aufbauen, wenn a) ein von dem ersten elektronischen Gerät (102) anhand des verschlüsselten Gerätedatensatzes (118) des zweiten elektronischen Geräts (104) ermittelter Sicherheitszustand des zweiten elektronischen Geräts (104) mit einem für die uneingeschränkte Kommunikationsverbindung (122) vorgegebenen Sicherheitszustand des zweiten elektronischen Geräts (104) übereinstimmt; und/oder b) ein von dem zweiten elektronischen Gerät (104) anhand des verschlüsselten Gerätedatensatzes (118) des ersten elektronischen Geräts (102) ermittelter Sicherheitszustand des ersten elektronischen Geräts (102) mit einem für die uneingeschränkte Kommunikationsverbindung (122) vorgegebenen Sicherheitszustand des ersten elektronischen Geräts (102) übereinstimmt. Verfahren nach einem der Ansprüche 2 bis 20, dadurch gekennzeichnet, dass a) das erste elektronische Gerät (102) die Kommunikationsverbindung (122) mit dem zweiten elektronischen Gerät (104) nur aufbaut, wenn eine oder mehrere Sicherheitskennzahlen der Sicherheitsdaten des zweiten elektronischen Geräts (104) einen vorgegebenen Grenzwert überschreiten; und/oder b) das zweite elektronische Gerät (104) die Kommunikationsverbindung (122) mit dem ersten elektronischen Gerät (102) nur aufbaut, wenn eine oder mehrere Sicherheitskennzahlen der
52 Sicherheitsdaten des ersten elektronischen Geräts (102) einen vorgegebenen Grenzwert überschreiten. Verfahren nach einem der Ansprüche 2 bis 21, dadurch gekennzeichnet, dass das erste und das zweite elektronische Gerät (102, 104) die Kommunikationsverbindung (122) miteinander nur aufbauen, wenn ein durch das erste elektronische Gerät (102) ermittelter Sicherheitszustand des zweiten elektronischen Geräts (104) und ein durch das zweite elektronische Gerät (104) ermittelter Sicherheitszustand des ersten elektronischen Geräts (102) einen vorgegebenen Sicherheitszustand aufweisen. Verfahren nach Anspruch 22, dadurch gekennzeichnet, dass der vorgegebene Sicherheitszustand des ersten elektronischen Geräts (102) und des zweiten elektronischen Geräts (104) eine Sicherheitsstufe I (eine Kommunikation mit dem jeweiligen elektronischen Gerät ist vollständig sicher) und/oder eine Sicherheitsstufe II (eine Kommunikation mit dem jeweiligen elektronischen Gerät ist nur teilweise sicher) aufweisen. Verfahren nach Anspruch 22 oder 23, dadurch gekennzeichnet, dass das erste und das zweite elektronische Gerät (102, 104) die Kommunikationsverbindung miteinander nur aufbauen, wenn ein durch das erste elektronische Gerät (102) ermittelter Sicherheitszustand des zweiten elektronischen Geräts (104) und ein durch das zweite elektronische Gerät (104) ermittelter Sicherheitszustand des ersten elektronischen Geräts (102) identisch sind. Verfahren nach einem der Ansprüche 1 bis 24, dadurch gekennzeichnet, dass die verschlüsselten Gerätedatensätze (118) der elektronischen Geräte (102, 104) aktualisiert werden, insbesondere in einem Rechnernetzwerk (124) gespeicherte verschlüsselte Gerätedatensätze (118) der elektronischen Geräte (102, 104).
53 Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass bei einer Aktualisierung des verschlüsselten Gerätedatensatzes (118) eines jeweiligen elektronischen Geräts (102, 104) folgende Geräteinformationen aktualisiert werden: eine Version eines Betriebssystems des jeweiligen elektronischen Geräts (102, 104); und/oder eine Konfiguration des jeweiligen elektronischen Geräts (102, 104); und/oder eine Anzahl der Verbindungen des jeweiligen elektronischen Geräts (102, 104) mit anderen elektronischen Geräten (102, 104) in der Vergangenheit; und/oder eine Anzahl von Fehlermeldungen des jeweiligen elektronischen Geräts (102, 104) in der Vergangenheit; und/oder eine Anzahl von durch das elektronische Gerät (102, 104) in der Vergangenheit ausgelösten Alarmen; und/oder
Informationen über eine Auditierung des jeweiligen elektronischen Geräts (102, 104).
Verfahren nach Anspruch 25 oder 26, dadurch gekennzeichnet, dass die verschlüsselten Gerätedatensätze (118) der elektronischen Geräte (102, 104) bei einer Änderung einer Geräteinformation eines verschlüsselten Gerätedatensatzes (118) aktualisiert werden.
Verfahren nach einem der Ansprüche 25 bis 27, dadurch gekennzeichnet, dass die verschlüsselten Gerätedatensätze (118) der elektronischen Geräte (102, 104) in regelmäßigen zeitlichen Abständen aktualisiert werden.
System (100) zur Kommunikation zwischen elektronischen Geräten, beispielsweise zwischen zwei elektronischen Geräten, insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 28, wobei das System Folgendes umfasst:
54 ein erstes elektronisches Gerät (102); ein zweites elektronisches Gerät (104), wobei das erste und das zweite elektronische Gerät (102, 104) zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 26 ausgebildet und/oder eingerichtet sind System (100) nach Anspruch 29, dadurch gekennzeichnet, dass das erste elektronische Gerät (102) und das zweite elektronische Gerät (104) Kraftfahrzeuge oder Steuereinrichtungen von Kraftfahrzeugen sind. System (100) nach Anspruch 29, dadurch gekennzeichnet, dass das erste elektronische Gerät (102) eine Steuereinrichtung eines Kraftfahrzeugs ist, wobei das zweite elektronische Gerät eine Verkehrsampel ist. System (100) nach Anspruch 29, dadurch gekennzeichnet, dass ein elektronisches Gerät ein elektronisches Überwachungsgerät ist, beispielsweise ein Feuermelder, ein Heizkostenverteiler und/oder ein Wasserzähler.
55
EP21702955.2A 2021-01-29 2021-01-29 Verfahren zur kommunikation zwischen elektronischen geräten und system zur kommunikation zwischen elektronischen geräten Pending EP4285547A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2021/052176 WO2022161623A1 (de) 2021-01-29 2021-01-29 Verfahren zur kommunikation zwischen elektronischen geräten und system zur kommunikation zwischen elektronischen geräten

Publications (1)

Publication Number Publication Date
EP4285547A1 true EP4285547A1 (de) 2023-12-06

Family

ID=74505238

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21702955.2A Pending EP4285547A1 (de) 2021-01-29 2021-01-29 Verfahren zur kommunikation zwischen elektronischen geräten und system zur kommunikation zwischen elektronischen geräten

Country Status (3)

Country Link
US (1) US20230370437A1 (de)
EP (1) EP4285547A1 (de)
WO (1) WO2022161623A1 (de)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107623912B (zh) * 2016-07-15 2020-12-11 中兴通讯股份有限公司 一种车联网终端之间安全通信的方法及装置
WO2018125989A2 (en) * 2016-12-30 2018-07-05 Intel Corporation The internet of things
US11095660B2 (en) * 2019-01-30 2021-08-17 Toyota Motor Engineering & Manufacturing North America, Inc. Blockchain enabled encryption

Also Published As

Publication number Publication date
US20230370437A1 (en) 2023-11-16
WO2022161623A1 (de) 2022-08-04

Similar Documents

Publication Publication Date Title
EP2925381B1 (de) Vorrichtung und verfahren zur autorisierung der bedienung eines medizinischen geräts
EP3130167B1 (de) Verfahren zum gesicherten zugriff auf ein feldgerät
DE102005028663A1 (de) Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner
EP1326470A2 (de) Verfahren und Anordnung zur Überprüfung einer Authentizität eines ersten Kommunikationsteilnehmers in einem Kommunikationsnetz
EP3136285A1 (de) Verfahren und speichermodul für sicherheitsgeschützte schreibvorgänge und/oder lesevorgänge auf dem speichermodul
EP3582033A1 (de) Verfahren und vorrichtung zur gesicherten bedienung eines feldgeräts
EP3080950B1 (de) Verfahren und system zur deterministischen autokonfiguration eines gerätes
DE102017216096A1 (de) Verfahren und Vorrichtung zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem
DE102021127139A1 (de) Systeme und verfahren zum sicheren einschränken der fahrbarkeit eines fahrzeugs durch beeinträchtigte benutzer
EP4285547A1 (de) Verfahren zur kommunikation zwischen elektronischen geräten und system zur kommunikation zwischen elektronischen geräten
EP2835700B1 (de) Verfahren zur Parametrierung eines Feldgeräts
DE102018123011A1 (de) Sichere Steuerung von Dialysegeräten
EP3495979A1 (de) Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems
WO2020169637A1 (de) Absicherungsmechanismus für den betrieb von medizinischen geräten unter verwendung von verbrauchsgegenständen im umfeld einer dialyse
DE102015214791A1 (de) Verfahren zur Betriebsvalidierung einer Sensoreinheit, Sensoreinheit und Tachographsystem
EP2618226A1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
EP1529257B1 (de) Übernehmen eines datensatzes in eine recheneinheit
EP3339989A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und automatisierungssystem mit feldgeräten
EP3583741B1 (de) Verfahren zur sicherstellung einer authentizität mindestens eines wertes einer geräteeigenschaft, computerprogramm, computerlesbares speichermedium und vorrichtung
DE102022113210A1 (de) Authentifizierung von Personen zur Einstellung von zumindest einer Infusionspumpe
EP3699922A1 (de) Manipulationssichere dokumentation von einer verwendung von verbrauchsgegenstaenden beim betrieb eines dialysegeraetes
EP3039611A1 (de) Verfahren und vorrichtung zur übertragung einer information
DE102014202431A1 (de) Identifikationssystem für elektrochemische Energiespeicher
WO2016156207A1 (de) Verfahren zum überwachen einer netzwerkkomponente sowie anordnung mit einer netzwerkkomponente und einer überwachungs-einrichtung
WO2023020937A1 (de) Verfahren zur inbetriebnahmevorbereitung eines steuergeräts für zutrittseinrichtungen, zutrittssystem, steuergerät, zutrittseinrichtung, computerprogrammprodukt

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20230823

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)